Forwarded from Deleted Account
✅ قراری دوستانه با طعم کتاب
قرار گرفتن کتاب خوانی در برنامه روزانه به دلایل مختلف شاید برای همگان میسر نباشد. اما بعضی از کتابها میتوانند ما را در مسیری که در آن گام بر میداریم کمک کنند.
🔸 شرکتهای دانش بنیان هر یک در حوزه تخصصی خود در حال انجام یک کسب و کار هستند که موفقیت در این امر میتواند بالاترین هدف شرکت باشد. به همین دلیل برآن شدیم تا یکی از بهترین کتب آموزشی و راهنمای کسب و کار مطرح را که در حال حاضر مرجع آموزشی در دانشگاهها و سایر مراکز علمی است با یکدیگر مرور کنیم.
🔸 اولین کتابی که برای مرور و مطالعه جمعی انتخاب کرده ایم، کتاب " راه_اندازی_کسب_و_کار " است. این کتاب که حاصل تجربه تدریس به دانشجویان دانشگاه ام آی تی ، به قلم "بیل_اولت " به رشته تحریر درآمده و از این رو راهنمایی فوق العاده برای کارآفرینان محسوب می شود که به وسیله آن می توانند با فرآیندهای کارآفرینی آشنایی کاملی پیدا کنند. پیشنهاد میشود برای کسب موفقیت حداکثری تمام مراحل این فرآیندها اجرا شود تا بتوان بهترین بهره برداری را نمایید.
🔸 این کتاب در کشور ما به همت و تلاش انتشارات آریانا قلم ترجمه و منتشر شده است . از این رو شما میتوانید برای تهیه نسخه فیزیکی این کتاب به آدرس اینترنتی ( yon.ir/nyzbP ) مراجعه نمایید.
🆔 @software_engineers_channel
قرار گرفتن کتاب خوانی در برنامه روزانه به دلایل مختلف شاید برای همگان میسر نباشد. اما بعضی از کتابها میتوانند ما را در مسیری که در آن گام بر میداریم کمک کنند.
🔸 شرکتهای دانش بنیان هر یک در حوزه تخصصی خود در حال انجام یک کسب و کار هستند که موفقیت در این امر میتواند بالاترین هدف شرکت باشد. به همین دلیل برآن شدیم تا یکی از بهترین کتب آموزشی و راهنمای کسب و کار مطرح را که در حال حاضر مرجع آموزشی در دانشگاهها و سایر مراکز علمی است با یکدیگر مرور کنیم.
🔸 اولین کتابی که برای مرور و مطالعه جمعی انتخاب کرده ایم، کتاب " راه_اندازی_کسب_و_کار " است. این کتاب که حاصل تجربه تدریس به دانشجویان دانشگاه ام آی تی ، به قلم "بیل_اولت " به رشته تحریر درآمده و از این رو راهنمایی فوق العاده برای کارآفرینان محسوب می شود که به وسیله آن می توانند با فرآیندهای کارآفرینی آشنایی کاملی پیدا کنند. پیشنهاد میشود برای کسب موفقیت حداکثری تمام مراحل این فرآیندها اجرا شود تا بتوان بهترین بهره برداری را نمایید.
🔸 این کتاب در کشور ما به همت و تلاش انتشارات آریانا قلم ترجمه و منتشر شده است . از این رو شما میتوانید برای تهیه نسخه فیزیکی این کتاب به آدرس اینترنتی ( yon.ir/nyzbP ) مراجعه نمایید.
🆔 @software_engineers_channel
Deleted Account
✅ قراری دوستانه با طعم کتاب قرار گرفتن کتاب خوانی در برنامه روزانه به دلایل مختلف شاید برای همگان میسر نباشد. اما بعضی از کتابها میتوانند ما را در مسیری که در آن گام بر میداریم کمک کنند. 🔸 شرکتهای دانش بنیان هر یک در حوزه تخصصی خود در حال انجام یک…
✅ بخش اول
سلام، امروز اولین بخش از کتاب "راه اندازی کسب و کار" را با هم مرور خواهیم کرد.
🔸لازم است در ابتدا تعریفی از نوآوری ارائه کنیم: اد رابرت میگوید: نوآوری حاصل جمع اختراع و تجاری سازی است ولی میتوان این تعریف را اینگونه اصلاح نمود که نوآوری نه حاصل جمع اختراع و تجاری سازی بلکه محصول این دو میباشد. در صورتی که تجاری سازی باشد ولی اختراعی نباشد و یا بالعکس نوآوری هم به وجود نخواهد آمد.
🔸 برای ایجاد کسب و کار جدید سه راه در پیش روی ماست:
1- ایده داشتن: به چیز جدیدی اندیشیده اید که می تواند در جهان، یا بخش کوچکی از آن، تغییر مثبتی به وجود آورد یا چیزی که پیاده سازی آن می تواند فرآیند آشنای کنونی را بهتر کند.
2- فناوری داشتن: به نوعی نوآوری و پیشرفت فناورانه دست یافته اید و می خواهید روی آن سرمایه گذاری کنید، یا در واقع می خواهید آماده سازی آن را به گونه ای پیش ببرید که اثر مثبتی بر جامعه داشته باشد.
3- شور و اشتیاق داشتن: اعتماد به نفس دارید و آماده اید تا مهارت های شخصی خود را به صورت همه جانبه ارتقا دهید.
امیدواریم از خواندن این بخش از کتاب لذت برده باشید...
🆔 @software_engineers_channel
سلام، امروز اولین بخش از کتاب "راه اندازی کسب و کار" را با هم مرور خواهیم کرد.
🔸لازم است در ابتدا تعریفی از نوآوری ارائه کنیم: اد رابرت میگوید: نوآوری حاصل جمع اختراع و تجاری سازی است ولی میتوان این تعریف را اینگونه اصلاح نمود که نوآوری نه حاصل جمع اختراع و تجاری سازی بلکه محصول این دو میباشد. در صورتی که تجاری سازی باشد ولی اختراعی نباشد و یا بالعکس نوآوری هم به وجود نخواهد آمد.
🔸 برای ایجاد کسب و کار جدید سه راه در پیش روی ماست:
1- ایده داشتن: به چیز جدیدی اندیشیده اید که می تواند در جهان، یا بخش کوچکی از آن، تغییر مثبتی به وجود آورد یا چیزی که پیاده سازی آن می تواند فرآیند آشنای کنونی را بهتر کند.
2- فناوری داشتن: به نوعی نوآوری و پیشرفت فناورانه دست یافته اید و می خواهید روی آن سرمایه گذاری کنید، یا در واقع می خواهید آماده سازی آن را به گونه ای پیش ببرید که اثر مثبتی بر جامعه داشته باشد.
3- شور و اشتیاق داشتن: اعتماد به نفس دارید و آماده اید تا مهارت های شخصی خود را به صورت همه جانبه ارتقا دهید.
امیدواریم از خواندن این بخش از کتاب لذت برده باشید...
🆔 @software_engineers_channel
Forwarded from Deleted Account
#لینوکس #linux
برای نصب Lamp در لینوکس از چند روش میتونیم استفاده کنیم که منطقهی کد این روش ساده تر رو پیشنهاد میده :
1️⃣ Step 1
sudo apt update && sudo apt upgrade
2️⃣ Step 2
sudo apt install tasksel
3️⃣ Step 3
sudo tasksel install lamp-server
LAMP stand for
L = Linux | A = Apache | M = MySql | P = Php
#lamp #linux #apache
🆔 @software_engineers_channel
برای نصب Lamp در لینوکس از چند روش میتونیم استفاده کنیم که منطقهی کد این روش ساده تر رو پیشنهاد میده :
1️⃣ Step 1
sudo apt update && sudo apt upgrade
2️⃣ Step 2
sudo apt install tasksel
3️⃣ Step 3
sudo tasksel install lamp-server
LAMP stand for
L = Linux | A = Apache | M = MySql | P = Php
#lamp #linux #apache
🆔 @software_engineers_channel
Forwarded from Armin
Forwarded from Armin
✅ ۱۰ دانشگاه برتر جهان بر اساس رتبه بندی Times Higher Education با یکه تازی دانشگاههای بریتانیا و آمریکا
🆔 @software_engineers_channel
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ چگونه امنیت پسورد خود را با یک کاراکتر افزایش دهیم؟!
معمولا بسیاری از حسابهای کاربری افراد توسط کرکر ها مورد نفوذ قرار میگیره.
کرکرها با استفاده از کمبولیستی که دارند(((کمبولیست شامل یوزر و پسورد افراد هستش که به این صورت ذخیره میشه
username:password
راهای زیادی برای ساخت کمبو لیست هستش که یکی از اونا استفاده از دیتابیس سایتای هک شده هستش.))) اقدام به کرک کردن میکنن.
نرم افزار های زیادی هم تو این زمینه توی اینترنت هست که طرز کار همشون اینه که میان با split کردن کاراکتر دونقطه(:) از کمبولیست یوزر و پسورد رو جدا میکنن.
خب ما فرض کنیم که یوزر و پسورد ما هم توی اون کمبو لیست هستش.
خب حالا اگه متنای بالا رو بدقت خونده باشید ما میتونیم با انتخاب پسورد درست راحت ابزاری که کرکر با اون کرک میکنه رو به اشتباه بیاندازیم.
تنها کافیه یکی یا دوتا (:) رو اول یا وسط پسوردتون بزارید مثال:
اگه پسوردتون armin بود به این صورت میشه
::armin
و
ar::min
اینطوری نرمافزار میاد دوباره طبق معمول (:) رو اسپلیت میکنه تا یوزر و پسورد از هم جدا بشن ولی وقتی نوبت به یوزروپسورد شما میشه نمیتونه پسورد رو درست انتخاب کنه و در نتیجه حساب شما امن میمونه.
🆔 @software_engineers_channel
معمولا بسیاری از حسابهای کاربری افراد توسط کرکر ها مورد نفوذ قرار میگیره.
کرکرها با استفاده از کمبولیستی که دارند(((کمبولیست شامل یوزر و پسورد افراد هستش که به این صورت ذخیره میشه
username:password
راهای زیادی برای ساخت کمبو لیست هستش که یکی از اونا استفاده از دیتابیس سایتای هک شده هستش.))) اقدام به کرک کردن میکنن.
نرم افزار های زیادی هم تو این زمینه توی اینترنت هست که طرز کار همشون اینه که میان با split کردن کاراکتر دونقطه(:) از کمبولیست یوزر و پسورد رو جدا میکنن.
خب ما فرض کنیم که یوزر و پسورد ما هم توی اون کمبو لیست هستش.
خب حالا اگه متنای بالا رو بدقت خونده باشید ما میتونیم با انتخاب پسورد درست راحت ابزاری که کرکر با اون کرک میکنه رو به اشتباه بیاندازیم.
تنها کافیه یکی یا دوتا (:) رو اول یا وسط پسوردتون بزارید مثال:
اگه پسوردتون armin بود به این صورت میشه
::armin
و
ar::min
اینطوری نرمافزار میاد دوباره طبق معمول (:) رو اسپلیت میکنه تا یوزر و پسورد از هم جدا بشن ولی وقتی نوبت به یوزروپسورد شما میشه نمیتونه پسورد رو درست انتخاب کنه و در نتیجه حساب شما امن میمونه.
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ چطوری گوشیمون رو از دسترس خارج کنیم؟
🔸 برای اینکه تماس گیرنده پیام «مشترک مورد نظر در دسترس نیست» رو بشنوه، کده #915*21* رو شماره گیری کنید.
لغو طرح #21#
🆔 @software_engineers_channel
🔸 برای اینکه تماس گیرنده پیام «مشترک مورد نظر در دسترس نیست» رو بشنوه، کده #915*21* رو شماره گیری کنید.
لغو طرح #21#
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ زمانیکه باتری موبایل ضعیف است با جایی تماس نگیرید و تماس کسی را جواب ندهید
🔴 چون درحالت شارژ کم امواج خطرانکی که گوشی منتشر میکند ۱۰۰۰ برابر می شود.
🆔 @software_engineers_channel
🔴 چون درحالت شارژ کم امواج خطرانکی که گوشی منتشر میکند ۱۰۰۰ برابر می شود.
🆔 @software_engineers_channel
Forwarded from Deleted Account
🔰 Android 8-10 CVE-2019-2215 – Privilege Escalation
اکسپلویت اندروید برای نسخه های 8+ به منظور افزایش سطح دسترسی:
0day.life/exploit/0day-950.html
🆔 @software_engineers_channel
اکسپلویت اندروید برای نسخه های 8+ به منظور افزایش سطح دسترسی:
0day.life/exploit/0day-950.html
🆔 @software_engineers_channel
0day.life
Android 8-10 CVE-2019-2215 - Privilege Escalation | 0day
A privilege escalation vulnerability affecting phones running Android 8.x and later is being leveraged by attackers in the wild, Google has revealed.
Forwarded from Deleted Account
🔰 Joomla 3.4.6 – Remote Code Execution
آسیب پذیری RCE از joomla:
Version: 3.4.6
Exploit: 0day.life/exploit/0day-980.html
🆔 @software_engineers_channel
آسیب پذیری RCE از joomla:
Version: 3.4.6
Exploit: 0day.life/exploit/0day-980.html
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ پژوهشگاه دانشهای بنیادی اولین کنفرانس ملی انفورماتیک ایران را با همکاری انجمن انفورماتیک ایران و با هدف رشد و توسعه دانش انفورماتیک برگزار میکند. تأکید این کنفرانس بر جنبههای بنیادی، کاربردی، راهبردی و توسعهای انفورماتیک است که از سودمندی خاص در سطح کشور برخوردارند.
از تمامی پژوهشگران، دانشگاهیان و صنعتگران دعوت میشود تا با ارسال مقاله و شرکت در کنفرانس با تبادل یافتههای پژوهشی و کاربردی خود موجب پرباری و اثربخشی کنفرانس در راستای اهدافش باشند.
Link : https://cs.ipm.ac.ir/nic/1398
🆔 @software_engineers_channel
از تمامی پژوهشگران، دانشگاهیان و صنعتگران دعوت میشود تا با ارسال مقاله و شرکت در کنفرانس با تبادل یافتههای پژوهشی و کاربردی خود موجب پرباری و اثربخشی کنفرانس در راستای اهدافش باشند.
Link : https://cs.ipm.ac.ir/nic/1398
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ شناسایی بیش از 40 درایور که اجازه نصب بک دور (backdoor) را در ویندوز می دهد
در دنیای فناوری اطلاعات روزانه شاهد اوج گیری مسائل مربوط به امنیت و حملات سایبری هستیم. پس از پیدا شدن Spectter و Meltdown در حوزه رایانه های شخصی، آسیب پذیری های سخت افزاری رایانه ایی به تدریج مورد توجه محققان امنیت اطلاعات قرار گرفت. اخیراً ، یک شرکت تحقیقاتی امنیت شبکه به نام اکلیپسیوم (Eclypsium) گزارشی را منتشر کرد که نشان می دهد بیش از 20 شرکت در حوزه فناوری اطلاعات از آسیب پذیری کشف شده “Screwed Drivers” آمار و اطلاعات زیادی جمع آوری کرده اند
🆔 @software_engineers_channel
در دنیای فناوری اطلاعات روزانه شاهد اوج گیری مسائل مربوط به امنیت و حملات سایبری هستیم. پس از پیدا شدن Spectter و Meltdown در حوزه رایانه های شخصی، آسیب پذیری های سخت افزاری رایانه ایی به تدریج مورد توجه محققان امنیت اطلاعات قرار گرفت. اخیراً ، یک شرکت تحقیقاتی امنیت شبکه به نام اکلیپسیوم (Eclypsium) گزارشی را منتشر کرد که نشان می دهد بیش از 20 شرکت در حوزه فناوری اطلاعات از آسیب پذیری کشف شده “Screwed Drivers” آمار و اطلاعات زیادی جمع آوری کرده اند
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ کامل ترین نقشه راه برای ورود به دنیای هک و امنیت
مرحله اول آشنایی با مفاهیم اولیه.
1.CEH
2.Network Plus
3.OSI Layers
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming
مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering
مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development
مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis
مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development
مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking
🆔 @software_engineers_channel
مرحله اول آشنایی با مفاهیم اولیه.
1.CEH
2.Network Plus
3.OSI Layers
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming
مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering
مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development
مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis
مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development
مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ تاریخ انتشار Ubuntu 20.04 LTS بلاخره مشخص شد
Testing week: January 9, 2020
UI Freeze: March 19, 2020
Ubuntu 20.04 Beta: April 2, 2020
Kernel Freeze: April 9, 2020
Release Candidate: April 16, 2020
و در نهایت :
April 23, 2020
🆔 @software_engineers_channel
Testing week: January 9, 2020
UI Freeze: March 19, 2020
Ubuntu 20.04 Beta: April 2, 2020
Kernel Freeze: April 9, 2020
Release Candidate: April 16, 2020
و در نهایت :
April 23, 2020
🆔 @software_engineers_channel
Forwarded from Deleted Account
✅ Pop!_OS 19.10 Released Based on Ubuntu 19.10
دانلود نسخه گرافیک AMD:
https://pop-iso.sfo2.cdn.digitaloceanspaces.com/19.10/amd64/intel/8/pop-os_19.10_amd64_intel_8.iso
دانلود نسخه گرافیک NVIDIA:
https://pop-iso.sfo2.cdn.digitaloceanspaces.com/19.10/amd64/nvidia/8/pop-os_19.10_amd64_nvidia_8.iso
🆔 @software_engineers_channel
دانلود نسخه گرافیک AMD:
https://pop-iso.sfo2.cdn.digitaloceanspaces.com/19.10/amd64/intel/8/pop-os_19.10_amd64_intel_8.iso
دانلود نسخه گرافیک NVIDIA:
https://pop-iso.sfo2.cdn.digitaloceanspaces.com/19.10/amd64/nvidia/8/pop-os_19.10_amd64_nvidia_8.iso
🆔 @software_engineers_channel
Forwarded from Armin