صفحه 1:
صفحه 2:
آموزش از راه دور
استاد : سركار خانم دكتر باقرزاده
صفحه 3:
a يرا
آلبرت انيشتين :
«اگر کسی احساس کند که هر گز در زندگی
دچار اشتباه نشده. این بدان معنی است که
هر گز به دنبال چیزهای تازه در زندگیش
نبوده است!»
صفحه 4:
آموزش از راه دور عبارت است از نوعی فرایند آموزشی که در آن تمامی + آموزش
از طریق یاددهنده نسبت به فرد یادگیرنده فارغ از زمان و مکان انجام می گیرد.
بدین مضمون که تمامی یا بخشی از ارتباط بین آموزگاران و آموزنده ها از طریق یک
رسانه مصنوعی. خواه الکترونیک. خواه چاپی صورت می پذیرد.
سر فصل های مقاله آموزش از راه دور:
مقدمه ای بر آموزش از راه دور
عوامل پیدایش آموزش از راه دور
اهداف آموزش از راه دور
تاریخچه آموزش از راه دور در جهان :
تاریخچه آموزش از راه دور در ایران
پیشینه آموزث
از راه دور در ایران
وجه تمایز آموزش از راه دور و آموزش سنتی
(2:39.02 ©
صفحه 5:
* عوامل پیدایش آموزش از راه دور در ایران
** 1 نیاز روز افزون و گسترده به آموزش
** الف) افزایش پوشش تحصیلی
** ب) تامین آموزش مادام العمر
2- وجود انواع محدودیت و ممنوعیت برای مخاطبین
* الف) ترک تحصیل اجباری
* ب) ترک تحصیل اختیاری
3- نارسایی سیستم آموزش سنتی رايج
Gall عدم بوشش کامل در داخل کشور
ب) ناتوانی نسبتاً مطلق در خارج از کشور
4- فراهم بودن امكان فنى كسترش آموزش ها
الف) ساز و کارهای مهندسی آموزشی
(2:39.02 ©
صفحه 6:
260
** آموزش الكترونيکي در برابر آموزش از راه دور
* » آموزش الکترون
بزش سنتي باشد. مانند وقتي که دانشش آموزان از
خانه یا کلاس با اینترنت کار مي کنند.
* » آموزش از راه دور به وضعيتي گفته مي شود که در آن معلمان و دانشجویان با
يكديكر ملاقات رو در رو ندارند . لين آموزش از طرق مختلف انجام مي شود. قديمي
ترين » حللت لن مكاتبه بود كه تمام ارتباط ها از طريق يست انجام مي شد . در
اولیل سال 1612 رادیوبه جمع وسايل يشتيبان آموزش از راه دور اضافه شد . بعد از
a كاست هاي صوتيء نوارهاي ويديويي و تلويزيون براي انتقال درسها به لين جمع
يان از طريق " يست كاغذي ", تلفن و فکس با استادان ارتباط
داشتند. بعد از معرفي لوح هاي ف بزرگ حاصل شد . لوح فشرده؛
2 رسانه اي قوي بوده و آمکان خودآزمايي و بازخور را فراهم مي كند. در نهايت اينترنت
يك محيط جندرسانه اي تعاملي براي خودآموزي فراهم كرد.
600
صفحه 7:
a
+ 7 ۳ ۰
*آموزش از راه دور ( توضیحات نرم افزار وبینار)
ef
(2:39.02 ©
صفحه 8:
فیلم آموزشی وبینار
صفحه 9:
آسیب هاي فضاي مجازي
و اینترنت
صفحه 10:
سوال
آیا رایانه شما به شبکه کامپيوتري - در اداره و با منزل - متصل است؟
آیا با نوم افزارهاي تحت وب و يا اتوماسیون اداري کار مي کنید؟
از منزل به سیستم هاي اداري خود متصل مي شوید؟
آیا از رایانه به منظور پرداخت هاي غیر حضوري آب . برق و .... استفاده
امي كنيد؟
آيا از ايميل هاي شخصي خود به منظور تبادل اطلاعات كار اداري
استفاده مي نمایید؟
آبا مي دانید بدافزار چیست؟
i
یا تفاوت يك ویروس و با کرم رايانه اي را مي دانید؟
با انواع بدافزارها را مي شناسید؟
یا با تهدیدات رایانه اي در حوزه کاري. زندگي فردي خود آشنا مي
باشید؟ . .
LI با راههاي مقابله با بدافزارها و ایمن شدن رایانه خود چه در محیط
کار وبا هثل آشنا هسنتید؟
صفحه 11:
سه ويژگي اصلی را شرط اصلي تعریف بحران ذکر کردهاند:
%
usd
صفحه 12:
]5 77-60
* جاسوس افزار
در پشتی
سرقت پسورد
ویروس ها
کدهای مخرب
* تبلیغ افزار
* کرم ها
نرم افزارهای ناخواسته
5 تروجان ها
صفحه 13:
4 از لحاظ لغوی در فرهنگهای مختلف ساییر( 6۳ ۵ /۷) به معنی مجازی وغیس ملموس ومترادف با لفت
انگلیسی ۷۱۲۵۷۸۵1 است
**_برگیردان آن به فارسی کمی مبهم است ؟ ساییس یعنی علم فررمان »یعنی هوش معبنوعی وشاید از نظس اهل فن
۲
313 0
صفحه 14:
ess an ازینبرد اطلاق ميگردد
رايانهاي لبه خصوص
ع5
طرفین جنگ در ن از رایانه و شبكههاي
600
صفحه 15:
مصادیق تهدیدات سايبري به جمهوری اسلامی ایران
yn ار
* وزارتخانه نقت
۰ وزارت علوم
قاچ
۵:۵9: 60
صفحه 16:
]5 06
امنیت شبکه یا 566۷۲۲۷۷ ۱6۲۷۷۵۲۷ پروسه اي است که طي
آن يك شبکه در مقلبل انواع مختلف تهدیدات داخلی و خارجی امن
مي شود.
متخصصین امنیت شبکه مراحل زیر را برای امنیت پیشنها و تایید
نموده اند:
** شناسايي و تحت حفاظت قرار گرفتن شبکه ؛
** مرور مجدد و مداوم پروسه تقویت آن در صورت یافتن نقطه ضعف؛
** بررسي منابع شبکه؛
** بررسي دوره اي اطلاعات ؛
آنالیز نهدیدات ؛
on gg سیاست هاي امنيتي(چيستي . چرايي ,چگونگي ):
صفحه 17:
a
آشنایی با بد افزارها
© 0 :ی
صفحه 18:
** بدافزار (8۱۷۷8۲6۵) برنامههلیی رایانهای هستند. به علت
آنکه معمولاًکاربر را آزار ميدهنديا خسارتي بوجود ميآویند. به
این نام مشهورند.
**بدافزار يك خلاصه براي 50۴6۷3۲6 ۲۸۵۱16105 یا
نرمافزار بدخواه است.
"واه بدافزار جه ویروس. کرم. تروجان و هر برنامه ديگري که با
& نیت اعمال خرابکارانه ابجاد شود. اطلاق ميشود.
600 ©
صفحه 19:
انواع بدافزارها ازيك نكاه 59
6 : بسته نرم لفزاربیکه بصور_خود کار موارد تبلیفاتو)
۲۵ : جاسوسلبزار ها
01 : نرم لفزاریکه مفید ارزیابيشدء ولی(طاشاتسیستم را سرقتمي
كند
1 : شبكه هاوكامبيوة وب صوررتخودكار لنتشار مويابد.
Logical Bomb : در هكام شرليط اصع ملميئنمايد
22“ آن.
صفحه 20:
]5: 9 60
معروفترين انواع بد افزارها. ويروسيها و كرمها هستند. که بخاطر نحوه شيوعشان شناخته مي شوند ونه به
خاطر هر رفتار خاص ديكر.
عبارت ویروس کامپيوتريبه برنامهاي اطلاق مي شود كه نرم افزار قلبل اجرليي را آلوده كرده باشد و زمانی
که اجرا ميشود سبب شود که ویروس به فايلهاي قابل اجراي دیگر نیز منتقل شود.
عبارت کرم كامپيوتري همان بدافزار است که در نحوه شیوع با ویروس متقاوت ۱
تفاوت ویروس و کرم در اين است که یک ویروس براي شیوع نیاز به دخالت کاربر دارد. در حالي که یک کرم
خود را بطور خودکار گسترش ميدهد.
صفحه 21:
)©
اسبهاي ۳ تروجا fee 92
كي اسب ترو]بنمهاي است که کاربر ا ترغیب ميکندتااجرلیش کند در حللي که قبلیت خرایکاییش را مخفي ميکند.آثر منفي معکن
است بلافاصله آغاز شوند و حتي مي توانند منجر به آثار نامطلوب فرلواتي كردفد.
% اسبهاي تروآ براي آغازسازي شيوع از يك كرم استفاده مي شوند.
يکي از مرسوم ترین رادهليي که جاسوس افزارها توزبع ميشوند. از طريق بيك اسب تروآ که به عنوانبیک قطعه از یک نرم افزار
مطلوب که کاربر آن را از انترنت دانلود ميکند.
صفحه 22:
59
2 5
سه
سجر بردو
زدن د 1ش
رز one
سدر یت قرب
“ud واز بن
كد يا رد - ۲
- ۱ ذگر به منلبع
- فوذ
۱ ۱ بند .
صفحه 23:
اینگونه برنامهها مستقیماً داراي اشر تخريبي
نیستند و وظیفه آنها جمع آوري اطلاعات از روي
رایلنه کاربر و نیز تحت نظر قرار دادن اعمال وي
هنگام کار با رایانه و اینترنت است.
جاسوس افزار برنامهاي است که بدون اجازه کاربر
روي سیستم كامپيوتري وي نصب شده. کنترل آن
را از فرد ميگیرد و اطلاعات شخصي وي را براي
صفحه 24:
9 یکی از قدیسی تررین انواع تهدیدهای نع افزاری که قبل از ویرروس ها و کر ها وجود
۱ داشت وهم اكنون نين به کار گررفته می شود بمب منطقی است.
*** بمب منطقى به صورت يك كد در برنامه قانونى تعبيه شده و طوری تنظیم می گرردد که در
صورت حصول شرایط خاصی منفحس شود. این شرایط خاص که می توانند بمب را منفجس
کت عبات از حضور یا عدم حضور یک فایل خاص روز خاصی از هنته یا تارییخ
مشخصی از سال و یا حتی هنكام استفاده فرد مشخصی از حساب شخصی
VB
3:13 0
صفحه 25:
55
٠ كندي سیستم کاربر؛
***ايجاد پیامهای خطا بطور مستمر؛
pus راه اندازي مجدد سیستم ؛
** ارسال هرزنامههایی به پست الکترونیکی دیگر از پست الکترونیکی
شما؛
تصب نواراببرارهای جدید و ناخواسته؛ و
** نمایش آیکون های جدید و ناخواسته بر روی 051600
تاج
صفحه 26:
** فعال نمود تتظیمات فایروال ؛
* به روزنگه داری رایانه ؛
** استفاده از مرو ركرهاى امن؛
* مديريت نمودن رايانه ؛
** اسكن ضرم افنرار جدید(پس از نصب يك برنامه جديد)؛
*** به روز نگه دانش بدافاري؛
0 تهیه نسخه پشتیبان از داده ها؛
ا نصب نرم افزرارها را از منايع معتبس ؟
۵:۵9: 60
صفحه 27:
* فایل ضمیمه آلوده یک پست
الكترونيكي
* توسط محيطهاي به اشتراک گذاري
00 ¢ ¢
* به صورت اتوماتيك و استفاده از
آسيب بذيريهاي سيستم عامل
* توسط يك سايت آلوده
* اونظ بلنعلا0 و زا هرگونا متبع
ذخیره قابل جابه جايي
600
صفحه 28:
a
آشنایی با انواع حملات سايبري
© 0 :ی
صفحه 29:
89 oe
*** فيشيدك (به الكليسى: 51115131130 )به تلاش براى بدست
آوردن اطلاعاتى مانند ذام كاربرى؛ كذرواثيه اططلاعات حساب بانكى
و... از طرريق جعل يك وبسايته آدرس ايميل و... كنته موشود.
*** شبکههای اجتماعی و وبسایتهای پرداضت آنلاین از جمله اهداف
حملات فیشینگ هستند. علاوء بر آمن» ایمیلهایسی که با این هدف
ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکش موارد
حاوی بدافزار هستند.
*** فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط
گرافیکی یک وبگاه معتبس مانند بانکهای آنلاین انجام میشود.
3
ع5
صفحه 30:
22206
*** این گونه جدید حمله بعنوان 3۳۲09 شناخته مي شود.
** 0۱۵۲۳۳۵/89 از روش هاي زیرکلنه تري استفاده مي کند براي تسلیم هویت و اطلاعات
حسابش استفاده مي کنند.
* لین حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کلیدخوان و برنامه هاي
هدایت کننده استفاده مي کنند
55225555 سس
3-8
صفحه 31:
92 Pree oe
dos (Denial of Service) a> * )£9 از حمله است كه هدف آن از كار اندازي
سیستم هدف است با استفاده از هدر دادن منابع آن است.
* در 0105 هدف تنها جلوگيري از سرویس دهي عاديبه کاربران مجازبه وسیله هدر دادن
منابع سیستم است. در واقسع اگر امنیست را در سه زمينة قا
یکپارچگکی(1۳۳69۲1۷) و دستر
پذيري( 1162 ۸۷11203) دسته بندي کنیم حملات 6105 گزینه سوم را مورد تهدید قرار
مي دهد.
حملات 0005یا 005 05۳0۲60 هم از نظر مبلني ما مشلبه Dos استسبا این
تفاوت که در 5 0005 حمله از طریق ن
صفحه 32:
* با ارسال ایمیل. و معرفي خود به عنوان تاجري ورشکسته؛
#*فردی که بدهی دارد 4
* درخواست مبالغ جزئي 5 یا 6 دلار ؛
تحریک عاطفي و فریب جهت واریز مبلغ؛
** در خواست واریز مبالغ بیشتر؛
abi ارتباط طعمه گرفتار به یکباره با ارسال کننده ایمیل ؛
ایرانی های بیشترین گرفتاران این روش( براساس بررسي هاي پلیس
بين المللي)؛
۸ پرونده كلاهبرداري درسال جاري (بیش از ۴۲ میلیارد تومان )
ها
AF BO
صفحه 33:
io
)1991( جنگ عراق و آمریکا
ایجاد اختلال در سیستم ضدهوايي عراق توسط نيروي هوايي *
00۳/00 آمریکا با استفاده از ويروسي با نام
راه نفوذ : انتفال از طریق چیپ پرینتر آلوده به ویروس
از مسیر عمان و سوریه
ef
۵:99: 0
صفحه 34:
559 See
حمله سايبري روسیه به استوني )2007(
حمله به وزارتخانههاء بانکها» و رسانهها
حمله از طریق سيورهاي اداري تحت
کنترل روسیه
ef
صفحه 35:
حمله به تاسیسات هستهای ابران 59
حمله به تاسیسات هستهاي ایران (2010)
از طریق ویروس اععم6)
آلودهسازي سيستمهاي کنترل صنعتي و (6,"ها
هدف: مطایق گزارش سیمانتک آلودهساز ۳
سانتر یفیوژها بوده است.
ef
۵:99: 0
صفحه 36:
ل زر زا 59
نفوذ به تجهیزات اسکادا و تخریب پمپ هاي آب
نفوذ ابندا به شرکت همگار پشتیبان سیستم انجام شده
و از آنجا به سيستمهاي کنترل آب صورت گرفته
است.
62
۵:99: 0
صفحه 37:
a
توصیه هاي كاربردي
© 0 :ری
صفحه 38:
7
** به اشتراک گذاري رمز عبور( 75 درصد از کودکان 8۰9 ساله و 66 درصد از دختران 7-12 ساله ):
4# مخفي نگه داشتن کلمه رمز عبور؛
* . محدود تمودن کودکان به دسترسي شبكههاي اجتماعي :
** عدم استفاده از نام واقعي در شبکه هاي اجتماعي: و
** عدم قراردادن تصاویر در شبکه هاي اجتماعي.
ie
۵:99: 0
صفحه 39:
مصاديق ايمن شدن كامبيوتر
** از رمز عبور قدرتمند استفاده كنيد
* حداقل 8 كاراكتر طول داشته باشد
شامل نام كاربريء نام حقيقي يا نام شركت نيست
شامل كلمات موجود در يك فرهنك لغت نيست
* با رمز عبور قبلي شما كاملاً متاوت باشد.
* از كاراكترهاي " حروف بزرك و كوجك" . "اعداد" و نشلنه هاا #رو .) در كن استفاده شده
باشد.
قرار دادن کامپیوتر در منظر دید خانواده؛
گزینه رمز عبور را فعال نکنید.
** از اشتراك شبکه هاي فایلها براي نقل و انتقال استفاده کنید.
*** وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد.
* بر روي محافظ نمایش خود رمز عبور قرار دهيد.
فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نمایید.
نامه هاي الکترونيك مشکوك را باز نکنید.
پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نمایید.
۵:99: 0
صفحه 40:
متسب بارشد. باوجودآگاهی شرکتآمادکی در2] :
MELEE AAS JA alos ۰ تهدیدتقابلیت ييشرفت درامعيت برلى مقاله درد
2 ياسخكوبى رهد تاجيز
ass
مقادیر پر حسب درصد
9:00:00
oe
سای قرا
صفحه 41:
عره شعالی آمریا جين
|
|
9 مقادیر بر حسب درصد ۱ 98
06:60:08 © 1390.,,
صفحه 42:
صفحه 43:
صفحه 44:
بت
صفحه 45:
5-2
<3
;
pee ا ا ce
1 ۳
صفحه 46:
_ 2
زيان هاي مالي
كارتها توسط پوشش کارتخوان ربوده مي شوند
0
Ce
صفحه 47:
صفحه 48:
صفحه 49:
صفحه 50:
صفحه 51:
صفحه 52:
صفحه 53:
59 Wincor pack ATM 49 oui ا gf 4igoi
صفحه 54:
نمونه اى از 1217171 5هاى استفاده شده در 211/1 >اع3م 1مىص ألالا
Ce
صفحه 55:
صفحه 56:
۵:99: 0
صفحه 57:
نمونه ای از 5۱۲۲۱۲۲۲های جیبی
صفحه 58:
Ses Se eee
نمونه ای از 5۱۲۲۱۲۲۲های جیبی
SP 7
صفحه 59:
صفحه 60:
5 ee
تا ات سنا
صفحه 61:
أحزاء ©0006 )ادها 559
فرستنده 6 باطري کوچک که توسط یک میکروسوئیج راهاندازي مي شوند
صفحه 62:
صفحه 63:
صفحه 64:
دورد ده توسطط دورین ها ۳۱۱ مشاهده رب
صفحه 65:
د وارد شده توسط دوربین ها ۱۱۷ مشاهده
صفحه 66:
صفحه 67:
صفحه 68:
صفحه 69:
Abgesenktes EPP
صفحه 70:
صفحه 71:
7
2
2
صفحه 72:
صفحه 73:
Ss er
آموزش سخنرانی و فن بیان
صفحه 74: