The current route :
چرا سکوت در برابر ستم، همکاری با ستمگر است؟
سیّد عبدالوهاب نشاط اصفهانی خوشنویس صاحب نام سیزدهم هجری
سید مرتضی نجومی مفسر قرآن و خوشنویس ایرانی
نقد و بررسی آیفون ۱۷ پرو، آیا ارزش خرید دارد؟ (بررسی جامع)
میر عماد حسنی قزوینی خوشنویس پرآوازه و از سرآمدان هنر خوشنویسی ایرانی
ویژگی های یک آموزشگاه زبان خوب چیست؟
سید حسین میرخانی نستعلیقنویس معاصر
بهترین تغذیه و رژیم غذایی برای سالمندان چاق
تهاجم نرم به عفت عمومی
چرا اسلام هرگز شروع کنندهٔ جنگ نبوده، اما در برابر ظالم آتشین میشود؟
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
حمامی که تنها با یک شمع گرم می شد
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
متن کامل سوره یس با خط درشت + صوت و ترجمه
مخترعین معروف و اختراعات آنان
پیش شماره شهر های استان گیلان
پیش شماره شهر های استان تهران
نحوه خواندن نماز والدین
طریقه خواندن نماز شکسته و نیت آن
چگونه تعداد پروتونها، نوترونها و الکترونها را تشخیص دهیم؟

بررسي حملات D.O.S(4)
IDS: اين برنامه ها نسل جديد برنامه هاي امنيتي هستند كه قادرند ترافيك يك شبكه را مورد بررسي قرار داده و حملات جديد نفوذگران را شناسايي كرده و جلوي آن را بگيرند خصوصيت اين برنامه ها هوشمند بودن آنها است....

بررسي حملات D.O.S(3)
اين حمله با ارسال درخواستهاي متعدد با علامت SYN به ماشين قرباني باعث پر شدن سف Backlog ميشود. اما Backlog چيست؟ تمامي درخواستهايي كه به ماشين وارد ميشوند و شامل علامت SYN براي برقراري ارتباط ميباشند...

بررسي حملات D.O.S(2)
در ادامه به بررسي روشنتري از حملات DOS و آشنايي با چگونگي عملكرد پروتكل TCP ميپردازيم. سپس انواع حملات DOS را طبقهبندي كرده و تشريح ميكنيم و ابزاري كه نفوذگران از آن براي ايجاد اين حملات استفاده ميكنند...

بررسي حملات D.O.S(1)
شايد بيشتر مديران شبكهها و علاقه مندان به امنيت اسم حملاتي موسوم به DOS را در سالهاي اخير شنيده باشند. اما بيشتر آنها ندانند DOS چگونه عمل ميكند و پيامدهاي ناشي از اين حمله چيست ؟ گروهي نيز تفكرات نادرسي...

آشنایی با ديواره آتش Firewalls
Firewall در فرهنگ كامپيوتر يعني محافظت از شبكه هاي داخلي در مقابل شبكه هاي خطاكار . معمولا يك شبكه كامپيوتري با تمام دسترسي ها در طرف و در طرف ديگر شما شبكه توليدات شركت را داريد كه بايد در مقابل رفتارهاي...

امنيت شبکه بي سيم
امنيت شبکه بي سيم يک موضوع ديناميکي اس ت . مشکلات جديد به سرعت پديدار شده اند . محققان دانشگاهي با ( و برنامه هايي که براي يک مدت کوتاه ، مثل چند ماه ، در اينترنت قابل دسترسي بوده ( WEP:Wired Equivalent...

ترفند های امنیتی( بخش چهارم)
با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.

ترفند های امنیتی( بخش سوم)
چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام...

ترفند های امنیتی (بخش دوم)
قصد داریم ترفندی خطرناک (!) را به شما معرفی کنیم که با استفاده از آن می توانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از Notepad ویندوز ویروس خطرناکی بسازید. با اجرای این ویروس ، کامپیوتر مورد نظر...

ترفند های امنیتی (بخش اول)
در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رويه نرم افزار خصوصأ نرم افزارهائی كه از طريق اينترنت...