مسیر جاری :

ترفند های امنیتی( بخش چهارم)
با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که...
Sunday, March 13, 2011

ترفند های امنیتی( بخش سوم)
چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان...
Sunday, March 13, 2011

ترفند های امنیتی (بخش دوم)
قصد داریم ترفندی خطرناک (!) را به شما معرفی کنیم که با استفاده از آن می توانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از Notepad ویندوز...
Sunday, March 13, 2011

تولید انواع قفل های دیجیتالی
در جنگ های رودررو و فیزیکی، ایجاد بسترهای امنیتی، بیشتر در قالب سنگر، خاکریز و غیره معنای واقعی پیدا می کند، ولی در جنگ های سایبری که در جهت...
Sunday, March 13, 2011

ترفند های امنیتی (بخش اول)
در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود....
Sunday, March 13, 2011

همه چیز درباره ی مخرّب های کامپیوتری (2)
نكاتي براي جلوگيري از ورود كرم ها به سيستم
از آنجائيكه اين نوع برنامهها ( worms ) امروزه گسترش بيشتري يافته و بايد بيشتر از ساير برنامههاي...
Sunday, March 13, 2011

همه چیز درباره ی مخرّب های کامپیوتری (1)
ويروس كامپيوتري چيست؟
ويروس كامپيوتر برنامهاي است كه ميتواند نسخههاي قابل اجرايي از خود را در برنامههاي ديگر قرار دهد. هر برنامه آلوده...
Sunday, March 13, 2011

بازیابی پسورد هک شده یا فراموش شده در یاهو
یکی از مشکلاتی که تقریبأ گریبانگیر تمامی کاربران اینترنت است هک شدن ID آنها توسط هکر هاست. این مشکل بیشتر به دلیل عدم آشنایی کاربران مبتدی با...
Sunday, March 13, 2011

قانون مجازات جرايم رايانه ای (2)
ماده 26- به منظور پیشگیری و مبارزه با جرایم رایانه ای در هر دادسرا كه ضروری باشد، معاونتی تحت عنوان « معاونت دادستان در امور مبارزه با جرایم...
Wednesday, March 9, 2011

قانون مجازات جرايم رايانه ای (1)
قانون مجازات جرایم رایانه ای که توسط کمیته مبارزه با جرایم رایانه ای قوه قضائیه تهیه شده به مراحل نهایی خود نزدیک شد. متن کامل این قانون که جهت...
Wednesday, March 9, 2011

اطلاعاتی در باره هک
شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد.
شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده...
Wednesday, March 9, 2011

مراحل امنیتی در شبکه
حال که مفهوم امنیت و اصول کلی ان را می دانیم نوبت به چگونگی ایجاد ان میرسد در شروع هر کاری ما باید بدانیم چه داریم و باید از چه چیز محافظت کنیم...
Monday, March 7, 2011

افزایش امنیت به میزان 80 درصد
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه...
Monday, March 7, 2011

قابلیتهای نرمافزارهای ضدویروس
در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی...
Monday, March 7, 2011

اصول مهم مباحث امنیتی و مقدمه ای بر امنیت
به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی...
Monday, March 7, 2011

اینترنت، آنلاینترین جاسوس دنیا!
جاسوسی از طریق اینترنت» ؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود ، اینک در...
Saturday, March 5, 2011

امنیت پیرامون!
منظور از پیرامون ، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت...
Wednesday, March 2, 2011

طرح امنیت شبکه
در این گونه مقالات رویکردی لایه بندی شده برای امن سازی شبکه معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در...
Wednesday, March 2, 2011

امنیت شبکه(IDS و IPS)
سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی اشاره دارد. شبکه داخلی ممکن است شامل چند کامپیوتر و سرور و یا پیچیده تر یعنی شامل اتصالات...
Wednesday, March 2, 2011

فلسفه و سير تکامل سيستم هاي امنيت و نظارت تصويري
هر چيزي، در قالب يک سلسله مراتب عمل مي کند و امنيت نيز از اين قاعده مستثني نيست. هنگاميکه يک مؤسسه پايه گذاري مي شود، يک مأموريت را براي خود...
Monday, February 28, 2011
گروه بندی
برگزیده ها
Latest مقالات
هارونِ آل محمد (ص) و غدیر: ولایت علی (ع) در آینه شباهتها و اقتدا به انبیاء
در جواب التماس دعا چه بگوییم
منزلت هارونی علی (ع): ابعاد جامع ولایت و جانشینی در حیات و ممات پیامبر (ص)
چگونه از تلههای فضای مجازی و قلدری اینترنتی در امان بمانیم؟
سواد رسانهای، سلاحی در برابر فیک نیوز
ولایت علی (ع): از اعطای ازلی لقب تا ابلاغ غدیر و چالش صحابه
قانون هوش مصنوعی اتحادیه اروپا - ماده 2: دامنه شمول
جستاری بر زندگی و شخصیت والای امام کاظم علیه السلام
امام موسی کاظم علیه السلام: طلایهدار حق و مقاومت در برابر ستمگری
از جذب شاگردان تا احسان به مخالفان: ابعاد گوناگون سیره امام کاظم علیه السلام
Most Visited In Week
احکام روزه مستحبی همه مراجع
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
وطن دوستی در شاهنامه
برای رفع دعوا چه دعایی بخوانیم؟
طریقه خواندن نماز امام علی(ع) برای گرفتن حاجت
سرباز و سه خواهر
دعا برای ختم به خیر شدن امور و گشایش مسائل
روش و آداب ختم یا علی
نماز قضا را چگونه بخوانیم؟