236350 - הגנה במערכות מתוכנתות



שתף עם חברים:


דף נוסחאות
כותרת המסמך מחבר פרטים נוספים
דף נוסחאות הגנה במערכות מתוכנתות - קטלוג התקפות
דף נוסחאות
אוסף של מתקפות אפשריות על פרוטוקולים ומערכות מחשב כפי שנלמדים בקורס "הגנה במערכות מתוכנתות" (236350) בטכניון. כולל הגדרות והסברים. כותב המסמך אינו ידוע, ונשמח אם ייצור עמנו קשר בדוא"ל: yonatan at underwar.co.il
לא ידועמסמך מודפס
מסמך מודפס
3723 הורדות
3 עמודים


מאמר
כותרת המסמך מחבר פרטים נוספים
מאמר סקירת טכנולויות ההצפנה EFS ו-BitLocker
מאמר
המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS
בנימין כהןמסמך מודפס
מסמך מודפס
2069 הורדות
7 עמודים
מאמר פירוט טכנולוגיות ה-Firewalling השונות
מאמר
למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה.
יגאל סולימאני ו-cp77fk4rמסמך מודפס
מסמך מודפס
2250 הורדות
8 עמודים
מאמר Botnet - מה זאת החיה הזאת?!
מאמר
מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים.
cp77fk4rמסמך מודפס
מסמך מודפס
2227 הורדות
11 עמודים
מאמר IPSEC Protocols
מאמר
מידע על הפרוטוקולים המרכיבים את ארכיטקטורת ה-IPSec ואת דרכם להגן מפני איומים שונים.
סולמני יגאלמסמך מודפס
מסמך מודפס
1779 הורדות
8 עמודים
מאמר הפרוטוקול Kerberos V5
מאמר
ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות.
cp77fk4rמסמך מודפס
מסמך מודפס
1827 הורדות
6 עמודים
מאמר SSL & Trasport Layer Security Protocol
מאמר
משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם.
cp77fk4rמסמך מודפס
מסמך מודפס
2157 הורדות
12 עמודים
מאמר PKI, תעודות, כרטיסים חכמים ומה שבינהם
מאמר
מאמר הסוקר את הדילמות של עולם ה-PKI והפתרונות הקיימים לכל דילמה ודילמה.
הלל חימוביץ'מסמך מודפס
מסמך מודפס
2057 הורדות
14 עמודים
מאמר עקרונות בפיתוח מאובטח (חלק א')
מאמר
מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו.
עידו קנרמסמך מודפס
מסמך מודפס
8917 הורדות
8 עמודים
מאמר פיתוח מאובטח - חלק ב'
מאמר
מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם.
עידו קנרמסמך מודפס
מסמך מודפס
1749 הורדות
9 עמודים
מאמר Denial Of Service Attacks
מאמר
סוגי התקפות שונות על שרתים: Finger, באגים במערכות הפעלה ושירותים, Ping Flooding.
ניר אדרמסמך מודפס
מסמך מודפס
8236 הורדות
4 עמודים
מאמר מנגנון ההצפנה WEP
מאמר
מאמר מקיף מאוד המסביר על פרוטוקול ה-WEP, על עקרונות האבטחה והליקויים בהם.
הרצל לוימסמך מודפס
מסמך מודפס
2534 הורדות
16 עמודים