Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.67K photos
1.38K videos
1.24K files
6.16K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
شرکت بهپرداز همراه سامانه اول (بهسا)، جهت توسعه کادر متخصص خود در رشته های ذیل ،از نیروهای مستعد و با انگیزه در استان تهران دعوت به همکاری می نماید.

LNX 04 :کد شغلی✳️
✳️عنوان شغلی:Linux Admin

آشنایی کامل با دیتابیس Oracle و نیازمندی های نصب و مانیتورینگ دیتابیس در لینوکس
آشنایی با San Storage و تسلط کامل بر تنظیمات لازم برای ارتباط با Storages system در سرورهای لینوکس
آشنایی با سرورها و تجهیزات دیتاسنتر
تسلط کامل به تمام موارد مرتبط با هاستینگ ، کانفیگ سرور و مدیریت سرور های لینوکس
آشنایی با مفاهیم کلاسترینگ و توزیع بار
آشنایی با شبکه IP
تسلط به مفاهیم پشتیبانگیری و بازیابی
داشتن تفکر انتزاعی ، سرعت در استنتاج و رفع اشکال
سابقه کار در مدیریت تغییرات و خطا در محیط های عملیاتی
داشتن تجربه نگهداری سیستم در محیط مجازی سازی شده
دارا بودن روحیه کار تیمی و مهارت راهبری تیم
حداقل ۵ سال سابقه کار مرتبط
حداقل کارشناسی از دانشگاه های معتبر
و پایان خدمت سربازی برای آقایان

👈از علاقه­ مندان دعوت می­شود رزومه خود را با عنوان “کد شغلی مربوطه” به آدرس ایمیل زیر ارسال نمایند.

فایل رزومه ارسالی را حتما به نام و نام خانوادگی خود تغییر دهید.


📧 [email protected]
#jobs #linux @unixmens
شرکت پارس پک از شرکت های دانش بنیان و پیشرو در حوزه فناوری اطلاعات،جهت تکمیل کادر فنی خود در استان تهران(سعادت آباد) از افراد واجد شرایط متخصص و فنی زیر دعوت به همکاری می نماید.

عنوان شغلی :کارشناس ارشد لینوکس

پشتیبانی و مدیریت سرور های لینوکس
تسلط کامل به راه اندازی، پشتیبانی، عیب یابی و توسعه سرورهای لینوکسی
دارای سابقه مدیریت سرور
دارای روحیه کار تیمی
شیفت عصر (شنبه تا چهارشنبه، ۱۵ الی ۲۴)
محدوده شرکت :تهران/سعادت آباد

متقاضیان واجد شرایط میتوانند رزومه خود را به ایمیل زیر ارسال نمایند و یا با شماره تلفن زیر تماس حاصل نمایند.

وبسایت: parspack.com
آدرس ایمیل: [email protected]
تلفن: 02188564249
#jobs #linux @unixmens
شرکت گرین وب جهت تکمیل کادر کارشناسان خود در استان خراسان رضوی از افراد واجد شرایط زیر دعوت به همکاری می نماید.

عنوان شغلی : کارشناس توسعه ( لینوکس)

دارای دانش در سطح مدرکLPIC2
آشنا به Bash Script
آشنا به مفاهیم شبکه
توانایی پشتیبانی و بروز رسانی و رفع عیب
توانایی کشف مشکلات
حداقل مدرک لیسانس
حداقل ۴ سال سابقه کار
آشنایی با python و php مزیت محسوب می شود
آشنایی با مفاهیم هاستینگ مزیت محسوب می شود
آشنا با مفاهیم مجازی سازی و دیتابیس مزیت محسوب می شود

متقاضیان گرامی درخواست‌های همکاری خود را با ذکر عنوان یا عناوین شغلی مورد نظر در متن و موضوع ایمیل، به آدرس ایمیل زیر ارسال نمایند

وبسایت: www.Greenweb.ir
آدرس ایمیل: [email protected]
#jobs #linux @unixmens
Forwarded from yashar esmaildokht 🐧
جلسه 453 گروه کاربران گنو/لینوکس owncloud با ارایه : مهندس اسمعیل دخت بصورت وبینار (آنلاین ) و فیزیکی برگزار خواهد شد، برای شرکت در جلسه ثبت نام الزامی است لینک ثبت نام : https://goo.gl/WnFHPm
Found it interesting, hence sharing.

Dear Friends,

Most of the people are trying to learn Linux but they fail due to no direction to follow. Here is an directions to follow and learn Linux.

## Basics ##

1. Introduction to Linux -- https://bit.ly/Introcudtion_to_Linux
2. Linux Architecture -- https://bit.ly/Linux_Architecture
3. Windows Vs Linux Comparision -- https://bit.ly/Windows_Vs_Linux
4. Bash Shell features -- https://bit.ly/bash_shell
5. Linux Directory Structure -- https://bit.ly/Linux_Directory_structure
6. Linux Boot Process Detailed explanation - https://bit.ly/LinuXboot_process
7. Basic and Common Commands - https://bit.ly/Basicommands
8. All Linux Commands with there description - https://bit.ly/Linux_commands
25 Linux commands - https://bit.ly/29ZhNDn

#### System Administration Topics ##

9. Linux Text Editors - https://bit.ly/Text_Editors
10. Linux Operating System Installation - https://bit.ly/Linux_OS_Installation
11. User Profile Management - https://bit.ly/User_Profile_management
12. User Administration (User Creation, Modification and deletion) - https://bit.ly/User_Administration
13. Access Control List - https://bit.ly/29Md71v
14. Head, Sort, Tail, Uniq, Paste, Cut, Tr, Sed and diff commands with examples - https://bit.ly/String_commands
15. Soft Link Vs Hard Link - https://bit.ly/Soft_vs_hard_link
16. Search related commands Grep, find and locate - https://bit.ly/search_commands
17. Task Automation using crontab and at - https://bit.ly/Linux_crontab Crontab job schedules - https://bit.ly/29Metcy
18. File system and Creating Standard partitions - https://bit.ly/Creating_partition
19. Logical Volume Manager (LVM - Part1) - https://bit.ly/Linux_LVM
20. Logical Volume Manager (LVM - Part2) - https://bit.ly/Linux_LVM2
21. Disk quota management - https://bit.ly/Disk_quota
22. RPM / YUM - https://bit.ly/Linux_YUM
23. All RAID Levels explained - https://bit.ly/RAID_Levels
24. Creating and Managing Software RAID - https://bit.ly/Manage_RAID

## Advanced System Administration ##

25. Neworking installing and configuring the Network Card - https://bit.ly/Linux_networking
26. Configuring EPEL Repository - https://bit.ly/2a0lQCh
27. Network File System (NFS) - https://bit.ly/29Q7Tp7
28. Samba Server (SMB) - https://bit.ly/2ajNVAs
29. File Transfer Protocol (FTP) - https://bit.ly/29Q6G1h
30. Web Server / Apache (HTTPD) - bit.ly/2a7lnxB
31. Mail Server configuration (SMTP) - https://bit.ly/1QopUJy
32. DHCP Server installation and configuration - https://bit.ly/29RMzip
33. Master DNS Server installation and configuration - https://bit.ly/29FbQtF
34. LDAP Client with AutoFS - https://bit.ly/29FbQtF
35. Open LDAP Server installation - https://bit.ly/29Ye4qZ
36. SELinux Security - https://bit.ly/2a0lagi
37. SQUID Proxy Server - https://bit.ly/2a0lewB
38. MariaDB Installation - https://bit.ly/29RO1Rw
39. Recovering ROOT Password - https://bit.ly/29LZW1S
40. Secure Web Server Linux - https://bit.ly/2a2mTON
41. Local YUM Server configuration - https://bit.ly/1lpfjBm
42. PXE Boot Server installation and configuration - https://bit.ly/29LmApa
43. Process Management - https://bit.ly/1kW70fO
44. Creating Secret Web Server - https://bit.ly/29MWTI4
45. Creating Multi User Samba Share - https://bit.ly/2a2nC2w
46. Linux Boot Process - https://bit.ly/2a7mOMM
47. Swap File System - https://bit.ly/29RO00j
48. Firewalld configuration - https://bit.ly/29M0zbE
49. Kerberized NFS Shares - https://bit.ly/29RNZt0
50. Installation and Configuration NTP - https://bit.ly/29LR5kK
51. Setup Your Own Linux Lab - https://bit.ly/29LnWAf

## Interview Questions and Answers ##

52. Interview questions and answers - Part 1- https://bit.ly/1NRnpMv
53. Interview questions and answers - Part 2 - https://bit.ly/1NtRXp9
54. Interview questions and answers - Part 3 - https://bit.ly/1Sr7juF

## File system error resolution ##
55. mount: Argument list too Long - https://bit.ly/1Lg4qqm

56. ## Download E-Books - https://bit.ly/29Q6WwW

57. ## A Complete RHCSA and RHCE course content - https://bit.ly/2a2nxvC

https://bit.ly/2a2nxvC
This media is not supported in your browser
VIEW IN TELEGRAM
فیلمبر دار از مورچه ای در حال غرق شدن فیلمبرداری میکرد ٫ که اتفاق شگرفی می افتد
#انگیزشی
طبق ادعای ایلان ماسک، ماهواره‌های استارلینکِ شرکت اسپیس ایکس، اینترنتِ بدون آی‌پی در اختیار کاربران قرار می‌دهند
@unixmens
اگر پیگیر اخبارِ مربوط به ایلان ماسک و فعالیت‌های شرکت اسپیس ایکس بوده باشید، مسلماً از پرتاب راکت فالکون ۹ باخبر هستید. ایلان ماسک با پرتاب این موشک، قصد دارد رؤیای خود برای در دسترس قرار دادنِ اینترنت ماهواره‌ای در سراسر دنیا را به حقیقت بدل سازد.

ماهواره‌های استارلینک (Starlink) که برای انجام این کار در نظر گرفته شده‌اند، در آینده‌ی نزدیک خدمات اینترنت را به‌واسطه‌ی امواج ماهواره‌ی به زمین می‌فرستند. حال ایلان ماسک ادعا می‌کند که اینترنت ماهواره‌ای این شرکت به‌صورتِ کامل، بی‌نیاز از تخصیص آی‌پی است.

در پاسخ به پرسش یکی از کاربران توییتر که درباره‌ی نوع اتصال ماهواره‌ استارلینک پرسیده بود، ایلان ماسک جواب جالبی ارائه کرد:

از استاندارد IPv6 ساده‌تر خواهد بود و بسته‌ی کوچکی در قسمت فوقانی خود خواهد داشت. در واقع از اتصال نظیر به نظیر استفاده می‌شود.

در ادامه از او درباره‌ی امنیت این اتصال و احتمال حمله‌ی سایبری به آن پرسیده شد. ماسک در پاسخ به این سؤال به استفاده از رمزنگاری End to End اشاره کرد. به باور وی، عدم حمله‌ی سایبری به شبکه‌های اجتماعی‌ که با این تکنولوژی رمزنگاری شده‌اند، خود گواهی بر امنیت بالای اینترنت ماهواره‌ای شرکت اسپیس ایکس است. او در ادامه بیان داشت که در صورت بروز چنین اتفاقی، به‌روزرسانی‌ فرم‌ور امکانِ رفعِ آن را فراهم می‌کند.

با این حال ماسک و شرکتش برای رسیدن به این مهم، دشواری‌های بسیاری بر سرِ راه خود دارند. قوانین رگولاتوری برخی کشورها امکان دسترسی به برخی از سایت‌ها را مسدود کرده است. حال با توجه به این موضوع که اینترنت ماهواره‌ای اسپیس ایکس دسترسی بدون محدودیت و فرامرزی برای کاربران فراهم می‌آورد، مشخص نیست که واکنش دولت‌ها به این موضوع چگونه خواهد بود.
@unixmens
درب پشتی خطرناک لینوکسی با امکان شل معکوس رمز شده

#security #linux @unixmens
خلاصه: کارشناسان یک درب پشتی خطرناک روی لینوکس کشف نموده‌اند که امکان برقراری یک شل معکوس رمز شده و بی نقص را روی سیستم قربانی فراهم می‌کند. مهاجمین با استفاده از حمله جستجوی کامل روی پورت‌های SSH‌ که با پسورد ضعیف محافظت می‌شوند این درب پشتی را توزیع می‌کنند.

کارشناسان خبر از استفاده هکرها از یک درب پشتی خطرناک می‌دهند که هکرها سیستم‌های لینوکسی که امنیت خود را به خوبی رعایت نکرده‌اند را با استفاده از یک شل معکوس رمز شده و بی نقص هدف قرار می‌دهد.

هکرها با استفاده از حمله جستجوی کامل روی پورت SSH روی سیستم‌های لینوکسی که با کلمات عبور ساده محافظت شده‌اند این درب پشتی را نصب می‌کنند.

این درب پشتی که Chaos نام دارد قسمتی از روت‌کیت sebd‌ است که در حدود سال 2013 فعال بوده و اکنون روی سیستم‌های هانی‌پات مورد استفاده قرار می‌گیرد. در واقع هکرها یکی از سیستم‌های هانی‌پات را با استفاده از حمله جستجوی کامل روی SSH‌ با استفاده از شبکه تور به دست می‌گرفتند.

مهاجم ابتدا با ورود به سیستم قربانی تاریخچه ثبت رویداد SSHD‌ را بررسی کرده تا مطمین شود قبل از او کسی این سیستم را مورد تهاجم قرار نداده باشد. بیشتر حملات SSH با استفاده از بررسی وصله‌های SSHD برای سرقت گواهی‌نامه‌های SSH‌ انجام می‌شود.

پس از آن حمله با دانلود یک فایل که خود را به صورت یک فایل تصویری با پسوند jpg جا می‌زند دانلود می‌کند. این فایل که در واقع فایل فشرده با پسوند .tar است از آدرس https://xxx.xxx.xxx.29/cs/default2.jpg دانلود می‌شود. جا زدن فایل به صورت یک فایل تصویری باعث می‌شود قربانی ترغیب شود که فایل را باز نماید.

در این فایل فشرده شده درب پشتی Chaos قرار دارد که روی سیستم کاربر نصب می‌شود. پس از نصب روی سیستم لینوکس و برقراری شل معکوس، مهاجم دو فایل روی سیستم قربانی توزیع می‌کند که یکی برای برقراری ارتباط درب پشتی و دیگری برای برقراری ارتباط مجدد در صورت قطع ارتباط است.

همانطور که گفته شد این درب پشتی قسمتی از روت‌کیت sebd‌است و تلاش نموده با تغییر اسم خود، خود را به عنوان یک درب پشتی جدید جا بزند. این درب پشتی همانطور که گفته شد تلاش می‌کند با استفاده از پورت‌هایی که باز رها شده‌اند و یا درست محافظت نشده‌اند به سیستم‌ها نفوذ کرده و با استفاده از یک شل معکوس رمز شده از سیستم قربانی سو استفاده کند. با این حال رمز شل معکوس می‌تواند با استفاده از کلید اشتراک‌گذاری اولیه به سادگی شکسته شده و ارتباطات آن به صورت متن خام بررسی شود.
#security #linux @unixmens
سایتی خوب برای مباحث امنیتی کرنل
https://kernsec.org/wiki/index.php/Main_Page
#linux #kernel @unixmens
مسیریاب‌های میکروتیک تحت تاثیر جاسوس‌افزار Slingshot #security @unixmens