Mr Bagheri
450 subscribers
365 photos
84 videos
233 files
155 links
C# - Access - Network - Python - Php
ارتباط با من : abolfazlebaghri@
Download Telegram
🌟 کتاب برنامه‌نویسی اسکرچ: سفری جذاب به دنیای خلاقیت و کدنویسی!

💡 چرا برنامه‌نویسی را از اسکرچ شروع کنیم؟
اسکرچ شما را با تفکر الگوریتمی آشنا می‌کند و مهارت‌های حل مسئله را تقویت می‌کند. این زبان ساده و تصویری بهترین انتخاب برای شروع یک مسیر حرفه‌ای در برنامه‌نویسی است.
📖 چرا این کتاب؟
پرورش خلاقیت: بازی‌ها، انیمیشن‌ها و داستان‌های تعاملی که خودتان طراحی می‌کنید، ذهن شما را به چالش می‌کشد.
آموزش گام‌به‌گام: از مفاهیم اولیه تا حل مسئله‌های پیشرفته
ویژه همه گروه‌های سنی: مخصوص کودکان و نوجوانان ۸ تا ۱۶ سال و بزرگسالان علاقمند.
ویژگی‌های خاص کتاب:
✔️ بخش‌های "فعالیت‌های تکمیلی" و "بیشتر بدانید" برای حل مسائل پیچیده.
✔️ نمونه سؤالات مسابقات برنامه‌نویسی اسکرچ برای علاقه‌مندان به رقابت‌های حرفه‌ای.
✔️ تفسیر گام‌به‌گام یکی از مسائل المپیاد برای علاقه‌مندان به ریاضی.
نویسنده: ابوالفضل باقری * نگین رادمنش * عبدالله صارمی نایینی
چاپ اول ۱۴۰۳ * ۲۳۲ صفحه رنگی
رویای برنامه‌نویس شدن از همین‌جا شروع می‌شود.
👉 همین حالا سفارش دهید!
https://elearnever.com/product/scratch-programming-book/
.
👏14🔥1
👏18👍1
This media is not supported in your browser
VIEW IN TELEGRAM
نصب ویندوز xp این شکلی بود😄
باورش سخته ولی این کار هم شد خاطره
18😁1😨1
Forwarded from رایانه دفتر تالیف (مهناز کارکن)
ین کتاب توسط سه مولف عزیز و توانمند رشته شبکه و نرم افزار رایانه نوشته شده است.

🌟 کتاب برنامه‌نویسی اسکرچ: سفری جذاب به دنیای خلاقیت و کدنویسی!

💡 چرا برنامه‌نویسی را از اسکرچ شروع کنیم؟
👍4
Forwarded from رایانه دفتر تالیف (مهناز کارکن)
ابوالفضل باقری
ین کتاب توسط سه مولف عزیز و توانمند رشته شبکه و نرم افزار رایانه نوشته شده است. 🌟 کتاب برنامه‌نویسی اسکرچ: سفری جذاب به دنیای خلاقیت و کدنویسی! 💡 چرا برنامه‌نویسی را از اسکرچ شروع کنیم؟
🌟 کتاب برنامه‌نویسی اسکرچ: سفری جذاب به دنیای خلاقیت و کدنویسی!

💡 چرا برنامه‌نویسی را از اسکرچ شروع کنیم؟
اسکرچ شما را با تفکر الگوریتمی آشنا می‌کند و مهارت‌های حل مسئله را تقویت می‌کند. این زبان ساده و تصویری بهترین انتخاب برای شروع یک مسیر حرفه‌ای در برنامه‌نویسی است.
📖 چرا این کتاب؟
•  پرورش خلاقیت: بازی‌ها، انیمیشن‌ها و داستان‌های تعاملی که خودتان طراحی می‌کنید، ذهن شما را به چالش می‌کشد.
•  آموزش گام‌به‌گام:  از مفاهیم اولیه تا حل مسئله‌های پیشرفته
•  ویژه همه گروه‌های سنی: مخصوص کودکان و نوجوانان ۸ تا ۱۶ سال و بزرگسالان علاقمند.
ویژگی‌های خاص کتاب:
✔️ بخش‌های "فعالیت‌های تکمیلی" و "بیشتر بدانید" برای حل مسائل پیچیده.
✔️ نمونه سؤالات مسابقات برنامه‌نویسی اسکرچ برای علاقه‌مندان به رقابت‌های حرفه‌ای.
✔️ تفسیر گام‌به‌گام یکی از مسائل المپیاد برای علاقه‌مندان به ریاضی.
نویسنده: ابوالفضل باقری * نگین رادمنش * عبدالله صارمی نایینی
چاپ اول  ۱۴۰۳ *  ۲۳۲ صفحه رنگی
رویای برنامه‌نویس شدن از همین‌جا شروع می‌شود.
👉 همین حالا سفارش دهید!
https://elearnever.com/product/scratch-programming-book/
.
👍6
♦️گوگل ایران را تحریم کرد؟

🔹بر اساس گزارش‌های منتشر شده، شرکت گوگل دسترسی کاربران ایرانی به گوگل آنالیتیک را تحریم کرده است.

🔹تا این لحظه پاسخی از سمت گوگل داده نشده است./زومیت
🤬5😢2💩2💔2🥴1
متاسفانه از پریروز گوگل شروع به بن کردن اکانت های ایرانی‌ها کرده و این واقعا تاسف باره! تو این پست یه نگاهی میندازیم به جایگزین‌های رایگان و Self_hosted برای Google_Analytics

شماره 1 - Matomo (پیشنهادی)
- اپن سورس و مشابه Google Analytics
- نصب روی سرور شخصی
- دارای امکانات پیشرفته و کامل
matomo.org

شماره 2 - Umami
- سبک، ساده و بدون نیاز به کوکی
- نصب آسان با Node.js
- حریم خصوصی محور
https://github.com/umami-software/umami

شماره 3 - Plausible (نسخه رایگان Self-hosted)
- اپن سورس و بسیار سبک
- مناسب برای سایت‌های کوچک و متوسط
plausible.io

شماره 4 - PostHog
- ابزار پیشرفته برای تحلیل رفتار کاربران
- قابلیت Heatmaps و Session Recording
posthog.com

@DevTwitter | <Ali Salehi/>
👏72👍1🔥1😁1
با بررسی آزمون‌های مختلف deepseek بیشترین شباهت را به انسان دارد.
و
اپن سورس هست.
👌2
EXAM-IMO 403.pdf
10 MB
♨️سوالات مرحله اول المپیاد کامپیوتر ۱۴۰۳

♨️سوالات مرحله اول المپیاد ریاضی ۱۴۰۳
4
🏚 وجود Backdoor مجیک در VPNها
تهدیدی پنهان برای امنیت سایبری


دنیای امنیت سایبری همواره با تهدیدات جدید و پیچیده‌تری روبروست. یکی از این تهدیدات که اخیراً کشف شده، backdoor "J-Magic" است که به طور مخفیانه در VPNهای سازمانی نفوذ کرده و امکان دسترسی غیرمجاز به شبکه‌ها را فراهم می‌کند. این backdoor از تکنیکی به نام "بسته‌های جادویی" (Magic Packets) برای پنهان ماندن و برقراری ارتباط استفاده می‌کند.
بسته‌های جادویی و نحوه عملکرد backdoor J-Magic:
بسته‌های جادویی، مجموعه‌ای از داده‌ها هستند که می‌توانند بدون ایجاد اختلال در ترافیک عادی شبکه، دستورات خاصی را به سیستم‌های آلوده ارسال کنند. backdoor J-Magic با استفاده از این بسته‌ها، بدون نیاز به باز کردن پورت خاصی (که معمولاً توسط سیستم‌های امنیتی شناسایی می‌شود)، به طور مخفیانه منتظر دریافت دستورات می‌ماند.
نحوه عملکرد J-Magic به این صورت است که این backdoor در حافظه دستگاه‌های آلوده (مانند روترهای Juniper) پنهان می‌شود و ترافیک ورودی را به دقت بررسی می‌کند. هنگامی که یکی از پنج الگوی خاص از داده‌ها (که به عنوان "بسته‌های جادویی" شناخته می‌شوند) را در ترافیک TCP تشخیص می‌دهد، فعال شده و یک چالش رمزنگاری RSA برای مهاجم ارسال می‌کند. مهاجم برای اثبات هویت خود، باید به این چالش پاسخ صحیح را ارسال کند. در صورت موفقیت، backdoor یک پوسته معکوس (Reverse Shell) ایجاد می‌کند که به مهاجم اجازه می‌دهد دستورات دلخواه خود را روی دستگاه اجرا کند.
ویژگی‌های منحصربه‌فرد J-Magic:
پنهان ماندن در حافظه: J-Magic فقط در حافظه دستگاه آلوده وجود دارد و روی دیسک ذخیره نمی‌شود، که این امر شناسایی آن را بسیار دشوارتر می‌کند.
استفاده از بسته‌های جادویی: این تکنیک به J-Magic اجازه می‌دهد بدون باز کردن پورت خاصی، به طور مخفیانه منتظر دستورات بماند.
چالش RSA: این مکانیزم از دسترسی مهاجمان غیرمجاز به backdoor جلوگیری می‌کند.
هدف قرار دادن VPNها: از آنجایی که VPNها نقش کلیدی در امنیت شبکه ایفا می‌کنند، هدف قرار دادن آنها توسط J-Magic بسیار خطرناک است.
تأثیرات و گستردگی:
این backdoor در شبکه‌های 36 سازمان در صنایع مختلف از جمله نیمه‌رسانا، انرژی، تولید و IT شناسایی شده است. هنوز مشخص نیست که چگونه این backdoor روی دستگاه‌ها نصب شده است، اما محققان احتمال می‌دهند که این کار از طریق آسیب‌پذیری‌های نرم‌افزاری یا روش‌های دیگر نفوذ انجام شده باشد.
راهکارهای مقابله:
استفاده از VPNهای معتبر: انتخاب یک ارائه‌دهنده VPN با سابقه خوب در امنیت بسیار مهم است.
به‌روزرسانی نرم‌افزارها: همواره نرم‌افزارهای VPN و سیستم‌عامل دستگاه‌های خود را به آخرین نسخه به‌روزرسانی کنید.
بررسی ترافیک شبکه: نظارت دقیق بر ترافیک شبکه و شناسایی هرگونه فعالیت مشکوک می‌تواند به شناسایی و جلوگیری از این نوع حملات کمک کند.
استفاده از سیستم‌های تشخیص نفوذ: این سیستم‌ها می‌توانند بسته‌های جادویی و سایر فعالیت‌های مشکوک را شناسایی کنند.
نتیجه‌گیری:
کشف J-Magic نشان می‌دهد که مهاجمان همواره به دنبال راه‌های جدید و پیچیده‌تر برای نفوذ به شبکه‌ها هستند. آگاهی از این تهدیدات و اتخاذ اقدامات امنیتی مناسب، می‌تواند به محافظت از سازمان‌ها در برابر این حملات کمک کند. مهم است که کاربران و مدیران شبکه همواره هوشیار باشند و از آخرین تحولات امنیتی مطلع باشند.
🌐منبع:
https://arstechnica.com/security/2025/01/backdoor-infecting-vpns-used-magic-packets-for-stealth-and-security/
IP Addressing@nettrain.pdf
232 KB
یکی از مشکلات اساسی دانشجویان و دانش آموزان که شبکه رو شروع می کنند محاسبات IP، ساب نتینگ، مباحث VLSM و مباحث طراحی IP Address می باشد.
کتاب تمرین زیر می تونه در ارتقاء سطح علمی دانشجویان و افزایش مهارت های محاسباتی آنها در حوزه آدرسهای IP بشدت کمک کننده باشد.

#IPaddress

کانال آموزش شبکه
📱 https://www.instagram.com/network.train
👏31
6🍌1
سمینار رایگان دوره دنیای جدید فروش
بررسی راه کارهای نوین برای توسعه کسب و کارهای سنتی
زمان ۱۸ بهمن ماه
ساعت۱۵ تا ۱۷
با توجه به محدودیت ظرفیت جهت ثبت نام در دوره با شماره ۰۹۰۳۰۶۵۲۱۱۰ تماس حاصل فرمایید.
#مدرسه_کسب_و_کار #تجارت_الکترونیک #بازاریابی #دیجیتال_مارکتینگ #تحول_دیجیتال

🆔 @hamrahpost_edu
🌐 Http://Edu.hamrahpost.ir
3
سوالات پودمان 2 توسعه.pdf
137.8 KB
آزمون پودمان دوم کتاب توسعه برنامه نویسی و پایگاه داده ها
😁53👍1
Exam1.pkt
48.5 KB
2
Cisco Packet Tracer
Static Route
2
Exam2.pkt
54 KB
2
Cisco Packet Tracer
Static Route
استاتیک روت با استفاده از سه روتر
.
6