@iranelearn ما را در تلگرام دنبال کنید

امنیتی

کنفرانس ملی مدیریت بحران و HSE

1- National Conference on Disaster Management and HSE

...ه با توجه به موضوعات و محورهای ذیل اقدام نمایند. Those interested can obtain more complete information, visit the conference or its Secretariat shall communicate. The main topics of the conference are as follows:: role of the crisis management committee State and other organizations in crisis management: رسانه‌ها، آموزش و فرهنگ‌سازی و مدیریت بحران در سازمان صدا و سیما نقش نیروهای انتظامی و امنیتی و مدیریت بحران در نیروهای انتظامی امداد و نجات و اسکان اضطراری و مدیریت بحران در سازمان امداد و نجات هلال احمر بیمارستان‌ها و آمادگی بیمارستانی و مدیریت بحران در وزارت بهداشت، درمان و آموزش پزشکی سیستم‌های ارتباطی، اطلاعاتی و مخابراتی و مدیریت بحران در وزارت ارتباطات و فناوری اطلاعات پل‌ها، تونل‌ها، راه‌ها، خطوط ریلی، فرودگاه‌ها و اسکله‌ها و مدیریت بحران در وزارت راه و شهرسازی شریان‌های حیاتی آب، فاضلاب و برق و مدیریت بحران در وزارت نیرو و...


درباره ي رشته مهندسي برق

2- About Electrical Engineering

... دانشجویان این گرایش است. Students trends in the field of telecommunications transmission component design - Wireless communications such as antenna design, they specialize in the design and simulation of wave. Trends in Telecommunication password security of the critical issues in military projects, applications. Security protocols preparation and testing and evaluating network security <b class="highlight"> </ b> are telecom needs experts in the field. Discuss the security of smart cards in order to make e-governance is fundamental tendency is among the most important activities. Students in all three military projects tend to provide telecommunication needs doing if they were brought in samples of civilian telecommunications projects, for experts of the field there. گرایش الکترونیک مهندسی برق شاخه‌ی الکترونیک دارای ...


آموزش مجازی تعمیرات سخت افزار

3- About Hardware Engineering

... الگوریتم ها و محاسبات 5. مکاترونیک 6. مهندسی فناوری اطلاعات نقش و توانایی یا کارایی فارغ التحصیلان این دوره می توانند دارای کارهائی زیر باشند: - پیاده سازی اتوماسیون پیشرفته در صنعت مانند طراحی سیستم های رباتیک هوشمند وکنترل کیفیت اتوماتیک - طراحی سیستم های پیشرفته نظامی شامل انواع سلاحهای هوشمند - طراحی سیستم های امنیتی مانند انواع مسائل تایید هویت و تشخیص اتوماتیک - طراحی سیستم های خبره برای انواع کاربردها - کار در زمینه زبانشناسی محاسباتی مانند ایجاد مترجم های کامپیوتری - طراحی نرم افزارهای هوشمند کامپیوتری مانند انواع بازیها - تحلیل کامپیوتری تصاویر برای کاربردهای مختلف - همکاری با موسسات آموزشی کشور - هدایت پروژه های تحقیقاتی در زمینه های فوق درمراکز تحقیقاتی کشور بررسی گرایش معماری کامپیوتر: معماری کامپیوت...


معرفي كتاب حیات، حکمت و حکومت پیامبر اعظم (ص)

4- Book of Life, Wisdom and the Prophet rule (s)

...وان به فرازمندی حیات نبوی تا عهد مدنی،‌ پیامبر(s) و قرآن، بررسی مقایسه‌ای گزارش‌های سیره نبوی با قرآن،‌ دگرگونی‌های سیاسی، اجتماعی و فرهنگی شهر مکه تا عصر نبوی،‌ تحول ساخت شهری مدینه و پذیرش مرکزیت در عهد نبوی،‌ روابط اجتماعی در مدینه عر نبوی با تاکید بر نقش پیامبر(s)، حضور سیاسی جوانان در حکومت رسول خدا(s) و نقش زنان در حکومت پیامبر(s) اشاره کرد. همچنین سیره نظامی پیامبر(s)،‌ سیره امنیتی رسول خدا(s)،‌ حکمت ازدواج‌های پیامبر اسلام(s)،‌ حجاب در عصر رسول خدا(s)،‌ اخلاق خانوادگی پیامبر(s)،‌ بهداشت فردی در سیره نبوی، ‌مناسبات پیامبر(s) و یهود،‌ روابط پیامبران با مسیحیان، صائین و زرتشتیان در عصر نبوی، از دیگر بخش‌های تشکیل‌دهنده این کتاب به شمار می‌آیند...


معرفي كتاب حیات، حکمت و حکومت پیامبر اعظم (ص)

5- Book of Life, Wisdom and the Prophet rule (s)

...وان به فرازمندی حیات نبوی تا عهد مدنی،‌ پیامبر(s) و قرآن، بررسی مقایسه‌ای گزارش‌های سیره نبوی با قرآن،‌ دگرگونی‌های سیاسی، اجتماعی و فرهنگی شهر مکه تا عصر نبوی،‌ تحول ساخت شهری مدینه و پذیرش مرکزیت در عهد نبوی،‌ روابط اجتماعی در مدینه عر نبوی با تاکید بر نقش پیامبر(s)، حضور سیاسی جوانان در حکومت رسول خدا(s) و نقش زنان در حکومت پیامبر(s) اشاره کرد. همچنین سیره نظامی پیامبر(s)،‌ سیره امنیتی رسول خدا(s)،‌ حکمت ازدواج‌های پیامبر اسلام(s)،‌ حجاب در عصر رسول خدا(s)،‌ اخلاق خانوادگی پیامبر(s)،‌ بهداشت فردی در سیره نبوی، ‌مناسبات پیامبر(s) و یهود،‌ روابط پیامبران با مسیحیان، صائین و زرتشتیان در عصر نبوی، از دیگر بخش‌های تشکیل‌دهنده این کتاب به شمار می‌آیند...


درباره ي رشته علوم و فنون هوانوردی(خلبانی) هليكوپتر

6- About science, technology, aviation(Pilotage) Helicopter

...ر با آیین‌نامه های مربوط عمل کند؛ یعنی باید یک مجموعه از قوانین و محدودیت‌ها را بپذیرد. همچنین در مسیر خدمت یک نظامی، موارد زیادی پیش می‌آید که فرد بایستی از خواسته‌ها و ضرورت‌های زندگی خویش بگذرد و مصالح سازمان را بر مصالح فردی خود ترجیح دهد و در نهایت شغل خلبانی نیاز به ویژگی‌های خاصی از جمله شهامت و شجاعت دارد. یکی دیگر از مراحل گزینش دانشجوی این رشته، بررسی صلاحیت‌های‌ مکتبی و امنیتی اوست؛ اینکه آیا دانشجوی این رشته معتقد به جمهوری اسلامی هست و آیا صلاحیت این را دارد که در ارتش جمهوری اسلامی به عنوان یک سازمان نظامی، فعالیت کند یا خیر. گفتنی است که تمامی دانشجویان دانشکده افسری امام علی(ع) Including students in science, technology, aviation, helicopter pilots have a tendency to select a field in the form of entrance examination to the university disciplines before selecting their choice of Siam. تابعیت جمهوری اسلامی ایران، نداشتن سابقه تابعیت بیگانه و ایر...


آموزش مجازی امنیت شبکه

7- About Network Security Course

...ای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد. Availability : Required information when needed, is accessible by authorized persons. عدم انکار : When you do something or get the information or service, the person performing or receiver can not deny it. We had views of the security issues need to be considered. در مورد امنیت دیدگاه های متفاوتی وجود دارد و مسئله ای که اهمیت دارد نوع نگرش به این موضوع است و اینکه یعنی اینطور نیست که فرآیند ایمن سازی یک سیستم شروع و در برهه ای از زمان متوقف شود و بگوییم که سیستم امن است بلکه تا هنگامی که سیستم به کار خود ادامه می دهد می بایست این فرآیند نیز با آن به صورت موازی حرکت نماید تا در هنگام برخورد با تهدیدات جدید و عوامل مخاطره انگیزی که در نظر گرفته نشده و یا در اثر گذ...


راهنمای عیب یابی شبکه

8- Network Troubleshooting Guide

...ی شود . اتصال های بی سیم بررسی اتصالات بی سیم اندكی سخت تر است،چونكه برقراری اتصال،نشانه ی مشخصی ندارد. با این حال،در كنار اكثر آداپتورهای بی سیم،نرم افزارهایی به بازار عرضه شده كه برقراری اتصال را به شما اعلام می كند و فارغ از فروشنده مربوطه با تسهیلات مشابهی در ویندوز xp عرضه می شود. برای عیب یابی اتصالات بی سیم،در وهله نخست مطمئن شوید كه كلیه گزینه های امنیتی یا رمز گذار،غیر فعال شده اند. سپس اطمینان یابید كه آداپتور روی حالت صحیح تنظیم شده باشد. اكثر آداپتورها یك حالت ad hoc (موقت)برای اتصال دو وسیله همانند دارند و برای كاربرد در یك نقطه ی دستیابی (access point ) به پیكر بندی جداگانه ای مجهز هستند. حالا مطمئن شوید كه در سراسر شبكه از یك كانال و SSID واحد (ID مجموعه سرویس دهنده كه Lan بی سیم را شناسایی می كند)استفاده می شود. بالاخره من كامپیوتر شخصی مورد آزمایش را تا حد امكان به دیگر وسایل ارتباطی نزدیك می ...


آموزش SQL  (اس کیو ال سرور)

9- SQL Training (This cue El Server)

...atibility) . با استفاده از ویژگی فوق ، منابع مورد نیاز هر کاربر (نظیر حافظه ، فضای دیسک و …) به محض اتصال به سرور (Log in) به صورت اتوماتیک به وی تخصیص داده می شود و پس از Log off، منابع اختصاص یافته به منظور استفاده سایر کاربران آزاد می شوند. قابلیت اعتماد و در دسترس بودن (Reliability) . با استفاده از ویژگی فوق می توان بسیاری از فعالیت های مدیریتی را بدون توقف سرور انجام داد (نظیر Backup). برخورداری از سطوح امنیتی بالا . بدین منظور اعتبار سنجی کاربران توسط SQL با اعتبار سنجی ویندوز تجمیع می گردد . در چنین مواردی ، ضرورتی به تعریف کاربر در MS SQL نخواهد بود و اعتبار سنجی وی توسط ویندوز انجام خواهد شد . Support a large memory server (In the 2000 version and the 2005 could fit up to 64 GB of memory that the operating system supports ). Using several processors in parallel (In the 2000 edition of up to 32 processors at the same time and there are no restrictions on the 2005 version ) ...


امنیت اطلاعات

10- امنیت اطلاعات

...ویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. Non-discretionary access control on all approach is not the sole discretion of. The mandatory procedure, or denying access to data, depending on the rank of the person seeking access to classified information. کنترل امنیت اطلاعات کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. These measures can be divided into three categories:. مدیریتی کنترل مدیریتی ( Control Procedures) Include policies, procedures, standards and guidelines have been approved in writing by authorities. Management control framework for secure business processes and manage their accounts. The control of a safe and secure way to do business and how they can be driven daily routine operations. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل م...


اصول و مبانی در طراحی فرودگاه

11- Principles in the design of airport

...ق می شود که برای برقرار کردن ارتباط هوایی بین نقاط مختلف بکار می رود. "The local airport that is designated for spill takeoff»: الف) Ground: Collection of buildings, facilities and equipment that were blocked with physical boundary or control stations affiliated with the level of security that is used to separate aircraft. The tasks of providing services to clients from the city and are responsible for aircraft parking positions. People traveling to some parts of this series have special permits are. ب) Aviation sector: مجموعه اراضی، حریم ها و تأسیسات و تجهیزات که در ارتباط مستقیم فیزیکی به خدمات مربوط به نشست و برخاست ، توقف و حرکت هواپیما بوده و با مرز مسدود و با ایستگاههای کنترل امنیت...


آموزش مجازی مدیریت بازاریابی

12- About Internet Marketing Course (Commerce and Insurance)

... خواهند داشت. بازاریابی اینترنتی به خریداران امکان لمس، بو کردن، چشیدن و به طور کلی دیدن کالا از نزدیک را قبل از خرید، نمی دهد. برخی از فروشندگان عرصه تجارت الکترونیک، برای هر چه کم رنگ تر جلوه دادن این قبیل مشکلات و جلب اطمینان مشتریان، سیاست های مختلفی را به کار می گیرند و تحت شرایطی امکان بازپس فرستادن کالا را در اختیار خریداران آنلاین قرار می دهند. ● اقدامات امنیتی برای خریداران و فروشندگانی که از تجارت آنلاین استفاده می کنند، نگرانی های امنیتی مسئله بسیار مهمی است. بسیاری از مصرف کنندگان از آنجائیکه به امنیت اطلاعات شخصی خود در این سایت ها اطمینان ندارند، در مورد خرید اینترنتی دچار تردید می شوند. اخیرا برخی از شرکت هایی که خدمات فروش آنلاین ارائه می دهند، از دادن هرگونه اطلاعات در مورد خریداران به شدت اجتناب می ورزند. حتی شرکت هایی وجود دارند که در وب سایت خود به امنیت اطلاعات شخصی...


آموزش مجازی گلخانه هیدروپونیک

13- The emergence of the gardening

...ضمن تشکیل اجتماع در نقاط مناسب , Instead, they produce their own food collected so so quite early agricultural civilizations began Lavlyh . Based on human evidence about 9 Thousand years ago in the plains of the Tigris ,فرات و نیل به کشت برخی از محصول ها مشغول بوده اند . با پیشرفت تمدن ها و به وجود آمدن اجتماع های بزرگ اختلاف گروهی پدیدار گشت که موجب بروز جنگ های بی شمار شد درنتیجه بشر به خاطر امنیتی دیوارهای به دور محیط زیست خود ایجاد کرد . به دلیل محدودیت فضای بین این دیوارها کشاورزان اولیه مجبور شدند تعدادی از محصولات خود مانند غلات را که به صورت کشت گسترده یعنی در سطح وسیع و با کار و بازده به نسبت کم در واحد سطح ,کاشته می شد . به زمین های بیرون شهر منتقل کنند . آن دسته از محصولاتی که مانند سبزی و میوه به شکل کشت متراکم یعنی به مراقبت زیاد و محصول بیشتر در واحد سطح تولید می گشت را د داخل شهر ها به کار بردنند . بدین سان در کشاورزی دو ش...


آموزش مجازی سیستم های اعلام و اطفای حریق

14- Fire

...و جهت اطفای حریق در فضای کوچک با حداقل حجم اطفای حریق 2/1 Square meters to large residential complexes, industrial, automotive and military Nfrbrhay and industrial, rail, maritime and aviation industries, chambers <b class="highlight"> computer cable </ b> and electrical equipment manufacturing industry, mining. * با بهره گیری از تکنولوژی روز دنیا و با همکاری متخصصین برجسته داخلی آماده ارائه خدمات مشاوره طراحی نصب و تامین تجهیزات سیستمهای حفاظتی ، امنیتی سیستم دوربین مدار بسته ، سیستم های کنترل دسترسی و کنترل تردد ، مدیریت هوشمند ساختمان ، سیستم اعلام حریق واطفا حریق ، اعلام سرقت ، حفاظت پیرامونی ، سیستم های انتقال تصویر ، تجـهیزات شبکه کامپیوتری محـلی ، گستـرده ، بی سیم و فیبـر نـوری ارائه دهنده راه حل های امنیتی تحت شبکه (HUVIRON) Exclusive distributor of video surveillance products in Korea Havyrvn (PYROGEN ) Exclusive representative of the Fire Fighting Systems in Payrvjn Meet Payrvjn system ( Automatic fire suppr...


اصطلاحات اندروید

15- Terms android

... فایل ویدیویی هستید، اگر تصویر شما به اصطلاح تیک بزند، یه حالتی از لگ افتادن هست. Much easier to say, say it's a state of mental fade as something between that place, in irregular intervals Chorus. Hopefully I've brought up. ***** User Mode : It is a member state of the case allows you to access everything you. The Android operating system, this feature has been removed due to security. By entering this mode, the operating system will be major changes include : Install programs, access and changes to the original files. Similarly Run As Administrator in Windows OS. busybox: The standard tool for the Android operating system that provides Unix, which is a function of the: Some Kastvm install ROM, install recovery menu.(Not in all versions of Android) , The Ubuntu operating system installed(Linux) و بع...


عیب یابی بخش بی سیم شبکه

16- Troubleshooting of Wireless LAN

...ام سرپرستی و کلمه ی عبور را وارد کنید که باز هم می توانید آنها را در مستندات روتر خود بیابید (Of course, if you have not changed the default settings). Part of me is concerned that the Wi-Fi and check that it is set to Enable. You can still SSID (یا نام شبکه ی بی سیم) خود را بررسی کرده یا تغییر دهید. این همان نامی است که در قدم 2 آن را جستجو می کردید. در اینجا می توانید مکانیزم امنیتی روتر خود را نیز پیکربندی نمائید. ما توصیه می کنیم که در صورت وجود گزینه ی WPA2 حتما از آن استفاده کنید. در غیر اینصورت، بهتر است گزینه ی WPA-PSK را انتخاب نمائید. تمام تغییرات خود را ذخیره کرده، مرورگر را ببندید و روتر را مجدداً راه اندازی نمائید. بررسی کیفیت ارتباط حالا روت...


همه چیز درباره آموزش مجازی

17- All About Learning

...ودی از رایانه ها در یک مرکز کوچک به یکدیگر متصل می شدند ، در سال 1997بیش از شانزده میلیون رایانه در 85کشور جهان به شبکه اینترنت متصل شده و هر ده ماه این رقم دو برابر می شود .این گونه شبکه ها علاوه بر مزایا ، معایبی نیز دارند .به عبارت بهتر ، چون اطلاعات در شبکه های کامپیوتری در محیط انتقال به اشتراک گذاشته می شود و امکان استفاده بالقوه آن برای دیگران نیز مهیا خواهد شد ، این موضوع در سیستم های امنیتی -تجاری خطر بزرگی است اما در آموزش الکترونیکی خطر های دیگری نیز وجود دارد و آن اینکه یک اخلالگر می تواند اقدامات ذیل را انجام دهد : -تغیر محتوا -از کار انداختن سرویس برای اجتناب از موارد یاد شده ، باید تمهیداتی در نظر گرفته شود که از مهمترین راهکار های آن می توان به روش رمز نگاری داده ها و احراز هویت و استفاده از خطوط اختصاصی اشاره کرد . دلایل توجه به کلاس مجازی در اجرای سیاستهای آموزشی -عدم نیاز به جا به جایی استادان ، معلمان و مرب...


موفقیت در یادگیری الکترونیکی

18- Success in e-learning

... از جمله شرایط پذیرش، شهریه، هزینه ها، کتاب ها و ... را به دانش آموزان بدهد. دادن اطلاعات کافی در مورد محتوای آموزشی نیز با اهمیت است. اطلاعاتی در زمینه در اختیار قرار دادن محتوای آموزشی از طریق پایگاه داده های الکترونیکی، بایگانی و منابع دیگر. پاسخ دقیق و سریع به مشکلات و سوالات دانش آموزان امنیت هرچه بیشتر در آموزش الكترونیكی موسسه می بایست اقدامات امنیتی الکترونیکی را برای اطمینان از درستی ومعتبر بودن اطلاعات ایجاد کند. برنامه ریزی با كیفیت دوره ها بازبینی دوره ها یکی دیگر از عوامل موفقیت به شمار می آید. Educational content of the course should be quality or not and that comply with the standards or not, are considered. استفاده هرچه بیشتر و بهتر از فناوری و ابزارها در یادگیری الکترونیکی مواردی مانند سخت افزار، <b class="highlight">نرم افزار</b> و... باید ...


موانع موجود در مدیریت منابع آموزش الکترونیکی

19- Barriers to e-learning resources

... عدم پیشرفت آموزش الکترونیکی می شود. برخی از کارفرمایان به کارایی فارغ التحصیلان آموزش الکترونیکی اطمینان ندارند و ازآن ها در شغل های مختلف استفاده نمی کنند. تغییر فرهنگ و نگرش جامعه و افراد در استفاده از فناوری اطلاعات و رایانه و نظارت بر آموزش الکترونیکی از طرف مسئولین فرهنگی جامعه از دیگر موانع این دسته به شمار می روند. 4. عوامل حقوقی و اداری در دنیای اینترنت همواره مشکلات امنیتی وجود دارد که ضعف امنیت الکترونیکی نیز بر مدیریت منابع اثرگذار است. عدم وجود قانونی معین برای پشتیبانی از طرح هایی ابتکاری ارائه شده از سوی افراد و یا سازمان ها و عدم وجود حق مالکیت معنوی، منظور از حقوق مالکیت معنوی محترم شمردن پدید آورنده و حمایت از اثر اوست در این دسته قرار دارند. 5. عوامل راهبردی در این بخش تشخیص ندادن افرادی که دارای سطح بالای آموزشی در زمینه آموزش الکترونیکی هستند یکی از عوامل مهم به...


درباره دانشگاه های مجازی بیشتر بدانیم

20- Learn more about Virtual Universities

...اه: New information to the students. Search Center: The center's research activities and disseminate information to students about the possibility of communication between students and researchers to create. Shop: In this section, students can buy their supplies and textbooks. Register scores: Register scores in a database is stored in student transcripts from specific security mechanisms and systems are used to maintain its security. Teachers, students and train operators have access to it, but as anyone authorities. Virtual Classroom: Virtual University of Traditional classroom lessons have changed, many of the activities that are happening in virtual classes, which are the same as those in traditional classrooms and programs are done, but the nature of the activities spatial . در کلاس های مجازی دانشجویان در دوره هایی به صورت کن...


خطرناک ترین ویروس های تاریخ

21- The most dangerous viruses on

Computer viruses can become a nightmare circadian. برخی از آن‌ها با هدف سرقت اطلاعات شخصی به حافظه داخلی رایانه رسوخ می‌کنند، بعضی از انواع ویروس‌ها ترافیک شبکه‌های رایانه‌ای را بالا می‌برند، در برخی موارد یک رایانه شخصی را به مرکز انتشار بدافزارها تبدیل می‌کنند و حتی می‌توانند در یک لحظه نتیجه سال‌ها تلاش مالی و غیرمالی شما را برباد دهند. Gartner Research Center report released this week said cyber attacks last year 169 That percentage increased with 93 Provider of financial services institutions and international organizations were forced to increase the amount of their investments in the field of security tools. The report states that during the year 2013 میلادی 88 Percent of robberies, the Internet search sites and 12 درصد هم از طریق خدمات پست الکترونیکی صورت گرفته...


آموزش مجازی مباحث مدیریت امنیت شبکه ISO 27033

22- مباحث مدیریت امنیت شبکه ISO 27033

To ISO / IEC 27033 That is part of the standard security practices, conduct and manage <b class="highlight"> </ b> in the section describing the network security standard that includes seven distinct parts. بخش اول : - پیشنهادات شناسایی، تجزیه، تحلیل و ریسک امنیت شبکه - تعریف کامل از بالا به پایین امنیت شبکه - Provide an overview of security controls for network security with the technical architecture - Introducing route network security architecture - Covering the implementation and operation of network security, and ongoing monitoring and evaluation and control Other relevant parts of this standard are: ISO 27033-2: Guidelines for the design and implementation of network security ISO 27033-3: The reference network scenario, risks and control design techniques and important issues ISO 27033-4: تامین امنیت ارتباطات بین شبکه با استفاده از Gateway های ...


آموزش مجازی مباحث استاندارد بانکداری اینترنتی ISO 21188

23- مباحث استاندارد بانکداری اینترنتی ISO 21188

انستیتوی NIST رهنمودهای مهمی را در زمینهی آزمونهای امنیتی شبکه بالاخص در رابطه با سیستمهای عامل بیان می‌کند. استاندارد BASEL II یک استاندارد امنیتی برای بانکداری اینترنتی می‌باشد. این استاندارد شامل کنترلهای امنیتی متعددی از جمله “تصدیق هویت مشتریان”، “فرایند عدم انکار تراکنشهای برخط”، “کنترلهای مجوزدهی”، “جامعیت دادهها در تراکنشهای برخط”، “روشهای وارسیو “محرمانگی اطلاعات بانکی” می‌باشد. ISO standard 21188 ...


بازار کار رشته روزنامه نگاری

24- بازار کار رشته روزنامه نگاری

... درکسب اعتماد و اعتمادسازی بین خبرنگار، منابع خبری و مردم خود تلاش کند. Renaissance in contemporary societies are evolving and understanding, analyzing and predicting the events of the key issues is the professional. Journalism today one of insecure jobs and troublesome known. Each of those professionals who make a living from it for their future, and occupational safety concerns and lack of any safety margin. از آن جا که حرفه روزنامه نگاری یک شغل زنده و پویاست و قلمداران این رسانه با عشق و فداکاری و از جان گذشتگی، شانه های خود را به بار سنگین مسؤولیت روشنگری مردم سپرده اند و دفاع از حریم آزادی را در جان و قلب خود همواره روشن نگه می دارند، بالندگی مطبوعات و کار روزنامه نگاری و خبرنگاری در میهن اسلامی، بی وقفه ادامه داشته و استمرار خواهد یافت. در نگاه حرفه ای، خبرنگار فردی است که به نمایندگی از مردم، برای اطلاع رسانی سالم و ...


درباره ی ISO 27001

25- About ISO 27001

this tutorial to familiarize students Learning in conjunction with ISO 27001 گردیده است، امیدوار است کلاس های مجازی، آموزش های از راه دور، مقالات آموزشی، کتاب های معرفی شده و کلیه ی فعالیت های خدماتی ما برای شما عزیزان مفید واقع گردد. Re-secure network architecture and design (Netwrok Security Design & Re-Architecture) اصولا در طراحی امن بستر شبکه های داده سعی بر این است تا در تمامی سطوح، ملاحظات فنی و اجرایی براساس نیازمندی های کارفرمایان، استاندارد های اجرایی، روش های توصیه شده و کنترل های امنیتی مورد بررسی قرار گیرد و راهکار بهینه با دید امنیت اط...


مبانی و اصول پدافند غیر عامل

26- مبانی و اصول پدافند غیر عامل

...احتمال حمله هوایی موشکی انجام شده و تا زمانی که احتمال حمله وجود دارد ادامه می یابد. با این عمل تاسیسات و تجهیزات یا مرکز فعالیت از دید خلبان یا حسگر نصب شده در سر بمب و موشک پنهان گردیده و هدف گیری و هدایت موشک و بمب های هدایت شونده از جمله بمب های لیزری میسر نشده و یا دقت آنها کاهش می یابد. پوشش می تواند توسط دود ، بخار آب (غلیظ) و یا با هوا کردن بادکنک و بالن ایجاد شود. انواع پوشش: ـ پوشش امنیتی: اقداماتی است که عمدتاً در مورد تاسیسات ثابت به کار گرفته می شود و فعالیت های مجازی یا غیرواقعی را برای دشمن تداعی می کند. ـ پوشش فیزیکی: اصطلاحاً اقداماتی است که موقتاً به صورت فیزیکی مانع از تشخیص هدف می گردد. که از جمله این اقدامات می توان به ایجاد پرده دود یا بخار غلیظ اشاره کرد. ۲ ۵ ) ایجاد سازه های امن و مقاوم سازی طراحی و احداث تاسیسات حیاتی و حساس به گونه ای که به طور کلی در مقابل اصابت مستقیم بمب...


آموزش مجازی امنیت بی‌سیم

27- دوره آموزشی امنیت بی‌سیم

شبکه‌های بی‌سیم به شدت در مقابل حملات آسیب‌پذیر هستند و امروزه حفظ ایمنی در برابر حملات، از چالش‌های توسعه‌ی این شبکه‌هاست.ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، به عنوان عضوی از آن شبکه به سوء استفاده از پهنای باند مؤثر شبکه یا دیگر فعالیت‌های مخرب بپردازند به جهت به روز نگهداری این دوره منبع آموزشی در قالب زبان اصلی ارائه میگردد لذا آشنایی به زبان انگلیسی جهت شرکت در این دوره توصیه میگردد....


مدیرت کسب و کار

28- مدیرت کسب و کار

...ی خود را برای تهیه داروهایی صرف می‌کنند که هیچگاه حتی یکی از آنها وارد بازار نمی‌شود. به نکته‌ای کلیدی که این سه اصل را به هم مرتبط می‌کند، توجه نمایید! هیچ‌یک از این سه اصل، برنامه‌ای برای تولید ایده پیشنهاد نمی‌دهند، بلکه همه آنها می‌گویند که باید ایده‌ها را به عمل تبدیل کینم . هفت سوالی که هر مدیرعاملی باید از مدیر آی‌.تی خود بپرسد؟ شرکت ما با چه مسائل امنیتی مواجه است؟ واحد آی‌تی چطور اثربخشی سرمایه گذاری‌های آی‌تی سازمان را تضمین می‌کند؟ واحد آی‌تی چطور به بهبود عملکرد، رشد و نوآوری بیشتر کسب وکار کمک می‌کند؟ لطفا مرا با معماری استراتژیک اپلیکیشن‌های مورد استفاده‌مان آشنا کنید. اوقات کاری‌تان بیشتر صرف چه اموری می‌شود؟ چطور می‌توانیم تاخیرها و اشتباهات در پروژه‌های آی‌تی را برطرف کنیم؟ برای موفقیت بیشترتان چه انتظاری از مدیران کسب وکار ...


روانشناسی اعتیاد

29- Psychology of Addiction

... با هم دفع مي‌شوند. آسيب‌هاي شديد كبدي و جوش‌هاي صورت ، ايجاد عفونت در دستگاه گوارش ، خصوصاً روده ها ، كوچك شدن بيضه‌ها به همراه درد شديد و تضعيف قواي جنسي از ديگر عوارض اين ماده‌مخدر خطرناك است. توهمات شيشه به گونه ای است که بیان آن ها کار ساده ای نیست ، باورکردنی نیست . شیشه ای ها پس از گذشت مدتی از مصرف شیشه شدیداً بدبین می شوند ، همه مردم را دشمن خود می دانند ، فکر می کنند سیستم های امنیتی از کا ، گ ، ب گرفته تا سی آی ، ای همه دنبال آن ها هستند ، تصور می کند در همه جا مشغول پاییدن او هستند ، حتی در خانه اش ابزار مراقبت کار گذاشته اند ، به نزدیک نرین افراد خانواده خود شدیداً بدبین می شود ، بدبینی که قابل گفتن نیست ، اگر متاهل باشد به همسر خود بدبین می شود حتی فکر می کند که فرزندانش متعلق به او نیستند ، وقتی با او صحبت می کنند هرگز حاضر نیست حرف و صحبت دیگران را بپذیرد و تایید کند ، فکر می کند همه اشتباه می کنند ، همه دنیا اشتباه می کنند و فقط اوست که درست فکر می کند ، یکی از تفکرات جالب شیشه ای ها این است که فکر می کنند از زمانی که مصرف کننده شیشه شده اند بسیار پیشرفت کرده اند و تبدیل به انسان های دانایی شده اند و چیزهایی را می فهمند که دیگران نمی فهمند.


MBA

30- MBA

...ی خود را برای تهیه داروهایی صرف می‌کنند که هیچگاه حتی یکی از آنها وارد بازار نمی‌شود. به نکته‌ای کلیدی که این سه اصل را به هم مرتبط می‌کند، توجه نمایید! هیچ‌یک از این سه اصل، برنامه‌ای برای تولید ایده پیشنهاد نمی‌دهند، بلکه همه آنها می‌گویند که باید ایده‌ها را به عمل تبدیل کینم . هفت سوالی که هر مدیرعاملی باید از مدیر آی‌.تی خود بپرسد؟ شرکت ما با چه مسائل امنیتی مواجه است؟ واحد آی‌تی چطور اثربخشی سرمایه گذاری‌های آی‌تی سازمان را تضمین می‌کند؟ واحد آی‌تی چطور به بهبود عملکرد، رشد و نوآوری بیشتر کسب وکار کمک می‌کند؟ لطفا مرا با معماری استراتژیک اپلیکیشن‌های مورد استفاده‌مان آشنا کنید. اوقات کاری‌تان بیشتر صرف چه اموری می‌شود؟ چطور می‌توانیم تاخیرها و اشتباهات در پروژه‌های آی‌تی را برطرف کنیم؟ برای موفقیت بیشترتان چه انتظاری از مدیران کسب وکار ...


مقاله آموزشی امنیت شبکه

31- مقاله آموزشی امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. مدیریت ریسک: بازی امنیتی این بسیار مهم است که دانسته شود که در بحث ام...


تجهيزات شبكه بي سيم

32- تجهيزات شبكه بي سيم

...نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند. و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود. با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در ش...


مقاله آموزشی پدافند غیرعامل

33- Tutorial passive defense

... در زمان جنگ و پیش از آن ارائه شده و سپس اقدامات لازم در مورد کاهش خسارات و تلفات در بلایای طبیعی و حوزه اطلاعات توضیحاتی مورد بررسی قرار می‌گیرد. 2- پدافند غیرعامل و جنگ 2-1-‌ پیشینۀ تاریخی با بررسی جنگ‌ها، اهمیت مسئلۀ پدافند غیرعامل بیش از پیش آشکار می‌شود. امروزه پدافند غیرعامل به دلیل وجود سلاح‌های مدرن، مخرب و کارآمد به عنوان یکی از اولویت‌های مهم بخش‌های امنیتی کشورها شناخته می‌شود. ساخت قلعه‌ها و حصارها، حفر خندق‌ها و ساخت شهرها در مناطق مناسب از جمله اقداماتی است که مردم در طول تاریخ جهت دفاع از خود و پیروزی در جنگ‌ها انجام می‌دادند. از جمله نمونه‌های مشهور در این رابطه، می‌توان به اندیشه‌های دفاعی سون‌تزو، سد دفاعی ذوالقرنین، دیوار چین، سد دفاعی خوارزمشاهیان، قلعه‌های الموت و فلک‌الافلاک و جنگ خندق اشاره نمود. همچنین ایجاد پرده دود در زمان جنگ جهانی دوّم، رنگ‌آمیزی ناوگان‌های...


مقاله آموزشی آشنایی با سیر تحول اندیشه مدیریت

34- مقاله آموزشی آشنایی با سیر تحول اندیشه مدیریت

...دیریت اداری سرشناس ترین فردی که غالباً او را بنیانگذار مدیریت جدید می نامند، هنری فایول (1845-1925) فرانسوی است. فایول در رساله ای که از او منتشر شد فعالیت های سازمان تجاری را تحت عنوان توانایی های مدیریتی و در شش دسته تقسیم نمود: 1-فعالیت های فنی (تولید) 2-فعالیت های بازرگانی (خرید و فروش، مبادله) 3- فعالیت های مالی (بررسی سرمایه، استفاده مطلوب از سرمایه) 4- فعالیت های امنیتی (حفظ اموال و افراد) 5- فعالیت های حسابداری (تدارک اطلاعات آماری) 6-فعالیت های مدیریتی (برنامه ریزی، ساماندهی، فرماندهی، هماهنگی و کنترل)   فایول توانایی های لازم برای مدیران را براساس فعالیت های شش گانه به سه دسته تقسیم کرده است : 1-توانایی های عام مدیریت که شامل فعالیت های شش گانه مشروح در بالا می باشد. 2-توانایی های خاص مدیریت شامل وظایف مدیریتی یعنی برنامه ریزی، سازماندهی، رهبری، هماهنگی و کنترل می...


untitled

35- جناب آقای حسین ملک زاده

...س در موسسات داخلی و بین المللی 4- عضو انجمن بین المللی کامپیوتر و فناوری آمریکا (IEEE Computer Society) 5- عضو انجمن کنترل و ممیزی سیستم های فناوری اطلاعات آمریکا (ISACA ID: 680184) 6- عضو انجمن مهندسین کامپیوتر آمریکا ACM 7- عضو آکادمی بین المللی کامپیوتر آمریکا 8- همکار آموزشی کمپانی های بین المللی (BRS, EIQ Cert, Inter Conformity,Dimitto, Euro Cert) 9- مشاور فنی و عضو شرکت بین المللی ATABAY در ایران(مجری پروژه های سیستم های امنیتی و نظارتی) 10- عضو مرکز آموزش دوره های تخصصی IT در دانشگاه فردوسی مشهد و برگزار کننده دوره های سیسکو و شبکه های مایکروسافت 11- مدیر گروه دپارتمان IT و عضو هیات علمی مجتمع فنی عالی نوین پارسیان تهران (نمایندگی استان خراسان رضوی- مشهد) 12- عضو هیات دپارتمان دوره های تخصصی IT مجتمع علوم انفورماتیک پاسارگاد 13- عضو هیات علمی موسسه فرهنگی و آموزشی برتر اندیشان IT نماینده انحصاری Euro cert انگلستان و کالج president مالزی در شرق کشور 14- همکاری با دپارت...


13601

36- دوره آموزشی امنیت سیستم های کنترل صنعتی

...کنترل فرآیندهای صنعتی و عملکردهای فیزیکی استفاده میشوند. استفاده گسترده از این سیستمها در زیرساختها و سامانه های حیاتی کشور، موجب شکل گیری نوع جدیدی از حملات سایبری به شبکه های بزرگ صنعتی کشورمان شده است که از نمونه های مشهور و شناخته شده آن در سالهای اخیر میتوان به استاکسنت و وایپر اشاره نمود. در این دوره آموزشی، ضمن معرفی سیستمهای کنترل صنعتی و انواع مدلهای موجود؛ مسایل و چالشهای امنیتی مربوط به این سیستمها به صورت کامل، بررسی میگردد. ارایه راهکارهای اجرایی برای کاهش مخاطرات سیستمهای کنترل صنعتی، روشهای امن سازی آنها بر اساس استانداردهای بین المللی، بهترین تجربه های جهانی در حوزه حفاظت از سیستمهای کنترل صنعتی، و همچنین بررسی الزامات ملی ایران در این خصوص، از دیگر موارد مطرح در این دوره است. چه کسانی از این دوره بهره بیشتری خواهند برد؟ مدیران، مسئولان و راهبران سیستم های کنترل صنعتی مدیران ومسئولان سی...


برندینگ BRANDING در صنعت کاشی و سرامیک ایران

37- برندینگ BRANDING در صنعت کاشی و سرامیک ایران

...ران جلب باید کرد، باید تلاش اساسی کرد تا به معنای دقیق برندسازی که به نادرستی در ایران تنها به تولید نامهای تجاری ختم شده است و بیشتر شباهت به جنگل قارچها پیدا کرده است پرداخته شود ، زیرا که در سالهای پیش رو جنگ کسب و کارها بر اختصاص سهم بازار بیشتر توسط ارتشی به نام “برنددر حال جریان خواهد بود .بنگاهی که برند قدرتمندی در بازار محسوب نشود مانند کشوری است که ارتش و سیستم و امنیتی ندارد، زیرا حریمش به سادگی قابل نفوذ است . در صنعت کاشی و سرامیک ایران که در سالهای اخیر بازار صادرات خود را به میزان قابل توجهی از دست داده ، روی اوردن به برندسازی موجب خواهد شد که بتواند با جانی تازه به تصاحب حق اصلی خود در بازارهای منقطه باز گردد.در مبحث برند توجه به چهار شاخص تمایز Deference , حل مشکل ارتباط Relevance و احترام Esteemو برند آگاهی Brand Knowledge که در خصوص محصولات کاشی و سرامیک ایرانی امتیاز هر کدام از این شاخصها به شرح زیر است ...