آموزش ها ۲

ده توصیه بازاریابی برای کسب و کارهای کوچک
  برخورد با نقص‌کنندگان حقوق مالکیت‌های معنوی 
  بررسی وضعیت منابع انسانی فعال در حوزه فناوری اطلاعات ایالات متحده 
  پیام CRM ها: بدون مشتری هرگز!
  تغییر برنامه پیش فرض Email در اینترنت اکسپلورر
  تولید محتوای فارسی 
  در جست و جوی موتور جست و جو
  ده درس مهم در تجارت اینتـــرنتی /‌ محمود بشاش
  راهکار‌های افزایش امنیت شبکه‌های کامپیوتری - سیامک محمدزاده
  زمان اعجاب‌آور جست‌و‌جو در گوگل از کجا ناشی می‌شود؟
  صدای پای نرم افزاری های مدرن ایرانی - محمدرضا شاهینی
 Bcc و احترام به حریم شخصی افراد در نامه نگاری الکترونیکی
 Google Deskbar
 Outlook 2003 Junk E-mail Filter Update
 Outlook 2003، دسترسی و مدیریت سریعتر اطلاعات
 PageRank در گوگل
 Wireless چیست؟
 احراز هویت خودکار بدون نام و اسم رمز
 از آدرس EMail خود محافظت کنید
 اسبهای تروآ یا Trojan Horses
 استفاده بهینه از DeskBar گوگل
 انتقال فن‌آوری اطلاعات به سازمان
 اینترنت 2 چیست ؟
 آشنایی با Pagerank گوگل
 آگاهی از ترافیک وب
 آنها چرا کلید Back را میفشارند
 آنها در جستجوی چه هستند؟
 بالاخره MyIE2 0.9.1.2 روی نت اومد
 بچه سایتها
 برترین موارد جستجو شده در گوگل (ماه سپتامبر)
 پروتکل (Protocol)
 پهنای باند چیست؟
 پیغام های فوری خود را ایمن کنید
 تخم‌مرغهای رنگی دیجیتالی
 تغییر مکان فایلهای موقت اینترنتی برای بهبود عملکرد سیستم
 تغییر دادن عنوان پنجره ی مرورگر اینترنت
 جدول دروس دوره کارشناسی مهندسی فناوری اطلاعات (امیرکبیر)
 جستجو در اینترنت
 جلوگیری از ثبت UserName در پنجره DialUp
 چک کردن ایمیل های pop3 بدون نیاز به دانلود آنها
 حلقه گمشده آموزش آی-تی در ایران

بررسی محتویات فرمهای HTML
 پروتکل (Protocol)
 تخم‌مرغهای رنگی دیجیتالی
 تشخیص یک مشاور فنی خوب
 تغییر دادن عنوان پنجره ی مرورگر اینترنت
 چک کردن ایمیل های pop3 بدون نیاز به دانلود آنها
 چگونگی ارسال ایمیل در PHP
 چگونه سایت خود را چسبناک کنیم
 چگونه یک سیستم مدیریت آموزش مناسب انتخاب کنیم؟ NEW
 چگونه یک میزبان وب مناسب انتخاب کنیم؟
 حلقه گمشده آموزش آی-تی در ایران
 درباره پورت 25 و دیگر موارد آن
 دسترسی بصورت POP به نامه های Hotmail
 ده نکته برای طراحی یک وب سایت خوب
 ده نکته‌ی مهم برای بهبودِ بخش جست و جوی سایت
 ذخیره و بازیابی داده توسط ADO.NET (بخش پنجم) 
 ذخیره وبازیابی داده توسط ADO.NET (بخش ششم) 
 رتبه بندی سایتها توسط موتورهای جستجو چگونه انجام می شود؟
 ساخت تبلیغات چرخشی به وسیله جاوا اسکریپت
 ساخت دامین رایگان TK
 ساختن روبات در Yahoo Messenger به وسیله RoYa
 شش دلیل برای اینکه وب سایت شما برای تجارت شما حیاتی است
 شیوع گسترده کرم جدید شبیه Blaster و روش مقابله
 صفحه مورد نظر در دسترس نمیباشد!
 کالبدشکافی بلاگر جدید 
 کالبدشکافی بلاگر جدید NEW
 گشت وگذار و جستجو در اینترنت از طریق ایمیل
 مروری بر فرانت پیج 2003
 مقابله با هک و کد های مالیخولیایی
 موتورهای جستجو چگونه کار میکنند؟
 نرم افزار Sothink DHTMLMenu v4.2
 نرم افزار ساخت آسان آرم تجاری
 نکات طلایی در انتخاب میزبان خوب
 نکات حقوقی ای که طراحان وب سایت و مشتریان آن باید در نظر بگیرند
 نکاتی برای پول ساز کردن سایت - قسمت اول
 نکاتی برای تقویت خبرنامه های پستی
 نکاتی برای طراحان وب
 نکاتی برای طراحان وبNEW
 هفت نکته برای داشتن یک وبلاگ موفق
 وب هاستینگ اختصاصی یا اشتراکی؟
 وب هاستینگ اختصاصی یا اشتراکی؟
 ویژگیهای آگهی متنی یا TextAds
 یک روش ساده برای جلب بازدید کننده!

بررسی فارسی اصطلاحات کامپیوتری؛

Virus :
به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند.


Worm :
کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود.


Dropper :
همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.


Spyware :
نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته )
چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید.


Trojan Horse :
برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هدف،‌ اختیار کامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده فلان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند.
عبارت اسب تروا یا Trojan Horse برگرفته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند