אבטחת מידע ו-IT |
|
Web Security | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
UI Redressing A.K.A. Clickjacking
מאמר מאמר מצוין המסביר מהן מתקפות ClickJacking, מציג את התפתחותן, דרכי התקפה והגנה. |
שלומי נרקולייב | מסמך מודפס 3022 הורדות 9 עמודים |
משחקים ב-HTTP
מאמר Playing with HTTP - מאמר מקיף מאוד המציג מספר רב של מתקפות שונות אותם ניתן לבצע על מאפייניו של הפרוטוקול HTTP ובכך לעקוף את מנגנוני האבטחה אשר מסתמכים על מאפיינים אלו. |
Hyp3rInj3cT10n | מסמך מודפס 3531 הורדות 37 עמודים |
HTTP Fingerprints
מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | מסמך מודפס 2502 הורדות 13 עמודים |
Port Knocking
מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | מסמך מודפס 2176 הורדות 8 עמודים |
HTTP Attacks - Response Splitting
מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | מסמך מודפס 2436 הורדות 9 עמודים |
Client Side Attacks
מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | מסמך מודפס 2422 הורדות 12 עמודים |
DNS Rebinding
מאמר מאמר נפלא של אביעד המסביר על אחת המתקפות האחרונות על פרוטוקול ה-DNS, מסביר ממה היא נגרמת, איך מבצעים אותה ואיך אפשר להתגונן מפניה. |
אביעד | מסמך מודפס 1963 הורדות 10 עמודים |
Botnet - מה זאת החיה הזאת?!
מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | מסמך מודפס 2228 הורדות 11 עמודים |
XSHM - Cross Site History Manipulation
מאמר האורך של מערך ההיסטוריה הוא גלוי וזמין לכל אפליקציה ועל ידי ניצול תכונה זו ניתן להפר את מנגנון ה-Same Origin Policy |
אלכס רויכמן | מסמך מודפס 1677 הורדות 5 עמודים |
פירוט טכנולוגיות ה-Firewalling השונות
מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | מסמך מודפס 2250 הורדות 8 עמודים |
Web Application Firewalls
מאמר מאמר מעניין ביותר המציג את טכנולוגית ה-WAFs, הצורך והשימוש בהן, בנוסף כולל המאמר הסבר קצר על הקמת WAFs מבוסס קוד פתוח באופן עצמאי. |
נתנאל שיין | מסמך מודפס 1769 הורדות 8 עמודים |
ניתוח קוד Web זדוני
מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | מסמך מודפס 2169 הורדות 14 עמודים |
HTAccess
מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | מסמך מודפס 2193 הורדות 9 עמודים |
פרצות אבטחה נפוצות בהעלאת קבצים בעזרת PHP
מאמר מפתחי ה-PHP יצרו עבור בונה האתר מספר פונקציות כדוגמת הפונקציה move_uploaded_file, שמעלה קבצים לשרת. הפונקציה עושה את עבודתה בצורה יפה מאוד, אך משאירה את האחריות לבדוק את הקובץ בידי המתכנת עצמו. נתמקד במאמר זה בפרצות נפוצות ואפשריות שנוצרות בעת תיכנות מערכות העלאת קבצים |
Hyp3rInj3cT10n | מסמך מודפס 2898 הורדות 17 עמודים |
SQL Injections
מאמר מסמך זה מציג התקפות על שרתי אינטרנט, המכונות SQL Injections. התקפות אלו אפשריות על אתרי אינטרנט המכילים מידע הנוצר באופן דינאמי, מתוך בסיס נתונים. דיון מעמיק יבהיר כיצד מתבצעות ההתקפות הנ"ל. כמו כן נציג דרכים כיצד לכתוב קוד מאובטח שיהיה עמיד בפני המתקפות. |
ניר אדר ו-notkok | מסמך מודפס 43052 הורדות 69 עמודים |
בעיות אבטחה נפוצות בASP
מאמר URL Guessing, HTML Injection, Cookies Manipulation, SQL Injection, Raise Errors, Upload, Path Traversal and Path Disclosure, Null Bytes, URL Encoding, HTTP Header Manipulation, HTML Form-Fields Manipulation, HTML Comments, Default Accounts, Broken Access Control |
ניר אדר | מסמך מודפס 9529 הורדות 15 עמודים |
HTML Attacks
מאמר גלישה באינטרנט - ללא הורדת קבצים, היא בטוחה. האומנם? |
ניר אדר | מסמך מודפס 9618 הורדות 6 עמודים |
הגבלת הגולשים באתר
מדריך אתרים שונים מאפשרים למבקרים בהם לצפות בקוד המקור של האתר. אפשרות זו פותחת חור אבטחה, אותו נסקור במסמך זה |
ניר אדר ו-אסף רשף | מסמך מודפס 7724 הורדות 11 עמודים |
YaBB Forums Security Vulnerabilities - English
מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. |
ניר אדר ו-אסף רשף | מסמך מודפס 15681 הורדות 5 עמודים |
בעיות אבטחה במערכת הפורומים YaBB
מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. מסמך זהו הוא תרגום עברי של המסמך המקורי באנגלית שנכתב על ידי המחברים, והוא מכיל מעט הרחבות והסברים נוספים אודות פרצת האבטחה. |
ניר אדר ו-אסף רשף | מסמך אונליין 7581 הורדות 8 עמודים |
תגי HTML זדוניים המשולבים בבקשות Web Clients
מאמר כאשר שרת Web יוצר דפים באופן דינאמי מתעוררת בעיית אבטחה, בה אתר האינטרנט עשוי לכלול תגי HTML או סקריפטים כחלק מהדף. בעיה זו נוצרת כאשר הדף הנוצר כולל מידע לא בדוק שהגיע ממקורות לא אמינים. בעיה זו ידועה כבר מספר שנים. עם זאת, כמעט כל האתרים הגדולים שקיימים כיום סובלים ממנה במידה זו או אחרת |
ניר אדר | מסמך מודפס 7181 הורדות 5 עמודים |
PHP Injection
מאמר המסמך סוקר פרצת אבטחה שמופיעה רבות באתרים מבוססי PHP. מדובר בהתקפה של הזרקת קוד PHP זדוני, והרצתו על השרת הפגיע. המסמך סוקר את הבסיס לביצוע ההתקפה, בדיקת פגיעות של אתר, דרכי ההתקפה, ודרכי ההגנה. |
מתן צור | מסמך מודפס 12171 הורדות 4 עמודים |
אנונימיות, פרטיות וחוק ברשת האינטרנט | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
המאגר הביומטרי
מאמר על פי החוק, ידרשו בקרוב כל אזרחי ישראל לתת למדינה לאחסן בצורה דיגיטלית עותק מצילום הפנים שלהם וסריקה של שתי אצבעותיהם המורות. מידע זה ישמר במאגר ביומטרי, אליו תהיה גישה למטרות שיפורטו ועל ידי אנשים שיפורטו. בעוד שלשיטתי המאגר עצמו מהווה פגיעה בפרטיות, הרי שגם אם המאגר לא מהווה פגיעה בפרטיות, האפשרויות לניצול לרעה ופגיעה באזרח הנובעות ממהלך זה הן מהותיות. |
עורך דין יהונתן קלינגר | מסמך מודפס 1668 הורדות 5 עמודים |
אנונימיות בעידן הדיגיטלי
מאמר מאמר המציג מספר בעיות הנושא האנונימיות בעידן שבו כל המידע נשמר באופן דיגיטלי, עד כמה הנתונים שלנו באמת חסויים והאם הדרכים בהן נוקטות הרשויות אכן מספיק חזקות בכדי למנוע מהמידע לדלוף. |
אריק פרידמן | מסמך מודפס 1745 הורדות 7 עמודים |
האם קוד פתוח פחות בטוח?
מאמר מאמר המנסה להשיב אש לכיוון אותם החבר'ה שעומדים מאחורי הדעה שהקוד הפתוח פחות בטוח. |
אורי עידן | מסמך מודפס 1475 הורדות 3 עמודים |
חוקת מדינת ישראל והאנונימיות ברשת האינטרנט
מאמר בסקירה קצרה של החלטות בית המשפט, מציג עו"ד יהונתן קלינגר את השאלות והמקרים שעשויים יותר מכל להגדיר כיצד תשמר האנונימיות במרחב הוירטואלי עד שהמחוקקים יחליטו אחרת. |
עורך דין יהונתן קלינגר | מסמך מודפס 1522 הורדות 4 עמודים |
על מקור, עותק והעתק
מאמר מאמר מרתק של עו"ד קלינגר העוסק בסוגיה מהו מסמך מקורי ומהו העתק של מסמך כאשר אנו מדברים על מסמך אלקטרוני, ומציג הצצה למצב הנוכחי במדינת ישראל. |
עורך דין יהונתן קלינגר | מסמך מודפס 1376 הורדות 6 עמודים |
קריפטוגרפיה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
הוכחות באפס ידע
מאמר מאמר מצוין המסביר על נושא ההוכחה באפס ידע, במאמר אריק מציג את הנושא ומציג מקרים הדורשים הוכחות בסיגנון זה. |
אריק פרידמן | מסמך מודפס 2273 הורדות 9 עמודים |
סקירת טכנולויות ההצפנה EFS ו-BitLocker
מאמר המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS |
בנימין כהן | מסמך מודפס 2070 הורדות 7 עמודים |
למה RSA טרם נפרץ?
מאמר שיטת ההצפנה RSA היא אחת משיטות ההצפנה החשובות ביותר בעולם כיום. למרות מאמצים כבירים שנעשים בתחום, ולמרות כמה אלגוריתמים מתוחכמים שמפרקים לגורמים מספרים ענקיים יחסית מהר, הקרב עדיין אבוד - האלגוריתמים המהירים ביותר הם עדיין לא יעילים מספיק. מאמר זה מציג פתרון (שגוי), מסביר מדוע הוא שגוי ומעט על הקושי שבשבירת RSA |
גדי אלכסנדרוביץ' | מסמך מודפס 3006 הורדות 7 עמודים |
Improving Images Steganography
מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | מסמך מודפס 1783 הורדות 8 עמודים |
PKI, תעודות, כרטיסים חכמים ומה שבינהם
מאמר מאמר הסוקר את הדילמות של עולם ה-PKI והפתרונות הקיימים לכל דילמה ודילמה. |
הלל חימוביץ' | מסמך מודפס 2057 הורדות 14 עמודים |
הנדסה לאחור (reversing) | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Manual Packing
מאמר הצגת דרך מעניינת לביצוע Packing על קבצים בינארים וכך לשנות את חתימתם הדיגיטלית, כולל הדגמה שלב אחרי שלב על קובץ דוגמא. |
הלל חימוביץ' | מסמך מודפס 2556 הורדות 6 עמודים |
Manual Unpacking
מאמר איך לגשת לקובץ שביצעו עליו Packing, ואיך לזהות ולעקוף מספר מנגנוני "Anti-Reversing" למיניהם. |
Zerith | מסמך מודפס 1932 הורדות 12 עמודים |
Anti Anti-Debugging
מאמר שיטות קלאסיות לביצוע Anti-Debugging. במהלך המאמר נציג שיטות אלה משני צדדים: בתור מתכנת - נבין איך מבצעים פעולות Anti-Debugging שונות ובתור Reverser- נראה כיצד ניתן לעקוף אותן |
Zerith | מסמך מודפס 1921 הורדות 13 עמודים |
Hacking Kindle DRM
מאמר ניהול זכויות דיגיטלי - הוא פשוט למדי - החברה המשתמשת במושג בוחרת להגביל את המשתמשים באמצעות טכניקות שונות - טכניקות אלו יכולות להיות קשורות בתוכנה או בחומרה ומטרתן להבטיח כי הצרכן של אותו המוצר לא יוכל להעביר את תוכן המוצר לאדם אחר |
LaBBa | מסמך מודפס 1706 הורדות 8 עמודים |
User-Land Hooking
מאמר מאמר משובח המציג את התיאוריה מאחורי טכניקות ה-Hooking השונות, את ההבדלים בינהם, איך ניתן לבצען ומה ניתן להשיג בעזרתן. |
Zerith | מסמך מודפס 2082 הורדות 10 עמודים |
אבטחת ססמאות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
בחירת ססמאות נכונה
מאמר כיצד לשפר את רמת הבטיחות של הססמאות שלך |
ניר אדר | מסמך אונליין 8784 הורדות 5 עמודים |
עקיפת ססמאות BIOS וססמאות Windows
מאמר המסמך מציג טכניקות המשמשות לעקיפת ססמאות BIOS וססמאות עבור גרסאות שונות של Windows |
Fareid | מסמך מודפס 13234 הורדות 4 עמודים |
אבטחת מידע - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
אבטחה בICQ
מאמר המדריך השלם להגנת הICQ במחשב האישי |
אסף רשף | מסמך מודפס 7081 הורדות 13 עמודים |
הפסקת קפה
מאמר Cofee - או בשמו המלא Computer Online Forensic Evidence Extractor, הוא למעשה כלי למטרות Forensics או יותר נכון טרום Forensics למערכות מבוססות Windows שפותח ע"י מיקרוסופט ומופץ דרך NW3C. הכלי מיועד לסייע לאנשי רשויות החוק לבצע איסוף נתונים מהיר ONLINE בזירת הפשע. התהליך מתוכנן לרוץ על גבי מדיה נתיקה ובמינימום מעורבות של החוקר. |
צבי קופר | מסמך מודפס 1873 הורדות 15 עמודים |
Zip Bombs
מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | מסמך מודפס 3162 הורדות 12 עמודים |
להבין את התכלס מאחורי האנונימיות המורכבת - TOR
מאמר מאמר המציג סריקה טכנולוגית מלאה על טכנולוגיות TOR, מסביר כמה היא עוזרת לנו לשמור על האנונימיות שלנו ואיך היא מבצעת זאת. |
ליאור קפלן | מסמך מודפס 1998 הורדות 12 עמודים |
עקרונות בפיתוח מאובטח (חלק א')
מאמר מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו. |
עידו קנר | מסמך מודפס 8917 הורדות 8 עמודים |
IDS - Intrusion Detection System
מאמר מאמר מעניין מאוד המפרט על מערכות ה-IDS, מסביר מה תפקידן, אין הן עושות אותו ואיך להקים אחת כזאת באירגון. |
נתנאל שיין | מסמך מודפס 1562 הורדות 11 עמודים |
אבטחת מידע בוירטואליזציה
מאמר מאמר מקיף, המציג את עולם הוירטואליזציה, מפרט ומסביר על סוגי הטכנולוגיות השונות למימוש וירטואליזציה ופתרונות Terminal הקיימים כיום בשוק. |
ניר ולטמן | מסמך מודפס 1730 הורדות 8 עמודים |
פיתוח מאובטח - חלק ב'
מאמר מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם. |
עידו קנר | מסמך מודפס 1749 הורדות 9 עמודים |
Rootkits - דרכי פעולה וטכניקות בשימוש (חלק ב')
מאמר מאמר טכני על דרכי הפעולה השונות המנוצלות בידי כותבי ה-Rootkits, המאמר בא כהמשך למאמר שפורסם בגליון השישי |
Zerith | מסמך מודפס 3671 הורדות 13 עמודים |
Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א')
מאמר במהלך השנים נושא ה-Rootkits התפתח הן לצרכים יותר שליליים כגון Malwares והן ככלי לאכיפת מדיניות הגנות למשחקי רשת לדוגמא |
Zerith | מסמך מודפס 1844 הורדות 10 עמודים |
Meta Data – פירורי מידע לאויב שלך
מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | מסמך מודפס 2365 הורדות 13 עמודים |
SQL CLR Integration
מאמר חברת מיקרוסופט פיתחה מנגנון שימושי אשר מאפשר למתכנתים להרחיב את יכולות בסיס הנתונים שלהם מעבר לשפות השאילתות הרגילה (SQL) ומעבר לשפת הפרוצדורות (Stored Procedures), ע"י הכנסת השימוש בכתיבה של קוד .NET של ממש, אשר ירוץ ישירות על שרת ה-SQL. מייקרוסופט איפשרה למתכנתים חופש פעולה גדול יותר, אך היא גם פתחה בפני האקרים פתח להרצה של קוד על שרת ה-SQL שלה. |
מרון סלם (HMS) | מסמך מודפס 1724 הורדות 7 עמודים |
IPSEC Protocols
מאמר מידע על הפרוטוקולים המרכיבים את ארכיטקטורת ה-IPSec ואת דרכם להגן מפני איומים שונים. |
סולמני יגאל | מסמך מודפס 1779 הורדות 8 עמודים |
Denial Of Service Attacks
מאמר סוגי התקפות שונות על שרתים: Finger, באגים במערכות הפעלה ושירותים, Ping Flooding. |
ניר אדר | מסמך מודפס 8236 הורדות 4 עמודים |
DoS via Algorithmic Complexity Attacks
מאמר מסמך זה מציג סוג חדש יחסית של התקפות המבוססות על ניצול בעיות באלגוריתמים של מבני נתונים, הנמצאים בשימוש באפליקציות גדולות. |
ניר אדר | מסמך מודפס 6166 הורדות 11 עמודים |
Format String Vulnerabilities
מאמר Format String Vulnerabilities הינה בעיית אבטחה הנוצרת עקב שימוש לא נכון בפקודות המקבלות מחרוזות בקרה, כגון printf, sprintf וכדו'. מסמך זה מציג סקירה של הבעיה ודרכי הניצול שלה |
ניר אדר | מסמך מודפס 6012 הורדות 4 עמודים |
אוסף מושגים בתחום האבטחה
סיכום מילון קצר של מושגים הקשורים לתחום האבטחה |
ניר אדר | מסמך מודפס 10954 הורדות 5 עמודים |
FireWall Hacking
מאמר דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן. |
cp77fk4r | מסמך מודפס 9766 הורדות 10 עמודים |
התקפות על מערכת ההצפנה RSA
מאמר מאז פרסומה הראשון, מערכת ההצפנה RSA נבחנה על ידי חוקרים רבים ונמצאו מספר התקפות מרתקות, אולם אף אחת מהן אינה הרסנית וניתן להימנע מהן על ידי מימוש נכון של המערכת. בעבודה זו אני ניתנת סקירה כללית על דרך הפעולה של RSA. נדונות הגישות והאלגוריתמים השונים אשר פותחו לצורך פיצוח מערכת הצפנה זאת, וכן מתוארת מידת הצלחתם בכך מוסבר כיצד ניתן להתגונן מפניהם. נבדקות השאלות האם המערכת בטוחה היום, ועד מתי מערכות נוכחיות ישארו מאובטחות. בנוסף, מתוארות מספר התפתחויות טכנולוגיות עדכניות אשר עשויות לסכן את המערכת. |
עודד בראש | מסמך מודפס 7218 הורדות 51 עמודים |
קבצי הרצה בתקופות השונות
מאמר המאמר מקנה לקורא הבנה מעמיקה על קובץ הרצה, קריאות לפונקציות, ספריות וקומיפלציה תוך כדי דגש על ההתפחות שלהם לאורך ההיסטוריה. כמו כן הוא מכיל מדריך להידור קוד-מקור באסמבלי. |
יוסף רייסין | מסמך מודפס 1528 הורדות 12 עמודים |
SSL & Trasport Layer Security Protocol
מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | מסמך מודפס 2157 הורדות 12 עמודים |
הפרוטוקול Kerberos V5
מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | מסמך מודפס 1827 הורדות 6 עמודים |
הגנה במערכות מתוכנתות - קטלוג התקפות
דף נוסחאות אוסף של מתקפות אפשריות על פרוטוקולים ומערכות מחשב כפי שנלמדים בקורס "הגנה במערכות מתוכנתות" (236350) בטכניון. כולל הגדרות והסברים. כותב המסמך אינו ידוע, ונשמח אם ייצור עמנו קשר בדוא"ל: yonatan at underwar.co.il |
לא ידוע | מסמך מודפס 3723 הורדות 3 עמודים |
טרוינים ווירוסים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
טרוינים
מאמר סקירה על סוסים טרוינים וכיצד מתגוננים מפניהם. |
עומר המאירי | מסמך מודפס 8858 הורדות 3 עמודים |
וירוסים
מאמר וירוסים - סקירה קצרה ודרכי התגוננות |
ניר אדר | מסמך אונליין 7316 הורדות 5 עמודים |
התגוננות מפני וירוסים
מאמר מסמך קצר זה מציג מספר כללי אצבע ושיטות עבור משתמשי Windows כיצד להגן על המחשב שלהם מפני וירוסים ומזיקים אחרים |
ניר אדר | מסמך מודפס 6316 הורדות 4 עמודים |
קבצי LNK והסכנות שהם מציגים
מאמר כל אדם המתעניין מעט באבטחת המחשב שלו ימצא איזכורים רבים לקבצי LNK ברשת האינטרנט, בהם כתוב כי מומלץ לחסום קבצי LNK כאשר מקבלים דואל, מכיוון שלרוב הם יכילו וירוסים. השאלה עליה עונה מסמך זה היא: למה בעצם קבצים אלו מסוכנים? קבצי LNK אינם קבצי הרצה, אך עדיין הם מציגים איום לגולש. מסמך זה יפרט על הסכנות שנשקפו מקבצים אלו |
ניר אדר | מסמך מודפס 6318 הורדות 8 עמודים |
ניתוח ה-Conficker
מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | מסמך מודפס 1745 הורדות 12 עמודים |
וירוסים - שיטות טעינה
מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | מסמך מודפס 2310 הורדות 14 עמודים |
אבטחת Windows | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
NTFS Alternate Data Streams
מאמר ערוצי מידע חלופיים הם חלק ממערכת הקבצים NTFS המיועד לתת תמיכה עבור HFS – מערכת הקבצים של מחשב המקינטוש. למרות שניתן ליצור ערוצים חלופיים ולפנות אליהם בקלות על ידי מערכת ההפעלה, לא קיימים ב-Windows כלים כדי לגלות ADS לא רצויים. המחסור בכלים לגישה אל ערוצים אלו הופכים אותם לבעיית אבטחה |
ניר אדר | מסמך מודפס 7049 הורדות 9 עמודים |
Privilege Excalation
מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | מסמך מודפס 2632 הורדות 10 עמודים |
מגזין IKP | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
IKP - הגליון הראשון
מגזין הגליון הראשון של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 20 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. שיטות הצפנה - קידוד, הצפנה והאשינג. ב. מבוא לקריפטוגרפיה - מבוא תורת ההצפנה - שיטות ותאוריה למתחילים תכנות\ריברסינג: א. מבוא לתכנות - מושגים בסיסים בעולם התכנות. ב. ריברסינג - סדרת מאמרים למתחילים בתחום. ג. סוקטים בשפת פרל. ד. מיונים למקצועות המחשב - תיאור התהליך של מבחני המיון הראשוניים למקצועות המחשב בצה"ל. ה. ASP- טיפים וטריקים ב ASP למתחילים. הגליון מוגש בפורמט HTML |
IKP | מסמך מודפס 3285 הורדות 20 עמודים |
IKP - הגליון השני
מגזין הגליון השני של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 18 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. מבוא לשפת C. ב. שילוב אסמבלי בשפת C. ג. JAVA לטלפונים סלולריים. ד. מבוא לדלפי. ריוורסינג והצפנה: א. פריצת תוכניות הכתובות ב-VB. ב. הכנת crackme. ג. SSL & TLS. ד. שיטת ההצפנה RSA - חלק א' אבטחת מידע ורשתות: א. פרוטוקול DHCP. ב. מבוא לתקשורת |
IKP | מסמך מודפס 2249 הורדות 17 עמודים |
IKP - הגליון השלישי
מגזין הגליון השלישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 17 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות & רוורסינג: מבוא למיונים, מבוא לרקורסיה, regular expressions in perl, סוקטים ב-perl, בניית קראק-מי. אבטחת מידע: הצגת באגים במערכות ידועות, Cross Site Scripting - הסבר למתחילים. מתמטיקה: קומבינטוריקה, סדרות פיבונצי |
IKP | מסמך מודפס 2036 הורדות 17 עמודים |
IKP - הגליון הרביעי
מגזין הגליון הרביעי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 12 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. ARP poisoning ב. Cain -בסיס תכנות\ריברסינג: א. Raw Sockets ב. מטריצות בשפת C. ג. אופטימיזצית תוכנות בשפת C. ד. ICQ - בניית קליינט הגליון מוגש בפורמט HTML |
IKP | מסמך מודפס 2548 הורדות 12 עמודים |
IKP - הגליון החמישי
מגזין הגליון החמישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 14 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. Raw sockets part 2. ב. סריקה באמצעות raw sockets. ג. Shellcode ד. מערכות הפעלה - מושגי יסוד. פריקינג: מידע על שירות האבנט של בזק אבטחת מידע: א. התקפות DoS. ב. פריצת Firewalls. ג. XSS - מדריך מתמטיקה: א. מבוא למטריצות. ב. מספרים מרוכבים. הגליון מוגש בפורמט HTML |
IKP | מסמך מודפס 2262 הורדות 14 עמודים |
מערכות ההפעלה Unix/Linux | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
יצירת אתר אישי תחת שרת UNIX
מדריך כיצד לפתוח אתר אישי תחת שרתי UNIX המאפשרים זאת |
ניר אדר | מסמך מודפס 5932 הורדות 2 עמודים |
סיכום פקודות UNIX
סיכום סיכום פקודות UNIX |
לא ידוע | מסמך מודפס 19526 הורדות 24 עמודים |
Linux Kernel Compile
סיכום מסמך שמטרתו לעזור לאלו הרוצים ליצור kernel מותאם אישית במערכת שלהם. |
Niv Tokman | מסמך מודפס 8387 הורדות 2 עמודים |
ניהול זיכרון בLinux
מאמר הזיכרון הפיזי הוא זיכרון הנמצא בהתקנים הפיזיים של המחשב. זיכרון וירטואלי הוא מרחב זיכרון מדומה העומד לרשות תהליך. מסמך זה מציג כיצד מערכת ההפעלה Linux מנהלת את הזכרון עבור התהליכים השונים. |
ניר אדר | מסמך מודפס 8059 הורדות 3 עמודים |
עבודה עם סביבת עבודה דמויית יוניקס במת"מ
מדריך עבודה עם סביבת עבודה דמויית יוניקס במת"מ |
אוהד לוצקי ו-בועז גולדשטיין | מסמך מודפס 7749 הורדות 14 עמודים |
IPTABLES
מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | מסמך מודפס 1863 הורדות 11 עמודים |
Bootable BackTrack From USB - Persistent Changes
מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | מסמך מודפס 1711 הורדות 11 עמודים |
המדריך לטרמינל בלינוקס למתחילים
מאמר מדריך למתחילים בנושא עבודה עם הטרמינל בלינוקס. במדריך 9 פרקים: פקודות בסיסיות, פקודות נוספות, פקודות מתקדמות, פקודות שליטה במערכת, ניהול חבילות באובונטו, פקודות מתקדמות במערכת, חבילות RPM ופקודות אינטרנט, פקודות שונות נוספות. |
Qazjap11 | מסמך מודפס 11701 הורדות 44 עמודים |
עבודה ביוניקס וכתיבת סקריפטים
סיכום סיכום פקודות עיקריות ביוניקס ותחביר של כתיבת סקריפטים |
ניר אדר | מסמך מודפס 10343 הורדות 6 עמודים |
C-Shell - חלק שני
סיכום C-Shell - מנגנוני בקרה וסקריפטים |
טכניון מוסד טכנולוגי לישראל | מסמך מודפס 8596 הורדות 12 עמודים |
פקודות Unix בסיסיות
מדריך פקודות Unix בסיסיות, שימושיהן השונים, הפקודות המקבילות להן ב-DOS וכיצד לבצע אותן. |
ניר אדר | מסמך מודפס 15783 הורדות 3 עמודים |
נושאים שונים בLinux
מדריך מסמך זה סוקר נושאים שונים בלינוקס, כגון מערכת הקבצים בלינוקס, עבודה ברשת, פקודות בלינוקס, כיצד מתקינים תוכנות בלינוקס ועוד |
ניר אדר | מסמך מודפס 10554 הורדות 6 עמודים |
עורכי טקסט בUnix
מאמר במסמך זה סקירה קצרה על עורכי טקסט שונים במערכת ההפעלה Unix |
ניר אדר | מסמך אונליין 6977 הורדות 4 עמודים |
C-Shell - חלק ראשון
סיכום העברת קלט/פלט, כלים בUnix, בקרת תהליכים |
טכניון מוסד טכנולוגי לישראל | מסמך מודפס 11178 הורדות 16 עמודים |
תריסר טיפים לעבודה בלינוקס
מאמר 12 טיפים לעבודה בלינוקס (סביבת אובונטו/גנום) |
יוסי גיל | מסמך מודפס 2968 הורדות 4 עמודים |
מערכת ההפעלה DOS | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
עבודה עם קבצי Batch
מדריך מבוא להבנת קבצי אצווה (Batch Files), כיצד לפעול עמם, לקתר תהליכים והפקודות השונות המשמשות לכתיבת קבצים אלו. כמו כן, המסמך מסביר כיצד להתמודד עם הודעות שגיאה מסוגים שונים |
שירלי | מסמך מודפס 11572 הורדות 9 עמודים |
מערכות הפעלה - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
מערכות הפעלה - מושגי יסוד
סיכום מושגי יסוד הקשורים למערכות הפעלה - מהי מערכת הפעלה? מה המטרות שלה? תהליכים ומנגנוני החלפת הקשר |
ניר אדר | מסמך מודפס 17830 הורדות 6 עמודים |
סיכום הקורס מערכות הפעלה
סיכום סיכום הקורס "מערכות הפעלה" בטכניון (קורס 234123). ארכיטקטורת IA32, הבנת תהליכים, זימון תהליכים, אמצעי סנכרון ותיאום בין תהליכים, ו-threads. סינכרוניזציה ב-Linux, פסיקות, ניהול הזכרון, מערכת הקבצים ונושאים נוספים. המסמך מציג את העקרונות לפיהם בנויה כל מערכת הפעלה, ומביא דוגמאות ספציפיות על מערכת ההפעלה Linux |
אור גלעד | מסמך מודפס 21227 הורדות 41 עמודים |
מערכת ההפעלה XINU | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
מערכת ההפעלה XINU
ספר אלקטרוני סקירה לעומק של מערכת ההפעלה XINU. המסמך עודכן ב-29/07/2010 |
ניר אדר | מסמך אונליין 15638 הורדות 68 עמודים |
חומרה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
התקנת דיסק קשיח
מדריך דיאגרמה המסבירה כיצד צריך להתקין דיסק קשיח חדש, בהתאם לניפחו |
שירלי | מסמך מודפס 8575 הורדות 1 עמודים |
RFID Hacking
מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 2132 הורדות 7 עמודים |
האם אנדרואידים חולמים על תולעים אלקטרוניות?
מאמר מאמר מעניין במיוחד המציג מספר נקודות חשובות שיש להתייחס אליהן בעת פיתוח אפליקציות למערכת ההפעלה אנדרואיד, בנוסף מציג אייל את מודל האבטחה הממומש במערכת. |
אייל גל | מסמך מודפס 2038 הורדות 8 עמודים |
פריצת מנעולים
מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | מסמך מודפס 3064 הורדות 11 עמודים |
LINK CAMERA PROTOCOL
סיכום מאמר זה מתאר את פרוטוקול Link Camera, שהוא תקן שנועד לאפשר תקשורת טורית בין מצלמות ובין Frame Grabbers. |
אלון צרני | מסמך מודפס 10930 הורדות 11 עמודים |
תקן DVI
סיכום DVI הינו תקן לקשר דיגיטלי בין המחשב למסך |
אלון צרני | מסמך מודפס 6135 הורדות 9 עמודים |
פרוטוקול I2C - תקציר
סיכום מאמר המתאר את פרוטוקול I2C בצורה ברורה יותר מאשר ההגדרה הפורמלית |
אלון צרני | מסמך מודפס 12761 הורדות 13 עמודים |
תכן לוגי ומבוא למחשבים
ספר אלקטרוני נסקור במסמך זה את המחשבים. נכיר את המחשב מרמת החלקים המרכיבים אותו עד לרמת שפת האסמבלר. נושאים עיקריים בחוברת: תכן לוגי, זכרונות SRAM, DRAM, מעגלים מצונרים, בקרה, מחשב ה-MAYBE ושפת G |
ניר אדר | מסמך מודפס 29675 הורדות 169 עמודים |
MAYBE Help Page
דף נוסחאות דף עזר עבור מחשב הMAYBE |
אבישי אדלר | מסמך מודפס 4904 הורדות 1 עמודים |
זיכרון וירטואלי
סיכום זיכרון וירטואלי במחשבים |
ניר אדר | מסמך מודפס 10828 הורדות 5 עמודים |
זיכרון מטמון - cache
סיכום כיצד הcache במחשבים המודרניים עובד? מה תפקידו ועד כמה הוא משפר את ביצועי המחשב? |
טכניון מוסד טכנולוגי לישראל | מסמך מודפס 16511 הורדות 12 עמודים |
מבנה מחשבים ספרתיים - דף נוסחאות
דף נוסחאות הצעה לדף נוסחאות בקורס "מבנה מחשבים ספרתיים" (234267) בטכניון. הדף הוכן ע"י סטודנט ואינו חומר רשמי של הקורס. נושאי הקורס: Data Hazards, Control Hazards, Cache, Branch Prediction, Out of Order Execution (OOOE), Compiler Optimizations, Virtual Memory, VAX, TLB |
לא ידוע | מסמך מודפס 3700 הורדות 2 עמודים |
רשתות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
מבוא לרשתות תקשורת
ספר אלקטרוני מסמך המסביר את היסודות של רשתות תקשורת, הסבר מפורט על הרכיבים מהם הן מורכבות, התכונות השונות שלהן והסטנדרטים שלהן. המאמר מורכב ומעמיק בתחום. |
שירלי | מסמך מודפס 33371 הורדות 50 עמודים |
מבוא לרשתות מחשבים - סיכום
סיכום סיכום הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. המסמך אינו חומר רשמי של הקורס, אלא סיכום אישי בלבד. המקורות לכתיבת המסמך הם ההרצאות והתרגולים בקורס, והזכויות שייכות לפקולטה למדעי המחשב בטכניון ולמוריה. הנושאים במסמך: פרוטוקולים להצפת מידע ברשת (PI,PIF), גילוי ותיקון שגיאות בשכבת הקו (המינג, CRC), מודל השכבות, פרוטוקול Stop & Wait, פרוטוקול Go Back N, פרוטוקול Selective Repeat, תורת התורים (תור MM1, דיאגרמת מצבים, משפט ליטל), Aloha, Slotted Aloha, CSMACA, CSMACD, Reservation Aloha, מפת הביטים, רשתות GSM, docsis, פרוטוקול DCF של תקן ה-Wireless, רשת טבעת, Resilent Packet Ring, Buffer Insertion Ring, חיבור LANs באמצעות גשרים (פרוטוקול לבניית עץ פורש, העברת הודעות באמצעות גשרים, התמודדות עם שינויי טופולוגיה), מבנה האינטרנט, ARP, DHCP, DVR, UDP, TCP. המסמך כולל מספר נוסחאות וטענות שימושיות בפתרון תרגילים. |
בוריס צ'רקסקי | מסמך מודפס 10721 הורדות 22 עמודים |
מבוא לרשתות מחשבים - סיכום ודוגמאות לשאלות
אוסף תרגילים סיכום חומר הקורס "מבוא לרשתות מחשבים" (236334) בטכניון ודוגמאות לשאלות לכל נושא. כל השאלות לקוחות ממבחנים קודמים או משיעורי בית קודמים, והן כוללות פתרונות מלאים ומפורטים. סיכום החומר והפתרונות נכתבו ע"י סטודנטים, ולא נבדקו ע"י צוות הקורס. המקורות לכתיבת המסמך הם ההרצאות והתרגולים, והזכויות שייכות לפקולטה למדמ"ח בטכניון ולפרופ' ראובן כהן. הנושאים במסמך: מודל השכבות, פרוטוקולים להצפת מידע ברשת, גילוי ותיקון שגיאות בשכבת הקו, CRC, פרוטוקולי ARQ בשכבת הקו (stop&wait, selective repeat, go back n), תורת התורים, שכבת ה-MAC, פרוטוקול ALOHA, פרוטוקול Slotted Aloha, CSMA, CSMA CD, פרוטוקולים להזמנת הערוץ (bitmap, docsis, reservation aloha), רשתות אלחוטיות CSMA CA, רשתות טבעת (RPR), חיבור LANs באמצעות גשרים, בניית עץ פורש, האינטרנט ופרוטוקולי TCP-IP, פרוטוקול IP, ניתוב ב-IP, מבנה האינטרנט, ARP, DHCP, פרוטוקול UDP, פרוטוקול TCP. |
אור גלעד ו-ליאורה נאמן | מסמך מודפס 21967 הורדות 63 עמודים |
רשתות תקשורת מרחביות WAN
מאמר מסמך העוסק ברשתות תקשורת מרחביות כגון WAN, תפקידיהן השונים וכן סוגי הרשתות שניתן למצוא כיום. המאמר מחלק את שירותי ה-WAN לשלוש משפחות ומפרט על כל אחת מהן בנפרד. |
שירלי | מסמך מודפס 12732 הורדות 16 עמודים |
מבוא לרשתות מחשבים - דף נוסחאות
דף נוסחאות הצעה לדפי נוסחאות עבור הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. הדפים מכילים את הנושאים הבאים: מודל השכבות - מושגי יסוד, שכבת הקו - פרוטוקולי ARQ, פרוטוקולי MAC, תורת התורים, רשתות אלחוטיות, שכבת ה-IP ו-UDP. כמו כן ישנה חזרה נרחבת על מושגים חשובים בהסתברות. מצורפת גם גרסת Word ניתנת לעריכה. במידה ושיפרתם את הדפים אנא שלחו אותם לצוות האתר על מנת שגם אחרים יוכלו להנות מהשינויים. |
ענת אלון, ניר אדר ו-הגות | מסמך מודפס 6993 הורדות 4 עמודים |
כתובת החומרה של המחשב
סיכום כיצד לאתר את כתובת החומרה של המחשב תחת מערכות הפעלה שונות |
ניר אדר | מסמך מודפס 10528 הורדות 7 עמודים |
פרוטוקולים - השכבה הפיסית | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
סריקת טכנולוגיות NAC ואופן מימושן
מאמר מאמר המציג את טכנולוגיות ה-NAC השונות, מסביר על אופן מימושן, מסביר אילו בעיות הן פותרות לנו ואיך הן עושות את זה. |
רועי חורב | מסמך מודפס 1820 הורדות 9 עמודים |
DNS Cache Poisoning
מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 5251 הורדות 13 עמודים |
אבטחת SIP עם Asterisk
מאמר הטלפוניה Asterisk, מרכזיית תוכנה המשוחררת כקוד פתוח, המרכזייה עצמה שינתה את פני הטלפוניה בעולם בכלל ובישראל בפרט אך לדעתי נושא אבטחת המידע בתחום הטלפוניה אינו מקבל חשיפה ראויה. |
עידו קנר | מסמך מודפס 1621 הורדות 9 עמודים |
מנגנון ההצפנה WEP
מאמר מאמר מקיף מאוד המסביר על פרוטוקול ה-WEP, על עקרונות האבטחה והליקויים בהם. |
הרצל לוי | מסמך מודפס 2535 הורדות 16 עמודים |
פרוטוקולים - שכבת האפליקציה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
SMTP Protocol
מאמר סקירה קצרה של פרוטוקול הSMTP, המשמש לשליחת דואל באינטרנט |
ניר אדר | מסמך מודפס 9895 הורדות 4 עמודים |
פרוטוקול POP3
מאמר מסמך המתאר את פרוטוקול קבלת הדואר האלקטרוני - pop3 |
ניר אדר | מסמך מודפס 7996 הורדות 6 עמודים |
פרוטוקולים על ידי דוגמא
מאמר מצגת באנגלית - דוגמאות לשימוש בפרוטוקולים שונים: HTTP, Cookies, Web Caches, FTP, SMTP, POP3 |
לא ידוע | מסמך מודפס 10961 הורדות 7 עמודים |
פרוטוקול SMTP ויישומו בתוכניות בשפת C
מדריך דוגמא לשימוש בפרוטוקול SMTP, המשמש לשליחת דואר אלקטרוני, על ידי קוד בשפת C. |
K4xz | מסמך מודפס 5933 הורדות 9 עמודים |
3G Mobile Network Security
מאמר מאמר תאורתי המציג את הנקודות הנוגעות באבטחת המידע שבהן נאלצות חברות הסלולאר להתעסק בכל הנוגע למכשירי הטלפון החכמים. |
רועי חורב | מסמך מודפס 1549 הורדות 7 עמודים |
חולשות בפרוטוקול UPnP
מאמר מאמר המציג תוצאות מחקר שבוצע ע"י אביב המציג מספר חולשות בפרוטוקול ה-UPnP. המאמר מסביר איך חולשות אלו מאיימות על אבטחת האירגון. |
אביב ברזילי | מסמך מודפס 1425 הורדות 9 עמודים |
עולם ה-Web | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
כיצד לפתוח תיבת אימייל בWalla
מדריך מסמך זה מסביר צעד אחר צעד כיצד לפתוח תיבת אימייל בפורטל Walla. לצפייה במסמך לחצו על כפתור ההורדת המסמך שמעל! |
ניר אדר | מסמך מודפס 19696 הורדות 5 עמודים |
הגבלת תנועת רובוטים באינטרנט - שימוש ב-robots.txt
מדריך במסמך זה נלמד כיצד להגביל את צעדיהם של רובוטים המבקרים באתר שלנו. הפעולה מתבצעת על ידי הוספת קובץ בשם robots.txt, המגדיר עבור הרובוטים המבקרים מהם האיזורים המותרים ומהם האיזורים האסורים עבורם. |
ניר אדר | מסמך מודפס 6277 הורדות 3 עמודים |
RSS Standard
מאמר המושג RSS הוא מושג חדש יחסית בזירת האינטרנט. מושג זה מתאר דרך להפצת תכנים של אתר אינטרנט כלשהו, בדרך שתהיה מובנת לא רק למשתמש, אלא גם למכונות ומחשבים. |
משה הלוי | מסמך מודפס 5754 הורדות 15 עמודים |
צ'טים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
כיצד להשתמש בIRC
מדריך מאמר המתאים למשתמשים המתחילים ומהווה מבוא ל-IRC, רשת שיחות וירטואליות מבוססת טקסט. המאמר מפרט פקודות בסיסיות הרלוונטיות לשימוש דרך לקוח IRC |
ניר אדר | מסמך מודפס 5846 הורדות 3 עמודים |
Dalnet Services
מדריך כיצד להשתמש בשירותי רשת הIRC הגדולה ביותר - Dalnet |
ניר אדר | מסמך מודפס 5078 הורדות 4 עמודים |
מדריכי תוכנות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Adobe Acrobat
מדריך כיצד ליצור קבצי PDF בעזרת Acrobat 4 |
ניר אדר | מסמך מודפס 6786 הורדות 4 עמודים |
התקנת LyX ב-Windows
מדריך LyX הוא מעבד מסמכים גרפי, כלומר הוא מערכת להכנת מסמכים, ושימושי במיוחד לצורך כתיבת מאמרים מדעיים ומאמרים טכניים הכוללים נוסחאות מתמטיות, הפניות וכדו'. מסמך זה מציג כיצד יש להתקין את LyX על מערכת Windows. |
ניר אדר | מסמך מודפס 2191 הורדות 8 עמודים |
Office 2010 - גרסת 64 ביט או גרסת 32 ביט?
מאמר Office 2010 היא גרסת Office הראשונה המגיעה גם בגרסאות 32 ביט וגם בגרסאות של 64 ביט. מסמך זה יעזור לכם להחליט מה הגרסה המתאימה עבורכם להתקנה. |
ניר אדר | מסמך מודפס 2217 הורדות 5 עמודים |
המרת קול אנושי לקובץ מידי
מדריך הדרך להמרת קול אנושי למוסיקת פלייבק (מנגינה) ולשינוי הכלים המרכיבים את המוסיקה. מיועד בעיקר לאנשים שאינם בעלי ידע המאפשר להם להלחין, לנגן וליצור מוסיקה באורגן או בתוכנות מוסיקה מתקדמות. |
דורון קבלן | מסמך מודפס 7061 הורדות 8 עמודים |
הטמעת כתוביות לצמיתות
מדריך מדריך זה מלמד כיצד ניתן להטמיע את הכתוביות בתוך סרט AVI. |
דורון קבלן | מסמך מודפס 26141 הורדות 22 עמודים |
הורדת קבצי וידיאו שאינם ניתנים לשמירה
מדריך קרה לכם פעם שקבלתם לינק לסרטון, שיר או קליפ , התלהבתם מהצפייה, אך לא יכולתם לשמור את הסרטון אצלכם במחשב? נכנסתם לאתר חדשות ולא הצלחתם לשמור לעצמכם את כתבת הוידיאו שהתנגנה בדף? כאן תלמדו את הפתרון |
דורון קבלן | מסמך מודפס 17233 הורדות 35 עמודים |
יצירת תוכן עיניינים למסמך Word
מדריך במסמך הזה נציג כיצד יוצרים תוכן עיניינים דינאמי למסמך Word - תוכן עיניינים המתעדכן באופן אוטומטי. |
ניר אדר | מסמך מודפס 17961 הורדות 7 עמודים |
Matlab - בסיס
מדריך נושאים בסיסיים ב-Matlab עבור אנשים המעוניינים להתוודע אל סביבה זו. |
ניר אדר | מסמך מודפס 17093 הורדות 13 עמודים |
מדריך למשתמש - VAX11 Simulator
מדריך מסמך זה הינו מדריך המשתמש הרשמי עבור סימולטור ה-VAX11 שנכתב על ידי צוות האתר. |
ניר אדר | מסמך מודפס 5663 הורדות 13 עמודים |
MS SQL Server 2000
מדריך MS SQL Server 2000 - מדריך למשתמש המתחיל על ידי הצגת דוגמא. נראה יצירת בסיס נתונים, עריכה ומחיקתו. |
ניר אדר | מסמך מודפס 9955 הורדות 6 עמודים |
שאלות ותשובות אודות MathType
מדריך שאלות ותשובות אודות MathType |
אהוד שביט | מסמך מודפס 6562 הורדות 7 עמודים |
MathType - עורך נוסחאות מתמטיות
מדריך MathType היא גירסה מורחבת ומקצועית של מעבד הנוסחאות המתמטיות Equation Editor המשולב כחלק מובנה של MS-Word. במסמך זה נציג את MathType ואת השימוש בה |
ניר אדר | מסמך מודפס 12726 הורדות 6 עמודים |
ניקוד טקסט עברי ב-Windows
מדריך ניקוד טקסט עברי ב-Windows |
ניר אדר | מסמך מודפס 6827 הורדות 1 עמודים |
מבוא לשימוש ב-LyX
מדריך מבוא קצר ל-Lyx המסביר מה זה ולמה זה טוב, איך מתקינים, קינפוג לכתיבת עברית, כותרות ועיצובים, כתיבת מתמטיקה וקומפילציה. |
גדי אלכסנדרוביץ' | מסמך מודפס 1550 הורדות 5 עמודים |
משחקים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
משחקים מוסתרים בתוכנות שונות
מאמר משחקים שונים המוסתרים בתוכנות שונות. בין התוכנות: Word, Excel, FireFox ועוד. |
ניר אדר | מסמך מודפס 18906 הורדות 6 עמודים |
טיפים ואפשרויות נסתרות ב-Windows
מאמר טיפים ואפשרויות נסתרות ב-Windows |
ניר אדר | מסמך מודפס 13908 הורדות 5 עמודים |
מיקרואלקטרוניקה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
טרנזיסטור MOS
סיכום טרנזיסטור MOS: רמות אנרגיה בקבל MOS, קירוב המיחסור, התקן MOS שלושה הדקים, אפקט מצע, טרנזיסטור במצב לינארי, טרנזיסטור ברוויה, קיבולים בטרנזיסטור MOS, קיבולי צומת, מודל קיבולי לטרנזיסטור MOS, התנגדות דיפוזיות מקור ושפך, מודל spice. |
אייל רוטמן | מסמך מודפס 11494 הורדות 18 עמודים |
דיודה
סיכום דיודה היא התקן חשמלי יסודי בתורת המעגלים וה-VLSI. הבנתו מהווה בסיס להבנת כל מעגל באשר הוא.. מסמך זה בונה את הבנת הדיודה בשלבים, החל מהפיזיקה הבסיסית ועד שימושה בתור התקן חשמלי. הנושאים במסמך: מבנה פנימי של דיודה, משוואת פואסון לאזור המחסור, רוחב אזור המחסור, קיבול הצומת, קיבול לאות גדול, דיודה מעשית, מודל spice לדיודה. |
אייל רוטמן | מסמך מודפס 4845 הורדות 11 עמודים |
עדכניות המסמכים: נכון לעכשיו לא מוצגים גם מסמכים לא רלוונטיים בעת גלישתך באתר. להצגת כל המסמכים לחץ כאן. |