|
سیستم عامل:
|
Android
|
جدید
|
حجم:
|
4/88 MB
|
1402/09/11 17:54
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
31
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود ESET Parental Control
امکانات و قابلیتهای نرم افزار کنترل والدین نود 32 مخصوص اندروید:
ESET Parental Control برای اندروید از کودکان در برابر تهدیدات موجود در گوشی های هوشمند و تبلت های آنها محافظت می کند. خود برنامه یک برنامه اندروید مستقل است که کاملاً با پورتال ESET HOME یکپارچه شده است، بنابراین والدین می توانند با ورود به حساب ESET HOME خود، فعالیت آنلاین فرزند خود را از هر مرورگر وب کنترل و تنظیم کنند.
فیلترینگ وب مبتنی بر دسته بندی، کودکان را از دسترسی به محتوای وب نامناسب محدود می کند. برنامه ESET Parental Control برای اندروید برای استفاده توسط کودکان در نظر گرفته نشده است، بلکه برای برقراری ارتباط پاسخگو و انعطاف ... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
16 MB
|
1400/11/21 10:32
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
1484
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود فصلنامه هوش مصنوعی شماره 9 هوش مصنوعی در آیندهای نه چندان دور زندگی بیشنر انسانها را تحت تاثیر قرار خواهد داد.هوش مصنوعی Artificial intelligence شاخهای از علوم کامپیوتر که در آن به ساخت ماشینهایی هوشمند پرداخته میشود که مانند انسان عمل میکنند و واکنش انجام میدهند.یک عامل هوشمند، سیستمی است که با شناخت محیط اطراف خود، شانس موفقیت خود را پس از تحلیل و بررسی افزایش میدهد. بنا بر تحقیق معتبر دانشگاه آکسفورد که در سال ۲۰۱۳ انجام گرفته است؛ ۴۷ درصد از کل جایگاههای شغلی ایالات متحده در سال ۲۰۳۰ به شکل اتوماسیون و بدون حضور انسان انجام میگیرند. همچنین برنامهنویسان و مهندسان نرمافزار در ۲۰ سال آینده تنها ۸ درصد امکان اتوماسیون شغلشان وجود دارد. محققین براین باوراند که نهایتا مهندسان نرمافزار روزی با برنامهای هوشمند جایگزین خواهند شد؛ برنامه ای که میتواند کدها را خود ... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
48/83 MB
|
1402/09/10 21:59
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
1484
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Predator OS Predator-OS توزیع دیگر لینوکس که مربوط به حوزه امنیت و تست نفوذ است.
متأسفانه توزیع های موجود دنیا مانند کالی و پاروت و.... که در این زمینه فعال هستند، برای کاربران گاهی مشکلاتی داشته و محدودیت هایی دارند.
در این توزیع ویژگی های از 19 توزیع معروف حوزه امنیت در این توزیع قرار داده شده و سعی بر این شده مشکلات آن برطرف شود
Predator-OS یک توزیع امنیت محور در زمینه تست نفوذ و هک قانونی است و همچنین میتوانید از آن به عنوان یک توزیع privacy, hardened, secure, anonymized نیز استفاده نمایید.
توزیع بر پایه اوبونتو مینی نسخه 20.04 است که تغییرات زیادی در سطح کرنل و سطح کاربر بر روی آنجام شده است.
این پروژه توسط حسین سیلانی ، طراح وتوسعه دهنده توزیع لینوکس دیگر به نام emperor-os و همچنین تی... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
Win All
|
جدید
|
حجم:
|
125/98 MB
|
1400/07/16 00:30
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
792
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Acunetix Web Vulnerability Scanner Acunetix Web Vulnerability Scanner نرم افزاری است که به شما این امکان را می دهد
تا به آسانی آسیب پذیری سایت را اسکن کنید و امنیت سایت را بررسی کنید
این نرم افزار با استفاده از دیتابیس و الگوریتم های منحصر بفرد خود به اسکن سایت شما پرداخته و تمام مشکلات و راه های نفوذ را شناسایی و به شما اعلام می کند.
Acunetix بیش از 7000 آسیب پذیری وب ، از جمله حملات رایج مانند SQL Injections و Cross-site Scripting (XSS) را اسکن می کند
و وب سایت های شما را برای پیکربندی نادرست ، نرم افزارهای وصله نشده ، گذرواژه های ضعیف ،
پایگاه داده های در معرض نمایش و بسیاری از آسیب پذیری های دیگر بررسی می کند.
همچنین می تواند آسیب پذیری های وب سایت ها را بر اساس نرم افزارهای شخص ثالث مانند... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
7 MB
|
1400/01/21 12:25
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
3703
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت سیستم های اطلاعاتی کتاب امنیت سیستم های اطلاعاتی مرجع کامل آزمون CISSP ترجمه دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری ، دارای مدرک بین المللی CISSP (گواهی نامه خبره امنیت سیستم های اطلاعاتی)، CHFI (گواهی نامه مبارزه باجرایم رایانه ای) CEH (گواهی نامه هکر قانونمند) همچنین دارای مدارک بین المللی سیسکو CCNA وCCNP و مدارک مایکروسافت MCT و MCSE و MCITP که عنوان مربی بین المللی مایکروسافت نیز می باشند. وی پس از فرصت مطالعاتی در دانشگاه کنکوردیا و انتشار کتابی با عنوان استراتژی امنیت اطلاعات در سازمان های مالی، تصمیم به ترجمه کامل کتاب CISSP Cert Guide نوشته روبین آبرناتی و تروی مک میلان گرفت، که درواقع نخستین ترجمه کامل کتاب CISSP به زبان فارسی می باشد.
سرفصل های مهمی که در این کتاب مطرح می شود شامل معرفی کلی امنیت و ا... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
7 MB
|
1400/01/21 12:25
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
3703
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت سیستم های اطلاعاتی کتاب امنیت سیستم های اطلاعاتی مرجع کامل آزمون CISSP ترجمه دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری ، دارای مدرک بین المللی CISSP (گواهی نامه خبره امنیت سیستم های اطلاعاتی)، CHFI (گواهی نامه مبارزه باجرایم رایانه ای) CEH (گواهی نامه هکر قانونمند) همچنین دارای مدارک بین المللی سیسکو CCNA وCCNP و مدارک مایکروسافت MCT و MCSE و MCITP که عنوان مربی بین المللی مایکروسافت نیز می باشند. وی پس از فرصت مطالعاتی در دانشگاه کنکوردیا و انتشار کتابی با عنوان استراتژی امنیت اطلاعات در سازمان های مالی، تصمیم به ترجمه کامل کتاب CISSP Cert Guide نوشته روبین آبرناتی و تروی مک میلان گرفت، که درواقع نخستین ترجمه کامل کتاب CISSP به زبان فارسی می باشد.
سرفصل های مهمی که در این کتاب مطرح می شود شامل معرفی کلی امنیت و ا... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
1 MB
|
1399/11/28 21:22
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
769
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود حجاب برتر آنچه در قرآن کریم به صراحت و مؤکد به آن اشاره شده، ضرورت داشتن پوشش حجاب برای زنان و مردان است. هرچند داشتن روسری یا مقنعه بلند و چیزی شبیه چادر در آیات قرآن مورد توجه قرار گرفته است، اما نوع کلی آن به عهده انسانها گذاشته شده تا حجابی متناسب با نیازهای خود و البته با در نظر گرفتن قیدها و شرایط خاص انتخاب کنند. قیدهایی مانند پوشاندن تمام بدن جز گردی صورت و دستها تا مچ و یا پنهان کردن زینت خانمها از نگاه نامحرم از مواردی است که در انتخاب و رعایت حجاب باید آن را در نظر داشت.
چادر در کنار روسری و مانتو که در میان جامعه ما عرف است، به عنوان یکی از مصداقهای حجاب مطرح میشود؛ اما چادر در عین اینکه پوشش ساده و کاملی است، همه زنان را همانند و همشکل میکند. درواقع تزیینات و زیباییهایی که ممکن است ذهن مرد... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
884 KB
|
1399/10/20 14:20
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
888
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود مفهوم شناسی امنیت اقتصادی امنیت اقتصادی چهره جدید و مهم امنیت در دنیای معاصر است که در همه سطوح فردی، اجتماعی و ملی توجه نظریه پردازان حوزه «امنیت» را به خود جلب کرده است. این وجه از امنیت گرچه در تاریخ زندگی اقتصادی بشر همیشه به نوعی وجود داشته، در بستر «جهانی شدن» ابعاد و ویژگی هایی تازه یافته که اهمیت آن را تا رتبه اول میان سایر ابعاد ارتقا داده است. با آنکه مباحث مرتبط با امنیت اقتصادی از جنبه های مختلف مورد مطالعه اندیشمندان در رشته های اقتصاد، جامعه شناسی اقتصادی و روابط بین الملل قرار گرفته است. هنوز منزلت آن در ادبیات اقتصادی کشور ما چندان شناخته شده نیست. در این مقاله سوال محوریْ چیستی امنیت اقتصادی، شاخص ها و تبعات فقدان آن است و ضمن پرداختن به سابقه تاریخی موضوع، مفاهیم، شاخص ها و رویکردهای امنیت اقتصادی و آثار و تبعات ناامنی اقتصادی مورد بحث واقع شده است. در بخش... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
855 KB
|
1399/10/20 14:11
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
441
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود ژئوپولیتیک محور مقاومت و امنیت ملی جمهوری اسلامی ایران بر اساس گفتمان انقلاب اسلامی چگونه انقلاب اسلامی ایران، به عنوان یک گفتمان مهم و ملهم از اسلام اصیل و اندیشه امام خمینی(ره) در جهان اسلام، که تاثیرات فراوان و ماندگاری بر متفکران و رهبران نهضتها و نیز جنبشهای جهان اسلام داشته است، بر مبنای اینکه؛ «ژئوپلیتیک محور مقاومت» پس از پیروزی انقلاب اسلامی با تعریف گفتمان جدید در مقابل اهداف و برنامه های غرب، ایالات متحده و استکبار جهانی با نقش محوری و رهبری ایران تعریف می شود. ماهیت و مبانی نظری و گفتمانی انقلاب اسلامی«امام خمینی» و محور مقاومت پرداخته، تاثیرات (نظری و عینی) انقلاب اسلامی ایران بر محور مقاومت در مقابل استکبار و رژیم اشغالگر را بررسی کرده است .
گفتمان انقلاب اسلامی ایران، اثری انکارناپذیر بر دیگر مناطق دنیا دارد، و نیز نهضت و جنبشهای اسلامی اثر گذاشته است، مصادیقی چون «اسلامخواهی»، «استکبارستیزی»،«مردمسال... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
1 MB
|
1399/10/17 14:11
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
745
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود The foundations of Zionism and Israel s ontological insecurity هدف پژوهش حاضر بررسی زمینههای درونی ناامنی هستیشناختی رژیم صهیونیستی است. پژوهش بر این فرض استوار است که مورخین جدید و جامعهشناسان انتقادی در قالب جنبش پساصهیونیسم، با تردیدافکنی در بنیانهای دو اسطورهی «سرزمین موعود» و «قوم برگزیده» - که شیرازه هویت صهیونیسم محسوب میشود - امنیت هستیشناختی این رژیم را به مخاطره افکندهاند. روش پژوهش توصیفی- تحلیلی بوده و نتایج نشان میدهند که رژیم صهیونیستی در مواجهه با ناامنی هستیشناختی، بهسوی سیاست «امنیتیکردن هویت» روی آورده است تا با استفاده از یک روایت اصلی انتخابی و یکنواخت، ناامنی هستیشناختی و مشکلهی هویتی خود را حل کند.
]
The purpose of this study is to investigate the internal contexts of the ontological insecurity of the Zionist regime. The resea... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
19 MB
|
1399/09/01 14:30
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
1887
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Computer Security Principles and Practice ویلیام استالینگز یک دانشمند آمریکایی است. او کتابهای زیادی در رشته کامپیوتر تألیف کرده که اکثر آنان بعنوان کتاب درسی استفاده میشوند.
Balancing principle and practice–an updated survey of the fast-moving world of computer and network security
Computer Security: Principles and Practice, 4th Edition, is ideal for courses in Computer/Network Security. The need for education in computer security and related topics continues to grow at a dramatic rate–and is essential for anyone studying Computer Science or Computer Engineering. Written for both an academic and professional audience, the 4th Edition continues to set the standard for computer security with a balanced presentati... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
|
جدید
|
حجم:
|
16/46 MB
|
1399/08/15 15:11
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
492
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت توحیدی
یکی از مهمترین امنیت ها برای انسان امنیت روحی و روانی است که نشان از میل انسان ها به نجات و قرب دارد. این مقام به مقام توحید و امنیت توحیدی خواهد رسید. برای رسیدن به امنیت توحیدی تحولاتی لازم است. کامل شدن و تحول در حب و بغض ها و دل نبستن به چیزی جز خداوند متعال. خوف از مرگ و حرکت به دنیای دیگر می تواند مقدمه ای باشد برای پیدا کردن تکیه گاه های دیگر که البته در اینجا فقط خداوند باید تکیه گاه باشد و اگر کس یا چیز دیگری باشد حتما با شرک همراه است. گسترش محبت و مهربانی به هم در دنیا می تواند مقدمه ای باشد برای ایجاد امنیت توحیدی. این امر با درگیری با سپاه شیطان رشد کرده و کمال می یابد.
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
3 MB
|
1399/07/27 19:38
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
2332
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود گزاره های قرآنی مرجع امنیت سیاسی افراد هدف پژوهش حاضر بررسی گزارههای قرآنی مرجع امنیت سیاسی Political Security افراد بود. روش پژوهش تفسیر موضوعی استخراجی غیرزمانی بوده و نتایج نشان داد، قرآن در گزارههای گوناگونی به اهمیت یکایک انسانها اشاره کرده و بر مصونیت آنان در ایفای حقوق سیاسیشان تاکید مینماید که در آن مردم آزادانه و بدون ترس باورهای خود را بیان کرده و کسی به آنها به دلیل ابراز عقیدهشان تعرض نمیکند و مشارکت آنان توسط حاکمیت یک کشور به منظور تعیین سرنوشت اجتماعی و سیاسی تضمین میشود. از نظر نویسنده - سید سجاد آل غفور - آموزههای قرآنی، بدون پذیرش امنیت سیاسی افراد -Political Security- در هیچ جامعهای امید تعالی و ترقی وجود نخواهد داشت و لذا هر نظام سیاسی، به منظور دستیابی به نظامی مطلوب بایستی امنیت سیاسی -Political Security- را برای شهروندانش تأمین کند و از حقوق سیا... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
3 MB
|
1399/06/11 12:16
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
2782
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Security in Wi Fi networks امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها، برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.
امنیت در شبکه های وای فای که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد.
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
1 MB
|
1399/06/06 12:29
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
3046
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود آموزش امنیت وب سایت امروز هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و محصولات عرضه شده در نظر گرفت. وب سایت های مختلف که به عرضه خود در تمامی بخش ها مشغول به فعالیت هستند روز به روز افزایش پیدا می کند. با تمامی پیشرفت های امروزی، تعداد زیادی از افرادی که دارای وب سایت هستند، دانش کمی در خصوص طراحی و ایجاد وب دارند و از نظر دانش امنیت هم در جایگاه پایین قرار گرفته اند. لذا داشتن یک وب سایت ما را مجبور خواهد کرد که به دنیای امنیت پای بگذاریم. کتاب حاضر به این موضوع می پردازد که با یادگیری تنظیمات فایل htaccess که یکی از مهمترین فایل های موجود در یک وب سایت است را بتوانید به امنیت دارایی های الکترونیکی خود کمک کنید.
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
1 MB
|
1399/05/14 17:24
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
1528
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود Strategic model of cyberspace security protection of the Armed Forces در طول سه دهه اخیر فضای سایبر نیروهای مسلح جمهوری اسلامی ایران همواره با تهدیدات متنوع و مستمری از سوی بیگانگان مواجه بوده، بهطوری که فضای سایبر بهعنوان ابزار اصلی سرویسهای اطلاعاتی برای جاسوسی و خرابکاری قرار داشته است. عدم پیشبینی و اعمال راهکارهای پیشگیرانه برای صیانت امنیتی فضای سایبر نیروهای مسلح بهمنظور پیشگیری و مقابله با این تعرضها با مدیریت نظاممند و یکپارچه تبعات جبرانناپذیری را به همراه خواهد داشت.
بر این اساس ارائه الگویی راهبردی جهت خنثیسازی این تهدیدات از ضرورتها به شمار میآید و هدف از این پژوهش دستیابی به الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح با شناسایی ابعاد، مؤلفهها، روابط فیمابین آنها است.
نتایج این تحقیق نشان میدهد که الگوی راهبردی صیانت امنیتی، دارای 3 بُعد و 19 مؤلفه است که مهمترین مؤل... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
616 KB
|
1399/05/14 16:07
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
1097
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود The political function of virtual social networks نوشتار حاضر برگرفته از پژوهشی با هدف بررسی فرصتها و تهدیدات شبکههای اجتماعی مجازی از منظر امنیت ملی است و مقاله پیش رو بُعد سیاسی شبکههای اجتماعی مجازی که مورد توجه جدی حکومتها و بازیگران غیردولتی است را مورد واکاوی قرار میدهد. در این حوزه کارکردهایی همانند انسجامبخشی، مشارکت، افزایش قدرت نرم، ثباتسازی و همچنین مؤلفههای منفی مانند تحریک و توسعه نارضایتیها، نافرمانی مدنی و... با هدف ارزیابی کارکرد سیاسی شبکههای اجتماعی مجازی از منظر امنیت ملی جمهوری اسلامی ایران را بررسی میکند و برای نیل به این هدف، واکاوی، شناخت علمی مفهوم، ویژگیها و کارکردهای سیاسی شبکههای اجتماعی مجازی مورد بررسی قرار گرفتهاند. برای جمع آوری دادهها از روش کتابخانهای و اخذ نظر نخبگان (ابزار پرسشنامه) استفاده شده است. بر اساس تجزیه و تحلیل پرسشنامهها و دیدگاه نخبگ... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
10 MB
|
1399/05/14 15:57
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
1530
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود تجارت الکترونیک و امنیت شبکه ایدۀ کار و کسب نوین همیشه به معنای خلق ناگهانی الگوی خلاق و بدیع نیست بلکه می توان با مطالعۀ الگوی کار و کسب های موجود، به تقویت یا اصلاح آنها پرداخت و با نوآوری، نیازسنجی و تعیین راهبرد کار و کسب جدیدی راه اندازی کرد. برای این کار بوم مدل کار و کسب ابزار قدرتمندی است که امکان ایده پردازی در منابع مالی، ارزش پیشنهادی، مشتری و کانال توزیع را می دهد و همچنین استفاده از ابزارهای دیجیتالی در تحلیل الگوی کار و کسب، رضایت مشتری و سرعت خدمات الکترونیکی تأثیر بسزایی دارد. در این پودمان هنرجویان با اتکا بر دانش و مهارت قادر خواهند بود با شناخت اجزا و تدوین بوم کار و کسب ضمن شناسایی ابعاد و انواع مدل های تجارت الکترونیک از فنون ایده پردازی و ترکیب و سازگار کردن ایده ها استفاده کنند و پس از تدوین پرسونا و نقشه سفر مشتری با طراحی کمینه محصول پذیرفتنی در مرحله ... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
1/08 MB
|
1399/05/08 10:32
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
1485
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود The concept of security تعریف فرهنگ لغات از امنیت، عبارت است از: در معرض خطر نبودن یا از خطر محافظت شدن. امنیت همچنین عبارت است از: رهایى از تردید، آزادى از اضطراب و بیمناکى و داشتن اعتماد و اطمینان موجه و مستند. امنیت، خواه فردى، ملى یا بین المللى، در زمره مسایلى است که انسان با آن مواجه مىباشد.
امنیت به صورت وسیع، در مفهومى به کار گرفته شده که به صلح، آزادى، اعتماد، سلامتى و دیگر شرایطى اشاره مىکند که فرد و یا گروهى از مردم، احساس آزادى از نگرانى، ترس، خطر یا تهدیدات ناشى از داخل یا خارج را داشته باشند. هر چند آن گونه که بارى بوزان (Bozan) استدلال مىکند، مفهوم امنیت فى نفسه در کاربرد عامى که در روابط بین الملل و دیگر رشته ها دارد و به نظر مىرسد که به عنوان یک مفهوم سازمان یافته محورى از سوى سیاستمداران و محققان مور... ادامه در لینک زیر 👇
|
|
سیستم عامل:
|
PDF
|
جدید
|
حجم:
|
404 KB
|
1399/05/06 16:39
|
قیمت خرید لینک:
|
0
تومان
|
|
دانلود:
|
635
|
تصاویر:
|
مشاهده تصاویر
|
|
|
دانلود امنیت متعالیه محور اصلی مقاله حاضر تشریح مؤلفه ها و ویژگی های مکتب امنیتی متعالیه و توضیح مبانی نظری آن است. مکتب امنیت متعالیه، به مثابه یک نظریه اسلامی امنیت مدنظر می باشد. این مقاله با رویکرد نظریه پردازی و روش استنباطی - استنادی، پاسخ پرسش را بررسی و ارائه می کند. مبنای مفهومی و نظری مباحث « نظریه امنیت اسلامی چیست » مقاله، نظریه دو فطرت است. بر این اساس، ویژگی های نظریه امنیت متعالیه در محورهای مفهوم امنیت، ابعاد امنیت، مرجع امنیت، سطح امنیت، دوست و دشمن، روش های تحصیل امنیت و راهکارهای استراتژیک امنیتی تبیین شده است.
|