אבטחת מידע ו-IT |
|
Web Security | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר מצוין המסביר מהן מתקפות ClickJacking, מציג את התפתחותן, דרכי התקפה והגנה. |
שלומי נרקולייב | ![]() מסמך מודפס 3034 הורדות 9 עמודים |
![]() מאמר Playing with HTTP - מאמר מקיף מאוד המציג מספר רב של מתקפות שונות אותם ניתן לבצע על מאפייניו של הפרוטוקול HTTP ובכך לעקוף את מנגנוני האבטחה אשר מסתמכים על מאפיינים אלו. |
Hyp3rInj3cT10n | ![]() מסמך מודפס 3546 הורדות 37 עמודים |
![]() מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | ![]() מסמך מודפס 2512 הורדות 13 עמודים |
![]() מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | ![]() מסמך מודפס 2187 הורדות 8 עמודים |
![]() מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | ![]() מסמך מודפס 2445 הורדות 9 עמודים |
![]() מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | ![]() מסמך מודפס 2434 הורדות 12 עמודים |
![]() מאמר מאמר נפלא של אביעד המסביר על אחת המתקפות האחרונות על פרוטוקול ה-DNS, מסביר ממה היא נגרמת, איך מבצעים אותה ואיך אפשר להתגונן מפניה. |
אביעד | ![]() מסמך מודפס 1981 הורדות 10 עמודים |
![]() מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | ![]() מסמך מודפס 2244 הורדות 11 עמודים |
![]() מאמר האורך של מערך ההיסטוריה הוא גלוי וזמין לכל אפליקציה ועל ידי ניצול תכונה זו ניתן להפר את מנגנון ה-Same Origin Policy |
אלכס רויכמן | ![]() מסמך מודפס 1684 הורדות 5 עמודים |
![]() מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | ![]() מסמך מודפס 2261 הורדות 8 עמודים |
![]() מאמר מאמר מעניין ביותר המציג את טכנולוגית ה-WAFs, הצורך והשימוש בהן, בנוסף כולל המאמר הסבר קצר על הקמת WAFs מבוסס קוד פתוח באופן עצמאי. |
נתנאל שיין | ![]() מסמך מודפס 1782 הורדות 8 עמודים |
![]() מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | ![]() מסמך מודפס 2185 הורדות 14 עמודים |
![]() מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | ![]() מסמך מודפס 2204 הורדות 9 עמודים |
![]() מאמר מפתחי ה-PHP יצרו עבור בונה האתר מספר פונקציות כדוגמת הפונקציה move_uploaded_file, שמעלה קבצים לשרת. הפונקציה עושה את עבודתה בצורה יפה מאוד, אך משאירה את האחריות לבדוק את הקובץ בידי המתכנת עצמו. נתמקד במאמר זה בפרצות נפוצות ואפשריות שנוצרות בעת תיכנות מערכות העלאת קבצים |
Hyp3rInj3cT10n | ![]() מסמך מודפס 2909 הורדות 17 עמודים |
![]() מאמר מסמך זה מציג התקפות על שרתי אינטרנט, המכונות SQL Injections. התקפות אלו אפשריות על אתרי אינטרנט המכילים מידע הנוצר באופן דינאמי, מתוך בסיס נתונים. דיון מעמיק יבהיר כיצד מתבצעות ההתקפות הנ"ל. כמו כן נציג דרכים כיצד לכתוב קוד מאובטח שיהיה עמיד בפני המתקפות. |
ניר אדר ו-notkok | ![]() מסמך מודפס 43110 הורדות 69 עמודים |
![]() מאמר URL Guessing, HTML Injection, Cookies Manipulation, SQL Injection, Raise Errors, Upload, Path Traversal and Path Disclosure, Null Bytes, URL Encoding, HTTP Header Manipulation, HTML Form-Fields Manipulation, HTML Comments, Default Accounts, Broken Access Control |
ניר אדר | ![]() מסמך מודפס 9544 הורדות 15 עמודים |
![]() מאמר גלישה באינטרנט - ללא הורדת קבצים, היא בטוחה. האומנם? |
ניר אדר | ![]() מסמך מודפס 9661 הורדות 6 עמודים |
![]() מדריך אתרים שונים מאפשרים למבקרים בהם לצפות בקוד המקור של האתר. אפשרות זו פותחת חור אבטחה, אותו נסקור במסמך זה |
ניר אדר ו-אסף רשף | ![]() מסמך מודפס 7740 הורדות 11 עמודים |
![]() מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. |
ניר אדר ו-אסף רשף | ![]() מסמך מודפס 15719 הורדות 5 עמודים |
![]() מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. מסמך זהו הוא תרגום עברי של המסמך המקורי באנגלית שנכתב על ידי המחברים, והוא מכיל מעט הרחבות והסברים נוספים אודות פרצת האבטחה. |
ניר אדר ו-אסף רשף | ![]() מסמך אונליין 7602 הורדות 8 עמודים |
![]() מאמר כאשר שרת Web יוצר דפים באופן דינאמי מתעוררת בעיית אבטחה, בה אתר האינטרנט עשוי לכלול תגי HTML או סקריפטים כחלק מהדף. בעיה זו נוצרת כאשר הדף הנוצר כולל מידע לא בדוק שהגיע ממקורות לא אמינים. בעיה זו ידועה כבר מספר שנים. עם זאת, כמעט כל האתרים הגדולים שקיימים כיום סובלים ממנה במידה זו או אחרת |
ניר אדר | ![]() מסמך מודפס 7194 הורדות 5 עמודים |
![]() מאמר המסמך סוקר פרצת אבטחה שמופיעה רבות באתרים מבוססי PHP. מדובר בהתקפה של הזרקת קוד PHP זדוני, והרצתו על השרת הפגיע. המסמך סוקר את הבסיס לביצוע ההתקפה, בדיקת פגיעות של אתר, דרכי ההתקפה, ודרכי ההגנה. |
מתן צור | ![]() מסמך מודפס 12193 הורדות 4 עמודים |
אנונימיות, פרטיות וחוק ברשת האינטרנט | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר על פי החוק, ידרשו בקרוב כל אזרחי ישראל לתת למדינה לאחסן בצורה דיגיטלית עותק מצילום הפנים שלהם וסריקה של שתי אצבעותיהם המורות. מידע זה ישמר במאגר ביומטרי, אליו תהיה גישה למטרות שיפורטו ועל ידי אנשים שיפורטו. בעוד שלשיטתי המאגר עצמו מהווה פגיעה בפרטיות, הרי שגם אם המאגר לא מהווה פגיעה בפרטיות, האפשרויות לניצול לרעה ופגיעה באזרח הנובעות ממהלך זה הן מהותיות. |
עורך דין יהונתן קלינגר | ![]() מסמך מודפס 1679 הורדות 5 עמודים |
![]() מאמר מאמר המציג מספר בעיות הנושא האנונימיות בעידן שבו כל המידע נשמר באופן דיגיטלי, עד כמה הנתונים שלנו באמת חסויים והאם הדרכים בהן נוקטות הרשויות אכן מספיק חזקות בכדי למנוע מהמידע לדלוף. |
אריק פרידמן | ![]() מסמך מודפס 1755 הורדות 7 עמודים |
![]() מאמר מאמר המנסה להשיב אש לכיוון אותם החבר'ה שעומדים מאחורי הדעה שהקוד הפתוח פחות בטוח. |
אורי עידן | ![]() מסמך מודפס 1484 הורדות 3 עמודים |
![]() מאמר בסקירה קצרה של החלטות בית המשפט, מציג עו"ד יהונתן קלינגר את השאלות והמקרים שעשויים יותר מכל להגדיר כיצד תשמר האנונימיות במרחב הוירטואלי עד שהמחוקקים יחליטו אחרת. |
עורך דין יהונתן קלינגר | ![]() מסמך מודפס 1532 הורדות 4 עמודים |
![]() מאמר מאמר מרתק של עו"ד קלינגר העוסק בסוגיה מהו מסמך מקורי ומהו העתק של מסמך כאשר אנו מדברים על מסמך אלקטרוני, ומציג הצצה למצב הנוכחי במדינת ישראל. |
עורך דין יהונתן קלינגר | ![]() מסמך מודפס 1387 הורדות 6 עמודים |
קריפטוגרפיה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר מצוין המסביר על נושא ההוכחה באפס ידע, במאמר אריק מציג את הנושא ומציג מקרים הדורשים הוכחות בסיגנון זה. |
אריק פרידמן | ![]() מסמך מודפס 2285 הורדות 9 עמודים |
![]() מאמר המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS |
בנימין כהן | ![]() מסמך מודפס 2085 הורדות 7 עמודים |
![]() מאמר שיטת ההצפנה RSA היא אחת משיטות ההצפנה החשובות ביותר בעולם כיום. למרות מאמצים כבירים שנעשים בתחום, ולמרות כמה אלגוריתמים מתוחכמים שמפרקים לגורמים מספרים ענקיים יחסית מהר, הקרב עדיין אבוד - האלגוריתמים המהירים ביותר הם עדיין לא יעילים מספיק. מאמר זה מציג פתרון (שגוי), מסביר מדוע הוא שגוי ומעט על הקושי שבשבירת RSA |
גדי אלכסנדרוביץ' | ![]() מסמך מודפס 3021 הורדות 7 עמודים |
![]() מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | ![]() מסמך מודפס 1796 הורדות 8 עמודים |
![]() מאמר מאמר הסוקר את הדילמות של עולם ה-PKI והפתרונות הקיימים לכל דילמה ודילמה. |
הלל חימוביץ' | ![]() מסמך מודפס 2072 הורדות 14 עמודים |
הנדסה לאחור (reversing) | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר הצגת דרך מעניינת לביצוע Packing על קבצים בינארים וכך לשנות את חתימתם הדיגיטלית, כולל הדגמה שלב אחרי שלב על קובץ דוגמא. |
הלל חימוביץ' | ![]() מסמך מודפס 2567 הורדות 6 עמודים |
![]() מאמר איך לגשת לקובץ שביצעו עליו Packing, ואיך לזהות ולעקוף מספר מנגנוני "Anti-Reversing" למיניהם. |
Zerith | ![]() מסמך מודפס 1946 הורדות 12 עמודים |
![]() מאמר שיטות קלאסיות לביצוע Anti-Debugging. במהלך המאמר נציג שיטות אלה משני צדדים: בתור מתכנת - נבין איך מבצעים פעולות Anti-Debugging שונות ובתור Reverser- נראה כיצד ניתן לעקוף אותן |
Zerith | ![]() מסמך מודפס 1931 הורדות 13 עמודים |
![]() מאמר ניהול זכויות דיגיטלי - הוא פשוט למדי - החברה המשתמשת במושג בוחרת להגביל את המשתמשים באמצעות טכניקות שונות - טכניקות אלו יכולות להיות קשורות בתוכנה או בחומרה ומטרתן להבטיח כי הצרכן של אותו המוצר לא יוכל להעביר את תוכן המוצר לאדם אחר |
LaBBa | ![]() מסמך מודפס 1723 הורדות 8 עמודים |
![]() מאמר מאמר משובח המציג את התיאוריה מאחורי טכניקות ה-Hooking השונות, את ההבדלים בינהם, איך ניתן לבצען ומה ניתן להשיג בעזרתן. |
Zerith | ![]() מסמך מודפס 2115 הורדות 10 עמודים |
אבטחת ססמאות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר כיצד לשפר את רמת הבטיחות של הססמאות שלך |
ניר אדר | ![]() מסמך אונליין 8800 הורדות 5 עמודים |
![]() מאמר המסמך מציג טכניקות המשמשות לעקיפת ססמאות BIOS וססמאות עבור גרסאות שונות של Windows |
Fareid | ![]() מסמך מודפס 13253 הורדות 4 עמודים |
אבטחת מידע - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר המדריך השלם להגנת הICQ במחשב האישי |
אסף רשף | ![]() מסמך מודפס 7097 הורדות 13 עמודים |
![]() מאמר Cofee - או בשמו המלא Computer Online Forensic Evidence Extractor, הוא למעשה כלי למטרות Forensics או יותר נכון טרום Forensics למערכות מבוססות Windows שפותח ע"י מיקרוסופט ומופץ דרך NW3C. הכלי מיועד לסייע לאנשי רשויות החוק לבצע איסוף נתונים מהיר ONLINE בזירת הפשע. התהליך מתוכנן לרוץ על גבי מדיה נתיקה ובמינימום מעורבות של החוקר. |
צבי קופר | ![]() מסמך מודפס 1888 הורדות 15 עמודים |
![]() מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | ![]() מסמך מודפס 3171 הורדות 12 עמודים |
![]() מאמר מאמר המציג סריקה טכנולוגית מלאה על טכנולוגיות TOR, מסביר כמה היא עוזרת לנו לשמור על האנונימיות שלנו ואיך היא מבצעת זאת. |
ליאור קפלן | ![]() מסמך מודפס 2016 הורדות 12 עמודים |
![]() מאמר מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו. |
עידו קנר | ![]() מסמך מודפס 8931 הורדות 8 עמודים |
![]() מאמר מאמר מעניין מאוד המפרט על מערכות ה-IDS, מסביר מה תפקידן, אין הן עושות אותו ואיך להקים אחת כזאת באירגון. |
נתנאל שיין | ![]() מסמך מודפס 1571 הורדות 11 עמודים |
![]() מאמר מאמר מקיף, המציג את עולם הוירטואליזציה, מפרט ומסביר על סוגי הטכנולוגיות השונות למימוש וירטואליזציה ופתרונות Terminal הקיימים כיום בשוק. |
ניר ולטמן | ![]() מסמך מודפס 1745 הורדות 8 עמודים |
![]() מאמר מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם. |
עידו קנר | ![]() מסמך מודפס 1763 הורדות 9 עמודים |
![]() מאמר מאמר טכני על דרכי הפעולה השונות המנוצלות בידי כותבי ה-Rootkits, המאמר בא כהמשך למאמר שפורסם בגליון השישי |
Zerith | ![]() מסמך מודפס 3681 הורדות 13 עמודים |
![]() מאמר במהלך השנים נושא ה-Rootkits התפתח הן לצרכים יותר שליליים כגון Malwares והן ככלי לאכיפת מדיניות הגנות למשחקי רשת לדוגמא |
Zerith | ![]() מסמך מודפס 1855 הורדות 10 עמודים |
![]() מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | ![]() מסמך מודפס 2389 הורדות 13 עמודים |
![]() מאמר חברת מיקרוסופט פיתחה מנגנון שימושי אשר מאפשר למתכנתים להרחיב את יכולות בסיס הנתונים שלהם מעבר לשפות השאילתות הרגילה (SQL) ומעבר לשפת הפרוצדורות (Stored Procedures), ע"י הכנסת השימוש בכתיבה של קוד .NET של ממש, אשר ירוץ ישירות על שרת ה-SQL. מייקרוסופט איפשרה למתכנתים חופש פעולה גדול יותר, אך היא גם פתחה בפני האקרים פתח להרצה של קוד על שרת ה-SQL שלה. |
מרון סלם (HMS) | ![]() מסמך מודפס 1734 הורדות 7 עמודים |
![]() מאמר מידע על הפרוטוקולים המרכיבים את ארכיטקטורת ה-IPSec ואת דרכם להגן מפני איומים שונים. |
סולמני יגאל | ![]() מסמך מודפס 1800 הורדות 8 עמודים |
![]() מאמר סוגי התקפות שונות על שרתים: Finger, באגים במערכות הפעלה ושירותים, Ping Flooding. |
ניר אדר | ![]() מסמך מודפס 8251 הורדות 4 עמודים |
![]() מאמר מסמך זה מציג סוג חדש יחסית של התקפות המבוססות על ניצול בעיות באלגוריתמים של מבני נתונים, הנמצאים בשימוש באפליקציות גדולות. |
ניר אדר | ![]() מסמך מודפס 6182 הורדות 11 עמודים |
![]() מאמר Format String Vulnerabilities הינה בעיית אבטחה הנוצרת עקב שימוש לא נכון בפקודות המקבלות מחרוזות בקרה, כגון printf, sprintf וכדו'. מסמך זה מציג סקירה של הבעיה ודרכי הניצול שלה |
ניר אדר | ![]() מסמך מודפס 6028 הורדות 4 עמודים |
![]() סיכום מילון קצר של מושגים הקשורים לתחום האבטחה |
ניר אדר | ![]() מסמך מודפס 10970 הורדות 5 עמודים |
![]() מאמר דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן. |
cp77fk4r | ![]() מסמך מודפס 9779 הורדות 10 עמודים |
![]() מאמר מאז פרסומה הראשון, מערכת ההצפנה RSA נבחנה על ידי חוקרים רבים ונמצאו מספר התקפות מרתקות, אולם אף אחת מהן אינה הרסנית וניתן להימנע מהן על ידי מימוש נכון של המערכת. בעבודה זו אני ניתנת סקירה כללית על דרך הפעולה של RSA. נדונות הגישות והאלגוריתמים השונים אשר פותחו לצורך פיצוח מערכת הצפנה זאת, וכן מתוארת מידת הצלחתם בכך מוסבר כיצד ניתן להתגונן מפניהם. נבדקות השאלות האם המערכת בטוחה היום, ועד מתי מערכות נוכחיות ישארו מאובטחות. בנוסף, מתוארות מספר התפתחויות טכנולוגיות עדכניות אשר עשויות לסכן את המערכת. |
עודד בראש | ![]() מסמך מודפס 7260 הורדות 51 עמודים |
![]() מאמר המאמר מקנה לקורא הבנה מעמיקה על קובץ הרצה, קריאות לפונקציות, ספריות וקומיפלציה תוך כדי דגש על ההתפחות שלהם לאורך ההיסטוריה. כמו כן הוא מכיל מדריך להידור קוד-מקור באסמבלי. |
יוסף רייסין | ![]() מסמך מודפס 1538 הורדות 12 עמודים |
![]() מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | ![]() מסמך מודפס 2166 הורדות 12 עמודים |
![]() מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | ![]() מסמך מודפס 1836 הורדות 6 עמודים |
![]() דף נוסחאות אוסף של מתקפות אפשריות על פרוטוקולים ומערכות מחשב כפי שנלמדים בקורס "הגנה במערכות מתוכנתות" (236350) בטכניון. כולל הגדרות והסברים. כותב המסמך אינו ידוע, ונשמח אם ייצור עמנו קשר בדוא"ל: yonatan at underwar.co.il |
לא ידוע | ![]() מסמך מודפס 3734 הורדות 3 עמודים |
טרוינים ווירוסים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר סקירה על סוסים טרוינים וכיצד מתגוננים מפניהם. |
עומר המאירי | ![]() מסמך מודפס 8873 הורדות 3 עמודים |
![]() מאמר וירוסים - סקירה קצרה ודרכי התגוננות |
ניר אדר | ![]() מסמך אונליין 7332 הורדות 5 עמודים |
![]() מאמר מסמך קצר זה מציג מספר כללי אצבע ושיטות עבור משתמשי Windows כיצד להגן על המחשב שלהם מפני וירוסים ומזיקים אחרים |
ניר אדר | ![]() מסמך מודפס 6335 הורדות 4 עמודים |
![]() מאמר כל אדם המתעניין מעט באבטחת המחשב שלו ימצא איזכורים רבים לקבצי LNK ברשת האינטרנט, בהם כתוב כי מומלץ לחסום קבצי LNK כאשר מקבלים דואל, מכיוון שלרוב הם יכילו וירוסים. השאלה עליה עונה מסמך זה היא: למה בעצם קבצים אלו מסוכנים? קבצי LNK אינם קבצי הרצה, אך עדיין הם מציגים איום לגולש. מסמך זה יפרט על הסכנות שנשקפו מקבצים אלו |
ניר אדר | ![]() מסמך מודפס 6332 הורדות 8 עמודים |
![]() מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | ![]() מסמך מודפס 1758 הורדות 12 עמודים |
![]() מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | ![]() מסמך מודפס 2351 הורדות 14 עמודים |
אבטחת Windows | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר ערוצי מידע חלופיים הם חלק ממערכת הקבצים NTFS המיועד לתת תמיכה עבור HFS – מערכת הקבצים של מחשב המקינטוש. למרות שניתן ליצור ערוצים חלופיים ולפנות אליהם בקלות על ידי מערכת ההפעלה, לא קיימים ב-Windows כלים כדי לגלות ADS לא רצויים. המחסור בכלים לגישה אל ערוצים אלו הופכים אותם לבעיית אבטחה |
ניר אדר | ![]() מסמך מודפס 7061 הורדות 9 עמודים |
![]() מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | ![]() מסמך מודפס 2648 הורדות 10 עמודים |
מגזין IKP | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מגזין הגליון הראשון של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 20 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. שיטות הצפנה - קידוד, הצפנה והאשינג. ב. מבוא לקריפטוגרפיה - מבוא תורת ההצפנה - שיטות ותאוריה למתחילים תכנות\ריברסינג: א. מבוא לתכנות - מושגים בסיסים בעולם התכנות. ב. ריברסינג - סדרת מאמרים למתחילים בתחום. ג. סוקטים בשפת פרל. ד. מיונים למקצועות המחשב - תיאור התהליך של מבחני המיון הראשוניים למקצועות המחשב בצה"ל. ה. ASP- טיפים וטריקים ב ASP למתחילים. הגליון מוגש בפורמט HTML |
IKP | ![]() מסמך מודפס 3297 הורדות 20 עמודים |
![]() מגזין הגליון השני של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 18 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. מבוא לשפת C. ב. שילוב אסמבלי בשפת C. ג. JAVA לטלפונים סלולריים. ד. מבוא לדלפי. ריוורסינג והצפנה: א. פריצת תוכניות הכתובות ב-VB. ב. הכנת crackme. ג. SSL & TLS. ד. שיטת ההצפנה RSA - חלק א' אבטחת מידע ורשתות: א. פרוטוקול DHCP. ב. מבוא לתקשורת |
IKP | ![]() מסמך מודפס 2263 הורדות 17 עמודים |
![]() מגזין הגליון השלישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 17 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות & רוורסינג: מבוא למיונים, מבוא לרקורסיה, regular expressions in perl, סוקטים ב-perl, בניית קראק-מי. אבטחת מידע: הצגת באגים במערכות ידועות, Cross Site Scripting - הסבר למתחילים. מתמטיקה: קומבינטוריקה, סדרות פיבונצי |
IKP | ![]() מסמך מודפס 2049 הורדות 17 עמודים |
![]() מגזין הגליון הרביעי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 12 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. ARP poisoning ב. Cain -בסיס תכנות\ריברסינג: א. Raw Sockets ב. מטריצות בשפת C. ג. אופטימיזצית תוכנות בשפת C. ד. ICQ - בניית קליינט הגליון מוגש בפורמט HTML |
IKP | ![]() מסמך מודפס 2562 הורדות 12 עמודים |
![]() מגזין הגליון החמישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 14 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. Raw sockets part 2. ב. סריקה באמצעות raw sockets. ג. Shellcode ד. מערכות הפעלה - מושגי יסוד. פריקינג: מידע על שירות האבנט של בזק אבטחת מידע: א. התקפות DoS. ב. פריצת Firewalls. ג. XSS - מדריך מתמטיקה: א. מבוא למטריצות. ב. מספרים מרוכבים. הגליון מוגש בפורמט HTML |
IKP | ![]() מסמך מודפס 2276 הורדות 14 עמודים |
מערכות ההפעלה Unix/Linux | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך כיצד לפתוח אתר אישי תחת שרתי UNIX המאפשרים זאת |
ניר אדר | ![]() מסמך מודפס 5951 הורדות 2 עמודים |
![]() סיכום סיכום פקודות UNIX |
לא ידוע | ![]() מסמך מודפס 19543 הורדות 24 עמודים |
![]() סיכום מסמך שמטרתו לעזור לאלו הרוצים ליצור kernel מותאם אישית במערכת שלהם. |
Niv Tokman | ![]() מסמך מודפס 8400 הורדות 2 עמודים |
![]() מאמר הזיכרון הפיזי הוא זיכרון הנמצא בהתקנים הפיזיים של המחשב. זיכרון וירטואלי הוא מרחב זיכרון מדומה העומד לרשות תהליך. מסמך זה מציג כיצד מערכת ההפעלה Linux מנהלת את הזכרון עבור התהליכים השונים. |
ניר אדר | ![]() מסמך מודפס 8081 הורדות 3 עמודים |
![]() מדריך עבודה עם סביבת עבודה דמויית יוניקס במת"מ |
אוהד לוצקי ו-בועז גולדשטיין | ![]() מסמך מודפס 7765 הורדות 14 עמודים |
![]() מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | ![]() מסמך מודפס 1874 הורדות 11 עמודים |
![]() מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | ![]() מסמך מודפס 1719 הורדות 11 עמודים |
![]() מאמר מדריך למתחילים בנושא עבודה עם הטרמינל בלינוקס. במדריך 9 פרקים: פקודות בסיסיות, פקודות נוספות, פקודות מתקדמות, פקודות שליטה במערכת, ניהול חבילות באובונטו, פקודות מתקדמות במערכת, חבילות RPM ופקודות אינטרנט, פקודות שונות נוספות. |
Qazjap11 | ![]() מסמך מודפס 11718 הורדות 44 עמודים |
![]() סיכום סיכום פקודות עיקריות ביוניקס ותחביר של כתיבת סקריפטים |
ניר אדר | ![]() מסמך מודפס 10357 הורדות 6 עמודים |
![]() סיכום C-Shell - מנגנוני בקרה וסקריפטים |
טכניון מוסד טכנולוגי לישראל | ![]() מסמך מודפס 8621 הורדות 12 עמודים |
![]() מדריך פקודות Unix בסיסיות, שימושיהן השונים, הפקודות המקבילות להן ב-DOS וכיצד לבצע אותן. |
ניר אדר | ![]() מסמך מודפס 15804 הורדות 3 עמודים |
![]() מדריך מסמך זה סוקר נושאים שונים בלינוקס, כגון מערכת הקבצים בלינוקס, עבודה ברשת, פקודות בלינוקס, כיצד מתקינים תוכנות בלינוקס ועוד |
ניר אדר | ![]() מסמך מודפס 10572 הורדות 6 עמודים |
![]() מאמר במסמך זה סקירה קצרה על עורכי טקסט שונים במערכת ההפעלה Unix |
ניר אדר | ![]() מסמך אונליין 6992 הורדות 4 עמודים |
![]() סיכום העברת קלט/פלט, כלים בUnix, בקרת תהליכים |
טכניון מוסד טכנולוגי לישראל | ![]() מסמך מודפס 11193 הורדות 16 עמודים |
![]() מאמר 12 טיפים לעבודה בלינוקס (סביבת אובונטו/גנום) |
יוסי גיל | ![]() מסמך מודפס 2984 הורדות 4 עמודים |
מערכת ההפעלה DOS | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך מבוא להבנת קבצי אצווה (Batch Files), כיצד לפעול עמם, לקתר תהליכים והפקודות השונות המשמשות לכתיבת קבצים אלו. כמו כן, המסמך מסביר כיצד להתמודד עם הודעות שגיאה מסוגים שונים |
שירלי | ![]() מסמך מודפס 11585 הורדות 9 עמודים |
מערכות הפעלה - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() סיכום מושגי יסוד הקשורים למערכות הפעלה - מהי מערכת הפעלה? מה המטרות שלה? תהליכים ומנגנוני החלפת הקשר |
ניר אדר | ![]() מסמך מודפס 17852 הורדות 6 עמודים |
![]() סיכום סיכום הקורס "מערכות הפעלה" בטכניון (קורס 234123). ארכיטקטורת IA32, הבנת תהליכים, זימון תהליכים, אמצעי סנכרון ותיאום בין תהליכים, ו-threads. סינכרוניזציה ב-Linux, פסיקות, ניהול הזכרון, מערכת הקבצים ונושאים נוספים. המסמך מציג את העקרונות לפיהם בנויה כל מערכת הפעלה, ומביא דוגמאות ספציפיות על מערכת ההפעלה Linux |
אור גלעד | ![]() מסמך מודפס 21260 הורדות 41 עמודים |
מערכת ההפעלה XINU | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() ספר אלקטרוני סקירה לעומק של מערכת ההפעלה XINU. המסמך עודכן ב-29/07/2010 |
ניר אדר | ![]() מסמך אונליין 15682 הורדות 68 עמודים |
חומרה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך דיאגרמה המסבירה כיצד צריך להתקין דיסק קשיח חדש, בהתאם לניפחו |
שירלי | ![]() מסמך מודפס 8589 הורדות 1 עמודים |
![]() מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 2141 הורדות 7 עמודים |
![]() מאמר מאמר מעניין במיוחד המציג מספר נקודות חשובות שיש להתייחס אליהן בעת פיתוח אפליקציות למערכת ההפעלה אנדרואיד, בנוסף מציג אייל את מודל האבטחה הממומש במערכת. |
אייל גל | ![]() מסמך מודפס 2053 הורדות 8 עמודים |
![]() מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | ![]() מסמך מודפס 3076 הורדות 11 עמודים |
![]() סיכום מאמר זה מתאר את פרוטוקול Link Camera, שהוא תקן שנועד לאפשר תקשורת טורית בין מצלמות ובין Frame Grabbers. |
אלון צרני | ![]() מסמך מודפס 10946 הורדות 11 עמודים |
![]() סיכום DVI הינו תקן לקשר דיגיטלי בין המחשב למסך |
אלון צרני | ![]() מסמך מודפס 6169 הורדות 9 עמודים |
![]() סיכום מאמר המתאר את פרוטוקול I2C בצורה ברורה יותר מאשר ההגדרה הפורמלית |
אלון צרני | ![]() מסמך מודפס 12781 הורדות 13 עמודים |
![]() ספר אלקטרוני נסקור במסמך זה את המחשבים. נכיר את המחשב מרמת החלקים המרכיבים אותו עד לרמת שפת האסמבלר. נושאים עיקריים בחוברת: תכן לוגי, זכרונות SRAM, DRAM, מעגלים מצונרים, בקרה, מחשב ה-MAYBE ושפת G |
ניר אדר | ![]() מסמך מודפס 29721 הורדות 169 עמודים |
![]() דף נוסחאות דף עזר עבור מחשב הMAYBE |
אבישי אדלר | ![]() מסמך מודפס 4917 הורדות 1 עמודים |
![]() סיכום זיכרון וירטואלי במחשבים |
ניר אדר | ![]() מסמך מודפס 10852 הורדות 5 עמודים |
![]() סיכום כיצד הcache במחשבים המודרניים עובד? מה תפקידו ועד כמה הוא משפר את ביצועי המחשב? |
טכניון מוסד טכנולוגי לישראל | ![]() מסמך מודפס 16533 הורדות 12 עמודים |
![]() דף נוסחאות הצעה לדף נוסחאות בקורס "מבנה מחשבים ספרתיים" (234267) בטכניון. הדף הוכן ע"י סטודנט ואינו חומר רשמי של הקורס. נושאי הקורס: Data Hazards, Control Hazards, Cache, Branch Prediction, Out of Order Execution (OOOE), Compiler Optimizations, Virtual Memory, VAX, TLB |
לא ידוע | ![]() מסמך מודפס 3723 הורדות 2 עמודים |
רשתות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() ספר אלקטרוני מסמך המסביר את היסודות של רשתות תקשורת, הסבר מפורט על הרכיבים מהם הן מורכבות, התכונות השונות שלהן והסטנדרטים שלהן. המאמר מורכב ומעמיק בתחום. |
שירלי | ![]() מסמך מודפס 33409 הורדות 50 עמודים |
![]() סיכום סיכום הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. המסמך אינו חומר רשמי של הקורס, אלא סיכום אישי בלבד. המקורות לכתיבת המסמך הם ההרצאות והתרגולים בקורס, והזכויות שייכות לפקולטה למדעי המחשב בטכניון ולמוריה. הנושאים במסמך: פרוטוקולים להצפת מידע ברשת (PI,PIF), גילוי ותיקון שגיאות בשכבת הקו (המינג, CRC), מודל השכבות, פרוטוקול Stop & Wait, פרוטוקול Go Back N, פרוטוקול Selective Repeat, תורת התורים (תור MM1, דיאגרמת מצבים, משפט ליטל), Aloha, Slotted Aloha, CSMACA, CSMACD, Reservation Aloha, מפת הביטים, רשתות GSM, docsis, פרוטוקול DCF של תקן ה-Wireless, רשת טבעת, Resilent Packet Ring, Buffer Insertion Ring, חיבור LANs באמצעות גשרים (פרוטוקול לבניית עץ פורש, העברת הודעות באמצעות גשרים, התמודדות עם שינויי טופולוגיה), מבנה האינטרנט, ARP, DHCP, DVR, UDP, TCP. המסמך כולל מספר נוסחאות וטענות שימושיות בפתרון תרגילים. |
בוריס צ'רקסקי | ![]() מסמך מודפס 10749 הורדות 22 עמודים |
![]() אוסף תרגילים סיכום חומר הקורס "מבוא לרשתות מחשבים" (236334) בטכניון ודוגמאות לשאלות לכל נושא. כל השאלות לקוחות ממבחנים קודמים או משיעורי בית קודמים, והן כוללות פתרונות מלאים ומפורטים. סיכום החומר והפתרונות נכתבו ע"י סטודנטים, ולא נבדקו ע"י צוות הקורס. המקורות לכתיבת המסמך הם ההרצאות והתרגולים, והזכויות שייכות לפקולטה למדמ"ח בטכניון ולפרופ' ראובן כהן. הנושאים במסמך: מודל השכבות, פרוטוקולים להצפת מידע ברשת, גילוי ותיקון שגיאות בשכבת הקו, CRC, פרוטוקולי ARQ בשכבת הקו (stop&wait, selective repeat, go back n), תורת התורים, שכבת ה-MAC, פרוטוקול ALOHA, פרוטוקול Slotted Aloha, CSMA, CSMA CD, פרוטוקולים להזמנת הערוץ (bitmap, docsis, reservation aloha), רשתות אלחוטיות CSMA CA, רשתות טבעת (RPR), חיבור LANs באמצעות גשרים, בניית עץ פורש, האינטרנט ופרוטוקולי TCP-IP, פרוטוקול IP, ניתוב ב-IP, מבנה האינטרנט, ARP, DHCP, פרוטוקול UDP, פרוטוקול TCP. |
אור גלעד ו-ליאורה נאמן | ![]() מסמך מודפס 22004 הורדות 63 עמודים |
![]() מאמר מסמך העוסק ברשתות תקשורת מרחביות כגון WAN, תפקידיהן השונים וכן סוגי הרשתות שניתן למצוא כיום. המאמר מחלק את שירותי ה-WAN לשלוש משפחות ומפרט על כל אחת מהן בנפרד. |
שירלי | ![]() מסמך מודפס 12758 הורדות 16 עמודים |
![]() דף נוסחאות הצעה לדפי נוסחאות עבור הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. הדפים מכילים את הנושאים הבאים: מודל השכבות - מושגי יסוד, שכבת הקו - פרוטוקולי ARQ, פרוטוקולי MAC, תורת התורים, רשתות אלחוטיות, שכבת ה-IP ו-UDP. כמו כן ישנה חזרה נרחבת על מושגים חשובים בהסתברות. מצורפת גם גרסת Word ניתנת לעריכה. במידה ושיפרתם את הדפים אנא שלחו אותם לצוות האתר על מנת שגם אחרים יוכלו להנות מהשינויים. |
ענת אלון, ניר אדר ו-הגות | ![]() מסמך מודפס 7024 הורדות 4 עמודים |
![]() סיכום כיצד לאתר את כתובת החומרה של המחשב תחת מערכות הפעלה שונות |
ניר אדר | ![]() מסמך מודפס 10550 הורדות 7 עמודים |
פרוטוקולים - השכבה הפיסית | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המציג את טכנולוגיות ה-NAC השונות, מסביר על אופן מימושן, מסביר אילו בעיות הן פותרות לנו ואיך הן עושות את זה. |
רועי חורב | ![]() מסמך מודפס 1834 הורדות 9 עמודים |
![]() מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 5264 הורדות 13 עמודים |
![]() מאמר הטלפוניה Asterisk, מרכזיית תוכנה המשוחררת כקוד פתוח, המרכזייה עצמה שינתה את פני הטלפוניה בעולם בכלל ובישראל בפרט אך לדעתי נושא אבטחת המידע בתחום הטלפוניה אינו מקבל חשיפה ראויה. |
עידו קנר | ![]() מסמך מודפס 1635 הורדות 9 עמודים |
![]() מאמר מאמר מקיף מאוד המסביר על פרוטוקול ה-WEP, על עקרונות האבטחה והליקויים בהם. |
הרצל לוי | ![]() מסמך מודפס 2544 הורדות 16 עמודים |
פרוטוקולים - שכבת האפליקציה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר סקירה קצרה של פרוטוקול הSMTP, המשמש לשליחת דואל באינטרנט |
ניר אדר | ![]() מסמך מודפס 9923 הורדות 4 עמודים |
![]() מאמר מסמך המתאר את פרוטוקול קבלת הדואר האלקטרוני - pop3 |
ניר אדר | ![]() מסמך מודפס 8024 הורדות 6 עמודים |
![]() מאמר מצגת באנגלית - דוגמאות לשימוש בפרוטוקולים שונים: HTTP, Cookies, Web Caches, FTP, SMTP, POP3 |
לא ידוע | ![]() מסמך מודפס 10978 הורדות 7 עמודים |
![]() מדריך דוגמא לשימוש בפרוטוקול SMTP, המשמש לשליחת דואר אלקטרוני, על ידי קוד בשפת C. |
K4xz | ![]() מסמך מודפס 5948 הורדות 9 עמודים |
![]() מאמר מאמר תאורתי המציג את הנקודות הנוגעות באבטחת המידע שבהן נאלצות חברות הסלולאר להתעסק בכל הנוגע למכשירי הטלפון החכמים. |
רועי חורב | ![]() מסמך מודפס 1562 הורדות 7 עמודים |
![]() מאמר מאמר המציג תוצאות מחקר שבוצע ע"י אביב המציג מספר חולשות בפרוטוקול ה-UPnP. המאמר מסביר איך חולשות אלו מאיימות על אבטחת האירגון. |
אביב ברזילי | ![]() מסמך מודפס 1437 הורדות 9 עמודים |
עולם ה-Web | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך מסמך זה מסביר צעד אחר צעד כיצד לפתוח תיבת אימייל בפורטל Walla. לצפייה במסמך לחצו על כפתור ההורדת המסמך שמעל! |
ניר אדר | ![]() מסמך מודפס 19710 הורדות 5 עמודים |
![]() מדריך במסמך זה נלמד כיצד להגביל את צעדיהם של רובוטים המבקרים באתר שלנו. הפעולה מתבצעת על ידי הוספת קובץ בשם robots.txt, המגדיר עבור הרובוטים המבקרים מהם האיזורים המותרים ומהם האיזורים האסורים עבורם. |
ניר אדר | ![]() מסמך מודפס 6315 הורדות 3 עמודים |
![]() מאמר המושג RSS הוא מושג חדש יחסית בזירת האינטרנט. מושג זה מתאר דרך להפצת תכנים של אתר אינטרנט כלשהו, בדרך שתהיה מובנת לא רק למשתמש, אלא גם למכונות ומחשבים. |
משה הלוי | ![]() מסמך מודפס 5764 הורדות 15 עמודים |
צ'טים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך מאמר המתאים למשתמשים המתחילים ומהווה מבוא ל-IRC, רשת שיחות וירטואליות מבוססת טקסט. המאמר מפרט פקודות בסיסיות הרלוונטיות לשימוש דרך לקוח IRC |
ניר אדר | ![]() מסמך מודפס 5861 הורדות 3 עמודים |
![]() מדריך כיצד להשתמש בשירותי רשת הIRC הגדולה ביותר - Dalnet |
ניר אדר | ![]() מסמך מודפס 5095 הורדות 4 עמודים |
מדריכי תוכנות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך כיצד ליצור קבצי PDF בעזרת Acrobat 4 |
ניר אדר | ![]() מסמך מודפס 6800 הורדות 4 עמודים |
![]() מדריך LyX הוא מעבד מסמכים גרפי, כלומר הוא מערכת להכנת מסמכים, ושימושי במיוחד לצורך כתיבת מאמרים מדעיים ומאמרים טכניים הכוללים נוסחאות מתמטיות, הפניות וכדו'. מסמך זה מציג כיצד יש להתקין את LyX על מערכת Windows. |
ניר אדר | ![]() מסמך מודפס 2205 הורדות 8 עמודים |
![]() מאמר Office 2010 היא גרסת Office הראשונה המגיעה גם בגרסאות 32 ביט וגם בגרסאות של 64 ביט. מסמך זה יעזור לכם להחליט מה הגרסה המתאימה עבורכם להתקנה. |
ניר אדר | ![]() מסמך מודפס 2234 הורדות 5 עמודים |
![]() מדריך הדרך להמרת קול אנושי למוסיקת פלייבק (מנגינה) ולשינוי הכלים המרכיבים את המוסיקה. מיועד בעיקר לאנשים שאינם בעלי ידע המאפשר להם להלחין, לנגן וליצור מוסיקה באורגן או בתוכנות מוסיקה מתקדמות. |
דורון קבלן | ![]() מסמך מודפס 7074 הורדות 8 עמודים |
![]() מדריך מדריך זה מלמד כיצד ניתן להטמיע את הכתוביות בתוך סרט AVI. |
דורון קבלן | ![]() מסמך מודפס 26160 הורדות 22 עמודים |
![]() מדריך קרה לכם פעם שקבלתם לינק לסרטון, שיר או קליפ , התלהבתם מהצפייה, אך לא יכולתם לשמור את הסרטון אצלכם במחשב? נכנסתם לאתר חדשות ולא הצלחתם לשמור לעצמכם את כתבת הוידיאו שהתנגנה בדף? כאן תלמדו את הפתרון |
דורון קבלן | ![]() מסמך מודפס 17247 הורדות 35 עמודים |
![]() מדריך במסמך הזה נציג כיצד יוצרים תוכן עיניינים דינאמי למסמך Word - תוכן עיניינים המתעדכן באופן אוטומטי. |
ניר אדר | ![]() מסמך מודפס 17981 הורדות 7 עמודים |
![]() מדריך נושאים בסיסיים ב-Matlab עבור אנשים המעוניינים להתוודע אל סביבה זו. |
ניר אדר | ![]() מסמך מודפס 17115 הורדות 13 עמודים |
![]() מדריך מסמך זה הינו מדריך המשתמש הרשמי עבור סימולטור ה-VAX11 שנכתב על ידי צוות האתר. |
ניר אדר | ![]() מסמך מודפס 5683 הורדות 13 עמודים |
![]() מדריך MS SQL Server 2000 - מדריך למשתמש המתחיל על ידי הצגת דוגמא. נראה יצירת בסיס נתונים, עריכה ומחיקתו. |
ניר אדר | ![]() מסמך מודפס 9971 הורדות 6 עמודים |
![]() מדריך שאלות ותשובות אודות MathType |
אהוד שביט | ![]() מסמך מודפס 6579 הורדות 7 עמודים |
![]() מדריך MathType היא גירסה מורחבת ומקצועית של מעבד הנוסחאות המתמטיות Equation Editor המשולב כחלק מובנה של MS-Word. במסמך זה נציג את MathType ואת השימוש בה |
ניר אדר | ![]() מסמך מודפס 12736 הורדות 6 עמודים |
![]() מדריך ניקוד טקסט עברי ב-Windows |
ניר אדר | ![]() מסמך מודפס 6835 הורדות 1 עמודים |
![]() מדריך מבוא קצר ל-Lyx המסביר מה זה ולמה זה טוב, איך מתקינים, קינפוג לכתיבת עברית, כותרות ועיצובים, כתיבת מתמטיקה וקומפילציה. |
גדי אלכסנדרוביץ' | ![]() מסמך מודפס 1565 הורדות 5 עמודים |
משחקים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר משחקים שונים המוסתרים בתוכנות שונות. בין התוכנות: Word, Excel, FireFox ועוד. |
ניר אדר | ![]() מסמך מודפס 18926 הורדות 6 עמודים |
![]() מאמר טיפים ואפשרויות נסתרות ב-Windows |
ניר אדר | ![]() מסמך מודפס 13943 הורדות 5 עמודים |
מיקרואלקטרוניקה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() סיכום טרנזיסטור MOS: רמות אנרגיה בקבל MOS, קירוב המיחסור, התקן MOS שלושה הדקים, אפקט מצע, טרנזיסטור במצב לינארי, טרנזיסטור ברוויה, קיבולים בטרנזיסטור MOS, קיבולי צומת, מודל קיבולי לטרנזיסטור MOS, התנגדות דיפוזיות מקור ושפך, מודל spice. |
אייל רוטמן | ![]() מסמך מודפס 11520 הורדות 18 עמודים |
![]() סיכום דיודה היא התקן חשמלי יסודי בתורת המעגלים וה-VLSI. הבנתו מהווה בסיס להבנת כל מעגל באשר הוא.. מסמך זה בונה את הבנת הדיודה בשלבים, החל מהפיזיקה הבסיסית ועד שימושה בתור התקן חשמלי. הנושאים במסמך: מבנה פנימי של דיודה, משוואת פואסון לאזור המחסור, רוחב אזור המחסור, קיבול הצומת, קיבול לאות גדול, דיודה מעשית, מודל spice לדיודה. |
אייל רוטמן | ![]() מסמך מודפס 4865 הורדות 11 עמודים |
![]() |
עדכניות המסמכים: נכון לעכשיו לא מוצגים גם מסמכים לא רלוונטיים בעת גלישתך באתר. להצגת כל המסמכים לחץ כאן. |