مراقب ضمائم نامه های الکترونیکی باشید !
ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ، تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).
ادامه مطلب ...
نحوه انتخاب و حفاظت رمزهای عبور
انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائید
کاربران بوده و تنها حفاظ موجود بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان حدس آنان مشکل و
بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود .
ادامه مطلب ...
پروتکل های SIP & H.323
حجم فایل:28kb
نوع فایل:Word
لینک دانلود:
http://s3.picofile.com/file/7483270856/SIP_H_323.docx.html
قبل از اینکه نگاهی عمیق به مقوله NAT داشته باشیم می بایست بدانیم که عملکرد NAT چگونه است. بسته به نوع استفاده ، NAT روشهای پیاده سازی مختلفی دارد ولی همه آنها دارای یک مفهوم می باشند.
NAT بسیار متداول شده تا آنجایی که در قابلیت پشتیبانی از آن در اکثر دستگاه ها نظیر router, firewall و... قرارداده شده است ویا حداقل یک نوع از این تکنولوژی را پشتیبانی می کنند.
ادامه مطلب ...
حتما همه شما تا به حال تجربه ی اتصال به اینترنت را داشته اید و کم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نکاتی هر چند مختصر در مورد شبکه و قطعات مورد نیاز در آن خواهیم گفت. همان طور که می دانید اینترنت، متشکل از شبکه هایی است که هر یک ازطریق مسیرهایی به دیگری متصل هستند. این مسیرها تبادل اطلاعات را میسر می سازند. اتصال به اینترنت به معنی دستیابی به این مسیرها است. حال برای این که این شبکه ها که شامل هزاران کامپیوتر هستند بتوانند به درستی با هم در ارتباط باشند به وسایل و قطعات ویژه ای مثل هاب، تکرار کننده، مسیریاب و ... نیاز است. اما برای ...
ادامه مطلب ...