سفرههای خالی ۶۰۰ معدنکار در دالانهای «همکار»/ شرمنده زن و بچه هستیم!
حداقل حقوق بازنشستگان ۱۴ میلیون و ۴۰ هزار تومان شد/ سقف پاداش پایان خدمت ۷۵۰ میلیون تومان
مرگ کارگر روستایی بر اثر سقوط از ارتفاع در گرگان/ «یاسر توسلی» فقط ۲۵ سال داشت
شیوع ویروس آنفلونزای نوع جدید تا اردیبهشت ماه آینده ادامه دارد
آب در ایران مساله اول نیست/ در پایتخت، شبکههای لولهکشی با بیش از ۸۰ سال عمر داریم
بررسی مشکلات بازنشستگان فولاد اصفهان با حضور معاون وزیر کار
فهرست : مقدمه هدف دامنه کاربرد (قلمرو) تعاریف پدافندغیرعامل پدافند سایبری فضای سایبری سرمایه ملی سایبری تهاجم سایبری جنگ سایبری تهدید سایبری آسیب پذیری سایبری رخداد سایبری پیامد رخداد سایبری سطح رخداد سایبری تعیین سطح هشدار سایبری چارچوب و الگوی طرح پاسخ اضطراری به تهدیدات سایبری سازماندهی کمیته مدیریت بحران سایبری حوزه انرژی تیم عملیات […]
فهرست : تعاریف و کلید واژه ها ده تهدید موجود در شبکه های اجتماعی خلاصه مدیریت رخداد ها نتیجه گیری و پیشنهادات قانون جرایم رایانه ای کتابنامه مقدمه : در بند ۱۱ سیاست های کلی نظام در خصوص پدافند غیرعامل که به تصـویب مقام معظم رهبری رسیده و ابلاغ شده است این چنین آمده است […]
فهرست : حافظه های سخت افزاری ونقش آن درامنیت رایانه صفحه کلید ونقش آن درامنیت رایانه Setup و نقش آن درامنیت رایانه Rom و نقش آن درامنیت رایانه نقش سخت افزارهای دیگردر امنیت رایانه مقدمه : هر رایانه از مجموعه ای از سخت افزارها و نرم افزارها تشکیل شده است. در ادامه به بررسی سخت […]
فهرست : فضای سایبر و امنیت رفاه شهروندان جنگ های نوین در فضای سایبر تهدید سایبری و راهکار مقابله اقدامات پیش رو مقدمه : اوباما، رئیس جمهور آمریکا در تاریخ ۲۹ مه ۲۰۰۹ طی یک سخنرانی دیدگاه خود را پیرامون امنیت زیرساخت های فضای مجازی و اهمیت سرمایهگذاری و صرف توان و انرژی جهت حفظ […]
فهرست : مقدمه فصل اوّل : دیدگاه مسئول فرماندهی سایبری آمریکا در رابطه با فضای سایبر فصل دوم : پروژه های جنگ نرم آمریکا علیه ایران مقدمه : این کتابچه جهت آشنایی با دیدگاه های مسئولین دفاعی آمریکا در خصوص فضای سایبر و مجموعه اقدامات دفاعی و تهاجمی ایشان در فضای سایبر تهیه شده است. […]
فهرست : مقدمه فصل اوّل : تهدیدات و آسیب پذیری های نرم افزارها فصل دوم : استانداردهای امنیت نرم افزار فصل سوم: آزمایشگاه امنیت نرم افزار و سیستم عامل فصل چهارم: متدولوژی ایجاد آزمایشگاه نرم افزار و سیستم عامل فصل پنجم: ملاحظات پدافند غیرعامل مقدمه : گسترش استفاده از فضای تبادل اطلاعات در کشور طی […]