💎 چرا محصول Juniper در گزارشات سال های اخیر گارتنر به نسبت Cisco ASA و FortiGate جایگاه مناسبی ندارد؟
#Cisco_ASA #FirePOWER #FortiGate #Junuper_SRX
@iranopensource🐧
#Cisco_ASA #FirePOWER #FortiGate #Junuper_SRX
@iranopensource🐧
Iran Open Source (IOS)
💎 چرا محصول Juniper در گزارشات سال های اخیر گارتنر به نسبت Cisco ASA و FortiGate جایگاه مناسبی ندارد؟ #Cisco_ASA #FirePOWER #FortiGate #Junuper_SRX @iranopensource🐧
💎 چرا محصول Juniper در گزارشات سال های اخیر گارتنر به نسبت Cisco ASA و FortiGate جایگاه مناسبی ندارد؟ (بخش اول)
در پاسخ به این سوال یکسری حقایق + نظرات و تجربیات شخصی خودم را در ادامه بیان می کنم:
1️⃣ در گزارشات گارتنر اگر دقیت کنید، مثلاً در تصویر فوق که مربوط به گزارش مقایسه NGFWها در سال 2018 هست، شما علاوه بر NGFWهای معروفی همچون Cisco ASA و Palo Alto و Check Point VRX و Juniper SRX و... یکسری از UTMها را نیز از جمله Fortinet (با محصول FortiGateش)، Sophos XG و Sonicwall و... رو هم مشاهده می کنید.
به نظر من این یک دسته بندی اشتباه هست که توسط موسسه گارتنر انجام همیشه انجام می شود، یعنی وقتی گزارش برترین UTMها را می دهد NGFWها هم در آن هستند و برعکس وقتی گزارش NGFWها را ارائه می کند UTMها هم در آن هستند که این درست نیست چون می دانیم UTMها عمدتاً feature listهای بیشتری دارند و کاربردهای متنوع تری هم می توانند به نسبت NGFWها داشته باشند.
از طرفی در رقابتی که بین این vendorها وجود دارد تا حدودی این مرزبندی و تعریف بین NGFWها و UTMها از بین رفته، یعنی فرضاً ما DLP را به عنوان یکی از featureهای UTMها می شناسیم ولی Palo Alto و Checkpoint با اینکه جز NGFWها هستند این feature را دارند ولی Cisco ASA و Juniper SRX که جز NGFWها هستند این feature را ندارند.
2️⃣ موضوع دیگر اینکه Cisco با معرفی FirePOWER و ویژگی های که به واسطه آن با فایروال خودش یعنی ASA یکپارچه کرد از جمله NGIPS و AMP و AVC و... توانست یک جهش بزرگ در محصول NGFW خود بوجود آورد و فاصله خودش را از Palo Alto و Checkpoint که همیشه رتبه اول و دوم را در گزارشات گارانتر به خود اختصاص می دادند کم کرده و از بخش Challengerها به لیست صدر نشین ها یعتی Leaderها حوزه NGFW بپیوندد و فاصله اش را نیز از Juniper بیشتر کند. ولی Juniper الان سالهاست که بعد از معرفی SRX خودش دیگر قابلیت امنیتی آنچنانی ای و چشمگیری را به این محصول اضافه نکرده و تا حدی که این محصول در شرایط قبلی خود freeze شده و پیشرفت چشمگیری در سال های اخیر حداقل در آن مشاهده نمی شود.
3️⃣ از جنبه دیگر اگر بخوایم نگاه کنیم،Cisco ASA به واسطه Firepower Management Center ش می تواند با محصولات دیگر از جمله ابزارهای third-party و همینطور راهکارهای مدرن دیتاسنتری خود شرکت Cisco مثل Stealthwatch و ESA و WSA و Tetration و ISE و ACS و WCS و... کاملاً یکپارچه شده و یک شبکه Collaboration قدرتمند دیتاسنتری را راه اندازی کنیم در صورتیکه Juniper SRX از این قضیه بی بهره است.
4️⃣ شاید جنبه دیگر این باشد که پشت محصول ASA شرکت Cisco و همینطور سایر Security-boxهای آن لابراتواری قوی به اسم Talos هست یا Fortinet لابراتور پیشرفته FortiGaurd را برای محصولاتش دارد ولی پشت محصول SRX چنین لابراتوار قدرتمندی وجود ندارد که بتواند تهدیدات امنیتی (به خصوص Zero-day Attackها را به سمت آن فرستاد و آنجا تجزیه و تحلیل شوند و برایشان signature ایجاد و update جدید ارائه شود).
5️⃣ یکی دیگر از جنبه های مقایسه محصولات NGFW و UTM از نظر گارتنر کسب Certificateهای امنیتی محصولات یا featureهای آنها توسط موسسات و نهادهای امنیتی بین اللملی و معروف است. برای مثال شما قابلیت IPS را در محصول ASA در نظر بگیرید که به آن اصطلاحاً NGIPS می گوییم، که در واقع همان سرویس Snort است در مقابل IPS ی که Fortinet برای محصول FortiGate خودش نوشته موفق شده Certificateهای امنیتی را از موسسات معروفی مثل NSS و ICSA و EAL4+ کسب کند در صورتیکه Snort چه آن موقع که محصول شرکت SourceFire بود چه الان که SourceFire را Cisco خریده و مالک آم شده هنوز موفق به کسب چنین Certificateهایی نشده است.
🌀 میثم ناظمی
@iranopensource🐧
در پاسخ به این سوال یکسری حقایق + نظرات و تجربیات شخصی خودم را در ادامه بیان می کنم:
1️⃣ در گزارشات گارتنر اگر دقیت کنید، مثلاً در تصویر فوق که مربوط به گزارش مقایسه NGFWها در سال 2018 هست، شما علاوه بر NGFWهای معروفی همچون Cisco ASA و Palo Alto و Check Point VRX و Juniper SRX و... یکسری از UTMها را نیز از جمله Fortinet (با محصول FortiGateش)، Sophos XG و Sonicwall و... رو هم مشاهده می کنید.
به نظر من این یک دسته بندی اشتباه هست که توسط موسسه گارتنر انجام همیشه انجام می شود، یعنی وقتی گزارش برترین UTMها را می دهد NGFWها هم در آن هستند و برعکس وقتی گزارش NGFWها را ارائه می کند UTMها هم در آن هستند که این درست نیست چون می دانیم UTMها عمدتاً feature listهای بیشتری دارند و کاربردهای متنوع تری هم می توانند به نسبت NGFWها داشته باشند.
از طرفی در رقابتی که بین این vendorها وجود دارد تا حدودی این مرزبندی و تعریف بین NGFWها و UTMها از بین رفته، یعنی فرضاً ما DLP را به عنوان یکی از featureهای UTMها می شناسیم ولی Palo Alto و Checkpoint با اینکه جز NGFWها هستند این feature را دارند ولی Cisco ASA و Juniper SRX که جز NGFWها هستند این feature را ندارند.
2️⃣ موضوع دیگر اینکه Cisco با معرفی FirePOWER و ویژگی های که به واسطه آن با فایروال خودش یعنی ASA یکپارچه کرد از جمله NGIPS و AMP و AVC و... توانست یک جهش بزرگ در محصول NGFW خود بوجود آورد و فاصله خودش را از Palo Alto و Checkpoint که همیشه رتبه اول و دوم را در گزارشات گارانتر به خود اختصاص می دادند کم کرده و از بخش Challengerها به لیست صدر نشین ها یعتی Leaderها حوزه NGFW بپیوندد و فاصله اش را نیز از Juniper بیشتر کند. ولی Juniper الان سالهاست که بعد از معرفی SRX خودش دیگر قابلیت امنیتی آنچنانی ای و چشمگیری را به این محصول اضافه نکرده و تا حدی که این محصول در شرایط قبلی خود freeze شده و پیشرفت چشمگیری در سال های اخیر حداقل در آن مشاهده نمی شود.
3️⃣ از جنبه دیگر اگر بخوایم نگاه کنیم،Cisco ASA به واسطه Firepower Management Center ش می تواند با محصولات دیگر از جمله ابزارهای third-party و همینطور راهکارهای مدرن دیتاسنتری خود شرکت Cisco مثل Stealthwatch و ESA و WSA و Tetration و ISE و ACS و WCS و... کاملاً یکپارچه شده و یک شبکه Collaboration قدرتمند دیتاسنتری را راه اندازی کنیم در صورتیکه Juniper SRX از این قضیه بی بهره است.
4️⃣ شاید جنبه دیگر این باشد که پشت محصول ASA شرکت Cisco و همینطور سایر Security-boxهای آن لابراتواری قوی به اسم Talos هست یا Fortinet لابراتور پیشرفته FortiGaurd را برای محصولاتش دارد ولی پشت محصول SRX چنین لابراتوار قدرتمندی وجود ندارد که بتواند تهدیدات امنیتی (به خصوص Zero-day Attackها را به سمت آن فرستاد و آنجا تجزیه و تحلیل شوند و برایشان signature ایجاد و update جدید ارائه شود).
5️⃣ یکی دیگر از جنبه های مقایسه محصولات NGFW و UTM از نظر گارتنر کسب Certificateهای امنیتی محصولات یا featureهای آنها توسط موسسات و نهادهای امنیتی بین اللملی و معروف است. برای مثال شما قابلیت IPS را در محصول ASA در نظر بگیرید که به آن اصطلاحاً NGIPS می گوییم، که در واقع همان سرویس Snort است در مقابل IPS ی که Fortinet برای محصول FortiGate خودش نوشته موفق شده Certificateهای امنیتی را از موسسات معروفی مثل NSS و ICSA و EAL4+ کسب کند در صورتیکه Snort چه آن موقع که محصول شرکت SourceFire بود چه الان که SourceFire را Cisco خریده و مالک آم شده هنوز موفق به کسب چنین Certificateهایی نشده است.
🌀 میثم ناظمی
@iranopensource🐧
💎 چرا محصول Juniper در گزارشات سال های اخیر گارتنر به نسبت Cisco ASA و FortiGate جایگاه مناسبی ندارد؟ (بخش دوم)
6️⃣ از دیدگاه سخت افزاری هم Cisco ASA و Juniper SRX از همان معماری سخت افزاری مرسوم قدیمی استفاده می کنند، یعنی یک CPU وجود دارد که تماس processهای تجهیزات و ماژول های آنها را برعهده دارد که این خودش می تواند در performance و throughput دستگاه تأثیر بگذارد، در صورتیکه FortiGate از چندین ASIC تخصصی و سخت افزاری برای process خودش به جز CPUی که دارد استفاده می کند.
7️⃣ اما مقایسه های موسسه ای مثل گارتنز مسلماً فقط بررسی feature listهای محصولات یا Stress Testها نیست، بلکه هزینه های خرید تجهیزات، لایسنس و حتی ماژول ها را هم شامل می شود. مثلا در Legacy ASAها اینطور بود که شما فایروال را می خریدید و اگر نیاز به IPS داشتید، باید ماژول IPS را هم جدا تهیه می کردید و مسلماً شامل هزینه میشد و اینکه بعد باید لایسنس مربوط به آن را نیز تهیه می کردید، ولی بعد از اینکه شرکت Cisco محصولات سری ASA-X را معرفی کرد، ماژول IPS هم روی ASA به صورت default قرار داده شده و شما وقتی تجهیز را خریداری کنید می بایست هزینه ماژول NGIPS آن را هم بپردازید (در صورتیکه شاید تهیه IPS از شرکت Cisco برای زیرساختتان مد نظر شما نباشد و بدین طریق هزینه اضافه هم به شما تحمیل می شود) همینطور ماژول های AIP-SSM و Anti-Virus Protection، ولی Fortinet از همان ابتدا این کار را نکرد و تمام ماژول های امنیتی خودش را به صورت یکپارچه بر روی FortiGate ارائه داد و صرفاً برای هر کدام از آنها لایسنس معرفی کرد که این باعث می شود در کل TCO شما پایین بیاد.
8️⃣ موضوع بعدی بروزرسانی Signatureهای محصولات از دیدگاه گارتنر است، برای مثال در Cisco ASA شما اگر بخواهید Signatureهای مربوط به IPSش (یا حتی NGIPSش) را آپدیت کنید باید به صورت دستی آنها را دانلود کرده و بعد به Signature Database تان فایلش را ارسال کنید، در صورتیکه FortiGate قابلیت dynamic real-time push updatesها از شبکه FortiGuard دارد که به این طریق می تواند از حملات Zero-day هم جلوگیری کند.
9️⃣ محصول Cisco ASA در ساختار Cisco Cloud و Cisco SDDC می تواند به خوبی با محصولات Cisco ACI/DNA و Cisco Meraki یکپارچه شود و شما می توانید بسیاری از قابلیت های NGFW خودتان را توسط APIC و RESTful APIها Orchestrate و Automate نمایید، هر چند می توانید از محصولات FortiGate و Juniper SRX هم در زیرساخت SDDC و Cloud استفاده کنید ولی قابلیت یکپارچگی در محصول Cisco ACI/DNA را به خوبی ASA-Xها ندارند. (توجه داشته باشید Legacy ASAها فاقد پشتیبانی از RESTful APIها هستند).
🔟 ماژول AV و engine آن در Cisco ASA چون از شرکت TrendMicro گرفته شده و توسط این شرکت license شده، به همین خاطر شرکت Cisco بر روی آن کنترل کمی دارد به خصوص در مواقعیکه signatureهای AV را بخواهید update کنید، در عوض در شرکت Fortinet یک تیم تخصصی از کارکنان خود شرکت Fortinet به اسم "تیم مهندسین تحقیق و توسعه آنتی ویروس" وجود دارد که به صورت تخصصی threatهای جدید را بررسی می کنند و آپدیت های جدید را هم به صورت signature ارائه می دهند و چون این تیم آپدیت های جدید را روی سرورهای FortiGuard می فرستد و این سرورها نیز در سراسر دنیا تقریباً وجود دارند و با هم sync شده اند، شما در کمتر از 5 دقیقه می توانید همه تجهیزات FortiGate در سازمانتان را آپدیت کنید.
🌀 میثم ناظمی
@iranopensource🐧
6️⃣ از دیدگاه سخت افزاری هم Cisco ASA و Juniper SRX از همان معماری سخت افزاری مرسوم قدیمی استفاده می کنند، یعنی یک CPU وجود دارد که تماس processهای تجهیزات و ماژول های آنها را برعهده دارد که این خودش می تواند در performance و throughput دستگاه تأثیر بگذارد، در صورتیکه FortiGate از چندین ASIC تخصصی و سخت افزاری برای process خودش به جز CPUی که دارد استفاده می کند.
7️⃣ اما مقایسه های موسسه ای مثل گارتنز مسلماً فقط بررسی feature listهای محصولات یا Stress Testها نیست، بلکه هزینه های خرید تجهیزات، لایسنس و حتی ماژول ها را هم شامل می شود. مثلا در Legacy ASAها اینطور بود که شما فایروال را می خریدید و اگر نیاز به IPS داشتید، باید ماژول IPS را هم جدا تهیه می کردید و مسلماً شامل هزینه میشد و اینکه بعد باید لایسنس مربوط به آن را نیز تهیه می کردید، ولی بعد از اینکه شرکت Cisco محصولات سری ASA-X را معرفی کرد، ماژول IPS هم روی ASA به صورت default قرار داده شده و شما وقتی تجهیز را خریداری کنید می بایست هزینه ماژول NGIPS آن را هم بپردازید (در صورتیکه شاید تهیه IPS از شرکت Cisco برای زیرساختتان مد نظر شما نباشد و بدین طریق هزینه اضافه هم به شما تحمیل می شود) همینطور ماژول های AIP-SSM و Anti-Virus Protection، ولی Fortinet از همان ابتدا این کار را نکرد و تمام ماژول های امنیتی خودش را به صورت یکپارچه بر روی FortiGate ارائه داد و صرفاً برای هر کدام از آنها لایسنس معرفی کرد که این باعث می شود در کل TCO شما پایین بیاد.
8️⃣ موضوع بعدی بروزرسانی Signatureهای محصولات از دیدگاه گارتنر است، برای مثال در Cisco ASA شما اگر بخواهید Signatureهای مربوط به IPSش (یا حتی NGIPSش) را آپدیت کنید باید به صورت دستی آنها را دانلود کرده و بعد به Signature Database تان فایلش را ارسال کنید، در صورتیکه FortiGate قابلیت dynamic real-time push updatesها از شبکه FortiGuard دارد که به این طریق می تواند از حملات Zero-day هم جلوگیری کند.
9️⃣ محصول Cisco ASA در ساختار Cisco Cloud و Cisco SDDC می تواند به خوبی با محصولات Cisco ACI/DNA و Cisco Meraki یکپارچه شود و شما می توانید بسیاری از قابلیت های NGFW خودتان را توسط APIC و RESTful APIها Orchestrate و Automate نمایید، هر چند می توانید از محصولات FortiGate و Juniper SRX هم در زیرساخت SDDC و Cloud استفاده کنید ولی قابلیت یکپارچگی در محصول Cisco ACI/DNA را به خوبی ASA-Xها ندارند. (توجه داشته باشید Legacy ASAها فاقد پشتیبانی از RESTful APIها هستند).
🔟 ماژول AV و engine آن در Cisco ASA چون از شرکت TrendMicro گرفته شده و توسط این شرکت license شده، به همین خاطر شرکت Cisco بر روی آن کنترل کمی دارد به خصوص در مواقعیکه signatureهای AV را بخواهید update کنید، در عوض در شرکت Fortinet یک تیم تخصصی از کارکنان خود شرکت Fortinet به اسم "تیم مهندسین تحقیق و توسعه آنتی ویروس" وجود دارد که به صورت تخصصی threatهای جدید را بررسی می کنند و آپدیت های جدید را هم به صورت signature ارائه می دهند و چون این تیم آپدیت های جدید را روی سرورهای FortiGuard می فرستد و این سرورها نیز در سراسر دنیا تقریباً وجود دارند و با هم sync شده اند، شما در کمتر از 5 دقیقه می توانید همه تجهیزات FortiGate در سازمانتان را آپدیت کنید.
🌀 میثم ناظمی
@iranopensource🐧
💎 چرا محصول Juniper در گزارشات سال های اخیر گارتنر به نسبت Cisco ASA و FortiGate جایگاه مناسبی ندارد؟ (بخش پایانی)
1️⃣1️⃣ بحث محدودیت در VPNها بر روی Cisco ASA وجود دارد، به این صورت که وقتی شما بخواهید IPSec VPN را به صورت Site-to-Site بر روی ASA پیکربندی کنید، اگر ASA تان را در مد transparent پیکربندی کرده باشید یا Virtual Firewall Context بر روی آن داشته باشید، IPSec STS شما termination نمی شود به همین دلیل در محیط های MSSP سرویس های VPN از ASA زیاد پیشنهاد نمی شود ولی در عوض در FortiGate شما می توانید IPSec VPNها در VDOMها و حتی زمانیکه FG خودتان را در مد transparent پیکربندی کرده اید هم terminate کنید.
2️⃣1️⃣ در بحث Multicast هم ASA نمی تواند ترافیک multicast را زمانیکه شما VDC بر روی آن کانفیگ کرده باشید، forward کند در صورتیکه FortiGate می تواند ترافیک multicast را forward کرده و حتی ترافیک multicast را از root virtual domain شما به سایر virtual domainهایتان NAT کند.
3️⃣1️⃣ در بحث Routing هم وقتی شما ASA را در حالت transparent پیکربندی کنید، ASA نمی تواند dynamic routing (منظورم پروتکل های OSPF و RIP هست – هر چند پروتکل RIP را در محیط های production استفاد نمی کنیم) را ساپورت کند، در صورتیکه FortiGate می تواند dynamic routing را حتی در زمانیکه بر روی آن VDC پیکربندی کرده اید و در حالت transparent می باشد نیز ساپورت کند.
4️⃣1️⃣ تجهیز Cisco ASA ماژول Antispam protection که برای متوقف کردن blended threatها لازم است را ندارد، در صورتیکه FortiGate با Antispam protectionی یکپارچه شده که می تواند FortiGuard Antispam Shield Serviceها را نیز دریافت کند.
💎 نتیجه گیری:
تمامی مواردیکه در بالا اشاره شد و بسیاری از موارد دیگری که از حوصله این مقاله خارج است اما به عنوان مشخصه های تفاوت بین محصولات مختلف به ویژه Cisco ASA و Fortinet FortiGate و Juniper SRX می توان در نظر داشت. مشخصاً این موارد شامل حقایق و بخشی از تجربیاتی شخصی بنده در کار کردن با این محوصلات در پروژه های مختلف بوده می باشد و هدف از این مقاله صرفاً پرداختن به این تفاوت ها بوده و قصد bold کردن یک محصول وجود نداشته است.
🌀 میثم ناظمی
@iranopensource🐧
1️⃣1️⃣ بحث محدودیت در VPNها بر روی Cisco ASA وجود دارد، به این صورت که وقتی شما بخواهید IPSec VPN را به صورت Site-to-Site بر روی ASA پیکربندی کنید، اگر ASA تان را در مد transparent پیکربندی کرده باشید یا Virtual Firewall Context بر روی آن داشته باشید، IPSec STS شما termination نمی شود به همین دلیل در محیط های MSSP سرویس های VPN از ASA زیاد پیشنهاد نمی شود ولی در عوض در FortiGate شما می توانید IPSec VPNها در VDOMها و حتی زمانیکه FG خودتان را در مد transparent پیکربندی کرده اید هم terminate کنید.
2️⃣1️⃣ در بحث Multicast هم ASA نمی تواند ترافیک multicast را زمانیکه شما VDC بر روی آن کانفیگ کرده باشید، forward کند در صورتیکه FortiGate می تواند ترافیک multicast را forward کرده و حتی ترافیک multicast را از root virtual domain شما به سایر virtual domainهایتان NAT کند.
3️⃣1️⃣ در بحث Routing هم وقتی شما ASA را در حالت transparent پیکربندی کنید، ASA نمی تواند dynamic routing (منظورم پروتکل های OSPF و RIP هست – هر چند پروتکل RIP را در محیط های production استفاد نمی کنیم) را ساپورت کند، در صورتیکه FortiGate می تواند dynamic routing را حتی در زمانیکه بر روی آن VDC پیکربندی کرده اید و در حالت transparent می باشد نیز ساپورت کند.
4️⃣1️⃣ تجهیز Cisco ASA ماژول Antispam protection که برای متوقف کردن blended threatها لازم است را ندارد، در صورتیکه FortiGate با Antispam protectionی یکپارچه شده که می تواند FortiGuard Antispam Shield Serviceها را نیز دریافت کند.
💎 نتیجه گیری:
تمامی مواردیکه در بالا اشاره شد و بسیاری از موارد دیگری که از حوصله این مقاله خارج است اما به عنوان مشخصه های تفاوت بین محصولات مختلف به ویژه Cisco ASA و Fortinet FortiGate و Juniper SRX می توان در نظر داشت. مشخصاً این موارد شامل حقایق و بخشی از تجربیاتی شخصی بنده در کار کردن با این محوصلات در پروژه های مختلف بوده می باشد و هدف از این مقاله صرفاً پرداختن به این تفاوت ها بوده و قصد bold کردن یک محصول وجود نداشته است.
🌀 میثم ناظمی
@iranopensource🐧
💎 چرا محصول Juniper در گزارشات سال های اخیر گارتنر به نسبت Cisco ASA و FortiGate جایگاه مناسبی ندارد؟ (بخش تکمیلی) @iranopensource🐧
📕📗📒 افرادی سوال می کنند که مطالعه دارند و آنان که جواب می دهند مطالعه مظاعف (میثم ناظمی) @iranopensource🐧
⭕️ وزیر ارتباطات ایران می گوید حال ناهید-1 خوب است ولی تصاویر ماهواره ای چیز دیگری میگویند. حق با کیست؟ @iranopensource🐧
Iran Open Source (IOS)
Photo
دونالد ترامپ، رئیس جمهوری آمریکا روز جمعه هشتم شهریور تاکید کرده است که ایالات متحده دخالتی در حادثه در سکوی پرتاب موشک ماهواره بر در ایران نداشته است.
دونالد ترامپ در توییتر خود نوشته است، ایالات متحده آمریکا دخالتی در حادثه فاجعهبار در سکوی پرتاب در جریان مرحله نهایی آماده شدن برای پرتاب سفیر (Safir SLV) در پایگاه سمنان ۱ در ایران نداشته است.
رئیس جمهوری آمریکا اضافه کرده است: بهترین آرزوها را برای ایران دارم و (برای این کشور) در خصوص تعیین دلایل آنچه که در این سایت اتفاق افتاده آرزوی موفقیت میکنم.
دونالد ترامپ در این توییت خود عکسی را منتشر کرده است که احتمالا آثار سانحه در سکوی پرتاب موشک ماهوارهبر را در پایگاه سمنان نشان میدهد.
هنوز ایران به این توییت رئیس جمهوری آمریکا واکنش نشان نداده است.
روز گذشته یک رسانه آمریکایی گزارش داده بود که تصاویر هوایی نشان میدهد که اقدام ایران در پرتاب یک موشک ماهوارهبر، در مرحله ابتدایی دچار مشکل شده و به شکست انجامیده است.
رادیو ملی آمریکا، انپیآر، گزارش داده بود که در تصاویر ماهوارهای که شرکت «پلـَنـِت» بهصورت اختصاصی در اختیارش قرار داده، رنگ سکوی پرتاب موشک تغییر یافته و دودی از آن متصاعد شده که احتمالا حاکی از انفجار این موشک درست در زمان پرتاب است.
// // /**/ برای پرتاب موشک جدید از جایگاهی استفاده شده که قبلاً موشک دومرحلهای و با سوخت مایع «سفیر» در آن محل منفجر شد.
بیشتر در این باره:
ایران بار دیگر در پرتاب موشک ماهوارهبر «شکست خورد»
گزارش ها حاکی است این موشک قرار بوده از «پایگاه فضایی امام خمینی»، در جنوب سمنان پرتاب شود.
ولی روز گذشته ساعاتی پس از انتشار این گزارش، محمدجواد آذری جهرمی، وزیر ارتباطات ایران، این گزارش را رد کرده است.
وزیر ارتباط ایران در توییتر خود نوشته است: «رسیدم چابکسر، ادامه سفر فردا در گیلان. گوشی رو چک کردم ودیدم خیلیها جویای احوال ماهوارهی ما شدهاند. ظاهرا اخباری منتشر شده که سومین تلاش برای استقرار ماهواره در مدار ناموفق بوده. راستش ناهید۱ حالش خوبه، الان هم در آزمایشگاه مستقره. خبرنگاران هم میتونن بیان بازدیدش.»
نپیآر و برخی از خبرگزاریها خبر ناکامی ایران در پرتاب این موشک را به نقل از دِیو شمرلِر، کارشناس ارشد «مرکز مطالعات خلع سلاح جیمز مارتین»، در واشینگتن نقل کردهاند.
آقای شمِرلِر که از مدتی پیش تصاویر ماهوارهای در این زمینه را رصد میکرد و نخستین کسی بود که خبر ناکامی ایران را منتشر کرد در مصاحبهای به رادیو فردا گفت که سکوی دوم پرتاب نیز در این محل در حال آمادهسازی است.
دِیو شمِرلِر به رادیوفردا می گوید :«پرتابهای پیشین ایران بیشتر در حال پرواز با شکست مواجه شده و نتوانسته مثلا ماهواره را در مدار قرار دهد اما اینبار می بینیم که این اتفاق در مرکز سکو اتفاق افتاده است. در نتیجه مشکلی در مقطع اولیه پرتاب باید رخ داده باشد».
این درحالیست یک تحلیلگر دیگر حوزه خلع سلاح در این باره معتقد است که آنچه آقای شمِرلِر و همکارانش از تصاویر ماهواره ای ثبت کرده اند احتمالا نشان دهنده آن است که اتفاقی در زمان آماده سازی سکوی پرتاب رخ داده است. @iranopensource🐧
دونالد ترامپ در توییتر خود نوشته است، ایالات متحده آمریکا دخالتی در حادثه فاجعهبار در سکوی پرتاب در جریان مرحله نهایی آماده شدن برای پرتاب سفیر (Safir SLV) در پایگاه سمنان ۱ در ایران نداشته است.
رئیس جمهوری آمریکا اضافه کرده است: بهترین آرزوها را برای ایران دارم و (برای این کشور) در خصوص تعیین دلایل آنچه که در این سایت اتفاق افتاده آرزوی موفقیت میکنم.
دونالد ترامپ در این توییت خود عکسی را منتشر کرده است که احتمالا آثار سانحه در سکوی پرتاب موشک ماهوارهبر را در پایگاه سمنان نشان میدهد.
هنوز ایران به این توییت رئیس جمهوری آمریکا واکنش نشان نداده است.
روز گذشته یک رسانه آمریکایی گزارش داده بود که تصاویر هوایی نشان میدهد که اقدام ایران در پرتاب یک موشک ماهوارهبر، در مرحله ابتدایی دچار مشکل شده و به شکست انجامیده است.
رادیو ملی آمریکا، انپیآر، گزارش داده بود که در تصاویر ماهوارهای که شرکت «پلـَنـِت» بهصورت اختصاصی در اختیارش قرار داده، رنگ سکوی پرتاب موشک تغییر یافته و دودی از آن متصاعد شده که احتمالا حاکی از انفجار این موشک درست در زمان پرتاب است.
// // /**/ برای پرتاب موشک جدید از جایگاهی استفاده شده که قبلاً موشک دومرحلهای و با سوخت مایع «سفیر» در آن محل منفجر شد.
بیشتر در این باره:
ایران بار دیگر در پرتاب موشک ماهوارهبر «شکست خورد»
گزارش ها حاکی است این موشک قرار بوده از «پایگاه فضایی امام خمینی»، در جنوب سمنان پرتاب شود.
ولی روز گذشته ساعاتی پس از انتشار این گزارش، محمدجواد آذری جهرمی، وزیر ارتباطات ایران، این گزارش را رد کرده است.
وزیر ارتباط ایران در توییتر خود نوشته است: «رسیدم چابکسر، ادامه سفر فردا در گیلان. گوشی رو چک کردم ودیدم خیلیها جویای احوال ماهوارهی ما شدهاند. ظاهرا اخباری منتشر شده که سومین تلاش برای استقرار ماهواره در مدار ناموفق بوده. راستش ناهید۱ حالش خوبه، الان هم در آزمایشگاه مستقره. خبرنگاران هم میتونن بیان بازدیدش.»
نپیآر و برخی از خبرگزاریها خبر ناکامی ایران در پرتاب این موشک را به نقل از دِیو شمرلِر، کارشناس ارشد «مرکز مطالعات خلع سلاح جیمز مارتین»، در واشینگتن نقل کردهاند.
آقای شمِرلِر که از مدتی پیش تصاویر ماهوارهای در این زمینه را رصد میکرد و نخستین کسی بود که خبر ناکامی ایران را منتشر کرد در مصاحبهای به رادیو فردا گفت که سکوی دوم پرتاب نیز در این محل در حال آمادهسازی است.
دِیو شمِرلِر به رادیوفردا می گوید :«پرتابهای پیشین ایران بیشتر در حال پرواز با شکست مواجه شده و نتوانسته مثلا ماهواره را در مدار قرار دهد اما اینبار می بینیم که این اتفاق در مرکز سکو اتفاق افتاده است. در نتیجه مشکلی در مقطع اولیه پرتاب باید رخ داده باشد».
این درحالیست یک تحلیلگر دیگر حوزه خلع سلاح در این باره معتقد است که آنچه آقای شمِرلِر و همکارانش از تصاویر ماهواره ای ثبت کرده اند احتمالا نشان دهنده آن است که اتفاقی در زمان آماده سازی سکوی پرتاب رخ داده است. @iranopensource🐧
اگر کسی احساس کند که
درزندگیش هیچ اشتباهی نکرده است
به این معنی است
که هیچ تلاشی در زندگی خود نکرده است
@iranopensource🐧
درزندگیش هیچ اشتباهی نکرده است
به این معنی است
که هیچ تلاشی در زندگی خود نکرده است
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Cyber_Operations @iranopensource🐧
Cyber Operations: Building, Defending, and Attacking Modern Computer Networks 2nd edition by Mike O'Leary #attacking #CyberOperations #Operations #Networks #computer
------------------------------------------
Know how to set up, defend, and attack computer networks with this revised and expanded second edition.
You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE.
Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems.
Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways. You will learn about Metasploit, browser attacks, privilege escalation, pass-the-hash attacks, malware, man-in-the-middle attacks, database attacks, and web application attacks.
What You’ll Learn
Construct a testing laboratory to experiment with software and attack techniques
Build realistic networks that include active directory, file servers, databases, web servers, and web applications such as WordPress and Joomla!
Manage networks remotely with tools, including PowerShell, WMI, and WinRM
Use offensive tools such as Metasploit, Mimikatz, Veil, Burp Suite, and John the Ripper
Exploit networks starting from malware and initial intrusion to privilege escalation through password cracking and persistence mechanisms
Defend networks by developing operational awareness using auditd and Sysmon to analyze logs, and deploying defensive tools such as the Snort intrusion detection system, IPFire firewalls, and ModSecurity web application firewalls
----------------------------------------------—————-
2019 | PDF | 1151 pages | 28 MB
-----------------------------------------------—————
@iranopensource🐧
------------------------------------------
Know how to set up, defend, and attack computer networks with this revised and expanded second edition.
You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE.
Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems.
Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways. You will learn about Metasploit, browser attacks, privilege escalation, pass-the-hash attacks, malware, man-in-the-middle attacks, database attacks, and web application attacks.
What You’ll Learn
Construct a testing laboratory to experiment with software and attack techniques
Build realistic networks that include active directory, file servers, databases, web servers, and web applications such as WordPress and Joomla!
Manage networks remotely with tools, including PowerShell, WMI, and WinRM
Use offensive tools such as Metasploit, Mimikatz, Veil, Burp Suite, and John the Ripper
Exploit networks starting from malware and initial intrusion to privilege escalation through password cracking and persistence mechanisms
Defend networks by developing operational awareness using auditd and Sysmon to analyze logs, and deploying defensive tools such as the Snort intrusion detection system, IPFire firewalls, and ModSecurity web application firewalls
----------------------------------------------—————-
2019 | PDF | 1151 pages | 28 MB
-----------------------------------------------—————
@iranopensource🐧
💎 تاریخچه، دسته بندی و معرفی Firewallهای جدید SD-Firewall
#Firewall #NGFW #UTM #SD_Firewall #Lateral_Movement
@iranopensource🐧
#Firewall #NGFW #UTM #SD_Firewall #Lateral_Movement
@iranopensource🐧
Iran Open Source (IOS)
💎 تاریخچه، دسته بندی و معرفی Firewallهای جدید SD-Firewall #Firewall #NGFW #UTM #SD_Firewall #Lateral_Movement @iranopensource🐧
💎 تاریخچه، دسته بندی و معرفی Firewallهای جدید SD-Firewall
♻️ دسته بندی Firewallها:
بطور کلی سه دسته بندی برای فایروال ها وجود دارد:
1️⃣ فایروال های سنتی یا Traditional Firewallها
2️⃣ فایروال های نسل بعدی یا Next-Generation Firewallها یا به اختصار NGFWها
3️⃣ فایروال های Unified Threat Management یا به اختصار UTMها
اما به تازگی و در سال 2019 دسته چهارمی از فایروال ها نیز معرفی شده اند:
4️⃣ فایروال های سرویس – محور یا Service-Defined Firewallها
♻️ تاریخچه Firewallها:
📍 اولین Firewall در سال 1989 با ایجاد مفهوم Packet Filtering متولد شد و فایروال ها به عنوان یک proxy بین شبکه داخلی و خارجی تعریف شدند.
📍 در سال 1994 یک شرکت امنیتی اسرائیلی برای اولین بار در جهان اولین stateful inspectionهای مبتنی بر فایروال را معرفی کرد.
📍 در سال 1995 مفهوم Stateful Inspection Firewallها با رشد قابل توجه ای داشت و این فایروال ها با اضافه شدن featureهای پیشرفته تری همچون VPN و functionهایی از جمله Access Control Methodها کامل تر شدند.
📍 در سال 2004 مفهوم UTM یا Unified Threat Management شکل گرفت و معرفی شد که در واقع ترکیبی از فایروال های سنتی یا Traditional Firewallها، سیستم تشخیص نفوذ یا IDS، قابلیت Anti-Virus، قابلیت Email Filtering و سایر functionها در یک فایروال بودند. (هر چند شرکتی همچون Fortinet در سال 2002 اولین محصول از UTMهای سری FortiGate خود را ایجاد کرد ولی این محصول در آن سال مشخصاً نام UTM نداشت).
📍 در سال 2008 مفهوم NGFW یا Next-Generation Firewallها شکل گرفت و معرفی شد و اولین NGFW توسط یک شرکت کالیفرنیایی release شد. تمرکز NGFWها بر روی Performance Degradation موقع فعالسازی همزمان چندین function و مدیریت بهتر userها، applicationها و محتوا بود. همچنین در سال 2009 موسسه Gartner نیز “NGFW” را به critical firewallها معرفی کرد.
📍 بعد از سال 2008 رشد و پیشرفت NFGWها و UTMها ادامه داشت تا در سال 2019 دسته جدیدی از فایروال ها تحت عنوان SD-Firewallها یا Service-Defined Firewallها شکل گرفته و معرفی شدند. این دسته از فایروال ها که به صورت Stateful firewallهای لایه 7ی هستند ترکیب هوش مصنوعی یا Artificial Intelligence و هوش انسانی یا Human Intelligence جهت بررسی مدل رفتار Applicationها مورد استفاده قرار می گیرند. این فایروال ها با ترکیب سازه های شبکه-محوری همچون L7 packet inspection و AppID و حتی تکمیل شدن با استراتژی های فایروال های سنتی همچون identity-based firewalling و tiered segmentation وضعیت کلی امنیت را در محیط شبکه تقویت می کنند. همچنین این فایروال ها جلوگیری از Lateral Movementها انواع attackها نیز مورد استفاده قرار می گیرند. لازم به ذکر است فایروال ها را می توان در شبکه های داخلی به صورت On-Perm یا در شبکه SDDC و حتی Multi-Cloudها نیز استفاده نمود.
⭕️ توجه: تکنیک Lateral Movement فازی از حملات سایبری است که در آن نفوذ گر سعی می کند تا از یک هاست یا segment به هاست یا segment دیگری منتقل شود. یکی از روش های رایج این تکنیک استفاده از پروتکل SMB می باشد که در بسیاری از حملات سایبری از آن استفاده شود.
در آخرین گزارش منتشر شده از بررسی عملکرد Ransomware معروف به Trickbot مشخص شده که این بدافزار طی زمان تنها 20 دقیقه می تواند از یک کلاینت به سرور Domain Controller دسترسی پیدا کرده و Credentials های مورد نیاز را جمع آوری کند.البته ، در برخی موارد این Ransomware از آسیب پذیری های شناخته شده بر روی SMB برای دسترسی به سرور مقصد استفاده می کند.
از این اطلاعات می توان چنین برای تقویت توان امنیت سایبری خود استفاده کنیم:
📌 بخش بندی و Segmentation در شبکه اهمیت بسیاری دارد و سرور های با ریسک بالا مانند Domain Controller را یک در بخش مجزا قرار دهیم تا در صورت نفوذ به سرور شانس دسترسی به سایر بخش های دیگر شبکه محدود شود.
📌 تمامی ارتباطات بین کلاینت ها و سرویس های مهم مانند Domain Controller و فایروال سرورها توسط فایروال محدود شده و از IPS بین آنها استفاده شود.
📌 تمامی ارتباطات بین کلاینت ها و سرورها لاگ شوند.
📌 وصله های امنیتی بر روی تمامی سرورها مهم در بازه مشخصی نصب شود تا امکان سوء استفاده از آنها توسط نفوذگران محدود شود.
📌 بر روی تمامی Admin Share از File Auditing در سرورها استفاده شود تا در صورت انتقال فایل امکان شناسایی آن وجود داشته باشد.
📌 تمامی سرورها امن سازی و Hardening شود تا نفوذگران راه ها و ابزارهای کمتری برای نفوذ داشته باشند.
🌀 میثم ناظمی
🌀 ایمان منصوری
مشاور، معمار و مدرس عالی امنیت سایبری
@iranopensource🐧
♻️ دسته بندی Firewallها:
بطور کلی سه دسته بندی برای فایروال ها وجود دارد:
1️⃣ فایروال های سنتی یا Traditional Firewallها
2️⃣ فایروال های نسل بعدی یا Next-Generation Firewallها یا به اختصار NGFWها
3️⃣ فایروال های Unified Threat Management یا به اختصار UTMها
اما به تازگی و در سال 2019 دسته چهارمی از فایروال ها نیز معرفی شده اند:
4️⃣ فایروال های سرویس – محور یا Service-Defined Firewallها
♻️ تاریخچه Firewallها:
📍 اولین Firewall در سال 1989 با ایجاد مفهوم Packet Filtering متولد شد و فایروال ها به عنوان یک proxy بین شبکه داخلی و خارجی تعریف شدند.
📍 در سال 1994 یک شرکت امنیتی اسرائیلی برای اولین بار در جهان اولین stateful inspectionهای مبتنی بر فایروال را معرفی کرد.
📍 در سال 1995 مفهوم Stateful Inspection Firewallها با رشد قابل توجه ای داشت و این فایروال ها با اضافه شدن featureهای پیشرفته تری همچون VPN و functionهایی از جمله Access Control Methodها کامل تر شدند.
📍 در سال 2004 مفهوم UTM یا Unified Threat Management شکل گرفت و معرفی شد که در واقع ترکیبی از فایروال های سنتی یا Traditional Firewallها، سیستم تشخیص نفوذ یا IDS، قابلیت Anti-Virus، قابلیت Email Filtering و سایر functionها در یک فایروال بودند. (هر چند شرکتی همچون Fortinet در سال 2002 اولین محصول از UTMهای سری FortiGate خود را ایجاد کرد ولی این محصول در آن سال مشخصاً نام UTM نداشت).
📍 در سال 2008 مفهوم NGFW یا Next-Generation Firewallها شکل گرفت و معرفی شد و اولین NGFW توسط یک شرکت کالیفرنیایی release شد. تمرکز NGFWها بر روی Performance Degradation موقع فعالسازی همزمان چندین function و مدیریت بهتر userها، applicationها و محتوا بود. همچنین در سال 2009 موسسه Gartner نیز “NGFW” را به critical firewallها معرفی کرد.
📍 بعد از سال 2008 رشد و پیشرفت NFGWها و UTMها ادامه داشت تا در سال 2019 دسته جدیدی از فایروال ها تحت عنوان SD-Firewallها یا Service-Defined Firewallها شکل گرفته و معرفی شدند. این دسته از فایروال ها که به صورت Stateful firewallهای لایه 7ی هستند ترکیب هوش مصنوعی یا Artificial Intelligence و هوش انسانی یا Human Intelligence جهت بررسی مدل رفتار Applicationها مورد استفاده قرار می گیرند. این فایروال ها با ترکیب سازه های شبکه-محوری همچون L7 packet inspection و AppID و حتی تکمیل شدن با استراتژی های فایروال های سنتی همچون identity-based firewalling و tiered segmentation وضعیت کلی امنیت را در محیط شبکه تقویت می کنند. همچنین این فایروال ها جلوگیری از Lateral Movementها انواع attackها نیز مورد استفاده قرار می گیرند. لازم به ذکر است فایروال ها را می توان در شبکه های داخلی به صورت On-Perm یا در شبکه SDDC و حتی Multi-Cloudها نیز استفاده نمود.
⭕️ توجه: تکنیک Lateral Movement فازی از حملات سایبری است که در آن نفوذ گر سعی می کند تا از یک هاست یا segment به هاست یا segment دیگری منتقل شود. یکی از روش های رایج این تکنیک استفاده از پروتکل SMB می باشد که در بسیاری از حملات سایبری از آن استفاده شود.
در آخرین گزارش منتشر شده از بررسی عملکرد Ransomware معروف به Trickbot مشخص شده که این بدافزار طی زمان تنها 20 دقیقه می تواند از یک کلاینت به سرور Domain Controller دسترسی پیدا کرده و Credentials های مورد نیاز را جمع آوری کند.البته ، در برخی موارد این Ransomware از آسیب پذیری های شناخته شده بر روی SMB برای دسترسی به سرور مقصد استفاده می کند.
از این اطلاعات می توان چنین برای تقویت توان امنیت سایبری خود استفاده کنیم:
📌 بخش بندی و Segmentation در شبکه اهمیت بسیاری دارد و سرور های با ریسک بالا مانند Domain Controller را یک در بخش مجزا قرار دهیم تا در صورت نفوذ به سرور شانس دسترسی به سایر بخش های دیگر شبکه محدود شود.
📌 تمامی ارتباطات بین کلاینت ها و سرویس های مهم مانند Domain Controller و فایروال سرورها توسط فایروال محدود شده و از IPS بین آنها استفاده شود.
📌 تمامی ارتباطات بین کلاینت ها و سرورها لاگ شوند.
📌 وصله های امنیتی بر روی تمامی سرورها مهم در بازه مشخصی نصب شود تا امکان سوء استفاده از آنها توسط نفوذگران محدود شود.
📌 بر روی تمامی Admin Share از File Auditing در سرورها استفاده شود تا در صورت انتقال فایل امکان شناسایی آن وجود داشته باشد.
📌 تمامی سرورها امن سازی و Hardening شود تا نفوذگران راه ها و ابزارهای کمتری برای نفوذ داشته باشند.
🌀 میثم ناظمی
🌀 ایمان منصوری
مشاور، معمار و مدرس عالی امنیت سایبری
@iranopensource🐧
💎 #استخدام کارشناس شبکه
دعوت به همکاری در شرکتی معتبر در زمینه نفت و گاز
شرایط:
کارشناس سرویس های مایکروسافتی
مسلط به سرویس های:
Exchange, SharePoint, Skype for Business
آشنا به مجازی سازی VMWare ESXi
آشنا به فایروال ترجیحا Fortigate
آشنا به آنتی ویروس تحت شبکه ترجیحا Kaspersky
محل کار: تهران
ارسال رزومه به ایمیل من به آدرس:
[email protected]
@iranopensource🐧
دعوت به همکاری در شرکتی معتبر در زمینه نفت و گاز
شرایط:
کارشناس سرویس های مایکروسافتی
مسلط به سرویس های:
Exchange, SharePoint, Skype for Business
آشنا به مجازی سازی VMWare ESXi
آشنا به فایروال ترجیحا Fortigate
آشنا به آنتی ویروس تحت شبکه ترجیحا Kaspersky
محل کار: تهران
ارسال رزومه به ایمیل من به آدرس:
[email protected]
@iranopensource🐧
🐧 دعوت به همکاری در شرکت پردازش و ذخیرهسازی سریع داده (پرسا)
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
@iranopensource🐧
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
@iranopensource🐧
⭕️ #کارشناس_پشتیبانی_IT
شرکت خصوصی فعال در زمینه انرژی و صنایع نیروگاهی در نظر دارد نسبت به جذب کارشناس پشتیبانی فناوری اطلاعات به صورت قراردادی و تمام وقت با شرایط زیر اقدام نماید:
شرایط عمومی:
• حداقل دو سال تجربه مرتبط در سازمان ها و شرکت های متوسط و بزرگ
• وجود سوابق و رضایتنامه ها از کارفرمایان قبلی و امکان استعلام
• دارا بودن روحیه کار گروهی، رعایت سلسله مراتب کار و نداشتن استرس در مواقع بحرانی
• امکان ماندن در شرکت در مواقع پیک کار و اضطراری (بعد از ساعت کاری و روزهای تعطیل)
• آشنایی به زبان انگلیسی در حد نامه نگاری و خواندن متون تخصصی
• توانمندی یافتن راهکار در خصوص مشکلات و جستجو در اینترنت
• میانگین سنی 24-28 سال
• کارت پایان خدمت یا معافیت دایم جهت واجدین شرایط مرد
• ساکن تهران
• امکان اعزام به ماموریت خارج از تهران و شهرستان
شرایط تخصصی:
• آشنا به مباحث Active Directory,Domain,Group Policy,DHCP,DNS,File and Print Sharing (مدرک MCSE امتیاز مثبت دارد.)
• آشنا به مباحث زیر ساخت های شبکه در حد Network+ ) مدرک CCNA امتیاز مثبت دارد.(
• آشنا به نرم افزارهای مانیتورینگ و گزارش گیری
• تسلط به Microsoft office
• تسلط به نصب سیستم عامل windows 7,10 و نرم افزارهای عمومی
• تسلط به سخت افزار کامپیوتر (قطعه شناسی ، مونتاژ سخت افزار و عیب یابی)
• آشنا به محیط های مجازی سازی ، سیستم های ذخیره سازی در حد Storage+
• آشنا به سیستم های ثبت مشکلات و Ticketing
• آشنا به امنیت شبکه در حد security+
علاقه مندان به همکاری رزومه خود را در قالب فرمت pdf یا word به ایمیل زیر ارسال نمایند
[email protected]
@iranopensource🐧
شرکت خصوصی فعال در زمینه انرژی و صنایع نیروگاهی در نظر دارد نسبت به جذب کارشناس پشتیبانی فناوری اطلاعات به صورت قراردادی و تمام وقت با شرایط زیر اقدام نماید:
شرایط عمومی:
• حداقل دو سال تجربه مرتبط در سازمان ها و شرکت های متوسط و بزرگ
• وجود سوابق و رضایتنامه ها از کارفرمایان قبلی و امکان استعلام
• دارا بودن روحیه کار گروهی، رعایت سلسله مراتب کار و نداشتن استرس در مواقع بحرانی
• امکان ماندن در شرکت در مواقع پیک کار و اضطراری (بعد از ساعت کاری و روزهای تعطیل)
• آشنایی به زبان انگلیسی در حد نامه نگاری و خواندن متون تخصصی
• توانمندی یافتن راهکار در خصوص مشکلات و جستجو در اینترنت
• میانگین سنی 24-28 سال
• کارت پایان خدمت یا معافیت دایم جهت واجدین شرایط مرد
• ساکن تهران
• امکان اعزام به ماموریت خارج از تهران و شهرستان
شرایط تخصصی:
• آشنا به مباحث Active Directory,Domain,Group Policy,DHCP,DNS,File and Print Sharing (مدرک MCSE امتیاز مثبت دارد.)
• آشنا به مباحث زیر ساخت های شبکه در حد Network+ ) مدرک CCNA امتیاز مثبت دارد.(
• آشنا به نرم افزارهای مانیتورینگ و گزارش گیری
• تسلط به Microsoft office
• تسلط به نصب سیستم عامل windows 7,10 و نرم افزارهای عمومی
• تسلط به سخت افزار کامپیوتر (قطعه شناسی ، مونتاژ سخت افزار و عیب یابی)
• آشنا به محیط های مجازی سازی ، سیستم های ذخیره سازی در حد Storage+
• آشنا به سیستم های ثبت مشکلات و Ticketing
• آشنا به امنیت شبکه در حد security+
علاقه مندان به همکاری رزومه خود را در قالب فرمت pdf یا word به ایمیل زیر ارسال نمایند
[email protected]
@iranopensource🐧