مسیر جاری :
نهادها و مسئولین چه وظایفی برای دعوت به نماز دارند؟
شیوه ها و روش های تأثیرگذار دعوت دیگران به نماز
پیش نیازها و اقدام های مهم قبل از دعوت دیگران به نماز
دعوت کنندگان به نماز باید چه ویژگی هایی داشته باشند؟
در دعوت به نماز، چه اصول و قواعدی باید رعایت شود؟
پایانهای ناخوشایند: تأملی در سرنوشت بدعاقبتان و عوامل آن
قدم به قدم در خانه تکانی و تمیزکاری آشپزخانه
نکته های خواندنی از زبان اهل بیت، علما و اندیشمندان
فلسفه قنوت نماز و نیایش
فلسفه رکوع و سجود و قرائت در نماز
تاریخ تولد امام زمان(عج)
محل تولد امام زمان (ع)
اهل سنت چگونه نماز می خوانند؟
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
نحوه خواندن نماز والدین
زنگ اشغال برای برخی تماس گیرندگان
طریقه خواندن نماز شکسته و نیت آن
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
نماز قضا را چگونه بخوانیم؟
پیش شماره شهر های استان گیلان
![ضرورت توجه به امنيت اطلاعات ( بخش هفتم ) ضرورت توجه به امنيت اطلاعات ( بخش هفتم )](https://rasekhoon.net/_files/thumb_images/article/ec638a6a-b0f3-48bd-8a28-298163468b84.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش هفتم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
![ضرورت توجه به امنيت اطلاعات ( بخش ششم ) ضرورت توجه به امنيت اطلاعات ( بخش ششم )](https://rasekhoon.net/_files/thumb_images/article/b7001787-10cc-4ec4-bc68-238eb5ab39cf.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش ششم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
![ضرورت توجه به امنيت اطلاعات ( بخش پنجم ) ضرورت توجه به امنيت اطلاعات ( بخش پنجم )](https://rasekhoon.net/_files/thumb_images/article/61dcaa39-0f70-409c-a42e-baf2754ea303.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش پنجم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
![ضرورت توجه به امنيت اطلاعات ( بخش چهارم ) ضرورت توجه به امنيت اطلاعات ( بخش چهارم )](https://rasekhoon.net/_files/thumb_images/article/a47125f6-66c1-448e-9f1b-17bc915c1ea3.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش چهارم )
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
![ضرورت توجه به امنيت اطلاعات ( بخش سوم ) ضرورت توجه به امنيت اطلاعات ( بخش سوم )](https://rasekhoon.net/_files/thumb_images/article/d41eff63-a30b-4227-9ae7-07049c3b3acf.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش سوم )
هر سازمان می بايست يك فريمورك و يا چارچوب امنيتی فعال و پويا را برای خود ايجاد و به درستی از آن نگهداری نمايد . دفاع در عمق ، يك فريمورك امنيتی مناسب در اين رابط است . در اين مدل ، زيرساخت فن آوری اطلاعات...
![ضرورت توجه به امنيت اطلاعات ( بخش دهم) ضرورت توجه به امنيت اطلاعات ( بخش دهم)](https://rasekhoon.net/_files/thumb_images/article/70552845-ad6a-4f82-88d7-28eb36a85878.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
![Phishing چيست ؟ Phishing چيست ؟](https://rasekhoon.net/_files/thumb_images/article/7bb7c064-b708-423d-89b0-102853142e51.jpg)
Phishing چيست ؟
Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد . مهاجمان به منظور نيل به اهداف مخرب خود در اولين...
![ضرورت توجه به امنيت اطلاعات ( بخش نهم) ضرورت توجه به امنيت اطلاعات ( بخش نهم)](https://rasekhoon.net/_files/thumb_images/article/5b1cb869-6204-4380-aae4-751478e57a99.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
![ضرورت توجه به امنيت اطلاعات ( بخش هشتم) ضرورت توجه به امنيت اطلاعات ( بخش هشتم)](https://rasekhoon.net/_files/thumb_images/article/540ce49d-cf36-45ac-8bfb-50bc682e603d.jpg)
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
![روش های حفاظت از داده روش های حفاظت از داده](https://rasekhoon.net/_files/thumb_images/article/616d7dff-716b-4d07-bf17-b33fd04cfa5b.jpg)
روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين اطلاعات است كه ضرورت استفاده از كامپيوتر و يا شبكه را توجيه...