ما دنبال کارشناس Purple Team هستیم؛
کسی که بتونه حمله رو مثل Redها طراحی و دفاع رو مثل Blueها تحلیل کنه؛ اما یه قدم جلوتر بره و این دوتا رو به هم وصل کنه و امنیت واقعی بسازه.
مهارتهایی که مدنظرمونه:
▪️ تسلط به مفاهیم Red Teaming و Blue Teaming
▪️ تجربه عملی در تست نفوذ و تحلیل رخدادهای امنیتی
▪️ آشنایی کامل با فریمورک MITRE ATT&CK و Purple Team Maturity Model
▪️ تسلط به لاگخوانی
▪️ اجرای حملات شبیهسازیشده و تحلیل نتیجه آنها (Detection Engineering)
▪️ آشنایی با تکنیکهای evasion و bypass در حملات
▪️ کدنویسی اسکریپتهای سفارشی با Python, PowerShell یا Bash
▪️ مستندسازی فنی و ارائه گزارشی قابل فهم به تیمهای مختلف
▪️ آشنایی با ابزارهایی مثل Caldera، Atomic Red Team، Sysmon، Sigma Rules، و PurpleSharp مزیت محسوب میشه.
اگه عاشق اینی که قرمز و آبی نباشی بلکه یه بنفش خلاق باشی، منتظرتیم.
ارسال رزومه: we@spara.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
کسی که بتونه حمله رو مثل Redها طراحی و دفاع رو مثل Blueها تحلیل کنه؛ اما یه قدم جلوتر بره و این دوتا رو به هم وصل کنه و امنیت واقعی بسازه.
مهارتهایی که مدنظرمونه:
▪️ تسلط به مفاهیم Red Teaming و Blue Teaming
▪️ تجربه عملی در تست نفوذ و تحلیل رخدادهای امنیتی
▪️ آشنایی کامل با فریمورک MITRE ATT&CK و Purple Team Maturity Model
▪️ تسلط به لاگخوانی
▪️ اجرای حملات شبیهسازیشده و تحلیل نتیجه آنها (Detection Engineering)
▪️ آشنایی با تکنیکهای evasion و bypass در حملات
▪️ کدنویسی اسکریپتهای سفارشی با Python, PowerShell یا Bash
▪️ مستندسازی فنی و ارائه گزارشی قابل فهم به تیمهای مختلف
▪️ آشنایی با ابزارهایی مثل Caldera، Atomic Red Team، Sysmon، Sigma Rules، و PurpleSharp مزیت محسوب میشه.
اگه عاشق اینی که قرمز و آبی نباشی بلکه یه بنفش خلاق باشی، منتظرتیم.
ارسال رزومه: we@spara.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
در مواقع بحرانی مانند قطع اینترنت، حملات سایبری یا تخلیه اضطراری، داشتن یک «جعبهابزار اضطراری شبکه» روی یک حافظه USB میتواند بهمعنای تفاوت بین کنترل بحران یا از دست رفتن زیرساخت باشد.
🔹اهداف اصلی این ابزارها:
قابل حمل، بدون نیاز به نصب یا اتصال به اینترنت
پوشش کامل نیازهای تشخیص، عیبیابی، امنیت و مدیریت شبکه
سازگار با ویندوز، لینوکس و مک
🔺ابزارهای پیشنهادی بر اساس کاربرد:
تشخیص و عیبیابی
Wireshark Portable – Angry IP Scanner – SmartSniff – Essential NetTools
مدیریت سیستم
Notepad++ – 7-Zip – Speccy – HWMonitor
امنیت و آنتیویروس
ClamWin – Emsisoft Emergency Kit – HiJackThis
ارتباطات و انتقال فایل
PuTTY – WinSCP – FileZilla
بازیابی و پشتیبانگیری
Recuva – TestDisk/PhotoRec – SystemRescue
رمز عبور و اسناد
KeePass – Foxit Reader – LibreOffice
🔺نکات مهم:
ابزارها را مرتب بهروزرسانی کنید.
از رمزنگاری USB برای حفظ امنیت استفاده کنید.
ابزارها را دورهای تست و مستندات مرتبط را نیز همراه داشته باشید.
این چکلیست میتواند پایهای مطمئن برای آمادگی فنی در شرایط بحرانی باشد.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
همکاری در شرکت راهبرد نگار آمیتیس
(زیرمجموعه هلدینگ فناوری اطلاعات بیمه مرکزی)
ما در تیم توسعهی شرکت راهبرد نگار آمیتیس به دنبال جذب همکاران جدید در موقعیتهای زیر هستیم:
۱. توسعهدهندهی Front-End (سطح مید یا سنیور)
مهارتهای مورد نیاز:
تسلط به TypeScript و JavaScript
آشنایی کامل با ReactJS
تجربه در استفاده از Design Patternها
تسلط بر Git و آشنایی با TFS
آشنایی با Ant Design
رعایت اصول Clean Code
آشنایی با مدیریت حالت در سطح گلوبال (Global State Managers)
تجربه در Package نویسی
حداقل ۳ سال سابقهی کار مرتبط
نکته: عزیزانی که برای سطح سنیور رزومه ارسال میکنند، باید به حداقل دو فریمورک مسلط باشند.
---
۲. کارآموز Front-End (مسلط به CSS)
ویژگیهای مورد انتظار:
تسلط بالا بر CSS (حداقل ۲ سال تجربهی کار عملی)
علاقهمند به یادگیری ReactJS (آموزش داده میشود)
#استخدام
---
شرایط عمومی همکاری:
روزهای کاری: شنبه تا چهارشنبه
ساعت کاری: ۸ تا ۱۶ (با امکان شناوری)
محل کار: پارک فناوری پردیس
اگر علاقهمند به همکاری با ما هستید، لطفاً رزومهی خود را برای ما ارسال فرمایید.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
(زیرمجموعه هلدینگ فناوری اطلاعات بیمه مرکزی)
ما در تیم توسعهی شرکت راهبرد نگار آمیتیس به دنبال جذب همکاران جدید در موقعیتهای زیر هستیم:
۱. توسعهدهندهی Front-End (سطح مید یا سنیور)
مهارتهای مورد نیاز:
تسلط به TypeScript و JavaScript
آشنایی کامل با ReactJS
تجربه در استفاده از Design Patternها
تسلط بر Git و آشنایی با TFS
آشنایی با Ant Design
رعایت اصول Clean Code
آشنایی با مدیریت حالت در سطح گلوبال (Global State Managers)
تجربه در Package نویسی
حداقل ۳ سال سابقهی کار مرتبط
نکته: عزیزانی که برای سطح سنیور رزومه ارسال میکنند، باید به حداقل دو فریمورک مسلط باشند.
---
۲. کارآموز Front-End (مسلط به CSS)
ویژگیهای مورد انتظار:
تسلط بالا بر CSS (حداقل ۲ سال تجربهی کار عملی)
علاقهمند به یادگیری ReactJS (آموزش داده میشود)
#استخدام
---
شرایط عمومی همکاری:
روزهای کاری: شنبه تا چهارشنبه
ساعت کاری: ۸ تا ۱۶ (با امکان شناوری)
محل کار: پارک فناوری پردیس
اگر علاقهمند به همکاری با ما هستید، لطفاً رزومهی خود را برای ما ارسال فرمایید.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 We're Hiring: Security Consultant (Penetration Testing)
📍 Location: Bangalore
💼 Work Mode: Hybrid
🛡 Experience Level: 3–5 years
Are you passionate about cybersecurity and penetration testing? Join our team as a Security Consultant, where you'll lead hands-on engagements, work with global and regulated industry clients, and play a key role in strengthening their security posture.
🔍 What You'll Do:
> Lead network, application, API, and cloud penetration testing
> Conduct Red & Purple Team assessments
> Identify vulnerabilities and provide expert remediation guidance
> Collaborate with clients and internal teams to deliver actionable security insights
> Mentor junior team members and contribute to research & tool development
🛠 What We're Looking For:
> 3–5 years of hands-on pen testing experience
> Strong noscripting and problem-solving skills
> Certifications like OSCP, GPEN, GWAPT, GXPN, CREST (preferred)
> Excellent communication and project leadership skills
> Experience with Cobalt Strike is a plus
If you're self-driven, detail-oriented, and thrive in a collaborative and fast-paced environment, we want to hear from you!
🔗 Scan the below QR code and apply now or DM us to learn more.
Let’s build a safer digital world together.
#CyberSecurityJobs #PenetrationTesting #InfoSec #SecurityConsultant #Hiring #RedTeam #PurpleTeam #OSCP #InfosecCareers
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 Location: Bangalore
💼 Work Mode: Hybrid
🛡 Experience Level: 3–5 years
Are you passionate about cybersecurity and penetration testing? Join our team as a Security Consultant, where you'll lead hands-on engagements, work with global and regulated industry clients, and play a key role in strengthening their security posture.
🔍 What You'll Do:
> Lead network, application, API, and cloud penetration testing
> Conduct Red & Purple Team assessments
> Identify vulnerabilities and provide expert remediation guidance
> Collaborate with clients and internal teams to deliver actionable security insights
> Mentor junior team members and contribute to research & tool development
🛠 What We're Looking For:
> 3–5 years of hands-on pen testing experience
> Strong noscripting and problem-solving skills
> Certifications like OSCP, GPEN, GWAPT, GXPN, CREST (preferred)
> Excellent communication and project leadership skills
> Experience with Cobalt Strike is a plus
If you're self-driven, detail-oriented, and thrive in a collaborative and fast-paced environment, we want to hear from you!
🔗 Scan the below QR code and apply now or DM us to learn more.
Let’s build a safer digital world together.
#CyberSecurityJobs #PenetrationTesting #InfoSec #SecurityConsultant #Hiring #RedTeam #PurpleTeam #OSCP #InfosecCareers
Please open Telegram to view this post
VIEW IN TELEGRAM
در این روزهای سخت، فکر کردیم که شاید بتوانیم با حرکتی ساده، فرصتی کوچک جهت آرامش و دلگرمی هموطنان عزیز فراهم کنیم.
با کد تخفیف IRAN میتوانید یک آموزش از بین هزاران آموزش فرادرس را به صورت رایگان دریافت کنید.
🔗 کسب اطلاعات بیشتر:https://faradars.org/pages/get-free-course
پاینده باد ایران ❤️🤍💚
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#ایران #وطن #امید #آرامش #همبستگی #آموزش
با کد تخفیف IRAN میتوانید یک آموزش از بین هزاران آموزش فرادرس را به صورت رایگان دریافت کنید.
🔗 کسب اطلاعات بیشتر:https://faradars.org/pages/get-free-course
پاینده باد ایران ❤️🤍💚
#ایران #وطن #امید #آرامش #همبستگی #آموزش
Please open Telegram to view this post
VIEW IN TELEGRAM
faradars.org
یادگیری و امید: یک آموزش رایگان، به انتخاب شما!
با کد تخفیف IRAN فقط یک آموزش دلخواه را از فرادرس رایگان دریافت کنید. این طرح ویژه برای مدت محدود فعال است.
🚨 𝐔𝐑𝐆𝐄𝐍𝐓 𝐉𝐎𝐁 𝐎𝐏𝐄𝐍𝐈𝐍𝐆𝐒! 🚨
🚀 We're hashtag#Hiring for Multiple hashtag#Remote Positions! (Immediate Joiners Needed!)
1️⃣ 𝐆𝐫𝐚𝐩𝐡𝐢𝐜 𝐃𝐞𝐬𝐢𝐠𝐧𝐞𝐫:- Experience : 1 - 2 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
2️⃣ 𝐅𝐫𝐨𝐧𝐭𝐞𝐧𝐝 𝐃𝐞𝐯𝐞𝐥𝐨𝐩𝐞𝐫:- Experience : No experience required (𝐑𝐞𝐦𝐨𝐭𝐞)
3️⃣ 𝐅𝐮𝐥𝐥-𝐒𝐭𝐚𝐜𝐤 𝐃𝐞𝐯𝐞𝐥𝐨𝐩𝐞𝐫:- Experience : 1 - 5 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
4️⃣ 𝐀𝐧𝐝𝐫𝐨𝐢𝐝 𝐃𝐞𝐯𝐞𝐥𝐨𝐩𝐞𝐫:- Experience : 3 - 7 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
5️⃣ 𝐇𝐮𝐦𝐚𝐧 𝐑𝐞𝐬𝐨𝐮𝐫𝐜𝐞 𝐄𝐱𝐞𝐜𝐮𝐭𝐢𝐯𝐞:- Experience : 0 - 2 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
📍 Location: Remote / On-Site
💸 Salary: $300 to $1800 /Monthly (Based on Interview Performance)
💼 Experience: hashtag#Intern, Freshers to 2+ Years
⏰ Shift: 09:00 AM - 5:00 PM (Day Shift)
📩 How to Apply?
Please hit like or comment so that I can review your profile.
Just Comment "#Interested" And Apply:
https://findapnajob.stifons.com/job-categories/find-job/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#HiringNow #CareerGrowth #ReactDeveloper #FullStackDeveloper #FrontendDeveloper #AndroidDeveloper #GraphicDesigner #JoinOurTeam #BuildTheFuture #TechJobs #WorkCulture #LinkedInJobs #HiringAlert #TeamGrowth #copied
🚀 We're hashtag#Hiring for Multiple hashtag#Remote Positions! (Immediate Joiners Needed!)
1️⃣ 𝐆𝐫𝐚𝐩𝐡𝐢𝐜 𝐃𝐞𝐬𝐢𝐠𝐧𝐞𝐫:- Experience : 1 - 2 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
2️⃣ 𝐅𝐫𝐨𝐧𝐭𝐞𝐧𝐝 𝐃𝐞𝐯𝐞𝐥𝐨𝐩𝐞𝐫:- Experience : No experience required (𝐑𝐞𝐦𝐨𝐭𝐞)
3️⃣ 𝐅𝐮𝐥𝐥-𝐒𝐭𝐚𝐜𝐤 𝐃𝐞𝐯𝐞𝐥𝐨𝐩𝐞𝐫:- Experience : 1 - 5 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
4️⃣ 𝐀𝐧𝐝𝐫𝐨𝐢𝐝 𝐃𝐞𝐯𝐞𝐥𝐨𝐩𝐞𝐫:- Experience : 3 - 7 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
5️⃣ 𝐇𝐮𝐦𝐚𝐧 𝐑𝐞𝐬𝐨𝐮𝐫𝐜𝐞 𝐄𝐱𝐞𝐜𝐮𝐭𝐢𝐯𝐞:- Experience : 0 - 2 Years (𝐑𝐞𝐦𝐨𝐭𝐞)
📍 Location: Remote / On-Site
💸 Salary: $300 to $1800 /Monthly (Based on Interview Performance)
💼 Experience: hashtag#Intern, Freshers to 2+ Years
⏰ Shift: 09:00 AM - 5:00 PM (Day Shift)
📩 How to Apply?
Please hit like or comment so that I can review your profile.
Just Comment "#Interested" And Apply:
https://findapnajob.stifons.com/job-categories/find-job/
#HiringNow #CareerGrowth #ReactDeveloper #FullStackDeveloper #FrontendDeveloper #AndroidDeveloper #GraphicDesigner #JoinOurTeam #BuildTheFuture #TechJobs #WorkCulture #LinkedInJobs #HiringAlert #TeamGrowth #copied
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 We're Hiring: Remote Penetration Tester Trainer (Egypt Region) 🛡
Are you passionate about offensive security? Do you love sharing knowledge and helping others think like hackers.
We’re looking for a Penetration Testing Trainer to join our team remotely and help build the next generation of ethical hackers and red teamers in the Egypt region.
💼 Position: Penetration Tester Trainer
🌍 Location: Remote (Egypt-based candidates preferred)
🕐 Type: Part-Time
✅What You’ll Do
Deliver interactive training on ethical hacking, red teaming, and exploitation techniques.
Develop hands-on labs, CTF challenges, and real-world scenarios.
Guide and mentor learners — from beginners to advanced students.
Stay updated with the latest tools, vulnerabilities, and trends.
Contribute to a unique, modern, and ethical hacker learning experience.
💡 You Should Have:
Strong experience in penetration testing or red teaming
Deep knowledge of tools like Burp Suite, Nmap, Metasploit, etc.
Clear communication skills and a passion for teaching.
Experience with CTF platforms or lab creation is a big bonus.
Based in Egypt and able to commit remotely.
🚀 Whether you're an experienced ethical hacker ready to share your knowledge, or a trainer with deep red teaming expertise — we want to hear from you!
📩 Apply Now and send your cv to:
contacts@penforce.net
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#CyberSecurityJobs #PenetrationTesting #TrainerJob #RedTeam #RemoteWork #EthicalHacking #CybersecurityEgypt #InfoSecJobs #HiringNow #CTF #Penforce
Are you passionate about offensive security? Do you love sharing knowledge and helping others think like hackers.
We’re looking for a Penetration Testing Trainer to join our team remotely and help build the next generation of ethical hackers and red teamers in the Egypt region.
💼 Position: Penetration Tester Trainer
🌍 Location: Remote (Egypt-based candidates preferred)
🕐 Type: Part-Time
✅What You’ll Do
Deliver interactive training on ethical hacking, red teaming, and exploitation techniques.
Develop hands-on labs, CTF challenges, and real-world scenarios.
Guide and mentor learners — from beginners to advanced students.
Stay updated with the latest tools, vulnerabilities, and trends.
Contribute to a unique, modern, and ethical hacker learning experience.
💡 You Should Have:
Strong experience in penetration testing or red teaming
Deep knowledge of tools like Burp Suite, Nmap, Metasploit, etc.
Clear communication skills and a passion for teaching.
Experience with CTF platforms or lab creation is a big bonus.
Based in Egypt and able to commit remotely.
🚀 Whether you're an experienced ethical hacker ready to share your knowledge, or a trainer with deep red teaming expertise — we want to hear from you!
📩 Apply Now and send your cv to:
contacts@penforce.net
#CyberSecurityJobs #PenetrationTesting #TrainerJob #RedTeam #RemoteWork #EthicalHacking #CybersecurityEgypt #InfoSecJobs #HiringNow #CTF #Penforce
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🕊1👨💻1
با سلام
شرکتی معتبر در حوزه مجازی سازی در حال جذب نیرو می باشد در صورتی که علاقمند به کار تیمی هستید این موقعیت شغلی می تونه براتون مناسب باشه.
توانمندی ها:
-تسلط کامل به زیر ساخت مجازی سازی مبتنی بر VMware، رایانش ابری، مراکز داده نرم افزاری (Software-Defined Datacenter) و تکنولوژی های روز دنیا در این حوزه نظیر vSAN &NSX.
-مدیریت، نصب ، راه اندازی، بهینه سازی و بررسی کامل تمامی امکانات شبکه های مجازی از صفر تا صد (Virtual Networking)
-مدیریت، بهینه سازی و بررسی کامل مفاهیم ذخیره سازی در زیر ساخت مجازی سازی (Virtual Storage)
-آشنایی در نصب پیکربندی راهبری و عملیاتی سازی VMware Aria Automation برای اتومات سازی تخصیص منابع برای محیط های Public, Private و Multi-Cloud
-تسلط کامل بر نحوه مانیتورینگ زیرساخت مجازی با استفاده از ابزارهای داخلی موجود در محیط (vROPS – VeeamOne – Log Insight)
-بررسی کامل ساختار به روز رسانی (Update, Upgrade) زیرساخت مجازی
-نیازمندی های تکمیلی مفهوم امنیت و امن سازی در زیرساخت مجازی
-آشنایی کار با virtualization api
-مهارت عیب یابی بالا
-تجربه 3 سال کار در محیط پروداکشن
-حداکثر سن 35 سال
لطفا رزومه خود را به آدرس f.azizifard@yahoo.com ارسال نمایید .
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرکتی معتبر در حوزه مجازی سازی در حال جذب نیرو می باشد در صورتی که علاقمند به کار تیمی هستید این موقعیت شغلی می تونه براتون مناسب باشه.
توانمندی ها:
-تسلط کامل به زیر ساخت مجازی سازی مبتنی بر VMware، رایانش ابری، مراکز داده نرم افزاری (Software-Defined Datacenter) و تکنولوژی های روز دنیا در این حوزه نظیر vSAN &NSX.
-مدیریت، نصب ، راه اندازی، بهینه سازی و بررسی کامل تمامی امکانات شبکه های مجازی از صفر تا صد (Virtual Networking)
-مدیریت، بهینه سازی و بررسی کامل مفاهیم ذخیره سازی در زیر ساخت مجازی سازی (Virtual Storage)
-آشنایی در نصب پیکربندی راهبری و عملیاتی سازی VMware Aria Automation برای اتومات سازی تخصیص منابع برای محیط های Public, Private و Multi-Cloud
-تسلط کامل بر نحوه مانیتورینگ زیرساخت مجازی با استفاده از ابزارهای داخلی موجود در محیط (vROPS – VeeamOne – Log Insight)
-بررسی کامل ساختار به روز رسانی (Update, Upgrade) زیرساخت مجازی
-نیازمندی های تکمیلی مفهوم امنیت و امن سازی در زیرساخت مجازی
-آشنایی کار با virtualization api
-مهارت عیب یابی بالا
-تجربه 3 سال کار در محیط پروداکشن
-حداکثر سن 35 سال
لطفا رزومه خود را به آدرس f.azizifard@yahoo.com ارسال نمایید .
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1😢1👨💻1
#استخدام
نیازمند به چهار نفر فرانت اند کار و بک اند کار
برای پروژه مدیریت داروخونه ها و خدمات به بیمار.
اگر #مشهد هستید یا #دورکاری میکنید و سابقه کار خوبی دارید برام رزومه تونو به ایدی زیر ارسال کنید
سپاس
@Developer_Network
#بک_اند #فرانت_اند
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نیازمند به چهار نفر فرانت اند کار و بک اند کار
برای پروژه مدیریت داروخونه ها و خدمات به بیمار.
اگر #مشهد هستید یا #دورکاری میکنید و سابقه کار خوبی دارید برام رزومه تونو به ایدی زیر ارسال کنید
سپاس
@Developer_Network
#بک_اند #فرانت_اند
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏2❤1👎1
سلام دوستان، امیدوارم حالتون خوب باشه 🌱
من به دنبال یک نیروی حرفه ای DevOps Engineer فارسیزبان هستم که ساکن یکی از کشورهای همسایه ایران یا تایمزون نزدیک به ایران باشه (مثل ترکیه، گرجستان، پاکستان، ارمنستان و…)
اگه تو یکی از این زمینهها تجربه دارید، خیلی خوشحال میشم باهاتون آشنا بشم:
• DevOps / SRE
• Cloud Engineering (AWS، Azure، GCP)
• CI/CD، Infrastructure as Code، Monitoring Tools و موارد مشابه
🟢 همکاری کاملاً ریموت
💵 پرداخت دلاری
👥 پروژههای باثبات و تیم حرفهای
اگه علاقهمند بودین، لطفاً رزومتون رو با تایتل #Devops_Engineer برام بفرستید.
میتونید دایرکت بدید یا به sanaz.ataei222@gmail.com ایمیل بزنید.
⚠️ فقط ایرانیان ساکن کشورهای اطراف یا با تایمزون مشابه در اولویت بررسی هستن.
#hiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
من به دنبال یک نیروی حرفه ای DevOps Engineer فارسیزبان هستم که ساکن یکی از کشورهای همسایه ایران یا تایمزون نزدیک به ایران باشه (مثل ترکیه، گرجستان، پاکستان، ارمنستان و…)
اگه تو یکی از این زمینهها تجربه دارید، خیلی خوشحال میشم باهاتون آشنا بشم:
• DevOps / SRE
• Cloud Engineering (AWS، Azure، GCP)
• CI/CD، Infrastructure as Code، Monitoring Tools و موارد مشابه
🟢 همکاری کاملاً ریموت
💵 پرداخت دلاری
👥 پروژههای باثبات و تیم حرفهای
اگه علاقهمند بودین، لطفاً رزومتون رو با تایتل #Devops_Engineer برام بفرستید.
میتونید دایرکت بدید یا به sanaz.ataei222@gmail.com ایمیل بزنید.
⚠️ فقط ایرانیان ساکن کشورهای اطراف یا با تایمزون مشابه در اولویت بررسی هستن.
#hiring
Please open Telegram to view this post
VIEW IN TELEGRAM
Embedded System engineer دعوت به همکاری
ریموت دورکاری
حداقل سه سال سابقه مرتبط
Required skills:
• C/C++
• Python
• Proficient Linux knowledge (file systems, bash noscripting)
• Cross-compiling experience for ARM or RISC-V architecture
• Basic knowledge in Mahine learning models: Tensorflow, ONNX
Good to have:
• Signal processing
• Audio streaming / Noise reduction
• Audio codecs (PCM, AAC, …)
ارسال رزومه
Hiretalent1010@gmail.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ریموت دورکاری
حداقل سه سال سابقه مرتبط
Required skills:
• C/C++
• Python
• Proficient Linux knowledge (file systems, bash noscripting)
• Cross-compiling experience for ARM or RISC-V architecture
• Basic knowledge in Mahine learning models: Tensorflow, ONNX
Good to have:
• Signal processing
• Audio streaming / Noise reduction
• Audio codecs (PCM, AAC, …)
ارسال رزومه
Hiretalent1010@gmail.com
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در حال توسعه یک پلتفرم WebGIS مدرن هستیم و به دنبال همکاری با یک برنامهنویس مسلط به توسعه وب با Django/React هستیم. اگر تجربهی کار در پروژههای GIS محور را دارید و به دنبال چالشهای فنی جذاب هستید، خوشحال میشویم رزومهتان را بررسی کنیم.
نوع همکاری: پروژهای / فریلنس (دورکاری)
مهارتهای کلیدی:
OpenLayers
JavaScript / React
Python / Django
پایگاه دادههای مکانی (PostGIS)
GeoServer و REST API
کار با دادههای مکانی (SHP، GeoTIFF)
علاقهمند بودید، لطفاً رزومه و نمونهکار خود را از طریق پیام لینکدین یا به ایمیل [mohsen.rezaei.gis@gmail.com] ارسال کنید.
منتظر همکاری با شما هستیم!
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نوع همکاری: پروژهای / فریلنس (دورکاری)
مهارتهای کلیدی:
OpenLayers
JavaScript / React
Python / Django
پایگاه دادههای مکانی (PostGIS)
GeoServer و REST API
کار با دادههای مکانی (SHP، GeoTIFF)
علاقهمند بودید، لطفاً رزومه و نمونهکار خود را از طریق پیام لینکدین یا به ایمیل [mohsen.rezaei.gis@gmail.com] ارسال کنید.
منتظر همکاری با شما هستیم!
Please open Telegram to view this post
VIEW IN TELEGRAM
آگهی استخدام کارشناس Helpdesk (پشتیبانی فنی)
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
ما به یک کارشناس Helpdesk با تجربه در پشتیبانی کاربران، نصب نرمافزار، عیبیابی اولیه سیستمها و پاسخگویی تلفنی و حضوری نیاز داریم.
شرایط:
تسلط به Windows و نرمافزارهای اداری
آشنایی با شبکه (IP, Printer, DNS) و امور پسیو
روابط عمومی مناسب و روحیه پاسخگویی و کار گروهی
سابقه کار حداقل ۱ سال (ترجیحاً در Helpdesk) (خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Helpdesk
حقوق قابل مذاکره
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
ما به یک کارشناس Helpdesk با تجربه در پشتیبانی کاربران، نصب نرمافزار، عیبیابی اولیه سیستمها و پاسخگویی تلفنی و حضوری نیاز داریم.
شرایط:
تسلط به Windows و نرمافزارهای اداری
آشنایی با شبکه (IP, Printer, DNS) و امور پسیو
روابط عمومی مناسب و روحیه پاسخگویی و کار گروهی
سابقه کار حداقل ۱ سال (ترجیحاً در Helpdesk) (خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Helpdesk
حقوق قابل مذاکره
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 آگهی استخدام کارشناس امنیت (Tier 2)
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
به دنبال یک نیروی متخصص در حوزه امنیت شبکه و پاسخ به رخدادهای Tier 2 هستیم.
شرایط:
آشنایی با مفاهیم امنیت (SIEM، فایروال، آنتیویروس)
توانایی تحلیل لاگها و رخدادهای مشکوک
آشنایی با لینوکس و ابزارهای مانیتورینگ
حداقل ۲ سال سابقه مرتبط(خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Tier 2 Security
حقوق قابل مذاکره
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
به دنبال یک نیروی متخصص در حوزه امنیت شبکه و پاسخ به رخدادهای Tier 2 هستیم.
شرایط:
آشنایی با مفاهیم امنیت (SIEM، فایروال، آنتیویروس)
توانایی تحلیل لاگها و رخدادهای مشکوک
آشنایی با لینوکس و ابزارهای مانیتورینگ
حداقل ۲ سال سابقه مرتبط(خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Tier 2 Security
حقوق قابل مذاکره
Please open Telegram to view this post
VIEW IN TELEGRAM
شناسایی افراد مهم که حتی موبایل هوشمند ندارند
ردپای اوسینت ؛ مساله ای قابل تذکر
سناریوی واقعی با تاکید بر OSINT بدون ردپای مستقیم دیجیتال فرد هدف:
فرض کنید یک شخصیت دولتی بسیار مهم که:
هرگز گوشی هوشمند با سیستمعامل نداشته،
هیچ حساب در شبکههای اجتماعی شخصی ندارد،
هیچ موقعیت مکانی از خودش منتشر نکرده است.
چطور OSINT میتواند او را لو بدهد؟
۱. ردپای غیرمستقیم (Social Graph Leakage):
خانواده، دوستان، راننده، تیم حفاظتی یا حتی کارمندان (مثلاً منشی یا خدمتکار) این شخص، ممکن است موقعیت یا عکسی از محل (هتل، دفتر، جلسه) منتشر کنند. با بررسی عکسها و چک-اینهای آنها در شبکههای اجتماعی یا حتی اپلیکیشنهای ورزشی ، هر بار نزدیک فرد موردنظر هستند، موقعیت مکانی تقریباً لو میرود.
مثال واقعی: در سال ۲۰۱۸ پایگاههای نظامی آمریکا بهواسطه دادههای Strava از سربازانی که دویدن میکردند، روی نقشه جهانی لو رفت.
۲. افشای تصادفی در رسانهها و رویدادها:
خبرگزاریها، خبرنگاران یا مشارکتکنندگان دیگر (مثلاً یک مهمان در جلسه خصوصی) ممکن است حتی ناخواسته حضور فرد را ذکر یا عکسی از او منتشر کنند و با ذکر ساعت و مکان، حضورش در نقطه خاص را آشکار کنند.
دادههای مکانی از منابع جانبی (Venue OSINT):
بررسی سامانههای رزرواسیون پرواز/هتل، اسناد افشاشده حوادث، ایمیلهای فیشینگ هدفمند یا دعوتنامههای رسمی (که گاهی لو میروند یا در سایت یک اداره یا کنفرانس درج میشوند).
وOSINT بر اساس نقشههای شهری و تغییرات محیطی:
اگر تیم اسکورت یا خودروی او دائماً در منطقه خاصی رفتوآمد دارد (شناسه پلاک یا حتی الگوی حرکت)، از تصاویر Google Street View، دادههای ترافیکی شهری، یا ویدئوهای افراد دیگر میتوان مسیر تردد معمول را بازسازی کرد.
نتیجه:
فرد حتی بدون “نماد حضور دیجیتال”، قربانی افشای غیرمستقیم بقیه، اشتباهات اطرافیان یا دادههای عمومی میشود. این همان خطری است که ضرورت آموزش OPSEC برای خانواده، تیم حفاظت و حتی مهمانان و اخبار را دوچندان نشان میدهد.
تذکر : در این سناریو به تعداد معدودی از اقلام اطلاعاتی مرجع اشاره شد. طبیعتا با انباشت اطلاعات ، استخراج های دقیق تری انجام میشود
مرجع برای مطالعه : دوره
SANS SEC497: Practical Open-Source Intelligence (OSINT)™
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ردپای اوسینت ؛ مساله ای قابل تذکر
سناریوی واقعی با تاکید بر OSINT بدون ردپای مستقیم دیجیتال فرد هدف:
فرض کنید یک شخصیت دولتی بسیار مهم که:
هرگز گوشی هوشمند با سیستمعامل نداشته،
هیچ حساب در شبکههای اجتماعی شخصی ندارد،
هیچ موقعیت مکانی از خودش منتشر نکرده است.
چطور OSINT میتواند او را لو بدهد؟
۱. ردپای غیرمستقیم (Social Graph Leakage):
خانواده، دوستان، راننده، تیم حفاظتی یا حتی کارمندان (مثلاً منشی یا خدمتکار) این شخص، ممکن است موقعیت یا عکسی از محل (هتل، دفتر، جلسه) منتشر کنند. با بررسی عکسها و چک-اینهای آنها در شبکههای اجتماعی یا حتی اپلیکیشنهای ورزشی ، هر بار نزدیک فرد موردنظر هستند، موقعیت مکانی تقریباً لو میرود.
مثال واقعی: در سال ۲۰۱۸ پایگاههای نظامی آمریکا بهواسطه دادههای Strava از سربازانی که دویدن میکردند، روی نقشه جهانی لو رفت.
۲. افشای تصادفی در رسانهها و رویدادها:
خبرگزاریها، خبرنگاران یا مشارکتکنندگان دیگر (مثلاً یک مهمان در جلسه خصوصی) ممکن است حتی ناخواسته حضور فرد را ذکر یا عکسی از او منتشر کنند و با ذکر ساعت و مکان، حضورش در نقطه خاص را آشکار کنند.
دادههای مکانی از منابع جانبی (Venue OSINT):
بررسی سامانههای رزرواسیون پرواز/هتل، اسناد افشاشده حوادث، ایمیلهای فیشینگ هدفمند یا دعوتنامههای رسمی (که گاهی لو میروند یا در سایت یک اداره یا کنفرانس درج میشوند).
وOSINT بر اساس نقشههای شهری و تغییرات محیطی:
اگر تیم اسکورت یا خودروی او دائماً در منطقه خاصی رفتوآمد دارد (شناسه پلاک یا حتی الگوی حرکت)، از تصاویر Google Street View، دادههای ترافیکی شهری، یا ویدئوهای افراد دیگر میتوان مسیر تردد معمول را بازسازی کرد.
نتیجه:
فرد حتی بدون “نماد حضور دیجیتال”، قربانی افشای غیرمستقیم بقیه، اشتباهات اطرافیان یا دادههای عمومی میشود. این همان خطری است که ضرورت آموزش OPSEC برای خانواده، تیم حفاظت و حتی مهمانان و اخبار را دوچندان نشان میدهد.
تذکر : در این سناریو به تعداد معدودی از اقلام اطلاعاتی مرجع اشاره شد. طبیعتا با انباشت اطلاعات ، استخراج های دقیق تری انجام میشود
مرجع برای مطالعه : دوره
SANS SEC497: Practical Open-Source Intelligence (OSINT)™
Please open Telegram to view this post
VIEW IN TELEGRAM
آگهی جذب شغلی امنیت
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در واحد عملیات و نگهداری شبکه بهدنبال جذب نیروی جدید برای موقعیت کارشناس Tier 1 - Access هستیم.
شرایط مورد نیاز:
• تسلط کافی بر مباحث CCNA
• آشنایی با مفاهیم CCNP
• تسلط بر مباحث MTCNA و MTCRE
• آشنایی با اصول ITIL
• امکان حضور بهصورت شیفتی (۱۲ ساعت کار، ۳۶ ساعت استراحت)
اگر شما یا دوستانتان علاقهمند به این فرصت شغلی هستید، لطفاً رزومه خود را برای من ارسال کنید.
a.shahnemat@asiatech.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرایط مورد نیاز:
• تسلط کافی بر مباحث CCNA
• آشنایی با مفاهیم CCNP
• تسلط بر مباحث MTCNA و MTCRE
• آشنایی با اصول ITIL
• امکان حضور بهصورت شیفتی (۱۲ ساعت کار، ۳۶ ساعت استراحت)
اگر شما یا دوستانتان علاقهمند به این فرصت شغلی هستید، لطفاً رزومه خود را برای من ارسال کنید.
a.shahnemat@asiatech.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در جستجوی متخصصان توانمند در دو حوزه زیر هستیم:
1-کارشناس حوزه مجازیسازی و سرویسهای مایکروسافتی
با تمرکز بر VMware و همچنین آشنایی و پیادهسازی راهکارهای مایکروسافت مانند Exchange. تسلط بر تجهیزات و زیرساختهای مرتبط با مجازیسازی مانند SAN Storage و Converged Infrastructure از موارد کلیدی این حوزه میباشند.
2-کارشناس حوزه امنیت شبکه
آشنایی کامل با تجهیزات امنیتی شبکه مانند Cisco و FortiGate و توانایی استقرار، پشتیبانی و نگهداری این سیستمها.
لطفاً سوابق کاری خود را به آدرس ایمیل زیر ارسال فرمایید:
kianoosh.jafari@live.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1-کارشناس حوزه مجازیسازی و سرویسهای مایکروسافتی
با تمرکز بر VMware و همچنین آشنایی و پیادهسازی راهکارهای مایکروسافت مانند Exchange. تسلط بر تجهیزات و زیرساختهای مرتبط با مجازیسازی مانند SAN Storage و Converged Infrastructure از موارد کلیدی این حوزه میباشند.
2-کارشناس حوزه امنیت شبکه
آشنایی کامل با تجهیزات امنیتی شبکه مانند Cisco و FortiGate و توانایی استقرار، پشتیبانی و نگهداری این سیستمها.
لطفاً سوابق کاری خود را به آدرس ایمیل زیر ارسال فرمایید:
kianoosh.jafari@live.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
فرصت شغلی کارشناس IT در شرکت نیلپر
شرکت نیلپر جهت تکمیل تیم فنی خود در دفتر واقع در غرب تهران، از متخصصین با انگیزه و توانمند برای همکاری در موقعیت کارشناس IT و شبکه به صورت تماموقت دعوت به عمل میآورد.
✅ شرایط احراز:
* تسلط کامل به مفاهیم و مهارتهای شبکه و زیرساختهای IT
* مسلط به مباحث MCSA
* آشنا به مفاهیم CCNA
* آشنا به مفاهیم مجازیسازی (Virtualization)
* مسلط به میکروتیک (MTCNA)
* مسلط به عیبیابی سیستمها و پشتیبانی Helpdesk
* آشنا به اصول امنیت شبکه
* توانایی عیبیابی و پشتیبانی فنی از تجهیزات شبکه، سرورها و سیستمهای کامپیوتری
* توانایی کار در محیط پویای سازمانی و ارائه راهکارهای بهینه
* حداقل ۳ سال تجربه کاری مرتبط
ارسال رزومه :
d.latifi@nilper.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرکت نیلپر جهت تکمیل تیم فنی خود در دفتر واقع در غرب تهران، از متخصصین با انگیزه و توانمند برای همکاری در موقعیت کارشناس IT و شبکه به صورت تماموقت دعوت به عمل میآورد.
✅ شرایط احراز:
* تسلط کامل به مفاهیم و مهارتهای شبکه و زیرساختهای IT
* مسلط به مباحث MCSA
* آشنا به مفاهیم CCNA
* آشنا به مفاهیم مجازیسازی (Virtualization)
* مسلط به میکروتیک (MTCNA)
* مسلط به عیبیابی سیستمها و پشتیبانی Helpdesk
* آشنا به اصول امنیت شبکه
* توانایی عیبیابی و پشتیبانی فنی از تجهیزات شبکه، سرورها و سیستمهای کامپیوتری
* توانایی کار در محیط پویای سازمانی و ارائه راهکارهای بهینه
* حداقل ۳ سال تجربه کاری مرتبط
ارسال رزومه :
d.latifi@nilper.com
Please open Telegram to view this post
VIEW IN TELEGRAM
فهرستی از آدرسهای IP مخرب آماده سازی شده که لازم است در SOC حتما مورد توجه جدی قرار دهید.
لیست IPهای مخرب عبارتند از:
78.38.69.91
217.218.54.78
94.101.136.138
185.119.4.161
78.38.69.91
5.115.176.231
278.38.69.91
17.218.54.11
94.101.136.146
217.218.54.16
89.196.152.159
5.120.22.11
5.124.117.175
94.101.136.181
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
لیست IPهای مخرب عبارتند از:
78.38.69.91
217.218.54.78
94.101.136.138
185.119.4.161
78.38.69.91
5.115.176.231
278.38.69.91
17.218.54.11
94.101.136.146
217.218.54.16
89.196.152.159
5.120.22.11
5.124.117.175
94.101.136.181
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1