🚨 We're Hiring: Remote Penetration Tester Trainer (Egypt Region) 🛡
Are you passionate about offensive security? Do you love sharing knowledge and helping others think like hackers.
We’re looking for a Penetration Testing Trainer to join our team remotely and help build the next generation of ethical hackers and red teamers in the Egypt region.
💼 Position: Penetration Tester Trainer
🌍 Location: Remote (Egypt-based candidates preferred)
🕐 Type: Part-Time
✅What You’ll Do
Deliver interactive training on ethical hacking, red teaming, and exploitation techniques.
Develop hands-on labs, CTF challenges, and real-world scenarios.
Guide and mentor learners — from beginners to advanced students.
Stay updated with the latest tools, vulnerabilities, and trends.
Contribute to a unique, modern, and ethical hacker learning experience.
💡 You Should Have:
Strong experience in penetration testing or red teaming
Deep knowledge of tools like Burp Suite, Nmap, Metasploit, etc.
Clear communication skills and a passion for teaching.
Experience with CTF platforms or lab creation is a big bonus.
Based in Egypt and able to commit remotely.
🚀 Whether you're an experienced ethical hacker ready to share your knowledge, or a trainer with deep red teaming expertise — we want to hear from you!
📩 Apply Now and send your cv to:
contacts@penforce.net
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#CyberSecurityJobs #PenetrationTesting #TrainerJob #RedTeam #RemoteWork #EthicalHacking #CybersecurityEgypt #InfoSecJobs #HiringNow #CTF #Penforce
Are you passionate about offensive security? Do you love sharing knowledge and helping others think like hackers.
We’re looking for a Penetration Testing Trainer to join our team remotely and help build the next generation of ethical hackers and red teamers in the Egypt region.
💼 Position: Penetration Tester Trainer
🌍 Location: Remote (Egypt-based candidates preferred)
🕐 Type: Part-Time
✅What You’ll Do
Deliver interactive training on ethical hacking, red teaming, and exploitation techniques.
Develop hands-on labs, CTF challenges, and real-world scenarios.
Guide and mentor learners — from beginners to advanced students.
Stay updated with the latest tools, vulnerabilities, and trends.
Contribute to a unique, modern, and ethical hacker learning experience.
💡 You Should Have:
Strong experience in penetration testing or red teaming
Deep knowledge of tools like Burp Suite, Nmap, Metasploit, etc.
Clear communication skills and a passion for teaching.
Experience with CTF platforms or lab creation is a big bonus.
Based in Egypt and able to commit remotely.
🚀 Whether you're an experienced ethical hacker ready to share your knowledge, or a trainer with deep red teaming expertise — we want to hear from you!
📩 Apply Now and send your cv to:
contacts@penforce.net
#CyberSecurityJobs #PenetrationTesting #TrainerJob #RedTeam #RemoteWork #EthicalHacking #CybersecurityEgypt #InfoSecJobs #HiringNow #CTF #Penforce
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🕊1👨💻1
با سلام
شرکتی معتبر در حوزه مجازی سازی در حال جذب نیرو می باشد در صورتی که علاقمند به کار تیمی هستید این موقعیت شغلی می تونه براتون مناسب باشه.
توانمندی ها:
-تسلط کامل به زیر ساخت مجازی سازی مبتنی بر VMware، رایانش ابری، مراکز داده نرم افزاری (Software-Defined Datacenter) و تکنولوژی های روز دنیا در این حوزه نظیر vSAN &NSX.
-مدیریت، نصب ، راه اندازی، بهینه سازی و بررسی کامل تمامی امکانات شبکه های مجازی از صفر تا صد (Virtual Networking)
-مدیریت، بهینه سازی و بررسی کامل مفاهیم ذخیره سازی در زیر ساخت مجازی سازی (Virtual Storage)
-آشنایی در نصب پیکربندی راهبری و عملیاتی سازی VMware Aria Automation برای اتومات سازی تخصیص منابع برای محیط های Public, Private و Multi-Cloud
-تسلط کامل بر نحوه مانیتورینگ زیرساخت مجازی با استفاده از ابزارهای داخلی موجود در محیط (vROPS – VeeamOne – Log Insight)
-بررسی کامل ساختار به روز رسانی (Update, Upgrade) زیرساخت مجازی
-نیازمندی های تکمیلی مفهوم امنیت و امن سازی در زیرساخت مجازی
-آشنایی کار با virtualization api
-مهارت عیب یابی بالا
-تجربه 3 سال کار در محیط پروداکشن
-حداکثر سن 35 سال
لطفا رزومه خود را به آدرس f.azizifard@yahoo.com ارسال نمایید .
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرکتی معتبر در حوزه مجازی سازی در حال جذب نیرو می باشد در صورتی که علاقمند به کار تیمی هستید این موقعیت شغلی می تونه براتون مناسب باشه.
توانمندی ها:
-تسلط کامل به زیر ساخت مجازی سازی مبتنی بر VMware، رایانش ابری، مراکز داده نرم افزاری (Software-Defined Datacenter) و تکنولوژی های روز دنیا در این حوزه نظیر vSAN &NSX.
-مدیریت، نصب ، راه اندازی، بهینه سازی و بررسی کامل تمامی امکانات شبکه های مجازی از صفر تا صد (Virtual Networking)
-مدیریت، بهینه سازی و بررسی کامل مفاهیم ذخیره سازی در زیر ساخت مجازی سازی (Virtual Storage)
-آشنایی در نصب پیکربندی راهبری و عملیاتی سازی VMware Aria Automation برای اتومات سازی تخصیص منابع برای محیط های Public, Private و Multi-Cloud
-تسلط کامل بر نحوه مانیتورینگ زیرساخت مجازی با استفاده از ابزارهای داخلی موجود در محیط (vROPS – VeeamOne – Log Insight)
-بررسی کامل ساختار به روز رسانی (Update, Upgrade) زیرساخت مجازی
-نیازمندی های تکمیلی مفهوم امنیت و امن سازی در زیرساخت مجازی
-آشنایی کار با virtualization api
-مهارت عیب یابی بالا
-تجربه 3 سال کار در محیط پروداکشن
-حداکثر سن 35 سال
لطفا رزومه خود را به آدرس f.azizifard@yahoo.com ارسال نمایید .
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1😢1👨💻1
#استخدام
نیازمند به چهار نفر فرانت اند کار و بک اند کار
برای پروژه مدیریت داروخونه ها و خدمات به بیمار.
اگر #مشهد هستید یا #دورکاری میکنید و سابقه کار خوبی دارید برام رزومه تونو به ایدی زیر ارسال کنید
سپاس
@Developer_Network
#بک_اند #فرانت_اند
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نیازمند به چهار نفر فرانت اند کار و بک اند کار
برای پروژه مدیریت داروخونه ها و خدمات به بیمار.
اگر #مشهد هستید یا #دورکاری میکنید و سابقه کار خوبی دارید برام رزومه تونو به ایدی زیر ارسال کنید
سپاس
@Developer_Network
#بک_اند #فرانت_اند
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏2❤1👎1
سلام دوستان، امیدوارم حالتون خوب باشه 🌱
من به دنبال یک نیروی حرفه ای DevOps Engineer فارسیزبان هستم که ساکن یکی از کشورهای همسایه ایران یا تایمزون نزدیک به ایران باشه (مثل ترکیه، گرجستان، پاکستان، ارمنستان و…)
اگه تو یکی از این زمینهها تجربه دارید، خیلی خوشحال میشم باهاتون آشنا بشم:
• DevOps / SRE
• Cloud Engineering (AWS، Azure، GCP)
• CI/CD، Infrastructure as Code، Monitoring Tools و موارد مشابه
🟢 همکاری کاملاً ریموت
💵 پرداخت دلاری
👥 پروژههای باثبات و تیم حرفهای
اگه علاقهمند بودین، لطفاً رزومتون رو با تایتل #Devops_Engineer برام بفرستید.
میتونید دایرکت بدید یا به sanaz.ataei222@gmail.com ایمیل بزنید.
⚠️ فقط ایرانیان ساکن کشورهای اطراف یا با تایمزون مشابه در اولویت بررسی هستن.
#hiring
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
من به دنبال یک نیروی حرفه ای DevOps Engineer فارسیزبان هستم که ساکن یکی از کشورهای همسایه ایران یا تایمزون نزدیک به ایران باشه (مثل ترکیه، گرجستان، پاکستان، ارمنستان و…)
اگه تو یکی از این زمینهها تجربه دارید، خیلی خوشحال میشم باهاتون آشنا بشم:
• DevOps / SRE
• Cloud Engineering (AWS، Azure، GCP)
• CI/CD، Infrastructure as Code، Monitoring Tools و موارد مشابه
🟢 همکاری کاملاً ریموت
💵 پرداخت دلاری
👥 پروژههای باثبات و تیم حرفهای
اگه علاقهمند بودین، لطفاً رزومتون رو با تایتل #Devops_Engineer برام بفرستید.
میتونید دایرکت بدید یا به sanaz.ataei222@gmail.com ایمیل بزنید.
⚠️ فقط ایرانیان ساکن کشورهای اطراف یا با تایمزون مشابه در اولویت بررسی هستن.
#hiring
Please open Telegram to view this post
VIEW IN TELEGRAM
Embedded System engineer دعوت به همکاری
ریموت دورکاری
حداقل سه سال سابقه مرتبط
Required skills:
• C/C++
• Python
• Proficient Linux knowledge (file systems, bash noscripting)
• Cross-compiling experience for ARM or RISC-V architecture
• Basic knowledge in Mahine learning models: Tensorflow, ONNX
Good to have:
• Signal processing
• Audio streaming / Noise reduction
• Audio codecs (PCM, AAC, …)
ارسال رزومه
Hiretalent1010@gmail.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ریموت دورکاری
حداقل سه سال سابقه مرتبط
Required skills:
• C/C++
• Python
• Proficient Linux knowledge (file systems, bash noscripting)
• Cross-compiling experience for ARM or RISC-V architecture
• Basic knowledge in Mahine learning models: Tensorflow, ONNX
Good to have:
• Signal processing
• Audio streaming / Noise reduction
• Audio codecs (PCM, AAC, …)
ارسال رزومه
Hiretalent1010@gmail.com
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در حال توسعه یک پلتفرم WebGIS مدرن هستیم و به دنبال همکاری با یک برنامهنویس مسلط به توسعه وب با Django/React هستیم. اگر تجربهی کار در پروژههای GIS محور را دارید و به دنبال چالشهای فنی جذاب هستید، خوشحال میشویم رزومهتان را بررسی کنیم.
نوع همکاری: پروژهای / فریلنس (دورکاری)
مهارتهای کلیدی:
OpenLayers
JavaScript / React
Python / Django
پایگاه دادههای مکانی (PostGIS)
GeoServer و REST API
کار با دادههای مکانی (SHP، GeoTIFF)
علاقهمند بودید، لطفاً رزومه و نمونهکار خود را از طریق پیام لینکدین یا به ایمیل [mohsen.rezaei.gis@gmail.com] ارسال کنید.
منتظر همکاری با شما هستیم!
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نوع همکاری: پروژهای / فریلنس (دورکاری)
مهارتهای کلیدی:
OpenLayers
JavaScript / React
Python / Django
پایگاه دادههای مکانی (PostGIS)
GeoServer و REST API
کار با دادههای مکانی (SHP، GeoTIFF)
علاقهمند بودید، لطفاً رزومه و نمونهکار خود را از طریق پیام لینکدین یا به ایمیل [mohsen.rezaei.gis@gmail.com] ارسال کنید.
منتظر همکاری با شما هستیم!
Please open Telegram to view this post
VIEW IN TELEGRAM
آگهی استخدام کارشناس Helpdesk (پشتیبانی فنی)
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
ما به یک کارشناس Helpdesk با تجربه در پشتیبانی کاربران، نصب نرمافزار، عیبیابی اولیه سیستمها و پاسخگویی تلفنی و حضوری نیاز داریم.
شرایط:
تسلط به Windows و نرمافزارهای اداری
آشنایی با شبکه (IP, Printer, DNS) و امور پسیو
روابط عمومی مناسب و روحیه پاسخگویی و کار گروهی
سابقه کار حداقل ۱ سال (ترجیحاً در Helpdesk) (خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Helpdesk
حقوق قابل مذاکره
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
ما به یک کارشناس Helpdesk با تجربه در پشتیبانی کاربران، نصب نرمافزار، عیبیابی اولیه سیستمها و پاسخگویی تلفنی و حضوری نیاز داریم.
شرایط:
تسلط به Windows و نرمافزارهای اداری
آشنایی با شبکه (IP, Printer, DNS) و امور پسیو
روابط عمومی مناسب و روحیه پاسخگویی و کار گروهی
سابقه کار حداقل ۱ سال (ترجیحاً در Helpdesk) (خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Helpdesk
حقوق قابل مذاکره
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 آگهی استخدام کارشناس امنیت (Tier 2)
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
به دنبال یک نیروی متخصص در حوزه امنیت شبکه و پاسخ به رخدادهای Tier 2 هستیم.
شرایط:
آشنایی با مفاهیم امنیت (SIEM، فایروال، آنتیویروس)
توانایی تحلیل لاگها و رخدادهای مشکوک
آشنایی با لینوکس و ابزارهای مانیتورینگ
حداقل ۲ سال سابقه مرتبط(خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Tier 2 Security
حقوق قابل مذاکره
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 محل کار: [تهران]
🕒 نوع همکاری: تماموقت
به دنبال یک نیروی متخصص در حوزه امنیت شبکه و پاسخ به رخدادهای Tier 2 هستیم.
شرایط:
آشنایی با مفاهیم امنیت (SIEM، فایروال، آنتیویروس)
توانایی تحلیل لاگها و رخدادهای مشکوک
آشنایی با لینوکس و ابزارهای مانیتورینگ
حداقل ۲ سال سابقه مرتبط(خانم یا آقا)
📩 ارسال رزومه: rohani.e@exonintl.com
موضوع ایمیل: Tier 2 Security
حقوق قابل مذاکره
Please open Telegram to view this post
VIEW IN TELEGRAM
شناسایی افراد مهم که حتی موبایل هوشمند ندارند
ردپای اوسینت ؛ مساله ای قابل تذکر
سناریوی واقعی با تاکید بر OSINT بدون ردپای مستقیم دیجیتال فرد هدف:
فرض کنید یک شخصیت دولتی بسیار مهم که:
هرگز گوشی هوشمند با سیستمعامل نداشته،
هیچ حساب در شبکههای اجتماعی شخصی ندارد،
هیچ موقعیت مکانی از خودش منتشر نکرده است.
چطور OSINT میتواند او را لو بدهد؟
۱. ردپای غیرمستقیم (Social Graph Leakage):
خانواده، دوستان، راننده، تیم حفاظتی یا حتی کارمندان (مثلاً منشی یا خدمتکار) این شخص، ممکن است موقعیت یا عکسی از محل (هتل، دفتر، جلسه) منتشر کنند. با بررسی عکسها و چک-اینهای آنها در شبکههای اجتماعی یا حتی اپلیکیشنهای ورزشی ، هر بار نزدیک فرد موردنظر هستند، موقعیت مکانی تقریباً لو میرود.
مثال واقعی: در سال ۲۰۱۸ پایگاههای نظامی آمریکا بهواسطه دادههای Strava از سربازانی که دویدن میکردند، روی نقشه جهانی لو رفت.
۲. افشای تصادفی در رسانهها و رویدادها:
خبرگزاریها، خبرنگاران یا مشارکتکنندگان دیگر (مثلاً یک مهمان در جلسه خصوصی) ممکن است حتی ناخواسته حضور فرد را ذکر یا عکسی از او منتشر کنند و با ذکر ساعت و مکان، حضورش در نقطه خاص را آشکار کنند.
دادههای مکانی از منابع جانبی (Venue OSINT):
بررسی سامانههای رزرواسیون پرواز/هتل، اسناد افشاشده حوادث، ایمیلهای فیشینگ هدفمند یا دعوتنامههای رسمی (که گاهی لو میروند یا در سایت یک اداره یا کنفرانس درج میشوند).
وOSINT بر اساس نقشههای شهری و تغییرات محیطی:
اگر تیم اسکورت یا خودروی او دائماً در منطقه خاصی رفتوآمد دارد (شناسه پلاک یا حتی الگوی حرکت)، از تصاویر Google Street View، دادههای ترافیکی شهری، یا ویدئوهای افراد دیگر میتوان مسیر تردد معمول را بازسازی کرد.
نتیجه:
فرد حتی بدون “نماد حضور دیجیتال”، قربانی افشای غیرمستقیم بقیه، اشتباهات اطرافیان یا دادههای عمومی میشود. این همان خطری است که ضرورت آموزش OPSEC برای خانواده، تیم حفاظت و حتی مهمانان و اخبار را دوچندان نشان میدهد.
تذکر : در این سناریو به تعداد معدودی از اقلام اطلاعاتی مرجع اشاره شد. طبیعتا با انباشت اطلاعات ، استخراج های دقیق تری انجام میشود
مرجع برای مطالعه : دوره
SANS SEC497: Practical Open-Source Intelligence (OSINT)™
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ردپای اوسینت ؛ مساله ای قابل تذکر
سناریوی واقعی با تاکید بر OSINT بدون ردپای مستقیم دیجیتال فرد هدف:
فرض کنید یک شخصیت دولتی بسیار مهم که:
هرگز گوشی هوشمند با سیستمعامل نداشته،
هیچ حساب در شبکههای اجتماعی شخصی ندارد،
هیچ موقعیت مکانی از خودش منتشر نکرده است.
چطور OSINT میتواند او را لو بدهد؟
۱. ردپای غیرمستقیم (Social Graph Leakage):
خانواده، دوستان، راننده، تیم حفاظتی یا حتی کارمندان (مثلاً منشی یا خدمتکار) این شخص، ممکن است موقعیت یا عکسی از محل (هتل، دفتر، جلسه) منتشر کنند. با بررسی عکسها و چک-اینهای آنها در شبکههای اجتماعی یا حتی اپلیکیشنهای ورزشی ، هر بار نزدیک فرد موردنظر هستند، موقعیت مکانی تقریباً لو میرود.
مثال واقعی: در سال ۲۰۱۸ پایگاههای نظامی آمریکا بهواسطه دادههای Strava از سربازانی که دویدن میکردند، روی نقشه جهانی لو رفت.
۲. افشای تصادفی در رسانهها و رویدادها:
خبرگزاریها، خبرنگاران یا مشارکتکنندگان دیگر (مثلاً یک مهمان در جلسه خصوصی) ممکن است حتی ناخواسته حضور فرد را ذکر یا عکسی از او منتشر کنند و با ذکر ساعت و مکان، حضورش در نقطه خاص را آشکار کنند.
دادههای مکانی از منابع جانبی (Venue OSINT):
بررسی سامانههای رزرواسیون پرواز/هتل، اسناد افشاشده حوادث، ایمیلهای فیشینگ هدفمند یا دعوتنامههای رسمی (که گاهی لو میروند یا در سایت یک اداره یا کنفرانس درج میشوند).
وOSINT بر اساس نقشههای شهری و تغییرات محیطی:
اگر تیم اسکورت یا خودروی او دائماً در منطقه خاصی رفتوآمد دارد (شناسه پلاک یا حتی الگوی حرکت)، از تصاویر Google Street View، دادههای ترافیکی شهری، یا ویدئوهای افراد دیگر میتوان مسیر تردد معمول را بازسازی کرد.
نتیجه:
فرد حتی بدون “نماد حضور دیجیتال”، قربانی افشای غیرمستقیم بقیه، اشتباهات اطرافیان یا دادههای عمومی میشود. این همان خطری است که ضرورت آموزش OPSEC برای خانواده، تیم حفاظت و حتی مهمانان و اخبار را دوچندان نشان میدهد.
تذکر : در این سناریو به تعداد معدودی از اقلام اطلاعاتی مرجع اشاره شد. طبیعتا با انباشت اطلاعات ، استخراج های دقیق تری انجام میشود
مرجع برای مطالعه : دوره
SANS SEC497: Practical Open-Source Intelligence (OSINT)™
Please open Telegram to view this post
VIEW IN TELEGRAM
آگهی جذب شغلی امنیت
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در واحد عملیات و نگهداری شبکه بهدنبال جذب نیروی جدید برای موقعیت کارشناس Tier 1 - Access هستیم.
شرایط مورد نیاز:
• تسلط کافی بر مباحث CCNA
• آشنایی با مفاهیم CCNP
• تسلط بر مباحث MTCNA و MTCRE
• آشنایی با اصول ITIL
• امکان حضور بهصورت شیفتی (۱۲ ساعت کار، ۳۶ ساعت استراحت)
اگر شما یا دوستانتان علاقهمند به این فرصت شغلی هستید، لطفاً رزومه خود را برای من ارسال کنید.
a.shahnemat@asiatech.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرایط مورد نیاز:
• تسلط کافی بر مباحث CCNA
• آشنایی با مفاهیم CCNP
• تسلط بر مباحث MTCNA و MTCRE
• آشنایی با اصول ITIL
• امکان حضور بهصورت شیفتی (۱۲ ساعت کار، ۳۶ ساعت استراحت)
اگر شما یا دوستانتان علاقهمند به این فرصت شغلی هستید، لطفاً رزومه خود را برای من ارسال کنید.
a.shahnemat@asiatech.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در جستجوی متخصصان توانمند در دو حوزه زیر هستیم:
1-کارشناس حوزه مجازیسازی و سرویسهای مایکروسافتی
با تمرکز بر VMware و همچنین آشنایی و پیادهسازی راهکارهای مایکروسافت مانند Exchange. تسلط بر تجهیزات و زیرساختهای مرتبط با مجازیسازی مانند SAN Storage و Converged Infrastructure از موارد کلیدی این حوزه میباشند.
2-کارشناس حوزه امنیت شبکه
آشنایی کامل با تجهیزات امنیتی شبکه مانند Cisco و FortiGate و توانایی استقرار، پشتیبانی و نگهداری این سیستمها.
لطفاً سوابق کاری خود را به آدرس ایمیل زیر ارسال فرمایید:
kianoosh.jafari@live.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1-کارشناس حوزه مجازیسازی و سرویسهای مایکروسافتی
با تمرکز بر VMware و همچنین آشنایی و پیادهسازی راهکارهای مایکروسافت مانند Exchange. تسلط بر تجهیزات و زیرساختهای مرتبط با مجازیسازی مانند SAN Storage و Converged Infrastructure از موارد کلیدی این حوزه میباشند.
2-کارشناس حوزه امنیت شبکه
آشنایی کامل با تجهیزات امنیتی شبکه مانند Cisco و FortiGate و توانایی استقرار، پشتیبانی و نگهداری این سیستمها.
لطفاً سوابق کاری خود را به آدرس ایمیل زیر ارسال فرمایید:
kianoosh.jafari@live.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
فرصت شغلی کارشناس IT در شرکت نیلپر
شرکت نیلپر جهت تکمیل تیم فنی خود در دفتر واقع در غرب تهران، از متخصصین با انگیزه و توانمند برای همکاری در موقعیت کارشناس IT و شبکه به صورت تماموقت دعوت به عمل میآورد.
✅ شرایط احراز:
* تسلط کامل به مفاهیم و مهارتهای شبکه و زیرساختهای IT
* مسلط به مباحث MCSA
* آشنا به مفاهیم CCNA
* آشنا به مفاهیم مجازیسازی (Virtualization)
* مسلط به میکروتیک (MTCNA)
* مسلط به عیبیابی سیستمها و پشتیبانی Helpdesk
* آشنا به اصول امنیت شبکه
* توانایی عیبیابی و پشتیبانی فنی از تجهیزات شبکه، سرورها و سیستمهای کامپیوتری
* توانایی کار در محیط پویای سازمانی و ارائه راهکارهای بهینه
* حداقل ۳ سال تجربه کاری مرتبط
ارسال رزومه :
d.latifi@nilper.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرکت نیلپر جهت تکمیل تیم فنی خود در دفتر واقع در غرب تهران، از متخصصین با انگیزه و توانمند برای همکاری در موقعیت کارشناس IT و شبکه به صورت تماموقت دعوت به عمل میآورد.
✅ شرایط احراز:
* تسلط کامل به مفاهیم و مهارتهای شبکه و زیرساختهای IT
* مسلط به مباحث MCSA
* آشنا به مفاهیم CCNA
* آشنا به مفاهیم مجازیسازی (Virtualization)
* مسلط به میکروتیک (MTCNA)
* مسلط به عیبیابی سیستمها و پشتیبانی Helpdesk
* آشنا به اصول امنیت شبکه
* توانایی عیبیابی و پشتیبانی فنی از تجهیزات شبکه، سرورها و سیستمهای کامپیوتری
* توانایی کار در محیط پویای سازمانی و ارائه راهکارهای بهینه
* حداقل ۳ سال تجربه کاری مرتبط
ارسال رزومه :
d.latifi@nilper.com
Please open Telegram to view this post
VIEW IN TELEGRAM
فهرستی از آدرسهای IP مخرب آماده سازی شده که لازم است در SOC حتما مورد توجه جدی قرار دهید.
لیست IPهای مخرب عبارتند از:
78.38.69.91
217.218.54.78
94.101.136.138
185.119.4.161
78.38.69.91
5.115.176.231
278.38.69.91
17.218.54.11
94.101.136.146
217.218.54.16
89.196.152.159
5.120.22.11
5.124.117.175
94.101.136.181
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
لیست IPهای مخرب عبارتند از:
78.38.69.91
217.218.54.78
94.101.136.138
185.119.4.161
78.38.69.91
5.115.176.231
278.38.69.91
17.218.54.11
94.101.136.146
217.218.54.16
89.196.152.159
5.120.22.11
5.124.117.175
94.101.136.181
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
تجربه امنیتی واقعی با FortiGate
امروز در لاگهای FortiGate متوجه بلاک شدن ترافیک HTTPS به دامنه nobitex.ir شدم. بررسی لاگ نشون میداد که علت بلاک شدن، استفاده از content-encoding ناشناخته (
🔒 پیام بلاک:
🔎 URL:
📌 نوع ترافیک: HTTPS – با پروفایل آنتیویروس
با توجه به حمله اخیر به این سایت (که در خرداد ۱۴۰۳ هک شده بود)، تصمیم گرفتم بررسی کامل انجام بدم:
✅ وضعیت فعلی سایت به نظر سالم میرسه.
🧪 اما FortiGate هنوز ترافیک رمزگذاریشده خاص رو قابل اعتماد نمیدونه.
📌 نکات مهم برای مدیران امنیتی:
1. اگر SSL Inspection فعال دارید، چنین خطاهایی رو جدی بگیرید.
2. بررسی encoding جدید مثل
3. مراقب سایتهایی باشید که سابقه نشت اطلاعات دارند—even بعد از بازگشت.
⚙️ پیشنهاد من:
– استثنا (exception) برای ترافیک nobitex تنها در صورت نیاز
– نظارت دقیق روی ترافیک HTTPS
– فعالسازی لاگگیری و مانیتورینگ برای رفتارهای مشکوک
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
امروز در لاگهای FortiGate متوجه بلاک شدن ترافیک HTTPS به دامنه nobitex.ir شدم. بررسی لاگ نشون میداد که علت بلاک شدن، استفاده از content-encoding ناشناخته (
aws-chunked) بوده:🔒 پیام بلاک:
Unknown content-encoding detected and blocked🔎 URL:
https://nobitex.ir/...📌 نوع ترافیک: HTTPS – با پروفایل آنتیویروس
با توجه به حمله اخیر به این سایت (که در خرداد ۱۴۰۳ هک شده بود)، تصمیم گرفتم بررسی کامل انجام بدم:
✅ وضعیت فعلی سایت به نظر سالم میرسه.
🧪 اما FortiGate هنوز ترافیک رمزگذاریشده خاص رو قابل اعتماد نمیدونه.
📌 نکات مهم برای مدیران امنیتی:
1. اگر SSL Inspection فعال دارید، چنین خطاهایی رو جدی بگیرید.
2. بررسی encoding جدید مثل
aws-chunked میتونه false positive ایجاد کنه.3. مراقب سایتهایی باشید که سابقه نشت اطلاعات دارند—even بعد از بازگشت.
⚙️ پیشنهاد من:
– استثنا (exception) برای ترافیک nobitex تنها در صورت نیاز
– نظارت دقیق روی ترافیک HTTPS
– فعالسازی لاگگیری و مانیتورینگ برای رفتارهای مشکوک
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ما در مرکز عملیات امنیت #کارگزاری_مفید قصد داریم یک نفر کارشناس (SOC) به تیم اضافه کنیم. لطفا چنانچه علاقمند هستید رزومه برای من ارسال بفرمایید.
🔐 شرح کارهایی که انجام میشه هست:
o مانیتورینگ و پایش داشبوردها و Alert ها در سامانه SIEM
o تنظیم و بهینهسازی قوانین و سناریوهای SIEM برای هشداردهی دقیق.
o تجزیه و تحلیل گزارشها و همبستگی دادهها برای شناسایی الگوهای حمله.
o گزارش نویسی و تهیه تیکت با جزئیات و توضیحات کامل.
💡 نیازمندی های این شغل هستند:
o آشنایی با امنیت در فضای ابری
o آشنایی با هاردنینگ سیستمعاملها و ممیزی امنیتی
o تسلط بر راهکارهای امنیت شبکه از منظر تیم آبی
o تسلط بر Python, PowerShell, Bash برای اتوماسیون پاسخ به حوادث، توسعه ابزارهای سفارشی امنیتی
o دارای مدرک کارشناسی مهندسی کامپیوتر / IT.
o آشنایی با انواع محصولات امنیتی مانند فایروالها، IPS/IDS، WAF.
o آشنایی با تکنیکهای پنهانسازی (Obfuscation, Packing, Anti-Debugging)
o تسلط بر سرفصلهای دورههایی مانندSANS 503, SANS 504, SANS 511,SANS 555 .
توانایی مطالعه و بررسی مقالات تخصصی انگلیسی.
تسلط بر مفاهیم هوش تهدید.
توانایی حل مسئله.
علاقمند به توسعه فردی.
دست کم پنج سال سابقه کار.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#جذب #استخدام #کارشناس_SOC #مرکز_عملیات_امنیت #SOC
🔐 شرح کارهایی که انجام میشه هست:
o مانیتورینگ و پایش داشبوردها و Alert ها در سامانه SIEM
o تنظیم و بهینهسازی قوانین و سناریوهای SIEM برای هشداردهی دقیق.
o تجزیه و تحلیل گزارشها و همبستگی دادهها برای شناسایی الگوهای حمله.
o گزارش نویسی و تهیه تیکت با جزئیات و توضیحات کامل.
💡 نیازمندی های این شغل هستند:
o آشنایی با امنیت در فضای ابری
o آشنایی با هاردنینگ سیستمعاملها و ممیزی امنیتی
o تسلط بر راهکارهای امنیت شبکه از منظر تیم آبی
o تسلط بر Python, PowerShell, Bash برای اتوماسیون پاسخ به حوادث، توسعه ابزارهای سفارشی امنیتی
o دارای مدرک کارشناسی مهندسی کامپیوتر / IT.
o آشنایی با انواع محصولات امنیتی مانند فایروالها، IPS/IDS، WAF.
o آشنایی با تکنیکهای پنهانسازی (Obfuscation, Packing, Anti-Debugging)
o تسلط بر سرفصلهای دورههایی مانندSANS 503, SANS 504, SANS 511,SANS 555 .
توانایی مطالعه و بررسی مقالات تخصصی انگلیسی.
تسلط بر مفاهیم هوش تهدید.
توانایی حل مسئله.
علاقمند به توسعه فردی.
دست کم پنج سال سابقه کار.
#جذب #استخدام #کارشناس_SOC #مرکز_عملیات_امنیت #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
📢 Hiring: SOC Analyst L1 (Fresh - 2 Years Experience)
📍 Location: Islamabad / Rawalpindi (Onsite)
🏢 Company: SecureQuanta
💼 Employment Type: Full-Time
Send your Resume till 3rd July 2025 on : naveed.abbas@securequanta.com
Position:
We are looking for a Level 1 SOC Analyst with 0–2 years of experience to join our growing team. This role is ideal for recent graduates or early-career professionals passionate about cybersecurity and eager to gain hands-on experience in a fast-paced, collaborative environment.
Requirements:
Bachelor’s degree in Cybersecurity, Computer Science, Information Technology, or related field
0–2 years of experience in a SOC or cybersecurity role (fresh graduates are welcome)
Understanding of common security tools (e.g., SIEM, firewalls, IDS/IPS)
Basic knowledge of network protocols and operating systems
Strong analytical, problem-solving, and communication skills
Willingness to work in a 24/7 rotating shift environment (if required).
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 Location: Islamabad / Rawalpindi (Onsite)
🏢 Company: SecureQuanta
💼 Employment Type: Full-Time
Send your Resume till 3rd July 2025 on : naveed.abbas@securequanta.com
Position:
We are looking for a Level 1 SOC Analyst with 0–2 years of experience to join our growing team. This role is ideal for recent graduates or early-career professionals passionate about cybersecurity and eager to gain hands-on experience in a fast-paced, collaborative environment.
Requirements:
Bachelor’s degree in Cybersecurity, Computer Science, Information Technology, or related field
0–2 years of experience in a SOC or cybersecurity role (fresh graduates are welcome)
Understanding of common security tools (e.g., SIEM, firewalls, IDS/IPS)
Basic knowledge of network protocols and operating systems
Strong analytical, problem-solving, and communication skills
Willingness to work in a 24/7 rotating shift environment (if required).
Please open Telegram to view this post
VIEW IN TELEGRAM
📢 Still Exploring New Roles | Network & Security Engineer
🔍 Looking for English-speaking positions across Austria and wider Europe
Hello LinkedIn network 👋
It’s been a productive month of networking, and I’m still actively looking for new opportunities in Network Engineering, IT Security, and Systems Administration — ideally on-site or hybrid roles.
I’ve recently completed several certifications to sharpen my cloud and infrastructure skills:
🎓 AWS Cloud Practitioner (CLF-C02) – Cloud Concepts & Security
🎓 Ansible Essential Training | ISO 27001:2022 Cybersecurity
🎓 Microsoft Azure Fundamentals | Learning Kubernetes
With 10+ years of experience, I bring strong expertise in:
📡 Network design & troubleshooting
🛠 Linux, Windows Server, AD, firewall configuration
📊 Monitoring with Zabbix, OPManager
If you or someone you know is hiring — I’d love a referral, a message, or even a share. Thanks in advance 🙏
Let’s connect!
📧 Contact: faraji[dot]tahmineh[at]outlook[dot]com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔍 Looking for English-speaking positions across Austria and wider Europe
Hello LinkedIn network 👋
It’s been a productive month of networking, and I’m still actively looking for new opportunities in Network Engineering, IT Security, and Systems Administration — ideally on-site or hybrid roles.
I’ve recently completed several certifications to sharpen my cloud and infrastructure skills:
🎓 AWS Cloud Practitioner (CLF-C02) – Cloud Concepts & Security
🎓 Ansible Essential Training | ISO 27001:2022 Cybersecurity
🎓 Microsoft Azure Fundamentals | Learning Kubernetes
With 10+ years of experience, I bring strong expertise in:
📡 Network design & troubleshooting
🛠 Linux, Windows Server, AD, firewall configuration
📊 Monitoring with Zabbix, OPManager
If you or someone you know is hiring — I’d love a referral, a message, or even a share. Thanks in advance 🙏
Let’s connect!
📧 Contact: faraji[dot]tahmineh[at]outlook[dot]com
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزار Forensic Timeliner
این ابزار که در این پست معرفی میکنم ، یک ابزار تایملاینساز سریع مخصوص تحلیلهای دیجیتال (Digital Forensics) هست، مخصوص کسانی که توی حوزهی DFIR (Digital Forensics and Incident Response) کار میکنن.
💡 کار اصلی این ابزار چیه؟
اطلاعات جمعآوریشده از سیستم (مثل لاگها، آرتیفکتها و فایلها) رو میگیره، اونها رو مرتب میکنه و به صورت یک تایملاین (خط زمانی) منظم در میاره.
یعنی چی؟
یعنی شما میتونید ببینید:
چه اتفاقی در چه زمانی افتاده؟
کِی یه فایل خاص ساخته یا حذف شده؟
چه زمانی یوزری لاگین کرده؟
و خیلی اطلاعات دقیق زمانی دیگه...
✨ ویژگیهای جدید نسخه 2.2:
پیشنمایش تعاملی فیلترهای YAML برای لاگهای MFT و Event Logs
پیشنهاد تگگذاری با کلمات کلیدی (TLE tagging) برای تولید session با پسوند .tle_sess
پشتیبانی از علامت [] در فیلترها برای پوشش همه Event IDها
✅ از چی پشتیبانی میکنه؟
با ابزارهای مطرح تحلیل دیجیتال کار میکنه، مثل:
EZ Tools/KAPE
Chainsaw
Hayabusa
Axiom
🔍 مناسب برای چه کسانیه؟
تحلیلگران فورنزیک دیجیتال
تیمهای Incident Response
تیم SOC Analystهایی که دنبال کشف زمان وقوع و ترتیب رویدادها هستن
https://github.com/acquiredsecurity/forensic-timeliner
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
این ابزار که در این پست معرفی میکنم ، یک ابزار تایملاینساز سریع مخصوص تحلیلهای دیجیتال (Digital Forensics) هست، مخصوص کسانی که توی حوزهی DFIR (Digital Forensics and Incident Response) کار میکنن.
💡 کار اصلی این ابزار چیه؟
اطلاعات جمعآوریشده از سیستم (مثل لاگها، آرتیفکتها و فایلها) رو میگیره، اونها رو مرتب میکنه و به صورت یک تایملاین (خط زمانی) منظم در میاره.
یعنی چی؟
یعنی شما میتونید ببینید:
چه اتفاقی در چه زمانی افتاده؟
کِی یه فایل خاص ساخته یا حذف شده؟
چه زمانی یوزری لاگین کرده؟
و خیلی اطلاعات دقیق زمانی دیگه...
✨ ویژگیهای جدید نسخه 2.2:
پیشنمایش تعاملی فیلترهای YAML برای لاگهای MFT و Event Logs
پیشنهاد تگگذاری با کلمات کلیدی (TLE tagging) برای تولید session با پسوند .tle_sess
پشتیبانی از علامت [] در فیلترها برای پوشش همه Event IDها
✅ از چی پشتیبانی میکنه؟
با ابزارهای مطرح تحلیل دیجیتال کار میکنه، مثل:
EZ Tools/KAPE
Chainsaw
Hayabusa
Axiom
🔍 مناسب برای چه کسانیه؟
تحلیلگران فورنزیک دیجیتال
تیمهای Incident Response
تیم SOC Analystهایی که دنبال کشف زمان وقوع و ترتیب رویدادها هستن
https://github.com/acquiredsecurity/forensic-timeliner
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - acquiredsecurity/forensic-timeliner: A high-speed forensic timeline engine for Windows forensic artifact CSV output built…
A high-speed forensic timeline engine for Windows forensic artifact CSV output built for DFIR investigators. Quickly consolidate CSV output from processed triage evidence for Eric Zimmerman (EZ Too...
برای دانشجویان به زبان ساده
شنود سیستم کال
سیستم کال و نه API اپلیکیشن تحت وب، شنود تماسهای API بین اجزای سیستمعامل، سرویسها، یا حتی بین برنامه و کرنل هست؛ مثلاً:
شنود System Call API در لینوکس یا ویندوز (مثلاً NtCreateFile, ReadFile, socket, execve)
تحلیل رفتار بدافزار یا برنامه از طریق API Monitoring
استفاده از ابزارهایی مثل strace, sysdig, procmon, یا API Monitor
🎯 هدف: آموزش شنود APIهای سیستم به دانشجویان
🔹 ۱. تعریف ساده و کاربردی
«در سیستمعاملها، وقتی برنامهای میخواد کاری انجام بده مثل خوندن یک فایل، باز کردن اینترنت، یا اختصاص دادن حافظه، درخواستش رو از طریق یک API یا System Call به سیستمعامل میفرسته. شنود این APIها یعنی بررسی اینکه چه برنامهای چه دستوری به سیستمعامل داده.»
🟣 مثال ساده:
وقتی Notepad رو باز میکنی و یک فایل رو ذخیره میکنی، پشت صحنه سیستم از CreateFile, WriteFile, CloseHandle استفاده میکنه. ما میتونیم این APIها رو ببینیم.
🔹 ۲. چرا لازمه API Callهای سیستم شنود بشن؟
تحلیل رفتار برنامهها:
آیا برنامه بدون اجازه شما به فایل یا شبکه دسترسی داره؟
کشف بدافزارها:
بدافزارها با APIها رفتار خودشون رو نشون میدن، مثلاً VirtualAlloc برای رزرو حافظه جهت shellcode
مهندسی معکوس:
این API Callها قدم به قدم به شما میگن برنامه داره چهکار میکنه
شناسایی رفتار مشکوک:
اگر برنامهای پشت صحنه keylogger اجرا کنه، APIهای GetAsyncKeyState یا SetWindowsHookEx ظاهر میشن
تست امنیتی:
فهمیدن اینکه یه برنامه از چه System Callهایی استفاده میکنه، میتونه به تست نفوذ کمک کنه
🔹 ۳. ابزارهای پیشنهادی (بسته به سیستمعامل):
✅ ویندوز:
ابزار Process Monitor (Procmon) – از Sysinternals. برای دیدن File, Registry, Network, و API Calls.
ابزار API Monitor – برای رصد کردن دقیق APIهای ویندوز (user-mode و kernel-mode).
ابزار WinDbg + Sysinternals – برای سطح پایینتر، مخصوص دانشجویان پیشرفتهتر.
✅ لینوکس:
ابزار strace – برای دیدن System Callهای سطح پایین مثل open, read, write
ابزار lsof, dstat, iotop – برای مشاهده منابع درگیر
ابزار sysdig – تحلیل و شنود عمیقتر از kernel space
ابزار auditd – برای مانیتور کردن دقیق سیاستمحور از system callها
این API Callها مثل گفتوگوی مخفی بین نرمافزار و سیستمعامل هستند. شنیدن این مکالمهها یعنی اینکه بفهمیم برنامهها واقعاً چی کار میکنند، نه فقط اون چیزی که در ظاهر نشون میدن. این یک سلاح کلیدی برای شکار تهدید، مهندسی معکوس، و تحلیل امنیتی هست.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شنود سیستم کال
سیستم کال و نه API اپلیکیشن تحت وب، شنود تماسهای API بین اجزای سیستمعامل، سرویسها، یا حتی بین برنامه و کرنل هست؛ مثلاً:
شنود System Call API در لینوکس یا ویندوز (مثلاً NtCreateFile, ReadFile, socket, execve)
تحلیل رفتار بدافزار یا برنامه از طریق API Monitoring
استفاده از ابزارهایی مثل strace, sysdig, procmon, یا API Monitor
🎯 هدف: آموزش شنود APIهای سیستم به دانشجویان
🔹 ۱. تعریف ساده و کاربردی
«در سیستمعاملها، وقتی برنامهای میخواد کاری انجام بده مثل خوندن یک فایل، باز کردن اینترنت، یا اختصاص دادن حافظه، درخواستش رو از طریق یک API یا System Call به سیستمعامل میفرسته. شنود این APIها یعنی بررسی اینکه چه برنامهای چه دستوری به سیستمعامل داده.»
🟣 مثال ساده:
وقتی Notepad رو باز میکنی و یک فایل رو ذخیره میکنی، پشت صحنه سیستم از CreateFile, WriteFile, CloseHandle استفاده میکنه. ما میتونیم این APIها رو ببینیم.
🔹 ۲. چرا لازمه API Callهای سیستم شنود بشن؟
تحلیل رفتار برنامهها:
آیا برنامه بدون اجازه شما به فایل یا شبکه دسترسی داره؟
کشف بدافزارها:
بدافزارها با APIها رفتار خودشون رو نشون میدن، مثلاً VirtualAlloc برای رزرو حافظه جهت shellcode
مهندسی معکوس:
این API Callها قدم به قدم به شما میگن برنامه داره چهکار میکنه
شناسایی رفتار مشکوک:
اگر برنامهای پشت صحنه keylogger اجرا کنه، APIهای GetAsyncKeyState یا SetWindowsHookEx ظاهر میشن
تست امنیتی:
فهمیدن اینکه یه برنامه از چه System Callهایی استفاده میکنه، میتونه به تست نفوذ کمک کنه
🔹 ۳. ابزارهای پیشنهادی (بسته به سیستمعامل):
✅ ویندوز:
ابزار Process Monitor (Procmon) – از Sysinternals. برای دیدن File, Registry, Network, و API Calls.
ابزار API Monitor – برای رصد کردن دقیق APIهای ویندوز (user-mode و kernel-mode).
ابزار WinDbg + Sysinternals – برای سطح پایینتر، مخصوص دانشجویان پیشرفتهتر.
✅ لینوکس:
ابزار strace – برای دیدن System Callهای سطح پایین مثل open, read, write
ابزار lsof, dstat, iotop – برای مشاهده منابع درگیر
ابزار sysdig – تحلیل و شنود عمیقتر از kernel space
ابزار auditd – برای مانیتور کردن دقیق سیاستمحور از system callها
این API Callها مثل گفتوگوی مخفی بین نرمافزار و سیستمعامل هستند. شنیدن این مکالمهها یعنی اینکه بفهمیم برنامهها واقعاً چی کار میکنند، نه فقط اون چیزی که در ظاهر نشون میدن. این یک سلاح کلیدی برای شکار تهدید، مهندسی معکوس، و تحلیل امنیتی هست.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
isaca.pdf
661 KB
پایداری سایبری در زیرساختهای حیاتی
مستندی از ISACA
نگاهی به NIS2 و DORA
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
مستندی از ISACA
نگاهی به NIS2 و DORA
Please open Telegram to view this post
VIEW IN TELEGRAM
3