از نمونه های دیگر آموزش مجازی یا lms می توان به bigbluebutton اشاره کرد که متن باز می باشد
از قابلیت های آن می توان به موارد زیر اشاره کرد :
میتینگ تحت وب (WEB MEETING)
بدون محدودیت همزمانی جلسات آنلاین (تحت وب) و ساعات و دوره های برگزاری، آموزش الکترونیک یا E-Learning توسط نرمافزارهای تحت وب به عنوان مدیریت سیستم آموزشی LMS و سیستم مدیریت محتوای آموزشی LCMS تولید و مدیرت میشوند.
کلاس آنلاین (ONLINE CLASS)
کلاسهای آنلاین با بهره گیری از تکنولوژیهای مدرن آموزشی به دانش جویان صرف نظر از سن و محل جغرافیایی زندگی آنها با کیفیت عالی ارسال صدا و تصویر و بدون نیاز به سرعت های بالا آموزش میدهد.
وب کنفرانس (WEBCONFERENCE)
وب کنفرانس (Web conference) به یک ارتباط صوتی و تصویری میان دو یا چند نقطه با استفاده از وب گفته می شود. در این گونه ارتباطات یک مرکز اصلی وظیفه مدیریت و برقراری تماس ها را بر عهده دارد که به عنوان سرور وب کنفرانس شناخته می شود.
همایش اینترنتی وبینار (WEBINAR)
وبینار به همایشی گفته می شود که در فضای وب و به صورت مجازی برگزار گردد. تفاوت اساسی آن با وبکست در آن است که در وبکست امکان انتقال محتوا یکطرفه است اما در وبینار امکان برقراری ارتباط میان سخنران و مخاطبان وجود دارد.
آموزش الکترونیکی مجازی (E-LEARNING)
روش آموزشی است که از زمان پیدایش اینترنت و گسترش این پدیده فناوری و استفاده از قابلیتهای آن ایجاد گردیده است و در حقیقت تکامل یافته شیوه آموزش از راه دور و برطرف کننده نیاز انسانهای کاوشگر و خواهان یادگیری است خصوصاً اینکه زمان و مکان در این شیوه آموزش اختیاری است.
کلاس مجازی (VIRTUAL CLASS)
بدون محدودیت همزمانی جلسات آنلاین (تحت وب) و ساعات و دوره های برگزاری، آموزش الکترونیک یا E-Learning توسط نرمافزارهای تحت وب به عنوان مدیریت سیستم آموزشی LMS و سیستم مدیریت محتوای آموزشی LCMS تولید و مدیرت میشوند.
#lms @unixmens
از قابلیت های آن می توان به موارد زیر اشاره کرد :
میتینگ تحت وب (WEB MEETING)
بدون محدودیت همزمانی جلسات آنلاین (تحت وب) و ساعات و دوره های برگزاری، آموزش الکترونیک یا E-Learning توسط نرمافزارهای تحت وب به عنوان مدیریت سیستم آموزشی LMS و سیستم مدیریت محتوای آموزشی LCMS تولید و مدیرت میشوند.
کلاس آنلاین (ONLINE CLASS)
کلاسهای آنلاین با بهره گیری از تکنولوژیهای مدرن آموزشی به دانش جویان صرف نظر از سن و محل جغرافیایی زندگی آنها با کیفیت عالی ارسال صدا و تصویر و بدون نیاز به سرعت های بالا آموزش میدهد.
وب کنفرانس (WEBCONFERENCE)
وب کنفرانس (Web conference) به یک ارتباط صوتی و تصویری میان دو یا چند نقطه با استفاده از وب گفته می شود. در این گونه ارتباطات یک مرکز اصلی وظیفه مدیریت و برقراری تماس ها را بر عهده دارد که به عنوان سرور وب کنفرانس شناخته می شود.
همایش اینترنتی وبینار (WEBINAR)
وبینار به همایشی گفته می شود که در فضای وب و به صورت مجازی برگزار گردد. تفاوت اساسی آن با وبکست در آن است که در وبکست امکان انتقال محتوا یکطرفه است اما در وبینار امکان برقراری ارتباط میان سخنران و مخاطبان وجود دارد.
آموزش الکترونیکی مجازی (E-LEARNING)
روش آموزشی است که از زمان پیدایش اینترنت و گسترش این پدیده فناوری و استفاده از قابلیتهای آن ایجاد گردیده است و در حقیقت تکامل یافته شیوه آموزش از راه دور و برطرف کننده نیاز انسانهای کاوشگر و خواهان یادگیری است خصوصاً اینکه زمان و مکان در این شیوه آموزش اختیاری است.
کلاس مجازی (VIRTUAL CLASS)
بدون محدودیت همزمانی جلسات آنلاین (تحت وب) و ساعات و دوره های برگزاری، آموزش الکترونیک یا E-Learning توسط نرمافزارهای تحت وب به عنوان مدیریت سیستم آموزشی LMS و سیستم مدیریت محتوای آموزشی LCMS تولید و مدیرت میشوند.
#lms @unixmens
کتاب سیستم مدیریت کنترل پروسس ها با supervisor در گنو /لینوکس
https://unixmen.ir/%da%a9%d8%aa%d8%a7%d8%a8-%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%da%a9%d9%86%d8%aa%d8%b1%d9%84-%d9%be%d8%b1%d9%88%d8%b3%d8%b3-%d9%87%d8%a7-%d8%a8%d8%a7-supervisor/
#yashar_esmaildokht #supervisor @unixmens
https://unixmen.ir/%da%a9%d8%aa%d8%a7%d8%a8-%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%85%d8%af%db%8c%d8%b1%db%8c%d8%aa-%da%a9%d9%86%d8%aa%d8%b1%d9%84-%d9%be%d8%b1%d9%88%d8%b3%d8%b3-%d9%87%d8%a7-%d8%a8%d8%a7-supervisor/
#yashar_esmaildokht #supervisor @unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
Audio
اولین قسمت پادکست -معرفی
عید باستانی نوروز بر عزیزان مبارک باد
🌷🌹🌹🌷
🌷🌹🌹🌷
.
تلنگر 📚
اگر همه فکر شما به این باشه که کرایه تاکسی را از کجا بیارید پس به اندازه همون کرایه تاکسی پول خواهید داشت وَ اگر در اتوبوس نشسته باشید و تمام فکر شما این باشد که ماشین مورد علاقه شما باید رنگش سفید باشد پس در آینده نه چندان دور سوار ماشین مورد علاقه خود خواهید بود .
شما به همان اندازه که فکر میکنید پول خواهید داشت .
پس روی یه تکه کاغذ ( این کاغذ باید برای شما خیلی مهم باشد ) ، تمام هدفهای بزرگ خود را بنویسید وَ نگران پولهای کوچک نباشید .
کائنات فقط به اندازهی آرزوهای شما به شما میبخشد ،
پس بزرگتر آرزو کنید ...
.
#انگیزشی @unixmens
تلنگر 📚
اگر همه فکر شما به این باشه که کرایه تاکسی را از کجا بیارید پس به اندازه همون کرایه تاکسی پول خواهید داشت وَ اگر در اتوبوس نشسته باشید و تمام فکر شما این باشد که ماشین مورد علاقه شما باید رنگش سفید باشد پس در آینده نه چندان دور سوار ماشین مورد علاقه خود خواهید بود .
شما به همان اندازه که فکر میکنید پول خواهید داشت .
پس روی یه تکه کاغذ ( این کاغذ باید برای شما خیلی مهم باشد ) ، تمام هدفهای بزرگ خود را بنویسید وَ نگران پولهای کوچک نباشید .
کائنات فقط به اندازهی آرزوهای شما به شما میبخشد ،
پس بزرگتر آرزو کنید ...
.
#انگیزشی @unixmens
قابلیت auto mount در گنو/لینوکس :
حتما میدانید که وقتی یک فلش درایو را به سیستم متصل می کنیم به صورت خودکار به سیستم شناسانده میشود و به سیستم Mount میشود و در نهایت ما میتوانیم از آن استفاده کنیم. در سیستم عامل لینوکس نیز این قابلیت یا همان قابلیت Auto Mount یا Mount شدن خودکار فایل سیستم وجود دارد و ما میتوانیم در صورت نیاز آنرا فعال و یا غیرفعال کنیم. نکته ای که باید به آن توجه کنید این است که قابلیت Auto Mount در محیط های گرافیکی لینوکس وجود دارد و شما نمیتوانید از این قابلیت در محیط های غیرگرافیکی از آن استفاده کنید. به صورت پیش فرض در دسکتاپ های GNOME و KDE قابلیت Auto Mount فعال می باشد. برخی از کاربران لینوکس دوست ندارند که وقتی فلش مموری یا هر دستگاه جانبی دیگری به سیستم متصل شد به صورت خودکار Mount شود ما هم در این آموزش میخواهیم راهکار این مشکل را ارائه بدهیم. برای غیرفعال کردن قابلیت Auto Mount ما از یک ابزار گرافیکی به نام dconf-editor استفاده خواهیم کرد. برای استفاده از این ابزار ابتدا به اینترنت متصل شوید و با دستور زیر آنرا دانلود و روی سیستم نصب می کنیم ، در صورتی که از سیستم عامل های خانوده Debain استفاده می کنید دستور زیر را وارد کنید :
# apt-get install dconf-editor
و در صورتی که از سیستم عامل های خانواده Red Hat استفاده می کنید دستور زیر را برای نصب این ابزار اجرا کنید :
# yum install dconf-editor
حال دستور dconf-editor را در ترمینال اجرا کنید تا نرم افزار گرافیکی dconf-editor اجرا شود. حال برای غیرفعال کردن قابلیت Auto Mount مسیر زیر را در این نرم افزار دنبال کنید :
org->YOUR DESKTOP MANAGER->desktop->media-handling
تیک گزینه automount را بردارید. یا اگر در صورتی که در این مسیر گزینه ای به نام Custom Value مشاهده کردید آنرا به حالت False دربیاورید. حال با فشردن کلید های Ctrl+C نرم افزار را ببندید.
#auto_mount @unixmens
حتما میدانید که وقتی یک فلش درایو را به سیستم متصل می کنیم به صورت خودکار به سیستم شناسانده میشود و به سیستم Mount میشود و در نهایت ما میتوانیم از آن استفاده کنیم. در سیستم عامل لینوکس نیز این قابلیت یا همان قابلیت Auto Mount یا Mount شدن خودکار فایل سیستم وجود دارد و ما میتوانیم در صورت نیاز آنرا فعال و یا غیرفعال کنیم. نکته ای که باید به آن توجه کنید این است که قابلیت Auto Mount در محیط های گرافیکی لینوکس وجود دارد و شما نمیتوانید از این قابلیت در محیط های غیرگرافیکی از آن استفاده کنید. به صورت پیش فرض در دسکتاپ های GNOME و KDE قابلیت Auto Mount فعال می باشد. برخی از کاربران لینوکس دوست ندارند که وقتی فلش مموری یا هر دستگاه جانبی دیگری به سیستم متصل شد به صورت خودکار Mount شود ما هم در این آموزش میخواهیم راهکار این مشکل را ارائه بدهیم. برای غیرفعال کردن قابلیت Auto Mount ما از یک ابزار گرافیکی به نام dconf-editor استفاده خواهیم کرد. برای استفاده از این ابزار ابتدا به اینترنت متصل شوید و با دستور زیر آنرا دانلود و روی سیستم نصب می کنیم ، در صورتی که از سیستم عامل های خانوده Debain استفاده می کنید دستور زیر را وارد کنید :
# apt-get install dconf-editor
و در صورتی که از سیستم عامل های خانواده Red Hat استفاده می کنید دستور زیر را برای نصب این ابزار اجرا کنید :
# yum install dconf-editor
حال دستور dconf-editor را در ترمینال اجرا کنید تا نرم افزار گرافیکی dconf-editor اجرا شود. حال برای غیرفعال کردن قابلیت Auto Mount مسیر زیر را در این نرم افزار دنبال کنید :
org->YOUR DESKTOP MANAGER->desktop->media-handling
تیک گزینه automount را بردارید. یا اگر در صورتی که در این مسیر گزینه ای به نام Custom Value مشاهده کردید آنرا به حالت False دربیاورید. حال با فشردن کلید های Ctrl+C نرم افزار را ببندید.
#auto_mount @unixmens
از سری ابزترهای Sniffing & Spoofing از مجموعه owasp که در گنو/لینوکس موجود است برنامه zaproxy است که به اختصار (OWASP Zed Attack Proxy (ZAP است این برنامه برای پیدا کردن اسیب پذیری های وب استفاده می شود. این برنامه دارای رابط گرافی است و با فرمان زیر این برنامه اجرا می شود:
# zaproxy
بعد از اجرا این فرمان برنامه به صورت زیر برای شما باز می شود و شما به راحتی می توانید از آن استفاده کنید:
https://github.com/zaproxy/zaproxy
#security #owasp #Sniffing #Spoofing #pentest @unixmens
# zaproxy
بعد از اجرا این فرمان برنامه به صورت زیر برای شما باز می شود و شما به راحتی می توانید از آن استفاده کنید:
https://github.com/zaproxy/zaproxy
#security #owasp #Sniffing #Spoofing #pentest @unixmens
GitHub
GitHub - zaproxy/zaproxy: The ZAP by Checkmarx Core project
The ZAP by Checkmarx Core project. Contribute to zaproxy/zaproxy development by creating an account on GitHub.
کتاب administrering data center https://www.dropbox.com/s/fojcaky7iylwx7v/%5BKailash_Jayaswal%5D_Administering_Data_Centers_Ser.pdf?dl=0 #data_center @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
معرفی شرکت RedHat
آقای Bob Young کار خود را به عنوان فروشنده ماشينتحرير آغاز کرد و پس از چندی مسئولیت اداره یک شركت اجاره کامپیوتر را برعهده گرفت. این شركت کمی بعد فروخته شد، اما مالك جديد به مشکلات مالی برخورد کرد و آقای Young کار خود را از دست داد. به این ترتیب،Bob Young مجبور بود به دنبال راهی برای تأمین سه فرزند خود و پرداخت اقساط وام خانه بگردد. خود Young ميگوید: «قصه زندگیام، داستانی ملالآور است که این خطوط در لابهلای آن نهفتهاند: این مهم نیست که چه اندازه اتفاقات بدی برایتان رخ ميدهد. مهم این است که چگونه در برابر آنها عکسالعمل نشان ميدهید.» او اتاق خیاطی همسرش را تمیز کرده و با تبدیل آن به دفتر کار، همه چیز را از اول شروع کرد و کسب و کاری با نام ACC Corp را بنیان نهاد که به توزیع نرمافزارهای آزاد یونیکسی ميپرداخت. یانگ همچنین به انتشار خبرنامهاي برای کاربران سیستمعامل یونیکس دست زد. مشترکان همین خبرنامه بودند که وی را برای نخستين بار با نسخه رایگانی از Unix با نام لینوکس آشنا كردند. کمی بعد او نام Mark Ewing را شنید که نسخه بهبود یافتهاي از لینوکس را با نام RedHat ایجاد كرده بود. به این ترتیب، او تمرکز خود را روي فروش این سیستمعامل نهاد و توانست در مدت زمان کمی نسخههاي زیادی از آن را به فروش رساند. در سال 1993، Red Hat Software از ترکیب این دو كسبوكار ایجاد شد. آنها سرمايه کسبوکار نوپای خود را با خالیکردن یک دوجین کارت اعتباری تأمین كردند. این یک تلفیق عالی از عنصری فنی و فروشندهاي ماهر بود که زوجی شبیه استیو جابز و استیو وزنیاک را در روزهای آغازین اپل ایجادكردند. تا سال 2000 شركت 25 درصد از بازار سیستمعاملهاي سرور را قبضه کرده و RedHat بیش از 50 درصد بازار جهانی لینوکسها را به خود اختصاصداد. امروز این شرکت بزرگترین توزیعکننده سیستمعامل لینوکس در جهان است.
آقای Bob Young کار خود را به عنوان فروشنده ماشينتحرير آغاز کرد و پس از چندی مسئولیت اداره یک شركت اجاره کامپیوتر را برعهده گرفت. این شركت کمی بعد فروخته شد، اما مالك جديد به مشکلات مالی برخورد کرد و آقای Young کار خود را از دست داد. به این ترتیب،Bob Young مجبور بود به دنبال راهی برای تأمین سه فرزند خود و پرداخت اقساط وام خانه بگردد. خود Young ميگوید: «قصه زندگیام، داستانی ملالآور است که این خطوط در لابهلای آن نهفتهاند: این مهم نیست که چه اندازه اتفاقات بدی برایتان رخ ميدهد. مهم این است که چگونه در برابر آنها عکسالعمل نشان ميدهید.» او اتاق خیاطی همسرش را تمیز کرده و با تبدیل آن به دفتر کار، همه چیز را از اول شروع کرد و کسب و کاری با نام ACC Corp را بنیان نهاد که به توزیع نرمافزارهای آزاد یونیکسی ميپرداخت. یانگ همچنین به انتشار خبرنامهاي برای کاربران سیستمعامل یونیکس دست زد. مشترکان همین خبرنامه بودند که وی را برای نخستين بار با نسخه رایگانی از Unix با نام لینوکس آشنا كردند. کمی بعد او نام Mark Ewing را شنید که نسخه بهبود یافتهاي از لینوکس را با نام RedHat ایجاد كرده بود. به این ترتیب، او تمرکز خود را روي فروش این سیستمعامل نهاد و توانست در مدت زمان کمی نسخههاي زیادی از آن را به فروش رساند. در سال 1993، Red Hat Software از ترکیب این دو كسبوكار ایجاد شد. آنها سرمايه کسبوکار نوپای خود را با خالیکردن یک دوجین کارت اعتباری تأمین كردند. این یک تلفیق عالی از عنصری فنی و فروشندهاي ماهر بود که زوجی شبیه استیو جابز و استیو وزنیاک را در روزهای آغازین اپل ایجادكردند. تا سال 2000 شركت 25 درصد از بازار سیستمعاملهاي سرور را قبضه کرده و RedHat بیش از 50 درصد بازار جهانی لینوکسها را به خود اختصاصداد. امروز این شرکت بزرگترین توزیعکننده سیستمعامل لینوکس در جهان است.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
اتصال به شبکه از طریق wifi در ترمینال لینوکس
۱- سیستم شما باید اینترفیس وایرلس داشته باشد. معمولا نام این اینترفیس ها با wlan شروع می شوند. بنابراین با اجرای دستور ifconfig مشاهده نمایید که آیا wlan0, wlan1 و… دارید یا خیر.
۲- در صورتی که قصد داشته باشید اتصال به شبکه وایرلس به صورت خودکار صورت گیرد باید فایل /etc/network/interfaces را ویرایش کنید و دستوراتی مشابه زیر در آن وارد نمایید:
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
که عبارت ssid نام access point وایرلس می باشد و عبارت password هم رمز عبور اتصال به شبکه وایرلس می باشد.
۳- برای اسکن شبکه و مشاهده access point های وایرلس از دستور زیر استفاده نمایید.
# sudo iwlist wlan0 scan
# sudo iwlist wlan0 scan
۴- برای اتصال به یک شبکه وایرلس بصورت دستی از دستور زیر استفاده نمایید:
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
عبارت Wifi2Home نام access point مربوطه و عبارت ABCDE12345 رمز عبور این شبکه می باشد که این عبارات با توجه به شبکه وایرلس انتخابی شما تغییر خواهند کرد.
۵- خاموش و روشن کردن اینترفیس وایرلس سیستم:
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
۶- تخصیص آی پی برای اینترفیس وایرلس از سرور dhcp:
# sudo dhclient wlan0
# sudo dhclient wlan0
#linux #wifi #conection #tips @unixmens
۱- سیستم شما باید اینترفیس وایرلس داشته باشد. معمولا نام این اینترفیس ها با wlan شروع می شوند. بنابراین با اجرای دستور ifconfig مشاهده نمایید که آیا wlan0, wlan1 و… دارید یا خیر.
۲- در صورتی که قصد داشته باشید اتصال به شبکه وایرلس به صورت خودکار صورت گیرد باید فایل /etc/network/interfaces را ویرایش کنید و دستوراتی مشابه زیر در آن وارد نمایید:
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
که عبارت ssid نام access point وایرلس می باشد و عبارت password هم رمز عبور اتصال به شبکه وایرلس می باشد.
۳- برای اسکن شبکه و مشاهده access point های وایرلس از دستور زیر استفاده نمایید.
# sudo iwlist wlan0 scan
# sudo iwlist wlan0 scan
۴- برای اتصال به یک شبکه وایرلس بصورت دستی از دستور زیر استفاده نمایید:
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
عبارت Wifi2Home نام access point مربوطه و عبارت ABCDE12345 رمز عبور این شبکه می باشد که این عبارات با توجه به شبکه وایرلس انتخابی شما تغییر خواهند کرد.
۵- خاموش و روشن کردن اینترفیس وایرلس سیستم:
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
۶- تخصیص آی پی برای اینترفیس وایرلس از سرور dhcp:
# sudo dhclient wlan0
# sudo dhclient wlan0
#linux #wifi #conection #tips @unixmens
⚡️ آلودهسازی دستگاهها با استفاده از روترهای MikroTik
🔻 شرکت کسپرسکی جزییات حملهای هدفمند را منتشر کرده که در جریان آن، مهاجمان با بهرهجویی از ضعفهای امنیتی روترهای MikroTik آنها را تبدیل به ابزاری برای آلودهسازی دستگاههای شبکه میکنند.
🔻 این گروه که کارشناسان کسپرسکی از آن با عنوان Slingshot یاد میکنند از سال 2012 فعال بوده است.
🔻 با در نظر گرفتن فعالیت نیم دههای این گروه و توسعه و بکارگیری بدافزارهای فوق پیچیده توسط آن، به نظر میرسد که Slingshot گروهی دولتی یا وابسته به یک دولت باشد.
🔻 ساخت بدافزارهای استفاده شده در حمله اخیر مستلزم صرف زمان زیاد و هزینههای فروان است.
🔻 در حالی که در بسیاری از موارد پیشین، گروه Slingshot برای آلودهسازی از بهرهجوهای سیستم عامل استفاده میکرده، در حمله اخیر با روشی نوآورانه از ضعفهای امنیتی روتر MikroTik برای این منظور بهره گرفته شده است.
#security #mikrotic @unixmens
🔻 شرکت کسپرسکی جزییات حملهای هدفمند را منتشر کرده که در جریان آن، مهاجمان با بهرهجویی از ضعفهای امنیتی روترهای MikroTik آنها را تبدیل به ابزاری برای آلودهسازی دستگاههای شبکه میکنند.
🔻 این گروه که کارشناسان کسپرسکی از آن با عنوان Slingshot یاد میکنند از سال 2012 فعال بوده است.
🔻 با در نظر گرفتن فعالیت نیم دههای این گروه و توسعه و بکارگیری بدافزارهای فوق پیچیده توسط آن، به نظر میرسد که Slingshot گروهی دولتی یا وابسته به یک دولت باشد.
🔻 ساخت بدافزارهای استفاده شده در حمله اخیر مستلزم صرف زمان زیاد و هزینههای فروان است.
🔻 در حالی که در بسیاری از موارد پیشین، گروه Slingshot برای آلودهسازی از بهرهجوهای سیستم عامل استفاده میکرده، در حمله اخیر با روشی نوآورانه از ضعفهای امنیتی روتر MikroTik برای این منظور بهره گرفته شده است.
#security #mikrotic @unixmens