#آگهی_استخدام
یک شرکت معتبر تجهیزات پزشکی در پارک فناوری پردیس به منظور تکمیل کادر خود از افراد واجد شرایط دعوت به همکاری مینماید.
آشنایی با مفاهیم شبکه
آشنایی با مفاهیم CCNA و MCSA
آشنایی با مفاهیم help desk
ارسال رزومه به estekhdaam.p@gmail.com
یک شرکت معتبر تجهیزات پزشکی در پارک فناوری پردیس به منظور تکمیل کادر خود از افراد واجد شرایط دعوت به همکاری مینماید.
آشنایی با مفاهیم شبکه
آشنایی با مفاهیم CCNA و MCSA
آشنایی با مفاهیم help desk
ارسال رزومه به estekhdaam.p@gmail.com
Forwarded from futures Network (ARIA)
هشدار سایبری !!!
به گزارش مرکز امنیت زیرساختهای سایبری ایالات متحده ( CISA ) یک تهدید مهم امنیتی در سیستم های عامل زیر بانام BlueKeep شناسایی شده است .
Windows 2000
Windows Vista
Windows XP
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
برای سیستم های عامل 32و 64 بیتی
بعد از اجرایی شدن این تهدید کنترل کامل سیستم به دست مهاجم خواهد بود.
کانال اصلی نفوذ پروتکل RDP میباشد.
شماره CVE عبارتست از (CVE-2019-0708) . بعد از اجرای این حمله امکان اجرای انواع کدها از راه دور وجود دارد .
روشهای مقابله
1- نصب آخرین Patch های امنیتی منتشر شده بوسیله شرکت مایکروسافت
2- نصب Upgrade end-of-life (EOL) OSs
3- غیر فعال سازی کلیه سرویس های غیر ضروری
4- فعال سازی Network Level Authentication
5- مسدود سازی پورت 3389 TCP روی فایروال شبکه
زمان شناسایی June 17, 2019
هشدار کاملا جدی است !!!
به گزارش مرکز امنیت زیرساختهای سایبری ایالات متحده ( CISA ) یک تهدید مهم امنیتی در سیستم های عامل زیر بانام BlueKeep شناسایی شده است .
Windows 2000
Windows Vista
Windows XP
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
برای سیستم های عامل 32و 64 بیتی
بعد از اجرایی شدن این تهدید کنترل کامل سیستم به دست مهاجم خواهد بود.
کانال اصلی نفوذ پروتکل RDP میباشد.
شماره CVE عبارتست از (CVE-2019-0708) . بعد از اجرای این حمله امکان اجرای انواع کدها از راه دور وجود دارد .
روشهای مقابله
1- نصب آخرین Patch های امنیتی منتشر شده بوسیله شرکت مایکروسافت
2- نصب Upgrade end-of-life (EOL) OSs
3- غیر فعال سازی کلیه سرویس های غیر ضروری
4- فعال سازی Network Level Authentication
5- مسدود سازی پورت 3389 TCP روی فایروال شبکه
زمان شناسایی June 17, 2019
هشدار کاملا جدی است !!!
.
شروع دوره CCNA R&S
بهمراه کارگاه های عملی تجهیزات سیسکو
60 ساعت با ارائه سرفص های بین المللی
دوره بصورت نیمه خصوصی با حداکثر چهار نفر
روزهای زوج از ساعت 16 الی 19
آدرس: مترو توحید جنب اتوگالری اسب سفید
.
جهت اطلاعات بیشتر از طریق ID یا شماره تماس زیر اقدام نمایید.
.
09120141096
@mardan_mahdi
.
#cisco #ccna
با ما همراه باشید...
شروع دوره CCNA R&S
بهمراه کارگاه های عملی تجهیزات سیسکو
60 ساعت با ارائه سرفص های بین المللی
دوره بصورت نیمه خصوصی با حداکثر چهار نفر
روزهای زوج از ساعت 16 الی 19
آدرس: مترو توحید جنب اتوگالری اسب سفید
.
جهت اطلاعات بیشتر از طریق ID یا شماره تماس زیر اقدام نمایید.
.
09120141096
@mardan_mahdi
.
#cisco #ccna
با ما همراه باشید...
Mr.network pinned «. شروع دوره CCNA R&S بهمراه کارگاه های عملی تجهیزات سیسکو 60 ساعت با ارائه سرفص های بین المللی دوره بصورت نیمه خصوصی با حداکثر چهار نفر روزهای زوج از ساعت 16 الی 19 آدرس: مترو توحید جنب اتوگالری اسب سفید . جهت اطلاعات بیشتر از طریق ID یا شماره تماس زیر اقدام…»
Mr.network
Photo
اپراتور T-Mobile در آمریکا از روز 28 ژوئن این امکان را برای مشترکیناش فراهم می کند که به اینترنت 5G دسترسی داشته باشند.
به گزارش کانال آیتی و به نقل از GSM؛ این شبکه اینترنت در شهرهای آتلانتا، کلیولند، لاسوگاس، لسآنجلس و نیویورک در دسترس خواهد بود.
به گزارش کانال آیتی و به نقل از GSM؛ این شبکه اینترنت در شهرهای آتلانتا، کلیولند، لاسوگاس، لسآنجلس و نیویورک در دسترس خواهد بود.
فروش انواع سوئیچ و روتر سیسکو
ریفر شده با یک سال گارانتی تعویض
موجودی:
WS-C2960
WS-C3560
WS-C3750
CISCO2811C
CISCO2911
انواع ماژول شبکه
جهت دریافت قیمت با شماره زیر تماس حاصل فرمایید:
09120141096
@mardan_mahdi
ریفر شده با یک سال گارانتی تعویض
موجودی:
WS-C2960
WS-C3560
WS-C3750
CISCO2811C
CISCO2911
انواع ماژول شبکه
جهت دریافت قیمت با شماره زیر تماس حاصل فرمایید:
09120141096
@mardan_mahdi
What are two advantages of static routing over dynamic routing? (Choose two.)
a. Static routing is more secure because it does not advertise over the network.
b. Static routing scales well with expanding networks.
c. Static routing requires very little knowledge of the network for correct implementation.
d. Static routing uses fewer router resources than dynamic routing.
e. Static routing is relatively easy to configure for large networks.
a. Static routing is more secure because it does not advertise over the network.
b. Static routing scales well with expanding networks.
c. Static routing requires very little knowledge of the network for correct implementation.
d. Static routing uses fewer router resources than dynamic routing.
e. Static routing is relatively easy to configure for large networks.
#استخدام
یک شرکت معتبرصنعتی ,جهت تکمیل کادرIT از یک نفر کارشناس , Help DeskوPassive دعوت به همکاری مینماید.
ارسال رزومه به:
job@resume2.ir
یک شرکت معتبرصنعتی ,جهت تکمیل کادرIT از یک نفر کارشناس , Help DeskوPassive دعوت به همکاری مینماید.
ارسال رزومه به:
job@resume2.ir
Forwarded from futures Network (ARIA)
🔺خطرجدی برای مراکز داده سازمان ها!
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
Cisco
Cisco Security Advisory: Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
A vulnerability in the fabric infrastructure VLAN connection establishment of the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, adjacent attacker to bypass security validations and connect…