The current route :
احترام به سادات: مبانی قرآنی و روایی، آثار اخروی و سیره عملی
چطور فرجام خواهی کنم؟
مجازات انتشار بی اجازه تصاویر افراد در فضای مجازی چیست؟
نقشه راه قدرت ملی در بیانات رهبر انقلاب؛ از بسیج تا مقاومت منطقهای
میرزا محمدعماد طاهری خوشنویس برجسته نستعلیق سده چهاردهم خورشیدی
چطور اختلافات زناشویی را مقابل بچه ها مدیریت کنیم؟
چطور با علاقه بچه ها به آرایش کردن برخورد کنیم؟
چطور بچه ها را نقد کنیم؟
اصول و روشهای تربیت جوان از دیدگاه امام علی(ع) با تکیه بر نامه 31 نهج البلاغه
طرز تهیه خیارشور رستورانی + تمام نکات
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
معرفی تخم شلغم و خواص درمانی آن
بهترین دعاها برای ختم به خیر شدن معامله کداماند؟
طریقه خواندن نماز شکسته و نیت آن
نماز قضا را چگونه بخوانیم؟
چهار زن برگزیده عالم
متن کامل سوره واقعه با خط درشت + صوت و ترجمه
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
خلاصه ای از زندگی مولانا
امنیت
آيا رمزهای عبور به تنهائی کافی می باشند ؟
با رعايت موارد فوق و يا ساير توصيه های موجود در اين زمينه ، هيچگونه تضمينی وجود نخواهد داشت که مهاجمان قادر به تشخيص رمزهای عبور نگردند و همواره احتمال لو رفتن رمزهای عبور وجود خواهد داشت . بديهی است در...
امنیت
ده قانون تغيير ناپذير در رابطه با امنيت اطلاعات
امنيت اطلاعات و ايمن سازی زير ساخت فن آوری اطلاعات ( فردی ، سازمانی ، ملی ) از جمله وظايف يكايك كاربران و استفاده كنندگان شبكه های كامپيوتری است . به منظور ايمن سازی و ايمن نگهداشتن زيرساخت منابع اطلاعاتی...
امنیت
دفاع از تلفن های موبايل در مقابل حملات
به موازات استفاده از فناوری های پيشرفته در تلفن های موبايل و ساير دستگاه های الكترونيكی نظير PDA ، مهاجمان از روش های جديدتری برای به دام انداختن قربانيان خود استفاده می نمايند . مهاجمان با ارسال پيام...
امنیت
ضرورت توجه به امنيت اطلاعات ( بخش هفتم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
امنیت
ضرورت توجه به امنيت اطلاعات ( بخش ششم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
امنیت
ضرورت توجه به امنيت اطلاعات ( بخش پنجم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
امنیت
ضرورت توجه به امنيت اطلاعات ( بخش چهارم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
امنیت
ضرورت توجه به امنيت اطلاعات ( بخش سوم )
هر سازمان می بايست يك فريمورك و يا چارچوب امنيتی فعال و پويا را برای خود ايجاد و به درستی از آن نگهداری نمايد . دفاع در عمق ، يك فريمورك امنيتی مناسب در اين رابط است . در اين مدل ، زيرساخت فن آوری اطلاعات...
امنیت
ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
امنیت
Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد . مهاجمان به منظور نيل به اهداف مخرب خود در اولين...