فهرست

نحوه نگهداری کامپيوتر در محل کار

امروزه شاهد حضور همه جانبه کامپيوتر در تمامی ابعاد زندگی خود می باشيم و به جرات می توان اين ادعا را نمود که انجام برخی از فعاليت های روزانه بدون استفاده از کامپيوتر ،…...

نحوه نگهداری کامپيوتر در محل کار

امروزه شاهد حضور همه جانبه کامپيوتر در تمامی ابعاد زندگی خود می باشيم و به جرات می توان اين ادعا را نمود که انجام برخی از فعاليت های روزانه بدون استفاده از کامپيوتر ،…...

کامپيوتر خود را بهتر بشناسيم : سيستم عامل

کاربران اينترنت و ساير شبکه های کامپيوتری به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمايند . آشنائی با عناصری که…...

کامپيوتر خود را بهتر بشناسيم : مرورگرهای وب

کاربران اينترنت با استفاده از نرم افزارهائی موسوم به "مرورگرهای وب " از منابع موجود بر روی اينترنت استفاده می نمايند. نرم افزارهای فوق توسط شرکت های متعددی پياده سازی…...

کامپيوتر خود را بهتر بشناسيم : سرويس گيرندگان Email

کاربران اينترنت و ساير شبکه های داخلی به منظور ارسال نامه های الکترونيکی از امکانات و روش های متعددی استفاده می نمايند . مسئوليت ارسال ، دريافت و ساير عمليات مرتبط با…...

جايگاه امنيت در اينترنت

قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده…...

امنيت فيزيکی کامپيوترهای Laptop

تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده از اين نوع کامپيوترها ، به دليل…...

آشنائی با امضای ديجيتال

شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات…...

آشنائی با رمزنگاری

رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس است . بدين ترتيب ، صرفا" افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود . رمزنگاری چيست ؟ رمزنگاری…...

متداولترين پورت های آسيب پذير

امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و…...

مزايای استفاده از BCC

به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email می توان از فيلدهای To و يا CC استفاده نمود .…...

حفاظت کامپيوتر قبل از اتصال به اينترنت

تعداد بسيار زيادی از کاربران اينترنت را افرادی تشکيل می دهند که فاقد مهارت های خاصی در زمينه فن آوری اطلاعات بوده و از امکانات حمايتی مناسبی نيز برخوردار نمی باشند . سيستم…...

پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری

آيا شما از جمله افرادی می باشيد که به ظاهر افراد و نحوه برخورد آنان بسيار اهميت داده و با طرح صرفا" يک سوال از حانب آنان، هر آنچه را که در ارتباط با يک موضوع خاص می دانيد…...

توصيه هائی برای کاهش Spam

Spam يکی از متداولترين و در عين حال منفی ترين جنبه های دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی…...

Spam چيست ؟

اينترنت ، امکان استفاده از سرويس ها و خدمات متعددی را در اختيار کاربران قرار می دهد . ارسال و دريافت نامه الکترونيکی ( E-mail ) ، يکی از قديمی ترين و در عين حال متداولترين سرويس…...

آشنائی با محتويات فعال و کوکی

هر يک از ما در مدت زمان اتصال به اينترنت از وب سايت ها و يا وبلاگ های متعددی ديدن می نمائيم . طراحان و پياده کنندگان وب سايت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود…...

جايگاه نرم افزارهای ضدويروس

با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود…...

چند عادت خوب امنيتی

به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد…...

فايروال چيست ؟

در صورت دستيابی سايرين به سيستم شما ، کامپيوتر شما دارای استعداد بمراتب بيشتری در مقابل انواع تهاجمات می باشد . شما می توانيد با استفاده و نصب يک فايروال ، محدوديت لازم…...

Patch چيست ؟

توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد شده ، می نمايند . تمامی کاربران…...

مراقب ضمائم نامه های الکترونيکی باشيد !

ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی فوق ، ضمائم نامه های الکترونيکی…...

انتخاب و حفاظت رمزهای عبور

رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری…...

استفاده ايمن از برنامه های IM و Chat

با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی online می تواند خطرناک بوده و نتايج…...

نگراني هاي مربوط به حريم خصوصي در رايانش ابري

مسايل مربوط به حريم خصوصي و محرمانگي در سيستم هاي مديريت کنفرانس نمايان گر مشکلاتي کلي تر هستند. رايانش ابري به معني سپردن داده ها به سيستم هاي اطلاعاتي تحت کنترل شرکت…...

آيا نبردهاي سايبري در راه است؟

در تمام ادوار تاريخ، پيشرفت هاي فناوري موجب دگرگون شدن و تكامل جنگ افزارها شده و بر دامنه و ويرانگري جنگ ها افزوده است. اگر به روند پيشرفت جنگ افزارها در قرن گذشته بنگيريم،…...

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های…...

درخواست دمو

درخواست دمو