Researchers have released proof-of-concept exploit code for a high-severity security vulnerability (CVE-2022-34689) in the Windows CryptoAPI, which was discovered by the NSA and NCSC.
Read details: https://thehackernews.com/2023/01/researchers-release-poc-exploit-for.html
PlugX just got sneakier!
Cybersecurity researchers uncover a new variant that infects attached USB media devices to spread the malware to other systems.
Read details: https://thehackernews.com/2023/01/researchers-discover-new-plugx-malware.html
U.K.'s cybersecurity agency has issued a warning about cyberattacks by Russian & Iranian state-sponsored hacker groups targeting key sectors, including defense, government organizations & even academia, journalists, think tanks and activists.
https://thehackernews.com/2023/01/british-cyber-agency-warns-of-russian.html
کانال آموزش کامپیوتر
@Engineer_Computer
Read details: https://thehackernews.com/2023/01/researchers-release-poc-exploit-for.html
PlugX just got sneakier!
Cybersecurity researchers uncover a new variant that infects attached USB media devices to spread the malware to other systems.
Read details: https://thehackernews.com/2023/01/researchers-discover-new-plugx-malware.html
U.K.'s cybersecurity agency has issued a warning about cyberattacks by Russian & Iranian state-sponsored hacker groups targeting key sectors, including defense, government organizations & even academia, journalists, think tanks and activists.
https://thehackernews.com/2023/01/british-cyber-agency-warns-of-russian.html
کانال آموزش کامپیوتر
@Engineer_Computer
Unlock the boundless possibilities of ChatGPT: Pen Testing — It’s time to tap into the never-ending opportunities!
https://hacklido.com/blog/248-unlock-the-boundless-possibilities-of-chatgpt-pen-testing-its-time-to-tap-into-the-never-ending-opportunities
کانال آموزش کامپیوتر
@Engineer_Computer
https://hacklido.com/blog/248-unlock-the-boundless-possibilities-of-chatgpt-pen-testing-its-time-to-tap-into-the-never-ending-opportunities
کانال آموزش کامپیوتر
@Engineer_Computer
HACKLIDO
Unlock the boundless possibilities of ChatGPT: Pen Testing — It’s time to tap into the never-ending opportunities!
Hey, all you chatGPT fans! I know, I know, I’m a bit behind schedule, but I think you’ll find the wait was worth it. Let’s take a dive into some of the mor...
👍1
هکرها هک شدند
ماموران FBI از شش ماه پیش به سرورهای گروه باج افزار Hive نفوذ کرده بودند و اکنون زیرساخت و وبسایت آن را از بین بردهاند.
https://www.khabaronline.ir/news/1724293/%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D9%87%DA%A9-%D8%B4%D8%AF%D9%86%D8%AF
کانال آموزش کامپیوتر
@Engineer_Computer
ماموران FBI از شش ماه پیش به سرورهای گروه باج افزار Hive نفوذ کرده بودند و اکنون زیرساخت و وبسایت آن را از بین بردهاند.
https://www.khabaronline.ir/news/1724293/%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D9%87%DA%A9-%D8%B4%D8%AF%D9%86%D8%AF
کانال آموزش کامپیوتر
@Engineer_Computer
🗿2
⭕️Microsoft Exchange: OWASSRF + TabShell
(CVE-2022-41076)
The TabShell vulnerability its a form of Privilege Escalation which allows breaking out of the restricted Powershell Sandbox after you have successfully gained access through OWASSRF.
For a detailed write see research:
https://blog.viettelcybersecurity.com/tabshell-owassrf/
PoC:
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
#owa #ssrf #tabshell #poc
کانال آموزش کامپیوتر
@Engineer_Computer
(CVE-2022-41076)
The TabShell vulnerability its a form of Privilege Escalation which allows breaking out of the restricted Powershell Sandbox after you have successfully gained access through OWASSRF.
For a detailed write see research:
https://blog.viettelcybersecurity.com/tabshell-owassrf/
PoC:
https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
#owa #ssrf #tabshell #poc
کانال آموزش کامپیوتر
@Engineer_Computer
Sec code review
Statistical Analysis to Detect Uncommon Code
https://synthesis.to/2023/01/26/uncommon_instruction_sequences.html
کانال آموزش کامپیوتر
@Engineer_Computer
Statistical Analysis to Detect Uncommon Code
https://synthesis.to/2023/01/26/uncommon_instruction_sequences.html
کانال آموزش کامپیوتر
@Engineer_Computer
hardening
Digging into Linux namespaces
Part 1: https://blog.quarkslab.com/digging-into-linux-namespaces-part-1.html
Part 2: https://blog.quarkslab.com/digging-into-linux-namespaces-part-2.html
کانال آموزش کامپیوتر
@Engineer_Computer
Digging into Linux namespaces
Part 1: https://blog.quarkslab.com/digging-into-linux-namespaces-part-1.html
Part 2: https://blog.quarkslab.com/digging-into-linux-namespaces-part-2.html
کانال آموزش کامپیوتر
@Engineer_Computer
Quarkslab
Digging into Linux namespaces - part 1 - Quarkslab's blog
Process isolation is a key component for containers. One of the key underlying mechanisms are namespaces. We will explore what they are, and how they work, to build our own isolated container and better understand each piece.
👍1
Microsoft urges customers to keep their servers up to date and implement additional security measures, such as enabling Windows Extended Protection & configuring certificate-based signing of #PowerShell serialization payloads.
Read: https://thehackernews.com/2023/01/microsoft-urges-customers-to-secure-on.html
کانال آموزش کامپیوتر
@Engineer_Computer
Read: https://thehackernews.com/2023/01/microsoft-urges-customers-to-secure-on.html
کانال آموزش کامپیوتر
@Engineer_Computer
🤩1
Cisco_Networks (3).pdf
35.3 MB
Tech book
Cisco Networks:
Engineers’ Handbook of Routing, Switching, and Security with IOS, NX-OS, and ASA
کانال آموزش کامپیوتر
@Engineer_Computer
Cisco Networks:
Engineers’ Handbook of Routing, Switching, and Security with IOS, NX-OS, and ASA
کانال آموزش کامپیوتر
@Engineer_Computer
👍2
سرور شخصی موقت ۷ روز vmess رایگان
https://www.fastssh.com/page/v2ray-servers/8/
کانال آموزش کامپیوتر
@Engineer_Computer
https://www.fastssh.com/page/v2ray-servers/8/
کانال آموزش کامپیوتر
@Engineer_Computer
Fast Premium SSH Account
V2Ray Servers
Free V2Ray account with ultra-speed servers for gaming, streaming, browsing, and video calls
#معرفی_سایت Autodraw
در این وبسایت که یکی از جدیدترین پروژههای Creative Lab به شمار میره، میتونید یک طرح سریع از طرحهایی که در ذهنتان وجود دارند، بکشید تا هوش مصنوعی در چند لحظه بهترین و مرتبطترین پیشنهادهای مربوط به اون طرح رو به شما نشون بده و اون رو به طرحی بسیار زیباتر تبدیل کند.
https://www.autodraw.com/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_Computer
در این وبسایت که یکی از جدیدترین پروژههای Creative Lab به شمار میره، میتونید یک طرح سریع از طرحهایی که در ذهنتان وجود دارند، بکشید تا هوش مصنوعی در چند لحظه بهترین و مرتبطترین پیشنهادهای مربوط به اون طرح رو به شما نشون بده و اون رو به طرحی بسیار زیباتر تبدیل کند.
https://www.autodraw.com/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_Computer
Autodraw
Fast drawing for everyone. AutoDraw pairs machine learning with drawings from talented artists to help you draw stuff fast.
This Wallpaper Does Not Exist
تولید تصاویر برای پیش زمینه گوشی بوسیله #هوش_مصنوعی
شما می توانید یک موضوع برای تصویر (انتزاعی، طبیعت، شهرها، آسمان و غیره) تعیین کنید، رنگ ها (9 گزینه) و قالب (افقی، عمودی و مربع) را انتخاب کنید. همه چیز بصری و کاملا رایگان است.
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
تولید تصاویر برای پیش زمینه گوشی بوسیله #هوش_مصنوعی
شما می توانید یک موضوع برای تصویر (انتزاعی، طبیعت، شهرها، آسمان و غیره) تعیین کنید، رنگ ها (9 گزینه) و قالب (افقی، عمودی و مربع) را انتخاب کنید. همه چیز بصری و کاملا رایگان است.
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2022-34689 : Windows CryptoAPI Spoofing
POC : https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
کانال آموزش کامپیوتر
@Engineer_Computer
POC : https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
کانال آموزش کامپیوتر
@Engineer_Computer
⭕️اگر sccm current branch unleashed را کانفیگ کرده باشید در فرایند نصب سایت به نکته ای جالب بر خواهید خورد.
computer account مربوط به سایت اصلی باید عضو گروه local admin sql sever باشد.
حال این موضوع به این معنی است که:
متصل شدن سایت ها و push شدن کلاینت ها بصورت خودکار اتفاق می افتد.
بصورت پیشفرض مکانیزم احراز هویت به ntlm بازمیگردد،بصورت پیشفرض در احراز هویت کلاینت ها pki cert الزام نیست و mssql در سرور دیتابیس سایت در دسترس است ، البته smb sign ملزوم نیست.
پس عملا با تصاحب سایت sccm که با اجبار کردن احراز هویت با ntlm و انقال آن به سرور پایگاه داده سایت و استفاده از عبارت هویت mssql منجر به full admin شده و به تمامی بخش های سایت مشرف بوده و میتوان آنها را کنترل کرد.
++ برای جلوگیری از این مشکل چه باید کرد:
- نصب hotfix
- فعال کردن extended protection بر روی mssql
- فعال کردن smb sign برای سرور های درون سایت
- بلاک کردن ارتباطات sql و smb از سیستم های غیر ضروری به سرور های سایت
- ملزوم کردن pki cert بر روی کلاینت ها
- در عوض نصب خودکار آپدیت ها از نصب مبتنی بر نرم افزار، group policy و دستی اقدام شود.
https://posts.specterops.io/sccm-site-takeover-via-automatic-client-push-installation-f567ec80d5b1#a2e2
#redteam #hardening #sccm #blueteam
کانال آموزش کامپیوتر
@Engineer_Computer
computer account مربوط به سایت اصلی باید عضو گروه local admin sql sever باشد.
حال این موضوع به این معنی است که:
متصل شدن سایت ها و push شدن کلاینت ها بصورت خودکار اتفاق می افتد.
بصورت پیشفرض مکانیزم احراز هویت به ntlm بازمیگردد،بصورت پیشفرض در احراز هویت کلاینت ها pki cert الزام نیست و mssql در سرور دیتابیس سایت در دسترس است ، البته smb sign ملزوم نیست.
پس عملا با تصاحب سایت sccm که با اجبار کردن احراز هویت با ntlm و انقال آن به سرور پایگاه داده سایت و استفاده از عبارت هویت mssql منجر به full admin شده و به تمامی بخش های سایت مشرف بوده و میتوان آنها را کنترل کرد.
++ برای جلوگیری از این مشکل چه باید کرد:
- نصب hotfix
- فعال کردن extended protection بر روی mssql
- فعال کردن smb sign برای سرور های درون سایت
- بلاک کردن ارتباطات sql و smb از سیستم های غیر ضروری به سرور های سایت
- ملزوم کردن pki cert بر روی کلاینت ها
- در عوض نصب خودکار آپدیت ها از نصب مبتنی بر نرم افزار، group policy و دستی اقدام شود.
https://posts.specterops.io/sccm-site-takeover-via-automatic-client-push-installation-f567ec80d5b1#a2e2
#redteam #hardening #sccm #blueteam
کانال آموزش کامپیوتر
@Engineer_Computer
SpecterOps
SCCM Site Takeover via Automatic Client Push Installation - SpecterOps
Vulnerability alert: SCCM site takeover revealed. Watch a demo of the attack path and learn how to secure your system against this threat.
Red Team Tactics
1. Using WSL2 To Hide From EDR
https://snikt.net/blog/2023/01/27/using-wsl2-to-hide-from-edr
2. Execute unmanaged Windows executables in Cobalt Strike Beacons
https://github.com/Octoberfest7/Inline-Execute-PE
3. Bypassing OGNL sandboxes
https://github.blog/2023-01-27-bypassing-ognl-sandboxes-for-fun-and-charities
کانال آموزش کامپیوتر
@Engineer_Computer
1. Using WSL2 To Hide From EDR
https://snikt.net/blog/2023/01/27/using-wsl2-to-hide-from-edr
2. Execute unmanaged Windows executables in Cobalt Strike Beacons
https://github.com/Octoberfest7/Inline-Execute-PE
3. Bypassing OGNL sandboxes
https://github.blog/2023-01-27-bypassing-ognl-sandboxes-for-fun-and-charities
کانال آموزش کامپیوتر
@Engineer_Computer
Andreas Happe
Using WSL2 to hide from EDR
TL;DR WSL2 seems to be one big lolbin when it comes to EDR
Scenario/Background
During a recent assumed-breach pen-test assignment I was stranded as a low-level user on a fully-updated Windows 10 Enterprise system (10.0.19045) including a deployed CrowdStrike…
Scenario/Background
During a recent assumed-breach pen-test assignment I was stranded as a low-level user on a fully-updated Windows 10 Enterprise system (10.0.19045) including a deployed CrowdStrike…
⭕ تصاحب حساب کاربری
تو این مقاله یک تکنیک جالب بایپس 403 در API بررسی میشه
اندپوینت زیر در صورت ارسال درخواست کد 403 میده و میگه دسترسی ندارید
POST /<organizationID>/addEmail/<DemoUserID>/
تست نفوذگر اینجا با یک تکنیک ساده از traversal sequence استفاده کرده و در ادامه اش از UserID قربانی استفاده کرده
POST /<organizationID>/addEmail/<DemoUserID>/../<UserID>/
و در اینجا کد 200 گرفته و با موفقیت ایمیل قربانی رو تغییر داده
لینک مقاله:
https://gonzxph.medium.com/account-takeover-worth-of-2500-e643661f94e9
تحلیل: به نظر میاد برنامه نویس اینجا اومده Requests URI رو گرفته و چک کرده که آیا DemoUserID در organization وجود داره یا خیر؟ اگر وجود نداشت به کاربر بگه که شما دسترسی این کار رو ندارید و اگر وجود داشت بنظر میاد این درخواست برای سرویس دیگه ای که مسئول تغییر ایمیل بوده ارسال شده
در اینجا ما ۲ تا زبان مختلف پایتون و php رو در مواجه با این موضوع تست کردیم تا ببینم رفتار این ها با traversal sequence به چه صورت هست؟( traversal sequence هم همون /.. هست). و آیا path normalization دارند؟ ( یعنی فانکشن با لایبرری بیاد traversal sequence هارو apply کنه و مسیر یا path به اصطلاح normalize بشه
لینک مرتبط با path normalization اگر خواستید مطالعه کنید
https://en.wikipedia.org/wiki/URI_normalization
در اینجا یک سرور apache بالا آوردیم و بهش درخواست ارسال کردیم
درخواست اول با پایتون به این صورت
import requests
requests.get("https://server/a/b/../c")
درخواست دوم با php به این صورت
file_get_contents("https://server/a/b/../c");
نتایج جالب بود
لاگ سرور آپاچی:
"GET /a/c HTTP/1.1" 404 492 "-" "python-requests/2.28.1"
"GET /a/b/../c HTTP/1.1" 404 455 "-" "-"
این یعنی لایبرری requests پایتون اینجا path normalization رو اپلای کرده و php این کار رو نکرده
این تست هایی که انجام دادیم صرفا نشان دهنده این هستند که رفتار زبان و لایبرری و فریمورک های مختلف فرق میکنه.
حالا برگردیم به آسیب پذیری ای که داشتیم توضیحش میدادیم
گفتیم بعد از بررسی request uri برنامه نویس میاد این رو به سرویس دیگه ای ارسال میکنه حالا اگر این ارسال کردن با زبانی یا لایبرری اتفاق بیفته که path normalization انجام بده آسیب پذیری وجود داره و اگر انجام نده آسیب پذیری وجود نداره.
این ها صرفا یک فرض بود و ممکنه موضوع به طور کل چیز دیگه ای باشه ولی خب ما نیاز داشتیم یکم دیپ بشیم و ببینم موضوع از چه قرار هست
#ATO #bypass403
کانال آموزش کامپیوتر
@Engineer_Computer
تو این مقاله یک تکنیک جالب بایپس 403 در API بررسی میشه
اندپوینت زیر در صورت ارسال درخواست کد 403 میده و میگه دسترسی ندارید
POST /<organizationID>/addEmail/<DemoUserID>/
تست نفوذگر اینجا با یک تکنیک ساده از traversal sequence استفاده کرده و در ادامه اش از UserID قربانی استفاده کرده
POST /<organizationID>/addEmail/<DemoUserID>/../<UserID>/
و در اینجا کد 200 گرفته و با موفقیت ایمیل قربانی رو تغییر داده
لینک مقاله:
https://gonzxph.medium.com/account-takeover-worth-of-2500-e643661f94e9
تحلیل: به نظر میاد برنامه نویس اینجا اومده Requests URI رو گرفته و چک کرده که آیا DemoUserID در organization وجود داره یا خیر؟ اگر وجود نداشت به کاربر بگه که شما دسترسی این کار رو ندارید و اگر وجود داشت بنظر میاد این درخواست برای سرویس دیگه ای که مسئول تغییر ایمیل بوده ارسال شده
در اینجا ما ۲ تا زبان مختلف پایتون و php رو در مواجه با این موضوع تست کردیم تا ببینم رفتار این ها با traversal sequence به چه صورت هست؟( traversal sequence هم همون /.. هست). و آیا path normalization دارند؟ ( یعنی فانکشن با لایبرری بیاد traversal sequence هارو apply کنه و مسیر یا path به اصطلاح normalize بشه
لینک مرتبط با path normalization اگر خواستید مطالعه کنید
https://en.wikipedia.org/wiki/URI_normalization
در اینجا یک سرور apache بالا آوردیم و بهش درخواست ارسال کردیم
درخواست اول با پایتون به این صورت
import requests
requests.get("https://server/a/b/../c")
درخواست دوم با php به این صورت
file_get_contents("https://server/a/b/../c");
نتایج جالب بود
لاگ سرور آپاچی:
"GET /a/c HTTP/1.1" 404 492 "-" "python-requests/2.28.1"
"GET /a/b/../c HTTP/1.1" 404 455 "-" "-"
این یعنی لایبرری requests پایتون اینجا path normalization رو اپلای کرده و php این کار رو نکرده
این تست هایی که انجام دادیم صرفا نشان دهنده این هستند که رفتار زبان و لایبرری و فریمورک های مختلف فرق میکنه.
حالا برگردیم به آسیب پذیری ای که داشتیم توضیحش میدادیم
گفتیم بعد از بررسی request uri برنامه نویس میاد این رو به سرویس دیگه ای ارسال میکنه حالا اگر این ارسال کردن با زبانی یا لایبرری اتفاق بیفته که path normalization انجام بده آسیب پذیری وجود داره و اگر انجام نده آسیب پذیری وجود نداره.
این ها صرفا یک فرض بود و ممکنه موضوع به طور کل چیز دیگه ای باشه ولی خب ما نیاز داشتیم یکم دیپ بشیم و ببینم موضوع از چه قرار هست
#ATO #bypass403
کانال آموزش کامپیوتر
@Engineer_Computer
Medium
Account Takeover Worth of $2500
whoami?
👍2
سومین کنفرانس بین المللی یافته های پژوهشی در مهندسی برق، کامپیوتر و مکانیک
19 اسفند، 1401
تهران - ایران
کانال آموزش کامپیوتر
@Engineer_Computer
19 اسفند، 1401
تهران - ایران
کانال آموزش کامپیوتر
@Engineer_Computer
👍2
#ترافورم
#انسیبل
✅ تفاوت ها و شباهت ها
شما اگه بخواید 20 تا سرور لینوکسی به طور همزمان آماده کنید. روی همه شون یه سری ست آپ رو انجام بدید مثل اضافه کردن pub_key، نصب داکر و ... به صورت دستی این کار رو نمیکنید قطعا.
با یه سرچ ساده به دو تا اسم می رسید: Ansible و Terraform
اما شباهت ها و تفاوت این دو پلتفرم چیه؟
شباهتشون اینه که هر دو Infrastructure as code هستن و تفاوتشون اینه که Terraform بیشتر برای ست آپ کردن زیرساخته ولی Ansible بیشتر یه Config Tool هست که روی زیرساخت آماده شده مورد استفاده قرار میگیره.
مثال: ساخت 20 تا ماشین از طریق تمپلیت های آماده و ست آپ کردن میزان منابع ماشین ها با ترافورم راحت تر و بهینه تره در صورتی که نصب برنامه و اجرای اسکریپت های خاص روی اون 20 تا ماشین با Ansible فلکسیبل خواهد بود.
کانال آموزش کامپیوتر
@Engineer_Computer
#انسیبل
✅ تفاوت ها و شباهت ها
شما اگه بخواید 20 تا سرور لینوکسی به طور همزمان آماده کنید. روی همه شون یه سری ست آپ رو انجام بدید مثل اضافه کردن pub_key، نصب داکر و ... به صورت دستی این کار رو نمیکنید قطعا.
با یه سرچ ساده به دو تا اسم می رسید: Ansible و Terraform
اما شباهت ها و تفاوت این دو پلتفرم چیه؟
شباهتشون اینه که هر دو Infrastructure as code هستن و تفاوتشون اینه که Terraform بیشتر برای ست آپ کردن زیرساخته ولی Ansible بیشتر یه Config Tool هست که روی زیرساخت آماده شده مورد استفاده قرار میگیره.
مثال: ساخت 20 تا ماشین از طریق تمپلیت های آماده و ست آپ کردن میزان منابع ماشین ها با ترافورم راحت تر و بهینه تره در صورتی که نصب برنامه و اجرای اسکریپت های خاص روی اون 20 تا ماشین با Ansible فلکسیبل خواهد بود.
کانال آموزش کامپیوتر
@Engineer_Computer
پیشنهاد می شود دانشجویان محترم برای مرتب سازی هر چه بهتر مستندات پایان نامه و آمادگی برای روز دفاع، در کامپیوتر شخصی و محیط ابری و هارد خارجی پشتیبان، یک پوشه با نام عنوان تز خود و زیر پوشه هایی را با حداقل محتوای زیر ایجاد کنند:
1- Correspondence شامل مکاتبات و گزارش و نامه نگاری های صورت گرفته
2- Data شامل مجموعه داده های تز
3- Defense شامل فایل های ارایه لازم برای روز دفاع
4- Docs شامل آیین نامه ها و فایل های متفرقه جمع آوری شده در طول انجام پایان نامه
5- Forms شامل فرم های اداری مثل فرم گزارش وضعیت تحصیلی، فرم درخواست مجوز سنوات و موارد مشابه که معمولا از طرف اداره آموزش اعلام می شود
6- Journals شامل مقالات دانلود شده برای انجام تز
7- Papers شامل کلیه فایل های مقالات مستخرج شده از تز و مکاتبات آنها برای ارسال به کنفرانس یا ژورنال ها
8- Program شامل سورس کد برنامه ها
9- Proposal شامل فایل ها و مستندات مربوط به تصویب پروپوزال
10- References شامل فایل های مقالات مرجع داده شده در تز
11- Thesis شامل مستندات تز و فایل نهایی گزارش پایان نامه
#Thesis #Folders #Writing
کانال آموزش کامپیوتر
@Engineer_Computer
1- Correspondence شامل مکاتبات و گزارش و نامه نگاری های صورت گرفته
2- Data شامل مجموعه داده های تز
3- Defense شامل فایل های ارایه لازم برای روز دفاع
4- Docs شامل آیین نامه ها و فایل های متفرقه جمع آوری شده در طول انجام پایان نامه
5- Forms شامل فرم های اداری مثل فرم گزارش وضعیت تحصیلی، فرم درخواست مجوز سنوات و موارد مشابه که معمولا از طرف اداره آموزش اعلام می شود
6- Journals شامل مقالات دانلود شده برای انجام تز
7- Papers شامل کلیه فایل های مقالات مستخرج شده از تز و مکاتبات آنها برای ارسال به کنفرانس یا ژورنال ها
8- Program شامل سورس کد برنامه ها
9- Proposal شامل فایل ها و مستندات مربوط به تصویب پروپوزال
10- References شامل فایل های مقالات مرجع داده شده در تز
11- Thesis شامل مستندات تز و فایل نهایی گزارش پایان نامه
#Thesis #Folders #Writing
کانال آموزش کامپیوتر
@Engineer_Computer