דף נוסחאות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() דף נוסחאות אוסף של מתקפות אפשריות על פרוטוקולים ומערכות מחשב כפי שנלמדים בקורס "הגנה במערכות מתוכנתות" (236350) בטכניון. כולל הגדרות והסברים. כותב המסמך אינו ידוע, ונשמח אם ייצור עמנו קשר בדוא"ל: yonatan at underwar.co.il |
לא ידוע | ![]() מסמך מודפס 3736 הורדות 3 עמודים |
מאמר | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS |
בנימין כהן | ![]() מסמך מודפס 2089 הורדות 7 עמודים |
![]() מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | ![]() מסמך מודפס 2263 הורדות 8 עמודים |
![]() מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | ![]() מסמך מודפס 2246 הורדות 11 עמודים |
![]() מאמר מידע על הפרוטוקולים המרכיבים את ארכיטקטורת ה-IPSec ואת דרכם להגן מפני איומים שונים. |
סולמני יגאל | ![]() מסמך מודפס 1802 הורדות 8 עמודים |
![]() מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | ![]() מסמך מודפס 1839 הורדות 6 עמודים |
![]() מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | ![]() מסמך מודפס 2169 הורדות 12 עמודים |
![]() מאמר מאמר הסוקר את הדילמות של עולם ה-PKI והפתרונות הקיימים לכל דילמה ודילמה. |
הלל חימוביץ' | ![]() מסמך מודפס 2074 הורדות 14 עמודים |
![]() מאמר מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו. |
עידו קנר | ![]() מסמך מודפס 8934 הורדות 8 עמודים |
![]() מאמר מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם. |
עידו קנר | ![]() מסמך מודפס 1766 הורדות 9 עמודים |
![]() מאמר סוגי התקפות שונות על שרתים: Finger, באגים במערכות הפעלה ושירותים, Ping Flooding. |
ניר אדר | ![]() מסמך מודפס 8254 הורדות 4 עמודים |
![]() מאמר מאמר מקיף מאוד המסביר על פרוטוקול ה-WEP, על עקרונות האבטחה והליקויים בהם. |
הרצל לוי | ![]() מסמך מודפס 2547 הורדות 16 עמודים |