The current route :
تشییع سید حسن نصرالله: از خاکسپاری موقت تا مراسم رسمی
خوشنویسی در معماری
لا فتی الا علی در خوشنویسی
دغدغه ها و توصیه ها ی رهبر معظم انقلاب در حوزه هوش مصنوعی
معرفی هتل های نزدیک حرم امام رضا (ع)
تاثیر بازدارندگی نماز در انجام گناه
نگاهی به امکانات هتل عباسی اصفهان
چگونه به نماز عشق بورزیم؟
امتیازات تشیع نسبت به سایر مذاهب چیست؟
مقاصد پرطرفدار برای سفرهای نوروزی
اهل سنت چگونه نماز می خوانند؟
پیش شماره شهر های استان تهران
آیا استحمام در زمان آبله مرغان خطرناک است؟
تاریخ تولد امام زمان(عج)
زنگ اشغال برای برخی تماس گیرندگان
طریقه خواندن نماز شکسته و نیت آن
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
نحوه خواندن نماز والدین
پیش شماره شهر های استان گیلان
اقدامات مهم و اورژانسی پس از چنگ زدن گربه

ضرورت توجه به امنيت اطلاعات ( بخش هفتم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش ششم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش پنجم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش چهارم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش سوم )
هر سازمان می بايست يك فريمورك و يا چارچوب امنيتی فعال و پويا را برای خود ايجاد و به درستی از آن نگهداری نمايد . دفاع در عمق ، يك فريمورك امنيتی مناسب در اين رابط است . در اين مدل ، زيرساخت فن آوری اطلاعات...

ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد . مهاجمان به منظور نيل به اهداف مخرب خود در اولين...

ضرورت توجه به امنيت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...

روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين اطلاعات است كه ضرورت استفاده از كامپيوتر و يا شبكه را توجيه...