مسیر جاری :
![](https://rasekhoon.net/_files/thumb_images/article/70552845-ad6a-4f82-88d7-28eb36a85878.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
يکشنبه، 13 بهمن 1387
![](https://rasekhoon.net/_files/thumb_images/article/7bb7c064-b708-423d-89b0-102853142e51.jpg)
Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان...
يکشنبه، 13 بهمن 1387
![](https://rasekhoon.net/_files/thumb_images/article/5b1cb869-6204-4380-aae4-751478e57a99.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
يکشنبه، 13 بهمن 1387
![](https://rasekhoon.net/_files/thumb_images/article/616d7dff-716b-4d07-bf17-b33fd04cfa5b.jpg)
روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين...
يکشنبه، 13 بهمن 1387
![](https://rasekhoon.net/_files/thumb_images/article/540ce49d-cf36-45ac-8bfb-50bc682e603d.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری...
يکشنبه، 13 بهمن 1387
![](https://rasekhoon.net/_files/thumb_images/article/dadf64ab-df4f-44ee-a42c-3052ae44c87d.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش دوم )
فن آوری اطلاعات دارای يك نقش حياتی و تعيين كننده در اكثر سازمان های مدرن اطلاعاتی است . امروزه زيرساخت فن آوری اطلاعات سازمان ها در محيطی قرار...
شنبه، 12 بهمن 1387
![](https://rasekhoon.net/_files/thumb_images/article/1cfd0104-84bd-40c4-8ecd-332cc4fd0c01.jpg)
چند عادت خوب امنيتی
به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار...
يکشنبه، 15 دی 1387
![](https://rasekhoon.net/_files/thumb_images/article/f6f1a98e-ce73-4e3d-afc0-8faf97d17be0.jpg)
استفاده ايمن از برنامه های IM و Chat
• برنامه های Instant messaging ) IM) : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده...
چهارشنبه، 11 دی 1387
![](https://rasekhoon.net/_files/thumb_images/article/2e1bb7b4-851a-4e09-a8f9-a5977bbe760a.jpg)
مراقب ضمائم نامه های الکترونيکی باشيد !
ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی...
دوشنبه، 9 دی 1387
![](https://rasekhoon.net/_files/thumb_images/article/f5db76f0-1d6a-412f-886d-b69fe4e7e8b5.jpg)
نحوه انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه...
يکشنبه، 8 دی 1387
![](https://rasekhoon.net/_files/thumb_images/article/79ca495a-20fa-4666-8ae7-6618b1325862.jpg)
جايگاه نرم افزار های ضد ويروس
با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم...
شنبه، 7 دی 1387
![](https://rasekhoon.net/_files/thumb_images/article/babefa19-adb4-495e-a9e7-755a029ed590.jpg)
هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره میکند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق...
چهارشنبه، 29 آبان 1387
![](https://rasekhoon.net/_files/thumb_images/article/15b6e897-d57d-427e-bab4-9eed7be7c8fe.jpg)
بررسی سیستم های امنیتی - اطلاعاتی Issaf
امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد...
يکشنبه، 19 آبان 1387
![](https://rasekhoon.net/_files/thumb_images/article/fe6aa7dd-a01d-4457-933a-8358619d6e14.jpg)
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با...
يکشنبه، 19 آبان 1387
![](https://rasekhoon.net/_files/thumb_images/article/374da390-c66e-4b7f-955d-13b8ab807e50.jpg)
توصیه برای ایمنی بیشتر رمز عبور (Password)
آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را...
يکشنبه، 19 آبان 1387
![](https://rasekhoon.net/_files/thumb_images/article/4c91905f-ad05-4026-8553-86167a210349.jpg)
جلوگیری از انتقال اطلاعات به حافظه های فلش
تا پیش از این راه های انتقال اطلاعات به شکل سخت افزاری تنها از طریق فلاپی ها و نهایتأ CD ها صورت میگرفت. اما با پیشرفت تکنولوژی ، امروز حافظه...
يکشنبه، 19 آبان 1387
![](https://rasekhoon.net/_files/thumb_images/article/649c678c-d48e-4a3c-9bd3-2ec4606431cf.jpg)
امنيت فيزيکی کامپيوترهای Laptop
تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده...
شنبه، 20 مهر 1387
![](https://rasekhoon.net/_files/thumb_images/article/4a3fa534-ab27-48c4-a8d5-447279a6197a.jpg)
برنامه های IM و Chat
با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی online...
دوشنبه، 15 مهر 1387
![](https://rasekhoon.net/_files/thumb_images/article/3b4f36a3-8f84-4ce7-9e73-4ee49089ef25.jpg)
Patch چيست ؟
توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد...
دوشنبه، 15 مهر 1387
![](https://rasekhoon.net/_files/thumb_images/article/f8697f90-70a9-4309-a4cf-4ff9ed156d40.jpg)
پورت های آسيب پذير
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری...
يکشنبه، 14 مهر 1387
گروه بندی
برگزیده ها
تازه های مقالات
8 مدل پیراهن دخترانه شیک مناسب مهمانی
جلوه هایی از اصحاب کساء در آیۀ مباهله
پاسخ به سوالات و شبهات مباهله
گشت و گذار در بازار مطرح مسقط
مدافعین حرم از دیدگاه حضرت آیتالله خامنه ای (حفظه الله)
عنوان جدید کلاهبرداری با موضوع همستر کامبت
همستری که شما را به آرزویتان میرساند!
اپلیکیشن تلگرام با چه هدفی بازی همستر را راهاندازی کرد؟
تاثیر بازی همستر به شبکه برق کشور
کلیک کن، پولدارشو!
ویژه نامه ها
بیشترین بازدید هفته
طریقه خواندن نماز شکسته و نیت آن
وجود خلط یا مخاط شفاف در مدفوع
زنگ اشغال برای برخی تماس گیرندگان
متن زیارت عاشورا با خط درشت به همراه ترجمه + صوت
آیا استحمام در زمان آبله مرغان خطرناک است؟
راهكارهای تقويت فرهنگ ايثار و شهادت در بين دانش آموزان و دانشجويان
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
دعا برای ختم به خیر شدن امور و گشایش مسائل
لیست کاملی از خدایان و الهههای یونانی
نحوه خواندن نماز والدین