برای اینکه بفهمید تولید فلهای مقاله با بهرهکشی از دانشجو یعنی چه، باید خدمتتون بگم که شاخص H این بزرگوار، ۱۲۰ هست، یعنی حداقل ۱۲۰ سند علمی نوشته که به هر کدام ۱۲۰ بار ارجاع داده شده، در حالیکه H-index مریم میرزاخانی، برنده مدال فیلدز و استاد فقید دانشگاه استنفورد، ۲۰ است :)
@Engineer_Computer
@Engineer_Computer
این توییت هم خیلی وایرال شده
مضمون توییت از این قراره
اگر شما با چتجیپیتی (chatGPT) به عنوان شغل از راه دور کار نمیکنید، در واقع در حال از دست دادن فرصتهای درآمدزایی هستید.
من به تازگی راه اندازی دفتر خانه ام را برای انجام 10 شغل مختلف مهندسی از راه دور به پایان رساندم.
شخصاً نگرانی از اینکه هوش مصنوعی (AI) شغل من را بگیرد، ندارم.
@Engineer_Computer
مضمون توییت از این قراره
اگر شما با چتجیپیتی (chatGPT) به عنوان شغل از راه دور کار نمیکنید، در واقع در حال از دست دادن فرصتهای درآمدزایی هستید.
من به تازگی راه اندازی دفتر خانه ام را برای انجام 10 شغل مختلف مهندسی از راه دور به پایان رساندم.
شخصاً نگرانی از اینکه هوش مصنوعی (AI) شغل من را بگیرد، ندارم.
@Engineer_Computer
👎1🔥1
WSTG.pdf
17.3 MB
دانلود کتاب فارسی WSTG
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
استاندارد جامعی که اغلب در فرآیند تست نفوذ وب مورد استفاده قرار می گیرد، استاندارد WSTG یا Web Security Testing Guide است.
نویسنده : مهندس نیک آور
@Engineer_Computer
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
@Engineer_Computer
@Engineer_Computer
🔴کارشناس ارشد شبکه 🔴 (اقا)
🔻مسئولیت ها :
🔸مدیریت و نگهداری سرویسهای نرم افزاری و سخت افزاری شبکه
🔸ارائه راهکار جهت بهبود زیرساخت شبکه شرکت
🔸مهارت کار تیمی
🔸مهارت حل مساله و تصمیم گیری خلاقانه
🔸گزارش نویسی و گزارشدهی
🔸دقت و توجه به جزئیات
🔸مدیریت زمان در انجام کارهای محول شده
🔸هماهنگی با سایر همکاران تیم
🔸داشتن 3 سال سابقه کار در زمینه زیرساخت و شبکه
🔻نیازمندی های شغلی :
آشنا به مباحث زیر:
• Network (IP Subnetting , Routing, Nat, VPN, Tunneling …)
• Firewall & UTM (Forigate, F5, Sophos, Pfsense, Kerio, Mikrotik ,…)
• WAF
• Windows Server (ActiveDirectory, DNS, DHCP, NPS, IIS, WSUS, vdi, CA,…)
• Virtualization
• Switching
• Storage (San, Nas, Tape)
• Backup (Veaam, Backup exec)
• Linux Server (OLE, Centos, Ubuntu) Installation and
• Email Server (Exchange, Kerio, Zimbra)
• Design & Implementation & Support network infrastructure
• log management Monitoring
ارسال رزومه به [email protected]
#آگهی_استخدام
@Engineer_Computer
🔻مسئولیت ها :
🔸مدیریت و نگهداری سرویسهای نرم افزاری و سخت افزاری شبکه
🔸ارائه راهکار جهت بهبود زیرساخت شبکه شرکت
🔸مهارت کار تیمی
🔸مهارت حل مساله و تصمیم گیری خلاقانه
🔸گزارش نویسی و گزارشدهی
🔸دقت و توجه به جزئیات
🔸مدیریت زمان در انجام کارهای محول شده
🔸هماهنگی با سایر همکاران تیم
🔸داشتن 3 سال سابقه کار در زمینه زیرساخت و شبکه
🔻نیازمندی های شغلی :
آشنا به مباحث زیر:
• Network (IP Subnetting , Routing, Nat, VPN, Tunneling …)
• Firewall & UTM (Forigate, F5, Sophos, Pfsense, Kerio, Mikrotik ,…)
• WAF
• Windows Server (ActiveDirectory, DNS, DHCP, NPS, IIS, WSUS, vdi, CA,…)
• Virtualization
• Switching
• Storage (San, Nas, Tape)
• Backup (Veaam, Backup exec)
• Linux Server (OLE, Centos, Ubuntu) Installation and
• Email Server (Exchange, Kerio, Zimbra)
• Design & Implementation & Support network infrastructure
• log management Monitoring
ارسال رزومه به [email protected]
#آگهی_استخدام
@Engineer_Computer
⭕️اگر بر روی شبکه Starknet که در لایه 2 Ethereum کار میکند و با زبان محلی آن شبکه که Cairo است فعالیت میکنید
ابزاری برای FUZZING و Auditing آن که ویژگی هایی همچون:
اجرا بر روی قرارداد های Cairo
اجرا بر روی قرارداد های Starknet
وجود دارد که میتواند کمک کننده باشد
https://github.com/FuzzingLabs/cairo-fuzzer
#web3 #blockchain #auditing #fuzzing
@Engineer_Computer
ابزاری برای FUZZING و Auditing آن که ویژگی هایی همچون:
اجرا بر روی قرارداد های Cairo
اجرا بر روی قرارداد های Starknet
وجود دارد که میتواند کمک کننده باشد
https://github.com/FuzzingLabs/cairo-fuzzer
#web3 #blockchain #auditing #fuzzing
@Engineer_Computer
GitHub
GitHub - FuzzingLabs/cairo-fuzzer: Cairo/Starknet smart contract fuzzer
Cairo/Starknet smart contract fuzzer. Contribute to FuzzingLabs/cairo-fuzzer development by creating an account on GitHub.
👍1
⭕️اگر داخل ایران فورتی وب استفاده میکنید بروزرسانی فوری انجام بدید.
آسیب پذیری RCE که امروز خبر فیکس شدنش منتشر شد, طبق بررسی ها در موتور جستجوی shodan در ایران تارگت های آسیب پذیری با تعداد بالا هنوز وجود دارد.
لینک خبر
#fortinet #fortiweb
@Engineer_Computer
آسیب پذیری RCE که امروز خبر فیکس شدنش منتشر شد, طبق بررسی ها در موتور جستجوی shodan در ایران تارگت های آسیب پذیری با تعداد بالا هنوز وجود دارد.
لینک خبر
#fortinet #fortiweb
@Engineer_Computer
👍1
#SANS #Course #Copyright
محققی به نام Jason Haddix توییتی زده است مبنی بر اینکه، یک فردی اقدام به برگزاری یکی از دوره های موسسه SANS کرده است بی آنکه مجوزی از این مجموعه داشته باشد. به بهانه این توییت یک نمونه از آسیب های ریشه ای صنعت امنیت سایبری در کشور را باز میکنیم...
برگزاری دوره آموزشی در دنیا، یک ملزومات فنی ای نیاز دارد تا بتواند رسالت و ماموریت خود را به سرانجام برساند، برای مثال یک دوره آموزشی در حوزه امنیت سایبری تهاجمی، میبایست دارای مکتوباتی (کتابچه - دستورالمعل) باشد تا تمامی نکات یک موضوع را به دانشجو انتقال دهد، چرا که اساسا انتقال دانش زمان حاصل میشود که تمامی جنبه های آن علوم و نکات متعددش مطرح شده باشد، در غیر این صورت آن دوره آموزشی رسالت خود را به سرانجام نرسانده است.
با توجه به نکات بالا، حال میتوان درک کرد که دلیل اصلی عدم وجود تیم های استارت آپ گسترده و با کیفیت نسبت به جمعیت کشوری مانند ایران، چرا بسیار کم بوده و نیروی انسانی خود ساخته هم علاقه ای به فعالیت دانش بنیان ندارد و ترجیح به مهاجرت دارد.
@Engineer_Computer
محققی به نام Jason Haddix توییتی زده است مبنی بر اینکه، یک فردی اقدام به برگزاری یکی از دوره های موسسه SANS کرده است بی آنکه مجوزی از این مجموعه داشته باشد. به بهانه این توییت یک نمونه از آسیب های ریشه ای صنعت امنیت سایبری در کشور را باز میکنیم...
برگزاری دوره آموزشی در دنیا، یک ملزومات فنی ای نیاز دارد تا بتواند رسالت و ماموریت خود را به سرانجام برساند، برای مثال یک دوره آموزشی در حوزه امنیت سایبری تهاجمی، میبایست دارای مکتوباتی (کتابچه - دستورالمعل) باشد تا تمامی نکات یک موضوع را به دانشجو انتقال دهد، چرا که اساسا انتقال دانش زمان حاصل میشود که تمامی جنبه های آن علوم و نکات متعددش مطرح شده باشد، در غیر این صورت آن دوره آموزشی رسالت خود را به سرانجام نرسانده است.
با توجه به نکات بالا، حال میتوان درک کرد که دلیل اصلی عدم وجود تیم های استارت آپ گسترده و با کیفیت نسبت به جمعیت کشوری مانند ایران، چرا بسیار کم بوده و نیروی انسانی خود ساخته هم علاقه ای به فعالیت دانش بنیان ندارد و ترجیح به مهاجرت دارد.
@Engineer_Computer
👍3👏2🔥1
FREE TRAINING ALERT : TCM Security - Practical Ethical Hacking
till Wednesday, April 19th at 11:59 PM EST
We are bringing back our Pay What You Can pricing model for our Practical Ethical Hacking course! Between now and Wednesday, April 19th at 11:59 PM EST, you can pick up our best-selling hacking course for as low as $0.
Should you choose the $0 option, we just ask that you pay it forward later. Gift a course, lend some knowledge, help your fellow peers.
Come learn to hack with us here:
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
If miss it, you know where to get it 😅😅
@Engineer_Computer
till Wednesday, April 19th at 11:59 PM EST
We are bringing back our Pay What You Can pricing model for our Practical Ethical Hacking course! Between now and Wednesday, April 19th at 11:59 PM EST, you can pick up our best-selling hacking course for as low as $0.
Should you choose the $0 option, we just ask that you pay it forward later. Gift a course, lend some knowledge, help your fellow peers.
Come learn to hack with us here:
https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
If miss it, you know where to get it 😅😅
@Engineer_Computer
Tcm-Sec
Practical Ethical Hacking - The Complete Course
Learn how to hack like a pro by a pro. 25 hours of up to date practical hacking techniques with absolutely no filler.
🔥1
𝐓𝐡𝐞𝐬𝐞 𝐒𝐤𝐢𝐥𝐥𝐬 𝐜𝐨𝐮𝐥𝐝 𝐞𝐥𝐞𝐯𝐚𝐭𝐞 𝐲𝐨𝐮𝐫 𝐁𝐮𝐠 𝐇𝐮𝐧𝐭𝐢𝐧𝐠 𝐆𝐚𝐦𝐞:-
[+] SQL Injection Attack
[+] Hibernate Query Language Injection
[+] Direct OS Code Injection
[+] XML Entity Injection
[+] Broken Authentication and Session Management
[+] Cross-Site Scripting (XSS)
[+] Insecure Direct Object References
[+] Security Misconfiguration
[+] Sensitive Data Exposure
[+] Cross-Site Request Forgery (CSRF)
[+] Using Components with Known Vulnerabilities
[+] Invalidated Redirects and Forwards
[+] Cross Site Scripting Attacks
[+] Click Jacking Attacks
[+] DNS Cache Poisoning
[+] Cross Site Request Forgery Attacks
[+] Remote Code Execution Attacks
[+] Remote File inclusion
[+] Local file inclusion
[+] Denial of Service Attack
[+] Cookie Eviction
[+] PHPwn
[+] NAT Pinning
[+] XSHM
[+] MitM DNS Rebinding SSL/TLS Wildcards
[+] Improving HTTPS Side Channel Attacks
[+] Side Channel Attacks in SSL
[+] Turning XSS into Clickjacking
[+] Bypassing CSRF protections with ClickJacking
[+] HTTP Parameter Pollution
[+] URL Hijacking
[+] Stroke Jacking
[+] MySQL Stacked Queries with SQL Injection.
[+] Posting Raw XML cross-domain
[+] Attacking HTTPS with Cache Injection
[+] XSS - Track
[+] XSSing Client-Side Dynamic HTML.
[+] Stroke triggered XSS and Stroke Jacking
[+] Lost in Translation
[+] Chronofeit Phishing
[+] Tabnabbing
[+] Cookie Poisoning
[+] SSRF
[+] Bruteforce of PHPSESSID
[+] Cross-Site Port Attacks
[+] CAPTCHA Re-Riding Attack
[+] Arbitrary file access
[+] Blind SQL Injection
[+] Blind XPath Injection
[+] Brute force attack
[+] Buffer overflow attack
[+] Cache Poisoning
[+] Clickjacking
[+] Command injection attacks
[+] Comment Injection Attack
[+] Content Spoofing
[+] Credential stuffing
[+] Cross Frame Scripting
[+] Cross Site History Manipulation (XSHM)
[+] Cross Site Tracing
[+] Cross-Site Request Forgery (CSRF)
[+] Cross Site Port Attack (XSPA)
[+] Cross-Site Scripting (XSS)
[+] Cross-User Defacement
[+] Denial of Service
[+] Direct Dynamic Code Evaluation (‘Eval Injection’)
[+] Execution After Redirect (EAR)
[+] Exploitation of CORS
[+] Forced browsing
[+] Form action hijacking
[+] Full Path Disclosure
[+] Host Header injection
[+] HTTP Response Splitting
[+] HTTP verb tampering
[+] HTML injection
[+] LDAP injection
[+] Log Injection
[+] Man-in-the-browser attack
[+] Man-in-the-middle attack
[+] Mobile code: invoking untrusted mobile code
[+] Mobile code: non-final public field
[+] Mobile code: object hijack
[+] Parameter Delimiter
[+] Page takeover
[+] Path Traversal
[+] Reflected DOM Injection
[+] Regular expression Denial of Service – ReDoS
[+] Server-Side Includes (SSI) Injection
[+] Session hijacking attack
[+] Special Element Injection
[+] SMTP injection
[+] SQL Injection
[+] SSI injection
[+] Web Parameter Tampering
[+] XPATH Injection
[+] XSRF or SSRF
[+] Subdomain
@Engineer_Computer
[+] SQL Injection Attack
[+] Hibernate Query Language Injection
[+] Direct OS Code Injection
[+] XML Entity Injection
[+] Broken Authentication and Session Management
[+] Cross-Site Scripting (XSS)
[+] Insecure Direct Object References
[+] Security Misconfiguration
[+] Sensitive Data Exposure
[+] Cross-Site Request Forgery (CSRF)
[+] Using Components with Known Vulnerabilities
[+] Invalidated Redirects and Forwards
[+] Cross Site Scripting Attacks
[+] Click Jacking Attacks
[+] DNS Cache Poisoning
[+] Cross Site Request Forgery Attacks
[+] Remote Code Execution Attacks
[+] Remote File inclusion
[+] Local file inclusion
[+] Denial of Service Attack
[+] Cookie Eviction
[+] PHPwn
[+] NAT Pinning
[+] XSHM
[+] MitM DNS Rebinding SSL/TLS Wildcards
[+] Improving HTTPS Side Channel Attacks
[+] Side Channel Attacks in SSL
[+] Turning XSS into Clickjacking
[+] Bypassing CSRF protections with ClickJacking
[+] HTTP Parameter Pollution
[+] URL Hijacking
[+] Stroke Jacking
[+] MySQL Stacked Queries with SQL Injection.
[+] Posting Raw XML cross-domain
[+] Attacking HTTPS with Cache Injection
[+] XSS - Track
[+] XSSing Client-Side Dynamic HTML.
[+] Stroke triggered XSS and Stroke Jacking
[+] Lost in Translation
[+] Chronofeit Phishing
[+] Tabnabbing
[+] Cookie Poisoning
[+] SSRF
[+] Bruteforce of PHPSESSID
[+] Cross-Site Port Attacks
[+] CAPTCHA Re-Riding Attack
[+] Arbitrary file access
[+] Blind SQL Injection
[+] Blind XPath Injection
[+] Brute force attack
[+] Buffer overflow attack
[+] Cache Poisoning
[+] Clickjacking
[+] Command injection attacks
[+] Comment Injection Attack
[+] Content Spoofing
[+] Credential stuffing
[+] Cross Frame Scripting
[+] Cross Site History Manipulation (XSHM)
[+] Cross Site Tracing
[+] Cross-Site Request Forgery (CSRF)
[+] Cross Site Port Attack (XSPA)
[+] Cross-Site Scripting (XSS)
[+] Cross-User Defacement
[+] Denial of Service
[+] Direct Dynamic Code Evaluation (‘Eval Injection’)
[+] Execution After Redirect (EAR)
[+] Exploitation of CORS
[+] Forced browsing
[+] Form action hijacking
[+] Full Path Disclosure
[+] Host Header injection
[+] HTTP Response Splitting
[+] HTTP verb tampering
[+] HTML injection
[+] LDAP injection
[+] Log Injection
[+] Man-in-the-browser attack
[+] Man-in-the-middle attack
[+] Mobile code: invoking untrusted mobile code
[+] Mobile code: non-final public field
[+] Mobile code: object hijack
[+] Parameter Delimiter
[+] Page takeover
[+] Path Traversal
[+] Reflected DOM Injection
[+] Regular expression Denial of Service – ReDoS
[+] Server-Side Includes (SSI) Injection
[+] Session hijacking attack
[+] Special Element Injection
[+] SMTP injection
[+] SQL Injection
[+] SSI injection
[+] Web Parameter Tampering
[+] XPATH Injection
[+] XSRF or SSRF
[+] Subdomain
@Engineer_Computer
🔥1
🔐 URGENT: Google releases out-of-band updates for a new actively exploited zero-day vulnerability (CVE-2023-2033) in Chrome browser.
Read details: https://thehackernews.com/2023/04/google-releases-urgent-chrome-update-to.html
First one addressed this year! Update to version 112.0.5615.121 ASAP!
@Engineer_Computer
Read details: https://thehackernews.com/2023/04/google-releases-urgent-chrome-update-to.html
First one addressed this year! Update to version 112.0.5615.121 ASAP!
@Engineer_Computer
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
https://github.com/aboul3la/Sublist3r
@Engineer_Computer
https://github.com/aboul3la/Sublist3r
@Engineer_Computer
GitHub
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
Fast subdomains enumeration tool for penetration testers - aboul3la/Sublist3r