The current route :
چگونه امام زمان علیه السلام در عصر غیبت از شیعیان دستگیری می نمایند؟
چرا نام امام زمان علیه السلام در قرآن نیامده؟
نظام مدیریت وقف و امور خیریه در کشور روسیه
روند توسعه و وضعیت موجود کمکهای بشردوستانه و غیرانتفاعی کشور روسیه
مفهوم وقف و امور خیریه در کشور روسیه
حکایاتی آموزنده درباره آثار نماز
حکایاتی آموزنده درباره آموزش نماز
حکایاتی زیبا و آموزنده درباره آداب نماز
حکایاتی زیبا از نماز در شریعت پیامبران الهی
حکایاتی زیبا و آموزنده درباره نماز
پیش شماره شهر های استان تهران
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
پیش شماره شهر های استان گیلان
نحوه خواندن نماز والدین
طریقه خواندن نماز شکسته و نیت آن
آیا استحمام در زمان آبله مرغان خطرناک است؟
نماز قضا را چگونه بخوانیم؟
زنگ اشغال برای برخی تماس گیرندگان
تاریخ تولد امام زمان(عج)
متن کامل سوره یس با خط درشت + صوت و ترجمه

ضرورت توجه به امنيت اطلاعات ( بخش هفتم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش ششم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش پنجم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش چهارم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش سوم )
هر سازمان می بايست يك فريمورك و يا چارچوب امنيتی فعال و پويا را برای خود ايجاد و به درستی از آن نگهداری نمايد . دفاع در عمق ، يك فريمورك امنيتی مناسب در اين رابط است . در اين مدل ، زيرساخت فن آوری اطلاعات...

ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد . مهاجمان به منظور نيل به اهداف مخرب خود در اولين...

ضرورت توجه به امنيت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين اطلاعات است كه ضرورت استفاده از كامپيوتر و يا شبكه را توجيه...