Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.67K photos
1.38K videos
1.24K files
6.16K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
LXC
مخفف Linux Containers می باشد که یک تکنولوژی مجازی ساز در لایه سیستم عامل می باشد.LXC بسیار سبک و سریع می باشد و امکان میزبانی چندین سیستم لینوکسی ایزوله که در واقع به آن کانتینر می گویند (Containers) را درون یک Host فراهم می آورد.
بر خلاف دیگر مجازی سازها مانند VirtualBox, KVM و vmware سیستم مهمان (guest) از همان کرنل میزبان (host) استفاده می کند.در این مطلب روش نصب،پیکربندی و کار با LXC آموزش داده خواهد شد.
نصب بسته ها :
#apt-get update
#apt-get install lxc lxctl lxc-templates
جهت بررسی وضعیت ,این دستور را اجرا کنید:
# lxc-checkconfig
در پایین خروجی دستور گفته شده را مشاهده می کنید :
# lxc-checkconfig
Kernel configuration not found at /proc/config.gz; searching…
Kernel configuration found at /boot/config-3.13.0-29-generic
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
ساخت Linux Containers :
تمامی فایل های نمونه کانینر ها در این مسیر قرار دارند :
/usr/share/lxc/templates/
جهت دیدن انها کافیست تا این دستور را اجرا کنید :
#ls /usr/share/lxc/templates/
خروجی دستور بالا را در پایین مشاهده می کنید :
#ls /usr/share/lxc/templates/
lxc-alpine lxc-archlinux lxc-centos lxc-debian lxc-fedora lxc-openmandriva
lxc-oracle lxc-sshd lxc-ubuntu-cloud lxc-altlinux lxc-busybox lxc-cirros lxc-download
lxc-gentoo lxc-opensuse lxc-plamo lxc-ubuntu
دستور کلی برای ساخت کانینر به این صورت می باشد :
#lxc-create -n <container-name> -t <template>
به عنوان نمونه :
#lxc-create -n ubuntu01 -t ubuntu
در دستور بالا کانتینری با نام ubuntu01 ایجاد خواهد شد که در پایین خروجی دستور را مشاهده می کنید :
# lxc-create -n ubuntu01 -t ubuntu
Checking cache download in /var/cache/lxc/trusty/rootfs-amd64 …
Installing packages in template: ssh,vim,language-pack-en
Downloading ubuntu trusty minimal …
I: Retrieving Release
I: Retrieving Release.gpg
I: Checking Release signature
I: Valid Release signature (key id ۷۹۰BC7277767219C42C86F933B4FE6ACC0B21F32)
I: Retrieving Packages
I: Validating Packages
I: Retrieving Packages
I: Validating Packages

.
.
.
Generation complete.
Processing triggers for libc-bin (۲٫۱۹-۰ubuntu6.6) …
Processing triggers for initramfs-tools (۰٫۱۰۳ubuntu4.2) …
Download complete
Copy /var/cache/lxc/trusty/rootfs-amd64 to /var/lib/lxc/ubuntu01/rootfs …
Copying rootfs to /var/lib/lxc/ubuntu01/rootfs …
Generating locales…
en_US.UTF-8… up-to-date
Generation complete.
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
Creating SSH2 ED25519 key; this may take some time …
update-rc.d: warning: default stop runlevel arguments (۰ ۱ ۶) do not match ssh Default-Stop values (none)
invoke-rc.d: policy-rc.d denied execution of start.
Current default time zone: ‘Etc/UTC’
Local time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
Universal Time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
##
# The default user is ‘ubuntu‘ with password ‘ubuntu‘!
# Use the ‘sudo’ command to run tasks as root in the container.
##
همانطور که در انتهای خروجی بالا مشاهده می کند نام کاربری و پسورد ورود به کانتینر ساخته شده ubuntu می باشد.
Starting Containers
بعد ساختن کانتینر برای start کردن ان کافیست تا دستور پایین را اجرا کنید :
#lxc-start -n ubuntu01 -d
جهت لاگین کردن به کانتینر از این دستور باید استففاده کرد :
#lxc-console -n ubuntu01
بعد از اجرای دستور بالا نام کاربری و پسورد ورود را درخواست می کند که اگر دقت کرده باشید این مشخصات را در پایان پیغام،هنگام ساختن کانتینر نمایش داده شد.در پایین خروجی دستور بالا مشاهده می کنید :
Ubuntu ۱۴٫۰۴٫۲ LTS ubuntu01 tty1
ubuntu01 login: ubuntu
Password:
Welcome to Ubuntu ۱۴٫۰۴٫۲ LTS (GNU/Linux ۳٫۱۳٫۰-۲۹-generic x86_64)
* Documentation: https://help.ubuntu.com/
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
ubuntu@ubuntu01:~$
جهت ساخت کانینر های که بر پایه ی rpm هستند مانند centos ابتدا این دستور را اجرا کنید :
#apt-get install yum
اکنون جهت ساخت یک کانینر centos این دستور را اجرا کنید :
#lxc-create -n centos01 -t centos
بعد از اجرای دستور بالا یکسری بسته نصب خواهد شد و در پایان پیغام ها اینچنین متنی را مشاهده خواهید کرد که در واقع مسیر ذخیره سازی و روش بازیابی پسورد کاربر root مربوط به کانتینر centos را نمایش داده است :
.
.
.
Complete!
Fixing rpmdb location …
Download complete.
Copy /var/cache/lxc/centos/x86_64/6/rootfs to /var/lib/lxc/centos01/rootfs …
Copying rootfs to /var/lib/lxc/centos01/rootfs …
sed: can’t read /etc/init/tty.conf: No such file or directory
Storing root password in ‘/var/lib/lxc/centos01/tmp_root_pass’
Expiring password for user root.
passwd: Success
Container rootfs and config have been created.
Edit the config file to check/enable networking setup.
The temporary root password is stored in:
‘/var/lib/lxc/centos01/tmp_root_pass’
The root password is set up as expired and will require it to be changed
at first login, which you should do as soon as possible. If you lose the
root password or wish to change it without starting the container, you
can change it from the host by running the following command (which will
also reset the expired flag):
chroot /var/lib/lxc/centos01/rootfs passwd
پس از ورود به کانتینر centos درخواستی مبنی بر تعویض رمز عبور را مشاهده خواهید کرد.
جهت ساخت کانتینر opensuse از این دستور استفاده کنید :
#lxc-create -n opensuse1 -t opensuse
جهت خروج از کانینر کافیست تا Ctrl+a و سپس q را فشار دهید تا به ماشین host برگردید.توجه داشته باشید کانتینر در حالت اجرا باقی می ماند و فقط از کنسول آن خارج خواهید شد.جهت بازگشت دوباره به کنسول کانتینر می توانید این دستور را اجرا کنید :
#lxc-console -n ubuntu01
نمایش لیست کانتینر ها :
جهت نمایش لیستی از کانینر ها که روی ماشین host هستند از این دستور می توان استفاده کرد :
#lxc-ls
یک نمونه خروجی دستور بالا را در پایین مشاهده می کنید :
#lxc-ls
centos01
نمایش جزئیات کامل یک کانتینر :
جهت نماش اطلاعات بیشتر از یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-info -n centos01
به جای centos01 باید نام کانتینر مورد نظر خود را بنویسید.در پایین خروجی دستور بالا را مشاهده می کنید :
# lxc-info -n centos01
Name: centos01
State: RUNNING
PID: ۱۷۱۷
IP: ۱۰٫۰٫۳٫۱۴۹
CPU use: ۰٫۸۰ seconds
BlkIO use: ۸٫۹۳ MiB
Memory use: ۱۲٫۰۵ MiB
KMem use: ۰ bytes
Link: vethS9FTPV
TX bytes: ۱٫۸۸ KiB
RX bytes: ۱٫۸۴ KiB
Total bytes: ۳٫۷۲ KiB
همانطور که مشاهده می کنید State, CPU usage و Memory usage کانتینر نمایش داده می شود.
نمایش IP address و وضعیت یک کانتینر :
جهت مشاهده ی وضعیت و IP Address یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-ls —fancy centos01
به جای centos01 باید نام کانتینر مورد نظر را بنویسید.در پایین خروجی مربوط به دستور بالا را مشاهده می کنید :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
———————————————-
centos01 RUNNING ۱۰٫۰٫۳٫۱۴۹ – NO
Stopping Containers
جهت stop کردن یک کانتینر کافیست تا از این دستور استفاده کنید :
#lxc-stop -n centos01
توجه داشته باشید بجای centos01 باید نام کانینر مورد نظر خود را بنویسید.
اکنون جهت بررسی وضعیت کانتینر می توانید این دستور را احرا کنید :
#lxc-ls —fancy centos01
که همچین خروجی ای را مشاهده خواهید کرد :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
—————————————-
centos01 STOPPED – – NO
Cloning Containers
این قابلیت وجود دارد که از یک کانتینر clone تهیه کردوبرای اینکار برای مثال قصد داریم تا از کانتینر centos01 یک clone با نام centos02 تهیه کنیم.به همین خاطر کافیست تا این دستور را اجرا کرد :
#lxc-clone centos01 centos02
با احرای دستور بالا چیزی شبیه به این را در خروجی مشاهده خواهید کرد :
Created container centos02 as copy of centos01
اکنون می توان کانتینر centos02 را start کرد :
#lxc-start -n centos02
و برای اتصال به آن نیز کافیست تا این دستور را اجرا کرد :
#lxc-console -n centos02
جهت خاموش کردن یک کانتینر نیز می توانید پس از ورود به آن دستور poweroff را اجرا نمایید.
گرفتن snapshot از یک کانتینر :
جهت snapshot گرفتن از یک کانتینر ابتدا کافیست تا این دستور را اجرا کنید :
#lxc-stop -n centos01
سپس این دستور را اجرا کنید :
#lxc-snapshot -n centos01
در ubuntu 15.04 فایل های snapshots در این مسیر ذخیره می شوند :
/var/lib/lxc/
در ubuntu 14.04 فایل های snapshots در این مسیر ذخیره می شوند :
/var/lib/lxcsnaps/
بازیابی Snapshots :
جهت بازیابی یک کانتینر از snapshot کافیست تا این دستور را اجرا کنید :
#lxc-snapshot -n centos01 -r snap0
حذف Containers :
جهت حذف کامل یک کانتینر از روی Host کافیست تا این دستور را اجرا کنید :
#lxc-destroy -n centos01
مدیریت Container ها با استفاده از پنل تحت وب LXC :
اگر تمایل به مدیرت LXC از طریق کنسول را ندارید.می توانید از LXC web panel استفاده کنید و به راحتی و با استفاده از یک مرورگر وب کانتینر های خود را مدیریت کنید.
جهت نصب LXC web panel این دستور را اجرا کنید :
#wget https://lxc-webpanel.github.io/tools/install.sh -O – | sudo bash
خروجی دستور بالا را در پایین مشاهده می کنید :
wget https://lxc-webpanel.github.io/tools/install.sh -O – | sudo bash
–۲۰۱۵-۰۶-۱۳ ۱۶:۵۲:۲۹– https://lxc-webpanel.github.io/tools/install.sh
Resolving lxc-webpanel.github.io (lxc-webpanel.github.io)… ۲۳٫۲۳۵٫۴۳٫۱۳۳
Connecting to lxc-webpanel.github.io (lxc-webpanel.github.io)|23.235.43.133|:80… connected.
HTTP request sent, awaiting response… ۲۰۰ OK
Length: ۲۶۷۸ (۲٫۶K) [application/octet-stream]
Saving to: STDOUT
۱۰۰%[===================================>] ۲,۶۷۸ –.-K/s in ۰s
_ _____ _ _ _
| | \ \ / / __| \ \ / / | | | \ | |
| | \ V / | \ \ /\ / /| | | |) |_ _ _ _| |
| | > <| | \ \/ \/ / _ \ ‘_ \ | _
/ _` | ‘_ \ / _ \ |
| |__ / . \ |__ \ /\ / / |_) | | | | (_| | | | | / |
|__/_/ \_\_____| \/ \/ \___|_./ |_| \,_|_| |_|\___|_|
Automatic installer
۲۰۱۵-۰۶-۱۳ ۱۶:۵۲:۳۰ (۳۹۳ MB/s) – written to stdout [۲۶۷۸/۲۶۷۸]
Installing requirement…
+ Installing Python pip
.
.
.
.
.
Successfully installed flask Werkzeug Jinja2 markupsafe
Cleaning up…
Cloning LXC Web Panel…
Cloning into ‘/srv/lwp’…
remote: Counting objects: ۱۶۷, done.
Receiving objects: ۱۰۰% (۱۶۷/۱۶۷), ۱۴۸٫۸۵ KiB | ۰ bytes/s, done.
remote: Total ۱۶۷ (delta ۰), reused ۰ (delta ۰), pack-reused ۱۶۷
Resolving deltas: ۱۰۰% (۶۳/۶۳), done.
Checking connectivity… done.
Installation complete!
Adding /etc/init.d/lwp…
Done
Starting server…done.
Connect you on https://your-ip-address:5000/
برای دسترسی به LXC web panel کافیست تا یک مرورگر وب باز کرده و IP سرور خود با پورت ۵۰۰۰ را درون آن وارد کنید.
#lxc #container @unixmens
LXD is a next generation system container manager.
It offers a user experience similar to virtual machines but using Linux containers instead.

It's image based with pre-made images available for a wide number of Linux distributions
and is built around a very powerful, yet pretty simple, REST API.
#lxd #container @unixmens
برای تست آنلاین میتونید از این لینک استفاده کنید : https://linuxcontainers.org/lxd/try-it/
Design

The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).

Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features

Some of the biggest features of LXD are:

Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)

Integration with OpenStack

The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.

With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.

To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability

LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
Bavar
25 Band
آهنگ باور تقدیم عزیزان
#music
🌸🌸
🌼🍃🌸🍃🌺🍃🌸🍃🌺
🍃🌺🍃🌸🍃🌺
🌺🍃🌸
🌸
به نام خالق زیبایی

باعث افتخار است که عرض شادباش و تبریک بنده و نسیم روح بخش نوروز خدمتتان شرفیاب شود . . .
فرارسیدن سال نو و فرخنده نوروز باستانی را تبريك گفته و سالی سرشار از تندرستي، شادی و موفقيت براي شما و خانواده محترمتان آرزومندم.

پیروز و سرافراز باشید.

یاشار اسمعیل دخت


🌺🍃🌸
🍃🌺🍃🌸🍃🌺
🌼🍃🌸🍃🌺🍃🌸🍃🌺
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
عیدی بنده به عزیزان
کتاب مدیریت بسته را بصورت آزاد منتشر کردم ، به امید پیشرفت هرچه بیشتر فرهنگ متن باز .
لطفا به اشتراک بگذارید
https://www.dropbox.com/s/kbhe64ikvkgi89i/package_management.pdf?dl=0
#package_management #yashar_esmaildokht @unixmens
استخدام کارشناس امنیت اطلاعات

حداقل سابقه کار
کمتر از دو سال

شرح موقعیت شغلی

هلدینگ طرفه نگار در تهران و منطقه ظفر، در راستای تکمیل کادر فنی خود به یک کارشناس امنیت اطلاعات با 1 سال سابقه کاری و مسلط به موارد زیر نیازمند است.

1-توانایی تحلیل انواع لاگ ها ، کشف مشکلات امنیتی و پیگیری امور اصلاحی

2-بررسی و ارزیابی ریسک ها و آسیب پذیری های شبکه ، سرورها ، تجهیزات رایانه ای و وب سایت ها و ارائه راه حل های لازم در جهت رفع یا کاهش ریسک های کشف شده

3-آشنایی به هاردنینگ های امنیتی سرورها و سرویس ها

4-بررسی آخرین حملات سایبری انجام شده در دنیا و انجام امور اصلاحی در جهت رفع این آسیب پذیریها

5-تهیه برنامه جهت جلوگیری ، کاهش و بازیابی خرابی ها در صدمات ناشی از بروز حملات سایبری

6-آشنایی با روشهای جمع آوری اطلاعات و مستند سازی و توانایی گزارش نویسی

7-آشنایی به استاندارد ISO 27001 و تسلط به مفاهیم دوره های Security+ ، CEH و Kali
معرفی شرکت
گروه شرکت‌های طرفه‌نگار از سال 1377 فعالیت خود را در حوزه تولید نرم‌افزارهای مالی و حسابداری آغاز نمود و در حال حاضر به عنوان یکی از شرکت‌های پیشرو در صنعت نرم‌افزارکشور شناخته می‌شود. مهم‌ترین هدف طرفه‌‌نگار نهادینه‌ کردن ابزارهای نوین فن‌آورانه در کسب و کارهای فروشگاهی، کوچک و متوسط است. چشم‌‌انداز گروه، ارایه خدمات هوشمند و خلاقانه به جامعه‌ی ذی‌ربطان است و نوآوری و تنوع از رویکردهای محوری شرکت محسوب می‌شود.

https://torfehnegar.com/

#jobs #security @unixmens
استخدام Linux Admin

حداقل سابقه کار
سه تا شش سال

شرح موقعیت شغلی

- مسلط به مجازی سازی لینوکس

- مسلط به ابزار های مانیتورینگ(Zabbix, ELK, Homer )

- مسلط به ابزار های(Automation Configuration (Ansible

- مسلط به Network Configuration

- مسلط به مفاهیم Voip

- مسلط به مفاهیم Asterisk

- آشنا به Bash Scripting

- آشنا به پایگاه داده MySQL, PostgreSQL

- آشنا به RAID Configuration

- آشنایی با OpenStack و Python و Kamailio امتیاز محسوب می شود.
معرفی شرکت
رسپینا در زبان سانسکریت به معنای پاییز است.شرکت داده پردازی رسپینا با هدف اعتلای صنعت فناوری اطلاعات و ارتباطات در کشور در سال 1381 تاسیس گردید. موسسین شرکت که از نخبگان رشته های نرم افزاری و سخت افزاری بوده و دارای سابقه فعالیت های پژوهشی و کاربردی در رشته های مختلف IT می باشند، باهدف گسترش این صنعت در زمینه ارائه خدمات اینترنت، طراحی و تولید نرم افزارهای کاربردی و تجارت الکترونیک اقدام به تاسیس رسپینا نموده اند. شرکت رسپینا با هدف ایجاد اشتغال ،توسعه و ارتقای صنعت IT قدم در این راه نهاده اند.
https://www.respina.net/

#jobs #linux #sys_admin @unixmens
استخدام کارشناس DevOps

نوع همکاری
تمام وقت
حداقل سابقه کار
سه تا شش سال

شرح موقعیت شغلی

- کارشناس متخصص در حیطه‌ی لینوکس و DevOps

- پیش‌زمینه‌ی قوی در حوزه‌ی مدیریت و کاربری Unix

- تجربه‌ی خوب در زمینه‌ی مدیریت پایگاه‌های داده مانند MySQL و PostgreSQL

- درک قوی از مفاهیم بنیادی شبکه، TCP/IP و سرویس‌های وابسته‌ی به آن

- آشنا با ابزارهای مدیریت تنظیمات و اتوماسیون‌ها مانند Puppet، Chef و Ansible

- آشنا با مفاهیم Load Balancing و راه‌کارهای High Availability

- آشنایی اولیه با مفاهیم Shared Storage مانند GlusterFS

- آشنایی کارا با مفاهیم توسعه و برنامه‌نویسی Shell و Python
معرفی شرکت
رسپینا در زبان سانسکریت به معنای پاییز است.شرکت داده پردازی رسپینا با هدف اعتلای صنعت فناوری اطلاعات و ارتباطات در کشور در سال 1381 تاسیس گردید. موسسین شرکت که از نخبگان رشته های نرم افزاری و سخت افزاری بوده و دارای سابقه فعالیت های پژوهشی و کاربردی در رشته های مختلف IT می باشند، باهدف گسترش این صنعت در زمینه ارائه خدمات اینترنت، طراحی و تولید نرم افزارهای کاربردی و تجارت الکترونیک اقدام به تاسیس رسپینا نموده اند. شرکت رسپینا با هدف ایجاد اشتغال ،توسعه و ارتقای صنعت IT قدم در این راه نهاده اند.
https://www.respina.net/
#jobs #devops #linux @unixmens
استخدام کارشناس امنیت شبکه و تست نفوذ


شرح موقعیت شغلی

شرکت فناوری اطلاعات و ارتباطات اطلس، فعال در حوزه توسعه راهکارهای شبکه و امنیت اطلاعات، در ردیف شغلی ذیل اقدام به جذب نیروی آقا و خانم می نماید :

کارشناس امنیت شبکه و تست نفوذ :

موارد ذیل به عنوان پیش نیاز اصلی محسوب می گردد :

1- تسلط کامل بر مفاهیم شبکه بر اساس استاندارد های متداول بین المللی
2- تسلط کامل بر مفاهیم امنیت و راهکارهای ایمن سازی شبکه و وب - بر اساس سرفصل های تعریف شده در Cisco - SANS - EC-Council و استاندارد های بین المللی
3- تسلط کامل بر انواع حملات شبکه و وب - بر اساس سرفصل های تعریف شده در SANS - EC-Council و استاندارد های بین المللی
4- تسلط کامل بر ابزارهای ارزیابی امنیتی و تست نفوذ شبکه شامل سیستم های عامل، اپلیکیشن ها و تکنیک ها
5- سابقه کار در حوزه مورد نظر


موارد ذیل به عنوان مزیت محسوب خواهد شد :

1- آشنایی کامل با یکی از زبان های برنامه نویسی C++ و C و C# به همراه نمونه کار قابل قبول
2- آشنایی کامل با یکی از زبان های برنامه نویسی و اسکریپت نویسی وب شامل Python - PHP - Perl - Ruby به همراه نمونه کار قابل قبول
3- آشنایی کامل با سرفصل های شبکه مایکروسافت MCSA و شبکه Cisco شامل CCNA - CCNA Security - CCNP R&S به همراه مدارک بین المللی یا داخلی
4- علاقه مند به فعالیت در حوزه تحقیق و توسعه امنیت شبکه


مزایا :

1- حقوق پایه هم ردیف حقوق بیشینه در شرکت های فناوری اطلاعات فعال در ایران
2- بیمه پایه + بیمه تکمیلی + سنوات + پاداش + مزایای نقدی
3- حضور در محیط نوپا، جوان، پویا و خلاق
4- مدل کاری به صورت تمام وقت و پاره وقت - برای ساکنین غیر از استان تهران در صورت قبولی در مصاحبه، امکان دورکاری فراهم خواهد بود.
5- امکان گذراندن خدمت سربازی برای فارغ التحصیلان کارشناسی ارشد و دکترا با شرایط، میسر میباشد.
معرفی شرکت
شرکت فناوری اطلاعات و ارتباطات اطلس، شرکتی فعال، نوپا و دانش بنیان در حوزه توسعه راهکارهای شبکه و امنیت اطلاعات است. از جمله اهداف شرکت ایجاد بسترها و توانایی های نوین در حوزه فناوری اطلاعات و ارتباطات میباشد.
https://atlasnegar.net/
#jobs #security @unixmens
استخدام کارشناس ارشد سیستم مدیریت امنیت اطلاعات (آقا)


حداقل سابقه کار
کمتر از دو سال

شرح موقعیت شغلی

محل خدمت: تهران

رشته تحصیلی: مهندسی صنایع، کامپیوتر، مهندسی IT ، علوم کامپیوتر و رشته¬ های مرتبط

شرح توانایی و مهارت های لازم:

• مسلط بر پیاده‌سازی و ممیزی سیستم مدیریت امنیت اطلاعات
• مسلط بر مستندسازی و تحلیل ریسک ( فنی و سیستمی)
• توانایی ارزیابی و Gap Analysis مبتنی بر استانداردهای مختلف حوزه امنیت اطلاعات
• مسلط بر استانداردISO ۲۷۰۰۱ و آشنا با استاندارد ۹۰۰۱ ISO
• توانایی ارتباطی قوی و روابط عمومی بالا
• توانایی مدیریت جلسات فنی و مدیریتی
• آشنا با مباحث +Security و CEH
• آشنا با مباحث کنترل پروژه
• حداقل ۲ سال سابقه کار مرتبط
روزهای کاری شرکت از شنبه تا چهارشنبه از ساعت 7:30 الی 16:45
معرفی شرکت
شركت فنی مهندسی امن پردازان كوير يكی از شركت‌های معتبر و فعال در حوزه امنيت شبكه و فناوری اطلاعات
https://apk-group.ir/
#jobs #security @unixmens