אבטחת מידע ו-IT

 


Web Security
כותרת המסמך מחבר פרטים נוספים
מאמר UI Redressing A.K.A. Clickjacking
מאמר
מאמר מצוין המסביר מהן מתקפות ClickJacking, מציג את התפתחותן, דרכי התקפה והגנה.
שלומי נרקולייבמסמך מודפס
מסמך מודפס
3022 הורדות
9 עמודים
מאמר משחקים ב-HTTP
מאמר
Playing with HTTP - מאמר מקיף מאוד המציג מספר רב של מתקפות שונות אותם ניתן לבצע על מאפייניו של הפרוטוקול HTTP ובכך לעקוף את מנגנוני האבטחה אשר מסתמכים על מאפיינים אלו.
Hyp3rInj3cT10nמסמך מודפס
מסמך מודפס
3531 הורדות
37 עמודים
מאמר HTTP Fingerprints
מאמר
ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו.
cp77fk4rמסמך מודפס
מסמך מודפס
2502 הורדות
13 עמודים
מאמר Port Knocking
מאמר
מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking.
cp77fk4rמסמך מודפס
מסמך מודפס
2176 הורדות
8 עמודים
מאמר HTTP Attacks - Response Splitting
מאמר
התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות.
cp77fk4rמסמך מודפס
מסמך מודפס
2436 הורדות
9 עמודים
מאמר Client Side Attacks
מאמר
מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן.
cp77fk4rמסמך מודפס
מסמך מודפס
2422 הורדות
12 עמודים
מאמר DNS Rebinding
מאמר
מאמר נפלא של אביעד המסביר על אחת המתקפות האחרונות על פרוטוקול ה-DNS, מסביר ממה היא נגרמת, איך מבצעים אותה ואיך אפשר להתגונן מפניה.
אביעדמסמך מודפס
מסמך מודפס
1963 הורדות
10 עמודים
מאמר Botnet - מה זאת החיה הזאת?!
מאמר
מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים.
cp77fk4rמסמך מודפס
מסמך מודפס
2228 הורדות
11 עמודים
מאמר XSHM - Cross Site History Manipulation
מאמר
האורך של מערך ההיסטוריה הוא גלוי וזמין לכל אפליקציה ועל ידי ניצול תכונה זו ניתן להפר את מנגנון ה-Same Origin Policy
אלכס רויכמןמסמך מודפס
מסמך מודפס
1677 הורדות
5 עמודים
מאמר פירוט טכנולוגיות ה-Firewalling השונות
מאמר
למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה.
יגאל סולימאני ו-cp77fk4rמסמך מודפס
מסמך מודפס
2250 הורדות
8 עמודים
מאמר Web Application Firewalls
מאמר
מאמר מעניין ביותר המציג את טכנולוגית ה-WAFs, הצורך והשימוש בהן, בנוסף כולל המאמר הסבר קצר על הקמת WAFs מבוסס קוד פתוח באופן עצמאי.
נתנאל שייןמסמך מודפס
מסמך מודפס
1769 הורדות
8 עמודים
מאמר ניתוח קוד Web זדוני
מאמר
מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום.
cp77fk4rמסמך מודפס
מסמך מודפס
2169 הורדות
14 עמודים
מאמר HTAccess
מאמר
רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו
cp77fk4rמסמך מודפס
מסמך מודפס
2193 הורדות
9 עמודים
מאמר פרצות אבטחה נפוצות בהעלאת קבצים בעזרת PHP
מאמר
מפתחי ה-PHP יצרו עבור בונה האתר מספר פונקציות כדוגמת הפונקציה move_uploaded_file, שמעלה קבצים לשרת. הפונקציה עושה את עבודתה בצורה יפה מאוד, אך משאירה את האחריות לבדוק את הקובץ בידי המתכנת עצמו. נתמקד במאמר זה בפרצות נפוצות ואפשריות שנוצרות בעת תיכנות מערכות העלאת קבצים
Hyp3rInj3cT10nמסמך מודפס
מסמך מודפס
2898 הורדות
17 עמודים
מאמר SQL Injections
מאמר
מסמך זה מציג התקפות על שרתי אינטרנט, המכונות SQL Injections. התקפות אלו אפשריות על אתרי אינטרנט המכילים מידע הנוצר באופן דינאמי, מתוך בסיס נתונים. דיון מעמיק יבהיר כיצד מתבצעות ההתקפות הנ"ל. כמו כן נציג דרכים כיצד לכתוב קוד מאובטח שיהיה עמיד בפני המתקפות.
ניר אדר ו-notkokמסמך מודפס
מסמך מודפס
43052 הורדות
69 עמודים
מאמר בעיות אבטחה נפוצות בASP
מאמר
URL Guessing, HTML Injection, Cookies Manipulation, SQL Injection, Raise Errors, Upload, Path Traversal and Path Disclosure, Null Bytes, URL Encoding, HTTP Header Manipulation, HTML Form-Fields Manipulation, HTML Comments, Default Accounts, Broken Access Control
ניר אדרמסמך מודפס
מסמך מודפס
9529 הורדות
15 עמודים
מאמר HTML Attacks
מאמר
גלישה באינטרנט - ללא הורדת קבצים, היא בטוחה. האומנם?
ניר אדרמסמך מודפס
מסמך מודפס
9618 הורדות
6 עמודים
מדריך הגבלת הגולשים באתר
מדריך
אתרים שונים מאפשרים למבקרים בהם לצפות בקוד המקור של האתר. אפשרות זו פותחת חור אבטחה, אותו נסקור במסמך זה
ניר אדר ו-אסף רשףמסמך מודפס
מסמך מודפס
7724 הורדות
11 עמודים
מאמר YaBB Forums Security Vulnerabilities - English
מאמר
מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB.
ניר אדר ו-אסף רשףמסמך מודפס
מסמך מודפס
15681 הורדות
5 עמודים
מאמר בעיות אבטחה במערכת הפורומים YaBB
מאמר
מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. מסמך זהו הוא תרגום עברי של המסמך המקורי באנגלית שנכתב על ידי המחברים, והוא מכיל מעט הרחבות והסברים נוספים אודות פרצת האבטחה.
ניר אדר ו-אסף רשףמסמך אונליין
מסמך אונליין
7581 הורדות
8 עמודים
מאמר תגי HTML זדוניים המשולבים בבקשות Web Clients
מאמר
כאשר שרת Web יוצר דפים באופן דינאמי מתעוררת בעיית אבטחה, בה אתר האינטרנט עשוי לכלול תגי HTML או סקריפטים כחלק מהדף. בעיה זו נוצרת כאשר הדף הנוצר כולל מידע לא בדוק שהגיע ממקורות לא אמינים. בעיה זו ידועה כבר מספר שנים. עם זאת, כמעט כל האתרים הגדולים שקיימים כיום סובלים ממנה במידה זו או אחרת
ניר אדרמסמך מודפס
מסמך מודפס
7181 הורדות
5 עמודים
מאמר PHP Injection
מאמר
המסמך סוקר פרצת אבטחה שמופיעה רבות באתרים מבוססי PHP. מדובר בהתקפה של הזרקת קוד PHP זדוני, והרצתו על השרת הפגיע. המסמך סוקר את הבסיס לביצוע ההתקפה, בדיקת פגיעות של אתר, דרכי ההתקפה, ודרכי ההגנה.
מתן צורמסמך מודפס
מסמך מודפס
12171 הורדות
4 עמודים


אנונימיות, פרטיות וחוק ברשת האינטרנט
כותרת המסמך מחבר פרטים נוספים
מאמר המאגר הביומטרי
מאמר
על פי החוק, ידרשו בקרוב כל אזרחי ישראל לתת למדינה לאחסן בצורה דיגיטלית עותק מצילום הפנים שלהם וסריקה של שתי אצבעותיהם המורות. מידע זה ישמר במאגר ביומטרי, אליו תהיה גישה למטרות שיפורטו ועל ידי אנשים שיפורטו. בעוד שלשיטתי המאגר עצמו מהווה פגיעה בפרטיות, הרי שגם אם המאגר לא מהווה פגיעה בפרטיות, האפשרויות לניצול לרעה ופגיעה באזרח הנובעות ממהלך זה הן מהותיות.
עורך דין יהונתן קלינגרמסמך מודפס
מסמך מודפס
1668 הורדות
5 עמודים
מאמר אנונימיות בעידן הדיגיטלי
מאמר
מאמר המציג מספר בעיות הנושא האנונימיות בעידן שבו כל המידע נשמר באופן דיגיטלי, עד כמה הנתונים שלנו באמת חסויים והאם הדרכים בהן נוקטות הרשויות אכן מספיק חזקות בכדי למנוע מהמידע לדלוף.
אריק פרידמןמסמך מודפס
מסמך מודפס
1745 הורדות
7 עמודים
מאמר האם קוד פתוח פחות בטוח?
מאמר
מאמר המנסה להשיב אש לכיוון אותם החבר'ה שעומדים מאחורי הדעה שהקוד הפתוח פחות בטוח.
אורי עידןמסמך מודפס
מסמך מודפס
1475 הורדות
3 עמודים
מאמר חוקת מדינת ישראל והאנונימיות ברשת האינטרנט
מאמר
בסקירה קצרה של החלטות בית המשפט, מציג עו"ד יהונתן קלינגר את השאלות והמקרים שעשויים יותר מכל להגדיר כיצד תשמר האנונימיות במרחב הוירטואלי עד שהמחוקקים יחליטו אחרת.
עורך דין יהונתן קלינגרמסמך מודפס
מסמך מודפס
1522 הורדות
4 עמודים
מאמר על מקור, עותק והעתק
מאמר
מאמר מרתק של עו"ד קלינגר העוסק בסוגיה מהו מסמך מקורי ומהו העתק של מסמך כאשר אנו מדברים על מסמך אלקטרוני, ומציג הצצה למצב הנוכחי במדינת ישראל.
עורך דין יהונתן קלינגרמסמך מודפס
מסמך מודפס
1376 הורדות
6 עמודים


קריפטוגרפיה
כותרת המסמך מחבר פרטים נוספים
מאמר הוכחות באפס ידע
מאמר
מאמר מצוין המסביר על נושא ההוכחה באפס ידע, במאמר אריק מציג את הנושא ומציג מקרים הדורשים הוכחות בסיגנון זה.
אריק פרידמןמסמך מודפס
מסמך מודפס
2273 הורדות
9 עמודים
מאמר סקירת טכנולויות ההצפנה EFS ו-BitLocker
מאמר
המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS
בנימין כהןמסמך מודפס
מסמך מודפס
2070 הורדות
7 עמודים
מאמר למה RSA טרם נפרץ?
מאמר
שיטת ההצפנה RSA היא אחת משיטות ההצפנה החשובות ביותר בעולם כיום. למרות מאמצים כבירים שנעשים בתחום, ולמרות כמה אלגוריתמים מתוחכמים שמפרקים לגורמים מספרים ענקיים יחסית מהר, הקרב עדיין אבוד - האלגוריתמים המהירים ביותר הם עדיין לא יעילים מספיק. מאמר זה מציג פתרון (שגוי), מסביר מדוע הוא שגוי ומעט על הקושי שבשבירת RSA
גדי אלכסנדרוביץ'מסמך מודפס
מסמך מודפס
3006 הורדות
7 עמודים
מאמר Improving Images Steganography
מאמר
כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים.
cp77fk4rמסמך מודפס
מסמך מודפס
1783 הורדות
8 עמודים
מאמר PKI, תעודות, כרטיסים חכמים ומה שבינהם
מאמר
מאמר הסוקר את הדילמות של עולם ה-PKI והפתרונות הקיימים לכל דילמה ודילמה.
הלל חימוביץ'מסמך מודפס
מסמך מודפס
2057 הורדות
14 עמודים


הנדסה לאחור (reversing)
כותרת המסמך מחבר פרטים נוספים
מאמר Manual Packing
מאמר
הצגת דרך מעניינת לביצוע Packing על קבצים בינארים וכך לשנות את חתימתם הדיגיטלית, כולל הדגמה שלב אחרי שלב על קובץ דוגמא.
הלל חימוביץ'מסמך מודפס
מסמך מודפס
2556 הורדות
6 עמודים
מאמר Manual Unpacking
מאמר
איך לגשת לקובץ שביצעו עליו Packing, ואיך לזהות ולעקוף מספר מנגנוני "Anti-Reversing" למיניהם.
Zerithמסמך מודפס
מסמך מודפס
1932 הורדות
12 עמודים
מאמר Anti Anti-Debugging
מאמר
שיטות קלאסיות לביצוע Anti-Debugging. במהלך המאמר נציג שיטות אלה משני צדדים: בתור מתכנת - נבין איך מבצעים פעולות Anti-Debugging שונות ובתור Reverser- נראה כיצד ניתן לעקוף אותן
Zerithמסמך מודפס
מסמך מודפס
1921 הורדות
13 עמודים
מאמר Hacking Kindle DRM
מאמר
ניהול זכויות דיגיטלי - הוא פשוט למדי - החברה המשתמשת במושג בוחרת להגביל את המשתמשים באמצעות טכניקות שונות - טכניקות אלו יכולות להיות קשורות בתוכנה או בחומרה ומטרתן להבטיח כי הצרכן של אותו המוצר לא יוכל להעביר את תוכן המוצר לאדם אחר
LaBBaמסמך מודפס
מסמך מודפס
1706 הורדות
8 עמודים
מאמר User-Land Hooking
מאמר
מאמר משובח המציג את התיאוריה מאחורי טכניקות ה-Hooking השונות, את ההבדלים בינהם, איך ניתן לבצען ומה ניתן להשיג בעזרתן.
Zerithמסמך מודפס
מסמך מודפס
2082 הורדות
10 עמודים


אבטחת ססמאות
כותרת המסמך מחבר פרטים נוספים
מאמר בחירת ססמאות נכונה
מאמר
כיצד לשפר את רמת הבטיחות של הססמאות שלך
ניר אדרמסמך אונליין
מסמך אונליין
8784 הורדות
5 עמודים
מאמר עקיפת ססמאות BIOS וססמאות Windows
מאמר
המסמך מציג טכניקות המשמשות לעקיפת ססמאות BIOS וססמאות עבור גרסאות שונות של Windows
Fareidמסמך מודפס
מסמך מודפס
13234 הורדות
4 עמודים


אבטחת מידע - כללי
כותרת המסמך מחבר פרטים נוספים
מאמר אבטחה בICQ
מאמר
המדריך השלם להגנת הICQ במחשב האישי
אסף רשףמסמך מודפס
מסמך מודפס
7081 הורדות
13 עמודים
מאמר הפסקת קפה
מאמר
Cofee - או בשמו המלא Computer Online Forensic Evidence Extractor, הוא למעשה כלי למטרות Forensics או יותר נכון טרום Forensics למערכות מבוססות Windows שפותח ע"י מיקרוסופט ומופץ דרך NW3C. הכלי מיועד לסייע לאנשי רשויות החוק לבצע איסוף נתונים מהיר ONLINE בזירת הפשע. התהליך מתוכנן לרוץ על גבי מדיה נתיקה ובמינימום מעורבות של החוקר.
צבי קופרמסמך מודפס
מסמך מודפס
1873 הורדות
15 עמודים
מאמר Zip Bombs
מאמר
במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד.
Crossbow ו-cp77fk4rמסמך מודפס
מסמך מודפס
3162 הורדות
12 עמודים
מאמר להבין את התכלס מאחורי האנונימיות המורכבת - TOR
מאמר
מאמר המציג סריקה טכנולוגית מלאה על טכנולוגיות TOR, מסביר כמה היא עוזרת לנו לשמור על האנונימיות שלנו ואיך היא מבצעת זאת.
ליאור קפלןמסמך מודפס
מסמך מודפס
1998 הורדות
12 עמודים
מאמר עקרונות בפיתוח מאובטח (חלק א')
מאמר
מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו.
עידו קנרמסמך מודפס
מסמך מודפס
8917 הורדות
8 עמודים
מאמר IDS - Intrusion Detection System
מאמר
מאמר מעניין מאוד המפרט על מערכות ה-IDS, מסביר מה תפקידן, אין הן עושות אותו ואיך להקים אחת כזאת באירגון.
נתנאל שייןמסמך מודפס
מסמך מודפס
1562 הורדות
11 עמודים
מאמר אבטחת מידע בוירטואליזציה
מאמר
מאמר מקיף, המציג את עולם הוירטואליזציה, מפרט ומסביר על סוגי הטכנולוגיות השונות למימוש וירטואליזציה ופתרונות Terminal הקיימים כיום בשוק.
ניר ולטמןמסמך מודפס
מסמך מודפס
1730 הורדות
8 עמודים
מאמר פיתוח מאובטח - חלק ב'
מאמר
מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם.
עידו קנרמסמך מודפס
מסמך מודפס
1749 הורדות
9 עמודים
מאמר Rootkits - דרכי פעולה וטכניקות בשימוש (חלק ב')
מאמר
מאמר טכני על דרכי הפעולה השונות המנוצלות בידי כותבי ה-Rootkits, המאמר בא כהמשך למאמר שפורסם בגליון השישי
Zerithמסמך מודפס
מסמך מודפס
3671 הורדות
13 עמודים
מאמר Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א')
מאמר
במהלך השנים נושא ה-Rootkits התפתח הן לצרכים יותר שליליים כגון Malwares והן ככלי לאכיפת מדיניות הגנות למשחקי רשת לדוגמא
Zerithמסמך מודפס
מסמך מודפס
1844 הורדות
10 עמודים
מאמר Meta Data – פירורי מידע לאויב שלך
מאמר
המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע.
cp77fk4rמסמך מודפס
מסמך מודפס
2365 הורדות
13 עמודים
מאמר SQL CLR Integration
מאמר
חברת מיקרוסופט פיתחה מנגנון שימושי אשר מאפשר למתכנתים להרחיב את יכולות בסיס הנתונים שלהם מעבר לשפות השאילתות הרגילה (SQL) ומעבר לשפת הפרוצדורות (Stored Procedures), ע"י הכנסת השימוש בכתיבה של קוד .NET של ממש, אשר ירוץ ישירות על שרת ה-SQL. מייקרוסופט איפשרה למתכנתים חופש פעולה גדול יותר, אך היא גם פתחה בפני האקרים פתח להרצה של קוד על שרת ה-SQL שלה.
מרון סלם (HMS)מסמך מודפס
מסמך מודפס
1724 הורדות
7 עמודים
מאמר IPSEC Protocols
מאמר
מידע על הפרוטוקולים המרכיבים את ארכיטקטורת ה-IPSec ואת דרכם להגן מפני איומים שונים.
סולמני יגאלמסמך מודפס
מסמך מודפס
1779 הורדות
8 עמודים
מאמר Denial Of Service Attacks
מאמר
סוגי התקפות שונות על שרתים: Finger, באגים במערכות הפעלה ושירותים, Ping Flooding.
ניר אדרמסמך מודפס
מסמך מודפס
8236 הורדות
4 עמודים
מאמר DoS via Algorithmic Complexity Attacks
מאמר
מסמך זה מציג סוג חדש יחסית של התקפות המבוססות על ניצול בעיות באלגוריתמים של מבני נתונים, הנמצאים בשימוש באפליקציות גדולות.
ניר אדרמסמך מודפס
מסמך מודפס
6166 הורדות
11 עמודים
מאמר Format String Vulnerabilities
מאמר
Format String Vulnerabilities הינה בעיית אבטחה הנוצרת עקב שימוש לא נכון בפקודות המקבלות מחרוזות בקרה, כגון printf, sprintf וכדו'. מסמך זה מציג סקירה של הבעיה ודרכי הניצול שלה
ניר אדרמסמך מודפס
מסמך מודפס
6012 הורדות
4 עמודים
סיכום אוסף מושגים בתחום האבטחה
סיכום
מילון קצר של מושגים הקשורים לתחום האבטחה
ניר אדרמסמך מודפס
מסמך מודפס
10954 הורדות
5 עמודים
מאמר FireWall Hacking
מאמר
דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן.
cp77fk4rמסמך מודפס
מסמך מודפס
9766 הורדות
10 עמודים
מאמר התקפות על מערכת ההצפנה RSA
מאמר
מאז פרסומה הראשון, מערכת ההצפנה RSA נבחנה על ידי חוקרים רבים ונמצאו מספר התקפות מרתקות, אולם אף אחת מהן אינה הרסנית וניתן להימנע מהן על ידי מימוש נכון של המערכת. בעבודה זו אני ניתנת סקירה כללית על דרך הפעולה של RSA. נדונות הגישות והאלגוריתמים השונים אשר פותחו לצורך פיצוח מערכת הצפנה זאת, וכן מתוארת מידת הצלחתם בכך מוסבר כיצד ניתן להתגונן מפניהם. נבדקות השאלות האם המערכת בטוחה היום, ועד מתי מערכות נוכחיות ישארו מאובטחות. בנוסף, מתוארות מספר התפתחויות טכנולוגיות עדכניות אשר עשויות לסכן את המערכת.
עודד בראשמסמך מודפס
מסמך מודפס
7218 הורדות
51 עמודים
מאמר קבצי הרצה בתקופות השונות
מאמר
המאמר מקנה לקורא הבנה מעמיקה על קובץ הרצה, קריאות לפונקציות, ספריות וקומיפלציה תוך כדי דגש על ההתפחות שלהם לאורך ההיסטוריה. כמו כן הוא מכיל מדריך להידור קוד-מקור באסמבלי.
יוסף רייסיןמסמך מודפס
מסמך מודפס
1528 הורדות
12 עמודים
מאמר SSL & Trasport Layer Security Protocol
מאמר
משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם.
cp77fk4rמסמך מודפס
מסמך מודפס
2157 הורדות
12 עמודים
מאמר הפרוטוקול Kerberos V5
מאמר
ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות.
cp77fk4rמסמך מודפס
מסמך מודפס
1827 הורדות
6 עמודים
דף נוסחאות הגנה במערכות מתוכנתות - קטלוג התקפות
דף נוסחאות
אוסף של מתקפות אפשריות על פרוטוקולים ומערכות מחשב כפי שנלמדים בקורס "הגנה במערכות מתוכנתות" (236350) בטכניון. כולל הגדרות והסברים. כותב המסמך אינו ידוע, ונשמח אם ייצור עמנו קשר בדוא"ל: yonatan at underwar.co.il
לא ידועמסמך מודפס
מסמך מודפס
3723 הורדות
3 עמודים


טרוינים ווירוסים
כותרת המסמך מחבר פרטים נוספים
מאמר טרוינים
מאמר
סקירה על סוסים טרוינים וכיצד מתגוננים מפניהם.
עומר המאירימסמך מודפס
מסמך מודפס
8858 הורדות
3 עמודים
מאמר וירוסים
מאמר
וירוסים - סקירה קצרה ודרכי התגוננות
ניר אדרמסמך אונליין
מסמך אונליין
7316 הורדות
5 עמודים
מאמר התגוננות מפני וירוסים
מאמר
מסמך קצר זה מציג מספר כללי אצבע ושיטות עבור משתמשי Windows כיצד להגן על המחשב שלהם מפני וירוסים ומזיקים אחרים
ניר אדרמסמך מודפס
מסמך מודפס
6316 הורדות
4 עמודים
מאמר קבצי LNK והסכנות שהם מציגים
מאמר
כל אדם המתעניין מעט באבטחת המחשב שלו ימצא איזכורים רבים לקבצי LNK ברשת האינטרנט, בהם כתוב כי מומלץ לחסום קבצי LNK כאשר מקבלים דואל, מכיוון שלרוב הם יכילו וירוסים. השאלה עליה עונה מסמך זה היא: למה בעצם קבצים אלו מסוכנים? קבצי LNK אינם קבצי הרצה, אך עדיין הם מציגים איום לגולש. מסמך זה יפרט על הסכנות שנשקפו מקבצים אלו
ניר אדרמסמך מודפס
מסמך מודפס
6318 הורדות
8 עמודים
מאמר ניתוח ה-Conficker
מאמר
תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת.
הרצל לוי ו-cp77fk4rמסמך מודפס
מסמך מודפס
1745 הורדות
12 עמודים
מאמר וירוסים - שיטות טעינה
מאמר
דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים.
cp77fk4rמסמך מודפס
מסמך מודפס
2310 הורדות
14 עמודים


אבטחת Windows
כותרת המסמך מחבר פרטים נוספים
מאמר NTFS Alternate Data Streams
מאמר
ערוצי מידע חלופיים הם חלק ממערכת הקבצים NTFS המיועד לתת תמיכה עבור HFS – מערכת הקבצים של מחשב המקינטוש. למרות שניתן ליצור ערוצים חלופיים ולפנות אליהם בקלות על ידי מערכת ההפעלה, לא קיימים ב-Windows כלים כדי לגלות ADS לא רצויים. המחסור בכלים לגישה אל ערוצים אלו הופכים אותם לבעיית אבטחה
ניר אדרמסמך מודפס
מסמך מודפס
7049 הורדות
9 עמודים
מאמר Privilege Excalation
מאמר
מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows.
cp77fk4rמסמך מודפס
מסמך מודפס
2632 הורדות
10 עמודים


מגזין IKP
כותרת המסמך מחבר פרטים נוספים
מגזין IKP - הגליון הראשון
מגזין
הגליון הראשון של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 20 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר:

אבטחת מידע: א. שיטות הצפנה - קידוד, הצפנה והאשינג. ב. מבוא לקריפטוגרפיה - מבוא תורת ההצפנה - שיטות ותאוריה למתחילים
תכנות\ריברסינג: א. מבוא לתכנות - מושגים בסיסים בעולם התכנות. ב. ריברסינג - סדרת מאמרים למתחילים בתחום. ג. סוקטים בשפת פרל. ד. מיונים למקצועות המחשב - תיאור התהליך של מבחני המיון הראשוניים למקצועות המחשב בצה"ל. ה. ASP- טיפים וטריקים ב ASP למתחילים.

הגליון מוגש בפורמט HTML
IKPמסמך מודפס
מסמך מודפס
3285 הורדות
20 עמודים
מגזין IKP - הגליון השני
מגזין
הגליון השני של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 18 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר:

תכנות: א. מבוא לשפת C. ב. שילוב אסמבלי בשפת C. ג. JAVA לטלפונים סלולריים. ד. מבוא לדלפי.
ריוורסינג והצפנה: א. פריצת תוכניות הכתובות ב-VB. ב. הכנת crackme. ג. SSL & TLS. ד. שיטת ההצפנה RSA - חלק א'
אבטחת מידע ורשתות: א. פרוטוקול DHCP. ב. מבוא לתקשורת
IKPמסמך מודפס
מסמך מודפס
2249 הורדות
17 עמודים
מגזין IKP - הגליון השלישי
מגזין
הגליון השלישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 17 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר:

תכנות & רוורסינג: מבוא למיונים, מבוא לרקורסיה, regular expressions in perl, סוקטים ב-perl, בניית קראק-מי.
אבטחת מידע: הצגת באגים במערכות ידועות, Cross Site Scripting - הסבר למתחילים.
מתמטיקה: קומבינטוריקה, סדרות פיבונצי
IKPמסמך מודפס
מסמך מודפס
2036 הורדות
17 עמודים
מגזין IKP - הגליון הרביעי
מגזין
הגליון הרביעי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 12 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר:

אבטחת מידע: א. ARP poisoning ב. Cain -בסיס
תכנות\ריברסינג: א. Raw Sockets ב. מטריצות בשפת C. ג. אופטימיזצית תוכנות בשפת C. ד. ICQ - בניית קליינט

הגליון מוגש בפורמט HTML
IKPמסמך מודפס
מסמך מודפס
2548 הורדות
12 עמודים
מגזין IKP - הגליון החמישי
מגזין
הגליון החמישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 14 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר:

תכנות: א. Raw sockets part 2. ב. סריקה באמצעות raw sockets. ג. Shellcode ד. מערכות הפעלה - מושגי יסוד.
פריקינג: מידע על שירות האבנט של בזק
אבטחת מידע: א. התקפות DoS. ב. פריצת Firewalls. ג. XSS - מדריך
מתמטיקה: א. מבוא למטריצות. ב. מספרים מרוכבים.

הגליון מוגש בפורמט HTML
IKPמסמך מודפס
מסמך מודפס
2262 הורדות
14 עמודים


מערכות ההפעלה Unix/Linux
כותרת המסמך מחבר פרטים נוספים
מדריך יצירת אתר אישי תחת שרת UNIX
מדריך
כיצד לפתוח אתר אישי תחת שרתי UNIX המאפשרים זאת
ניר אדרמסמך מודפס
מסמך מודפס
5932 הורדות
2 עמודים
סיכום סיכום פקודות UNIX
סיכום
סיכום פקודות UNIX
לא ידועמסמך מודפס
מסמך מודפס
19526 הורדות
24 עמודים
סיכום Linux Kernel Compile
סיכום
מסמך שמטרתו לעזור לאלו הרוצים ליצור kernel מותאם אישית במערכת שלהם.
Niv Tokmanמסמך מודפס
מסמך מודפס
8387 הורדות
2 עמודים
מאמר ניהול זיכרון בLinux
מאמר
הזיכרון הפיזי הוא זיכרון הנמצא בהתקנים הפיזיים של המחשב. זיכרון וירטואלי הוא מרחב זיכרון מדומה העומד לרשות תהליך. מסמך זה מציג כיצד מערכת ההפעלה Linux מנהלת את הזכרון עבור התהליכים השונים.
ניר אדרמסמך מודפס
מסמך מודפס
8059 הורדות
3 עמודים
מדריך עבודה עם סביבת עבודה דמויית יוניקס במת"מ
מדריך
עבודה עם סביבת עבודה דמויית יוניקס במת"מ
אוהד לוצקי ו-בועז גולדשטייןמסמך מודפס
מסמך מודפס
7749 הורדות
14 עמודים
מאמר IPTABLES
מאמר
מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם.
cp77fk4rמסמך מודפס
מסמך מודפס
1863 הורדות
11 עמודים
מאמר Bootable BackTrack From USB - Persistent Changes
מאמר
מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes.
cp77fk4rמסמך מודפס
מסמך מודפס
1711 הורדות
11 עמודים
מאמר המדריך לטרמינל בלינוקס למתחילים
מאמר
מדריך למתחילים בנושא עבודה עם הטרמינל בלינוקס. במדריך 9 פרקים: פקודות בסיסיות, פקודות נוספות, פקודות מתקדמות, פקודות שליטה במערכת, ניהול חבילות באובונטו, פקודות מתקדמות במערכת, חבילות RPM ופקודות אינטרנט, פקודות שונות נוספות.
Qazjap11מסמך מודפס
מסמך מודפס
11701 הורדות
44 עמודים
סיכום עבודה ביוניקס וכתיבת סקריפטים
סיכום
סיכום פקודות עיקריות ביוניקס ותחביר של כתיבת סקריפטים
ניר אדרמסמך מודפס
מסמך מודפס
10343 הורדות
6 עמודים
סיכום C-Shell - חלק שני
סיכום
C-Shell - מנגנוני בקרה וסקריפטים
טכניון מוסד טכנולוגי לישראלמסמך מודפס
מסמך מודפס
8596 הורדות
12 עמודים
מדריך פקודות Unix בסיסיות
מדריך
פקודות Unix בסיסיות, שימושיהן השונים, הפקודות המקבילות להן ב-DOS וכיצד לבצע אותן.
ניר אדרמסמך מודפס
מסמך מודפס
15783 הורדות
3 עמודים
מדריך נושאים שונים בLinux
מדריך
מסמך זה סוקר נושאים שונים בלינוקס, כגון מערכת הקבצים בלינוקס, עבודה ברשת, פקודות בלינוקס, כיצד מתקינים תוכנות בלינוקס ועוד
ניר אדרמסמך מודפס
מסמך מודפס
10554 הורדות
6 עמודים
מאמר עורכי טקסט בUnix
מאמר
במסמך זה סקירה קצרה על עורכי טקסט שונים במערכת ההפעלה Unix
ניר אדרמסמך אונליין
מסמך אונליין
6977 הורדות
4 עמודים
סיכום C-Shell - חלק ראשון
סיכום
העברת קלט/פלט, כלים בUnix, בקרת תהליכים
טכניון מוסד טכנולוגי לישראלמסמך מודפס
מסמך מודפס
11178 הורדות
16 עמודים
מאמר תריסר טיפים לעבודה בלינוקס
מאמר
12 טיפים לעבודה בלינוקס (סביבת אובונטו/גנום)
יוסי גילמסמך מודפס
מסמך מודפס
2968 הורדות
4 עמודים


מערכת ההפעלה DOS
כותרת המסמך מחבר פרטים נוספים
מדריך עבודה עם קבצי Batch
מדריך
מבוא להבנת קבצי אצווה (Batch Files), כיצד לפעול עמם, לקתר תהליכים והפקודות השונות המשמשות לכתיבת קבצים אלו. כמו כן, המסמך מסביר כיצד להתמודד עם הודעות שגיאה מסוגים שונים
שירלימסמך מודפס
מסמך מודפס
11572 הורדות
9 עמודים


מערכות הפעלה - כללי
כותרת המסמך מחבר פרטים נוספים
סיכום מערכות הפעלה - מושגי יסוד
סיכום
מושגי יסוד הקשורים למערכות הפעלה - מהי מערכת הפעלה? מה המטרות שלה? תהליכים ומנגנוני החלפת הקשר
ניר אדרמסמך מודפס
מסמך מודפס
17830 הורדות
6 עמודים
סיכום סיכום הקורס מערכות הפעלה
סיכום
סיכום הקורס "מערכות הפעלה" בטכניון (קורס 234123). ארכיטקטורת IA32, הבנת תהליכים, זימון תהליכים, אמצעי סנכרון ותיאום בין תהליכים, ו-threads. סינכרוניזציה ב-Linux, פסיקות, ניהול הזכרון, מערכת הקבצים ונושאים נוספים. המסמך מציג את העקרונות לפיהם בנויה כל מערכת הפעלה, ומביא דוגמאות ספציפיות על מערכת ההפעלה Linux
אור גלעדמסמך מודפס
מסמך מודפס
21227 הורדות
41 עמודים


מערכת ההפעלה XINU
כותרת המסמך מחבר פרטים נוספים
ספר אלקטרוני מערכת ההפעלה XINU
ספר אלקטרוני
סקירה לעומק של מערכת ההפעלה XINU. המסמך עודכן ב-29/07/2010
ניר אדרמסמך אונליין
מסמך אונליין
15638 הורדות
68 עמודים


חומרה
כותרת המסמך מחבר פרטים נוספים
מדריך התקנת דיסק קשיח
מדריך
דיאגרמה המסבירה כיצד צריך להתקין דיסק קשיח חדש, בהתאם לניפחו
שירלימסמך מודפס
מסמך מודפס
8575 הורדות
1 עמודים
מאמר RFID Hacking
מאמר
מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן.
cp77fk4rמסמך מודפס
מסמך מודפס
2132 הורדות
7 עמודים
מאמר האם אנדרואידים חולמים על תולעים אלקטרוניות?
מאמר
מאמר מעניין במיוחד המציג מספר נקודות חשובות שיש להתייחס אליהן בעת פיתוח אפליקציות למערכת ההפעלה אנדרואיד, בנוסף מציג אייל את מודל האבטחה הממומש במערכת.
אייל גלמסמך מודפס
מסמך מודפס
2038 הורדות
8 עמודים
מאמר פריצת מנעולים
מאמר
מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות!
cp77fk4rמסמך מודפס
מסמך מודפס
3064 הורדות
11 עמודים
סיכום LINK CAMERA PROTOCOL
סיכום
מאמר זה מתאר את פרוטוקול Link Camera, שהוא תקן שנועד לאפשר תקשורת טורית בין מצלמות ובין Frame Grabbers.
אלון צרנימסמך מודפס
מסמך מודפס
10930 הורדות
11 עמודים
סיכום תקן DVI
סיכום
DVI הינו תקן לקשר דיגיטלי בין המחשב למסך
אלון צרנימסמך מודפס
מסמך מודפס
6135 הורדות
9 עמודים
סיכום פרוטוקול I2C - תקציר
סיכום
מאמר המתאר את פרוטוקול I2C בצורה ברורה יותר מאשר ההגדרה הפורמלית
אלון צרנימסמך מודפס
מסמך מודפס
12761 הורדות
13 עמודים
ספר אלקטרוני תכן לוגי ומבוא למחשבים
ספר אלקטרוני
נסקור במסמך זה את המחשבים. נכיר את המחשב מרמת החלקים המרכיבים אותו עד לרמת שפת האסמבלר. נושאים עיקריים בחוברת: תכן לוגי, זכרונות SRAM, DRAM, מעגלים מצונרים, בקרה, מחשב ה-MAYBE ושפת G
ניר אדרמסמך מודפס
מסמך מודפס
29675 הורדות
169 עמודים
דף נוסחאות MAYBE Help Page
דף נוסחאות
דף עזר עבור מחשב הMAYBE
אבישי אדלרמסמך מודפס
מסמך מודפס
4904 הורדות
1 עמודים
סיכום זיכרון וירטואלי
סיכום
זיכרון וירטואלי במחשבים
ניר אדרמסמך מודפס
מסמך מודפס
10828 הורדות
5 עמודים
סיכום זיכרון מטמון - cache
סיכום
כיצד הcache במחשבים המודרניים עובד? מה תפקידו ועד כמה הוא משפר את ביצועי המחשב?
טכניון מוסד טכנולוגי לישראלמסמך מודפס
מסמך מודפס
16511 הורדות
12 עמודים
דף נוסחאות מבנה מחשבים ספרתיים - דף נוסחאות
דף נוסחאות
הצעה לדף נוסחאות בקורס "מבנה מחשבים ספרתיים" (234267) בטכניון. הדף הוכן ע"י סטודנט ואינו חומר רשמי של הקורס. נושאי הקורס: Data Hazards, Control Hazards, Cache, Branch Prediction, Out of Order Execution (OOOE), Compiler Optimizations, Virtual Memory, VAX, TLB
לא ידועמסמך מודפס
מסמך מודפס
3700 הורדות
2 עמודים


רשתות
כותרת המסמך מחבר פרטים נוספים
ספר אלקטרוני מבוא לרשתות תקשורת
ספר אלקטרוני
מסמך המסביר את היסודות של רשתות תקשורת, הסבר מפורט על הרכיבים מהם הן מורכבות, התכונות השונות שלהן והסטנדרטים שלהן. המאמר מורכב ומעמיק בתחום.
שירלימסמך מודפס
מסמך מודפס
33371 הורדות
50 עמודים
סיכום מבוא לרשתות מחשבים - סיכום
סיכום
סיכום הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן.
המסמך אינו חומר רשמי של הקורס, אלא סיכום אישי בלבד. המקורות לכתיבת המסמך הם ההרצאות והתרגולים בקורס, והזכויות שייכות לפקולטה למדעי המחשב בטכניון ולמוריה. הנושאים במסמך: פרוטוקולים להצפת מידע ברשת (PI,PIF), גילוי ותיקון שגיאות בשכבת הקו (המינג, CRC), מודל השכבות, פרוטוקול Stop & Wait, פרוטוקול Go Back N, פרוטוקול Selective Repeat, תורת התורים (תור MM1, דיאגרמת מצבים, משפט ליטל), Aloha, Slotted Aloha, CSMACA, CSMACD, Reservation Aloha, מפת הביטים, רשתות GSM, docsis, פרוטוקול DCF של תקן ה-Wireless, רשת טבעת, Resilent Packet Ring, Buffer Insertion Ring, חיבור LANs באמצעות גשרים (פרוטוקול לבניית עץ פורש, העברת הודעות באמצעות גשרים, התמודדות עם שינויי טופולוגיה), מבנה האינטרנט, ARP, DHCP, DVR, UDP, TCP. המסמך כולל מספר נוסחאות וטענות שימושיות בפתרון תרגילים.
בוריס צ'רקסקימסמך מודפס
מסמך מודפס
10721 הורדות
22 עמודים
אוסף תרגילים מבוא לרשתות מחשבים - סיכום ודוגמאות לשאלות
אוסף תרגילים
סיכום חומר הקורס "מבוא לרשתות מחשבים" (236334) בטכניון ודוגמאות לשאלות לכל נושא. כל השאלות לקוחות ממבחנים קודמים או משיעורי בית קודמים, והן כוללות פתרונות מלאים ומפורטים. סיכום החומר והפתרונות נכתבו ע"י סטודנטים, ולא נבדקו ע"י צוות הקורס. המקורות לכתיבת המסמך הם ההרצאות והתרגולים, והזכויות שייכות לפקולטה למדמ"ח בטכניון ולפרופ' ראובן כהן.
הנושאים במסמך: מודל השכבות, פרוטוקולים להצפת מידע ברשת, גילוי ותיקון שגיאות בשכבת הקו, CRC, פרוטוקולי ARQ בשכבת הקו (stop&wait, selective repeat, go back n), תורת התורים, שכבת ה-MAC, פרוטוקול ALOHA, פרוטוקול Slotted Aloha, CSMA, CSMA CD, פרוטוקולים להזמנת הערוץ (bitmap, docsis, reservation aloha), רשתות אלחוטיות CSMA CA, רשתות טבעת (RPR), חיבור LANs באמצעות גשרים, בניית עץ פורש, האינטרנט ופרוטוקולי TCP-IP, פרוטוקול IP, ניתוב ב-IP, מבנה האינטרנט, ARP, DHCP, פרוטוקול UDP, פרוטוקול TCP.
אור גלעד ו-ליאורה נאמןמסמך מודפס
מסמך מודפס
21967 הורדות
63 עמודים
מאמר רשתות תקשורת מרחביות WAN
מאמר
מסמך העוסק ברשתות תקשורת מרחביות כגון WAN, תפקידיהן השונים וכן סוגי הרשתות שניתן למצוא כיום. המאמר מחלק את שירותי ה-WAN לשלוש משפחות ומפרט על כל אחת מהן בנפרד.
שירלימסמך מודפס
מסמך מודפס
12732 הורדות
16 עמודים
דף נוסחאות מבוא לרשתות מחשבים - דף נוסחאות
דף נוסחאות
הצעה לדפי נוסחאות עבור הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן.
הדפים מכילים את הנושאים הבאים: מודל השכבות - מושגי יסוד, שכבת הקו - פרוטוקולי ARQ, פרוטוקולי MAC, תורת התורים, רשתות אלחוטיות, שכבת ה-IP ו-UDP. כמו כן ישנה חזרה נרחבת על מושגים חשובים בהסתברות.
מצורפת גם גרסת Word ניתנת לעריכה. במידה ושיפרתם את הדפים אנא שלחו אותם לצוות האתר על מנת שגם אחרים יוכלו להנות מהשינויים.
ענת אלון, ניר אדר ו-הגותמסמך מודפס
מסמך מודפס
6993 הורדות
4 עמודים
סיכום כתובת החומרה של המחשב
סיכום
כיצד לאתר את כתובת החומרה של המחשב תחת מערכות הפעלה שונות
ניר אדרמסמך מודפס
מסמך מודפס
10528 הורדות
7 עמודים


פרוטוקולים - השכבה הפיסית
כותרת המסמך מחבר פרטים נוספים
מאמר סריקת טכנולוגיות NAC ואופן מימושן
מאמר
מאמר המציג את טכנולוגיות ה-NAC השונות, מסביר על אופן מימושן, מסביר אילו בעיות הן פותרות לנו ואיך הן עושות את זה.
רועי חורבמסמך מודפס
מסמך מודפס
1820 הורדות
9 עמודים
מאמר DNS Cache Poisoning
מאמר
הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן.
cp77fk4rמסמך מודפס
מסמך מודפס
5251 הורדות
13 עמודים
מאמר אבטחת SIP עם Asterisk
מאמר
הטלפוניה Asterisk, מרכזיית תוכנה המשוחררת כקוד פתוח, המרכזייה עצמה שינתה את פני הטלפוניה בעולם בכלל ובישראל בפרט אך לדעתי נושא אבטחת המידע בתחום הטלפוניה אינו מקבל חשיפה ראויה.
עידו קנרמסמך מודפס
מסמך מודפס
1621 הורדות
9 עמודים
מאמר מנגנון ההצפנה WEP
מאמר
מאמר מקיף מאוד המסביר על פרוטוקול ה-WEP, על עקרונות האבטחה והליקויים בהם.
הרצל לוימסמך מודפס
מסמך מודפס
2535 הורדות
16 עמודים


פרוטוקולים - שכבת האפליקציה
כותרת המסמך מחבר פרטים נוספים
מאמר SMTP Protocol
מאמר
סקירה קצרה של פרוטוקול הSMTP, המשמש לשליחת דואל באינטרנט
ניר אדרמסמך מודפס
מסמך מודפס
9895 הורדות
4 עמודים
מאמר פרוטוקול POP3
מאמר
מסמך המתאר את פרוטוקול קבלת הדואר האלקטרוני - pop3
ניר אדרמסמך מודפס
מסמך מודפס
7996 הורדות
6 עמודים
מאמר פרוטוקולים על ידי דוגמא
מאמר
מצגת באנגלית - דוגמאות לשימוש בפרוטוקולים שונים: HTTP, Cookies, Web Caches, FTP, SMTP, POP3
לא ידועמסמך מודפס
מסמך מודפס
10961 הורדות
7 עמודים
מדריך פרוטוקול SMTP ויישומו בתוכניות בשפת C
מדריך
דוגמא לשימוש בפרוטוקול SMTP, המשמש לשליחת דואר אלקטרוני, על ידי קוד בשפת C.
K4xzמסמך מודפס
מסמך מודפס
5933 הורדות
9 עמודים
מאמר 3G Mobile Network Security
מאמר
מאמר תאורתי המציג את הנקודות הנוגעות באבטחת המידע שבהן נאלצות חברות הסלולאר להתעסק בכל הנוגע למכשירי הטלפון החכמים.
רועי חורבמסמך מודפס
מסמך מודפס
1549 הורדות
7 עמודים
מאמר חולשות בפרוטוקול UPnP
מאמר
מאמר המציג תוצאות מחקר שבוצע ע"י אביב המציג מספר חולשות בפרוטוקול ה-UPnP. המאמר מסביר איך חולשות אלו מאיימות על אבטחת האירגון.
אביב ברזילימסמך מודפס
מסמך מודפס
1425 הורדות
9 עמודים


עולם ה-Web
כותרת המסמך מחבר פרטים נוספים
מדריך כיצד לפתוח תיבת אימייל בWalla
מדריך
מסמך זה מסביר צעד אחר צעד כיצד לפתוח תיבת אימייל בפורטל Walla. לצפייה במסמך לחצו על כפתור ההורדת המסמך שמעל!
ניר אדרמסמך מודפס
מסמך מודפס
19696 הורדות
5 עמודים
מדריך הגבלת תנועת רובוטים באינטרנט - שימוש ב-robots.txt
מדריך
במסמך זה נלמד כיצד להגביל את צעדיהם של רובוטים המבקרים באתר שלנו. הפעולה מתבצעת על ידי הוספת קובץ בשם robots.txt, המגדיר עבור הרובוטים המבקרים מהם האיזורים המותרים ומהם האיזורים האסורים עבורם.
ניר אדרמסמך מודפס
מסמך מודפס
6277 הורדות
3 עמודים
מאמר RSS Standard
מאמר
המושג RSS הוא מושג חדש יחסית בזירת האינטרנט. מושג זה מתאר דרך להפצת תכנים של אתר אינטרנט כלשהו, בדרך שתהיה מובנת לא רק למשתמש, אלא גם למכונות ומחשבים.
משה הלוימסמך מודפס
מסמך מודפס
5754 הורדות
15 עמודים


צ'טים
כותרת המסמך מחבר פרטים נוספים
מדריך כיצד להשתמש בIRC
מדריך
מאמר המתאים למשתמשים המתחילים ומהווה מבוא ל-IRC, רשת שיחות וירטואליות מבוססת טקסט. המאמר מפרט פקודות בסיסיות הרלוונטיות לשימוש דרך לקוח IRC
ניר אדרמסמך מודפס
מסמך מודפס
5846 הורדות
3 עמודים
מדריך Dalnet Services
מדריך
כיצד להשתמש בשירותי רשת הIRC הגדולה ביותר - Dalnet
ניר אדרמסמך מודפס
מסמך מודפס
5078 הורדות
4 עמודים


מדריכי תוכנות
כותרת המסמך מחבר פרטים נוספים
מדריך Adobe Acrobat
מדריך
כיצד ליצור קבצי PDF בעזרת Acrobat 4
ניר אדרמסמך מודפס
מסמך מודפס
6786 הורדות
4 עמודים
מדריך התקנת LyX ב-Windows
מדריך
LyX הוא מעבד מסמכים גרפי, כלומר הוא מערכת להכנת מסמכים, ושימושי במיוחד לצורך כתיבת מאמרים מדעיים ומאמרים טכניים הכוללים נוסחאות מתמטיות, הפניות וכדו'. מסמך זה מציג כיצד יש להתקין את LyX על מערכת Windows.
ניר אדרמסמך מודפס
מסמך מודפס
2191 הורדות
8 עמודים
מאמר Office 2010 - גרסת 64 ביט או גרסת 32 ביט?
מאמר
Office 2010 היא גרסת Office הראשונה המגיעה גם בגרסאות 32 ביט וגם בגרסאות של 64 ביט. מסמך זה יעזור לכם להחליט מה הגרסה המתאימה עבורכם להתקנה.
ניר אדרמסמך מודפס
מסמך מודפס
2217 הורדות
5 עמודים
מדריך המרת קול אנושי לקובץ מידי
מדריך
הדרך להמרת קול אנושי למוסיקת פלייבק (מנגינה) ולשינוי הכלים המרכיבים את המוסיקה.
מיועד בעיקר לאנשים שאינם בעלי ידע המאפשר להם להלחין, לנגן וליצור מוסיקה באורגן או בתוכנות מוסיקה מתקדמות.
דורון קבלןמסמך מודפס
מסמך מודפס
7061 הורדות
8 עמודים
מדריך הטמעת כתוביות לצמיתות
מדריך
מדריך זה מלמד כיצד ניתן להטמיע את הכתוביות בתוך סרט AVI.
דורון קבלןמסמך מודפס
מסמך מודפס
26141 הורדות
22 עמודים
מדריך הורדת קבצי וידיאו שאינם ניתנים לשמירה
מדריך
קרה לכם פעם שקבלתם לינק לסרטון, שיר או קליפ , התלהבתם מהצפייה, אך לא יכולתם לשמור את הסרטון אצלכם במחשב? נכנסתם לאתר חדשות ולא הצלחתם לשמור לעצמכם את כתבת הוידיאו שהתנגנה בדף? כאן תלמדו את הפתרון
דורון קבלןמסמך מודפס
מסמך מודפס
17233 הורדות
35 עמודים
מדריך יצירת תוכן עיניינים למסמך Word
מדריך
במסמך הזה נציג כיצד יוצרים תוכן עיניינים דינאמי למסמך Word - תוכן עיניינים המתעדכן באופן אוטומטי.
ניר אדרמסמך מודפס
מסמך מודפס
17961 הורדות
7 עמודים
מדריך Matlab - בסיס
מדריך
נושאים בסיסיים ב-Matlab עבור אנשים המעוניינים להתוודע אל סביבה זו.
ניר אדרמסמך מודפס
מסמך מודפס
17093 הורדות
13 עמודים
מדריך מדריך למשתמש - VAX11 Simulator
מדריך
מסמך זה הינו מדריך המשתמש הרשמי עבור סימולטור ה-VAX11 שנכתב על ידי צוות האתר.
ניר אדרמסמך מודפס
מסמך מודפס
5663 הורדות
13 עמודים
מדריך MS SQL Server 2000
מדריך
MS SQL Server 2000 - מדריך למשתמש המתחיל על ידי הצגת דוגמא. נראה יצירת בסיס נתונים, עריכה ומחיקתו.
ניר אדרמסמך מודפס
מסמך מודפס
9955 הורדות
6 עמודים
מדריך שאלות ותשובות אודות MathType
מדריך
שאלות ותשובות אודות MathType
אהוד שביטמסמך מודפס
מסמך מודפס
6562 הורדות
7 עמודים
מדריך MathType - עורך נוסחאות מתמטיות
מדריך
MathType היא גירסה מורחבת ומקצועית של מעבד הנוסחאות המתמטיות Equation Editor המשולב כחלק מובנה של MS-Word. במסמך זה נציג את MathType ואת השימוש בה
ניר אדרמסמך מודפס
מסמך מודפס
12726 הורדות
6 עמודים
מדריך ניקוד טקסט עברי ב-Windows
מדריך
ניקוד טקסט עברי ב-Windows
ניר אדרמסמך מודפס
מסמך מודפס
6827 הורדות
1 עמודים
מדריך מבוא לשימוש ב-LyX
מדריך
מבוא קצר ל-Lyx המסביר מה זה ולמה זה טוב, איך מתקינים, קינפוג לכתיבת עברית, כותרות ועיצובים, כתיבת מתמטיקה וקומפילציה.
גדי אלכסנדרוביץ'מסמך מודפס
מסמך מודפס
1550 הורדות
5 עמודים


משחקים
כותרת המסמך מחבר פרטים נוספים
מאמר משחקים מוסתרים בתוכנות שונות
מאמר
משחקים שונים המוסתרים בתוכנות שונות. בין התוכנות: Word, Excel, FireFox ועוד.
ניר אדרמסמך מודפס
מסמך מודפס
18906 הורדות
6 עמודים
מאמר טיפים ואפשרויות נסתרות ב-Windows
מאמר
טיפים ואפשרויות נסתרות ב-Windows
ניר אדרמסמך מודפס
מסמך מודפס
13908 הורדות
5 עמודים


מיקרואלקטרוניקה
כותרת המסמך מחבר פרטים נוספים
סיכום טרנזיסטור MOS
סיכום
טרנזיסטור MOS: רמות אנרגיה בקבל MOS, קירוב המיחסור, התקן MOS שלושה הדקים, אפקט מצע, טרנזיסטור במצב לינארי, טרנזיסטור ברוויה, קיבולים בטרנזיסטור MOS, קיבולי צומת, מודל קיבולי לטרנזיסטור MOS, התנגדות דיפוזיות מקור ושפך, מודל spice.
אייל רוטמןמסמך מודפס
מסמך מודפס
11494 הורדות
18 עמודים
סיכום דיודה
סיכום
דיודה היא התקן חשמלי יסודי בתורת המעגלים וה-VLSI. הבנתו מהווה בסיס להבנת כל מעגל באשר הוא.. מסמך זה בונה את הבנת הדיודה בשלבים, החל מהפיזיקה הבסיסית ועד שימושה בתור התקן חשמלי. הנושאים במסמך: מבנה פנימי של דיודה, משוואת פואסון לאזור המחסור, רוחב אזור המחסור, קיבול הצומת, קיבול לאות גדול, דיודה מעשית, מודל spice לדיודה.
אייל רוטמןמסמך מודפס
מסמך מודפס
4845 הורדות
11 עמודים




עדכניות המסמכים:
נכון לעכשיו לא מוצגים גם מסמכים לא רלוונטיים בעת גלישתך באתר.
להצגת כל המסמכים לחץ כאן.