صفحه 1:

صفحه 2:
آموزش از راه دور استاد : سركار خانم دكتر باقرزاده

صفحه 3:
‎a‏ يرا ‏آلبرت انيشتين : ‏«اگر کسی احساس کند که هر گز در زندگی دچار اشتباه نشده. این بدان معنی است که هر گز به دنبال چیزهای تازه در زندگیش نبوده است!» ‎

صفحه 4:
آموزش از راه دور عبارت است از نوعی فرایند آموزشی که در آن تمامی + آموزش از طریق یاددهنده نسبت به فرد یادگیرنده فارغ از زمان و مکان انجام می گیرد. بدین مضمون که تمامی یا بخشی از ارتباط بین آموزگاران و آموزنده ها از طریق یک رسانه مصنوعی. خواه الکترونیک. خواه چاپی صورت می پذیرد. سر فصل های مقاله آموزش از راه دور: مقدمه ای بر آموزش از راه دور عوامل پیدایش آموزش از راه دور اهداف آموزش از راه دور تاریخچه آموزش از راه دور در جهان : تاریخچه آموزش از راه دور در ایران پیشینه آموزث از راه دور در ایران وجه تمایز آموزش از راه دور و آموزش سنتی (2:39.02 ©

صفحه 5:
* عوامل پیدایش آموزش از راه دور در ایران ** 1 نیاز روز افزون و گسترده به آموزش ** الف) افزایش پوشش تحصیلی ** ب) تامین آموزش مادام العمر 2- وجود انواع محدودیت و ممنوعیت برای مخاطبین * الف) ترک تحصیل اجباری * ب) ترک تحصیل اختیاری 3- نارسایی سیستم آموزش سنتی رايج ‎Gall‏ عدم بوشش کامل در داخل کشور ‏ب) ناتوانی نسبتاً مطلق در خارج از کشور ‏4- فراهم بودن امكان فنى كسترش آموزش ها الف) ساز و کارهای مهندسی آموزشی ‎(2:39.02 ©

صفحه 6:
260 ** آموزش الكترونيکي در برابر آموزش از راه دور * » آموزش الکترون بزش سنتي باشد. مانند وقتي که دانشش آموزان از خانه یا کلاس با اینترنت کار مي کنند. * » آموزش از راه دور به وضعيتي گفته مي شود که در آن معلمان و دانشجویان با يكديكر ملاقات رو در رو ندارند . لين آموزش از طرق مختلف انجام مي شود. قديمي ترين » حللت لن مكاتبه بود كه تمام ارتباط ها از طريق يست انجام مي شد . در اولیل سال 1612 رادیوبه جمع وسايل يشتيبان آموزش از راه دور اضافه شد . بعد از ‎a‏ كاست هاي صوتيء نوارهاي ويديويي و تلويزيون براي انتقال درسها به لين جمع يان از طريق " يست كاغذي ", تلفن و فکس با استادان ارتباط داشتند. بعد از معرفي لوح هاي ف بزرگ حاصل شد . لوح فشرده؛ 2 رسانه اي قوي بوده و آمکان خودآزمايي و بازخور را فراهم مي كند. در نهايت اينترنت يك محيط جندرسانه اي تعاملي براي خودآموزي فراهم كرد. 600

صفحه 7:
a + 7 ۳ ۰ *آموزش از راه دور ( توضیحات نرم افزار وبینار) ef (2:39.02 ©

صفحه 8:
فیلم آموزشی وبینار

صفحه 9:
آسیب هاي فضاي مجازي و اینترنت

صفحه 10:
سوال آیا رایانه شما به شبکه کامپيوتري - در اداره و با منزل - متصل است؟ آیا با نوم افزارهاي تحت وب و يا اتوماسیون اداري کار مي کنید؟ از منزل به سیستم هاي اداري خود متصل مي شوید؟ آیا از رایانه به منظور پرداخت هاي غیر حضوري آب . برق و .... استفاده امي كنيد؟ آيا از ايميل هاي شخصي خود به منظور تبادل اطلاعات كار اداري استفاده مي نمایید؟ آبا مي دانید بدافزار چیست؟ ‎i‏ یا تفاوت يك ویروس و با کرم رايانه اي را مي دانید؟ با انواع بدافزارها را مي شناسید؟ یا با تهدیدات رایانه اي در حوزه کاري. زندگي فردي خود آشنا مي باشید؟ . . ‎LI‏ با راههاي مقابله با بدافزارها و ایمن شدن رایانه خود چه در محیط کار وبا هثل آشنا هسنتید؟ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 11:
سه ويژگي اصلی را شرط اصلي تعریف بحران ذکر کرده‌اند: % usd

صفحه 12:
]5 77-60 * جاسوس افزار در پشتی سرقت پسورد ویروس ها کدهای مخرب * تبلیغ افزار * کرم ها نرم افزارهای ناخواسته 5 تروجان ها

صفحه 13:
4 از لحاظ لغوی در فرهنگهای مختلف ساییر( 6۳ ۵ /۷) به معنی مجازی وغیس ملموس ومترادف با لفت انگلیسی ۷۱۲۵۷۸۵1 است **_بر‌گیردان آن به فارسی کمی مبهم است ؟ ساییس یعنی علم فررمان »یعنی هوش معبنوعی وشاید از نظس اهل فن ۲ 313 0

صفحه 14:
‎ess an‏ ازینبرد اطلاق مي‌گردد ‏رايانه‌اي لبه خصوص ‏ع5 ‎ ‎ ‎ ‏طرفین جنگ در ن از رایانه و شبكه‌هاي ‎600 ‎

صفحه 15:
مصادیق تهدیدات سايبري به جمهوری اسلامی ایران ‎yn‏ ار * وزارتخانه نقت ‏۰ وزارت علوم ‏قاچ ‎۵:۵9: 60

صفحه 16:
]5 06 امنیت شبکه یا 566۷۲۲۷۷ ۱6۲۷۷۵۲۷ پروسه اي است که طي آن يك شبکه در مقلبل انواع مختلف تهدیدات داخلی و خارجی امن مي شود. متخصصین امنیت شبکه مراحل زیر را برای امنیت پیشنها و تایید نموده اند: ** شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ ** مرور مجدد و مداوم پروسه تقویت آن در صورت یافتن نقطه ضعف؛ ** بررسي منابع شبکه؛ ** بررسي دوره اي اطلاعات ؛ آنالیز نهدیدات ؛ ‎on gg‏ سیاست هاي امنيتي(چيستي . چرايي ,چگونگي ):

صفحه 17:
a آشنایی با بد افزارها © 0 :ی

صفحه 18:
** بدافزار (8۱۷۷8۲6۵) برنامه‌هلیی رایانه‌ای هستند. به علت آنکه معمولاًکاربر را آزار مي‌دهنديا خسارتي بوجود مي‌آویند. به این نام مشهورند. **بدافزار يك خلاصه براي 50۴6۷3۲6 ۲۸۵۱16105 یا نرم‌افزار بدخواه است. "واه بدافزار جه ویروس. کرم. تروجان و هر برنامه ديگري که با & نیت اعمال خرابکارانه ابجاد شود. اطلاق مي‌شود. 600 ©

صفحه 19:
انواع بدافزارها ازيك نكاه 59 6 : بسته نرم لفزاربیکه بصور_خود کار موارد تبلیفاتو) ۲۵ : جاسوس‌لبزار ها 01 : نرم لفزاری‌که مفید ارزیابي‌شدء ولی(طاشاتسیستم را سرقتمي كند 1 : شبكه هاوكامبيوة وب صوررتخودكار لنتشار مويابد. ‎Logical Bomb‏ : در هكام شرليط اصع ملميئنمايد 22“ آن.

صفحه 20:
]5: 9 60 معروفترين انواع بد افزارها. ويروسيها و كرمها هستند. که بخاطر نحوه شيوعشان شناخته مي شوند ونه به خاطر هر رفتار خاص ديكر. عبارت ویروس کامپيوتري‌به برنامهاي اطلاق مي شود كه نرم افزار قلبل اجرليي را آلوده كرده باشد و زمانی که اجرا مي‌شود سبب شود که ویروس به فايل‌هاي قابل اجراي دیگر نیز منتقل شود. عبارت کرم كامپيوتري همان بدافزار است که در نحوه شیوع با ویروس متقاوت ۱ تفاوت ویروس و کرم در اين است که یک ویروس براي شیوع نیاز به دخالت کاربر دارد. در حالي که یک کرم خود را بطور خودکار گسترش مي‌دهد.

صفحه 21:
)© اسبهاي ۳ تروجا ‎fee‏ 92 كي اسب ترو]بنمه‌اي است که کاربر ا ترغیب مي‌کندتااجرلیش کند در حللي که قبلیت خرایکاییش را مخفي مي‌کند.آثر منفي معکن است بلافاصله آغاز شوند و حتي مي توانند منجر به آثار نامطلوب فرلواتي كردفد. % اسبهاي تروآ براي آغازسازي شيوع از يك كرم استفاده مي شوند. يکي از مرسوم ترین رادهليي که جاسوس افزارها توزبع مي‌شوند. از طريق بيك اسب تروآ که به عنوانبیک قطعه از یک نرم افزار مطلوب که کاربر آن را از انترنت دانلود مي‌کند.

صفحه 22:
59 2 5 سه سجر بردو زدن د 1ش رز ‎one‏ ‏سدر یت قرب ‎“ud‏ واز بن كد يا رد - ۲ - ۱ ذگر به منلبع - فوذ ۱ ۱ بند .

صفحه 23:
اینگونه برنامه‌ها مستقیماً داراي اشر تخريبي نیستند و وظیفه آنها جمع آوري اطلاعات از روي رایلنه کاربر و نیز تحت نظر قرار دادن اعمال وي هنگام کار با رایانه و اینترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سیستم كامپيوتري وي نصب شده. کنترل آن را از فرد مي‌گیرد و اطلاعات شخصي وي را براي

صفحه 24:
9 یکی از قدیسی تررین انواع تهدیدهای نع افزاری که قبل از ویرروس ها و کر ها وجود ۱ داشت وهم اكنون نين به کار گررفته می شود بمب منطقی است. *** بمب منطقى به صورت يك كد در برنامه قانونى تعبيه شده و طوری تنظیم می گرردد که در صورت حصول شرایط خاصی منفحس شود. این شرایط خاص که می توانند بمب را منفجس کت عبات از حضور یا عدم حضور یک فایل خاص روز خاصی از هنته یا تارییخ مشخصی از سال و یا حتی هنكام استفاده فرد مشخصی از حساب شخصی VB 3:13 0

صفحه 25:
55 ‎٠‏ كندي سیستم کاربر؛ ‏***ايجاد پیام‌های خطا بطور مستمر؛ ‎pus‏ راه اندازي مجدد سیستم ؛ ‏** ارسال هرزنامه‌هایی به پست الکترونیکی دیگر از پست الکترونیکی شما؛ ‏تصب نواراببرارهای جدید و ناخواسته؛ و ‏** نمایش آیکون های جدید و ناخواسته بر روی 051600 ‏تاج ‎

صفحه 26:
** فعال نمود تتظیمات فایروال ؛ * به روزنگه داری رایانه ؛ ** استفاده از مرو ركرهاى امن؛ * مديريت نمودن رايانه ؛ ** اسكن ضرم افنرار جدید(پس از نصب يك برنامه جديد)؛ *** به روز نگه دانش بدافاري؛ 0 تهیه نسخه پشتیبان از داده ها؛ ا نصب نرم افزرارها را از منايع معتبس ؟ ۵:۵9: 60

صفحه 27:
* فایل ضمیمه آلوده یک پست الكترونيكي * توسط محيطهاي به اشتراک گذاري 00 ¢ ¢ * به صورت اتوماتيك و استفاده از آسيب بذيريهاي سيستم عامل * توسط يك سايت آلوده * اونظ بلنعلا0 و زا هرگونا متبع ذخیره قابل جابه جايي 600

صفحه 28:
a آشنایی با انواع حملات سايبري © 0 :ی

صفحه 29:
89 oe *** فيشيدك (به الكليسى: 51115131130 )به تلاش براى بدست آوردن اطلاعاتى مانند ذام كاربرى؛ كذرواثيه اططلاعات حساب بانكى و... از طرريق جعل يك وبسايته آدرس ايميل و... كنته موشود. *** شبکه‌های اجتماعی و وبسایت‌های پرداضت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوء بر آمن» ایمیل‌هایسی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکش موارد حاوی بدافزار هستند. *** فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌گاه معتبس مانند بانک‌های آنلاین انجام می‌شود. 3 ع5

صفحه 30:
22206 *** این گونه جدید حمله بعنوان 3۳۲09 شناخته مي شود. ** 0۱۵۲۳۳۵/89 از روش هاي زیرکلنه تري استفاده مي کند براي تسلیم هویت و اطلاعات حسابش استفاده مي کنند. * لین حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کلیدخوان و برنامه هاي هدایت کننده استفاده مي کنند 55225555 سس 3-8

صفحه 31:
92 Pree oe ‎dos (Denial of Service) a> *‏ )£9 از حمله است كه هدف آن از كار اندازي سیستم هدف است با استفاده از هدر دادن منابع آن است. * در 0105 هدف تنها جلوگيري از سرویس دهي عادي‌به کاربران مجازبه وسیله هدر دادن منابع سیستم است. در واقسع اگر امنیست را در سه زمينة قا یکپارچگکی(1۳۳69۲1۷) و دستر پذيري( 1162 ۸۷11203) دسته بندي کنیم حملات 6105 گزینه سوم را مورد تهدید قرار مي دهد. حملات 0005یا 005 05۳0۲60 هم از نظر مبلني ما مشلبه ‎Dos‏ است‌سبا این تفاوت که در 5 0005 حمله از طریق ن ‎ ‎ ‎ ‎

صفحه 32:
* با ارسال ایمیل. و معرفي خود به عنوان تاجري ورشکسته؛ #*فردی که بدهی دارد 4 * درخواست مبالغ جزئي 5 یا 6 دلار ؛ تحریک عاطفي و فریب جهت واریز مبلغ؛ ** در خواست واریز مبالغ بیشتر؛ ‎abi‏ ارتباط طعمه گرفتار به یکباره با ارسال کننده ایمیل ؛ ‏ایرانی های بیشترین گرفتاران این روش( براساس بررسي هاي پلیس بين المللي)؛ ‏۸ پرونده كلاهبرداري درسال جاري (بیش از ۴۲ میلیارد تومان ) ‏ها ‎ ‎AF BO ‎

صفحه 33:
io )1991( ‏جنگ عراق و آمریکا‎ ‏ایجاد اختلال در سیستم ضدهوايي عراق توسط نيروي هوايي‎ * 00۳/00 ‏آمریکا با استفاده از ويروسي با نام‎ ‏راه نفوذ : انتفال از طریق چیپ پرینتر آلوده به ویروس‎ ‏از مسیر عمان و سوریه‎ ef ۵:99: 0

صفحه 34:
559 See حمله سايبري روسیه به استوني )2007( حمله به وزارتخانههاء بانکها» و رسانهها حمله از طریق سيورهاي اداري تحت کنترل روسیه ef

صفحه 35:
حمله به تاسیسات هستهای ابران 59 حمله به تاسیسات هستهاي ایران (2010) از طریق ویروس اععم6) آلودهسازي سيستمهاي کنترل صنعتي و (6,"ها هدف: مطایق گزارش سیمانتک آلودهساز ۳ سانتر یفیوژها بوده است. ef ۵:99: 0

صفحه 36:
ل زر زا 59 نفوذ به تجهیزات اسکادا و تخریب پمپ هاي آب نفوذ ابندا به شرکت همگار پشتیبان سیستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 62 ۵:99: 0

صفحه 37:
a توصیه هاي كاربردي © 0 :ری

صفحه 38:
7 ** به اشتراک گذاري رمز عبور( 75 درصد از کودکان 8۰9 ساله و 66 درصد از دختران 7-12 ساله ): 4# مخفي نگه داشتن کلمه رمز عبور؛ * . محدود تمودن کودکان به دسترسي شبكه‌هاي اجتماعي : ** عدم استفاده از نام واقعي در شبکه هاي اجتماعي: و ** عدم قراردادن تصاویر در شبکه هاي اجتماعي. ie ۵:99: 0

صفحه 39:
مصاديق ايمن شدن كامبيوتر ** از رمز عبور قدرتمند استفاده كنيد * حداقل 8 كاراكتر طول داشته باشد شامل نام كاربريء نام حقيقي يا نام شركت نيست شامل كلمات موجود در يك فرهنك لغت نيست * با رمز عبور قبلي شما كاملاً متاوت باشد. * از كاراكترهاي " حروف بزرك و كوجك" . "اعداد" و نشلنه هاا #رو .) در كن استفاده شده باشد. قرار دادن کامپیوتر در منظر دید خانواده؛ گزینه رمز عبور را فعال نکنید. ** از اشتراك شبکه هاي فایلها براي نقل و انتقال استفاده کنید. *** وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد. * بر روي محافظ نمایش خود رمز عبور قرار دهيد. فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نمایید. نامه هاي الکترونيك مشکوك را باز نکنید. پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نمایید. ۵:99: 0

صفحه 40:
متسب بارشد. باوجودآگاهی ‏ شرکتآمادکی ‏ در2] : ‎MELEE AAS JA alos‏ ۰ تهدیدتقابلیت ييشرفت درامعيت برلى مقاله درد 2 ياسخكوبى رهد تاجيز ‎ass‏ ‏مقادیر پر حسب درصد ‎9:00:00 ‎ ‎oe ‏سای قرا‎ ‎ ‎

صفحه 41:
عره شعالی آمریا جين | | 9 مقادیر بر حسب درصد ۱ 98 06:60:08 © 1390.,,

صفحه 42:

صفحه 43:

صفحه 44:
بت

صفحه 45:
5-2 <3 ; pee ‏ا ا‎ ce 1 ۳

صفحه 46:
_ 2 زيان هاي مالي كارتها توسط پوشش کارتخوان ربوده مي شوند 0 Ce

صفحه 47:

صفحه 48:

صفحه 49:

صفحه 50:

صفحه 51:

صفحه 52:

صفحه 53:
59 Wincor pack ATM 49 oui ‏ا‎ gf 4igoi

صفحه 54:
نمونه اى از 1217171 5هاى استفاده شده در 211/1 >اع3م 1مىص ألالا Ce

صفحه 55:

صفحه 56:
۵:99: 0

صفحه 57:
نمونه ای از 5۱۲۲۱۲۲۲های جیبی

صفحه 58:
Ses Se eee ‏نمونه ای از 5۱۲۲۱۲۲۲های جیبی‎ SP 7

صفحه 59:

صفحه 60:
5 ee تا ات سنا

صفحه 61:
أحزاء ©0006 )ادها 559 فرستنده 6 باطري کوچک که توسط یک میکروسوئیج راهاندازي مي شوند

صفحه 62:

صفحه 63:

صفحه 64:
دورد ده توسطط دورین ها ۳۱۱ مشاهده رب

صفحه 65:
د وارد شده توسط دوربین ها ۱۱۷ مشاهده

صفحه 66:

صفحه 67:

صفحه 68:

صفحه 69:
Abgesenktes EPP

صفحه 70:

صفحه 71:
7 2 2

صفحه 72:

صفحه 73:
Ss er آموزش سخنرانی و فن بیان

صفحه 74:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان