توضیحات : ایدۀ کار و کسب نوین همیشه به معنای خلق ناگهانی الگوی خلاق و بدیع نیست بلکه می توان با مطالعۀ الگوی کار و کسب های موجود، به تقویت یا اصلاح آنها پرداخت و با نوآوری، نیازسنجی و تعیین راهبرد کار و کسب جدیدی راه اندازی کرد. برای این کار بوم مدل کار و کسب ابزار قدرتمندی است که امکان ایده پردازی در منابع مالی، ارزش پیشنهادی، مشتری و کانال توزیع را می دهد و همچنین استفاده از ابزارهای دیجیتالی در تحلیل الگوی کار و کسب، رضایت مشتری و سرعت خدمات الکترونیکی تأثیر بسزایی دارد. در این پودمان هنرجویان با اتکا بر دانش و مهارت قادر خواهند بود با شناخت اجزا و تدوین بوم کار و کسب ضمن شناسایی ابعاد و انواع مدل های تجارت الکترونیک از فنون ایده پردازی و ترکیب و سازگار کردن ایده ها استفاده کنند و پس از تدوین پرسونا و نقشه سفر مشتری با طراحی کمینه محصول پذیرفتنی در مرحله MVP و مدیریت آن، الگویی از کار و کسب را پیاده سازی کرده، با انتخاب نام دامنه و میزبان و زیرساخت مناسب فناوری آن را به مرحله اجرا برسانند.
توضیحات : حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شدهاست ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال میباشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار میکند و پیامهای مابین آنها را بازپخش میکند، به گونهای که آنها را معتقد میکند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت میکنند در حالی که تمام مکالمات توسط حمله کننده کنترل میشود. حمله کننده باید قادر به استراق سمع تمام پیامهای رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، میتواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی میتواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبهاست. اکثر پروتکلهای رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM میباشند. برای مثال، SSL میتواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.