اطلاعات تماس آگهی
ایمیل: [email protected]
استخدام کارشناس فنی
تسلط به مفاهیم شبکه و توانایی پیکربندی تجهیزات شبکه مانند روتر و سوئیچ
توانایی مدیریت سرورهای ویندوزی و لینوکسی
توانایی مکاتبه به زبان انگلیسی
حداقل 2 سال سابقه کاری مرتبط
ایمیل: [email protected]
استخدام کارشناس فنی
تسلط به مفاهیم شبکه و توانایی پیکربندی تجهیزات شبکه مانند روتر و سوئیچ
توانایی مدیریت سرورهای ویندوزی و لینوکسی
توانایی مکاتبه به زبان انگلیسی
حداقل 2 سال سابقه کاری مرتبط
اطلاعات تماس آگهی
ایمیل: [email protected]
کارشناس شبکه (تمام وقت) جهت پشتیبانی حداقل 2 سال سابقه کار مرتبط
ایمیل: [email protected]
کارشناس شبکه (تمام وقت) جهت پشتیبانی حداقل 2 سال سابقه کار مرتبط
Package: vega
Version: 1.0-build108-1kali0
Architecture: amd64
Maintainer: Devon Kearns <[email protected]>
Installed-Size: 30103
Depends: libgtk2.0-0, default-jre, openjdk-7-jdk, java-wrappers, libwebkit-dev
Homepage: https://www.subgraph.com/products.html
Priority: extra
Section: non-free/utils
Filename: pool/non-free/v/vega/vega_1.0-build108-1kali0_amd64.deb
Size: 27259224
SHA256: 2602ed4bd80d3fa7653deb9efd3440995cfac375a68e1a5548b934838f65e783
SHA1: 3c48db9cb77712e9c6819b22797c3ff456f0c061
MD5sum: dc19430fa6ba7d22d6ac9afd775fd8b7
Description: Platform to test the security of web applications
Vega is an open source platform to test the security of web
applications. Vega can help you find and validate SQL
Injections, Cross-Site Scripting (XSS), inadvertently
disclosed sensitive information, and other vulnerabilities.
It is written in Java, GUI based, and runs on Linux, OS X,
and Windows.
Version: 1.0-build108-1kali0
Architecture: amd64
Maintainer: Devon Kearns <[email protected]>
Installed-Size: 30103
Depends: libgtk2.0-0, default-jre, openjdk-7-jdk, java-wrappers, libwebkit-dev
Homepage: https://www.subgraph.com/products.html
Priority: extra
Section: non-free/utils
Filename: pool/non-free/v/vega/vega_1.0-build108-1kali0_amd64.deb
Size: 27259224
SHA256: 2602ed4bd80d3fa7653deb9efd3440995cfac375a68e1a5548b934838f65e783
SHA1: 3c48db9cb77712e9c6819b22797c3ff456f0c061
MD5sum: dc19430fa6ba7d22d6ac9afd775fd8b7
Description: Platform to test the security of web applications
Vega is an open source platform to test the security of web
applications. Vega can help you find and validate SQL
Injections, Cross-Site Scripting (XSS), inadvertently
disclosed sensitive information, and other vulnerabilities.
It is written in Java, GUI based, and runs on Linux, OS X,
and Windows.
Subgraph
Vega Vulnerability Scanner
Subgraph Vega | Free and Open Source Web Application Vulnerability Scanner
Forwarded from Iranian ComSoc Channel
Computer Security- Principles and Practice, 3rd Edition.pdf
20 MB
Forwarded from Iranian ComSoc Channel
Information Security The Complete Reference, 2nd Edition.pdf
20.2 MB
Forwarded from Mohammad Zebardast
#آموزش_CEH_بخش_پنجم
Identifying Different Types of Hacking Technologies
سرفصل بعدی انواع مختلف فناوری های رخنه گری است.
ضعف(Weakness) موارد زیر می تواند برای رخنه گری مورد استفاده قرار گیرد
• سیستم عامل(Operating systems)
• نرم افزارهای کاربردی(Applications)
• Shrink-wrap code مثل ماکروها و اجرای برنامه دیگری از طریق یک application
• پیکربندی نادرست(Misconfigurations)
➖➖➖➖➖
Attacks can be categorized as either passive or active. Active attacks affect the availability, integrity, and authenticity of data; passive attacks are breaches of confidentiality.
حملات را می توان به دونوع دسته بندی کرد فعال یا غیرفعال.
فعال دسترس پذیری، تمامیت و احراز هویت داده را تحت تأثیر قرار می دهد؛ غیرفعال جمع آوری اطلاعات با استفاده از نشت اطلاعات محرمانه است.
حملات فعال ممکن است تغییراتی هم درسیستم اعمال کنند و موجب بروز alert در سیستم ها گردند( برخلاف غیرفعال).
In addition to the active and passive categories, attacks are categorized as either Inside or outside attacks.
علاوه بر دسته بندی فعال و غیرفعال، حملات یا داخلی هستند یا خارجی یعنی یا منشأ آن درون سیستم، شبکه یا سازمان است و یا بیرون از آن.
➖➖➖➖➖
A pen test is the next logical step beyond ethical hacking.
تست نفوذ(Pen Test) مرحله بعد از رخنه گری قانونمند است. رخنه گری قانونمند برخی مواقع می تواند بدون قوانین انجام پذیرد اما تست نفوذ نیازمند قوانین توافق شده در هر مورد است که بدون آن قوانین می تواند جرم محسوب شود.
When a pen test is performed it typically takes one of three forms: white box, gray box, or black box.
تست نفوذ معمولا به سه شکل انجام می شود: جعبه سفید، جعبه خاکستری یا جعبه سیاه.
White Box A form of testing in which the information given to the tester is complete. This type of test is typically done internally or by teams that perform internal audits of systems.
جعبه سفید white box اطلاعات کاملی ازهدف(target) داریم ومعمولا داخلی یا توسط تیم هایی که ارزیاب داخلی انجام می دهند، صورت می پذیرد.
Gray Box A form of testing where the knowledge given to the testing party is limited. This type of test would closely emulate the type of knowledge that someone on the inside might have; such a person would have some knowledge of a target, but not always all of it.
جعبه خاکستری(gray box) در این حالت اطلاعاتی از هدف(target) داریم ولی کامل نیست معمولا در این حالت از اطلاعات افراد داخلی استفاده می شود ولی تا کسب اطلاعات کامل بایستی اقداماتی انجام گردد.
Black Box A type of testing in which the pen tester has little or no knowledge of the target. This situation is designed to closely emulate the situation an actual attacker would encounter as they would presumably have an extremely low level of knowledge of the target going in.
جعبه سیاه(blackbox) حالتی است که در آن اطلاعات ناچیزی داریم و یا هیچ اطلاعاتی ازهدف(target) نداریم و باید همه اطلاعات رو خود کسب کنیم. این شرایط معمولا شرایط یک حمله واقعی است که اغلب با آن مواجه هستیم.
➖➖➖➖➖
#آموزش_CEH_بخش_پنجم
Identifying Different Types of Hacking Technologies
سرفصل بعدی انواع مختلف فناوری های رخنه گری است.
ضعف(Weakness) موارد زیر می تواند برای رخنه گری مورد استفاده قرار گیرد
• سیستم عامل(Operating systems)
• نرم افزارهای کاربردی(Applications)
• Shrink-wrap code مثل ماکروها و اجرای برنامه دیگری از طریق یک application
• پیکربندی نادرست(Misconfigurations)
➖➖➖➖➖
Attacks can be categorized as either passive or active. Active attacks affect the availability, integrity, and authenticity of data; passive attacks are breaches of confidentiality.
حملات را می توان به دونوع دسته بندی کرد فعال یا غیرفعال.
فعال دسترس پذیری، تمامیت و احراز هویت داده را تحت تأثیر قرار می دهد؛ غیرفعال جمع آوری اطلاعات با استفاده از نشت اطلاعات محرمانه است.
حملات فعال ممکن است تغییراتی هم درسیستم اعمال کنند و موجب بروز alert در سیستم ها گردند( برخلاف غیرفعال).
In addition to the active and passive categories, attacks are categorized as either Inside or outside attacks.
علاوه بر دسته بندی فعال و غیرفعال، حملات یا داخلی هستند یا خارجی یعنی یا منشأ آن درون سیستم، شبکه یا سازمان است و یا بیرون از آن.
➖➖➖➖➖
A pen test is the next logical step beyond ethical hacking.
تست نفوذ(Pen Test) مرحله بعد از رخنه گری قانونمند است. رخنه گری قانونمند برخی مواقع می تواند بدون قوانین انجام پذیرد اما تست نفوذ نیازمند قوانین توافق شده در هر مورد است که بدون آن قوانین می تواند جرم محسوب شود.
When a pen test is performed it typically takes one of three forms: white box, gray box, or black box.
تست نفوذ معمولا به سه شکل انجام می شود: جعبه سفید، جعبه خاکستری یا جعبه سیاه.
White Box A form of testing in which the information given to the tester is complete. This type of test is typically done internally or by teams that perform internal audits of systems.
جعبه سفید white box اطلاعات کاملی ازهدف(target) داریم ومعمولا داخلی یا توسط تیم هایی که ارزیاب داخلی انجام می دهند، صورت می پذیرد.
Gray Box A form of testing where the knowledge given to the testing party is limited. This type of test would closely emulate the type of knowledge that someone on the inside might have; such a person would have some knowledge of a target, but not always all of it.
جعبه خاکستری(gray box) در این حالت اطلاعاتی از هدف(target) داریم ولی کامل نیست معمولا در این حالت از اطلاعات افراد داخلی استفاده می شود ولی تا کسب اطلاعات کامل بایستی اقداماتی انجام گردد.
Black Box A type of testing in which the pen tester has little or no knowledge of the target. This situation is designed to closely emulate the situation an actual attacker would encounter as they would presumably have an extremely low level of knowledge of the target going in.
جعبه سیاه(blackbox) حالتی است که در آن اطلاعات ناچیزی داریم و یا هیچ اطلاعاتی ازهدف(target) نداریم و باید همه اطلاعات رو خود کسب کنیم. این شرایط معمولا شرایط یک حمله واقعی است که اغلب با آن مواجه هستیم.
➖➖➖➖➖
#آموزش_CEH_بخش_پنجم
Forwarded from Mohammad Zebardast
معرفی کتاب
Next Generation Firewalls for Dummies
by Lawrence C. Miller
امروز یک کتاب کاربردی، مختصر و مفید برای علاقمندان و متخصصان ارائه می کنیم.
این کتاب در 68 صفحه و در سال 2011 منتشر گردیده است.
در این کتاب دیواره های آتش نسل بعدی یا Next Generation Firewalls را معرفی کرده است. نویسنده به شکلی مختصر و مفید به چالشهای مرتبط، کاربردها و مقایسه این ابزارها با ابزارهای مشابه اشاره نموده است.
@informationsec
فهرست مطالب کتاب به شرح زیر است
Contents
Introduction 1
Chapter 1: Understanding the Evolution of Network Security 5
Chapter 2: Defining the Application and Threat Landscape 11
Chapter 3: Recognizing the Challenges of Legacy Security Infrastructures 25
Chapter 4: Solving the Problem with Next-Generation Firewalls 35
Chapter 5: Deploying Next-Generation Firewalls 47
Chapter 6: Ten Evaluation Criteria for Next-Generation Firewalls 59
# Next_Generation_Firewalls_for_Dummies_book
@informationsec
Next Generation Firewalls for Dummies
by Lawrence C. Miller
امروز یک کتاب کاربردی، مختصر و مفید برای علاقمندان و متخصصان ارائه می کنیم.
این کتاب در 68 صفحه و در سال 2011 منتشر گردیده است.
در این کتاب دیواره های آتش نسل بعدی یا Next Generation Firewalls را معرفی کرده است. نویسنده به شکلی مختصر و مفید به چالشهای مرتبط، کاربردها و مقایسه این ابزارها با ابزارهای مشابه اشاره نموده است.
@informationsec
فهرست مطالب کتاب به شرح زیر است
Contents
Introduction 1
Chapter 1: Understanding the Evolution of Network Security 5
Chapter 2: Defining the Application and Threat Landscape 11
Chapter 3: Recognizing the Challenges of Legacy Security Infrastructures 25
Chapter 4: Solving the Problem with Next-Generation Firewalls 35
Chapter 5: Deploying Next-Generation Firewalls 47
Chapter 6: Ten Evaluation Criteria for Next-Generation Firewalls 59
# Next_Generation_Firewalls_for_Dummies_book
@informationsec
Forwarded from Mohammad Zebardast
Forwarded from الگوریتمستان
» مسابقهی برنامهنویسی کدکاپ
کدکاپ یک مسابقهی برنامهنویسی است، اما این همهی آن نیست!
این مسابقه در سطح کشور برگزار میشود و هدف آن ترویج دانش برنامهنویسی و تشویق افراد مختلف در جامعه به یادگیری و استفاده از زبانهای برنامهنویسی است. شما با شرکت در این مسابقه، ضمن رقابت در یک لیگ برنامهنویسی و دریافت جوایز ارزنده، میتوانید از برنامههای آمورشی آن نیز بهره برده و به یک برنامهنویس حرفهای تبدیل شوید.
همهی افراد برنامهنویس و یا علاقهمند به یادگیری برنامهنویسی میتوانند در مسابقهی کدکاپ شرکت کنند.
برای کسب اطلاعات بیشتر به وبگاه مسابقه مراجعه نمایید:
https://www.codecup.ir
@algorithmha
کدکاپ یک مسابقهی برنامهنویسی است، اما این همهی آن نیست!
این مسابقه در سطح کشور برگزار میشود و هدف آن ترویج دانش برنامهنویسی و تشویق افراد مختلف در جامعه به یادگیری و استفاده از زبانهای برنامهنویسی است. شما با شرکت در این مسابقه، ضمن رقابت در یک لیگ برنامهنویسی و دریافت جوایز ارزنده، میتوانید از برنامههای آمورشی آن نیز بهره برده و به یک برنامهنویس حرفهای تبدیل شوید.
همهی افراد برنامهنویس و یا علاقهمند به یادگیری برنامهنویسی میتوانند در مسابقهی کدکاپ شرکت کنند.
برای کسب اطلاعات بیشتر به وبگاه مسابقه مراجعه نمایید:
https://www.codecup.ir
@algorithmha
تعداد معدودی از سران و مسئولین بلندپایهی کشورهای مختلف آشنایی تخصصی در حوزهی فناوری اطلاعات داشته و تجربیات عملی در این حوزه دارند. نخستوزیر سنگاپور سال گذشته در یک حرکت جالب کدی را که سالهای قبل برای حل جدول سودوکو به زبان برنامهنویسی ++C نوشته بود، منتشر کرد.
https://www.itworld.com/article/2917587/open-source-tools/singapores-prime-minister-shares-his-c-sudoku-solver-code.html
https://www.itworld.com/article/2917587/open-source-tools/singapores-prime-minister-shares-his-c-sudoku-solver-code.html
ITworld
Singapore’s prime minister shares his C++ Sudoku solver code
Lee Hsien Loong, who studied computer science in college, has shared a program he wrote several years ago to solve Sudoku puzzles.
«۱۰ حرکت یوگا برای گیکهایی که زیاد پشت کامپیوتر مینشینند»
برای گیکهایی که بیشتر زمان خود را پشت کامپیوتر صرف میکنند، مهمتر از همه آموختن صحیح نشستن است. اگر شما هم هر روز چندین ساعت از وقت خود را پشت میز و در مقابل کامپیوتر میگذرانید (و چارهای جز این ندارید چون یک نفر محکم شما را به آن چسپانده است!) باید بدانید که نشستن مداوم پشت میز سلامتی شما را به خطر میاندازد. این خطرات به هیچ وجه شوخی بردار نیست و برای حفظ سلامتی خود حتماً باید چندین نکته را رعایت کنید.
تحقیقات اخیر حاکی از آن است که نشستن مثل سیگار کشیدن به یکی از عادات بد نسل جدید تبدیل شده است. کمتحرکی باعث کاهش طول عمر و بروز بیماریهای مزمنی مثل دیابت در نسل امروز میشود. زیرا نشستن بیش از یک ساعت پشت مانیتور باعث بروز درد در نواحی گردن و شانه و کمر و به دنبال آن برجستگیهایی در جلو و پشت گردن افراد میشود.
یوگا میتواند به عنوان پادزهری برای درمان بیماریهای ناشی از نشستنهای طولانی مدت باشد. از طرفی نیز این ورزش به آرام کردن ذهن و ایجاد آرامش کمک بسیاری می کند.
https://zamana.blog.ir/1394/05/05/%DB%8C%D9%88%DA%AF%D8%A7
برای گیکهایی که بیشتر زمان خود را پشت کامپیوتر صرف میکنند، مهمتر از همه آموختن صحیح نشستن است. اگر شما هم هر روز چندین ساعت از وقت خود را پشت میز و در مقابل کامپیوتر میگذرانید (و چارهای جز این ندارید چون یک نفر محکم شما را به آن چسپانده است!) باید بدانید که نشستن مداوم پشت میز سلامتی شما را به خطر میاندازد. این خطرات به هیچ وجه شوخی بردار نیست و برای حفظ سلامتی خود حتماً باید چندین نکته را رعایت کنید.
تحقیقات اخیر حاکی از آن است که نشستن مثل سیگار کشیدن به یکی از عادات بد نسل جدید تبدیل شده است. کمتحرکی باعث کاهش طول عمر و بروز بیماریهای مزمنی مثل دیابت در نسل امروز میشود. زیرا نشستن بیش از یک ساعت پشت مانیتور باعث بروز درد در نواحی گردن و شانه و کمر و به دنبال آن برجستگیهایی در جلو و پشت گردن افراد میشود.
یوگا میتواند به عنوان پادزهری برای درمان بیماریهای ناشی از نشستنهای طولانی مدت باشد. از طرفی نیز این ورزش به آرام کردن ذهن و ایجاد آرامش کمک بسیاری می کند.
https://zamana.blog.ir/1394/05/05/%DB%8C%D9%88%DA%AF%D8%A7
zamana.blog.ir
۱۰ حرکت یوگا برای گیکهایی که زیاد پشت کامپیوتر مینشینند :: زمانا
برای گیکهایی که بیشتر زمان خود را پشت کامپیوتر صرف میکنند، مهمتر از همه آموختن صحیح نشستن است. اگر شما هم هر روز چندین ساعت از وقت خود را پشت میز و در مقابل کامپیوتر میگذرانید (و ...
, برگ هاي كتاب به منزله ي بالهايي هستند كه روح ما را به عالم روشنايي
پرواز مي دهند
👆👆👆" ولتر "
پرواز مي دهند
👆👆👆" ولتر "
مهربان باش و به هر کسی میرسی لبخند بزن!
تو نمیدانی به آدمها چه میگذرد،
شاید لبخندت برایشان همچون گنجی ارزشمند باشد ،
که بسیار به آن محتاجند
و هیچ وقت فراموش نکن که؛
انسان های خندان و شاد به خداوند شبیه ترند!
حالا، لبخند بر لب، هر نیتی داری در نظر بگیر و با خدا در ميون بذار..
تو نمیدانی به آدمها چه میگذرد،
شاید لبخندت برایشان همچون گنجی ارزشمند باشد ،
که بسیار به آن محتاجند
و هیچ وقت فراموش نکن که؛
انسان های خندان و شاد به خداوند شبیه ترند!
حالا، لبخند بر لب، هر نیتی داری در نظر بگیر و با خدا در ميون بذار..