Media is too big
VIEW IN TELEGRAM
🎗تک فیلم آموزش پروژه محور
👨💻پیاده سازی load json
👈 0 تا 100
📍با dart & flutter
#android_ios
@Engineer_Computer
👨💻پیاده سازی load json
👈 0 تا 100
📍با dart & flutter
#android_ios
@Engineer_Computer
ميزان يادگيرى در حالتهاى متفاوت
10% وقتى میخوانيم
20% وقتى میشنويم
30% وقتى میبينيم
50% وقتى میبينيم و میشنويم
70% وقتى بحث میكنيم
80% وقتى تجربه میكنيم
95% وقتى به ديگران یاد میدهیم
@Engineer_Computer
10% وقتى میخوانيم
20% وقتى میشنويم
30% وقتى میبينيم
50% وقتى میبينيم و میشنويم
70% وقتى بحث میكنيم
80% وقتى تجربه میكنيم
95% وقتى به ديگران یاد میدهیم
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
☑️ #دادهکاوی در شبکههای اجتماعی چگونه است!
👓 چگونه میشود شخصیت افراد را با توجه به نظرات آنها در شبکه اجتماعی تحلیل و پیشبینی کرد؟
@Engineer_Computer
👓 چگونه میشود شخصیت افراد را با توجه به نظرات آنها در شبکه اجتماعی تحلیل و پیشبینی کرد؟
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 آن سوی دیگر اینترنت، وب پنهان - وب تاریک!
🌀 آیا میدانستید گوگل و بینگ و یاهو تنها 5 درصد کل مطالب آنلاین را جستجو میکنند؟/ زنگ دانش
📢 دوبله : ویدوآل
@Engineer_Computer
🌀 آیا میدانستید گوگل و بینگ و یاهو تنها 5 درصد کل مطالب آنلاین را جستجو میکنند؟/ زنگ دانش
📢 دوبله : ویدوآل
@Engineer_Computer
📌قیمت هر واحد بیتکوین بیش از ۴ هزار دلار شد
🔹قیمت بیت کوین با ۶.۵ درصد افزایش به بیش از ۴ هزار دلار در هر واحد رسید و مجموع سرمایه بازار این ارز با ۴ میلیارد دلار رشد به ۷۰.۷۳ میلیارد دلار رسید.
@Engineer_Computer
🔹قیمت بیت کوین با ۶.۵ درصد افزایش به بیش از ۴ هزار دلار در هر واحد رسید و مجموع سرمایه بازار این ارز با ۴ میلیارد دلار رشد به ۷۰.۷۳ میلیارد دلار رسید.
@Engineer_Computer
❌یک امام جمعه دیگر خواستار رفع فیلتر تلگرام شد
باقری امام جمعه اسالم (گیلان): تلگرام را رفع فیلتر کنید / به جای فیلتر کردن باید فرهنگ صحیح استفاده از فضای مجازی را نهادینه کنیم / دولت و متولیان امر فضای مجازی، دستشان را از دکمه فیلترینگ بردارند /عصرایران
@Engineer_Computer
باقری امام جمعه اسالم (گیلان): تلگرام را رفع فیلتر کنید / به جای فیلتر کردن باید فرهنگ صحیح استفاده از فضای مجازی را نهادینه کنیم / دولت و متولیان امر فضای مجازی، دستشان را از دکمه فیلترینگ بردارند /عصرایران
@Engineer_Computer
💢حفاظت از سازمان در برابر تهدیدات مبتنی بر RDP
🔹REMOTE DESKTOP PROTOCOL
یا به اختصار RDP – از پودمانهای پراستفاده در سیستم عامل WINDOWS است. علاوه بر مدیران و راهبران شبکه که این پودمان را برای اتصال به سرورها و ایستگاههای کاری سازمان به کار میگیرند، در بسیاری از سازمانهای کوچک و متوسط نیز از RDP برای برقرار نمودن ارتباط از راه دور پیمانکاران حوزه فناوری اطلاعات، به سرورهایی همچون حقوق و دستمزد، اتوماسیون اداری و غیره نیز استفاده میشود.
در سالهای اخیر، مهاجمان برای انجام فعالیتهای مخربی همچون انتشار انواع بدافزارها از جمله باجافزارها بهطور گستردهای از پودمان RDP بهره گرفتهاند.
برای درک بهتر اینکه مهاجمان چگونه از قابلیت پودمان RDP بهره میگیرند، به مثال زیر توجه شود:
1)یکی از کارکنان واحد منابع انسانی در دام یک ایمیل فریبنده افتاده و بدافزاری از نوع دربپشتی بر روی دستگاه سازمانی او نصب میشود.
2)دربپشتی برای دستیابی به اطلاعات اصالتسنجی کاربرانی که به دستگاه قربانی دسترسی داشتهاند و اطلاعات آنها در حافظه دستگاه ذخیره شده، ابزار Mimikatz را به اجرا در میآورد.
🔹REMOTE DESKTOP PROTOCOL
یا به اختصار RDP – از پودمانهای پراستفاده در سیستم عامل WINDOWS است. علاوه بر مدیران و راهبران شبکه که این پودمان را برای اتصال به سرورها و ایستگاههای کاری سازمان به کار میگیرند، در بسیاری از سازمانهای کوچک و متوسط نیز از RDP برای برقرار نمودن ارتباط از راه دور پیمانکاران حوزه فناوری اطلاعات، به سرورهایی همچون حقوق و دستمزد، اتوماسیون اداری و غیره نیز استفاده میشود.
در سالهای اخیر، مهاجمان برای انجام فعالیتهای مخربی همچون انتشار انواع بدافزارها از جمله باجافزارها بهطور گستردهای از پودمان RDP بهره گرفتهاند.
برای درک بهتر اینکه مهاجمان چگونه از قابلیت پودمان RDP بهره میگیرند، به مثال زیر توجه شود:
1)یکی از کارکنان واحد منابع انسانی در دام یک ایمیل فریبنده افتاده و بدافزاری از نوع دربپشتی بر روی دستگاه سازمانی او نصب میشود.
2)دربپشتی برای دستیابی به اطلاعات اصالتسنجی کاربرانی که به دستگاه قربانی دسترسی داشتهاند و اطلاعات آنها در حافظه دستگاه ذخیره شده، ابزار Mimikatz را به اجرا در میآورد.
3)دربپشتی یک تونل ارتباطی را با سرور فرماندهی مهاجم برقرار میکند.
4)مهاجم از طریق تونل ایجاد شده و پودمان RDP و همچنین رمزعبوری که در مرحله دوم بدست آورده به دستگاه کارمند واحد منابع انسانی وارد میشود.
5)مهاجم بهمنظور دستیابی به اطلاعات مالی از دستورات شمارشی Active Directory برای شناسایی دستگاههای واحد مالی عضو دامنه استفاده میکند.
6)مهاجم از طریق پودمان RDP و با استفاده از اطلاعات اصالتسنجی کارمند واحد منابع انسانی که در مرحله دوم بدست آورده به یکی از دستگاههای شناسایی شده جدید متصل میشود.
7)مشابه مرحله دوم، مهاجم با استفاده از Mimikatz اطلاعات اصالتسنجی ذخیره شده در حافظه دستگاه واحد مالی را استخراج میکند. بهعنوان نمونه اطلاعات میتواند متعلق به کارمند واحد مالی یا مدیر سیستمی باشد که اخیراً برای رفع عیب دستگاه به آن وارد شده است.
8)اکنون مهاجم از طریق پودمان RDP و با استفاده از حساب کاربری مدیر سیستم، کارمند واحد مالی و یا کارمند واحد منابع انسانی به دستگاههای دیگر داخل سازمان وارد میشود.
9)مهاجم پس از شناسایی و جمعآوری اطلاعات باارزش، آنها را بهطور موقت بر روی دستگاه کارمند واحد منابع انسانی که مبداء اتصالات RDP در شبکه سازمان هدف قرار گرفته شده است ذخیره میکند.
10)در ادامه، مهاجم از طریق قابلیت Copy/Paste فعال شده در پودمان RDP اقدام به انتقال اطلاعات و فایلهای ذخیره شده بر روی دستگاه واحد منابع انسانی به سیستم خود میکند.
#rdp
🆔 @Engineer_Computer
4)مهاجم از طریق تونل ایجاد شده و پودمان RDP و همچنین رمزعبوری که در مرحله دوم بدست آورده به دستگاه کارمند واحد منابع انسانی وارد میشود.
5)مهاجم بهمنظور دستیابی به اطلاعات مالی از دستورات شمارشی Active Directory برای شناسایی دستگاههای واحد مالی عضو دامنه استفاده میکند.
6)مهاجم از طریق پودمان RDP و با استفاده از اطلاعات اصالتسنجی کارمند واحد منابع انسانی که در مرحله دوم بدست آورده به یکی از دستگاههای شناسایی شده جدید متصل میشود.
7)مشابه مرحله دوم، مهاجم با استفاده از Mimikatz اطلاعات اصالتسنجی ذخیره شده در حافظه دستگاه واحد مالی را استخراج میکند. بهعنوان نمونه اطلاعات میتواند متعلق به کارمند واحد مالی یا مدیر سیستمی باشد که اخیراً برای رفع عیب دستگاه به آن وارد شده است.
8)اکنون مهاجم از طریق پودمان RDP و با استفاده از حساب کاربری مدیر سیستم، کارمند واحد مالی و یا کارمند واحد منابع انسانی به دستگاههای دیگر داخل سازمان وارد میشود.
9)مهاجم پس از شناسایی و جمعآوری اطلاعات باارزش، آنها را بهطور موقت بر روی دستگاه کارمند واحد منابع انسانی که مبداء اتصالات RDP در شبکه سازمان هدف قرار گرفته شده است ذخیره میکند.
10)در ادامه، مهاجم از طریق قابلیت Copy/Paste فعال شده در پودمان RDP اقدام به انتقال اطلاعات و فایلهای ذخیره شده بر روی دستگاه واحد منابع انسانی به سیستم خود میکند.
#rdp
🆔 @Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش مفهموم vlan و دلیل ساخت آن در شبکه (فارسی)
مدرس : سهیل قاسمی
منبع : Itpro
#vlan
#ویدئو_آموزشی
🆔 @Engineer_Computer
مدرس : سهیل قاسمی
منبع : Itpro
#vlan
#ویدئو_آموزشی
🆔 @Engineer_Computer