Mr.network
233 subscribers
295 photos
27 videos
164 files
232 links
مهدی مردان مدیر گروه آموزشی mr.network برگزار کننده کلیه دوره های شبکه، امنیت و زیرساخت

تماس با ادمین: telegram.me/mardan_mahdi

اینستاگرام: www.instagram.com/_u/mr.network1

وبسایت: www.mr-network.ir
Download Telegram
Mr.network pinned Deleted message
🔴 دوره های +A و +Server با تدریس مهندس مردان
☀️ زمان دوره حدود 50 ساعت

✴️ این دوره فوق العاده کاربردی پیشنیاز خیلی از دوره های شبکه مثل سیسکو ، VMware ، میکروتیک و... هستش

🎁آفر ویژه 70% برای کلاس های آنلاین🎁

💥دوستان می توانند تا پایان این هفته برای هر دوره با مبلغ 200 هزار تومان ثبت نام کنند

یکشنبه و سه شنبه ها ساعت 9 الی 11 شب

https://support.faraznetwork.ir/cart.php?gid=20
تمامی دوستان می توانند اين جلسه رو به صورت مهمان حضور داشته باشند

LMS: http://lms.faraznetwork.ir/serverplus/
Mr.network pinned a photo
Media is too big
VIEW IN TELEGRAM
جلسه اول دوره +Server با تدریس مهندس مردان
This media is not supported in your browser
VIEW IN TELEGRAM
Mr.network
https://instagram.com/mr.network1?igshid=1mcg3ing63tdx
لینک پیج اینستاگرام
7.2.2.5 Lab - Configuring a Point-to-Point GRE VPN Tunnel.pdf
337.5 KB
هر روز به یک کتاب موضوعی شبکه در خدمت شما هستیم...
🔴 کارگاه آنلاین صفر تا 100 پشتيباني شبکه و امنيت شرکت ها و سازمانها با تدریس مهندس مهدی مردان

✳️ در اين دوره تمامي ابزارهاي ارتباط از راه دوره (مخصوصا تانلینگ)، مديريت و مانيتورينگ شرکت ها کامل تدريس مي گردد

با کمک اين دوره آموزشي در سطح حرفه اي پشتيباني شرکت ها رو به عهده بگيريد

2️⃣ اولویت دوم سرمایه گذاری طبق نظر سنجی شما دوستان برای سرمایه گذاری در شرایط فعلی

✳️ فیلم آموزشی معرفی قابلیت ها و توانمندیهای SolarWinds Orion

http://dl.faraznetwork.ir/net/NOC1.mp4

http://dl.faraznetwork.ir/net/NOC2.mp4

✳️ فيلم آموزشي (جلسه اول شنبه 28 دی ساعت 7 الی 9 شب )


🎁آفر ویژه 70% برای کلاس های آنلاین🎁

🌕 تمام جلسات رکورد می شود و در پایان جلسه تقدیم دوستان خواهد شد

💥مبلغ دوره 900 هزار تومان می باشد ، دوستان می توانند امروز با تخفیف ویژه با 600 هزار تومان ثبت نام کنند (کد تخفیف 300 )

http://lms.faraznetwork.ir/support/
جمعه ساعت 9 الی 11 شب
Mr.network pinned a photo
برنامه کلاس های انلاین امروز فراز نتورک

برای اطلاعات بیشتر به سایت فراز نتورک مراجعه نمائید

https://faraznetwork.ir/
ip6-man-tunls.pdf
1.3 MB
Manually Configured IPv6 over IPv4 Tunnels
Mr.network pinned Deleted message
Media is too big
VIEW IN TELEGRAM
How to Recover a Password on a Cisco Router
سلام دوستان کلاس CCNP روز های دوشنبه بخاطر ایام ماه رمضان ساعت 9 الی 10 می باشد
عرض تبریک به همه اساتید و معلم های گرامی بمناسبت روز معلم🌹🌹🌹
Forwarded from futures Network (ARIA)
⚠️ تروجان بانکی Zeus Sphinx با سوء استفاده از نگرانی جهانی از بحران همه‌گیری کووید ۱۹ در حال انتشار است.

این بدافزار بر پایه کد افشا شده نسخه ۲ تروجان معروف Zeus ساخته شده است. Zeus Sphinx که با نام‌های Zloader و Terdot نیز شناخته می‌شود اولین بار در سال ۲۰۱۵ در جریان اجرای حملاتی بر ضد بانک‌های آمریکایی شناسایی شد. اما برای سال‌ها به استثنای چند مورد سایبری فعالیت چشمگیری از Zeus Sphinx گزارش نشد.

🔴 اکنون مدتی است که این تروجان مجدداً در حملات بر ضد بانک‌ها و همچنین در موارد مرتبط با بیماری کووید ۱۹ فعالیت آن از سر گرفته شده است.

در ماه مارس، IBM از اجرای موجی از حملات خبر داد که در آنها تروجان در اسناد فیشینگ مخفی شده و از طریق ایمیل منتشر می‌شد. در آن حملات اینطور وانمود می‌شد که ایمیل حاوی اطلاعاتی مرتبط با کمک مالی در خصوص بیماری کووید ۱۹ است.

بررسی‌های IBM نشان می‌دهد که این بدافزار در نتیجه ارتقاهای مستمر مستحکم‌تر و قدرتمندتر از قبل شده است.

این بدافزار از طریق پیوست مخربی که در آن از قربانی خواسته می‌شود که ماکرو را فعال کند به سیستم راه پیدا می‌کند. به‌محض اجرا، بدافزار اقدام به ایجاد یک کلید Run در Windows Registry برای ماندگار کردن و اجرای خودکار خود در هر بار راه‌اندازی سیستم می‌کند.

ایجاد کلید Run روشی بسیار رایج برای ماندگار کردن پروسه مخرب بر روی دستگاه آلوده است که Zeus Sphinx از ابتدای پیدایش از آن استفاده می‌کرده است. Zeus Sphinx خود را در قالب یک فایل اجرایی یا یک DLL مخرب توزیع می‌کند.

همچنین Zeus Sphinx یک پروسه مستقل با نام msiexec.exe که عنوان آن برای مخفی نگاه داشتن ماهیت مخرب بدافزار برگرفته از یک برنامه معتبر با همین نام است ایجاد می‌کند.

در ژانویه ۲۰۲۰، نمونه‌هایی از بدافزار از فهرستی متغیر از سرورهای فرماندهی (C&C) و یک کلید RC۴ برای رمزگذاری ارتباطات بات‌نت استفاده می‌کردند.

اما نمونه‌های اخیر بدافزار با شناسه‌ای جدید، شامل مجموعه‌ای متفاوت از کلیدهای RC۴ و یک مجموعه کوچک‌تر اما متفاوت از سرور فرماندهی (C&C) هستند.

همچنین Zeus Sphinx از یک مولد اعداد شبه تصادفی (Pseudo-random Number Generator – به اختصار PRNG) به نام MT۱۹۹۳۷ برای ایجاد تغییر در نامهای فایل و منابع دستگاه آلوده با هدف عبور از سد محصولات امنیتی مبتنی بر اسکن static استفاده می‌کند.

جزییات بیشتر در مورد نسخه جدید Zeus Sphinx در لینک زیر:

https://securityintelligence.com/posts/zeus-sphinx-back-in-business-some-core-modifications-arise/