مسیر جاری :
توصیههای ویژه مقام معظم رهبری برای پیروزی جبهه مقاومت
تمثیلات و مصادیق قرآنی صهیونیسم
اصول و قواعد دوازده گانه خوشنویسی
5 ابزار ضروری برای زنده ماندن در صعودهای زمستانی
تحصیل در آلمان: فرصتی برای ساختن آیندهای بهتر
تحصیل پزشکی و دندانپزشکی در ترکیه: راهنمای کامل برای متقاضیان ایرانی
بوستان موشها و تاثیر آن در ترک و درمان اعتیاد
خوشنویسی در جهان اسلام
سامریهای منافق در جامعه امروز
پیوند خوشنویسی در هنرهای مختلف
دلنوشتههایی به مناسبت هفته بسیج
داستان های کوتاه از پیامبر اکرم (ص)
خلاصه ای از زندگی مولانا
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
نحوه خواندن نماز والدین
زنگ اشغال برای برخی تماس گیرندگان
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
اهل سنت چگونه نماز می خوانند؟
چگونه تعداد پروتونها، نوترونها و الکترونها را تشخیص دهیم؟
پیش شماره شهر های استان تهران
بررسي حملات D.O.S(3)
اين حمله با ارسال درخواستهاي متعدد با علامت SYN به ماشين قرباني باعث پر شدن سف Backlog ميشود. اما Backlog چيست؟ تمامي درخواستهايي كه به ماشين وارد ميشوند و شامل علامت SYN براي برقراري ارتباط ميباشند...
بررسي حملات D.O.S(2)
در ادامه به بررسي روشنتري از حملات DOS و آشنايي با چگونگي عملكرد پروتكل TCP ميپردازيم. سپس انواع حملات DOS را طبقهبندي كرده و تشريح ميكنيم و ابزاري كه نفوذگران از آن براي ايجاد اين حملات استفاده ميكنند...
بررسي حملات D.O.S(1)
شايد بيشتر مديران شبكهها و علاقه مندان به امنيت اسم حملاتي موسوم به DOS را در سالهاي اخير شنيده باشند. اما بيشتر آنها ندانند DOS چگونه عمل ميكند و پيامدهاي ناشي از اين حمله چيست ؟ گروهي نيز تفكرات نادرسي...
آشنایی با ديواره آتش Firewalls
Firewall در فرهنگ كامپيوتر يعني محافظت از شبكه هاي داخلي در مقابل شبكه هاي خطاكار . معمولا يك شبكه كامپيوتري با تمام دسترسي ها در طرف و در طرف ديگر شما شبكه توليدات شركت را داريد كه بايد در مقابل رفتارهاي...
امنيت شبکه بي سيم
امنيت شبکه بي سيم يک موضوع ديناميکي اس ت . مشکلات جديد به سرعت پديدار شده اند . محققان دانشگاهي با ( و برنامه هايي که براي يک مدت کوتاه ، مثل چند ماه ، در اينترنت قابل دسترسي بوده ( WEP:Wired Equivalent...
ترفند های امنیتی( بخش چهارم)
با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.
ترفند های امنیتی( بخش سوم)
چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام...
ترفند های امنیتی (بخش دوم)
قصد داریم ترفندی خطرناک (!) را به شما معرفی کنیم که با استفاده از آن می توانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از Notepad ویندوز ویروس خطرناکی بسازید. با اجرای این ویروس ، کامپیوتر مورد نظر...
ترفند های امنیتی (بخش اول)
در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رويه نرم افزار خصوصأ نرم افزارهائی كه از طريق اينترنت...
تولید انواع قفل های دیجیتالی
در جنگ های رودررو و فیزیکی، ایجاد بسترهای امنیتی، بیشتر در قالب سنگر، خاکریز و غیره معنای واقعی پیدا می کند، ولی در جنگ های سایبری که در جهت سرقت، نابودسازی و تغییر اطلاعات محرمانه انجام می شود، ایجاد...