amozesh_az_rahe_dor

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “آموزش از راه دور”

آموزش از راه دور

اسلاید 1: 11:02:02 PM

اسلاید 2: آموزش از راه دوراستاد : سرکار خانم دکتر باقرزادهارايه دهندگان : محمدرضا عباسیحجت دری11:02:02 PM

اسلاید 3: آلبرت انيشتين : «اگر کسی احساس کند که هرگز در زندگی دچار اشتباه نشده، این بدان معنی است که هرگز به دنبال چیزهای تازه در زندگیش نبوده است!»

اسلاید 4: آموزش از راه دورتعریف :آموزش از راه دور عبارت است از نوعی فرایند آموزشی که در آن تمامی یا بیشتر آموزش از طریق یاددهنده نسبت به فرد یادگیرنده فارغ از زمان و مکان انجام می گیرد، بدین مضمون که تمامی یا بخشی از ارتباط بین آموزگاران و آموزنده ها از طریق یک رسانه مصنوعی، خواه الکترونیک، خواه چاپی صورت می پذیرد. سر فصل های مقاله آموزش از راه دور:      مقدمه ای بر آموزش از راه دور       عوامل پیدایش آموزش از راه دور        اهداف آموزش از راه دور  تاریخچه آموزش از راه دور در جهان :        تاریخچه آموزش از راه دور در ایران        پیشینه آموزش از راه دور در ایران        وجه تمایز آموزش از راه دور و آموزش سنتی11:02:02 PM

اسلاید 5: عوامل پیدایش آموزش از راه دور در ایران1.       نیاز روز افزون و گسترده به آموزشالف) افزایش پوشش تحصیلیب) تامین آموزش مادام العمر2- وجود انواع محدودیت و ممنوعیت برای مخاطبینالف) ترک تحصیل اجباریب) ترک تحصیل اختیاری3- نارسایی سیستم آموزش سنتی رایجالف) عدم پوشش کامل در داخل کشورب) ناتوانی نسبتاً مطلق در خارج از کشور4- فراهم بودن امکان فنی گسترش آموزش هاالف) ساز و کارهای مهندسی آموزشیب) آمادگی نسبی فراگیران11:02:02 PM

اسلاید 6: آموزش الكترونيكي آموزش الكترونيكي در برابر آموزش از راه دور• آموزش الكترونيكي، آموزشي است كه اينترنت از آن پشتيباني مي كند. آموزش الكترونيكي مي تواند پشتيبان آموزش سنتي باشد، مانند وقتي كه دانش آموزان از خانه يا كلاس با اينترنت كار مي كنند.• آموزش از راه دور به وضعيتي گفته مي شود كه در آن معلمان و دانشجويان با يكديگر ملاقات رو در رو ندارند . اين آموزش از طرق مختلف انجام مي شود. قديمي ترين ، حالت آن مكاتبه بود كه تمام ارتباط ها از طريق پست انجام مي شد . در اوايل سال 1612 راديو به جمع وسايل پشتيبان آموزش از راه دور اضافه شد . بعد از آن كاست هاي صوتي، نوارهاي ويديويي و تلويزيون براي انتقال درسها به اين جمع اضافه شدند . دانشجويان از طريق پست كاغذي ، تلفن و فكس با استادان ارتباط داشتند. بعد از معرفي لوح هاي فشرده، پيشرفتي بزرگ حاصل شد . لوح فشرده، رسانه اي قوي بوده و امكان خودآزمايي و بازخور را فراهم مي كند. در نهايت اينترنت يک محيط چندرسانه اي تعاملي براي خودآموزي فراهم كرد.11:02:02 PM

اسلاید 7: آموزش از راه دور ( توضیحات نرم افزار وبینار)11:02:02 PM

اسلاید 8: فیلم آموزشی وبینار11:02:02 PM

اسلاید 9: آسيب هاي فضاي مجازي و اينترنت11:02:02 PM

اسلاید 10: پيش آزمون پرسشنامه شماره 111:02:02 PM

اسلاید 11: تعريف بحرانسه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كرده‌اند: تهديد، غافل‌گيري، فشار زماني.كاهش آسيب پذيري11:02:02 PM

اسلاید 12: انواع تهديدجاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها

اسلاید 13: تهديد در فضاي سايبرياز لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber)  به معني مجازي وغير ملموس ومترادف با لغت انگليسي    virtual است برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک .كاهش آسيب پذيري11:02:02 PM

اسلاید 14: چيستي تهديدات سايبريبه نوعي از نبرد اطلاق مي‌گردد که طرفين جنگ در آن از رايانه و شبکه‌هاي رايانه‌اي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري مي‌سازند. حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد.كاهش آسيب پذيري11:02:02 PM

اسلاید 15: مصاديق تهديدات سايبري به جمهوری اسلامی ايرانوزارتخانه نفت وزارت علوم، 11:02:02 PM

اسلاید 16: تهديدات و امنيت شبكهامنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛بررسي منابع شبكه؛بررسي دوره اي اطلاعات ؛آناليزتهديدات ؛تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛11:02:02 PM

اسلاید 17: آشنايي با بد افزارها كاهش آسيب پذيري11:02:02 PM

اسلاید 18: بدافزارها چيست؟بدافزار (malware)، برنامه‌هايي رايانه‌اي هستند. به علت آنکه معمولاً کاربر را آزار مي‌دهند يا خسارتي بوجود مي‌آورند، به اين نام مشهورند. بدافزار يك خلاصه براي Malicious Software يا نرم‌افزار بدخواه است.واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق مي‌شود. كاهش آسيب پذيري11:02:02 PM

اسلاید 19: انواع بدافزارها ازيك نگاهAdware : بسته نرم افزاري كه بصورت (خودكار موارد تبليغاتي)Spyware : جاسوس ابزار هاTrojan‌ : نرم افزاري که مفيد ارزيابي شده ولي اطلاعات سيستم را سرقت مي کندWorm : شبكه هاي كامپيوتري بصورت خودكار انتشار مي يابد.Logical Bomb : در هنگام شرايط خاص عمل مي نمايد.و مانند آن.11:02:02 PM

اسلاید 20: تفاوت ويروس و کرممعروفترين انواع بد افزارها، ويروس‌ها و کرم‌ها هستند، که بخاطر نحوه شيوعشان شناخته مي‌شوند و نه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامه‌اي اطلاق مي‌شود که نرم افزار قابل اجرايي را آلوده کرده باشد و زمانی که اجرا مي‌شود سبب شود که ويروس به فايل‌هاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است.تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش مي‌دهد. كاهش آسيب پذيري11:02:02 PM

اسلاید 21: اسبهاي تروآـ تروجانن ها (Trojan horses) يک اسب تروآ برنامه‌اي است که کاربر را ترغيب مي‌کند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي مي‌کند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي مي‌توانند منجر به آثار نامطلوب فراواني گردند.اسب‌هاي تروآ براي آغازسازي شيوع از يک کرم استفاده مي‌شوند.يکي از مرسوم ترين راه‌هايي که جاسوس افزارها توزيع مي‌شوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود مي‌کند، كاهش آسيب پذيري11:02:02 PM

اسلاید 22: در پشتي به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند .كاهش آسيب پذيري11:02:02 PM

اسلاید 23: Spyware جاسوس‌افزاراينگونه برنامه‌ها مستقيماً داراي اثر تخريبي نيستند و وظيفه آنها جمع‌آوري اطلاعات از روي رايانه کاربر و نيز تحت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سيستم کامپيوتري وي نصب شده، کنترل آن را از فرد مي‌گيرد و اطلاعات شخصي وي را براي يک شخص ثالث مي‌فرستد.كاهش آسيب پذيري11:02:02 PM

اسلاید 24: بمب منطقي يکي از قديمي ترين انواع تهديدهاي نرم افزاري که قبل از ويروس ها و کرم ها وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است.بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود. اين شرايط خاص که مي توانند بمب را منفجر کنند عبارتند از حضور يا عدم حضور يک فايل خاص، روز خاصي از هفته يا تاريخ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصيبدنه : بدنه به معني عملي است که اين برنامه انجام مي دهد . اين عمل هر چيزي مي تواند باشد و بر مبناي تصميم نويسنده برنامه است ولي بايد يک عمل مخرب باشد که در دسته بندي هاي کدهاي مخرب جاي گيرد.راه انداز : راه انداز، شرط منطقي براي کنترل اجراي برنامه است؛ بدين معني که اگر اين شرط فراهم آمده باشد بدنه برنامه اجرا مي شود . براي نمونه اين شرط مي تواند يک شرط محلي (Local condition)باشد يعني بمب منطقي براي اجرا مشخصه هاي از سيستم مقصد (قرباني) را بررسي مي کند مانند زمان، عمليات ورود کاربران به سيستمكاهش آسيب پذيري11:02:02 PM

اسلاید 25: تاثير بدافزارها بر روي رايانه‌ها کندي سيستم کاربر؛ايجاد پيام‌هاي خطا بطور مستمر؛عدم راه اندازي مجدد سيستم ؛ ارسال هرزنامه هايي به پست الكترونيكي ديگر از پست الكترونيكي شما؛نصب نوارابزارهاي جديد و ناخواسته؛ ونمايش آيكون هاي جديد و ناخواسته بر روي desktop 11:02:02 PM

اسلاید 26: روش‌هاي مقابله با بدافزارهافعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛مديريت نمودن رايانه ؛اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛به روز نگه دانش بدافزاري؛تهيه نسخه پشتيبان از داده ها؛  نصب نرم افزارها را از منابع معتبر ؛11:02:02 PM

اسلاید 27: شيوه هاي نشر آلودگي بد افزارهاشيوه هاي نشر فايل ضميمه آلوده يک پست الکترونيکي توسط محيطهاي به اشتراک گذاري فايل به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل توسط يک سايت آلوده توسط Flash و يا هرگونه منبع ذخيره قابل جابه جاييكاهش آسيب پذيري11:02:02 PM

اسلاید 28: آشنايي با انواع حملات سايبريكاهش آسيب پذيري11:02:02 PM

اسلاید 29: حملات فيشينگ Phishing فيشينگ (به انگليسي: Phishing)‏ به تلاش براي بدست آوردن اطلاعاتي مانند نام کاربري، گذرواژه، اطلاعات حساب بانکي و... از طريق جعل يک وب‌سايت، آدرس ايميل و... گفته مي‌شود.شبکه‌هاي اجتماعي و وب‌سايت‌هاي پرداخت آنلاين از جمله اهداف حملات فيشينگ هستند. علاوه بر آن، ايميل‌هايي که با اين هدف ارسال مي‌شوند و حاوي پيوندي به يک وب‌سايت هستند در اکثر موارد حاوي بدافزار هستند. فيشينگ يا سرقت آنلاين در عمل به صورت کپي دقيق رابط گرافيکي يک وب‌گاه معتبر مانند بانک‌هاي آنلاين انجام مي‌شود. 11:02:02 PM

اسلاید 30: حملات Pharmingاين گونه جديد حمله بعنوان pharming شناخته مي شود. pharming از روش هاي زيرکانه تري استفاده مي کند براي تسليم هويت و اطلاعات حسابش استفاده مي کنند.اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند1211:02:02 PM

اسلاید 31: حملات DOS وِِDDOsحمله dos (Denial of Service) نوعي از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است.در dos هدف تنها جلوگيري از سرويس دهي عادي به كاربران مجاز به وسيله هدر دادن منابع سيستم است. در واقع اگر امنيت را در سه زمينه قابليت اعتماد(confidentiality) ، يكپارچگي(integrity) و دسترسي پذيري(Avaliability) دسته بندي كنيم حملات dos گزينه سوم را مورد تهديد قرار مي دهد.حملات DDOS يا Distributed Dos هم از نظر مباني مشابه Dos است، با اين تفاوت كه در DDOS حمله از طريق چندين سيستم و به صورت توزيع شده صورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 11:02:02 PM

اسلاید 32: حملات به روش نيجريه ايبا ارسال ايميل، و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛درخواست مبالغ جزئي 5 يا 6 دلار ؛تحريک عاطفي و فريب جهت واريز مبلغ؛در خواست واريز مبالغ بيشتر؛قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛۷۱۸ پرونده کلاهبرداري درسال جاري (بيش از ۴۲ ميليارد تومان )11:02:02 PM

اسلاید 33: حملات در جنگ عراق و آمريکاجنگ عراق و آمريکا (1991)ايجاد اختلال در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91راه نفوذ : انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه11:02:02 PM

اسلاید 34: حمله سايبري روسيه به استوني (2007)حمله به وزارتخانه‏ها، بانك‏ها، و رسانه‏هاحمله از طريق سِروِرهاي اداري تحت كنترل روسيهحمله سايبري روسيه به استوني11:02:02 PM

اسلاید 35: حمله به تاسيسات هسته‏اي ايران (2010)از طريق ويروس Stuxnetآلوده‏سازي سيستم‏هاي كنترل صنعتي و PLCهاهدف: مطابق گزارش سيمانتک آلوده‏سازي سانتريفيوژها بوده است.حمله به تاسيسات هسته‏اي ايران 11:02:02 PM

اسلاید 36: نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آبنفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. حمله به تاسسيات آب در Springfield آمريکا (2011)11:02:02 PM

اسلاید 37: توصيه هاي کاربرديكاهش آسيب پذيري11:02:02 PM

اسلاید 38: آموزش اصول امنيتي براي کودکانبه اشتراک گذاري رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکه‌هاي اجتماعي ؛عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ وعدم قراردادن تصاوير در شبکه هاي اجتماعي.11:02:02 PM

اسلاید 39: مصاديق ايمن شدن كامپيوتراز رمز عبور قدرتمند استفاده كنيدحداقل 8 كاراكتر طول داشته باشدشامل نام كاربري، نام حقيقي يا نام شركت نيستشامل كلمات موجود در يك فرهنگ لغت نيستبا رمز عبور قبلي شما كاملاً متاوت باشد.از كاراكترهاي حروف بزرگ و كوچك ، اعداد و نشانه ها($ #,و ...) در آن استفاده شده باشد.قرار دادن کامپيوتر در منظر ديد خانواده؛گزينه رمز عبور را فعال نكنيد.از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد.وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد.بر روي محافظ نمايش خود رمز عبور قرار دهيد.فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نماييد.نامه هاي الكترونيك مشكوك را باز نكنيد.پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد.11:02:02 PM

اسلاید 40: خطر حمله سايبري استمرار برق رسانينظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنياعليپور،1390 7مقادير بر حسب درصد11:02:03 PM

اسلاید 41: منبع حملات سايبري منبع حملات دولتعليپور،1390 8مقادير بر حسب درصد11:02:03 PM

اسلاید 42: 11:02:03 PM

اسلاید 43: 11:02:03 PM

اسلاید 44: 11:02:03 PM

اسلاید 45: 11:02:03 PM

اسلاید 46: زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند

اسلاید 47:

اسلاید 48: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 49: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 50:

اسلاید 51: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 52: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 53: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 54: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 55: نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

اسلاید 56: 11:02:03 PM

اسلاید 57: نمونه اي از Skimmerهاي جيبي

اسلاید 58: نمونه اي از Skimmerهاي جيبي

اسلاید 59: نمونه اي از Skimmerهاي جيبي

اسلاید 60: نمونه اي از Skimmerهاي جيبي

اسلاید 61: اجزاء Skimmerها6 باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوندميکرو سوئيچهد خواندن مغناطيسيفرستندهآنتن

اسلاید 62: مشاهده کردن PINدوربين

اسلاید 63: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 64: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 65: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 66: مشاهده PIN کد وارد شده توسط دوربين هااصليتقلبي

اسلاید 67: مشاهده PIN کد وارد شده توسط دوربين ها

اسلاید 68: صفحه کليد تقلبي صفحه کليد تقلبي

اسلاید 69: صفحه کليد تقلبي

اسلاید 70: صفحه کليدهاي تقلبي

اسلاید 71: Skimmer و دوربين در يک ATM

اسلاید 72: حمله Skimmingداده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم (wireless) به يک notebook فرستاده مي شوند.داده ها فورا عبور داده مي شوند و ممکن است تنها 2 ساعت بعد معاملات توسط يک کارت تقلبي انجام شود.

اسلاید 73: فیلم آموزشی وبینار 11:02:03 PM

اسلاید 74: با تشكر از صبر و حوصله حضار گرامي11:02:03 PM

9,900 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید