אבטחת מידע ו-IT |
|
Web Security | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
UI Redressing A.K.A. Clickjacking
מאמר מאמר מצוין המסביר מהן מתקפות ClickJacking, מציג את התפתחותן, דרכי התקפה והגנה. |
שלומי נרקולייב | מסמך מודפס 3020 הורדות 9 עמודים |
משחקים ב-HTTP
מאמר Playing with HTTP - מאמר מקיף מאוד המציג מספר רב של מתקפות שונות אותם ניתן לבצע על מאפייניו של הפרוטוקול HTTP ובכך לעקוף את מנגנוני האבטחה אשר מסתמכים על מאפיינים אלו. |
Hyp3rInj3cT10n | מסמך מודפס 3527 הורדות 37 עמודים |
HTTP Fingerprints
מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | מסמך מודפס 2499 הורדות 13 עמודים |
Port Knocking
מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | מסמך מודפס 2176 הורדות 8 עמודים |
HTTP Attacks - Response Splitting
מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | מסמך מודפס 2434 הורדות 9 עמודים |
Client Side Attacks
מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | מסמך מודפס 2421 הורדות 12 עמודים |
DNS Rebinding
מאמר מאמר נפלא של אביעד המסביר על אחת המתקפות האחרונות על פרוטוקול ה-DNS, מסביר ממה היא נגרמת, איך מבצעים אותה ואיך אפשר להתגונן מפניה. |
אביעד | מסמך מודפס 1959 הורדות 10 עמודים |
Botnet - מה זאת החיה הזאת?!
מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | מסמך מודפס 2225 הורדות 11 עמודים |
XSHM - Cross Site History Manipulation
מאמר האורך של מערך ההיסטוריה הוא גלוי וזמין לכל אפליקציה ועל ידי ניצול תכונה זו ניתן להפר את מנגנון ה-Same Origin Policy |
אלכס רויכמן | מסמך מודפס 1674 הורדות 5 עמודים |
פירוט טכנולוגיות ה-Firewalling השונות
מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | מסמך מודפס 2248 הורדות 8 עמודים |
Web Application Firewalls
מאמר מאמר מעניין ביותר המציג את טכנולוגית ה-WAFs, הצורך והשימוש בהן, בנוסף כולל המאמר הסבר קצר על הקמת WAFs מבוסס קוד פתוח באופן עצמאי. |
נתנאל שיין | מסמך מודפס 1767 הורדות 8 עמודים |
ניתוח קוד Web זדוני
מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | מסמך מודפס 2169 הורדות 14 עמודים |
HTAccess
מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | מסמך מודפס 2191 הורדות 9 עמודים |
פרצות אבטחה נפוצות בהעלאת קבצים בעזרת PHP
מאמר מפתחי ה-PHP יצרו עבור בונה האתר מספר פונקציות כדוגמת הפונקציה move_uploaded_file, שמעלה קבצים לשרת. הפונקציה עושה את עבודתה בצורה יפה מאוד, אך משאירה את האחריות לבדוק את הקובץ בידי המתכנת עצמו. נתמקד במאמר זה בפרצות נפוצות ואפשריות שנוצרות בעת תיכנות מערכות העלאת קבצים |
Hyp3rInj3cT10n | מסמך מודפס 2896 הורדות 17 עמודים |
SQL Injections
מאמר מסמך זה מציג התקפות על שרתי אינטרנט, המכונות SQL Injections. התקפות אלו אפשריות על אתרי אינטרנט המכילים מידע הנוצר באופן דינאמי, מתוך בסיס נתונים. דיון מעמיק יבהיר כיצד מתבצעות ההתקפות הנ"ל. כמו כן נציג דרכים כיצד לכתוב קוד מאובטח שיהיה עמיד בפני המתקפות. |
ניר אדר ו-notkok | מסמך מודפס 43042 הורדות 69 עמודים |
בעיות אבטחה נפוצות בASP
מאמר URL Guessing, HTML Injection, Cookies Manipulation, SQL Injection, Raise Errors, Upload, Path Traversal and Path Disclosure, Null Bytes, URL Encoding, HTTP Header Manipulation, HTML Form-Fields Manipulation, HTML Comments, Default Accounts, Broken Access Control |
ניר אדר | מסמך מודפס 9529 הורדות 15 עמודים |
HTML Attacks
מאמר גלישה באינטרנט - ללא הורדת קבצים, היא בטוחה. האומנם? |
ניר אדר | מסמך מודפס 9616 הורדות 6 עמודים |
הגבלת הגולשים באתר
מדריך אתרים שונים מאפשרים למבקרים בהם לצפות בקוד המקור של האתר. אפשרות זו פותחת חור אבטחה, אותו נסקור במסמך זה |
ניר אדר ו-אסף רשף | מסמך מודפס 7723 הורדות 11 עמודים |
YaBB Forums Security Vulnerabilities - English
מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. |
ניר אדר ו-אסף רשף | מסמך מודפס 15681 הורדות 5 עמודים |
בעיות אבטחה במערכת הפורומים YaBB
מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. מסמך זהו הוא תרגום עברי של המסמך המקורי באנגלית שנכתב על ידי המחברים, והוא מכיל מעט הרחבות והסברים נוספים אודות פרצת האבטחה. |
ניר אדר ו-אסף רשף | מסמך אונליין 7579 הורדות 8 עמודים |
תגי HTML זדוניים המשולבים בבקשות Web Clients
מאמר כאשר שרת Web יוצר דפים באופן דינאמי מתעוררת בעיית אבטחה, בה אתר האינטרנט עשוי לכלול תגי HTML או סקריפטים כחלק מהדף. בעיה זו נוצרת כאשר הדף הנוצר כולל מידע לא בדוק שהגיע ממקורות לא אמינים. בעיה זו ידועה כבר מספר שנים. עם זאת, כמעט כל האתרים הגדולים שקיימים כיום סובלים ממנה במידה זו או אחרת |
ניר אדר | מסמך מודפס 7180 הורדות 5 עמודים |
PHP Injection
מאמר המסמך סוקר פרצת אבטחה שמופיעה רבות באתרים מבוססי PHP. מדובר בהתקפה של הזרקת קוד PHP זדוני, והרצתו על השרת הפגיע. המסמך סוקר את הבסיס לביצוע ההתקפה, בדיקת פגיעות של אתר, דרכי ההתקפה, ודרכי ההגנה. |
מתן צור | מסמך מודפס 12170 הורדות 4 עמודים |
אנונימיות, פרטיות וחוק ברשת האינטרנט | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
המאגר הביומטרי
מאמר על פי החוק, ידרשו בקרוב כל אזרחי ישראל לתת למדינה לאחסן בצורה דיגיטלית עותק מצילום הפנים שלהם וסריקה של שתי אצבעותיהם המורות. מידע זה ישמר במאגר ביומטרי, אליו תהיה גישה למטרות שיפורטו ועל ידי אנשים שיפורטו. בעוד שלשיטתי המאגר עצמו מהווה פגיעה בפרטיות, הרי שגם אם המאגר לא מהווה פגיעה בפרטיות, האפשרויות לניצול לרעה ופגיעה באזרח הנובעות ממהלך זה הן מהותיות. |
עורך דין יהונתן קלינגר | מסמך מודפס 1665 הורדות 5 עמודים |
אנונימיות בעידן הדיגיטלי
מאמר מאמר המציג מספר בעיות הנושא האנונימיות בעידן שבו כל המידע נשמר באופן דיגיטלי, עד כמה הנתונים שלנו באמת חסויים והאם הדרכים בהן נוקטות הרשויות אכן מספיק חזקות בכדי למנוע מהמידע לדלוף. |
אריק פרידמן | מסמך מודפס 1741 הורדות 7 עמודים |
האם קוד פתוח פחות בטוח?
מאמר מאמר המנסה להשיב אש לכיוון אותם החבר'ה שעומדים מאחורי הדעה שהקוד הפתוח פחות בטוח. |
אורי עידן | מסמך מודפס 1472 הורדות 3 עמודים |
חוקת מדינת ישראל והאנונימיות ברשת האינטרנט
מאמר בסקירה קצרה של החלטות בית המשפט, מציג עו"ד יהונתן קלינגר את השאלות והמקרים שעשויים יותר מכל להגדיר כיצד תשמר האנונימיות במרחב הוירטואלי עד שהמחוקקים יחליטו אחרת. |
עורך דין יהונתן קלינגר | מסמך מודפס 1520 הורדות 4 עמודים |
על מקור, עותק והעתק
מאמר מאמר מרתק של עו"ד קלינגר העוסק בסוגיה מהו מסמך מקורי ומהו העתק של מסמך כאשר אנו מדברים על מסמך אלקטרוני, ומציג הצצה למצב הנוכחי במדינת ישראל. |
עורך דין יהונתן קלינגר | מסמך מודפס 1373 הורדות 6 עמודים |
קריפטוגרפיה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
הוכחות באפס ידע
מאמר מאמר מצוין המסביר על נושא ההוכחה באפס ידע, במאמר אריק מציג את הנושא ומציג מקרים הדורשים הוכחות בסיגנון זה. |
אריק פרידמן | מסמך מודפס 2271 הורדות 9 עמודים |
סקירת טכנולויות ההצפנה EFS ו-BitLocker
מאמר המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS |
בנימין כהן | מסמך מודפס 2068 הורדות 7 עמודים |
למה RSA טרם נפרץ?
מאמר שיטת ההצפנה RSA היא אחת משיטות ההצפנה החשובות ביותר בעולם כיום. למרות מאמצים כבירים שנעשים בתחום, ולמרות כמה אלגוריתמים מתוחכמים שמפרקים לגורמים מספרים ענקיים יחסית מהר, הקרב עדיין אבוד - האלגוריתמים המהירים ביותר הם עדיין לא יעילים מספיק. מאמר זה מציג פתרון (שגוי), מסביר מדוע הוא שגוי ומעט על הקושי שבשבירת RSA |
גדי אלכסנדרוביץ' | מסמך מודפס 3006 הורדות 7 עמודים |
Improving Images Steganography
מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | מסמך מודפס 1781 הורדות 8 עמודים |
PKI, תעודות, כרטיסים חכמים ומה שבינהם
מאמר מאמר הסוקר את הדילמות של עולם ה-PKI והפתרונות הקיימים לכל דילמה ודילמה. |
הלל חימוביץ' | מסמך מודפס 2051 הורדות 14 עמודים |
הנדסה לאחור (reversing) | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Manual Packing
מאמר הצגת דרך מעניינת לביצוע Packing על קבצים בינארים וכך לשנות את חתימתם הדיגיטלית, כולל הדגמה שלב אחרי שלב על קובץ דוגמא. |
הלל חימוביץ' | מסמך מודפס 2554 הורדות 6 עמודים |
Manual Unpacking
מאמר איך לגשת לקובץ שביצעו עליו Packing, ואיך לזהות ולעקוף מספר מנגנוני "Anti-Reversing" למיניהם. |
Zerith | מסמך מודפס 1930 הורדות 12 עמודים |
Anti Anti-Debugging
מאמר שיטות קלאסיות לביצוע Anti-Debugging. במהלך המאמר נציג שיטות אלה משני צדדים: בתור מתכנת - נבין איך מבצעים פעולות Anti-Debugging שונות ובתור Reverser- נראה כיצד ניתן לעקוף אותן |
Zerith | מסמך מודפס 1920 הורדות 13 עמודים |
Hacking Kindle DRM
מאמר ניהול זכויות דיגיטלי - הוא פשוט למדי - החברה המשתמשת במושג בוחרת להגביל את המשתמשים באמצעות טכניקות שונות - טכניקות אלו יכולות להיות קשורות בתוכנה או בחומרה ומטרתן להבטיח כי הצרכן של אותו המוצר לא יוכל להעביר את תוכן המוצר לאדם אחר |
LaBBa | מסמך מודפס 1705 הורדות 8 עמודים |
User-Land Hooking
מאמר מאמר משובח המציג את התיאוריה מאחורי טכניקות ה-Hooking השונות, את ההבדלים בינהם, איך ניתן לבצען ומה ניתן להשיג בעזרתן. |
Zerith | מסמך מודפס 2074 הורדות 10 עמודים |
אבטחת ססמאות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
בחירת ססמאות נכונה
מאמר כיצד לשפר את רמת הבטיחות של הססמאות שלך |
ניר אדר | מסמך אונליין 8783 הורדות 5 עמודים |
עקיפת ססמאות BIOS וססמאות Windows
מאמר המסמך מציג טכניקות המשמשות לעקיפת ססמאות BIOS וססמאות עבור גרסאות שונות של Windows |
Fareid | מסמך מודפס 13231 הורדות 4 עמודים |
אבטחת מידע - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
אבטחה בICQ
מאמר המדריך השלם להגנת הICQ במחשב האישי |
אסף רשף | מסמך מודפס 7080 הורדות 13 עמודים |
הפסקת קפה
מאמר Cofee - או בשמו המלא Computer Online Forensic Evidence Extractor, הוא למעשה כלי למטרות Forensics או יותר נכון טרום Forensics למערכות מבוססות Windows שפותח ע"י מיקרוסופט ומופץ דרך NW3C. הכלי מיועד לסייע לאנשי רשויות החוק לבצע איסוף נתונים מהיר ONLINE בזירת הפשע. התהליך מתוכנן לרוץ על גבי מדיה נתיקה ובמינימום מעורבות של החוקר. |
צבי קופר | מסמך מודפס 1873 הורדות 15 עמודים |
Zip Bombs
מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | מסמך מודפס 3160 הורדות 12 עמודים |
להבין את התכלס מאחורי האנונימיות המורכבת - TOR
מאמר מאמר המציג סריקה טכנולוגית מלאה על טכנולוגיות TOR, מסביר כמה היא עוזרת לנו לשמור על האנונימיות שלנו ואיך היא מבצעת זאת. |
ליאור קפלן | מסמך מודפס 1998 הורדות 12 עמודים |
עקרונות בפיתוח מאובטח (חלק א')
מאמר מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו. |
עידו קנר | מסמך מודפס 8916 הורדות 8 עמודים |
IDS - Intrusion Detection System
מאמר מאמר מעניין מאוד המפרט על מערכות ה-IDS, מסביר מה תפקידן, אין הן עושות אותו ואיך להקים אחת כזאת באירגון. |
נתנאל שיין | מסמך מודפס 1560 הורדות 11 עמודים |
אבטחת מידע בוירטואליזציה
מאמר מאמר מקיף, המציג את עולם הוירטואליזציה, מפרט ומסביר על סוגי הטכנולוגיות השונות למימוש וירטואליזציה ופתרונות Terminal הקיימים כיום בשוק. |
ניר ולטמן | מסמך מודפס 1728 הורדות 8 עמודים |
פיתוח מאובטח - חלק ב'
מאמר מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם. |
עידו קנר | מסמך מודפס 1747 הורדות 9 עמודים |
Rootkits - דרכי פעולה וטכניקות בשימוש (חלק ב')
מאמר מאמר טכני על דרכי הפעולה השונות המנוצלות בידי כותבי ה-Rootkits, המאמר בא כהמשך למאמר שפורסם בגליון השישי |
Zerith | מסמך מודפס 3671 הורדות 13 עמודים |
Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א')
מאמר במהלך השנים נושא ה-Rootkits התפתח הן לצרכים יותר שליליים כגון Malwares והן ככלי לאכיפת מדיניות הגנות למשחקי רשת לדוגמא |
Zerith | מסמך מודפס 1843 הורדות 10 עמודים |
Meta Data – פירורי מידע לאויב שלך
מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | מסמך מודפס 2364 הורדות 13 עמודים |
SQL CLR Integration
מאמר חברת מיקרוסופט פיתחה מנגנון שימושי אשר מאפשר למתכנתים להרחיב את יכולות בסיס הנתונים שלהם מעבר לשפות השאילתות הרגילה (SQL) ומעבר לשפת הפרוצדורות (Stored Procedures), ע"י הכנסת השימוש בכתיבה של קוד .NET של ממש, אשר ירוץ ישירות על שרת ה-SQL. מייקרוסופט איפשרה למתכנתים חופש פעולה גדול יותר, אך היא גם פתחה בפני האקרים פתח להרצה של קוד על שרת ה-SQL שלה. |
מרון סלם (HMS) | מסמך מודפס 1723 הורדות 7 עמודים |
IPSEC Protocols
מאמר מידע על הפרוטוקולים המרכיבים את ארכיטקטורת ה-IPSec ואת דרכם להגן מפני איומים שונים. |
סולמני יגאל | מסמך מודפס 1776 הורדות 8 עמודים |
Denial Of Service Attacks
מאמר סוגי התקפות שונות על שרתים: Finger, באגים במערכות הפעלה ושירותים, Ping Flooding. |
ניר אדר | מסמך מודפס 8236 הורדות 4 עמודים |
DoS via Algorithmic Complexity Attacks
מאמר מסמך זה מציג סוג חדש יחסית של התקפות המבוססות על ניצול בעיות באלגוריתמים של מבני נתונים, הנמצאים בשימוש באפליקציות גדולות. |
ניר אדר | מסמך מודפס 6165 הורדות 11 עמודים |
Format String Vulnerabilities
מאמר Format String Vulnerabilities הינה בעיית אבטחה הנוצרת עקב שימוש לא נכון בפקודות המקבלות מחרוזות בקרה, כגון printf, sprintf וכדו'. מסמך זה מציג סקירה של הבעיה ודרכי הניצול שלה |
ניר אדר | מסמך מודפס 6012 הורדות 4 עמודים |
אוסף מושגים בתחום האבטחה
סיכום מילון קצר של מושגים הקשורים לתחום האבטחה |
ניר אדר | מסמך מודפס 10952 הורדות 5 עמודים |
FireWall Hacking
מאמר דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן. |
cp77fk4r | מסמך מודפס 9764 הורדות 10 עמודים |
התקפות על מערכת ההצפנה RSA
מאמר מאז פרסומה הראשון, מערכת ההצפנה RSA נבחנה על ידי חוקרים רבים ונמצאו מספר התקפות מרתקות, אולם אף אחת מהן אינה הרסנית וניתן להימנע מהן על ידי מימוש נכון של המערכת. בעבודה זו אני ניתנת סקירה כללית על דרך הפעולה של RSA. נדונות הגישות והאלגוריתמים השונים אשר פותחו לצורך פיצוח מערכת הצפנה זאת, וכן מתוארת מידת הצלחתם בכך מוסבר כיצד ניתן להתגונן מפניהם. נבדקות השאלות האם המערכת בטוחה היום, ועד מתי מערכות נוכחיות ישארו מאובטחות. בנוסף, מתוארות מספר התפתחויות טכנולוגיות עדכניות אשר עשויות לסכן את המערכת. |
עודד בראש | מסמך מודפס 7214 הורדות 51 עמודים |
קבצי הרצה בתקופות השונות
מאמר המאמר מקנה לקורא הבנה מעמיקה על קובץ הרצה, קריאות לפונקציות, ספריות וקומיפלציה תוך כדי דגש על ההתפחות שלהם לאורך ההיסטוריה. כמו כן הוא מכיל מדריך להידור קוד-מקור באסמבלי. |
יוסף רייסין | מסמך מודפס 1525 הורדות 12 עמודים |
SSL & Trasport Layer Security Protocol
מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | מסמך מודפס 2156 הורדות 12 עמודים |
הפרוטוקול Kerberos V5
מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | מסמך מודפס 1827 הורדות 6 עמודים |
הגנה במערכות מתוכנתות - קטלוג התקפות
דף נוסחאות אוסף של מתקפות אפשריות על פרוטוקולים ומערכות מחשב כפי שנלמדים בקורס "הגנה במערכות מתוכנתות" (236350) בטכניון. כולל הגדרות והסברים. כותב המסמך אינו ידוע, ונשמח אם ייצור עמנו קשר בדוא"ל: yonatan at underwar.co.il |
לא ידוע | מסמך מודפס 3722 הורדות 3 עמודים |
טרוינים ווירוסים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
טרוינים
מאמר סקירה על סוסים טרוינים וכיצד מתגוננים מפניהם. |
עומר המאירי | מסמך מודפס 8858 הורדות 3 עמודים |
וירוסים
מאמר וירוסים - סקירה קצרה ודרכי התגוננות |
ניר אדר | מסמך אונליין 7316 הורדות 5 עמודים |
התגוננות מפני וירוסים
מאמר מסמך קצר זה מציג מספר כללי אצבע ושיטות עבור משתמשי Windows כיצד להגן על המחשב שלהם מפני וירוסים ומזיקים אחרים |
ניר אדר | מסמך מודפס 6315 הורדות 4 עמודים |
קבצי LNK והסכנות שהם מציגים
מאמר כל אדם המתעניין מעט באבטחת המחשב שלו ימצא איזכורים רבים לקבצי LNK ברשת האינטרנט, בהם כתוב כי מומלץ לחסום קבצי LNK כאשר מקבלים דואל, מכיוון שלרוב הם יכילו וירוסים. השאלה עליה עונה מסמך זה היא: למה בעצם קבצים אלו מסוכנים? קבצי LNK אינם קבצי הרצה, אך עדיין הם מציגים איום לגולש. מסמך זה יפרט על הסכנות שנשקפו מקבצים אלו |
ניר אדר | מסמך מודפס 6317 הורדות 8 עמודים |
ניתוח ה-Conficker
מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | מסמך מודפס 1744 הורדות 12 עמודים |
וירוסים - שיטות טעינה
מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | מסמך מודפס 2307 הורדות 14 עמודים |
אבטחת Windows | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
NTFS Alternate Data Streams
מאמר ערוצי מידע חלופיים הם חלק ממערכת הקבצים NTFS המיועד לתת תמיכה עבור HFS – מערכת הקבצים של מחשב המקינטוש. למרות שניתן ליצור ערוצים חלופיים ולפנות אליהם בקלות על ידי מערכת ההפעלה, לא קיימים ב-Windows כלים כדי לגלות ADS לא רצויים. המחסור בכלים לגישה אל ערוצים אלו הופכים אותם לבעיית אבטחה |
ניר אדר | מסמך מודפס 7049 הורדות 9 עמודים |
Privilege Excalation
מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | מסמך מודפס 2629 הורדות 10 עמודים |
מגזין IKP | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
IKP - הגליון הראשון
מגזין הגליון הראשון של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 20 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. שיטות הצפנה - קידוד, הצפנה והאשינג. ב. מבוא לקריפטוגרפיה - מבוא תורת ההצפנה - שיטות ותאוריה למתחילים תכנות\ריברסינג: א. מבוא לתכנות - מושגים בסיסים בעולם התכנות. ב. ריברסינג - סדרת מאמרים למתחילים בתחום. ג. סוקטים בשפת פרל. ד. מיונים למקצועות המחשב - תיאור התהליך של מבחני המיון הראשוניים למקצועות המחשב בצה"ל. ה. ASP- טיפים וטריקים ב ASP למתחילים. הגליון מוגש בפורמט HTML |
IKP | מסמך מודפס 3285 הורדות 20 עמודים |
IKP - הגליון השני
מגזין הגליון השני של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 18 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. מבוא לשפת C. ב. שילוב אסמבלי בשפת C. ג. JAVA לטלפונים סלולריים. ד. מבוא לדלפי. ריוורסינג והצפנה: א. פריצת תוכניות הכתובות ב-VB. ב. הכנת crackme. ג. SSL & TLS. ד. שיטת ההצפנה RSA - חלק א' אבטחת מידע ורשתות: א. פרוטוקול DHCP. ב. מבוא לתקשורת |
IKP | מסמך מודפס 2248 הורדות 17 עמודים |
IKP - הגליון השלישי
מגזין הגליון השלישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 17 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות & רוורסינג: מבוא למיונים, מבוא לרקורסיה, regular expressions in perl, סוקטים ב-perl, בניית קראק-מי. אבטחת מידע: הצגת באגים במערכות ידועות, Cross Site Scripting - הסבר למתחילים. מתמטיקה: קומבינטוריקה, סדרות פיבונצי |
IKP | מסמך מודפס 2035 הורדות 17 עמודים |
IKP - הגליון הרביעי
מגזין הגליון הרביעי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 12 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. ARP poisoning ב. Cain -בסיס תכנות\ריברסינג: א. Raw Sockets ב. מטריצות בשפת C. ג. אופטימיזצית תוכנות בשפת C. ד. ICQ - בניית קליינט הגליון מוגש בפורמט HTML |
IKP | מסמך מודפס 2548 הורדות 12 עמודים |
IKP - הגליון החמישי
מגזין הגליון החמישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 14 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. Raw sockets part 2. ב. סריקה באמצעות raw sockets. ג. Shellcode ד. מערכות הפעלה - מושגי יסוד. פריקינג: מידע על שירות האבנט של בזק אבטחת מידע: א. התקפות DoS. ב. פריצת Firewalls. ג. XSS - מדריך מתמטיקה: א. מבוא למטריצות. ב. מספרים מרוכבים. הגליון מוגש בפורמט HTML |
IKP | מסמך מודפס 2262 הורדות 14 עמודים |
מערכות ההפעלה Unix/Linux | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
יצירת אתר אישי תחת שרת UNIX
מדריך כיצד לפתוח אתר אישי תחת שרתי UNIX המאפשרים זאת |
ניר אדר | מסמך מודפס 5930 הורדות 2 עמודים |
סיכום פקודות UNIX
סיכום סיכום פקודות UNIX |
לא ידוע | מסמך מודפס 19524 הורדות 24 עמודים |
Linux Kernel Compile
סיכום מסמך שמטרתו לעזור לאלו הרוצים ליצור kernel מותאם אישית במערכת שלהם. |
Niv Tokman | מסמך מודפס 8385 הורדות 2 עמודים |
ניהול זיכרון בLinux
מאמר הזיכרון הפיזי הוא זיכרון הנמצא בהתקנים הפיזיים של המחשב. זיכרון וירטואלי הוא מרחב זיכרון מדומה העומד לרשות תהליך. מסמך זה מציג כיצד מערכת ההפעלה Linux מנהלת את הזכרון עבור התהליכים השונים. |
ניר אדר | מסמך מודפס 8056 הורדות 3 עמודים |
עבודה עם סביבת עבודה דמויית יוניקס במת"מ
מדריך עבודה עם סביבת עבודה דמויית יוניקס במת"מ |
אוהד לוצקי ו-בועז גולדשטיין | מסמך מודפס 7749 הורדות 14 עמודים |
IPTABLES
מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | מסמך מודפס 1863 הורדות 11 עמודים |
Bootable BackTrack From USB - Persistent Changes
מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | מסמך מודפס 1709 הורדות 11 עמודים |
המדריך לטרמינל בלינוקס למתחילים
מאמר מדריך למתחילים בנושא עבודה עם הטרמינל בלינוקס. במדריך 9 פרקים: פקודות בסיסיות, פקודות נוספות, פקודות מתקדמות, פקודות שליטה במערכת, ניהול חבילות באובונטו, פקודות מתקדמות במערכת, חבילות RPM ופקודות אינטרנט, פקודות שונות נוספות. |
Qazjap11 | מסמך מודפס 11700 הורדות 44 עמודים |
עבודה ביוניקס וכתיבת סקריפטים
סיכום סיכום פקודות עיקריות ביוניקס ותחביר של כתיבת סקריפטים |
ניר אדר | מסמך מודפס 10340 הורדות 6 עמודים |
C-Shell - חלק שני
סיכום C-Shell - מנגנוני בקרה וסקריפטים |
טכניון מוסד טכנולוגי לישראל | מסמך מודפס 8594 הורדות 12 עמודים |
פקודות Unix בסיסיות
מדריך פקודות Unix בסיסיות, שימושיהן השונים, הפקודות המקבילות להן ב-DOS וכיצד לבצע אותן. |
ניר אדר | מסמך מודפס 15781 הורדות 3 עמודים |
נושאים שונים בLinux
מדריך מסמך זה סוקר נושאים שונים בלינוקס, כגון מערכת הקבצים בלינוקס, עבודה ברשת, פקודות בלינוקס, כיצד מתקינים תוכנות בלינוקס ועוד |
ניר אדר | מסמך מודפס 10552 הורדות 6 עמודים |
עורכי טקסט בUnix
מאמר במסמך זה סקירה קצרה על עורכי טקסט שונים במערכת ההפעלה Unix |
ניר אדר | מסמך אונליין 6977 הורדות 4 עמודים |
C-Shell - חלק ראשון
סיכום העברת קלט/פלט, כלים בUnix, בקרת תהליכים |
טכניון מוסד טכנולוגי לישראל | מסמך מודפס 11175 הורדות 16 עמודים |
תריסר טיפים לעבודה בלינוקס
מאמר 12 טיפים לעבודה בלינוקס (סביבת אובונטו/גנום) |
יוסי גיל | מסמך מודפס 2968 הורדות 4 עמודים |
מערכת ההפעלה DOS | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
עבודה עם קבצי Batch
מדריך מבוא להבנת קבצי אצווה (Batch Files), כיצד לפעול עמם, לקתר תהליכים והפקודות השונות המשמשות לכתיבת קבצים אלו. כמו כן, המסמך מסביר כיצד להתמודד עם הודעות שגיאה מסוגים שונים |
שירלי | מסמך מודפס 11571 הורדות 9 עמודים |
מערכות הפעלה - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
מערכות הפעלה - מושגי יסוד
סיכום מושגי יסוד הקשורים למערכות הפעלה - מהי מערכת הפעלה? מה המטרות שלה? תהליכים ומנגנוני החלפת הקשר |
ניר אדר | מסמך מודפס 17829 הורדות 6 עמודים |
סיכום הקורס מערכות הפעלה
סיכום סיכום הקורס "מערכות הפעלה" בטכניון (קורס 234123). ארכיטקטורת IA32, הבנת תהליכים, זימון תהליכים, אמצעי סנכרון ותיאום בין תהליכים, ו-threads. סינכרוניזציה ב-Linux, פסיקות, ניהול הזכרון, מערכת הקבצים ונושאים נוספים. המסמך מציג את העקרונות לפיהם בנויה כל מערכת הפעלה, ומביא דוגמאות ספציפיות על מערכת ההפעלה Linux |
אור גלעד | מסמך מודפס 21223 הורדות 41 עמודים |
מערכת ההפעלה XINU | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
מערכת ההפעלה XINU
ספר אלקטרוני סקירה לעומק של מערכת ההפעלה XINU. המסמך עודכן ב-29/07/2010 |
ניר אדר | מסמך אונליין 15637 הורדות 68 עמודים |
חומרה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
התקנת דיסק קשיח
מדריך דיאגרמה המסבירה כיצד צריך להתקין דיסק קשיח חדש, בהתאם לניפחו |
שירלי | מסמך מודפס 8572 הורדות 1 עמודים |
RFID Hacking
מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 2127 הורדות 7 עמודים |
האם אנדרואידים חולמים על תולעים אלקטרוניות?
מאמר מאמר מעניין במיוחד המציג מספר נקודות חשובות שיש להתייחס אליהן בעת פיתוח אפליקציות למערכת ההפעלה אנדרואיד, בנוסף מציג אייל את מודל האבטחה הממומש במערכת. |
אייל גל | מסמך מודפס 2034 הורדות 8 עמודים |
פריצת מנעולים
מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | מסמך מודפס 3062 הורדות 11 עמודים |
LINK CAMERA PROTOCOL
סיכום מאמר זה מתאר את פרוטוקול Link Camera, שהוא תקן שנועד לאפשר תקשורת טורית בין מצלמות ובין Frame Grabbers. |
אלון צרני | מסמך מודפס 10928 הורדות 11 עמודים |
תקן DVI
סיכום DVI הינו תקן לקשר דיגיטלי בין המחשב למסך |
אלון צרני | מסמך מודפס 6119 הורדות 9 עמודים |
פרוטוקול I2C - תקציר
סיכום מאמר המתאר את פרוטוקול I2C בצורה ברורה יותר מאשר ההגדרה הפורמלית |
אלון צרני | מסמך מודפס 12761 הורדות 13 עמודים |
תכן לוגי ומבוא למחשבים
ספר אלקטרוני נסקור במסמך זה את המחשבים. נכיר את המחשב מרמת החלקים המרכיבים אותו עד לרמת שפת האסמבלר. נושאים עיקריים בחוברת: תכן לוגי, זכרונות SRAM, DRAM, מעגלים מצונרים, בקרה, מחשב ה-MAYBE ושפת G |
ניר אדר | מסמך מודפס 29664 הורדות 169 עמודים |
MAYBE Help Page
דף נוסחאות דף עזר עבור מחשב הMAYBE |
אבישי אדלר | מסמך מודפס 4904 הורדות 1 עמודים |
זיכרון וירטואלי
סיכום זיכרון וירטואלי במחשבים |
ניר אדר | מסמך מודפס 10824 הורדות 5 עמודים |
זיכרון מטמון - cache
סיכום כיצד הcache במחשבים המודרניים עובד? מה תפקידו ועד כמה הוא משפר את ביצועי המחשב? |
טכניון מוסד טכנולוגי לישראל | מסמך מודפס 16507 הורדות 12 עמודים |
מבנה מחשבים ספרתיים - דף נוסחאות
דף נוסחאות הצעה לדף נוסחאות בקורס "מבנה מחשבים ספרתיים" (234267) בטכניון. הדף הוכן ע"י סטודנט ואינו חומר רשמי של הקורס. נושאי הקורס: Data Hazards, Control Hazards, Cache, Branch Prediction, Out of Order Execution (OOOE), Compiler Optimizations, Virtual Memory, VAX, TLB |
לא ידוע | מסמך מודפס 3699 הורדות 2 עמודים |
רשתות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
מבוא לרשתות תקשורת
ספר אלקטרוני מסמך המסביר את היסודות של רשתות תקשורת, הסבר מפורט על הרכיבים מהם הן מורכבות, התכונות השונות שלהן והסטנדרטים שלהן. המאמר מורכב ומעמיק בתחום. |
שירלי | מסמך מודפס 33370 הורדות 50 עמודים |
מבוא לרשתות מחשבים - סיכום
סיכום סיכום הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. המסמך אינו חומר רשמי של הקורס, אלא סיכום אישי בלבד. המקורות לכתיבת המסמך הם ההרצאות והתרגולים בקורס, והזכויות שייכות לפקולטה למדעי המחשב בטכניון ולמוריה. הנושאים במסמך: פרוטוקולים להצפת מידע ברשת (PI,PIF), גילוי ותיקון שגיאות בשכבת הקו (המינג, CRC), מודל השכבות, פרוטוקול Stop & Wait, פרוטוקול Go Back N, פרוטוקול Selective Repeat, תורת התורים (תור MM1, דיאגרמת מצבים, משפט ליטל), Aloha, Slotted Aloha, CSMACA, CSMACD, Reservation Aloha, מפת הביטים, רשתות GSM, docsis, פרוטוקול DCF של תקן ה-Wireless, רשת טבעת, Resilent Packet Ring, Buffer Insertion Ring, חיבור LANs באמצעות גשרים (פרוטוקול לבניית עץ פורש, העברת הודעות באמצעות גשרים, התמודדות עם שינויי טופולוגיה), מבנה האינטרנט, ARP, DHCP, DVR, UDP, TCP. המסמך כולל מספר נוסחאות וטענות שימושיות בפתרון תרגילים. |
בוריס צ'רקסקי | מסמך מודפס 10717 הורדות 22 עמודים |
מבוא לרשתות מחשבים - סיכום ודוגמאות לשאלות
אוסף תרגילים סיכום חומר הקורס "מבוא לרשתות מחשבים" (236334) בטכניון ודוגמאות לשאלות לכל נושא. כל השאלות לקוחות ממבחנים קודמים או משיעורי בית קודמים, והן כוללות פתרונות מלאים ומפורטים. סיכום החומר והפתרונות נכתבו ע"י סטודנטים, ולא נבדקו ע"י צוות הקורס. המקורות לכתיבת המסמך הם ההרצאות והתרגולים, והזכויות שייכות לפקולטה למדמ"ח בטכניון ולפרופ' ראובן כהן. הנושאים במסמך: מודל השכבות, פרוטוקולים להצפת מידע ברשת, גילוי ותיקון שגיאות בשכבת הקו, CRC, פרוטוקולי ARQ בשכבת הקו (stop&wait, selective repeat, go back n), תורת התורים, שכבת ה-MAC, פרוטוקול ALOHA, פרוטוקול Slotted Aloha, CSMA, CSMA CD, פרוטוקולים להזמנת הערוץ (bitmap, docsis, reservation aloha), רשתות אלחוטיות CSMA CA, רשתות טבעת (RPR), חיבור LANs באמצעות גשרים, בניית עץ פורש, האינטרנט ופרוטוקולי TCP-IP, פרוטוקול IP, ניתוב ב-IP, מבנה האינטרנט, ARP, DHCP, פרוטוקול UDP, פרוטוקול TCP. |
אור גלעד ו-ליאורה נאמן | מסמך מודפס 21960 הורדות 63 עמודים |
רשתות תקשורת מרחביות WAN
מאמר מסמך העוסק ברשתות תקשורת מרחביות כגון WAN, תפקידיהן השונים וכן סוגי הרשתות שניתן למצוא כיום. המאמר מחלק את שירותי ה-WAN לשלוש משפחות ומפרט על כל אחת מהן בנפרד. |
שירלי | מסמך מודפס 12725 הורדות 16 עמודים |
מבוא לרשתות מחשבים - דף נוסחאות
דף נוסחאות הצעה לדפי נוסחאות עבור הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. הדפים מכילים את הנושאים הבאים: מודל השכבות - מושגי יסוד, שכבת הקו - פרוטוקולי ARQ, פרוטוקולי MAC, תורת התורים, רשתות אלחוטיות, שכבת ה-IP ו-UDP. כמו כן ישנה חזרה נרחבת על מושגים חשובים בהסתברות. מצורפת גם גרסת Word ניתנת לעריכה. במידה ושיפרתם את הדפים אנא שלחו אותם לצוות האתר על מנת שגם אחרים יוכלו להנות מהשינויים. |
ענת אלון, ניר אדר ו-הגות | מסמך מודפס 6989 הורדות 4 עמודים |
כתובת החומרה של המחשב
סיכום כיצד לאתר את כתובת החומרה של המחשב תחת מערכות הפעלה שונות |
ניר אדר | מסמך מודפס 10526 הורדות 7 עמודים |
פרוטוקולים - השכבה הפיסית | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
סריקת טכנולוגיות NAC ואופן מימושן
מאמר מאמר המציג את טכנולוגיות ה-NAC השונות, מסביר על אופן מימושן, מסביר אילו בעיות הן פותרות לנו ואיך הן עושות את זה. |
רועי חורב | מסמך מודפס 1820 הורדות 9 עמודים |
DNS Cache Poisoning
מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | מסמך מודפס 5251 הורדות 13 עמודים |
אבטחת SIP עם Asterisk
מאמר הטלפוניה Asterisk, מרכזיית תוכנה המשוחררת כקוד פתוח, המרכזייה עצמה שינתה את פני הטלפוניה בעולם בכלל ובישראל בפרט אך לדעתי נושא אבטחת המידע בתחום הטלפוניה אינו מקבל חשיפה ראויה. |
עידו קנר | מסמך מודפס 1619 הורדות 9 עמודים |
מנגנון ההצפנה WEP
מאמר מאמר מקיף מאוד המסביר על פרוטוקול ה-WEP, על עקרונות האבטחה והליקויים בהם. |
הרצל לוי | מסמך מודפס 2533 הורדות 16 עמודים |
פרוטוקולים - שכבת האפליקציה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
SMTP Protocol
מאמר סקירה קצרה של פרוטוקול הSMTP, המשמש לשליחת דואל באינטרנט |
ניר אדר | מסמך מודפס 9893 הורדות 4 עמודים |
פרוטוקול POP3
מאמר מסמך המתאר את פרוטוקול קבלת הדואר האלקטרוני - pop3 |
ניר אדר | מסמך מודפס 7996 הורדות 6 עמודים |
פרוטוקולים על ידי דוגמא
מאמר מצגת באנגלית - דוגמאות לשימוש בפרוטוקולים שונים: HTTP, Cookies, Web Caches, FTP, SMTP, POP3 |
לא ידוע | מסמך מודפס 10960 הורדות 7 עמודים |
פרוטוקול SMTP ויישומו בתוכניות בשפת C
מדריך דוגמא לשימוש בפרוטוקול SMTP, המשמש לשליחת דואר אלקטרוני, על ידי קוד בשפת C. |
K4xz | מסמך מודפס 5931 הורדות 9 עמודים |
3G Mobile Network Security
מאמר מאמר תאורתי המציג את הנקודות הנוגעות באבטחת המידע שבהן נאלצות חברות הסלולאר להתעסק בכל הנוגע למכשירי הטלפון החכמים. |
רועי חורב | מסמך מודפס 1547 הורדות 7 עמודים |
חולשות בפרוטוקול UPnP
מאמר מאמר המציג תוצאות מחקר שבוצע ע"י אביב המציג מספר חולשות בפרוטוקול ה-UPnP. המאמר מסביר איך חולשות אלו מאיימות על אבטחת האירגון. |
אביב ברזילי | מסמך מודפס 1423 הורדות 9 עמודים |
עולם ה-Web | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
כיצד לפתוח תיבת אימייל בWalla
מדריך מסמך זה מסביר צעד אחר צעד כיצד לפתוח תיבת אימייל בפורטל Walla. לצפייה במסמך לחצו על כפתור ההורדת המסמך שמעל! |
ניר אדר | מסמך מודפס 19693 הורדות 5 עמודים |
הגבלת תנועת רובוטים באינטרנט - שימוש ב-robots.txt
מדריך במסמך זה נלמד כיצד להגביל את צעדיהם של רובוטים המבקרים באתר שלנו. הפעולה מתבצעת על ידי הוספת קובץ בשם robots.txt, המגדיר עבור הרובוטים המבקרים מהם האיזורים המותרים ומהם האיזורים האסורים עבורם. |
ניר אדר | מסמך מודפס 6275 הורדות 3 עמודים |
RSS Standard
מאמר המושג RSS הוא מושג חדש יחסית בזירת האינטרנט. מושג זה מתאר דרך להפצת תכנים של אתר אינטרנט כלשהו, בדרך שתהיה מובנת לא רק למשתמש, אלא גם למכונות ומחשבים. |
משה הלוי | מסמך מודפס 5753 הורדות 15 עמודים |
צ'טים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
כיצד להשתמש בIRC
מדריך מאמר המתאים למשתמשים המתחילים ומהווה מבוא ל-IRC, רשת שיחות וירטואליות מבוססת טקסט. המאמר מפרט פקודות בסיסיות הרלוונטיות לשימוש דרך לקוח IRC |
ניר אדר | מסמך מודפס 5843 הורדות 3 עמודים |
Dalnet Services
מדריך כיצד להשתמש בשירותי רשת הIRC הגדולה ביותר - Dalnet |
ניר אדר | מסמך מודפס 5074 הורדות 4 עמודים |
מדריכי תוכנות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Adobe Acrobat
מדריך כיצד ליצור קבצי PDF בעזרת Acrobat 4 |
ניר אדר | מסמך מודפס 6784 הורדות 4 עמודים |
התקנת LyX ב-Windows
מדריך LyX הוא מעבד מסמכים גרפי, כלומר הוא מערכת להכנת מסמכים, ושימושי במיוחד לצורך כתיבת מאמרים מדעיים ומאמרים טכניים הכוללים נוסחאות מתמטיות, הפניות וכדו'. מסמך זה מציג כיצד יש להתקין את LyX על מערכת Windows. |
ניר אדר | מסמך מודפס 2191 הורדות 8 עמודים |
Office 2010 - גרסת 64 ביט או גרסת 32 ביט?
מאמר Office 2010 היא גרסת Office הראשונה המגיעה גם בגרסאות 32 ביט וגם בגרסאות של 64 ביט. מסמך זה יעזור לכם להחליט מה הגרסה המתאימה עבורכם להתקנה. |
ניר אדר | מסמך מודפס 2216 הורדות 5 עמודים |
המרת קול אנושי לקובץ מידי
מדריך הדרך להמרת קול אנושי למוסיקת פלייבק (מנגינה) ולשינוי הכלים המרכיבים את המוסיקה. מיועד בעיקר לאנשים שאינם בעלי ידע המאפשר להם להלחין, לנגן וליצור מוסיקה באורגן או בתוכנות מוסיקה מתקדמות. |
דורון קבלן | מסמך מודפס 7060 הורדות 8 עמודים |
הטמעת כתוביות לצמיתות
מדריך מדריך זה מלמד כיצד ניתן להטמיע את הכתוביות בתוך סרט AVI. |
דורון קבלן | מסמך מודפס 26140 הורדות 22 עמודים |
הורדת קבצי וידיאו שאינם ניתנים לשמירה
מדריך קרה לכם פעם שקבלתם לינק לסרטון, שיר או קליפ , התלהבתם מהצפייה, אך לא יכולתם לשמור את הסרטון אצלכם במחשב? נכנסתם לאתר חדשות ולא הצלחתם לשמור לעצמכם את כתבת הוידיאו שהתנגנה בדף? כאן תלמדו את הפתרון |
דורון קבלן | מסמך מודפס 17233 הורדות 35 עמודים |
יצירת תוכן עיניינים למסמך Word
מדריך במסמך הזה נציג כיצד יוצרים תוכן עיניינים דינאמי למסמך Word - תוכן עיניינים המתעדכן באופן אוטומטי. |
ניר אדר | מסמך מודפס 17958 הורדות 7 עמודים |
Matlab - בסיס
מדריך נושאים בסיסיים ב-Matlab עבור אנשים המעוניינים להתוודע אל סביבה זו. |
ניר אדר | מסמך מודפס 17090 הורדות 13 עמודים |
מדריך למשתמש - VAX11 Simulator
מדריך מסמך זה הינו מדריך המשתמש הרשמי עבור סימולטור ה-VAX11 שנכתב על ידי צוות האתר. |
ניר אדר | מסמך מודפס 5661 הורדות 13 עמודים |
MS SQL Server 2000
מדריך MS SQL Server 2000 - מדריך למשתמש המתחיל על ידי הצגת דוגמא. נראה יצירת בסיס נתונים, עריכה ומחיקתו. |
ניר אדר | מסמך מודפס 9954 הורדות 6 עמודים |
שאלות ותשובות אודות MathType
מדריך שאלות ותשובות אודות MathType |
אהוד שביט | מסמך מודפס 6562 הורדות 7 עמודים |
MathType - עורך נוסחאות מתמטיות
מדריך MathType היא גירסה מורחבת ומקצועית של מעבד הנוסחאות המתמטיות Equation Editor המשולב כחלק מובנה של MS-Word. במסמך זה נציג את MathType ואת השימוש בה |
ניר אדר | מסמך מודפס 12724 הורדות 6 עמודים |
ניקוד טקסט עברי ב-Windows
מדריך ניקוד טקסט עברי ב-Windows |
ניר אדר | מסמך מודפס 6826 הורדות 1 עמודים |
מבוא לשימוש ב-LyX
מדריך מבוא קצר ל-Lyx המסביר מה זה ולמה זה טוב, איך מתקינים, קינפוג לכתיבת עברית, כותרות ועיצובים, כתיבת מתמטיקה וקומפילציה. |
גדי אלכסנדרוביץ' | מסמך מודפס 1548 הורדות 5 עמודים |
משחקים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
משחקים מוסתרים בתוכנות שונות
מאמר משחקים שונים המוסתרים בתוכנות שונות. בין התוכנות: Word, Excel, FireFox ועוד. |
ניר אדר | מסמך מודפס 18904 הורדות 6 עמודים |
טיפים ואפשרויות נסתרות ב-Windows
מאמר טיפים ואפשרויות נסתרות ב-Windows |
ניר אדר | מסמך מודפס 13907 הורדות 5 עמודים |
מיקרואלקטרוניקה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
טרנזיסטור MOS
סיכום טרנזיסטור MOS: רמות אנרגיה בקבל MOS, קירוב המיחסור, התקן MOS שלושה הדקים, אפקט מצע, טרנזיסטור במצב לינארי, טרנזיסטור ברוויה, קיבולים בטרנזיסטור MOS, קיבולי צומת, מודל קיבולי לטרנזיסטור MOS, התנגדות דיפוזיות מקור ושפך, מודל spice. |
אייל רוטמן | מסמך מודפס 11488 הורדות 18 עמודים |
דיודה
סיכום דיודה היא התקן חשמלי יסודי בתורת המעגלים וה-VLSI. הבנתו מהווה בסיס להבנת כל מעגל באשר הוא.. מסמך זה בונה את הבנת הדיודה בשלבים, החל מהפיזיקה הבסיסית ועד שימושה בתור התקן חשמלי. הנושאים במסמך: מבנה פנימי של דיודה, משוואת פואסון לאזור המחסור, רוחב אזור המחסור, קיבול הצומת, קיבול לאות גדול, דיודה מעשית, מודל spice לדיודה. |
אייל רוטמן | מסמך מודפס 4844 הורדות 11 עמודים |
עדכניות המסמכים: נכון לעכשיו לא מוצגים גם מסמכים לא רלוונטיים בעת גלישתך באתר. להצגת כל המסמכים לחץ כאן. |