المسیر الجاریه :
گلچین نوحه و مداحی عربی پیاده روی اربعین 1404
راهنمای کامل زائران: مدیریت مالی در پیاده روی اربعین
پنج چالش اساسی پیادهروی اربعین: بررسی شبهههای رایج و پاسخهای شرعی و منطقی
گلچین مداحی و نوحه پیاده روی اربعین سال 1404
فداکاری برای مخلوقات، فداکاری برای خداست
آیا دیه زن نصف دیه مرد هست؟
چند راه آسان برای استفاده ی رایگان از چت جی پی تی (chatgpt) + میانبر برای مبتدی ها
هفت تکلیف راهبردی برای ایران فردا
نقش پیاده روی اربعین در همبستگی اسلامی و شکلدهی تمدن نوین اسلامی
جلسه اول تدریس چه بگوییم؟
چرا ابراهیم بن مالک اشتر به کمک امام حسین(ع) نیامد؟
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
پیش شماره شهر های استان تهران
نحوه خواندن نماز والدین
طریقه خواندن نماز شکسته و نیت آن
پیش شماره شهر های استان گیلان
اهل سنت چگونه نماز می خوانند؟
نماز قضا را چگونه بخوانیم؟

بررسي حملات D.O.S(4)
IDS: اين برنامه ها نسل جديد برنامه هاي امنيتي هستند كه قادرند ترافيك يك شبكه را مورد بررسي قرار داده و حملات جديد نفوذگران را شناسايي كرده و جلوي آن را بگيرند خصوصيت اين برنامه ها هوشمند بودن آنها است....

بررسي حملات D.O.S(3)
اين حمله با ارسال درخواستهاي متعدد با علامت SYN به ماشين قرباني باعث پر شدن سف Backlog ميشود. اما Backlog چيست؟ تمامي درخواستهايي كه به ماشين وارد ميشوند و شامل علامت SYN براي برقراري ارتباط ميباشند...

بررسي حملات D.O.S(2)
در ادامه به بررسي روشنتري از حملات DOS و آشنايي با چگونگي عملكرد پروتكل TCP ميپردازيم. سپس انواع حملات DOS را طبقهبندي كرده و تشريح ميكنيم و ابزاري كه نفوذگران از آن براي ايجاد اين حملات استفاده ميكنند...

بررسي حملات D.O.S(1)
شايد بيشتر مديران شبكهها و علاقه مندان به امنيت اسم حملاتي موسوم به DOS را در سالهاي اخير شنيده باشند. اما بيشتر آنها ندانند DOS چگونه عمل ميكند و پيامدهاي ناشي از اين حمله چيست ؟ گروهي نيز تفكرات نادرسي...

آشنایی با ديواره آتش Firewalls
Firewall در فرهنگ كامپيوتر يعني محافظت از شبكه هاي داخلي در مقابل شبكه هاي خطاكار . معمولا يك شبكه كامپيوتري با تمام دسترسي ها در طرف و در طرف ديگر شما شبكه توليدات شركت را داريد كه بايد در مقابل رفتارهاي...

امنيت شبکه بي سيم
امنيت شبکه بي سيم يک موضوع ديناميکي اس ت . مشکلات جديد به سرعت پديدار شده اند . محققان دانشگاهي با ( و برنامه هايي که براي يک مدت کوتاه ، مثل چند ماه ، در اينترنت قابل دسترسي بوده ( WEP:Wired Equivalent...

ترفند های امنیتی( بخش چهارم)
با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.

ترفند های امنیتی( بخش سوم)
چگونه فايل هاي هك را شناسايي كنيم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام...

ترفند های امنیتی (بخش دوم)
قصد داریم ترفندی خطرناک (!) را به شما معرفی کنیم که با استفاده از آن می توانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از Notepad ویندوز ویروس خطرناکی بسازید. با اجرای این ویروس ، کامپیوتر مورد نظر...

ترفند های امنیتی (بخش اول)
در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رويه نرم افزار خصوصأ نرم افزارهائی كه از طريق اينترنت...