ICT

فناوری اطلاعات و ارتباطات

ICT

فناوری اطلاعات و ارتباطات

مراقب ضمائم نامه های الکترونیکی باشید !

مراقب ضمائم نامه های الکترونیکی باشید ! 


ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی فوق ،  ضمائم نامه های الکترونیکی به  یکی از منابع اصلی به منظور توزیع ویروس ، تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).

ادامه مطلب ...

نحوه انتخاب و حفاظت رمزهای عبور

نحوه انتخاب و حفاظت رمزهای عبور


انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ  موجود بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود .


ادامه مطلب ...

پروتکل های SIP & H.323

پروتکل های SIP & H.323


حجم فایل:28kb

نوع فایل:Word

لینک دانلود:

http://s3.picofile.com/file/7483270856/SIP_H_323.docx.html

آشنایی با ملزومات شبکه

حتما همه شما تا به حال تجربه ی اتصال به اینترنت را داشته اید و کم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نکاتی هر چند مختصر در مورد شبکه و قطعات مورد نیاز در آن خواهیم گفت. همان طور که می دانید اینترنت، متشکل از شبکه هایی است که هر یک ازطریق مسیرهایی به دیگری متصل هستند. این مسیرها تبادل اطلاعات را میسر می سازند. اتصال به اینترنت به معنی دستیابی به این مسیرها است. حال برای این که این شبکه ها که شامل هزاران کامپیوتر هستند بتوانند به درستی با هم در ارتباط باشند به وسایل و قطعات ویژه ای مثل هاب، تکرار کننده، مسیریاب و ... نیاز است. اما برای ...

ادامه مطلب ...

domainها، تعاریف و امنیت پایه‏

مولفه‏ هاى امنیتى NT چه هستند؟
مولفه‏هاى متفاوتى وجود دارند که هریک در مدل امنیتى NT نقشى دارند. به دلیل تعداد پیچیدگى مولفه‏ها در مدل امنیتى، هریک از این مولفه‏ها به تنهایى و همچنین چگونگى کارکردن آنها با یکدیگر باید مورد بررسى قرار گیرد.

Local Security Authority (LSA)
LSA همچنین با عنوان Security Subsystem شناخته مى‏شود. LSAمولفه مرکزى امنیت NT است و سیاست امنیتى محلى و شناسایى (Authentication) کاربر را برعهده دارد. همچنین مدیریت ایجاد (Logging) مربوط به پیامهاى audit برعهده LSA مى‏باشد.


ادامه مطلب ...