Forwarded from Academy and Foundation unixmens | Your skills, Your future
دلایل استفاده از WAF
در گذشته، این امکان برای فایروال های معمول شبکه و سیستمهای جلوگیری از نفوذ (IPS) وجود داشت که بتوانند از تعداد انگشتشماری از برنامههای مهم وب در سازمانهای متوسط حفاظت کافی را به عمل بیاورند. در حال حاضر این موضوع، با افزایش وابستگی سازمانها به داراییهای تحتوب و همچنین تغییر جهت قابل توجه هکرها به سمت حملات هدفمند و مختص برنامه، بیش از این مطرح نمیباشد. حتی فایروالهای نسل بعدی هم در این زمینه با کاستی روبرو میباشند، زیرا بهبودهای ارائه شده عمدتا در ادغام زیرساخت و افزایش توسعهپذیری جزء به جزء جهت تدوین و اجرای سیاستهای کنترل دسترسی ارائه شدهاند.
#security #waf @unixmens
در گذشته، این امکان برای فایروال های معمول شبکه و سیستمهای جلوگیری از نفوذ (IPS) وجود داشت که بتوانند از تعداد انگشتشماری از برنامههای مهم وب در سازمانهای متوسط حفاظت کافی را به عمل بیاورند. در حال حاضر این موضوع، با افزایش وابستگی سازمانها به داراییهای تحتوب و همچنین تغییر جهت قابل توجه هکرها به سمت حملات هدفمند و مختص برنامه، بیش از این مطرح نمیباشد. حتی فایروالهای نسل بعدی هم در این زمینه با کاستی روبرو میباشند، زیرا بهبودهای ارائه شده عمدتا در ادغام زیرساخت و افزایش توسعهپذیری جزء به جزء جهت تدوین و اجرای سیاستهای کنترل دسترسی ارائه شدهاند.
#security #waf @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
امروز مصادف است با زادروز Elisa Leonida Zamfirescu اولین مهندس زن در جهان ، یادش گرامی باد . https://en.wikipedia.org/wiki/Elisa_Leonida_Zamfirescu
👈متوسط درصد پروژه های انجام شده توسط سازمان های فناوری اطلاعات براساس #نظرسنجی انجام گرفته توسط موسسه #MuleSoft
👈👈براساس این نظرسنجی، علیرغم تلاش مدیران فناوری اطلاعات(ITDM) در تحویل بموقع تمامی پروژه های خواسته شده، اما شکاف بین تعداد پروژه های آیتی خواسته شده و انجام گرفته توسط سازمان ها با نرخ هشدار دهنده ای در حال گسترش است بطوریکه 👈دو سوم از مدیران، عدم توانایی لازم برای انجام همه ی پروژه های خواسته شده را دلیل اصلی این روند نزولی در سال گذشته ذکر گردند.
👈👈براساس این نظرسنجی، علیرغم تلاش مدیران فناوری اطلاعات(ITDM) در تحویل بموقع تمامی پروژه های خواسته شده، اما شکاف بین تعداد پروژه های آیتی خواسته شده و انجام گرفته توسط سازمان ها با نرخ هشدار دهنده ای در حال گسترش است بطوریکه 👈دو سوم از مدیران، عدم توانایی لازم برای انجام همه ی پروژه های خواسته شده را دلیل اصلی این روند نزولی در سال گذشته ذکر گردند.
✔️ #آسیبپذیری نشت آیپی در تلگرام دسکتاپ
-> شناسه ثبت شده این اسیب پذیری به صورت زیر میباشد:
(CVE-2018-17780 )
-> شناسه ثبت شده این اسیب پذیری به صورت زیر میباشد:
(CVE-2018-17780 )
آسیب پذیری نشت آی پی در تلگرام
با شناسه CVE-2018-17780
تلگرام باگی را که منجر به نشت اطلاعات آی پی آدرس ها،از طریق کلاینت دسکتاپ این نرمافزار میشد را ترمیم کرد.
به کاربران تلگرام توصیه شده است تا کلاینت دسکتاپ خود را حتما در اولین فرصت بهروز کنند تا باگی را که منجر به نشت اطلاعات آی پی آدرس ها در بعضی از سناریوها میشد وصله شود.
این باگ توسط یک محقق امنیت هندی کشف شده و توسط تلگرام برای ورژن های تلگرام دسکتاپ۱.۴.۰ و تلگرام دسکتاپ ۱.۳.۱۷ بتا وصله شده است.
در شرایط عادی ویژگی تماس صوتی تلگرام از طریق برقراری یک ارتباط نظیر به نظیر (در این مورد آی پی - به - آی پی) ارتباط دو کاربر را برقرار میکند و بستههای اطلاعاتی این دو را منتقل میکند.
از لحاظ طراحی یک ارتباط نظیر-به-نظیر (peer-to-peer) یک ارتباط محرمانه نیست، چرا که آدرس آی پی های دو طرف ارتباط را آشکار میکند.
انتخاب پیشفرض برای برقراری تماس صوتی در تلگرام، یک ارتباط نظیر-به -نظیر با همه مخاطبان کاربر است چراکه این نوع ارتباط کارایی بسیار خوبی دارد، پس این بدان معناست که تلگرام آدرس آی پی کاربران را به کسانی که تاکنون به عنوان مخاطب خود اضافه کرده اند از طریق تماس صوتی نشان میدهد.
اما از آنجا که تلگرام اسمی تحت عنوان «اپلیکیشن چت ایمن ناشناس» را یدک می کشد، این شرکت مکانیزمی برای پوشاندن (maskکردن) آدرس آی پی کاربران وقتی با یکدیگر تماس میگیرند، اضافه کرده است (این مکانیزم تحت عنوان آپشن "nobody" وجود دارد که با فعال شدن به اپ تلگرام میگوید هرگز از یک ارتباط نظیر-به نظیر برای برقراری تماس صوتی استفاده نکند.)
حال این محقق هندی گفته است که آپشن"nobody" فقط در کلاینت موبایل تلگرام موجود است و نه در کلاینت دسکتاپ آن به این معنی که تمامی تماس هایی که از طریق کلاینت دسکتاپ این اپ برقرار میشوند آدرس آی پی کاربرها را نشت میدهند.
این باگ خطرناکی محسوب میشود بخصوص برای کسانی (همچون سیاستمداران،روزنامه نگاران و فعالان حقوق بشر) که از تلگرام به خاطر مسائل حریم شخصی و ناشناس بودن استفاده میکنند.
#security @unixmens
با شناسه CVE-2018-17780
تلگرام باگی را که منجر به نشت اطلاعات آی پی آدرس ها،از طریق کلاینت دسکتاپ این نرمافزار میشد را ترمیم کرد.
به کاربران تلگرام توصیه شده است تا کلاینت دسکتاپ خود را حتما در اولین فرصت بهروز کنند تا باگی را که منجر به نشت اطلاعات آی پی آدرس ها در بعضی از سناریوها میشد وصله شود.
این باگ توسط یک محقق امنیت هندی کشف شده و توسط تلگرام برای ورژن های تلگرام دسکتاپ۱.۴.۰ و تلگرام دسکتاپ ۱.۳.۱۷ بتا وصله شده است.
در شرایط عادی ویژگی تماس صوتی تلگرام از طریق برقراری یک ارتباط نظیر به نظیر (در این مورد آی پی - به - آی پی) ارتباط دو کاربر را برقرار میکند و بستههای اطلاعاتی این دو را منتقل میکند.
از لحاظ طراحی یک ارتباط نظیر-به-نظیر (peer-to-peer) یک ارتباط محرمانه نیست، چرا که آدرس آی پی های دو طرف ارتباط را آشکار میکند.
انتخاب پیشفرض برای برقراری تماس صوتی در تلگرام، یک ارتباط نظیر-به -نظیر با همه مخاطبان کاربر است چراکه این نوع ارتباط کارایی بسیار خوبی دارد، پس این بدان معناست که تلگرام آدرس آی پی کاربران را به کسانی که تاکنون به عنوان مخاطب خود اضافه کرده اند از طریق تماس صوتی نشان میدهد.
اما از آنجا که تلگرام اسمی تحت عنوان «اپلیکیشن چت ایمن ناشناس» را یدک می کشد، این شرکت مکانیزمی برای پوشاندن (maskکردن) آدرس آی پی کاربران وقتی با یکدیگر تماس میگیرند، اضافه کرده است (این مکانیزم تحت عنوان آپشن "nobody" وجود دارد که با فعال شدن به اپ تلگرام میگوید هرگز از یک ارتباط نظیر-به نظیر برای برقراری تماس صوتی استفاده نکند.)
حال این محقق هندی گفته است که آپشن"nobody" فقط در کلاینت موبایل تلگرام موجود است و نه در کلاینت دسکتاپ آن به این معنی که تمامی تماس هایی که از طریق کلاینت دسکتاپ این اپ برقرار میشوند آدرس آی پی کاربرها را نشت میدهند.
این باگ خطرناکی محسوب میشود بخصوص برای کسانی (همچون سیاستمداران،روزنامه نگاران و فعالان حقوق بشر) که از تلگرام به خاطر مسائل حریم شخصی و ناشناس بودن استفاده میکنند.
#security @unixmens
انتشار چندین آسیب پذیری در میکروتیک
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در جدول ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
1-تاثیر آن بر سازمان ها:
مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
2-راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد. بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
#security @unixmens
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در جدول ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
1-تاثیر آن بر سازمان ها:
مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
2-راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد. بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
#security @unixmens
Mikrotik
CVE-2018-115X issues discovered by Tenable
MikroTik was contacted by Tenable Inc. who had discovered several issues in RouterOS web server. The issues only affect authenticated users, meaning, to exploit them, there must be a known username and password on the device. Your data, access to…
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Linux.com
Securing your network with PacketFence - Linux.com
Author: Cory Buford Network access control (NAC) aims to unify endpoint security, system authentication, and security enforcement in a more intelligent network access solution than simple firewalls. NAC ensures that every workstation accessing the network…
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب های مربوط به packetfence
https://www.dropbox.com/sh/aid06b56mrxjxzm/AACICYQ-l9tEtOmQ5W68Axtca?dl=0
#security #network @unixmens
https://www.dropbox.com/sh/aid06b56mrxjxzm/AACICYQ-l9tEtOmQ5W68Axtca?dl=0
#security #network @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ویژگی های محصول اپن سورسی packetfense :
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.
اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.
البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.
به این ویژگی Posture Assessment و remediation گفته می شود.
از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.
این ویژگی guest management نامیده می شود.
همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.
به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.
Profiling
Mac based Authentication
Web based Authentication
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.
اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.
البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.
به این ویژگی Posture Assessment و remediation گفته می شود.
از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.
این ویژگی guest management نامیده می شود.
همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.
به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.
Profiling
Mac based Authentication
Web based Authentication
PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.
Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.
BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
PacketFence - Using Statement of Health (SoH) protocol
سلام استاد
پیرو صحبت تلفنی با شما در خصوص همکار لینوکس
لطفا در صورت صلاحدید به افرادی جویای کار معرفی نمایید.
لینک وب سایت آگهی : [email protected]
آگهی استخدام:
شرکت: موسسه فراکاو
شرح موقعیت شغلی
بصورت شیفت (در گردش)
تسلط بر روی سیستم عامل لینوکس (LPIC1 و LPIC2)
آشنایی به سیستم عامل ویندوز سرور
توانایی script نویسی به زبان bash
آشنایی با پیکر بندی سرویس های تحت لینوکس
تجربه کار با Ubuntu
آشنایی کلی با مفاهیم TCP/IP و Network Protocols
آشنایی با سرورهای فیزیکی
تجربهی مدیریت سرورهای ESX
دانش پایه درباره HTTP و RESTFul APIs
آشنایی با نرم افزارهای Monitoring , Ticketing
آشنایی با OpenStack, Git,Docker,Ansible امتیاز محسوب می شود
دارای روحیه کار تیمی، پشتکار و نظم
تسلط بر زبان انگلیسی
#jobs #linux @unixmens
پیرو صحبت تلفنی با شما در خصوص همکار لینوکس
لطفا در صورت صلاحدید به افرادی جویای کار معرفی نمایید.
لینک وب سایت آگهی : [email protected]
آگهی استخدام:
شرکت: موسسه فراکاو
شرح موقعیت شغلی
بصورت شیفت (در گردش)
تسلط بر روی سیستم عامل لینوکس (LPIC1 و LPIC2)
آشنایی به سیستم عامل ویندوز سرور
توانایی script نویسی به زبان bash
آشنایی با پیکر بندی سرویس های تحت لینوکس
تجربه کار با Ubuntu
آشنایی کلی با مفاهیم TCP/IP و Network Protocols
آشنایی با سرورهای فیزیکی
تجربهی مدیریت سرورهای ESX
دانش پایه درباره HTTP و RESTFul APIs
آشنایی با نرم افزارهای Monitoring , Ticketing
آشنایی با OpenStack, Git,Docker,Ansible امتیاز محسوب می شود
دارای روحیه کار تیمی، پشتکار و نظم
تسلط بر زبان انگلیسی
#jobs #linux @unixmens