آگهی جذب نیرو
جهت شیفت شب
ساعت کاری از ۱۹ الی ۷ صبح در مرکز عملیات شبکه شرکت داده ورزی سداد وابسته به بانک ملی
وظایف :
پایش و مانیتورینگ شبکه
مدیریت رخدادها
پیکربندی تجهیزات شبکه
عیب یابی و رفع اشکال شبکه
گزارش دهی و مستند سازی
پشتیبانی شبکه
مهارت و شرایط مورد نیاز :
آشنایی با نرم افزارهای مانیتورینگ Solarwinds و Zabbix
آشنایی با مباحث شبکه
تسلط به CCNA و Network+
تسلط به حوزه شبکه
ارسال رزومه :
[email protected]
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
جهت شیفت شب
ساعت کاری از ۱۹ الی ۷ صبح در مرکز عملیات شبکه شرکت داده ورزی سداد وابسته به بانک ملی
وظایف :
پایش و مانیتورینگ شبکه
مدیریت رخدادها
پیکربندی تجهیزات شبکه
عیب یابی و رفع اشکال شبکه
گزارش دهی و مستند سازی
پشتیبانی شبکه
مهارت و شرایط مورد نیاز :
آشنایی با نرم افزارهای مانیتورینگ Solarwinds و Zabbix
آشنایی با مباحث شبکه
تسلط به CCNA و Network+
تسلط به حوزه شبکه
ارسال رزومه :
[email protected]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥1👍1🔥1
فورتینت اخیراً تأیید کرده است که یک آسیبپذیری 0-day دیگر در FortiWeb وجود دارد و پچ آن برای نسخههای آسیبپذیر منتشر شده است. این آسیبپذیری با شناسه CVE-2025-58034 از نوع OS Command Injection است و به کاربرانی که احراز هویت شدهاند اجازه میدهد دستورات مدیریتی را از راه دور اجرا کنند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1👨💻1
Forwarded from IrHackerSho
Bug Bounty Full Roadmap – Gantt Edition.zip
335.9 KB
🔻درود دوستان عزیز 🔺
⭐️ قبل از هر چیز بابت تأخیر در آمادهسازی این سرفصلها ازتون عذرخواهی میکنم. دلیلش فقط یک چیز بود: اینکه یک مسیر آموزشی کاملاً استاندارد، فازبندیشده، دقیق و قابل اتکا طراحی کنم که بتوانید با آن واقعاً به یک هانتر حرفهای با نگاه درست و زیرساخت مستحکم تبدیل شوید ⭐️ not just tool runner
✅ بالاخره نسخه اولیه سرفصلها آماده شده
این فقط ورژن پایه است و در طول مسیر مدام آپدیت، اصلاح و کاملتر خواهد شد. اما همین نسخه هم نقشه راه شما را کاملاً روشن میکند.
🌟 خبر خوب برای شروع مسیر
📣 برای اینکه نقطه شروع قویتری داشته باشید،
یک بونس رایگان ۵۰ ساعته نیز برای عزیزانی که در دوره زحمت میکشند ثبت نام میکنند آماده کردم که شامل مباحث پایهای، توانمندسازی ذهنی، اصول امنیت و تمرینهای مقدماتی است
🔸 این بونس رو قبل از ورود به دوره اصلی به شما کمک میکند آمادهتر و مسلطتر شروع کنید.
📥 دانلود فایل سرفصلها (نسخه فشرده)
در فایل زیر، نسخه فشردهشدهی XMind گانت چارت دوره قرار داده شده تا دقیقاً ببینید در هر هفته و هر فاز چه اتفاقی برای شما میافتد
جهت ثبت نام لطفا پیام بدید با تشکر
⭐️ قبل از هر چیز بابت تأخیر در آمادهسازی این سرفصلها ازتون عذرخواهی میکنم. دلیلش فقط یک چیز بود: اینکه یک مسیر آموزشی کاملاً استاندارد، فازبندیشده، دقیق و قابل اتکا طراحی کنم که بتوانید با آن واقعاً به یک هانتر حرفهای با نگاه درست و زیرساخت مستحکم تبدیل شوید ⭐️ not just tool runner
✅ بالاخره نسخه اولیه سرفصلها آماده شده
این فقط ورژن پایه است و در طول مسیر مدام آپدیت، اصلاح و کاملتر خواهد شد. اما همین نسخه هم نقشه راه شما را کاملاً روشن میکند.
🌟 خبر خوب برای شروع مسیر
📣 برای اینکه نقطه شروع قویتری داشته باشید،
یک بونس رایگان ۵۰ ساعته نیز برای عزیزانی که در دوره زحمت میکشند ثبت نام میکنند آماده کردم که شامل مباحث پایهای، توانمندسازی ذهنی، اصول امنیت و تمرینهای مقدماتی است
🔸 این بونس رو قبل از ورود به دوره اصلی به شما کمک میکند آمادهتر و مسلطتر شروع کنید.
📥 دانلود فایل سرفصلها (نسخه فشرده)
در فایل زیر، نسخه فشردهشدهی XMind گانت چارت دوره قرار داده شده تا دقیقاً ببینید در هر هفته و هر فاز چه اتفاقی برای شما میافتد
جهت ثبت نام لطفا پیام بدید با تشکر
❤5❤🔥1👍1🔥1👏1
تقویت امنیت احراز هویت MAB در شبکههای سازمانی مبتنی بر Cisco ISE
در معماریهای شبکه سازمانی که از Cisco ISE (Identity Services Engine) برای کنترل دسترسی استفاده میکنند، روش MAB – MAC Authentication Bypass اغلب برای تجهیزاتی به کار میرود که از احراز هویت 802.1X پشتیبانی نمیکنند؛ مانند چاپگرها، تلفنهای IP یا تجهیزات IoT. این مکانیزم به سوئیچ اجازه میدهد با استفاده از آدرس MAC دستگاه، احراز هویت اولیه را انجام دهد. هرچند MAB ساده و سازگار با تجهیزات قدیمی است، اما ذاتاً ضعف امنیتی مهمی دارد: آدرس MAC را میتوان بهآسانی جعل (Spoof) کرد و مهاجم میتواند با تقلید MAC دستگاه مجاز، دسترسی غیرمجاز به شبکه بهدست آورد. این مسئله بهویژه در لایه دسترسی (Access Layer) خطرناک است، زیرا مهاجم مستقیماً به شبکه داخلی متصل میشود و ممکن است به منابع حساس دسترسی پیدا کند.
برای کنترل این ریسک، باید MAB در کنار چندین لایه حفاظتی استفاده شود. نخستین اقدام، فعالسازی Device Profiling در ISE است تا نوع واقعی دستگاه بر اساس ویژگیهای شبکهای (DHCP، SNMP، LLDP Fingerprint) شناسایی شود و از ورود دستگاههای جعلشده جلوگیری گردد. سپس، تخصیص VLAN محدود (Restricted VLAN) برای همه دستگاههای MAB باعث میشود حتی در صورت حمله، دسترسی مهاجم به حداقل برسد. در سطح سوئیچ نیز باید از Port Security با تنظیم پارامترهایی مانند Sticky MAC و Maximum 1 MAC per Port استفاده کرد تا ورود MAC جدید غیرمجاز موجب غیرفعال شدن پورت شود.
افزونبر این، اجرای زمانبندی Re-authentication، محدود کردن مدت اعتبار نشستها، و بهکارگیری Cisco TrustSec SGT Tagging برای تفکیک منطقی جریانهای ترافیکی موجب کاهش سطح حمله و افزایش قابلیت کنترل میشود. ترکیب این ابزارها موجب میشود MAB- با وجود سادگی و ضعف ذاتی در برابر Spoofing-به روشی امنتر و قابل اعتماد برای شبکههای بزرگ تبدیل گردد.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در معماریهای شبکه سازمانی که از Cisco ISE (Identity Services Engine) برای کنترل دسترسی استفاده میکنند، روش MAB – MAC Authentication Bypass اغلب برای تجهیزاتی به کار میرود که از احراز هویت 802.1X پشتیبانی نمیکنند؛ مانند چاپگرها، تلفنهای IP یا تجهیزات IoT. این مکانیزم به سوئیچ اجازه میدهد با استفاده از آدرس MAC دستگاه، احراز هویت اولیه را انجام دهد. هرچند MAB ساده و سازگار با تجهیزات قدیمی است، اما ذاتاً ضعف امنیتی مهمی دارد: آدرس MAC را میتوان بهآسانی جعل (Spoof) کرد و مهاجم میتواند با تقلید MAC دستگاه مجاز، دسترسی غیرمجاز به شبکه بهدست آورد. این مسئله بهویژه در لایه دسترسی (Access Layer) خطرناک است، زیرا مهاجم مستقیماً به شبکه داخلی متصل میشود و ممکن است به منابع حساس دسترسی پیدا کند.
برای کنترل این ریسک، باید MAB در کنار چندین لایه حفاظتی استفاده شود. نخستین اقدام، فعالسازی Device Profiling در ISE است تا نوع واقعی دستگاه بر اساس ویژگیهای شبکهای (DHCP، SNMP، LLDP Fingerprint) شناسایی شود و از ورود دستگاههای جعلشده جلوگیری گردد. سپس، تخصیص VLAN محدود (Restricted VLAN) برای همه دستگاههای MAB باعث میشود حتی در صورت حمله، دسترسی مهاجم به حداقل برسد. در سطح سوئیچ نیز باید از Port Security با تنظیم پارامترهایی مانند Sticky MAC و Maximum 1 MAC per Port استفاده کرد تا ورود MAC جدید غیرمجاز موجب غیرفعال شدن پورت شود.
افزونبر این، اجرای زمانبندی Re-authentication، محدود کردن مدت اعتبار نشستها، و بهکارگیری Cisco TrustSec SGT Tagging برای تفکیک منطقی جریانهای ترافیکی موجب کاهش سطح حمله و افزایش قابلیت کنترل میشود. ترکیب این ابزارها موجب میشود MAB- با وجود سادگی و ضعف ذاتی در برابر Spoofing-به روشی امنتر و قابل اعتماد برای شبکههای بزرگ تبدیل گردد.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2❤🔥1🔥1👏1
نوامبر ۲۰۲۵ گزارش جدیدی در خصوص مهارت های سبز منتشر شد.
این گزارش یکی از مهمترین تحلیلهای LinkedIn دربارهٔ آیندهٔ استخدام در دنیا مخصوصا اروپاست.
🔹 ۱) رشد مهارتهای سبز در برابر نیاز بازار کار
• مهارتهای سبز در دنیا ۸٪ رشد داشتهاند.
• اما نیاز شرکتها به این مهارتها ۲۲٪ جهش کرده.
یعنی تقاضا خیلی سریعتر از عرضه در حال رشد است.
🔹 ۲) سرعت استخدام
افرادی که حتی یک مهارت سبز در رزومهشان داشته باشند:
📈 ۴۶.۶٪ سریعتر از دیگران استخدام میشوند.
این عدد یکی از کلیدیترین دیتاهای ۲۰۲۵ است.
🔹 ۳) کشورهای پیشرو در اروپا
طبق دادههای LinkedIn،
کشورهایی که بیشترین رشد مهارتهای سبز را داشتهاند عبارتند از:
🇩🇪 آلمان
🇫🇷 فرانسه
🇬🇧 بریتانیا
این کشورها جذب نیروی متخصص را با اولویت Green Skills انجام میدهند.
🔹 ۴) چرا این مهارتها بینرشتهای شدهاند؟
دیگر فقط برای محیطزیست نیست؛
مهارت سبز در حال ورود به اکثر حوزههاست:
• Data & Analytics
• Project Management
• Engineering
• Operations / Supply Chain
• Business & Strategy
دلیلش:
شرکتها برای گزارشهای ESG، کاهش اتلاف، بهینهسازی مصرف انرژی و رعایت قوانین اروپا به متخصصانی نیاز دارند که زبان داده و پایداری را بفهمند.
🔹 ۵) نمونهای از مهارتهای سبز پرتقاضا
• Energy / Resource Analysis
• ESG / Sustainability Reporting
• Process Optimization
• Green Data Analytics
• Risk & Environmental Compliance
اینها مهارتهایی هستند که مستقیماً سرعت استخدام شما را بالا میبرند.
🔗 لینک فایل اصلی مطالعه:
https://economicgraph.linkedin.com/content/dam/me/economicgraph/en-us/PDF/2180-global-green-skills-report-v04.pdf
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
این گزارش یکی از مهمترین تحلیلهای LinkedIn دربارهٔ آیندهٔ استخدام در دنیا مخصوصا اروپاست.
🔹 ۱) رشد مهارتهای سبز در برابر نیاز بازار کار
• مهارتهای سبز در دنیا ۸٪ رشد داشتهاند.
• اما نیاز شرکتها به این مهارتها ۲۲٪ جهش کرده.
یعنی تقاضا خیلی سریعتر از عرضه در حال رشد است.
🔹 ۲) سرعت استخدام
افرادی که حتی یک مهارت سبز در رزومهشان داشته باشند:
📈 ۴۶.۶٪ سریعتر از دیگران استخدام میشوند.
این عدد یکی از کلیدیترین دیتاهای ۲۰۲۵ است.
🔹 ۳) کشورهای پیشرو در اروپا
طبق دادههای LinkedIn،
کشورهایی که بیشترین رشد مهارتهای سبز را داشتهاند عبارتند از:
🇩🇪 آلمان
🇫🇷 فرانسه
🇬🇧 بریتانیا
این کشورها جذب نیروی متخصص را با اولویت Green Skills انجام میدهند.
🔹 ۴) چرا این مهارتها بینرشتهای شدهاند؟
دیگر فقط برای محیطزیست نیست؛
مهارت سبز در حال ورود به اکثر حوزههاست:
• Data & Analytics
• Project Management
• Engineering
• Operations / Supply Chain
• Business & Strategy
دلیلش:
شرکتها برای گزارشهای ESG، کاهش اتلاف، بهینهسازی مصرف انرژی و رعایت قوانین اروپا به متخصصانی نیاز دارند که زبان داده و پایداری را بفهمند.
🔹 ۵) نمونهای از مهارتهای سبز پرتقاضا
• Energy / Resource Analysis
• ESG / Sustainability Reporting
• Process Optimization
• Green Data Analytics
• Risk & Environmental Compliance
اینها مهارتهایی هستند که مستقیماً سرعت استخدام شما را بالا میبرند.
🔗 لینک فایل اصلی مطالعه:
https://economicgraph.linkedin.com/content/dam/me/economicgraph/en-us/PDF/2180-global-green-skills-report-v04.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
از کجا امنیت سایبری را در سازمان آغاز کنیم؟
بزرگترین اشتباه: شروع مستقیم با ISO 27001 یا مدلهای بلوغ سنگین مثل C2M2.
نتیجه؟ هزینه بالا، کاغذبازی زیاد، و در نهایت بهبود واقعیِ اندک.
رویکرد هوشمندانه: شروع با استانداردهایی که مخصوص منابع محدود طراحی شدهاند.
سه گام مؤثر و عملی:
1️⃣ NIST CSF 2.0 – Small Business Quick-Start Guide
برای ساخت «چارچوب مدیریت ریسک» و زبان مشترک امنیت.
2️⃣ CISA Cybersecurity Performance Goals (CPGs)
برای تعیین مجموعهای از کنترلهای اولویتدار با بیشترین تأثیر.
3️⃣ CIS Controls IG1
برای استقرار حداقل سطح دفاع پایه (Essential Cyber Hygiene).
این سه مورد، پایه واقعی امنیت را میسازند؛
گواهینامهها و استانداردهای سنگین را وقتی سراغشان بروید که بلوغ کافی ایجاد شده باشد.
نظر شما چیست؟
آیا استانداردهای بزرگ برای تیم کوچک، در شروع مسیر، ضربهزننده نیستند؟
#CyberSecurity #InfoSec #SmallBusiness #NISTCSF #CISControls #CISA #SecurityRoadmap
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
بزرگترین اشتباه: شروع مستقیم با ISO 27001 یا مدلهای بلوغ سنگین مثل C2M2.
نتیجه؟ هزینه بالا، کاغذبازی زیاد، و در نهایت بهبود واقعیِ اندک.
رویکرد هوشمندانه: شروع با استانداردهایی که مخصوص منابع محدود طراحی شدهاند.
سه گام مؤثر و عملی:
1️⃣ NIST CSF 2.0 – Small Business Quick-Start Guide
برای ساخت «چارچوب مدیریت ریسک» و زبان مشترک امنیت.
2️⃣ CISA Cybersecurity Performance Goals (CPGs)
برای تعیین مجموعهای از کنترلهای اولویتدار با بیشترین تأثیر.
3️⃣ CIS Controls IG1
برای استقرار حداقل سطح دفاع پایه (Essential Cyber Hygiene).
این سه مورد، پایه واقعی امنیت را میسازند؛
گواهینامهها و استانداردهای سنگین را وقتی سراغشان بروید که بلوغ کافی ایجاد شده باشد.
نظر شما چیست؟
آیا استانداردهای بزرگ برای تیم کوچک، در شروع مسیر، ضربهزننده نیستند؟
#CyberSecurity #InfoSec #SmallBusiness #NISTCSF #CISControls #CISA #SecurityRoadmap
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3❤🔥1👍1🔥1
وقتی یک باتنت رکورد میشکنه: ۲۹.۷ ترابیت بر ثانیه!
اگر فکر میکنین حملات DDoS دیگه خبرساز نمیشن، این آمار Cloudflare نظرتون رو عوض میکنه:
باتنت Aisuru در Q3-2025 موفق شد:
حملات DDoS با پیک ≈29.7 Tbps و ≈14.1 Bpps بسازه
بین 1 تا 4 میلیون دستگاه IoT رو به ارتش زامبی خودش تبدیل کنه
بیش از 1,300 حمله hyper-volumetric رو در یک فصل اجرا کنه
تکنیک جالبش چی بود؟ UDP carpet-bombing - همزمان هزاران پورت رو بمباران میکنه و با randomization توی packet attributes از فیلترها فرار میکنه. یک نوع "حملهای که قابل پیشبینی نیست" طراحی شده.
چرا این مهمه؟ دستگاههای IoT همچنان ضعیفترین حلقه زنجیره امنیت سایبری هستن. از دوربینهای مداربسته گرفته تا روترهای خانگی - هر دستگاه متصل به اینترنت که امنیتش نادیده گرفته بشه، میتونه بخشی از یک سلاح سایبری بشه.
حالا سوال اینجاست: اگر یک باتنت میتونه با 1-4 میلیون دستگاه IoT چنین قدرت ویرانگری داشته باشه، وقتی تعداد دستگاههای متصل به اینترنت تا سال 2030 به بیش از 29 میلیارد میرسه، چه انتظاری باید از نسل بعدی حملات داشته باشیم؟ 🤔
#Cybersecurity #DDoS #Cloudflare #NetworkSecurity #InfoSec
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اگر فکر میکنین حملات DDoS دیگه خبرساز نمیشن، این آمار Cloudflare نظرتون رو عوض میکنه:
باتنت Aisuru در Q3-2025 موفق شد:
حملات DDoS با پیک ≈29.7 Tbps و ≈14.1 Bpps بسازه
بین 1 تا 4 میلیون دستگاه IoT رو به ارتش زامبی خودش تبدیل کنه
بیش از 1,300 حمله hyper-volumetric رو در یک فصل اجرا کنه
تکنیک جالبش چی بود؟ UDP carpet-bombing - همزمان هزاران پورت رو بمباران میکنه و با randomization توی packet attributes از فیلترها فرار میکنه. یک نوع "حملهای که قابل پیشبینی نیست" طراحی شده.
چرا این مهمه؟ دستگاههای IoT همچنان ضعیفترین حلقه زنجیره امنیت سایبری هستن. از دوربینهای مداربسته گرفته تا روترهای خانگی - هر دستگاه متصل به اینترنت که امنیتش نادیده گرفته بشه، میتونه بخشی از یک سلاح سایبری بشه.
حالا سوال اینجاست: اگر یک باتنت میتونه با 1-4 میلیون دستگاه IoT چنین قدرت ویرانگری داشته باشه، وقتی تعداد دستگاههای متصل به اینترنت تا سال 2030 به بیش از 29 میلیارد میرسه، چه انتظاری باید از نسل بعدی حملات داشته باشیم؟ 🤔
#Cybersecurity #DDoS #Cloudflare #NetworkSecurity #InfoSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3❤1👍1👏1
Investigating emails is essential in OSINT.
#31DaysOfOSINT
There are hundreds of tools available for email investigations.
But not all of them work the same way or serve the same purpose.
Here are some of the best tools you can use today:
GHunt – https://github.com/mxrch/GHunt
EPIEOS – https://epieos.com/
OSINT Industries – https://osint.industries
Castrick – https://castrickclues.com/
Holehe – https://github.com/megadose/holehe
Mailcat – https://mailcat.com/
Emailrep.io – https://emailrep.io/
HaveIBeenPwned – https://haveibeenpwned.com/
DeHashed – https://dehashed.com/
BreachDirectory – https://breachdirectory.org/
Whoxy – https://www.whoxy.com/
Reverse Whois – https://reversewhois.io/
Scamsearch.io – https://scamsearch.io/
That’s Them – https://thatsthem.com/
InsE (Inspect Email) – https://inse.io/
osint.rocks – https://osint.rocks/
Skymem – https://skymem.com/
SignalHire – https://www.signalhire.com/
Hunter.io – https://hunter.io/
SimpleLogin – https://simplelogin.io/
Proton Mail – https://proton.me/mail
When you have an email to investigate, try all these options.
You’re almost guaranteed to get results.
Save and share with your network! ♻️
📲 OSINT Excellence has launched its Dark Web Intelligence Course. Now available in English!
🕵️♂️🌐 A unique program designed exclusively for those aiming to become true Dark Web experts.
→ One-of-a-kind content
→ Hands-on methods and real-world techniques
→ For professionals ready to level up
#advancedOSINT #cyber #intelligence #enterprises
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#31DaysOfOSINT
There are hundreds of tools available for email investigations.
But not all of them work the same way or serve the same purpose.
Here are some of the best tools you can use today:
GHunt – https://github.com/mxrch/GHunt
EPIEOS – https://epieos.com/
OSINT Industries – https://osint.industries
Castrick – https://castrickclues.com/
Holehe – https://github.com/megadose/holehe
Mailcat – https://mailcat.com/
Emailrep.io – https://emailrep.io/
HaveIBeenPwned – https://haveibeenpwned.com/
DeHashed – https://dehashed.com/
BreachDirectory – https://breachdirectory.org/
Whoxy – https://www.whoxy.com/
Reverse Whois – https://reversewhois.io/
Scamsearch.io – https://scamsearch.io/
That’s Them – https://thatsthem.com/
InsE (Inspect Email) – https://inse.io/
osint.rocks – https://osint.rocks/
Skymem – https://skymem.com/
SignalHire – https://www.signalhire.com/
Hunter.io – https://hunter.io/
SimpleLogin – https://simplelogin.io/
Proton Mail – https://proton.me/mail
When you have an email to investigate, try all these options.
You’re almost guaranteed to get results.
Save and share with your network! ♻️
📲 OSINT Excellence has launched its Dark Web Intelligence Course. Now available in English!
🕵️♂️🌐 A unique program designed exclusively for those aiming to become true Dark Web experts.
→ One-of-a-kind content
→ Hands-on methods and real-world techniques
→ For professionals ready to level up
#advancedOSINT #cyber #intelligence #enterprises
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👏2❤1👍1🔥1