نام کاربری
کلمه عبور
كدام ملي پوش ايراني پيراهنش را با راموس...
كارلوس كي روش و مارتين اسكورسيزي!
استوري بهنوش بختياري از بزرگترين...
هشداري كه بايد آنرا جدي گرفت: « تغييرات...
مادري در برابر پسر 10 ساله اش مورد آزار...
ماجراي دست درازي سرايدار به دانش آموز...
بررسي The Incredibles 2 ؛ بازگشت...
نرم افزاري براي يافتن حافظه هاي فلش دست...
استفاده از اينترنت آزاد ديتا چقدر هزينه...
يوتيوب موزيك پريميوم؛ موسيقي بدون...
كانن از سنسوري 40 برابر بزرگ تر از...
داستان برند: كاسيو، پيشگام در محاسبه و...
قدرتمندترين خودروهاي جهان با پيشرانه...
Minima، كانسپتي كوچك از اسمارت فون ها...
ترجمه خودكار؛ قابليت جديد فيس بوك مسنجر
سایر خبرها
نرم افزار خبرنامه الکترونیک
نرم افزار آرشیو تصاویر و فیلم ها
نرم افزار ارسال و دریافت پیام کوتاه
حمله به شبکه و تشخیص نفوذ یا Intrusion Detected
تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند.در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی... [ادامه]
كليك كنيد
آیا تراکنش ها و معاملات اینترنتی واقعا امن هستند؟
امروزه مرورگرها از تکنیکی به نام SSL Secure Socket Layer استفاده می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود، رمزنگاری کنند. هنگامی که... [ادامه]
كليك كنيد
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای... [ادامه]
كليك كنيد
هک از کجا آغاز شد؟هکر کیست و دنیای هکرها
قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و... [ادامه]
كليك كنيد
33 نکته که یک مدیر سایت یا طراح وب باید بداند
▪ اول : موتور جستوجوی انعطاف ناپذیر: بسیاری از موتورهای جستو جو کاربر را ملزم به ورود پارامترهای زیادی می کنند.▪ دوم:پیمایش عرضی صفحات وب: کاربران علاقه... [ادامه]
كليك كنيد
راه هایی برای مقابله با بد افزارها
چند راهكار ساده می‌تواند شما را از صدمات ناشی از حمله بدافزارها دور نگه دارد. در این مقاله با تعدادی از آنها آشنا میشود.1 - آمادگی در برابر حملات●همواره از... [ادامه]
كليك كنيد
فارمینگ pharming چیست؟
تهديدهاي جديدي كه هويت و اطلاعات كاربر را هدف قرار داده اند،‌ رويكردهاي جديد امنيتي را طلب مي كند.امروزه، حملات phishing ساده تر و كم خطرتر از تهديدهاي آنلايني... [ادامه]
كليك كنيد
9 مشخصه ای که یک وب سایت نباید داشته باشد!
1- گذاشتن عکس خود در صفحه ی اصلی. با وجود آن که عکس شما یک نوع خوشامدگویی به بازدیدکنندگان شمار می آید، برخی کارشناسان عقیده دارند، این عکس، دلیل حضور... [ادامه]
كليك كنيد
RootKit چیست؟
RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی... [ادامه]
كليك كنيد
تروجان چیست و راه های مقابله با آن کدام است؟
اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتما با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واژه همان ویروس اینترنتی باشد... [ادامه]
كليك كنيد
محافظت در مقابل خطرات ایمیل
مقدمه می خواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها... [ادامه]
كليك كنيد
RUP چیست؟
با پيشرفت تكنولوژي‌هاي مرتبط با كامپيوتر، نياز هر چه بيشتر به گسترش علم نرم‌افزاري نيز احساس مي‌شد كه با پيدايش متدولوژيهاي همانند SSADM 2 و روش آبشاري3 (چيو... [ادامه]
كليك كنيد
بلاکچین چگونه کار میکند؟
بلاک چین یک فناوری نو ظهور است که به سرعت در حال پیشرفت است در واقع بلاک چین یک پایگاه داده است که اطلاعات را به گونه ای ثبت می کند که دائمی و عمومی باشد در... [ادامه]
كليك كنيد
VDSL سریعترین فناوری و غلبه بر ADSL
یک سيستم تلفن معمولي شامل يک جفت سيم مسي ساده هست که توسط شرکت مخابرات محلي در خانه هر مشترک نصب شده است، اين خطوط مسي از نظر پهناي باند، ظرفيت بالايي علاوه بر... [ادامه]
كليك كنيد
VOIP چیست؟
VoIP ماهيت فني تماسهاي تلفني را نغيير ميدهد.خدمات تلفني استاندارد تا اندازهاي به فناوري مشهور به كليد زني مداري(circuit switching) اتكا دارد.در فناوري سوئيچ... [ادامه]
كليك كنيد
نرم افزار تیکتینگ
اگر به فکر استفاده از نرم افزار تیکتینگ برای مدیریت امور مشتریان خود هستید، احتمالا این سوال نیز برایتان پیش می‌آید که آیا این نرم افزار واقعا ارزش... [ادامه]
كليك كنيد
مزايای استفاده از BCC
به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email می توان از فيلدهای To و يا... [ادامه]
كليك كنيد
تشخيص و پيشگيری از نرم افزارهای جاسوسی
اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته... [ادامه]
كليك كنيد
سیستم مدیریت امنیت اطلاعات (ISMS)
مقدمه در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود،... [ادامه]
كليك كنيد
كسب و كار الكترونيك؛ يك الزام در تجارت جهاني
مقدمه كسب و كار الكترونيك به عنوان يكي از زير مجموعه هاي فناوري اطلاعات و ارتباطات در دهه گذشته رشد بالايي را تجربه كرده است. به طوري كه رويكرد سياست... [ادامه]
كليك كنيد
 صفحه اصلی  تماس با ما  درباره ما هاستینگ پست الکترونیک خدمات پروژه ها کتاب گرافیک مقالات اعضاء همکاران جستجو
Puzzle net Network Solutions Gaam RASA Software Geeks Web Solutions Argoun Studio eset - Nod32
پربیننده ترین ها: خبرنامه الکترونیک  آرشیو تصاویر  مدیریت پیام کوتاه  خدمات هاستینگ

© 1999 - 2017 www.asrepooya.com, تمامی حقوق وب سایت متعلق به شرکت عصر پویا است.
بهترین حالت نمایش 1024 * 768 و بالاتر.