روش های زیادی برای استخراج بیت کوین هست . ما در اینجا یکی از این روش ها را بررسی میکنیم
💎قدم اول💎
وارد کردن لینک زیر در کامپیوتر یا لپ تاپ
*مراحل نصب افزونه به ترتیب در عکس
از طریق این لینک👇🏻 https://goo.gl/3hW67Q
وارد کردن لینک زیر در کامپیوتر یا لپ تاپ
*مراحل نصب افزونه به ترتیب در عکس
از طریق این لینک👇🏻 https://goo.gl/3hW67Q
Raspberry Pi Step By Step - You Complete Guide.tgz
596.5 MB
آموزش raspberry
Zero Days (2016) BluRay 720p (AriaMovie).mkv
851.2 MB
فیلم zero days
خلاصه داستان: یک مستند در رابطه با اکستاکس نت، یک ویروس قدرتمند و مخرب کامپیوتر که توسط ایالت متحده آمریکا و اسرائیل ساخته شده است تا بر روی بخش کلیدی از تاسیسات هسته ای ایران تمرکز کند و…
خلاصه داستان: یک مستند در رابطه با اکستاکس نت، یک ویروس قدرتمند و مخرب کامپیوتر که توسط ایالت متحده آمریکا و اسرائیل ساخته شده است تا بر روی بخش کلیدی از تاسیسات هسته ای ایران تمرکز کند و…
یک ارزیابی Red Team از خیلی جهات شبیه Pentest هست ولی هدفمنتره. هدف ارزیابی Red Team پیدا کردن هر چه بیشتر آسیب پذیری نیست (مثل Pentest). هدف تست قابلیت های تشخیص و پاسخ سازمانه. Red Team تلاش میکنه در سریع ترین زمان ممکن و از هر راه ممکن به اطلاعات حساس دسترسی داشته باشه. ارزیابی Red Team حملات هدفمند یک عامل تهدید رو شبیه سازی می کنه و به دنبال راه هاییه برای ممانعت از تشخیص داده شدن مثل حملات APT. از طرف دیگه ارزیابی Red Team معمولا زمان بیشتری رو به نسبت Pentest میبره. یک Pentest معمولا یکی دو هفته زمان میبره در حالیکه ارزیابی Red Team میتونه 3 الی 4 هفته و یا حتی بیشتر زمان ببره و غالبا از چندین نفر واسش استفاده میشه.
یک ارزیابی Red Team به دنبال چندین آسیب پذیری نمیگرده، بلکه به دنبال آسیب پذیری هایی میگرده که بهش این امکان رو میده که به هدفش دست پیدا کنه. یک ارزیابی Red Team معمولا باید توسط سازمان های با یک برنامه امنیتی بالغ انجام بشه که Pentest هاشون رو انجام دادن، آسیب پذیری هاشون رو پچ کردن و معمولا نتایج مثبتی از نتایج Pentest خودشون گرفتن.
🗣 در حال حاضر انجام Pentest یک الزام کامپلاینسی محسوب میشه و سازمان ها معمولا این کار رو انجام میدن چون ملزم به انجام اون هستن، ولی یک سازمان یک ارزیابی Red Team رو به این دلیل انجام میده که میخواد راجع به خودش یاد بگیره.
#security #redteam @uixmens
یک ارزیابی Red Team به دنبال چندین آسیب پذیری نمیگرده، بلکه به دنبال آسیب پذیری هایی میگرده که بهش این امکان رو میده که به هدفش دست پیدا کنه. یک ارزیابی Red Team معمولا باید توسط سازمان های با یک برنامه امنیتی بالغ انجام بشه که Pentest هاشون رو انجام دادن، آسیب پذیری هاشون رو پچ کردن و معمولا نتایج مثبتی از نتایج Pentest خودشون گرفتن.
🗣 در حال حاضر انجام Pentest یک الزام کامپلاینسی محسوب میشه و سازمان ها معمولا این کار رو انجام میدن چون ملزم به انجام اون هستن، ولی یک سازمان یک ارزیابی Red Team رو به این دلیل انجام میده که میخواد راجع به خودش یاد بگیره.
#security #redteam @uixmens
ابزارهای کاربردی مورد استفاده توسط Red Team ها
تیم قرمز (RedTeam) جهت انجام فعالیت های خود پس از نفوذ به شبکه قربانی نیاز به استفاده از ابزارهایی جهت خودکار سازی و تسهیل برخی از فرآیند های موجود دارد.
به عنوان نمونه، فرض کنید تیم قرمز قصد دارد پس از نفوذ به شبکه ای متشکل از ماشین های ویندوزی، فعالیت های خود را تعمیم و گسترش دهد. بهترین گزینه برای این مثال، استفاده از PowerShell است. در این پست قصد داریم برخی از ابزارهای کاربردی و دم دستی مبتنی بر PowerShell و یا زبان C که مناسب تیم های قرمز است را معرفی کنیم.
1️⃣ PowerSploit
مجموعه ای از اسکریپت ها و ماژول های پاور شل است که می تواند در انجام اقدامات زیر در طی فعالیت های RedTeaming و حتی تست نفوذ مورد استفاده قرار گیرد
CodeExecution
ScriptModification
Persistence
AntivirusBypass
Exfiltration
Mayhem
Privesc
Recon
2️⃣ PowerView
یک اسکریپت پاورشل است که مجموعه از اقدامات معمول در فاز شناسایی محیط شبکه و ماشین قربانی را به طور خود کار اجرا می کند. برخی از این اقدامات عبارتند از:
Users: Get-NetUser
Groups: Get-NetGroup
Sessions: Get-NetSession
GPO locations: Find-GPOLocation
Active Directory objects: Set-ADObject
Forests: Get-NetForest
3️⃣ Nishang
مجموعه ای از اسکریپت ها و پیلودهای مبتنی بر پاور شل است که برخی از فعالیت های معمول در تمامی فازهای فعالیت تیم قرمز و همچنین تست نفوذ را به صورت خودکار انجام می دهد. برخی از این فعالیت ها عبارتند از:
Get-WLAN-Keys
Get-PassHashes
Get-Information
Invoke-Mimikatz
Invoke-CredentialsPhish
4️⃣ Mimikatz
ابزار Mimikatz که با زبان سی نوشته شده است، عموما برای استخراج رمز عبور از حافظه استفاده می شود. پسوردهایی که با استفاده از این ابزار مشهور قابل استخراج است پسوردهای ClearText، پسوردهای Hash شده، پین کد و … است.
#security #redteam #red_team @unixmens
تیم قرمز (RedTeam) جهت انجام فعالیت های خود پس از نفوذ به شبکه قربانی نیاز به استفاده از ابزارهایی جهت خودکار سازی و تسهیل برخی از فرآیند های موجود دارد.
به عنوان نمونه، فرض کنید تیم قرمز قصد دارد پس از نفوذ به شبکه ای متشکل از ماشین های ویندوزی، فعالیت های خود را تعمیم و گسترش دهد. بهترین گزینه برای این مثال، استفاده از PowerShell است. در این پست قصد داریم برخی از ابزارهای کاربردی و دم دستی مبتنی بر PowerShell و یا زبان C که مناسب تیم های قرمز است را معرفی کنیم.
1️⃣ PowerSploit
مجموعه ای از اسکریپت ها و ماژول های پاور شل است که می تواند در انجام اقدامات زیر در طی فعالیت های RedTeaming و حتی تست نفوذ مورد استفاده قرار گیرد
CodeExecution
ScriptModification
Persistence
AntivirusBypass
Exfiltration
Mayhem
Privesc
Recon
2️⃣ PowerView
یک اسکریپت پاورشل است که مجموعه از اقدامات معمول در فاز شناسایی محیط شبکه و ماشین قربانی را به طور خود کار اجرا می کند. برخی از این اقدامات عبارتند از:
Users: Get-NetUser
Groups: Get-NetGroup
Sessions: Get-NetSession
GPO locations: Find-GPOLocation
Active Directory objects: Set-ADObject
Forests: Get-NetForest
3️⃣ Nishang
مجموعه ای از اسکریپت ها و پیلودهای مبتنی بر پاور شل است که برخی از فعالیت های معمول در تمامی فازهای فعالیت تیم قرمز و همچنین تست نفوذ را به صورت خودکار انجام می دهد. برخی از این فعالیت ها عبارتند از:
Get-WLAN-Keys
Get-PassHashes
Get-Information
Invoke-Mimikatz
Invoke-CredentialsPhish
4️⃣ Mimikatz
ابزار Mimikatz که با زبان سی نوشته شده است، عموما برای استخراج رمز عبور از حافظه استفاده می شود. پسوردهایی که با استفاده از این ابزار مشهور قابل استخراج است پسوردهای ClearText، پسوردهای Hash شده، پین کد و … است.
#security #redteam #red_team @unixmens
در دنیای امروزی، حفظ امینت دستگاههای مختلف در مقابل هکرها به خودی خود مشکل است. اما همان طور که در این هفته WikiLeaks یادآوری کرد، روشی وجود دارد که هکرها به وسیلهی آن حتی بدون دست زدن مستقیم میتوانند کنترل کل سایت شما در اختیار بگیرند. در این روش با استفاده از زیرساختهای اینترنت، کنترل بازدیدکنندههای سایت شما در دسترس هکرها قرار میگیرد و حتی میتوانند ایمیلها را قبل از رسیدن به شبکهی شما بخوانند.
صبح روز دوشنبه، بازدیدکنندگان سایت WikiLeaks.org مشاهده کردند اطلاعاتی که قبلاً بر روی این سایت منتشر شده بود دیگر در دسترس نیست، در عوض پیامی تمسخرآمیز از طرف گروه هکری OurMine در سایت وجود دارد. موسس ویکیلیکس، ژولیان آسانژ (Julian Assange)، در توئیتر خود توضیح داد که سایت ظاهراً از طریق DNS، یا سامانهی نام دامنه، با استفاده از یک روش قدیمی موسوم به دزدی DNS هک شده است. بر این اساس، احتمالاً نفوذی به سرورهای سایت صورت نگرفته است. گروه OurMine برای جابجا کردن بازدیدکنندهها به مقصد مورد نظر خود، از یک لایهی اساسیتر خود اینترنت استفاده کردند.
دزدی DNS چیست؟
در دزدی DNS، از چگونگی عملکرد سامانهی نام دامنه به عنوان دفتر تلفن اینترنت استفاده میشود. به عبارت دقیقتر، مرورگر چندین دفتر تلفن را بررسی کرده و هر دفتر به مرورگر میگوید که برای قدم بعدی باید به کدام دفتر مراجعه شود، تا در نهایت، دفتر اصلی محل سروری که سایت در آن میزبانی شده را نشان میدهد، و کاربر به سایت درخواستی خود میرسد. وقتی آدرسی مثل Google.com را در مرورگر خود وارد میکنید، سرورهای DNS که توسط اشخاص ثالث میزبانی شدهاند، مثل ثبت کنندهی دامنهی سایت، این نام را به آدرس IP سروری که اطلاعات سایت در آن میزبانی شده ترجمه میکنند.
یکی از محققان امنیتی شرکت F5 Networks که تاکنون مقالههای زیادی دربارهی DNS و چگونگی امکان هک شدن آن توسط هکرها نوشته است، میگوید: «DNS اساساً اسم شما در جهان است. مردم با این اسم شما را میشناسند. اگر کسی سرِ چشمه برود و به آن ورودیهای اشتباه بدهد، همهی ترافیک سایت شما مثل ایمیلها و سایر سرویسهایی که مقصدشان شما بودید به محل دیگری منتقل میشود.»
پیدا کردن DNS یک فرآیند پیچ در پیچ و کاملاً از کنترل وبسایت مقصد خارج است. برای ترجمهی دامنه به آدرس IP، مرورگر از یک سرور DNS – که توسط سرویس دهندهی اینترنت شما میزبانی شده – آدرس محل دامنه را میپرسد، این سرور سپس مجدداً همین سوال را از سرور DNS که توسط نام دامنههای سطح اول (سازمانهایی که مسئول دامنههایی مثل com. یا org. هستند) یا ثبت کنندهی دامنه میزبانی شده میپرسد. بعد این سوال دوباره از سرور DNS وبسایت پرسیده میشود. هر هکری که بتواند در مکانی از این زنجیره بازدیدکننده را به یک مقصد اشتباه بفرستد، میتواند طوری جلوه دهد که انگار سایت از کار افتاده یا حتی کاربران را به وبسایتی بفرستد که خودش کنترل آن را در دسترس دارد.
ا Pompon میگوید: « فرآیند پرسوجو و بازگشت اطلاعات روی سرور افراد دیگر انجام میشود. فقط در انتها بازدیدکننده به سرور شما میرسد.»
در مورد ویکیلیکس، به طور واضح مشخص نیست که مهاجم به کدام بخش زنجیره دسترسی یافته، یا چطور موفق شده بخشی از مخاطبان این سایت را به سایت خود منتقل کند. (ویکیلیکس با استفاده از یک محافظ امنیتی موسوم به HTTPS Strict Trasport Security موفق شد از تغییر مسیر خیلی از بازدیدکنندهها جلوگیری کند و فقط یک پیغام خطا به آنها نشان دهد.) ولی به نظر نمیرسد که OurMine برای انجام این حمله نیازمند نفوذ عمیقی به درون شبکهی ثبت کنندهی دامنه بوده باشد. با یک مهندسی اجتماعی ساده میتوان از طریق ایمیل یا تماس تلفنی از مدیران شرکتهای ثبت کننده مثل Dynadot یا GoDaddy خواست تا آدرس IP محل سرورها را تغییر دهند.
دزدی DNS میتواند عواقب وخیمی داشته باشد. اگر این کار به دست هکرهایی پلیدتر از گروه OurMine انجام میشد، آنها میتوانستند منابع ویکیلیکس را به سایت جعلی خودشان منتقل کنند تا هویت گردانندگان آن را فاش کنند. به گزارش بخش تحقیقات شرکت Kaspersky، در اکتبر ۲۰۱۶، هکرها برای تغییر مسیر ترافیک ۳۶ مورد از بانکهای برزیلی از روش دزدی DNS استفاده کردند. تا حدود ۶ ساعت، کل ترافیک این بانکها به صفحات فیشینگی منتقل میشد که روی کامپیوتر کاربران بدافزار نصب میکرد. محقق شرکت کسپراسکای دمیتری بستوژف (Dmitry Bestuzhev) در ماه آوریل که کسپراسکای این حمله را فاش کرده به Wired گفته بود: «یقیناً همهی ساز و کارهای آنلاین بانکها تحت کنترل مهاجمین است.»
صبح روز دوشنبه، بازدیدکنندگان سایت WikiLeaks.org مشاهده کردند اطلاعاتی که قبلاً بر روی این سایت منتشر شده بود دیگر در دسترس نیست، در عوض پیامی تمسخرآمیز از طرف گروه هکری OurMine در سایت وجود دارد. موسس ویکیلیکس، ژولیان آسانژ (Julian Assange)، در توئیتر خود توضیح داد که سایت ظاهراً از طریق DNS، یا سامانهی نام دامنه، با استفاده از یک روش قدیمی موسوم به دزدی DNS هک شده است. بر این اساس، احتمالاً نفوذی به سرورهای سایت صورت نگرفته است. گروه OurMine برای جابجا کردن بازدیدکنندهها به مقصد مورد نظر خود، از یک لایهی اساسیتر خود اینترنت استفاده کردند.
دزدی DNS چیست؟
در دزدی DNS، از چگونگی عملکرد سامانهی نام دامنه به عنوان دفتر تلفن اینترنت استفاده میشود. به عبارت دقیقتر، مرورگر چندین دفتر تلفن را بررسی کرده و هر دفتر به مرورگر میگوید که برای قدم بعدی باید به کدام دفتر مراجعه شود، تا در نهایت، دفتر اصلی محل سروری که سایت در آن میزبانی شده را نشان میدهد، و کاربر به سایت درخواستی خود میرسد. وقتی آدرسی مثل Google.com را در مرورگر خود وارد میکنید، سرورهای DNS که توسط اشخاص ثالث میزبانی شدهاند، مثل ثبت کنندهی دامنهی سایت، این نام را به آدرس IP سروری که اطلاعات سایت در آن میزبانی شده ترجمه میکنند.
یکی از محققان امنیتی شرکت F5 Networks که تاکنون مقالههای زیادی دربارهی DNS و چگونگی امکان هک شدن آن توسط هکرها نوشته است، میگوید: «DNS اساساً اسم شما در جهان است. مردم با این اسم شما را میشناسند. اگر کسی سرِ چشمه برود و به آن ورودیهای اشتباه بدهد، همهی ترافیک سایت شما مثل ایمیلها و سایر سرویسهایی که مقصدشان شما بودید به محل دیگری منتقل میشود.»
پیدا کردن DNS یک فرآیند پیچ در پیچ و کاملاً از کنترل وبسایت مقصد خارج است. برای ترجمهی دامنه به آدرس IP، مرورگر از یک سرور DNS – که توسط سرویس دهندهی اینترنت شما میزبانی شده – آدرس محل دامنه را میپرسد، این سرور سپس مجدداً همین سوال را از سرور DNS که توسط نام دامنههای سطح اول (سازمانهایی که مسئول دامنههایی مثل com. یا org. هستند) یا ثبت کنندهی دامنه میزبانی شده میپرسد. بعد این سوال دوباره از سرور DNS وبسایت پرسیده میشود. هر هکری که بتواند در مکانی از این زنجیره بازدیدکننده را به یک مقصد اشتباه بفرستد، میتواند طوری جلوه دهد که انگار سایت از کار افتاده یا حتی کاربران را به وبسایتی بفرستد که خودش کنترل آن را در دسترس دارد.
ا Pompon میگوید: « فرآیند پرسوجو و بازگشت اطلاعات روی سرور افراد دیگر انجام میشود. فقط در انتها بازدیدکننده به سرور شما میرسد.»
در مورد ویکیلیکس، به طور واضح مشخص نیست که مهاجم به کدام بخش زنجیره دسترسی یافته، یا چطور موفق شده بخشی از مخاطبان این سایت را به سایت خود منتقل کند. (ویکیلیکس با استفاده از یک محافظ امنیتی موسوم به HTTPS Strict Trasport Security موفق شد از تغییر مسیر خیلی از بازدیدکنندهها جلوگیری کند و فقط یک پیغام خطا به آنها نشان دهد.) ولی به نظر نمیرسد که OurMine برای انجام این حمله نیازمند نفوذ عمیقی به درون شبکهی ثبت کنندهی دامنه بوده باشد. با یک مهندسی اجتماعی ساده میتوان از طریق ایمیل یا تماس تلفنی از مدیران شرکتهای ثبت کننده مثل Dynadot یا GoDaddy خواست تا آدرس IP محل سرورها را تغییر دهند.
دزدی DNS میتواند عواقب وخیمی داشته باشد. اگر این کار به دست هکرهایی پلیدتر از گروه OurMine انجام میشد، آنها میتوانستند منابع ویکیلیکس را به سایت جعلی خودشان منتقل کنند تا هویت گردانندگان آن را فاش کنند. به گزارش بخش تحقیقات شرکت Kaspersky، در اکتبر ۲۰۱۶، هکرها برای تغییر مسیر ترافیک ۳۶ مورد از بانکهای برزیلی از روش دزدی DNS استفاده کردند. تا حدود ۶ ساعت، کل ترافیک این بانکها به صفحات فیشینگی منتقل میشد که روی کامپیوتر کاربران بدافزار نصب میکرد. محقق شرکت کسپراسکای دمیتری بستوژف (Dmitry Bestuzhev) در ماه آوریل که کسپراسکای این حمله را فاش کرده به Wired گفته بود: «یقیناً همهی ساز و کارهای آنلاین بانکها تحت کنترل مهاجمین است.»
در یک حادثهی دزدی DNS دیگر در سال ۲۰۱۳، هکرهایی موسوم به ارتش الکترونیک سوری کنترل وبسایت خبری نیویورک تایمز را در دست گرفتند. و احتمالاً در بزرگترین حملهی DNS چند سال اخیر، هکرها با استفاده از باتنت Mirai که از دستگاههای اینترنت چیزها تشکیل شده بود، به سرورهای Dyn حمله کردند و باعث شدند سایتهای بزرگ زیادی مثل آمازون، توئیتر و ردیت (Reddit) ساعتها از دسترس خارج شوند.
مقابله با دزدی DNS
هیچ روشی برای محافظت قطعی در مقابل این نوع حملات که حتی به ویکیلیکس و نیویورک تایمز آسیب زدند، وجود ندارد، اما تدابیر مقابلهای خاصی میتوان در نظر داشت. مدیران سایتها میتوانند از سرویسهای ثبت دامنهای استفاده کنند که دارای فاکتورهای چندگانهی احراز هویت باشند، یعنی مثلاً اگر کسی خواست تنظیمات DNS یک سایت را تغییر دهد باید به Google Authenticator یا Yubikey مدیر سایت دسترسی داشته باشد. به این روش تنظیمات DNS فقط به دست مدیر سایت و به خواست خود ثبت کننده قابل تغییر خواهد بود.
در غیر این صورت، خیلی راحت با دزدی DNS میتوان کنترل کامل ترافیک سایت را در اختیار گرفت، و جلوگیری از این مسئله هم به کلی از توان شما خارج است.
#dns @unixmens
مقابله با دزدی DNS
هیچ روشی برای محافظت قطعی در مقابل این نوع حملات که حتی به ویکیلیکس و نیویورک تایمز آسیب زدند، وجود ندارد، اما تدابیر مقابلهای خاصی میتوان در نظر داشت. مدیران سایتها میتوانند از سرویسهای ثبت دامنهای استفاده کنند که دارای فاکتورهای چندگانهی احراز هویت باشند، یعنی مثلاً اگر کسی خواست تنظیمات DNS یک سایت را تغییر دهد باید به Google Authenticator یا Yubikey مدیر سایت دسترسی داشته باشد. به این روش تنظیمات DNS فقط به دست مدیر سایت و به خواست خود ثبت کننده قابل تغییر خواهد بود.
در غیر این صورت، خیلی راحت با دزدی DNS میتوان کنترل کامل ترافیک سایت را در اختیار گرفت، و جلوگیری از این مسئله هم به کلی از توان شما خارج است.
#dns @unixmens
برخی ابزارهای مفید جهت جمع آوری و استفاده از Threat Intelligence
https://inteltechniques.com/
https://osintframework.com/
Recon-NG
Maltego
Datasploit
TinEye
Onion Scan
Imagga
PyimageSearch
Tinfoleak
OpenCV
hunch.ly
Have I been pwned?
Google Hacking Database on Exploit-DB
#security @unixmens
https://inteltechniques.com/
https://osintframework.com/
Recon-NG
Maltego
Datasploit
TinEye
Onion Scan
Imagga
PyimageSearch
Tinfoleak
OpenCV
hunch.ly
Have I been pwned?
Google Hacking Database on Exploit-DB
#security @unixmens
دولت فرانسه به اساتید و پژوهشگران ایرانی برای سال تحصیلی ۲۰۱۹ – ۲۰۲۰ بورس دروه های پسا دکتری اعطا می کند. به گزارش مهر، سفارت فرانسه در ایران به اساتید و پژوهشگران دانشگاههای ایرانی بورس پسا دکتری در رشتههای علوم پایه، مهندسی و علوم انسانی اعطا می کند.
مهلت ثبت نام برای شرکت در این بورس ۱۵ آوریل مصادف با ۲۶ فروردین ماه است که متقاضیان پذیرش در این بورس تحصیلی باید دارای مدرک دکتری در رشته های اعلام شده باشند.
همچنین متقاضیان دریافت این بورس باید عنوان استاد و محقق در یکی از دانشگاه ایرانی از سپتامبر سال ۲۰۱۷ مشغول باشند. این بورس تحصیلی به مدت ۶ ماه با پرداختی ماهیانه به مبلغ ۲ هزار و ۵۵ یورو اعطا خواهد شد.
تاریخ نهایی ارسال پرونده: ۱۵ آوریل ۲۰۱۹
برای اطلاع از شرایط دریافت بورس های پسادکتری به جستاره « شرایط دریافت بورس » مراجعه فرمائید.
برای دریافت فرم ها به زبان فرانسه به جستاره « فرم به فرانسه » مراجعه کنید
برای دریافت فرم ها به زبان انگلیسی به جستاره « فرم به انگلیسی » مراجعه کنید
برای مشاهده پرسش و پاسخ های مرتبط به این جستاره مراجعه کنید
FAQ
برای دسترسی به یک نمونه از قرارداد پذیرش (کنوانسیون دکوی) به جستاره « نمونه قرارداد پذیرش » مراجعه کنید.
کل پرونده (فرم و مدارک ضمیمه) بایستی از طریق پست به آدرس زیر ارسال شود:
سفارت فرانسه در ایران
خیابان نوفل لوشاتو، شماره ۶۴
۱۱۳۴۸ تهران
خدمت سرکار خانم میربها
و به صورت الکترونیکی به:
[email protected]
[email protected]
جهت اطلاعات بیشتر، میتوانید به آدرس زیر ایمیل ارسال نمایید:
[email protected]
مهلت ثبت نام برای شرکت در این بورس ۱۵ آوریل مصادف با ۲۶ فروردین ماه است که متقاضیان پذیرش در این بورس تحصیلی باید دارای مدرک دکتری در رشته های اعلام شده باشند.
همچنین متقاضیان دریافت این بورس باید عنوان استاد و محقق در یکی از دانشگاه ایرانی از سپتامبر سال ۲۰۱۷ مشغول باشند. این بورس تحصیلی به مدت ۶ ماه با پرداختی ماهیانه به مبلغ ۲ هزار و ۵۵ یورو اعطا خواهد شد.
تاریخ نهایی ارسال پرونده: ۱۵ آوریل ۲۰۱۹
برای اطلاع از شرایط دریافت بورس های پسادکتری به جستاره « شرایط دریافت بورس » مراجعه فرمائید.
برای دریافت فرم ها به زبان فرانسه به جستاره « فرم به فرانسه » مراجعه کنید
برای دریافت فرم ها به زبان انگلیسی به جستاره « فرم به انگلیسی » مراجعه کنید
برای مشاهده پرسش و پاسخ های مرتبط به این جستاره مراجعه کنید
FAQ
برای دسترسی به یک نمونه از قرارداد پذیرش (کنوانسیون دکوی) به جستاره « نمونه قرارداد پذیرش » مراجعه کنید.
کل پرونده (فرم و مدارک ضمیمه) بایستی از طریق پست به آدرس زیر ارسال شود:
سفارت فرانسه در ایران
خیابان نوفل لوشاتو، شماره ۶۴
۱۱۳۴۸ تهران
خدمت سرکار خانم میربها
و به صورت الکترونیکی به:
[email protected]
[email protected]
جهت اطلاعات بیشتر، میتوانید به آدرس زیر ایمیل ارسال نمایید:
[email protected]