مسیر جاری :

ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
Sunday, February 1, 2009

Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان...
Sunday, February 1, 2009

ضرورت توجه به امنيت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
Sunday, February 1, 2009

روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين...
Sunday, February 1, 2009

ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
Sunday, February 1, 2009

ضرورت توجه به امنيت اطلاعات ( بخش دوم )
فن آوری اطلاعات دارای يك نقش حياتی و تعيين كننده در اكثر سازمان های مدرن اطلاعاتی است . امروزه زيرساخت فن آوری اطلاعات سازمان ها در محيطی قرار...
Saturday, January 31, 2009

چند عادت خوب امنيتی
به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار...
Sunday, January 4, 2009

استفاده ايمن از برنامه های IM و Chat
• برنامه های Instant messaging ) IM) : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده...
Wednesday, December 31, 2008

مراقب ضمائم نامه های الکترونيکی باشيد !
ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی...
Monday, December 29, 2008

نحوه انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه...
Sunday, December 28, 2008

جايگاه نرم افزار های ضد ويروس
با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم...
Saturday, December 27, 2008

هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره میکند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق...
Wednesday, November 19, 2008

بررسی سیستم های امنیتی - اطلاعاتی Issaf
امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد...
Sunday, November 9, 2008

آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با...
Sunday, November 9, 2008

توصیه برای ایمنی بیشتر رمز عبور (Password)
آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را...
Sunday, November 9, 2008

جلوگیری از انتقال اطلاعات به حافظه های فلش
تا پیش از این راه های انتقال اطلاعات به شکل سخت افزاری تنها از طریق فلاپی ها و نهایتأ CD ها صورت میگرفت. اما با پیشرفت تکنولوژی ، امروز حافظه...
Sunday, November 9, 2008

امنيت فيزيکی کامپيوترهای Laptop
تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده...
Saturday, October 11, 2008

برنامه های IM و Chat
با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی online...
Monday, October 6, 2008

Patch چيست ؟
توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد...
Monday, October 6, 2008

پورت های آسيب پذير
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری...
Sunday, October 5, 2008
گروه بندی
برگزیده ها
Latest مقالات
جاسوسی به بهانه همکاریهای پژوهشی
زیارت اربعین؛ طلوع هویت شیعی و قدرت نرم اسلام
فرهنگ اربعین در برابر شبهات: پاسخ به چهار شبهه کلیدی با قرآن، حدیث و عقل"
اربعین: حماسه جهانی استکبارستیزی؛ ابعاد و ظرفیتهای ضد سلطه پیادهروی حسینی
آسیب شناسی پیاده روی اربعین و رهیافت های تقویت آن
ظرفیت راهپیمایی اربعین؛ از مناسک عبادی تا بازوی تمدنی جهان اسلام
تحلیل جامع اربعین: از فرصتهای تمدنی تا چالشهای عملیاتی و معنوی
راز ماندگاری اقتدار ایران؛ تحلیل بیانات رهبر انقلاب در بزرگداشت شهدای جنگ تحمیلی اخیر
از خانه تا کربلا: هفت درس اخلاقی از مسیر اربعین برای خانواده
نکاتی برای پیشگیری از مشکلات گوارشی در پیاده روی اربعین
Most Visited In Week
متن کامل سوره یس با خط درشت + صوت و ترجمه
طریقه خواندن نماز شکسته و نیت آن
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
نحوه خواندن نماز والدین
پیش شماره شهر های استان گیلان
لیست کاملی از خدایان و الهههای یونانی
نماز قضا را چگونه بخوانیم؟
پیش شماره شهر های استان تهران
طریقه خواندن نماز امام علی(ع) برای گرفتن حاجت