@iranelearn ما را در تلگرام دنبال کنید

امنیتی

کنفرانس ملی مدیریت بحران و HSE

1- کنفرانس ملی مدیریت بحران و HSE

...ه با توجه به موضوعات و محورهای ذیل اقدام نمایند. علاقه مندان می توانند جهت کسب اطلاعات بیشتر به اطلاعات کامل کنفرانس مراجعه و یا با دبیرخانه آن ارتباط نمایند. محورهای اصلی علمی این کنفرانس به شرح زیر می باشد: نقش و جایگاه کارگروه‎‌های مدیریت بحران کشوری و دیگر سازمان‌ها در مدیریت بحران: رسانه‌ها، آموزش و فرهنگ‌سازی و مدیریت بحران در سازمان صدا و سیما نقش نیروهای انتظامی و امنیتی و مدیریت بحران در نیروهای انتظامی امداد و نجات و اسکان اضطراری و مدیریت بحران در سازمان امداد و نجات هلال احمر بیمارستان‌ها و آمادگی بیمارستانی و مدیریت بحران در وزارت بهداشت، درمان و آموزش پزشکی سیستم‌های ارتباطی، اطلاعاتی و مخابراتی و مدیریت بحران در وزارت ارتباطات و فناوری اطلاعات پل‌ها، تونل‌ها، راه‌ها، خطوط ریلی، فرودگاه‌ها و اسکله‌ها و مدیریت بحران در وزارت راه و شهرسازی شریان‌های حیاتی آب، فاضلاب و برق و مدی...


درباره ي رشته مهندسي برق

2- درباره ي رشته مهندسي برق

... دانشجویان این گرایش است. دانشجویان گرایش مخابرات میدان در زمینه‌ی طراحی اجزای فرستنده – گیرنده های مخابراتی مانند طراحی آنتن‌ها ، طراحی موج بر و شبیه سازی آن‌ها تخصص دارند. گرایش رمز در زمینه‌ی مخابرات امن که از مسائل حیاتی در پروژه های نظامی است، کاربرد دارد. تهیه‌ی پروتکل های مخابرات امن و تست و ارزیابی میزان امنیت شبکه‌های مخابراتی نیاز به متخصصان در این زمینه دارد. بحث طراحی امنیتی کارت‌های هوشمند که در راستای ایجاد دولت الکترونیک نقش اساسی دارد در زمره‌ی فعالیت‌های مهم این گرایش است. در مجموع دانشجویان هر سه گرایش نیازهای مخابراتی پروژه‌های نظامی را تامین می کنند اگر چه زمینه‌ی انجام پروژه‌های مخابراتی غیر نظامی هم که نمونه‌هایی از آن‌ها آورده شد، برای متخصصان این رشته جود دارد. گرایش الکترونیک مهندسی برق شاخه‌ی الکترونیک دارای ...


آموزش مجازی تعمیرات سخت افزار

3- درباره ي رشته مهندسي سخت افزار

... الگوریتم ها و محاسبات 5.    مکاترونیک 6.    مهندسی فناوری اطلاعات نقش و توانایی یا کارایی فارغ التحصیلان این دوره می توانند دارای کارهائی زیر باشند: - پیاده سازی اتوماسیون پیشرفته در صنعت مانند طراحی سیستم های رباتیک هوشمند وکنترل کیفیت اتوماتیک - طراحی سیستم های پیشرفته نظامی شامل انواع سلاحهای هوشمند - طراحی سیستم های امنیتی مانند انواع مسائل تایید هویت و تشخیص اتوماتیک - طراحی سیستم های خبره برای انواع کاربردها - کار در زمینه زبانشناسی محاسباتی مانند ایجاد مترجم های کامپیوتری - طراحی نرم افزارهای هوشمند کامپیوتری مانند انواع بازیها - تحلیل کامپیوتری تصاویر برای کاربردهای مختلف - همکاری با موسسات آموزشی کشور - هدایت پروژه های تحقیقاتی در زمینه های فوق درمراکز تحقیقاتی کشور بررسی گرایش معماری کامپیوتر: معماری کامپیوت...


معرفي كتاب حیات، حکمت و حکومت پیامبر اعظم (ص)

4- معرفي كتاب حیات، حکمت و حکومت پیامبر اعظم (ص)

...وان به فرازمندی حیات نبوی تا عهد مدنی،‌ پیامبر(ص) و قرآن، بررسی مقایسه‌ای گزارش‌های سیره نبوی با قرآن،‌ دگرگونی‌های سیاسی، اجتماعی و فرهنگی شهر مکه تا عصر نبوی،‌ تحول ساخت شهری مدینه و پذیرش مرکزیت در عهد نبوی،‌ روابط اجتماعی در مدینه عر نبوی با تاکید بر نقش پیامبر(ص)، حضور سیاسی جوانان در حکومت رسول خدا(ص) و نقش زنان در حکومت پیامبر(ص) اشاره کرد. همچنین سیره نظامی پیامبر(ص)،‌ سیره امنیتی رسول خدا(ص)،‌ حکمت ازدواج‌های پیامبر اسلام(ص)،‌ حجاب در عصر رسول خدا(ص)،‌ اخلاق خانوادگی پیامبر(ص)،‌ بهداشت فردی در سیره نبوی، ‌مناسبات پیامبر(ص) و یهود،‌ روابط پیامبران با مسیحیان، صائین و زرتشتیان در عصر نبوی، از دیگر بخش‌های تشکیل‌دهنده این کتاب به شمار می‌آیند...


معرفي كتاب حیات، حکمت و حکومت پیامبر اعظم (ص)

5- معرفي كتاب حیات، حکمت و حکومت پیامبر اعظم (ص)

...وان به فرازمندی حیات نبوی تا عهد مدنی،‌ پیامبر(ص) و قرآن، بررسی مقایسه‌ای گزارش‌های سیره نبوی با قرآن،‌ دگرگونی‌های سیاسی، اجتماعی و فرهنگی شهر مکه تا عصر نبوی،‌ تحول ساخت شهری مدینه و پذیرش مرکزیت در عهد نبوی،‌ روابط اجتماعی در مدینه عر نبوی با تاکید بر نقش پیامبر(ص)، حضور سیاسی جوانان در حکومت رسول خدا(ص) و نقش زنان در حکومت پیامبر(ص) اشاره کرد. همچنین سیره نظامی پیامبر(ص)،‌ سیره امنیتی رسول خدا(ص)،‌ حکمت ازدواج‌های پیامبر اسلام(ص)،‌ حجاب در عصر رسول خدا(ص)،‌ اخلاق خانوادگی پیامبر(ص)،‌ بهداشت فردی در سیره نبوی، ‌مناسبات پیامبر(ص) و یهود،‌ روابط پیامبران با مسیحیان، صائین و زرتشتیان در عصر نبوی، از دیگر بخش‌های تشکیل‌دهنده این کتاب به شمار می‌آیند...


درباره ي رشته علوم و فنون هوانوردی(خلبانی) هليكوپتر

6- درباره ي رشته علوم و فنون هوانوردی(خلبانی) هليكوپتر

...ر با آیین‌نامه های مربوط عمل کند؛ یعنی باید یک مجموعه از قوانین و محدودیت‌ها را بپذیرد. همچنین در مسیر خدمت یک نظامی، موارد زیادی پیش می‌آید که فرد بایستی از خواسته‌ها و ضرورت‌های زندگی خویش بگذرد و مصالح سازمان را بر مصالح فردی خود ترجیح دهد و در نهایت شغل خلبانی نیاز به ویژگی‌های خاصی از جمله شهامت و شجاعت دارد. یکی دیگر از مراحل گزینش دانشجوی این رشته، بررسی صلاحیت‌های‌ مکتبی و امنیتی اوست؛ اینکه آیا دانشجوی این رشته معتقد به جمهوری اسلامی هست و آیا صلاحیت این را دارد که در ارتش جمهوری اسلامی به عنوان یک سازمان نظامی، فعالیت کند یا خیر. گفتنی است که تمامی دانشجویان دانشکده افسری امام علی(ع) از جمله دانشجویان علوم و فنون هوانوردی ـ گرایش خلبانی هلی‌کوپتری باید در فرم انتخاب رشته آزمون سراسری، رشته‌های این دانشگاه را تا قبل از انتخاب سی‌ام انتخاب کنند. تابعیت جمهوری اسلامی ایران، نداشتن سابقه تابعیت بیگانه و ایر...


آموزش مجازی امنیت شبکه

7- درباره ي رشته امنيت شبكه

...ای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.     دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.     عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند. حال به شرح دیدگاههایی می پردازیم که در مباحث امنیتی می بایست مورد توجه قرار گیرد. در مورد امنیت دیدگاه های متفاوتی وجود دارد و مسئله ای که اهمیت دارد نوع نگرش به این موضوع است و اینکه یعنی اینطور نیست که فرآیند ایمن سازی یک سیستم شروع و در برهه ای از زمان متوقف شود و بگوییم که سیستم امن است بلکه تا هنگامی که سیستم به کار خود ادامه می دهد می بایست این فرآیند نیز با آن به صورت موازی حرکت نماید تا در هنگام برخورد با تهدیدات جدید و عوامل مخاطره انگیزی که در نظر گرفته نشده و یا در اثر گذ...


راهنمای عیب یابی شبکه

8- راهنمای عیب یابی شبکه

...ی شود . اتصال های بی سیم بررسی اتصالات بی سیم اندكی سخت تر است،چونكه برقراری اتصال،نشانه ی مشخصی ندارد. با این حال،در كنار اكثر آداپتورهای بی سیم،نرم افزارهایی به بازار عرضه شده كه برقراری اتصال را به شما اعلام می كند و فارغ از فروشنده مربوطه با تسهیلات مشابهی در ویندوز xp عرضه می شود. برای عیب یابی اتصالات بی سیم،در وهله نخست مطمئن شوید كه كلیه گزینه های امنیتی یا رمز گذار،غیر فعال شده اند. سپس اطمینان یابید كه آداپتور روی حالت صحیح تنظیم شده باشد. اكثر آداپتورها یك حالت ad hoc (موقت)برای اتصال دو وسیله همانند دارند و برای كاربرد در یك نقطه ی دستیابی (access point ) به پیكر بندی جداگانه ای مجهز هستند. حالا مطمئن شوید كه در سراسر شبكه از یك كانال و SSID واحد (ID مجموعه سرویس دهنده كه Lan بی سیم را شناسایی می كند)استفاده می شود. بالاخره من كامپیوتر شخصی مورد آزمایش را تا حد امكان به دیگر وسایل ارتباطی نزدیك می ...


آموزش SQL  (اس کیو ال سرور)

9- آموزش SQL (اس کیو ال سرور)

...atibility) . با استفاده از ویژگی فوق ، منابع مورد نیاز هر کاربر (نظیر حافظه ، فضای دیسک و …) به محض اتصال به سرور (Log in) به صورت اتوماتیک به وی تخصیص داده می شود  و  پس از Log off، منابع اختصاص یافته به منظور استفاده سایر کاربران آزاد  می شوند. قابلیت اعتماد و در دسترس بودن (Reliability) . با استفاده از ویژگی فوق می توان بسیاری از فعالیت های مدیریتی را بدون توقف سرور انجام داد (نظیر Backup). برخورداری از سطوح امنیتی بالا . بدین منظور اعتبار سنجی کاربران توسط SQL  با اعتبار سنجی ویندوز تجمیع می گردد . در چنین مواردی ، ضرورتی به تعریف کاربر در MS SQL نخواهد بود و اعتبار سنجی وی توسط ویندوز انجام خواهد شد . پشتیبانی از حجم بالائی از حافظه در سرور (در نسخه ۲۰۰۰ تا ۶۴ گیگابایت و در نسخه ۲۰۰۵  متناسب با حافظه ای که سیستم عامل از آن حمایت می نماید ). استفاده از چندین پردازنده به صورت موازی (در نسخه ۲۰۰۰ تا ۳۲ پردازنده همزمان و در نسخه ۲۰۰۵ محدودیتی وجود ندارد ) ...


امنیت اطلاعات

10- امنیت اطلاعات

...ویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد. کنترل امنیت اطلاعات کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد. مدیریتی کنترل مدیریتی ( کنترل رویه ها) عبارتند از سیاست ها، رویه ها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تایید شده است. کنترل‌های مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل میدهد. این کنترل‌ها به افراد نحوه امن و مطمئن انجام کسب و کار را میگویند و نیز چگونه روال روزانه عملیات‌ها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل م...


اصول و مبانی در طراحی فرودگاه

11- اصول و مبانی در طراحی فرودگاه

...ق می شود که برای برقرار کردن ارتباط هوایی بین نقاط مختلف بکار می رود. «فرودگاه محلی است که برای نشت و برخاست هواپیما تعیین شده است» تقسیم بندی سایت فرودگاه فرودگاه ها اصولاً به دو بخش زمینی و هوایی تقسیم می شوند: الف) بخش زمینی: مجموعه ساختمانها، تأسیسات و تجهیزاتی که با مرز فیزیکی مسدود شده و یا ایستگاههای کنترل امنیتی که از سطوح وابسته به استفاده هواپیما جدا می شود. این مجموعه وظایف ارائه خدمات به مراجعین از سمت شهر و هواپیما ها از سمت توقفگاهها را به عهده دارند. افراد برای تردد به برخی از قسمتهای این مجموعه باید دارای مجوزهای خاص باشند. ب) بخش هوایی: مجموعه اراضی، حریم ها و تأسیسات و تجهیزات که در ارتباط مستقیم فیزیکی به خدمات مربوط به نشست و برخاست ، توقف و حرکت هواپیما بوده و با مرز مسدود و با ایستگاههای کنترل امنیت...


آموزش مجازی مدیریت بازاریابی

12- درباره ی رشته بازاریابی اینترنتی (بازرگانی و بیمه)

... خواهند داشت. بازاریابی اینترنتی به خریداران امکان لمس، بو کردن، چشیدن و به طور کلی دیدن کالا از نزدیک را قبل از خرید، نمی دهد. برخی از فروشندگان عرصه تجارت الکترونیک، برای هر چه کم رنگ تر جلوه دادن این قبیل مشکلات و جلب اطمینان مشتریان، سیاست های مختلفی را به کار می گیرند و تحت شرایطی امکان بازپس فرستادن کالا را در اختیار خریداران آنلاین قرار می دهند. ● اقدامات امنیتی برای خریداران و فروشندگانی که از تجارت آنلاین استفاده می کنند، نگرانی های امنیتی مسئله بسیار مهمی است. بسیاری از مصرف کنندگان از آنجائیکه به امنیت اطلاعات شخصی خود در این سایت ها اطمینان ندارند، در مورد خرید اینترنتی دچار تردید می شوند. اخیرا برخی از شرکت هایی که خدمات فروش آنلاین ارائه می دهند، از دادن هرگونه اطلاعات در مورد خریداران به شدت اجتناب می ورزند. حتی شرکت هایی وجود دارند که در وب سایت خود به امنیت اطلاعات شخصی...


آموزش مجازی گلخانه هیدروپونیک

13- پیدایش باغبانی

...ضمن تشکیل اجتماع در نقاط مناسب , غذای خود را نیز به جای جمع آوری تولید کنند بنابراین بنابراین کشاورزی در تمدن های لاولیه به صورت کاملا ابتدایی شروع شد . بر حسب شواهد تاریخی انسانها از حدود 9 هزار سال در جلگه های دجله ,فرات و نیل به کشت برخی از محصول ها مشغول بوده اند . با پیشرفت تمدن ها و به وجود آمدن اجتماع های بزرگ اختلاف گروهی پدیدار گشت که موجب بروز جنگ های بی شمار شد درنتیجه بشر به خاطر امنیتی دیوارهای به دور محیط زیست خود ایجاد کرد . به دلیل محدودیت فضای بین این دیوارها کشاورزان اولیه مجبور شدند تعدادی از محصولات خود مانند غلات را که به صورت کشت گسترده یعنی در سطح وسیع و با کار و بازده به نسبت کم در واحد سطح ,کاشته می شد . به زمین های بیرون شهر منتقل کنند . آن دسته از محصولاتی که مانند سبزی و میوه به شکل کشت متراکم یعنی به مراقبت زیاد و محصول بیشتر در واحد سطح تولید می گشت را د داخل شهر ها به کار بردنند . بدین سان در کشاورزی دو ش...


آموزش مجازی سیستم های اعلام و اطفای حریق

14- اطفای حریق

...و جهت اطفای حریق در فضای کوچک با حداقل حجم اطفای حریق 2/1 متر مربع تا مجتمع های بزرگ مسکونی و صنعتی ، موتور خودروها و نفربرهای نظامی و صنعتی ، صنایع ریلی و دریایی و هوایی ، اتاق های کابل و کامپیوتر و تجهیزات برقی و صنایع تولیدی ، معدنی و نفت و گاز است. * با بهره گیری از تکنولوژی روز دنیا و با همکاری متخصصین برجسته داخلی آماده ارائه خدمات مشاوره طراحی نصب و تامین تجهیزات سیستمهای حفاظتی ، امنیتی سیستم دوربین مدار بسته ، سیستم های کنترل دسترسی و کنترل تردد ، مدیریت هوشمند ساختمان ، سیستم اعلام حریق واطفا حریق ، اعلام سرقت ، حفاظت پیرامونی ، سیستم های انتقال تصویر ، تجـهیزات شبکه کامپیوتری محـلی ، گستـرده ، بی سیم و فیبـر نـوری ارائه دهنده راه حل های امنیتی تحت شبکه (HUVIRON) نماینده انحصاری محصولات نظارت تصویری هاویرون کره در ایران (PYROGEN ) در ایران نماینده انحصاری سیستم اطفا حریق پایروجن آشنایی با سیستم پایروجن ( Automatic fire suppr...


اصطلاحات اندروید

15- اصطلاحات اندروید

... فایل ویدیویی هستید، اگر تصویر شما به اصطلاح تیک بزند، یه حالتی از لگ افتادن هست. خیلی ساده تر بگم، حالتی رو میگن که یه اتفاق بصورت روان اجرا نشه، بین اون اتفاق، بصورت نامنظم وقفه بیفته. امیدورام منظورم رو رسونده باشم. ***** User Mode : این یه حالتی از کاربری هست، که شما در اینحالت اجازه ی دسترسی به همه چیز را دارید. در سیستم عامل اندروید ، این قابلیت به دلیل موارد امنیتی حذف شده است. با وارد شدن به این حالت میتوان تغییرات عمده در سیستم عامل ایجاد کرد شامل : نصب برنامه ها، دسترسی و تغییرات فایل های اصلی. مشابه Run As Administrator در سیستم عامل ویندوز. busybox: در واقع ابزاری استاندارد از سیستم عامل یونیکس است که برای آندروید فراهم شده، که کاربردش در این موارد هست: در نصب بعضی رام های کاستوم ، در نصب منوی ریکاوری(البته نه در همه ورژن های آندروید) ، در نصب سیستم عامل اوبونتو(لینوکس) و بع...


عیب یابی بخش بی سیم شبکه

16- عیب یابی بخش بی سیم شبکه

...ام سرپرستی و کلمه ی عبور را وارد کنید که باز هم می توانید آنها را در مستندات روتر خود بیابید (البته اگر تنظیمات پیش فرض مربوطه را تغییر نداده باشید). بخشی از منو که به Wi-Fi مربوط می شود را یافته و بررسی کنید که بصورت Enable تنظیم شده باشد. شما در عین حال می توانید SSID (یا نام شبکه ی بی سیم) خود را بررسی کرده یا تغییر دهید. این همان نامی است که در قدم 2 آن را جستجو می کردید. در اینجا می توانید مکانیزم امنیتی روتر خود را نیز پیکربندی نمائید. ما توصیه می کنیم که در صورت وجود گزینه ی WPA2 حتما از آن استفاده کنید. در غیر اینصورت، بهتر است گزینه ی WPA-PSK را انتخاب نمائید. تمام تغییرات خود را ذخیره کرده، مرورگر را ببندید و روتر را مجدداً راه اندازی نمائید. بررسی کیفیت ارتباط حالا روت...


همه چیز درباره آموزش مجازی

17- همه چیز درباره آموزش مجازی

...ودی از رایانه ها در یک مرکز کوچک به یکدیگر متصل می شدند ، در سال 1997بیش از شانزده میلیون رایانه در 85کشور جهان به شبکه اینترنت متصل شده و هر ده ماه این رقم دو برابر می شود .این گونه شبکه ها علاوه بر مزایا ، معایبی نیز دارند .به عبارت بهتر ، چون اطلاعات در شبکه های کامپیوتری در محیط انتقال به اشتراک گذاشته می شود و امکان استفاده بالقوه آن برای دیگران نیز مهیا خواهد شد ، این موضوع در سیستم های امنیتی -تجاری خطر بزرگی است اما در آموزش الکترونیکی خطر های دیگری نیز وجود دارد و آن اینکه یک اخلالگر می تواند اقدامات ذیل را انجام دهد : -تغیر محتوا -از کار انداختن سرویس برای اجتناب از موارد یاد شده ، باید تمهیداتی در نظر گرفته شود که از مهمترین راهکار های آن می توان به روش رمز نگاری داده ها و احراز هویت و استفاده از خطوط اختصاصی اشاره کرد . دلایل توجه به کلاس مجازی در اجرای سیاستهای آموزشی -عدم نیاز به جا به جایی استادان ، معلمان و مرب...


موفقیت در یادگیری الکترونیکی

18- موفقیت در یادگیری الکترونیکی

... از جمله شرایط پذیرش، شهریه، هزینه ها، کتاب ها و ... را به دانش آموزان بدهد. دادن اطلاعات کافی در مورد محتوای آموزشی نیز با اهمیت است. اطلاعاتی در زمینه در اختیار قرار دادن محتوای آموزشی از طریق پایگاه داده های الکترونیکی، بایگانی و منابع دیگر. پاسخ دقیق و سریع به مشکلات و سوالات دانش آموزان امنیت هرچه بیشتر در آموزش الكترونیكی موسسه می بایست اقدامات امنیتی الکترونیکی را برای اطمینان از درستی ومعتبر بودن اطلاعات ایجاد کند. برنامه ریزی با كیفیت دوره ها بازبینی دوره ها یکی دیگر از عوامل موفقیت به شمار می آید. دوره های محتوای آموزشی می بایست از نظر این که دارای کیفیت هستند یا نه و این که با استانداردهای روز دنیا مطابقت دارند یا نه، بررسی شوند. استفاده هرچه بیشتر و بهتر از فناوری و ابزارها در یادگیری الکترونیکی مواردی مانند سخت افزار، نرم افزار و... باید ...


موانع موجود در مدیریت منابع آموزش الکترونیکی

19- موانع موجود در مدیریت منابع آموزش الکترونیکی

... عدم پیشرفت آموزش الکترونیکی می شود. برخی از کارفرمایان به کارایی فارغ التحصیلان آموزش الکترونیکی اطمینان ندارند و ازآن ها در شغل های مختلف استفاده نمی کنند. تغییر فرهنگ و نگرش جامعه و افراد در استفاده از فناوری اطلاعات و رایانه و نظارت بر آموزش الکترونیکی از طرف مسئولین فرهنگی جامعه از دیگر موانع این دسته به شمار می روند. 4.  عوامل حقوقی و اداری در دنیای اینترنت همواره مشکلات امنیتی وجود دارد که ضعف امنیت الکترونیکی نیز بر مدیریت منابع اثرگذار است. عدم وجود قانونی معین برای پشتیبانی از طرح هایی ابتکاری ارائه شده از سوی افراد و یا سازمان ها و عدم وجود حق مالکیت معنوی، منظور از حقوق مالکیت معنوی محترم شمردن پدید آورنده و حمایت از اثر اوست در این دسته قرار دارند. 5.  عوامل راهبردی در این بخش تشخیص ندادن افرادی که دارای سطح بالای آموزشی در زمینه آموزش الکترونیکی هستند یکی از عوامل مهم به...


درباره دانشگاه های مجازی بیشتر بدانیم

20- درباره دانشگاه های مجازی بیشتر بدانیم

...اه: اخبار و اطلاعات جدید را به دانشجوها می دهد. مرکز جستجو: این مرکز به دانشجویان درباره فعالیت های تحقیقاتی و انتشارات اطلاع می دهد و امکان ارتباط بین دانشجویان و محققان را به وجود می آورد. فروشگاه: در این قسمت دانشجوها می توانند منابع و کتاب های درسی شان را بخرند. دفتر ثبت نمرات: دفتر ثبت نمرات در واقع یک پایگاه داده است که ریز نمرات دانشجوها در آن ذخیره شده و از مکانیزم ها و سیستم های امنیتی خاصی برای حفظ امنیت آن استفاده می شود. استاد، دانشجو و اپراتور آموزش به آن دسترسی دارند، ولی هر کسی به اندازه اختیاراتش. کلاس مجازی: دانشگاه های مجازی مفهوم کلاس های سنتی درس را تغییر داده اند، خیلی از فعالیت هایی که در کلاس های مجازی اتفاق می افتد، مشابه همان هایی هستند که در برنامه ها و کلاس های درس سنتی انجام می شود، اما ماهیت و فضایی که این فعالیت ها در آن انجام می شود، متفاوت است. در کلاس های مجازی دانشجویان در دوره هایی به صورت کن...


خطرناک ترین ویروس های تاریخ

21- خطرناک ترین ویروس های تاریخ

ویروس‌های رایانه‌ای می‌توانند به یک کابوس شبانه‌روزی تبدیل شوند. برخی از آن‌ها با هدف سرقت اطلاعات شخصی به حافظه داخلی رایانه رسوخ می‌کنند، بعضی از انواع ویروس‌ها ترافیک شبکه‌های رایانه‌ای را بالا می‌برند، در برخی موارد یک رایانه شخصی را به مرکز انتشار بدافزارها تبدیل می‌کنند و حتی می‌توانند در یک لحظه نتیجه سال‌ها تلاش مالی و غیرمالی شما را برباد دهند. مرکز تحقیقاتی گارتنر این هفته با انتشار گزارشی اعلام کرد که حملات سایبری طی یک سال گذشته 169 درصد افزایش یافته است و با این اتفاق 93 درصد مراکز ارایه‌دهنده خدمات مالی و سازمان‌های جهانی مجبور شدند میزان سرمایه‌گذاری‌های خود را در زمینه ابزارهای امنیتی افزایش دهند. در این گزارش آمده است که طی سال 2013 میلادی 88 درصد سرقت‌های اینترنتی از طریق جست‌وجو در سایت‌ها و 12 درصد هم از طریق خدمات پست الکترونیکی صورت گرفته...


آموزش مجازی مباحث مدیریت امنیت شبکه ISO 27033

22- مباحث مدیریت امنیت شبکه ISO 27033

استاندارد ISO/IEC 27033  که بخشی از استاندارد امنیت اطلاعات می باشد، شیوه هدایت و مدیریت را در بخش امنیت شبکه تشریح و توصیف میکند و شامل استاندارد هایی در هفت بخش مجزا می باشد. بخش اول : - پیشنهادات شناسایی، تجزیه، تحلیل و ریسک امنیت شبکه - تعریف کامل از بالا به پایین امنیت شبکه - ارائه مروری بر کنترل های امنیتی برای امنیت شبکه هایی با معماری فنی - معرفی مسیر معماری امنیت شبکه - پوشش اجرا و بهره برداری از امنیت شبکه، و نظارت مستمر و بررسی و کنترل آن بخش های مرتبط دیگر  این استاندارد عبارت اند از: ISO 27033-2: راهنمایی برای طراحی و پیاده سازی امنیت شبکه ISO 27033-3: مرجع سناریو های شبکه، ریسک ها و تکنیک های طراحی و کنترل مسائل مهم ISO 27033-4: تامین امنیت ارتباطات بین شبکه با استفاده از Gateway های ...


آموزش مجازی مباحث استاندارد بانکداری اینترنتی ISO 21188

23- مباحث استاندارد بانکداری اینترنتی ISO 21188

انستیتوی NIST رهنمودهای مهمی را در زمینه‌ی آزمون‌های امنیتی شبکه بالاخص در رابطه با سیستم‌های عامل بیان می‌کند. استاندارد BASEL II یک استاندارد امنیتی برای بانکداری اینترنتی می‌باشد. این استاندارد شامل کنترل‌های امنیتی متعددی از جمله “تصدیق هویت مشتریان”، “فرایند عدم انکار تراکنش‌های برخط”، “کنترل‌های مجوزدهی”، “جامعیت داده‌ها در تراکنش‌های برخط”، “روش‌های وارسی” و “محرمانگی اطلاعات بانکی” می‌باشد. استاندارد ISO 21188 ...


بازار کار رشته روزنامه نگاری

24- بازار کار رشته روزنامه نگاری

... درکسب اعتماد و اعتمادسازی بین خبرنگار، منابع خبری و مردم خود تلاش کند. در جهان حاضر که جوامع در حال تحول و نوزایی هستند قدرت درک، تجزیه و تحلیل و پیش بینی حوادث از دیگر مسائل اساسی این حرفه بشمار می رود. امروزه حرفه خبرنگاری یکی از مشاغل ناامن و پردردسر شناخته می شود. حرفه ای که هر کدام از افرادی از طریق آن امرار معاش می کنند برای فردای خود، و امنیت شغلیشان نگران بوده و از هیچگونه حاشیه امنیتی برخوردار نیستند. از آن جا که حرفه روزنامه نگاری یک شغل زنده و پویاست و قلمداران این رسانه با عشق و فداکاری و از جان گذشتگی، شانه های خود را به بار سنگین مسؤولیت روشنگری مردم سپرده اند و دفاع از حریم آزادی را در جان و قلب خود همواره روشن نگه می دارند، بالندگی مطبوعات و کار روزنامه نگاری و خبرنگاری در میهن اسلامی، بی وقفه ادامه داشته و استمرار خواهد یافت. در نگاه حرفه ای، خبرنگار فردی است که به نمایندگی از مردم، برای اطلاع رسانی سالم و ...


درباره ی ISO 27001

25- درباره ی ISO 27001

این مقاله آموزشی جهت آشنایی  دانشجویان  آموزش مجازی در رابطه باISO 27001  گردیده است، امیدوار است کلاس های مجازی، آموزش های از راه دور، مقالات آموزشی، کتاب های معرفی شده و کلیه ی فعالیت های خدماتی ما برای شما عزیزان مفید واقع گردد. طراحی و معماری مجدد امن شبکه (Netwrok Security Design & Re-Architecture) اصولا در طراحی امن بستر شبکه های داده سعی بر این است تا در تمامی سطوح، ملاحظات فنی و اجرایی براساس نیازمندی های کارفرمایان، استاندارد های اجرایی، روش های توصیه شده و کنترل های امنیتی مورد بررسی قرار گیرد و راهکار بهینه با دید امنیت اط...


مبانی و اصول پدافند غیر عامل

26- مبانی و اصول پدافند غیر عامل

...احتمال حمله هوایی موشکی انجام شده و تا زمانی که احتمال حمله وجود دارد ادامه می یابد. با این عمل تاسیسات و تجهیزات یا مرکز فعالیت از دید خلبان یا حسگر نصب شده در سر بمب و موشک پنهان گردیده و هدف گیری و هدایت موشک و بمب های هدایت شونده از جمله بمب های لیزری میسر نشده و یا دقت آنها کاهش می یابد. پوشش می تواند توسط دود ، بخار آب (غلیظ) و یا با هوا کردن بادکنک و بالن ایجاد شود. انواع پوشش: ـ پوشش امنیتی: اقداماتی است که عمدتاً در مورد تاسیسات ثابت به کار گرفته می شود و فعالیت های مجازی یا غیرواقعی را برای دشمن تداعی می کند. ـ پوشش فیزیکی: اصطلاحاً اقداماتی است که موقتاً به صورت فیزیکی مانع از تشخیص هدف می گردد. که از جمله این اقدامات می توان به ایجاد پرده دود یا بخار غلیظ اشاره کرد. ۲ ۵ ) ایجاد سازه های امن و مقاوم سازی طراحی و احداث تاسیسات حیاتی و حساس به گونه ای که به طور کلی در مقابل اصابت مستقیم بمب...


آموزش مجازی امنیت بی‌سیم

27- دوره آموزشی امنیت بی‌سیم

شبکه‌های بی‌سیم به شدت در مقابل حملات آسیب‌پذیر هستند و امروزه حفظ ایمنی در برابر حملات، از چالش‌های توسعه‌ی این شبکه‌هاست.ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، به عنوان عضوی از آن شبکه به سوء استفاده از پهنای باند مؤثر شبکه یا دیگر فعالیت‌های مخرب بپردازند به جهت به روز نگهداری این دوره منبع آموزشی در قالب زبان اصلی ارائه میگردد لذا آشنایی به زبان انگلیسی جهت شرکت در این دوره توصیه میگردد....


مدیرت کسب و کار

28- مدیرت کسب و کار

...ی خود را برای تهیه داروهایی صرف می‌کنند که هیچگاه حتی یکی از آنها وارد بازار نمی‌شود. به نکته‌ای کلیدی که این سه اصل را به هم مرتبط می‌کند، توجه نمایید! هیچ‌یک از این سه اصل، برنامه‌ای برای تولید ایده پیشنهاد نمی‌دهند، بلکه همه آنها می‌گویند که باید ایده‌ها را به عمل تبدیل کینم . هفت سوالی که هر مدیرعاملی باید از مدیر آی‌.تی خود بپرسد؟ شرکت ما با چه مسائل امنیتی مواجه است؟ واحد آی‌تی چطور اثربخشی سرمایه گذاری‌های آی‌تی سازمان را تضمین می‌کند؟ واحد آی‌تی چطور به بهبود عملکرد، رشد و نوآوری بیشتر کسب وکار کمک می‌کند؟ لطفا مرا با معماری استراتژیک اپلیکیشن‌های مورد استفاده‌مان آشنا کنید. اوقات کاری‌تان بیشتر صرف چه اموری می‌شود؟ چطور می‌توانیم تاخیرها و اشتباهات در پروژه‌های آی‌تی را برطرف کنیم؟ برای موفقیت بیشترتان چه انتظاری از مدیران کسب وکار ...


روانشناسی اعتیاد

29- روانشناسی اعتیاد

... با هم دفع مي‌شوند. آسيب‌هاي شديد كبدي و جوش‌هاي صورت ، ايجاد عفونت در دستگاه گوارش ، خصوصاً روده ها ، كوچك شدن بيضه‌ها به همراه درد شديد و تضعيف قواي جنسي از ديگر عوارض اين ماده‌مخدر خطرناك است. توهمات شيشه به گونه ای است که بیان آن ها کار ساده ای نیست ، باورکردنی نیست . شیشه ای ها پس از گذشت مدتی از مصرف شیشه شدیداً بدبین می شوند ، همه مردم را دشمن خود می دانند ، فکر می کنند سیستم های امنیتی از کا ، گ ، ب گرفته تا سی آی ، ای همه دنبال آن ها هستند ، تصور می کند در همه جا مشغول پاییدن او هستند ، حتی در خانه اش ابزار مراقبت کار گذاشته اند ، به نزدیک نرین افراد خانواده خود شدیداً بدبین می شود ، بدبینی که قابل گفتن نیست ، اگر متاهل باشد به همسر خود بدبین می شود حتی فکر می کند که فرزندانش متعلق به او نیستند ، وقتی با او صحبت می کنند هرگز حاضر نیست حرف و صحبت دیگران را بپذیرد و تایید کند ، فکر می کند همه اشتباه می کنند ، همه دنیا اشتباه...


MBA

30- MBA

...ی خود را برای تهیه داروهایی صرف می‌کنند که هیچگاه حتی یکی از آنها وارد بازار نمی‌شود. به نکته‌ای کلیدی که این سه اصل را به هم مرتبط می‌کند، توجه نمایید! هیچ‌یک از این سه اصل، برنامه‌ای برای تولید ایده پیشنهاد نمی‌دهند، بلکه همه آنها می‌گویند که باید ایده‌ها را به عمل تبدیل کینم . هفت سوالی که هر مدیرعاملی باید از مدیر آی‌.تی خود بپرسد؟ شرکت ما با چه مسائل امنیتی مواجه است؟ واحد آی‌تی چطور اثربخشی سرمایه گذاری‌های آی‌تی سازمان را تضمین می‌کند؟ واحد آی‌تی چطور به بهبود عملکرد، رشد و نوآوری بیشتر کسب وکار کمک می‌کند؟ لطفا مرا با معماری استراتژیک اپلیکیشن‌های مورد استفاده‌مان آشنا کنید. اوقات کاری‌تان بیشتر صرف چه اموری می‌شود؟ چطور می‌توانیم تاخیرها و اشتباهات در پروژه‌های آی‌تی را برطرف کنیم؟ برای موفقیت بیشترتان چه انتظاری از مدیران کسب وکار ...


مقاله آموزشی امنیت شبکه

31- مقاله آموزشی امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. مدیریت ریسک: بازی امنیتی این بسیار مهم است که دانسته شود که در بحث ام...


تجهيزات شبكه بي سيم

32- تجهيزات شبكه بي سيم

...نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند. و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود. با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در ش...


مقاله آموزشی پدافند غیرعامل

33- مقاله آموزشی پدافند غیرعامل

... در زمان جنگ و پیش از آن ارائه شده و سپس اقدامات لازم در مورد کاهش خسارات و تلفات در بلایای طبیعی و حوزه اطلاعات توضیحاتی مورد بررسی قرار می‌گیرد. 2- پدافند غیرعامل و جنگ 2-1-‌ پیشینۀ تاریخی با بررسی جنگ‌ها، اهمیت مسئلۀ پدافند غیرعامل بیش از پیش آشکار می‌شود. امروزه پدافند غیرعامل به دلیل وجود سلاح‌های مدرن، مخرب و کارآمد به عنوان یکی از اولویت‌های مهم بخش‌های امنیتی کشورها شناخته می‌شود. ساخت قلعه‌ها و حصارها، حفر خندق‌ها و ساخت شهرها در مناطق مناسب از جمله اقداماتی است که مردم در طول تاریخ جهت دفاع از خود و پیروزی در جنگ‌ها انجام می‌دادند. از جمله نمونه‌های مشهور در این رابطه، می‌توان به اندیشه‌های دفاعی سون‌تزو، سد دفاعی ذوالقرنین، دیوار چین، سد دفاعی خوارزمشاهیان، قلعه‌های الموت و فلک‌الافلاک و جنگ خندق اشاره نمود. همچنین ایجاد پرده دود در زمان جنگ جهانی دوّم، رنگ‌آمیزی ناوگان‌های...


مقاله آموزشی آشنایی با سیر تحول اندیشه مدیریت

34- مقاله آموزشی آشنایی با سیر تحول اندیشه مدیریت

...دیریت اداری سرشناس ترین فردی که غالباً او را بنیانگذار مدیریت جدید می نامند، هنری فایول (1845-1925) فرانسوی است. فایول در رساله ای که از او منتشر شد فعالیت های سازمان تجاری را تحت عنوان توانایی های مدیریتی و در شش دسته تقسیم نمود: 1-فعالیت های فنی (تولید) 2-فعالیت های بازرگانی (خرید و فروش، مبادله) 3- فعالیت های مالی (بررسی سرمایه، استفاده مطلوب از سرمایه) 4- فعالیت های امنیتی (حفظ اموال و افراد) 5- فعالیت های حسابداری (تدارک اطلاعات آماری) 6-فعالیت های مدیریتی (برنامه ریزی، ساماندهی، فرماندهی، هماهنگی و کنترل)   فایول توانایی های لازم برای مدیران را براساس فعالیت های شش گانه به سه دسته تقسیم کرده است : 1-توانایی های عام مدیریت که شامل فعالیت های شش گانه مشروح در بالا می باشد. 2-توانایی های خاص مدیریت شامل وظایف مدیریتی یعنی برنامه ریزی، سازماندهی، رهبری، هماهنگی و کنترل می...


untitled

35- جناب آقای حسین ملک زاده

...س در موسسات داخلی و بین المللی 4- عضو انجمن بین المللی کامپیوتر و فناوری آمریکا (IEEE Computer Society) 5- عضو انجمن کنترل و ممیزی سیستم های فناوری اطلاعات آمریکا (ISACA ID: 680184) 6- عضو انجمن مهندسین کامپیوتر آمریکا ACM 7- عضو آکادمی بین المللی کامپیوتر آمریکا 8- همکار آموزشی کمپانی های بین المللی (BRS, EIQ Cert, Inter Conformity,Dimitto, Euro Cert) 9- مشاور فنی و عضو شرکت بین المللی ATABAY در ایران(مجری پروژه های سیستم های امنیتی و نظارتی) 10- عضو مرکز آموزش دوره های تخصصی IT در دانشگاه فردوسی مشهد و برگزار کننده دوره های سیسکو و شبکه های مایکروسافت 11- مدیر گروه دپارتمان IT و عضو هیات علمی مجتمع فنی عالی نوین پارسیان تهران (نمایندگی استان خراسان رضوی- مشهد) 12- عضو هیات دپارتمان دوره های تخصصی IT مجتمع علوم انفورماتیک پاسارگاد 13- عضو هیات علمی موسسه فرهنگی و آموزشی برتر اندیشان IT نماینده انحصاری Euro cert انگلستان و کالج president مالزی در شرق کشور 14- همکاری با دپارت...


13601

36- دوره آموزشی امنیت سیستم های کنترل صنعتی

...کنترل فرآیندهای صنعتی و عملکردهای فیزیکی استفاده میشوند. استفاده گسترده از این سیستمها در زیرساختها و سامانه های حیاتی کشور، موجب شکل گیری نوع جدیدی از حملات سایبری به شبکه های بزرگ صنعتی کشورمان شده است که از نمونه های مشهور و شناخته شده آن در سالهای اخیر میتوان به استاکسنت و وایپر اشاره نمود. در این دوره آموزشی، ضمن معرفی سیستمهای کنترل صنعتی و انواع مدلهای موجود؛ مسایل و چالشهای امنیتی مربوط به این سیستمها به صورت کامل، بررسی میگردد. ارایه راهکارهای اجرایی برای کاهش مخاطرات سیستمهای کنترل صنعتی، روشهای امن سازی آنها بر اساس استانداردهای بین المللی، بهترین تجربه های جهانی در حوزه حفاظت از سیستمهای کنترل صنعتی، و همچنین بررسی الزامات ملی ایران در این خصوص، از دیگر موارد مطرح در این دوره است. چه کسانی از این دوره بهره بیشتری خواهند برد؟ مدیران، مسئولان و راهبران سیستم های کنترل صنعتی مدیران ومسئولان سی...


برندینگ BRANDING در صنعت کاشی و سرامیک ایران

37- برندینگ BRANDING در صنعت کاشی و سرامیک ایران

...ران جلب باید کرد، باید تلاش اساسی کرد تا به معنای دقیق برندسازی که به نادرستی در ایران تنها به تولید نامهای تجاری ختم شده است و بیشتر شباهت به جنگل قارچها پیدا کرده است پرداخته شود ، زیرا که در سالهای پیش رو جنگ کسب و کارها بر اختصاص سهم بازار بیشتر توسط ارتشی به نام “برند” در حال جریان خواهد بود .بنگاهی که برند قدرتمندی در بازار محسوب نشود مانند کشوری است که ارتش و سیستم و امنیتی ندارد، زیرا حریمش به سادگی قابل نفوذ است . در صنعت کاشی و سرامیک ایران که در سالهای اخیر بازار صادرات خود را به میزان قابل توجهی از دست داده ، روی اوردن به برندسازی موجب خواهد شد که بتواند با جانی تازه به تصاحب حق اصلی خود در بازارهای منقطه باز گردد.در مبحث برند توجه به چهار شاخص تمایز Deference , حل مشکل ارتباط Relevance و احترام Esteemو برند آگاهی Brand Knowledge که در خصوص محصولات کاشی و سرامیک ایرانی امتیاز هر کدام از این شاخصها به شرح زیر است ...