نکته فنی
تحلیل اجرای کد در محیطهای سراب (Phantom Execution)
مفهوم:
برخی از بدافزارهای پیشرفته برای جلوگیری از تحلیل، از تکنیکی به نام "Phantom Execution" استفاده میکنند. در این روش، بدافزار کدی را اجرا میکند که در واقع وجود خارجی ندارد!
چگونه؟
بدافزار ابتدا یک فضای حافظه تخصیص میدهد، اما قبل از اینکه کد واقعی در آن قرار بگیرد، CPU را مجبور میکند تا آن را اجرا کند.
این کار معمولاً با دستکاری مستقیم Instruction Pointer (EIP/RIP) یا Branch Prediction انجام میشود.
برخی پردازندهها، مخصوصاً آنهایی که مکانیزم Speculative Execution دارند، ممکن است دستورالعملهای بارگذارینشده را موقتاً پردازش کنند، که امکان اجرای کدی را فراهم میآورد که عملاً در حافظه وجود ندارد.
چطور مهندسی معکوسش کنیم؟
از Intel Pin یا DynamoRIO برای بررسی رفتارهای غیرعادی اجرای کد استفاده کنید.
ابزارهایی مانند Bochs یا Unicorn Engine میتوانند پردازش قبل از اجرای واقعی را شبیهسازی کنند.
از Branch Tracing در CPUهای مدرن (مثلاً با استفاده از Intel PT) برای کشف شاخههای غیرمنتظره کمک بگیرید.
چرا این تکنیک خطرناک است؟
آنتیویروسها و دیباگرهای کلاسیک نمیتوانند چیزی را که در حافظه بارگذاری نشده تحلیل کنند!
این تکنیک میتواند برای اجرای شلکدهای مخفی و دور زدن مکانیزمهای امنیتی استفاده شود
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تحلیل اجرای کد در محیطهای سراب (Phantom Execution)
مفهوم:
برخی از بدافزارهای پیشرفته برای جلوگیری از تحلیل، از تکنیکی به نام "Phantom Execution" استفاده میکنند. در این روش، بدافزار کدی را اجرا میکند که در واقع وجود خارجی ندارد!
چگونه؟
بدافزار ابتدا یک فضای حافظه تخصیص میدهد، اما قبل از اینکه کد واقعی در آن قرار بگیرد، CPU را مجبور میکند تا آن را اجرا کند.
این کار معمولاً با دستکاری مستقیم Instruction Pointer (EIP/RIP) یا Branch Prediction انجام میشود.
برخی پردازندهها، مخصوصاً آنهایی که مکانیزم Speculative Execution دارند، ممکن است دستورالعملهای بارگذارینشده را موقتاً پردازش کنند، که امکان اجرای کدی را فراهم میآورد که عملاً در حافظه وجود ندارد.
چطور مهندسی معکوسش کنیم؟
از Intel Pin یا DynamoRIO برای بررسی رفتارهای غیرعادی اجرای کد استفاده کنید.
ابزارهایی مانند Bochs یا Unicorn Engine میتوانند پردازش قبل از اجرای واقعی را شبیهسازی کنند.
از Branch Tracing در CPUهای مدرن (مثلاً با استفاده از Intel PT) برای کشف شاخههای غیرمنتظره کمک بگیرید.
چرا این تکنیک خطرناک است؟
آنتیویروسها و دیباگرهای کلاسیک نمیتوانند چیزی را که در حافظه بارگذاری نشده تحلیل کنند!
این تکنیک میتواند برای اجرای شلکدهای مخفی و دور زدن مکانیزمهای امنیتی استفاده شود
Please open Telegram to view this post
VIEW IN TELEGRAM
#Solarwinds #Platform #Deserializtion #Bugs
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.
پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.
این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.
که در نوع Content header (2) میتواند نوع داده Serialize ارسال کند و در Properties تصویر دوم مشخص میشود که دریافت کننده مقدار کجاست.
محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.
در تصویر بالا تابع HandleBasicDeliver پیام در پروتکل را دریافت میکند و در موقعیت 3 اقدام به برگشت دادن مقدار به تابع میکند.
در تصویر دوم، Consume رو داریم که یک Method از IDisposable است و مقدار پیام دریافتی در Body را Deserialize میکند و عدم کنترل موجب اجرای کد شده است.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.
پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.
این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.
که در نوع Content header (2) میتواند نوع داده Serialize ارسال کند و در Properties تصویر دوم مشخص میشود که دریافت کننده مقدار کجاست.
محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.
در تصویر بالا تابع HandleBasicDeliver پیام در پروتکل را دریافت میکند و در موقعیت 3 اقدام به برگشت دادن مقدار به تابع میکند.
در تصویر دوم، Consume رو داریم که یک Method از IDisposable است و مقدار پیام دریافتی در Body را Deserialize میکند و عدم کنترل موجب اجرای کد شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
#استخدام #کارشناس_تست_نفوذ
تیم امنیت ابرآمد، از متخصصان حوزه تست نفوذ و امنسازی Web Application از شما دعوت به همکاری میکند 🛸
مهارتهای تخصصی مورد نیاز:
👾 آشنایی با متدلوژی OWASP (ASVS & WSTG)
👾 تسلط بر حملات Server-side & Client-side
👾 تسلط بر تجزیه و تحلیل آسیبپذیریها و توانایی اجرا و تغییر اکسپلویتها
👾 تسلط بر کار با ابزارهای تست نفوذ (Burp suite ,nuclei, …)
👾 تسلط بر گزارشنویسی و ارائه راهکارهای برطرفسازی آسیبپذیری
👾 آشنایی با وب اپلیکیشن فایروالهای متداول و تسلط بر تکنیکهای ارزیابی و دور زدن آنها
👾 داشتن مهارت کار تیمی
مهارتهایی که برخورداری از آنها مزیت محسوب میشود:
⭐️ علاقهمند به اجرای فرآیندهای Red Teaming (آشنا با فریمورک MITRE ATT&CK)
⭐️ سابقه فعالیت در پلتفرمهای داخلی و خارجی باگ بانتی
⭐️ دارا بودن تفکر تحلیلی و علاقهمند به رویارویی با چالشهای فنی تست نفوذ
⭐️ علاقهمند به R&D در حوزه حملات پیشرفته و تحلیل آسیبپذیریها
نیازمندیهای همکاری:
🔶 ۳ تا ۵ سال سابقه تست نفوذ وب
🔶 داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
🔶 امکان حضور در شرکت (تهران)
برای اطلاع از مزایای همکاری با ابرآمد و ارسال رزومه، از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/
بخشی از داستان ما باشید 💙
#WebSecurity #PenetrationTesting #OWASP #BurpSuite #VulnerabilityAssessment #ExploitDevelopment #RedTeam #CyberSecurityJobs #BugBounty #AppSec #WAFBypass #SecurityExperts #InfosecCareers #EthicalHacking #SecurityHiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تیم امنیت ابرآمد، از متخصصان حوزه تست نفوذ و امنسازی Web Application از شما دعوت به همکاری میکند 🛸
مهارتهای تخصصی مورد نیاز:
👾 آشنایی با متدلوژی OWASP (ASVS & WSTG)
👾 تسلط بر حملات Server-side & Client-side
👾 تسلط بر تجزیه و تحلیل آسیبپذیریها و توانایی اجرا و تغییر اکسپلویتها
👾 تسلط بر کار با ابزارهای تست نفوذ (Burp suite ,nuclei, …)
👾 تسلط بر گزارشنویسی و ارائه راهکارهای برطرفسازی آسیبپذیری
👾 آشنایی با وب اپلیکیشن فایروالهای متداول و تسلط بر تکنیکهای ارزیابی و دور زدن آنها
👾 داشتن مهارت کار تیمی
مهارتهایی که برخورداری از آنها مزیت محسوب میشود:
⭐️ علاقهمند به اجرای فرآیندهای Red Teaming (آشنا با فریمورک MITRE ATT&CK)
⭐️ سابقه فعالیت در پلتفرمهای داخلی و خارجی باگ بانتی
⭐️ دارا بودن تفکر تحلیلی و علاقهمند به رویارویی با چالشهای فنی تست نفوذ
⭐️ علاقهمند به R&D در حوزه حملات پیشرفته و تحلیل آسیبپذیریها
نیازمندیهای همکاری:
🔶 ۳ تا ۵ سال سابقه تست نفوذ وب
🔶 داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان
🔶 امکان حضور در شرکت (تهران)
برای اطلاع از مزایای همکاری با ابرآمد و ارسال رزومه، از لینک زیر استفاده کنید:
🔗 https://www.abramad.com/jobs/
بخشی از داستان ما باشید 💙
#WebSecurity #PenetrationTesting #OWASP #BurpSuite #VulnerabilityAssessment #ExploitDevelopment #RedTeam #CyberSecurityJobs #BugBounty #AppSec #WAFBypass #SecurityExperts #InfosecCareers #EthicalHacking #SecurityHiring
Please open Telegram to view this post
VIEW IN TELEGRAM
ابرآمد
همکاری با ابرآمد - ابرآمد
در این قسمت شما میتوانید با مزایای همکاری با ابرآمد و فرهنگ سازمانی این شرکت آشنا شده و در صورت تمایل رزومه خود را برای ما ارسال نمایید تا در اولین فرصت بررسی...
👍1
#فرصت_همکاری
درود به همگی 👋😃
یکی از دوستان از شرکت خدمات فناوری اطلاعات رفاه ایرانیان «فارا» دنبال جذب چند نیروی فنی هستن.
اگه تجربه داری و دنبال یه فرصت جدی برای همکاری هستی، شاید این همون موقعیته:
فرصتهای همکاری:
✅کارشناس امنیت شبکه (مسلط به فایروال Fortinet)
✅ادمین لینوکس (Sysadmin)
✅کارشناس NOC
شرایط:
حداقل یک سال سابقه کار مرتبط
فارغالتحصیل رشتههای نرمافزار یا IT
لطفا رزومهتون رو با عنوان شغلی موردنظر به آدرس زیر بفرستین:👇
k.mirzaei@sfara.ir
#استخدام #فرصت_شغلی #امنیت_شبکه #لینوکس
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
درود به همگی 👋😃
یکی از دوستان از شرکت خدمات فناوری اطلاعات رفاه ایرانیان «فارا» دنبال جذب چند نیروی فنی هستن.
اگه تجربه داری و دنبال یه فرصت جدی برای همکاری هستی، شاید این همون موقعیته:
فرصتهای همکاری:
✅کارشناس امنیت شبکه (مسلط به فایروال Fortinet)
✅ادمین لینوکس (Sysadmin)
✅کارشناس NOC
شرایط:
حداقل یک سال سابقه کار مرتبط
فارغالتحصیل رشتههای نرمافزار یا IT
لطفا رزومهتون رو با عنوان شغلی موردنظر به آدرس زیر بفرستین:👇
k.mirzaei@sfara.ir
#استخدام #فرصت_شغلی #امنیت_شبکه #لینوکس
Please open Telegram to view this post
VIEW IN TELEGRAM
#استخدام
ما در شرکت Soorin به دنبال دو همکار جدید و باانگیزه هستیم که بتونن با انرژی و تخصصشون به تیم امنیت سایبری ما اضافه بشن! اگه به دنیای امنیت علاقهمندید و دوست دارید تو یه محیط پویا کار کنید، فرصت خوبیه.
موقعیت شغلی 1: تحلیلگر SOC (لایه 1)
• وظایف اصلی:
پایش و تحلیل رویدادهای امنیتی در مرکز عملیات امنیت به صورت شیفتی
پاسخگویی اولیه به هشدارهای امنیتی و بررسی تهدیدات
همکاری با تیمهای لایه بالاتر برای مدیریت و رفع تهدیدات
مستندسازی و گزارشدهی دقیق رویدادها
• مهارتهای مورد نیاز:
آشنایی با ابزارهای SIEM (مثل Splunk یا ELK)
دانش پایه در شبکه و پروتکلها (TCP/IP، DNS و غیره)
توانایی تحلیل لاگ و شناسایی الگوهای مشکوک
آشنایی با مفاهیم تهدیدات سایبری (Malware، Phishing و غیره)
موقعیت شغلی 2: محقق امنیت (Security Researcher با دید DevOps)
• وظایف اصلی:
تحقیق و تحلیل تهدیدات پیشرفته سایبری و آسیبپذیریها
توسعه ابزارها و اسکریپتهای امنیتی برای بهبود فرآیندها
همکاری با تیم DevOps برای امنسازی زیرساختها و CI/CD
ارائه گزارشهای تحلیلی و راهکارهای پیشگیرانه
• مهارتهای مورد نیاز:
آشناییت نسبی به زبانهای برنامهنویسی مثل Python
داشتن دید نسبی بر روی داکر و Elastic و محصولات Open Source
دانش خوب در امنیت شبکه
• ویژگیهای شخصیتی:
کنجکاوی، خلاقیت و علاقه به یادگیری مداوم
رزومهتون رو با ذکر موقعیت شغلی مورد نظر به ایمیل norouzi@soorinsec.ir برام بفرستید. منتظر دیدار شما هستم!
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ما در شرکت Soorin به دنبال دو همکار جدید و باانگیزه هستیم که بتونن با انرژی و تخصصشون به تیم امنیت سایبری ما اضافه بشن! اگه به دنیای امنیت علاقهمندید و دوست دارید تو یه محیط پویا کار کنید، فرصت خوبیه.
موقعیت شغلی 1: تحلیلگر SOC (لایه 1)
• وظایف اصلی:
پایش و تحلیل رویدادهای امنیتی در مرکز عملیات امنیت به صورت شیفتی
پاسخگویی اولیه به هشدارهای امنیتی و بررسی تهدیدات
همکاری با تیمهای لایه بالاتر برای مدیریت و رفع تهدیدات
مستندسازی و گزارشدهی دقیق رویدادها
• مهارتهای مورد نیاز:
آشنایی با ابزارهای SIEM (مثل Splunk یا ELK)
دانش پایه در شبکه و پروتکلها (TCP/IP، DNS و غیره)
توانایی تحلیل لاگ و شناسایی الگوهای مشکوک
آشنایی با مفاهیم تهدیدات سایبری (Malware، Phishing و غیره)
موقعیت شغلی 2: محقق امنیت (Security Researcher با دید DevOps)
• وظایف اصلی:
تحقیق و تحلیل تهدیدات پیشرفته سایبری و آسیبپذیریها
توسعه ابزارها و اسکریپتهای امنیتی برای بهبود فرآیندها
همکاری با تیم DevOps برای امنسازی زیرساختها و CI/CD
ارائه گزارشهای تحلیلی و راهکارهای پیشگیرانه
• مهارتهای مورد نیاز:
آشناییت نسبی به زبانهای برنامهنویسی مثل Python
داشتن دید نسبی بر روی داکر و Elastic و محصولات Open Source
دانش خوب در امنیت شبکه
• ویژگیهای شخصیتی:
کنجکاوی، خلاقیت و علاقه به یادگیری مداوم
رزومهتون رو با ذکر موقعیت شغلی مورد نظر به ایمیل norouzi@soorinsec.ir برام بفرستید. منتظر دیدار شما هستم!
Please open Telegram to view this post
VIEW IN TELEGRAM
#جذب Odoo Developer
توانایی ها
• مسلط به زبان برنامه نویسی Python (آشنایی با فریم ورک Odoo مزیت بزرگی محسوب میشد)
• آشنا به OWL
• آشنا به توسعه با زبان های JS و HTML
آشنا به توسعه و کسب و کار های سیستم های ERP
• مسلط به ابزار Git (کاربری تیم ورک و برنامه نویسی)
• آشنا با مفاهیم دیتابیس وTSQL (آشنایی با Postgresql مزیت محسوب میشود)
• آشنا با متودلوژ Scrum
• آشنا با مفاهیم API نویسی
• آشنا با زبان انگلیسی
• توانایی استفاده از ابزار هوش مصنوعی (ChatGPT, DeepSeek)
• توانایی تحلیل و حل مسائل
• آشنایی با کسب و کارهای حوزه های ERP ( مالی-حسابداری، انبار، تولید، کیفیت، زنجیره تامین، منابع انسانی)
شرح شغل:
• توسعه کسب و کارهای جدید در زیرساخت Odoo ERP
• توسعه کسب و کارهای موجود و محلی سازی در زیرساخت Odoo ERP
• نگه داشت و رفع مشکل در توسعه های انجام شده
• مستند سازی تکنیکال وظایف انجام شده
• شرکت در جلسات Scrum
• بروزرسانی و نگه داشت تسک ها در کنترل پروژه
• تعامل با تیم
لطفا از رزومه خود را از طریق لینکدین یا آدرس ایمیل زیر برای بنده ارسال فرمایید
hsn.yousefi@outlook.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
توانایی ها
• مسلط به زبان برنامه نویسی Python (آشنایی با فریم ورک Odoo مزیت بزرگی محسوب میشد)
• آشنا به OWL
• آشنا به توسعه با زبان های JS و HTML
آشنا به توسعه و کسب و کار های سیستم های ERP
• مسلط به ابزار Git (کاربری تیم ورک و برنامه نویسی)
• آشنا با مفاهیم دیتابیس وTSQL (آشنایی با Postgresql مزیت محسوب میشود)
• آشنا با متودلوژ Scrum
• آشنا با مفاهیم API نویسی
• آشنا با زبان انگلیسی
• توانایی استفاده از ابزار هوش مصنوعی (ChatGPT, DeepSeek)
• توانایی تحلیل و حل مسائل
• آشنایی با کسب و کارهای حوزه های ERP ( مالی-حسابداری، انبار، تولید، کیفیت، زنجیره تامین، منابع انسانی)
شرح شغل:
• توسعه کسب و کارهای جدید در زیرساخت Odoo ERP
• توسعه کسب و کارهای موجود و محلی سازی در زیرساخت Odoo ERP
• نگه داشت و رفع مشکل در توسعه های انجام شده
• مستند سازی تکنیکال وظایف انجام شده
• شرکت در جلسات Scrum
• بروزرسانی و نگه داشت تسک ها در کنترل پروژه
• تعامل با تیم
لطفا از رزومه خود را از طریق لینکدین یا آدرس ایمیل زیر برای بنده ارسال فرمایید
hsn.yousefi@outlook.com
Please open Telegram to view this post
VIEW IN TELEGRAM
فرصت همکاری
ما توی شرکت
Simorgh Intelligent Business Ideas| ایدههای تجارت هوشمند سیمرغ به دنبال جذب یک همکار برنامه نویس مسلط به جاوا هستیم.
درصورتیکه تمایل به همکاری بصورت تمام وقت داشتید، لطفا رزومه خودتون رو به آدرس m.olyaie@sibitec.com
ارسال فرمایید
داشتن دانش کافی در این موارد الزامیست:
-Spring Boot
-MVC
-Hibernate
-JPA
-Clean Code
-relational database
-RESTful
-Spring Security
-Redis
#استخدام #جاوا
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ما توی شرکت
Simorgh Intelligent Business Ideas| ایدههای تجارت هوشمند سیمرغ به دنبال جذب یک همکار برنامه نویس مسلط به جاوا هستیم.
درصورتیکه تمایل به همکاری بصورت تمام وقت داشتید، لطفا رزومه خودتون رو به آدرس m.olyaie@sibitec.com
ارسال فرمایید
داشتن دانش کافی در این موارد الزامیست:
-Spring Boot
-MVC
-Hibernate
-JPA
-Clean Code
-relational database
-RESTful
-Spring Security
-Redis
#استخدام #جاوا
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در چاپار به دنبال یک نیروی پرانرژی و فعال برای فرصت شغلی "برنامهنویس ریاکت" هستیم.
- داشتن حداقل 3 سال تجربه کار در زمینه Front-End
- مسلط به TypeScript
- مسلط به فریم ورک فرانتاند (NextJs-React)
- مهارت خوب در کار با ابزارها و فریمورکهای مدیریت State مانند ReactQuery
- مهارت خوب در مفاهیم و زبان های برنامه نویسی سمت Front (HTML5, CSS3, JavaScript)
- آشنایی کافی با Git
- آشنایی با مفاهیم Responsive
- آشنایی با مفاهیم Restful API
موارد زیر نیز امتیاز محسوب میشوند:
- آشنایی با مفایم SEO
- تجربه در توسعه مبتنی بر تست (TDD)
لطفا رزومه خود را با عنوان "cv-react-developer" به نشانی ایمیل hr@chapar.co ارسال فرمایید.
#فرصت_شغلی #استخدام
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
- داشتن حداقل 3 سال تجربه کار در زمینه Front-End
- مسلط به TypeScript
- مسلط به فریم ورک فرانتاند (NextJs-React)
- مهارت خوب در کار با ابزارها و فریمورکهای مدیریت State مانند ReactQuery
- مهارت خوب در مفاهیم و زبان های برنامه نویسی سمت Front (HTML5, CSS3, JavaScript)
- آشنایی کافی با Git
- آشنایی با مفاهیم Responsive
- آشنایی با مفاهیم Restful API
موارد زیر نیز امتیاز محسوب میشوند:
- آشنایی با مفایم SEO
- تجربه در توسعه مبتنی بر تست (TDD)
لطفا رزومه خود را با عنوان "cv-react-developer" به نشانی ایمیل hr@chapar.co ارسال فرمایید.
#فرصت_شغلی #استخدام
Please open Telegram to view this post
VIEW IN TELEGRAM
#آگهی_دعوت_به_همکاری
عنوان شغلی: Chief Technology Officer
جذب در استارتاپ ایرانی
شرکت فعال در حوزه سرمایه گذاری
دارای حداقل 10 تا 15 سال تجربه کاری
تسلط بر زبان برنامه نویسی Python الزامی می باشد
طراحی و بهینهسازی معماری سیستمهای Back-End
آشنایی با معماری میکروسرویس، پایگاهدادههای PostgreSQL، Redis
طراحی و اجرای استراتژی تکنولوژی مطابق با چشمانداز و اهداف تجاری شرکت
ارزیابی و انتخاب فناوریهای جدید برای بهبود عملکرد و مزیت رقابتی سازمان
محل کار: تهران
پکیج سالیانه: 2/5 تا 3 میلیارد تومان
Talent@hctlinked.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#HCTLinked #Job #فرصت_شغلی #استخدام #کاریابی #آگهی_استخدام #جذب #هدهانتینگ
#هدهانتر #CTO #Chief_Technology_Officer
عنوان شغلی: Chief Technology Officer
جذب در استارتاپ ایرانی
شرکت فعال در حوزه سرمایه گذاری
دارای حداقل 10 تا 15 سال تجربه کاری
تسلط بر زبان برنامه نویسی Python الزامی می باشد
طراحی و بهینهسازی معماری سیستمهای Back-End
آشنایی با معماری میکروسرویس، پایگاهدادههای PostgreSQL، Redis
طراحی و اجرای استراتژی تکنولوژی مطابق با چشمانداز و اهداف تجاری شرکت
ارزیابی و انتخاب فناوریهای جدید برای بهبود عملکرد و مزیت رقابتی سازمان
محل کار: تهران
پکیج سالیانه: 2/5 تا 3 میلیارد تومان
Talent@hctlinked.com
#HCTLinked #Job #فرصت_شغلی #استخدام #کاریابی #آگهی_استخدام #جذب #هدهانتینگ
#هدهانتر #CTO #Chief_Technology_Officer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1