مسیر جاری :
از محبت تا معرفت: سفری در دنیای معنویت
نگاهی به بهترین هتل شیراز از دید کاربران
نقش ادبیات دینی در خوشنویسی
اولین قرآن به خط نستعلیق
معرفی کوتاه بانوان خوشنویس
ولایت اهلبیت علیهم السلام نقشه راه سعادت
آموزشگاه زبان پردیسان ارائه دهنده دوره های متنوع و مدرن
ترسناک ترین مسیرهای ریلی جهان
معرفی کوتاه بانوان قرآن نویس
تحلیل شبهه هدر رفتن خون شهدا و پاسخ به آن
چهار زن برگزیده عالم
نحوه خواندن نماز والدین
زنگ اشغال برای برخی تماس گیرندگان
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
چگونه تعداد پروتونها، نوترونها و الکترونها را تشخیص دهیم؟
پیش شماره شهر های استان تهران
آیا استحمام در زمان آبله مرغان خطرناک است؟
اهل سنت چگونه نماز می خوانند؟
پیش شماره شهر های استان گیلان
ضرورت توجه به امنيت اطلاعات ( بخش دوم )
فن آوری اطلاعات دارای يك نقش حياتی و تعيين كننده در اكثر سازمان های مدرن اطلاعاتی است . امروزه زيرساخت فن آوری اطلاعات سازمان ها در محيطی قرار گرفته اند كه بطور فزاينده بر تعداد دشمنان و مهاجمانی كه علاقه...
چند عادت خوب امنيتی
به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی...
استفاده ايمن از برنامه های IM و Chat
• برنامه های Instant messaging ) IM) : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط...
مراقب ضمائم نامه های الکترونيکی باشيد !
ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی فوق ، ضمائم نامه های الکترونيکی به يکی از منابع اصلی به منظور...
نحوه انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا"...
جايگاه نرم افزار های ضد ويروس
با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن...
هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره میکند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خردهفرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود میکنند،...
بررسی سیستم های امنیتی - اطلاعاتی Issaf
امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد معدود و محدودی استاندارد اسلوب و چهارچوب برای رسیدگی به امنیت...
توصیه برای ایمنی بیشتر رمز عبور (Password)
آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید.
اغلب...
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم میشود و هنگامی...