بسیاری از سیستم های دیگر هم آلوده شده بودند به صورت مستقیم و اصلا از SharePoint استفاده نمیکردند… لذا به صورت قطعی یک متن به اصطلاح علمی منتشر نکنید که تجربه کافی از آن ندارید.. اگر اطلاعاتتون کامل نیست خواهشا اظهار نظر نکنید…
با سلام خدمت شما دوست گرامی به نکتهی درستی اشاره کردید، این تیم از روشهای مختلفی برای نفوذ اولیه استفاده میکنه. در این مقاله هم ذکر شده که ما به عنوان مثال، به شرح یکی از روشهای مورد استفادهی این تیم در ماههای اخیر میپردازیم.
مرسی خیلی پست خوبی بود یکی از راه های جلوگیری از بارگذاری DLL ها (شایدم موثرترین راه) اینه که با یه ابزاری روی اون DLL بعضی پارامترها چک بشن. مکانیزمی وجود داره که بشه این کنترل رو دور زد ؟ یعنی مثلا مثل sign کردن فایل های apk برای اندروید، بشه با یه Certificate مشخص که حالا ممکنه Certificate تایید شده ای هم نباشه، اون DLL رو sign کرد. به نظرم تاثیر گذارترین راه اینه که این checking ها زیاد بشه و گرنه این موضوع DLLProxy خیلی چیز جالب و باحالیه.
با سلام خدمت شما دوست عزیز یکی از چالشهای امروزه شرکتهای تولید کننده آنتی ویروس، شناسایی این نوع از تکنیکهای بارگزاری فایلهای آلوده است. استفاده از فایلهای Sign نشده در کناره فایلهای Sign شده هم یک امر رایج میباشد که شناسایی این نوع از حملات را دشوار تر میکند. اما برای دور زدن مکانیزمهای اعتبار سنجی Sign میتونین از مطلب زیر استفاده کنید و تکنیک زیر یکی از روشهای Sign Hijacking میباشد و برای این نوع از تکنیکها روشهای دیگری هم وجود دارد: https://github.com/netbiosX/Digital-Signature-Hijack
با سلام آیا این دوره در همین تاریخ نوشته شده برگزار خواهد شد؟ منظورم ایپ هست که تاریخ شروع قطعی دوره است یا باید ظرفیت تکمیل بشه و از این جور داستان ها؟
سلام میثم عزیز در حالت کلی تمام کلاسها برای برگزاری باید به حد نصاب برسن، اما تا کنون هیچکدوم از دورههای آکادمی راوین به دلیل «تکمیل نشدن» به تعویق نیفتاده، امیدواریم آغاز و پایان این دوره هم طبق برنامه باشه.
فایلهایی در هر وبینار توسط سخنران وبینار برای افراد حاضر در وبینار به اشتراک گذاشته میشه که تلاش میکنیم از این به بعد فایلها رو در صفحهی وبینار در سایت قرار بدیم. برای استفاده از فایلهای وبینارهای گذشته میتونید با ارایهدهنده وبینار در ارتباط باشید. ممنون از نظر شما.
سلام وقتتون بخیر فایل این دوره پس از برگزاری برای دانلود قرار خواهد گرفت؟؟؟ و اینکه امکانش نیست دوره به صورت مجازی برگزار شود؟؟؟ چون من دوره جناب نعمت زاده رو دیدم و واقعا علاقه مندم هر طور شده دوره های ایشون ببینم.
سلام نوید عزیز این دوره به صورت حضوری هست و پس از دوره، فایلی برای دانلود نخواهیم داشت. در حال حاضر برنامهای برای برگزاری آنلاین این دوره وجود نداره اما شاید در آینده این اتفاق بیفته.
سلام و وقت بخیر خواستم بدونم برای کسایی مثل من که یه خورده برنامه نویسی بلدن، با گذراندن این دوره میشه به عنوان پنتستر وب و موبایل وارد بازار کار شد ؟ درباره آسیب پذیری های owasp هم مطالعه داشتم … متشکرم
سلام پرهام عزیز تنها با گذراندن این دوره تضمینی برای ورود به بازار کار نیست. برای استخدام لازمه تا با تمرین و شرکت در برنامههایی مثل باگبانتی، توسعهی برنامههای متنباز و غیره تجربهی بیشتری کسب کنید. همچنین توصیه میکنیم بعد از گذروندن این دوره، مسیر تخصصی خودتون (وب یا موبایل) رو انتخاب و در دورهی سطح پیشرفتهی اون تخصص شرکت کنید تا از تجربه و دانش اساتید بهره ببرید. شرایط ورود به دنیای سایبری رو تو مقالهی زیر به طور خلاصه توضیح دادیم: https://bit.ly/3nnn4sB
سلام بنده اینستاگرام هم پیام دادم به پیج برنده تخفیف 35 درصدی شده بودم و گفتم اگه میشه روی این دوره برام تخفیف رو اعمال کنید تا بتونم ثبت نام کنم ممنون میشم از تون
باسلام آیا دوره فوق صرفا تیوری است یا شامل سناریو و مطالب عملی دردنیای واقعی می باشد؟ با گذراندن دوره فوق به چه سطحی از امنیت سایبری متقاضیان خواهند رسید و آیا دوره پیشرفته هم بعد از طی کردن این دوره برگزار می شود؟
سلام. برنامه ای برای برگزاری دوره Advanced Windows Exploit Development دارید؟ امکان داره قبل از عید دوره تکمیل و برگزار بشه؟ چه تاپیک هایی قرار کاور بشه؟
سلام حسن عزیز دورهی Advanced Windows Exploit Development سال آینده برگزار خواهد شد که زمان دقیق اون و سرفصلهاش از طریق سایت و شبکههای اجتماعی آکادمی راوین اعلام خواهد شد. سرفصلهای دورهی Windows Exploit Development Fundamentals x86 & x86_64 در همین صفحه گذاشته شده و به محض تکمیل ظرفیت، تشکیل میشه. احتمالا در اسفند ماه این دوره برگزار خواهد شد.
سلام علی اکبر عزیز. بله. تمرکز دوره روی باينری لينوکس و سورس کد اوپن سورسه. همچنین CodeQL مفاهیم و نحوهی عملکردش توضیح داده میشه. تمامی موارد مطابق سرفصل تو دوره گفته میشه.
با سلام ببخشید ایا این دوره برای کسی که هیچ تجربه ای از دنیای امنیت نداره و قصد ورود داره مناسب هست؟ اگر امکانش باشه میشه استاد منابعی مقدماتی رو معرفی کنن که تپ همین تایم کم تا شروع دوره بشه مقدماتی رو بدست اورد تا درک مطالب برای کسی که تجربه نداره راحت تر بشه؟ با تشکر
سلام و ممنون بابت ویدیوهای اموزشی جذاب و جالبتون. من وبینارهای گزارش نویسی و رودمپ باگ هانتر رو دیدم. دوتا نکته به نظرم هست که گفتم خدمتتون عرض کنم. اول اینکه وقتی زحمت ضبط وبینار رو میکشید لطفا تمام صفحهش کنید که جزییات بهتر مشخص بشه. مورد دوم اگر براتون مقدور هست فایلهایی که مدرس توی اون وبینار ازشون استفاده کرده رو برای دانلود قرار بدید مثل مایندمپی که برای همین وبینار توضیح داده شد.
کارتون واقعا ارزشمند هست و قابل تقدیر. پایدار باشید
دم moreti گرم دوره عالی ایه. اپ های diva و insecure bank و sieve رو تست میکنن. نقطه قوت دوره به نظرم frida بود. هنوز دوره تموم نشده ولی به جرات یکی از بهترین دوره هایی هست که شرکت کردم.
سلام خدمت شما یه سوال داشتم شما تمام تکنیک هایی که بررسی میکنید با محوریت گریز (evasion) از مکانیزما امنیتی هست ؟ یعنی توی هر ویدیو تست میگیرید و نشون میدید که واقعا مکانیزما امنیتی نتونستن بشناسنشون ؟ یا فقط برای یه سری تکنیک خاص این کار هارو میکنید؟ تشکر
سلام علی عزیز. هر تکنیکی که قابلیت evasion داشته باشه و بتونه SIEM و SOC و سایر مکانیزمهای امنیتی رو دور بزنه، توی کلاس تست و بررسی میشه و راجع به اون توضیح داده میشه.
با سلام پیشنهاد میکنم که بازنگری در عنوان این دوره انجام شود. زیرا weblogic نام یکی از اپلیکیشن سرورهای اوراکل است. https://www.oracle.com/java/weblogic/ بار اول که نام این دوره را دیدم گمان کردم این دوره مختص تست و ارزیابی برنامه های کاربردی مبتنی بر این اپلیکیشن سرور است ولی از توضیحات دوره متوجه شدم که مقصود شما آسیب پذیری های منطقی یک برنامه تحت وب بوده و این دوره ارتباطی با Oracle Weblogic ندارد.
باسلام خیلی ممنون از پست تان. در قسمت پیدا کردن mimikatz روش فالس پازیتیو داره چون آلن من mimikatz اجرا کردم و اومدم دیدم ک grant access رو 1478 زده بنظرم شناسایی mimikatz یکم مشکل هست الخصوص imphash هم تغییر کنه. در مورد شناسایی dcsync هم باز فالس پازیتیو زیاد هس اگه تونستید توی شبکه واقعی اجرا کنید و ببینید میتونید با اون روش شناسایی کنید یا نه. خیلی ممنون
با سلام و عرض ادب. به صورت کلی تمام رولهایی که در SIEMها پیادهسازی میشوند، دارای false positive هستند که کاملا به شبکه و ابزارها و سنسورهای امنیتی بستگی دارد. به عنوان مثال خود آنتی ویروس و EDR هم به فضای حافظه lsass دسترسی دارند و باید در SIEMی که استفاده میشوند، فیلتر شوند و نکتهی بعدی این که زمانی که این مجموعه ایونتها را با هم در نظر بگیریم، میتوانیم مشکوک شویم و فایل باینری آن پراسسی که بر روی فضای حافظه lsass دسترسی گرفته را آنالیز کنیم و ببینیم با چه سطح دسترسی به فضای حافظه Lsass دسترسی گرفته است. در مورد DCsync هم در سناریو دوم که کاملا مشخص است که یوزر عادی نباید دسترسی تغییر در ACL آبجکت domain را داشته باشد و در سناریو اول هم باید برای گروه های High Privilege محدودیت در نظر گرفت و با حساسیت بالا آنها رو مدیریت کرد، به صورت دورهای پسوردشان را تغییر دهند، بر روی سیستمهای clientی لاگینی را انجام ندهند و …تا به راحتی هش پسوردشان به دست افراد هکر نیفتد.
0 نظر
باسلام و خسته نباشید
بسیاری از سیستم های دیگر هم آلوده شده بودند به صورت مستقیم و اصلا از SharePoint استفاده نمیکردند…
لذا به صورت قطعی یک متن به اصطلاح علمی منتشر نکنید که تجربه کافی از آن ندارید..
اگر اطلاعاتتون کامل نیست خواهشا اظهار نظر نکنید…
موفق باشید./
با سلام خدمت شما دوست گرامی
به نکتهی درستی اشاره کردید، این تیم از روشهای مختلفی برای نفوذ اولیه استفاده میکنه. در این مقاله هم ذکر شده که ما به عنوان مثال، به شرح یکی از روشهای مورد استفادهی این تیم در ماههای اخیر میپردازیم.
مرسی خیلی پست خوبی بود
یکی از راه های جلوگیری از بارگذاری DLL ها (شایدم موثرترین راه) اینه که با یه ابزاری روی اون DLL بعضی پارامترها چک بشن.
مکانیزمی وجود داره که بشه این کنترل رو دور زد ؟ یعنی مثلا مثل sign کردن فایل های apk برای اندروید، بشه با یه Certificate مشخص که حالا ممکنه Certificate تایید شده ای هم نباشه، اون DLL رو sign کرد.
به نظرم تاثیر گذارترین راه اینه که این checking ها زیاد بشه و گرنه این موضوع DLLProxy خیلی چیز جالب و باحالیه.
با سلام خدمت شما دوست عزیز
یکی از چالشهای امروزه شرکتهای تولید کننده آنتی ویروس، شناسایی این نوع از تکنیکهای بارگزاری فایلهای آلوده است. استفاده از فایلهای Sign نشده در کناره فایلهای Sign شده هم یک امر رایج میباشد که شناسایی این نوع از حملات را دشوار تر میکند. اما برای دور زدن مکانیزمهای اعتبار سنجی Sign میتونین از مطلب زیر استفاده کنید و تکنیک زیر یکی از روشهای Sign Hijacking میباشد و برای این نوع از تکنیکها روشهای دیگری هم وجود دارد:
https://github.com/netbiosX/Digital-Signature-Hijack
با سلام
آیا این دوره در همین تاریخ نوشته شده برگزار خواهد شد؟ منظورم ایپ هست که تاریخ شروع قطعی دوره است یا باید ظرفیت تکمیل بشه و از این جور داستان ها؟
سلام میثم عزیز
در حالت کلی تمام کلاسها برای برگزاری باید به حد نصاب برسن، اما تا کنون هیچکدوم از دورههای آکادمی راوین به دلیل «تکمیل نشدن» به تعویق نیفتاده، امیدواریم آغاز و پایان این دوره هم طبق برنامه باشه.
سلام
خیلی دوست داشتم این وبینار رو شرکت کنم اما نشد
در صورت امکان لطفا ویدیو وبینار رو منتشر کنید
سلام عرفان جان
ویدیوی وبینار به همراه فایل نقشهی راه ارایه شده، به زودی منتشر میشه.
سلام
میشه بگین رودمپ رو کجا گذاشتین لطفا ؟
سلام رضای عزیز
فایلهایی در هر وبینار توسط سخنران وبینار برای افراد حاضر در وبینار به اشتراک گذاشته میشه که تلاش میکنیم از این به بعد فایلها رو در صفحهی وبینار در سایت قرار بدیم. برای استفاده از فایلهای وبینارهای گذشته میتونید با ارایهدهنده وبینار در ارتباط باشید. ممنون از نظر شما.
سلام وقتتون بخیر
فایل این دوره پس از برگزاری برای دانلود قرار خواهد گرفت؟؟؟
و اینکه امکانش نیست دوره به صورت مجازی برگزار شود؟؟؟ چون من دوره جناب نعمت زاده رو دیدم و واقعا علاقه مندم هر طور شده دوره های ایشون ببینم.
سلام نوید عزیز
این دوره به صورت حضوری هست و پس از دوره، فایلی برای دانلود نخواهیم داشت. در حال حاضر برنامهای برای برگزاری آنلاین این دوره وجود نداره اما شاید در آینده این اتفاق بیفته.
سلام
دوره جدید کی برگزار می شود؟
سلام مصطفی عزیز
به زودی تقویم آموزشی پاییز بر روی وب سایت قرار داده میشه.
با سلام
لطفا در صورت امکان ویدیو این مبحث را در این صفحه قرار دهید
سلام
طی روزهای آینده، ویدیوی مربوط به پخش زندهی «شکار آسیبپذیری در فایلهای open source لینوکس» در سایت بارگذاری و اطلاع رسانی خواهد شد.
سلام و وقت بخیر
خواستم بدونم برای کسایی مثل من که یه خورده برنامه نویسی بلدن، با گذراندن این دوره میشه به عنوان پنتستر وب و موبایل وارد بازار کار شد ؟ درباره آسیب پذیری های owasp هم مطالعه داشتم …
متشکرم
سلام پرهام عزیز
تنها با گذراندن این دوره تضمینی برای ورود به بازار کار نیست. برای استخدام لازمه تا با تمرین و شرکت در برنامههایی مثل باگبانتی، توسعهی برنامههای متنباز و غیره تجربهی بیشتری کسب کنید.
همچنین توصیه میکنیم بعد از گذروندن این دوره، مسیر تخصصی خودتون (وب یا موبایل) رو انتخاب و در دورهی سطح پیشرفتهی اون تخصص شرکت کنید تا از تجربه و دانش اساتید بهره ببرید.
شرایط ورود به دنیای سایبری رو تو مقالهی زیر به طور خلاصه توضیح دادیم:
https://bit.ly/3nnn4sB
خیلی عالی بود
خیلی عالی
اسم چیزای مختلف رو میشنیدیم ولی نمیدونستیم که چیا هستن
لطفا قسمت های بعدی رو هم بذارین
تشکر
سلام نیلوفر عزیز
خوشحالیم که این مقاله براتون مفید بوده 🙂
بخش دوم این مقاله هم به زودی منتشر میشه.
سلام
دوره ی pro دیگه برگزار نمیشه؟؟؟خیلی علاقه مندم در این دوره شرکت کنم
سلام محمد حسین عزیز
در حال بهبود و به روزرسانی این دوره بر اساس تجربیات قبل هستیم و به زودی مجدد برگزار میشه.
سلام بنده اینستاگرام هم پیام دادم به پیج
برنده تخفیف 35 درصدی شده بودم و گفتم اگه میشه روی این دوره برام تخفیف رو اعمال کنید تا بتونم ثبت نام کنم
ممنون میشم از تون
باسلام
آیا دوره فوق صرفا تیوری است یا شامل سناریو و مطالب عملی دردنیای واقعی می باشد؟
با گذراندن دوره فوق به چه سطحی از امنیت سایبری متقاضیان خواهند رسید و آیا دوره پیشرفته هم بعد از طی کردن این دوره برگزار می شود؟
سلام امین عزیز. این دوره هم شامل مباحث تئوری و هم عملیه که مدرس دوره آقای نیکآور توی ویدیوی معرفی، توضیحات کاملی رو در این خصوص دادن.
سلام وقت بخیر زمان انتشار ویدیوهای این دوره مشخص نیست؟
سلام رضای عزیز. به زودی ویدیوهای این دوره رو میتونید تماشا کنید. اطلاعرسانی خواهد شد.
سلام.
برنامه ای برای برگزاری دوره Advanced Windows Exploit Development دارید؟
امکان داره قبل از عید دوره تکمیل و برگزار بشه؟
چه تاپیک هایی قرار کاور بشه؟
سلام حسن عزیز
دورهی Advanced Windows Exploit Development سال آینده برگزار خواهد شد که زمان دقیق اون و سرفصلهاش از طریق سایت و شبکههای اجتماعی آکادمی راوین اعلام خواهد شد.
سرفصلهای دورهی Windows Exploit Development Fundamentals x86 & x86_64 در همین صفحه گذاشته شده و به محض تکمیل ظرفیت، تشکیل میشه. احتمالا در اسفند ماه این دوره برگزار خواهد شد.
سلام حسن عزیز. اطلاعرسانی خواهد شد.
سلام. روزتون بخیر
تمرکز این دوره روی باینری های لینوکسی هست؟ برنامه ای برای پوشش ویندوز هم دارید؟ فازینگ کرنل لینوکس پوشش داده میشه؟
مفاهیم و استفاده از CodeQL کامل پوشش داده میشه؟
درباره فازینگ BlueTooth یا MMS کار عملی انجام داده میشه؟ منظورم تمرکز روی دیوایس های اندروید و attack surface اون هاست.
سلام علی اکبر عزیز.
بله. تمرکز دوره روی باينری لينوکس و سورس کد اوپن سورسه. همچنین CodeQL مفاهیم و نحوهی عملکردش توضیح داده میشه. تمامی موارد مطابق سرفصل تو دوره گفته میشه.
با سلام
ببخشید ایا این دوره برای کسی که هیچ تجربه ای از دنیای امنیت نداره و قصد ورود داره مناسب هست؟
اگر امکانش باشه میشه استاد منابعی مقدماتی رو معرفی کنن که تپ همین تایم کم تا شروع دوره بشه مقدماتی رو بدست اورد تا درک مطالب برای کسی که تجربه نداره راحت تر بشه؟
با تشکر
سلام علی عزیز. آشنایی با زبانهای برنامهنویسی برای حضور در این دوره کفایت میکنه و سایر نیازهای مقدماتی در خود دوره گفته میشه.
Hello, i am too late. can i get this course?
سلام و ممنون بابت ویدیوهای اموزشی جذاب و جالبتون.
من وبینارهای گزارش نویسی و رودمپ باگ هانتر رو دیدم.
دوتا نکته به نظرم هست که گفتم خدمتتون عرض کنم.
اول اینکه وقتی زحمت ضبط وبینار رو میکشید لطفا تمام صفحهش کنید که جزییات بهتر مشخص بشه.
مورد دوم اگر براتون مقدور هست فایلهایی که مدرس توی اون وبینار ازشون استفاده کرده رو برای دانلود قرار بدید مثل مایندمپی که برای همین وبینار توضیح داده شد.
کارتون واقعا ارزشمند هست و قابل تقدیر.
پایدار باشید
سلام امید عزیز.
ممنون از لطف و نظر شما. سعی میکنیم مواردی که گفتید رو مدنظر قرار بدیم.
سلام
ممنون، عالی بود 🙂
سلام. ممنون از توجه شما
دم moreti گرم
دوره عالی ایه. اپ های diva و insecure bank و sieve رو تست میکنن.
نقطه قوت دوره به نظرم frida بود.
هنوز دوره تموم نشده ولی به جرات یکی از بهترین دوره هایی هست که شرکت کردم.
Hi. How can I access to this course??
سلام ابن دوره از پایه برگذار میشه
یعنی میشه ما مبتدی وارد این دوره بشیم یا نه
سلام سعید عزیز. بله این دوره برای افراد مبتدیه. توی ویدیوی معرفی دوره، آقای نیکآور توضیحات کاملی رو درباره دوره دادن.
سلام خدمت شما
یه سوال داشتم
شما تمام تکنیک هایی که بررسی میکنید با محوریت گریز (evasion) از مکانیزما امنیتی هست ؟ یعنی توی هر ویدیو تست میگیرید و نشون میدید که واقعا مکانیزما امنیتی نتونستن بشناسنشون ؟ یا فقط برای یه سری تکنیک خاص این کار هارو میکنید؟
تشکر
سلام علی عزیز. هر تکنیکی که قابلیت evasion داشته باشه و بتونه SIEM و SOC و سایر مکانیزمهای امنیتی رو دور بزنه، توی کلاس تست و بررسی میشه و راجع به اون توضیح داده میشه.
با سلام
پیشنهاد میکنم که بازنگری در عنوان این دوره انجام شود. زیرا weblogic نام یکی از اپلیکیشن سرورهای اوراکل است.
https://www.oracle.com/java/weblogic/
بار اول که نام این دوره را دیدم گمان کردم این دوره مختص تست و ارزیابی برنامه های کاربردی مبتنی بر این اپلیکیشن سرور است ولی از توضیحات دوره متوجه شدم که مقصود شما آسیب پذیری های منطقی یک برنامه تحت وب بوده و این دوره ارتباطی با Oracle Weblogic ندارد.
موفق و برقرار باشید.
سلام. وقت شما بخیر. سپاس از توجه و دقت شما و توضیحاتی که دادید. پیشنهاد شما حتما بررسی میشه.
باسلام
خیلی ممنون از پست تان. در قسمت پیدا کردن mimikatz روش فالس پازیتیو داره چون آلن من mimikatz اجرا کردم و اومدم دیدم ک grant access رو 1478 زده بنظرم شناسایی mimikatz یکم مشکل هست الخصوص imphash هم تغییر کنه. در مورد شناسایی dcsync هم باز فالس پازیتیو زیاد هس اگه تونستید توی شبکه واقعی اجرا کنید و ببینید میتونید با اون روش شناسایی کنید یا نه.
خیلی ممنون
(پاسخ نویسندهی مقاله)
با سلام و عرض ادب. به صورت کلی تمام رولهایی که در SIEMها پیادهسازی میشوند، دارای false positive هستند که کاملا به شبکه و ابزارها و سنسورهای امنیتی بستگی دارد. به عنوان مثال خود آنتی ویروس و EDR هم به فضای حافظه lsass دسترسی دارند و باید در SIEMی که استفاده میشوند، فیلتر شوند و نکتهی بعدی این که زمانی که این مجموعه ایونتها را با هم در نظر بگیریم، میتوانیم مشکوک شویم و فایل باینری آن پراسسی که بر روی فضای حافظه lsass دسترسی گرفته را آنالیز کنیم و ببینیم با چه سطح دسترسی به فضای حافظه Lsass دسترسی گرفته است. در مورد DCsync هم در سناریو دوم که کاملا مشخص است که یوزر عادی نباید دسترسی تغییر در ACL آبجکت domain را داشته باشد و در سناریو اول هم باید برای گروه های High Privilege محدودیت در نظر گرفت و با حساسیت بالا آنها رو مدیریت کرد، به صورت دورهای پسوردشان را تغییر دهند، بر روی سیستمهای clientی لاگینی را انجام ندهند و …تا به راحتی هش پسوردشان به دست افراد هکر نیفتد.
با سلام و عرض ادب و احترام
می خواستم در صورتی که کلاس تست API در حال برگذاری بود بهم اطلاع داده بشه.
ممنونم
سلام وقت بخیر. اطلاعرسانی انجام شد.