Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
🛡مقايسه تشخيص نفوذ و پيش گيري از نفوذ

🔺 ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند.
اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها را مشخص کنند ـ آيا هرکدام يک حمله هستند يا يک استفاده قانوني ـ سپس عمل مناسب را انجام دهند.

🛡 تفاوت شکلي تشخيص با پيش گيري

🔻 در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال،آنها ليست بلند بالايي از عملکردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي ،TCP ارزيابي پروتکل و تطبيق امضاء دارند. اما اين قابلیت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به کار گرفته مي شوند. یک IPS يا سيستم پيش گيري مانند يک محافظ امنيتي در مدخل يک اجتماع اختصاصي عمل مي کند که بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. یک IDS یا سيستم تشخيص مانند يک اتومبيل گشت زني در ميان اجتماع عمل مي کند که فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به کار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.

🛡 تشخيص نفوذ IDS
🔻 هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبکه است. اين سيستم روي بسته هاي داده که از ابزار کنترل دسترسي عبور کرده اند، عمل مي کند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شک و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشکوک به حمله اجازه عبور دهد
تا احتمال تشخيص هاي غلط (positive false)کاهش يابد . از طرف ديگر، روشهاي IDSبا هوشمندي همراه هستند و از تکنيک هاي مختلفي براي تشخيص حملات
بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يک IDSمعمولاً به گونه اي از پهناي باند استفاده مي کند که مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبکه اي به کار خود ادامه دهد. طبيعت منفعل IDSآن چيزي است که قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي کند. همين امر IDSرا در جايگاه خوبي براي تشخيص موارد زير قرارمي دهد.
🔖حملات شناخته شده از طريق امضاءها و قوانين
🔖تغييرات در حجم و جهت ترافيک با استفاده از قوانين پيچيده وتحليل آماري
🔖تغييرات الگوي ترافيک ارتباطي با استفاده از تحليل جريان
🔖تشخيص فعاليت غيرعادي با استفاده از تحليل انحراف معيار
🔖تشخيص فعاليت مشکوک با استفاده از تکنيک هاي آماري، تحليل جريان و تشخيص خلاف قاعده

بعضي حملات تا درجه اي از يقين بسختي قابل تشخيص هستند، و بيشتر آنها فقط مي توانند توسط روش هايي که داراي طبيعت غيرقطعي هستند تشخيص داده شوند. يعني اين روش ها براي تصميم گيري مسدودسازي براساس سياست مناسب نيستند.

🛡پيش گيري از نفوذ IPS

چنانچه قبلاً هم ذکر شد، روش ي پيش گيري از نفوذ به منظور محافظت از دارايي ها، منابع، داده و شبکه ها استفاده مي شوند. انتظار اصلي از آنها اين است که خطر حمله را با حذف ترافيک مضر شبکه کاهش دهند در حاليکه به فعاليت صحيح اجازه ادامه کار مي دهند. هدف نهايي يک سيستم کامل است- يعني نه تشخيص غلط که از بازدهي شبکه مي کاهد.

و نه عدم تشخيص حمله که باعث ريسک بي مورد در محيط شبکه شود. شايد يک نقش اساسي تر نياز به مطمئن بودن است؛ يعني فعاليت به روش مورد انتظار تحت هر شرايطي. بمنظور حصول اين منظور، روش هاي IPSبايد طبيعت قطعي (deterministic) داشته باشند.
قابلیت هاي قطعي، اطمينان مورد نياز براي تصميم گيري هاي سخت را ايجاد مي کند. به اين معني که روش هاي پيش گيري از نفوذ براي سروکار داشتن با موارد زير ايده آل
هستند:
🔖برنامه هاي ناخواسته و حملات اسب ترواي فعال عليه شبکه ها و برنامه هاي
اختصاصي، با استفاده از قوانين قطعي و ليست هاي کنترل دسترسي
🔖بسته هاي ديتاي متعلق به حمله با استفاده از فيلترهاي بسته داده اي سرعت بالا
🔖سوءاستفاده از پروتکل و دستکاري پروتکل شبکه با استفاده از بازسازي هوشمند
🔖حملات DoS/DDoSمانند طغيان SYNو ICMPبا استفاده از الگوريتم هاي
فيلترينگ برپايه حد آستانه
سوءاستفاده از برنامه ها و دستکاري هاي پروتکل ـ حملات شناخته شده وشناخته نشده عليه SMTP ،DNS ،FTP ،HTTPو غيره با استفاده از قوانين
پروتکل برنامه ها و امضاءها
🔖باراضافي برنامه ها با استفاده از ايجاد محدوديت هاي مصرف منابع

تمام اين حملات و وضعيت آسيب پذيري که به آنها اجازه وقوع مي دهد به خوبي مستندسازي شده اند. بعلاوه، انحرافات از پروتکل هاي ارتباطي از لايه شبکه تا لايه برنامه جايگاهي در هيچ گونه ترافيک صحيح ندارند.
به عنوان یک دانشگاهی که هر روز باید با تعداد مقالات خود حضورش را در دانشگاه ثابت کند، رفتم و سری به پروفایل حرفه‌ای خانم میرزاخانی زدم. در سایت webofknowledge (جایی که در آن مقالات آی اس آی فهرست می‌شوند) اگر فقط نام Mirzakhani M را جستجو کنید 20 مورد می‌یابید. با چک کردن عنوان مقالات به زودی در می‌یابید که اینها بیش از دو نفرند. یکی محمود است که مقالات فیزیک دارد و دیگری مریم. به ناچار جستجو را فقط با نام Mirzakhani Maryam ادامه می‌دهم. با کمال تعجب فقط 10 مقاله بیشتر دیده نمی‌شد. از این ده مقاله 5 مقاله قبل از پروفسوری ایشان تا سال 2008 است و 5 مقاله هم در 9 سالی است که به درجه استادی رسیده است. البته خانم میرزاخانی مقالاتی هم در مجلات غیر آی اس آی دارد. چون در سیستم خودمان به چنین مقالاتی بهای چندانی داده نمی‌شود به آن نپرداختم. نام او حتی در لیست دانشمندان آی اس آی هم نیست. سپس گزارش ارجاع ((citation report را انتخاب می‌کنم، با کمال تعجب پروفایلی را که می‌بینم در حد یک استادیار معمولی در دانشگاه‌های ایران است. حتی دانشجویان بسیاری هم در ایران هستند که خیلی بالاتر از مریم میرزاخانی هستند. دانشجویان و استادان بعضی رشته‌ها (بخصوص شیمی) در کشور کم نداریم که در یک ماه می‌توانند چنین پروفایلی را پر کنند. اینجاست که شک می‌کنم. نکند توطئه‌ای در کار است که این دخترک جوان با این تعداد کم مقاله را چنان جایزه مهمی داده‌اند و در استنفورد استخدامش کرده‌اند؟ چگونه شده است که دانش آموخته هاروارد که در 31 سالگی به بالاترین درجه دانشگاهی در معتبرترین دانشگاه جهان رسیده فقط با 5 مقاله آی اس آی استاد تمام شده است؟ با این تعداد اندک مقاله و ارجاع می‌گویند یک نابغه ریاضی؟ چه اتفاقی افتاده است؟ حتما اشکالی در کار است.
تردید ندارم اگر خانم میرزاخانی با این تعداد مقاله به دانشگاه‌های معتبر خودمان می‌آمد، اول معلوم نبود که با استخدامش موافقت کنند. اگر هم با پیگیری و سفارش هم استخدامش می‌کردند باید در همان سال‌های اول حجم بالایی از تدریس را پر می‌کرد و برای گذراندن از مرحله پیمانی به رسمی آزمایشی هر بار حداقل دو مقاله می‌داد. کل پولی هم که به او در این چند سال تا مرحله دانشیاری می‌دادند شاید در بهترین حالت از 10 میلیون تومان تجاوز نمی‌کرد و با آن می‌توانست شاید یک کامپیوتر بخرد و در یک کنفرانس شرکت کند. بعد باز اگر شانس یاریش می‌کرد و به اندازه کافی اخلاقش خوب بود و مدیر و دانشجویی هم از او آزرده نمی‌شد در بهترین حالت در 40 سالگی با این تعداد مقاله شاید می‌توانست یک دانشیار شود و اگر مشکل گزینشی نداشت استخدام رسمی شود.
اینها را برای این ننوشتم که در رزومه مریم میرزاخانی شک کنید. من نیک می‌دانم آنهایی که به او جایزه فیلدز داده‌اند بسیار سخت گیرند و خود را بد نام نمی‌کنند. رشته من ریاضی نیست و اصلا سر در نمی‌آورم که او چه گفته است. اینها را گفتم تا تلنگری بشود به مسئولین وزارت علوم و دانشگاه‌های خودمان. بساطی داریم در ایران: برای ارزیابی آثار علمی اتفاقا با کمک علم اعداد چنان شما را درگیر می‌کنند و اگر بخواهند به شما پژوهانه‌ای، جایزه‌ای بدهند، شما راهی ندارید جز تا می‌توانی به هر روش راست و غلطی تعداد مقالات را بالا ببری. کمیته‌های ارزیابی - اگر چه به تازگی هم معیارهای جدی تر مانند ظریب تاثیر و H-Index را وارد ارزیابی‌های خود کرده‌اند (که اینها هم پایه عددی دارند) - همچنان تعداد مقالات شما را می‌شمارند و بر اساس آن به افراد پژوهانه و جایزه می‌دهند. نتیجه این می‌شود که استاد نمونه کشوری کسی انتخاب می‌شود که در رشته گیاهشناسی اسنفاجی را پیدا می‌کند و مدعی است کشف جدیدی کرده است و مقاله می‌نویسد! کسی در آن کمیته انتخاب برگزیدگان استادان نمونه کشوری نیست سری به مقالات ایشان بیاندازد که اینها به کار علم نمی‌آید و این بنده خدا بهتر است برود در جایی که استعدادش را دارد زندگی بگذارند. به زور که نباید ردای استادی به تن گیاهشناسی کرد که اسفناج را هم نمی شناسد، او را زحمت ندهید تا هم به خودش ظلم کند و هم به بچه‌های ما.
وزارت علوم و دانشگاه‌های ما نیاز جدی به بازنگری دارند، در همه چیز، در هیئت‌های ممیزه (بخصوص)، در انتخاب مدیران، در نوشتن آیین‌نامه‌ها و در گزینش دانشجویان و اعضای هیئت علمی. نمی‌گویم انقلاب کنید، نمی‌گویم همه چیز را دور بریزید. فقط می‌گویم در نظام شما مریم‌ها جایی ندارند. چه بسیارند مریم‌هایی که بلد نیستند مقاله سازی کنند و در زیر چرخ بروکراسی دانشگاهی ایران له می‌شوند. آنها به گوشه‌ای کز می‌کنند، اشک می‌ریزند و حتی ممکن است بمیرند و کسی هم نیست برایشان اشک بریزد. خوش شانس هایشان هم می‌روند تا افتخار مراکز علمی غربی‌ها شوند.
دکتر علی صاحبی
‌‌
بهترین راهکار برای دریافت ترافیک بصورت واقعی و بدون کمی و کاستی از تجهیزات شبکه به ویژه سویچ های شبکه استفاده از تکنیکی به نام Port Mirroring می باشد.

تکنیک Port Mirroring در سویچ های شبکه استفاده می شود شما با استفاده از این قابلیت یک کپی از کلیه اطلاعاتی که در سویچ رد و بدل می شود را بصورت تمام و کمال حتی بعضا کل ترافیک شبکه LAN را به سمت یک پورت خاص از سویچ هدایت می کنید که در آن سمت قضیه یک نرم افزار آنالیزور ترافیک وجود دارد.

در Port Mirroring تمامی بسته های اطلاعاتی رد و بدل شده در تجهیزات بصورت تمام و کمال برای پورت مورد نظر ارسال می شوند و به همین دلیل محتوای اطلاعات نیز در چنین حالتی قابل تجزیه و تحلیل می باشد.

تکنیک Port Mirroring در سویچ های سیسکو به عنوان تکنیک( Switched Port Analyzer ( SPAN یا (Remote Switched Port Analyzer (RSPAN معروف است .

در سایر برند های تولید کننده تجهیزات شبکه مانند 3COM با اسامی مختلفی مثل Roving Analysis Port یا RAP نیز معروف است.
تفاوت مفهوم Scale-up و Scale-out در مباحث ذخیره سازی @iranopensource 🐧
مفاهیم Cache Mirroring و Cache Vaulitng در ذخیره سازی @iranopensource 🐧
مکانیزم های Data Protection کش در سیستم های ذخیره سازی Block-base
کش حافظه فراری است که قطعی برق یا هر نوع خرابی در آن منجر به از بین رفتن داده هایی می شود که هنوز به درایوهای ذخیره سازی منتقل نشده اند. با استفاده از cache mirroring و cache vaulting می توان ریسک از بین رفتن داده ها در کش را به حداقل رساند.



Cache mirroring

هر داده ای در کش نوشته شود، در دو کش متفاوت روی کارت های حافظه مستقل نگهداری می شود. اگر خرابی در یک کش اتفاق بیفتد، داده های نوشته شده در کش دوم وجود خواهند داشت و می توانند به درایوهای ذخیره سازی منتقل شوند. در عملیات خواندن، داده ها از درایوهای ذخیره سازی به کش منتقل می شوند؛ بنابراین اگر خرابی کش اتفاق بیفتد، داده ها همچنان از درایوهای ذخیره سازی قابل دسترسی هستند.



از آنجایی که فقط عملیات نوشتن از mirroring استفاده می کند، بنابراین این متد باعث استفاده بهتر از کش در دسترس می شود. در رویکرد mirroring، مسئله حفظ یکنواختی کش به وجود می آید، که داده ها باید در دو مکان مختلف کش همیشه یکسان باشند، و برای اطمینان از این یکنواختی این وظیفه بر عهده محیط عملیاتی سیستم ذخیره سازی می باشد.



Cache vaulting

ریسک از دست رفتن داده ها به علت قطع برق را می توان به روش های زیر کاهش و یا کاملاً از بین برد:

مجهز کردن حافظه به باتری تا زمانی که برق AC دوباره وصل شود، و یا با استفاده از باتری، کش و دستگاه ذخیره سازی بصورت موقت روشن نگه داشته شوند تا محتویات کش به درایوهای ذخیره سازی منتقل شود.

اگر قطعی برق طولانی شود به این دلیل که در سیستم های ذخیره سازی هوشمند، حجم زیادی از داده ها ممکن است نیاز به چندین درایو ذخیره سازی در طولانی مدت داشته باشند، ممکن است باتری در تامین برق در مدت زمان کافی جوابگوی نیاز نباشد، بنابراین استفاده از باتری گزینه قابل دوامی نخواهد بود.

فروشندگان سیستم های ذخیره سازی از چند درایو ذخیره سازی فیزیکی برای تخلیه کش در صورت قطعی برق استفاده می کنند که cache vaulting نامیده می شود و درایوهای ذخیره سازی آن cache vaulting drive نامیده می شوند. هنگامی که برق وصل شود، داده ها از درایو های ذخیره سازی به بخش write cache مربوط به کش نوشته شده و سپس در درایوهای مربوطه نوشته می شوند. @iranopensource 🐧
نسخه جدید NSX
@iranopensource 🐧
در نسخه NSX 6.3 شرکت VMware نسخه جدیدی از NSX تحت عنوان NSX-T (که T مخفف عبارت Transformers است) را معرفی و ارائه نمود. هر چند تمرکز بر روی NSX-v بود و نسخه NSX-MH یا Multi-Hypervisor نیز برای محیط های چند Hypervisor (همچون KVM و Xen و ESXi و...) مورد استفاده قرار می گرفت، در حال حاضر NSX-T به نوعی جایگزین NSX-MH شده است (هر چند VMware این موضوع را به صراحت هنوز اعلام رسمی نکرده است). در واقع NSX-T برای محیط های Cloud-based طراحی و ایجاد شده است که با OpenStack نیز سازگاری داشته و از KVM و ESXi نیز پیشتیبانی می کند.
آموزش آپدیت کردن VMware ESXi:👇


ابتدا آخرین پچ (ورژن) را از سایت VMware دانلود کنید :

البته قبل از آن باید در سایت VMware عضو شوید.
بعد از دانلود فایل مربوطه، آن را در یکی از datastore ها (هارد دیسک ها) آپلود میکنید.

حالا از طریق SSH به سرور وصل بشوید.
دستوری که نیاز دارید بدین شکل خواهد بود:
esxcli software vib install -d "/vmfs/volumes/yourdatastore/patch-directory/yourfile.zip"


که /vmfs/volumes/yourdatastore/patch-directory/yourfile.zip آدرس فایل است.
نمونه :
esxcli software vib install -d "/vmfs/volumes/datastore1/patch-directory/ESXi500-201111001.zip"



با نصب پچ (Patch) ها نیاز است که سرور را ریبوت کنید.
📝 ٢ آگهى استخدام

🔘استخدام متخصص شبكه
◾️آشنا به MCSA , میکروتیک و مجازی سازی
▫️جهت کار بر روی شناورهای تاسیسات دریایی نفت خلیج فارس
📮 از علاقه مندان واجد شرایط دعوت می شود رزومه خود را به آدرس ذيل ارسال نمايند.
[email protected]

🔘یک شرکت معتبر وابسته به بانک دولتی دعوت به همکاری می نماید.
◾️کارشناس بانک اطلاعاتی
▫️آشنا به مفاهیم SSIS و Oracle
◾️تحلیلگر هوش تجاری
▫️ترجیحا آشنا با مفاهیم بانکداری
📮 از علاقه مندان واجد شرایط دعوت می شود رزومه خود را به آدرس ذيل ارسال نمايند.
[email protected]
📣 آگهی استخدام پليس فضای توليد و تبادل اطلاعات ناجا (سال 1396)

پليس فضای توليد و تبادل اطلاعات نيروی انتظامی جمهوری اسلامی ايران به منظور تامين نيروی انسانی(مرد) مورد نياز خود از بين جوانان مومن متعهد و کارآمد از طريق آزمون ورودی و ديگر مراحل( مصاحبه، معاينات پزشکی و ... ) با شرايط مندرج در اين آگهی استخدام می‌کند.

شرایط اختصاصی:
1- مدرک تحصیلی فوق لیسانس و دکتری
2- سن 24 سال فوق لیسانس، 28 سال دکتری
3-رشته های تحصیلی مورد نیاز: مهندسی کامپیوتر، مهندسی فناوری اطلاعات، مهندسی برق،مدیریت فناوری اطلاعات
* توجه: فقط در گرایش‌های مذکور در فرم ثبت نام
4- قد حداقل 170 سانتی متر
5- معدل حداقل نمره 14
6- صرفاً فارغ التحصیل دانشگاه دولتی یا دانشگاه آزاد اسلامی
تبصره 1: در صورت داشتن کارت پایان خدمت 2 سال به سن استخدامی افزوده می‌گردد.
تبصره 2: به سن بسیجیان با عضویت فعال و اعضاء پلیس افتخاری 2سال افزوده می‌گردد.
تبصره 3: به خانواده شهدا، جانبازان، نخبگان و استعداد برتر، دارا بودن مقامات برتر کشوری و بین المللی مرتبط، خانواده کارکنان نیروهای مسلح و حافظان کل قرآن کریم 2سال به سن استخدامی افزوده می گردد.
تبصره 4: داوطلبینی که بستگان درجه یک و دو شهدا( پدر، مادر، برادر، خواهر، همسر و فرزند) از 5 سال تسهیلات سنی برخوردار می‌باشند.

برای اطلاع از شرایط استخدام و تکمیل فرم مربوطه، بر روی لینک زیر کلیک کنید:
https://www.cyberpolice.ir/Employment
مایکروسافت زیرسیستم لینوکس برای ویندوز (WSL) را برای ویندوز سرور فراهم کرده است؛ حرکتی که اساسا استفاده از ماشینهای مجازی لینوکس را که بسیاری از مشتریان WS استفاده می‌کنند، کاملا غیر ضروری می‌کند، زیرا ابزارهای اصلی لینوکس اکنون می‌توانند در کنار CMD و PowerShell اجرا شوند.

اول از همه، مهم است بدانید که برای آزمایش WSL در ویندوز سرور، باید پیش نمایش ۱۶۲۳۷ یا یک نسخه‌ی جدیدتر ویندوز سرور را اجرا کنید، تا زمانی که آخرین نسخه‌‌ی پیش نمایش را داشته باشید، همه چیز برای شما راحت است.

همانطور که در مورد WSL در ویندوز 10 مشاهده کردیم، کاربران ویندوز سرور مجازی در حال اجرای دیمون‌ها و کار‌های رایج، از جمله sshd و MySQL هستند، اما از سوی دیگر، در سرویس‌های دائمی لینوکس، از دیمون‌ها و ‌کارها به عنوان وظایف پس‌زمینه پشتیبانی نمی‌شود.

این بدان معنی است که در حالی که میتوانید لینوکس را روی یک ویندوز سرور اجرا کرد، ولی یک سرور لینوکس وجود نخواهد داشت.

مایکروسافت توضیح می‌دهد که: «می‌خواهیم سیستم عامل ویندوز، از جمله ویندوز سرور، به عنوان مکانی عالی برای توسعه دهندگان باشد. این را نیز می‌دانیم که توسعه دهندگانی اعم از مدیران سیستم و افرادی که خدمات را مدیریت و تولید می‌کنند، گاهی نیاز به استفاده از ابزارهای موجود در لینوکس پیدا می‌کنند. بسیاری دیگر هم به علت سادگی مایل به استفاده از ابزارهای لینوکس به عنوان بخشی از گردش کار روزانه‌ی خود هستند.»

@iranopensource 🐧
⬛️پروفسور لطفی زاده بنیان‌گذار منطق فازی درگذشت
لطفعلی زاده(نام معروف در منابع علمی) برنده مدال IEEE (معادل نوبل مهندسی برق) و استادتمام دانشگاه برکلی در کالیفرنیا بود.
🎤🎤🎤شركت افزار پرداز رميس براي يكي از پروژه هاي خود کارشناس نرم افزار با شرایط زیر استخدام می کند:

۱-آشنا به بانکهای اطلاعاتی sql یاoracle
۲-آشنا به مهندسی نرم افزار و متدلوژی ساخت سیستم
۳- آشنا به برنامه نویسی
۴- آشنا به نرم افزارهای bpms (فرمساز،گردش کار ساز،گزارش ساز و ...)
🚦ضمنا دارا بودن تجربه استقرار یا راهبری سیستم اتوماسیون اداری امتیاز محسوب می شود.
📞علاقمندان می توانند رزومه خود را به ايميل ذيل ارسال نمايند
📞[email protected]
با تشكر
به نام خدا

🔹با تبریک آغاز فعالیت اولین گروه رسمی ODLUG در ایران در نظر داریم با همکاری صمیمانه گروه لاگ مشهد اولین جلسه حضوری Mashhad OpenDaylight User Group را در روز سه شنبه 24 مردادماه 1396 برگزار کنیم.

🔸محل برگزاری :دانشگاه فردوسی مشهد - جنب دانشکده مهندسی - ساختمان رشد شماره یک - مرکز شتاب دهنده فناپ

👈میزبان اصلی جلسه گروه لاگ مشهد است.

🔹سرفصل مطالب ارائه این جلسه نیز به شرح زیر است:

• مقدمه ای بر SDN
• مقدمه ای بر NFV
• مختصری بر OpenFlow
• مختصری بر SDN Controller ها
• آزمون یک سناریوی شبیه سازی برای آشنایی با SDN Controllerها

🔸شایان ذکر است شرکت در این جلسه و همچنین جلسات گروه لاگ مشهد رایگان است.

🔹برای کسب اطلاعات بیشتر به منابع زیر مراجعه فرمائید.
https://www.meetup.com/Mashhad-OpenDaylight-Meetup
https://www.meetup.com/pro/opendaylight/
https://www.opendaylight.org/use-cases-and-users/getting-started/odlug
https://t.iss.one/mashhadlug
.
با سلام خدمت استاد گرامی
ضمن تشکر از شما بابت مساعدت های قبلی جهت جذب لینوکسی ها که منجر به آشنایی و جذب چند نفر شد

شرکت ما خلاق برهان (khallagh.com) به چند نفر لینوکس کار جهت فعالیت در زمینه CDN با شرایط زیر نیاز دارد .

توانایی های اولیه فرد در زمینه لینوکس و توانایی debug و راه اندازی سرویس ها برای ما مهم است ولی توانایی یادگیری در مورد مفاهیم جدید و به روز تکنولوژی بسیار مهمتر است.
آشنایی با سرویس ها و ابزار های لینوکسی از جمله موارد زیر از امتیازات خوبی برخوردار است: ( CEntOS7 , Systemd , SHELL Scripting , iptables , Docker , CDN , Common Linux Services , OS & Service Hardening )

آشنایی با زبان انگلیسی در حد مطلوب

فعال و پویا
روحیه کار تیمی بالا

از شما تقاضا دارم این ایمیل را به لیست ایمیل هایتان ارسال کنید تا در صورت تمایل دوستان و دانش آموزانتان با ما تماس بگیرند
لطفا تمامی دوستان رزومه کامل خود را در فرمت PDF به آدرس ایمیل زیر ارسال نمایند. ([email protected])
🎯 فرصت شغلی:

دعوت به همکاری شرکت فناوری پیشرفته پارسیان:

🔻الزاما تسلط به زبان انگلیسی جهت رفع مشکلات روزمره و R & D و انجام مکاتبات روزمره با کارشناسان دیتاسنتر های خارج از ایران طرف قرارداد شرکت
🔻تسلط به مدیریت windows Server
🔻 آشنایی کامل با VMWARE و HYPER-V - آشنایی نسبی با KVM و Container ها
🔻 تسلط به Config Management tools و KVM/Container orchestration tools
🔻 تسلط به Optimization و Hardening/امن سازی های سطح Kernel و سرویس های تحت وب (وب سرور، دیتابیس سرور، میل سرور) در پلتفرم های ویندوزی و لینوکسی
🔻 آشنایی کامل با Bash Scripting و PowerShell Scripting - پیاده سازی اسکریپت های مورد نیاز جهت automate کردن task های معمول حسب نیاز

🔻آشنایی کامل با موارد سرور های لینوکسی:
Systemd
Common Linux Services
IPTables, Selinux, OS Hardening
Load Balancing and High Availability
DNS, Nginx/Apache/LiteSpeed , Mysql ,
🔻آشنایی اولیه/نسبی با squid و varnish

🔻 مدیریت/پیاده سازی Zabbix و سرویس های مانیتورینگ حسب نیاز
🔻 تسلط به پیاده سازی راهکار های High-Availability
🔻 تسلط به Master to Master / Master to Slave replications بر روی سرویس های ویندوزی و لینوکسی (بلاخص MySQL و MSSQL) ، آشنایی با Solution های مشابه مانند Galera
🔻 آشنایی کامل با NAS Storage، درک کامل از Linux LVM ،و Live Backup solutions برای ماشین های مجازی KVM و Hyper-v و Vmware
🔻 توانایی تحلیل و درک عمیق مشکلات و مفاهیم تحت وب و شبکه

مسلط به تمامی موارد مرتبط با هاستینگ، مدیریت سرورهای ویندوز و لینوکس به همراه حداقل 2 سال سابقه کار مرتبط و موارد زیر :
🔻 تسلط کامل به Implementation/Hardening/Optimizing سی پنل و Troubleshooting سرویس های Exim/postfix ، Apache ,LiteSpeed, Nginx ,MySQL Server و آشنایی اولیه با PHP برای پیگیری مشکلات General WebApplication
🔻- آشنایی با CloudLinux و CLI آن
🔻 آشنایی به Debugging مشکلات سطح سیستم و Trace نمودن System Call ها در سرور های ویندوزی و لینوکسی
🔻تسلط به نصب، مدیریت، امن سازی و عیب یابی کنترل پنل های هاستینگ سرور های ویندوزی ، و سرویس های MSSQL و IIS و DNS Server و MailServer

🔻 قابلیت انجام چندین کار همزمان ، منظم و مسئولیت پذیر، مشتاق به یادگیری مفاهیم و فناوری های جدید، ترافیک و مسئولیت کاری نسبتا بالا ،
🔻 امکان فعالیت به صورت آنکال
🔻امکان فعالیت به صورت تمام وقت و بلند مدت

** تسلط به حداقل 80% موارد یاد شده نیاز است.

محل فعالیت: ساختمان دیتاسنتر مجموعه واقع در تهران، حوالی ستارخان
مزایا: بیمه تامین اجتماعی/مسئولیت/اینترنت 100Mb نامحدود، ناهار با شرکت
دارا بودن مدارک فنی شبکه ، LPIC1,2,3، مدارک امنیتی و سیستم عامل امتیاز محسوب می گردد

از متقاضیان در خواست می شود رزومه کاری خود را به آدرس ایمیل [email protected] ارسال نمایند.