אבטחת מידע ו-IT |
|
Web Security | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר מצוין המסביר מהן מתקפות ClickJacking, מציג את התפתחותן, דרכי התקפה והגנה. |
שלומי נרקולייב | ![]() מסמך מודפס 3039 הורדות 9 עמודים |
![]() מאמר Playing with HTTP - מאמר מקיף מאוד המציג מספר רב של מתקפות שונות אותם ניתן לבצע על מאפייניו של הפרוטוקול HTTP ובכך לעקוף את מנגנוני האבטחה אשר מסתמכים על מאפיינים אלו. |
Hyp3rInj3cT10n | ![]() מסמך מודפס 3551 הורדות 37 עמודים |
![]() מאמר ישנן דרכים רבות לאסוף מידע על שרתי HTTP. אחת הדרכים המוכרות ביותר היא בעזרת איסוף ה-HTTP Fingerprints שלהם. Fingerprint הוא שם כולל לערך, תגובה או פעולה מסויימת הייחודית עבור שירות מסויים אשר בעזרתו נוכל לזהות את המוצר או את גירסתו. |
cp77fk4r | ![]() מסמך מודפס 2514 הורדות 13 עמודים |
![]() מאמר מספר דרכים לשיפור אבטחת השרת שלכם ע"י שימוש בטכניקת ה-Knocking. |
cp77fk4r | ![]() מסמך מודפס 2189 הורדות 8 עמודים |
![]() מאמר התקפת Response Splitting היא התקפה התוקפת את פרוטוקול ה-HTTP. ההתקפה מאפשרת לתוקף לפרק את ה-Response הנשלח לקורבן למספר תגובות, ואף לשלוט על פעולת הלקוח על ידי ה-Header. המאמר מסביר על ההתקפה ומלווה במספר דוגמאות מוחשיות. |
cp77fk4r | ![]() מסמך מודפס 2449 הורדות 9 עמודים |
![]() מאמר מאמר המציג סקירה והצצה לעולם מתקפות ה-Drive By, מסביר עקרונות דרכי פעולה והשימושים בהן. |
cp77fk4r | ![]() מסמך מודפס 2436 הורדות 12 עמודים |
![]() מאמר מאמר נפלא של אביעד המסביר על אחת המתקפות האחרונות על פרוטוקול ה-DNS, מסביר ממה היא נגרמת, איך מבצעים אותה ואיך אפשר להתגונן מפניה. |
אביעד | ![]() מסמך מודפס 1992 הורדות 10 עמודים |
![]() מאמר מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים. |
cp77fk4r | ![]() מסמך מודפס 2246 הורדות 11 עמודים |
![]() מאמר האורך של מערך ההיסטוריה הוא גלוי וזמין לכל אפליקציה ועל ידי ניצול תכונה זו ניתן להפר את מנגנון ה-Same Origin Policy |
אלכס רויכמן | ![]() מסמך מודפס 1689 הורדות 5 עמודים |
![]() מאמר למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה. |
יגאל סולימאני ו-cp77fk4r | ![]() מסמך מודפס 2263 הורדות 8 עמודים |
![]() מאמר מאמר מעניין ביותר המציג את טכנולוגית ה-WAFs, הצורך והשימוש בהן, בנוסף כולל המאמר הסבר קצר על הקמת WAFs מבוסס קוד פתוח באופן עצמאי. |
נתנאל שיין | ![]() מסמך מודפס 1785 הורדות 8 עמודים |
![]() מאמר מאמר המציג ניתוח של קוד Web זדוני, במאמר מתוארות השיטות והיכולות שבהן משתמשים כותבי התולעים כיום. |
cp77fk4r | ![]() מסמך מודפס 2193 הורדות 14 עמודים |
![]() מאמר רכיב ה-HTAccess הוא אחד ממרכיבי הקונפיגורציה הבסיסית של שרתי ה-Apache. קובץ זה אחראי על הקונפיגורציה המקומית של התיקיה אליה אנחנו ניגשים: הוא קובע מי יוכל לגשת לאיזה תיקיה, איך היא תתנהג: איך היא תציג לנו את הקבצים, איזה קבצים יהיו נגישים ואילו ידרשו סיסמא לפני הכניסה אליהם, התייחסות שונה לפרמטרים ב- ,URLקביעת דפי שגיאה (404403 וכו') מוגדרים מראש, אילו מתודות יפעלו על תוכן התיקיה וכו'. במאמר זה נכיר את ה-HTAccess ואפשרויות שונות שבו |
cp77fk4r | ![]() מסמך מודפס 2209 הורדות 9 עמודים |
![]() מאמר מפתחי ה-PHP יצרו עבור בונה האתר מספר פונקציות כדוגמת הפונקציה move_uploaded_file, שמעלה קבצים לשרת. הפונקציה עושה את עבודתה בצורה יפה מאוד, אך משאירה את האחריות לבדוק את הקובץ בידי המתכנת עצמו. נתמקד במאמר זה בפרצות נפוצות ואפשריות שנוצרות בעת תיכנות מערכות העלאת קבצים |
Hyp3rInj3cT10n | ![]() מסמך מודפס 2912 הורדות 17 עמודים |
![]() מאמר מסמך זה מציג התקפות על שרתי אינטרנט, המכונות SQL Injections. התקפות אלו אפשריות על אתרי אינטרנט המכילים מידע הנוצר באופן דינאמי, מתוך בסיס נתונים. דיון מעמיק יבהיר כיצד מתבצעות ההתקפות הנ"ל. כמו כן נציג דרכים כיצד לכתוב קוד מאובטח שיהיה עמיד בפני המתקפות. |
ניר אדר ו-notkok | ![]() מסמך מודפס 43121 הורדות 69 עמודים |
![]() מאמר URL Guessing, HTML Injection, Cookies Manipulation, SQL Injection, Raise Errors, Upload, Path Traversal and Path Disclosure, Null Bytes, URL Encoding, HTTP Header Manipulation, HTML Form-Fields Manipulation, HTML Comments, Default Accounts, Broken Access Control |
ניר אדר | ![]() מסמך מודפס 9546 הורדות 15 עמודים |
![]() מאמר גלישה באינטרנט - ללא הורדת קבצים, היא בטוחה. האומנם? |
ניר אדר | ![]() מסמך מודפס 9665 הורדות 6 עמודים |
![]() מדריך אתרים שונים מאפשרים למבקרים בהם לצפות בקוד המקור של האתר. אפשרות זו פותחת חור אבטחה, אותו נסקור במסמך זה |
ניר אדר ו-אסף רשף | ![]() מסמך מודפס 7742 הורדות 11 עמודים |
![]() מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. |
ניר אדר ו-אסף רשף | ![]() מסמך מודפס 15724 הורדות 5 עמודים |
![]() מאמר מסמך זה מתאר בעיות אבטחה שנמצאו על ידי המחברים במערכת הפורומים הפופולרית YaBB. מסמך זהו הוא תרגום עברי של המסמך המקורי באנגלית שנכתב על ידי המחברים, והוא מכיל מעט הרחבות והסברים נוספים אודות פרצת האבטחה. |
ניר אדר ו-אסף רשף | ![]() מסמך אונליין 7607 הורדות 8 עמודים |
![]() מאמר כאשר שרת Web יוצר דפים באופן דינאמי מתעוררת בעיית אבטחה, בה אתר האינטרנט עשוי לכלול תגי HTML או סקריפטים כחלק מהדף. בעיה זו נוצרת כאשר הדף הנוצר כולל מידע לא בדוק שהגיע ממקורות לא אמינים. בעיה זו ידועה כבר מספר שנים. עם זאת, כמעט כל האתרים הגדולים שקיימים כיום סובלים ממנה במידה זו או אחרת |
ניר אדר | ![]() מסמך מודפס 7197 הורדות 5 עמודים |
![]() מאמר המסמך סוקר פרצת אבטחה שמופיעה רבות באתרים מבוססי PHP. מדובר בהתקפה של הזרקת קוד PHP זדוני, והרצתו על השרת הפגיע. המסמך סוקר את הבסיס לביצוע ההתקפה, בדיקת פגיעות של אתר, דרכי ההתקפה, ודרכי ההגנה. |
מתן צור | ![]() מסמך מודפס 12201 הורדות 4 עמודים |
אנונימיות, פרטיות וחוק ברשת האינטרנט | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר על פי החוק, ידרשו בקרוב כל אזרחי ישראל לתת למדינה לאחסן בצורה דיגיטלית עותק מצילום הפנים שלהם וסריקה של שתי אצבעותיהם המורות. מידע זה ישמר במאגר ביומטרי, אליו תהיה גישה למטרות שיפורטו ועל ידי אנשים שיפורטו. בעוד שלשיטתי המאגר עצמו מהווה פגיעה בפרטיות, הרי שגם אם המאגר לא מהווה פגיעה בפרטיות, האפשרויות לניצול לרעה ופגיעה באזרח הנובעות ממהלך זה הן מהותיות. |
עורך דין יהונתן קלינגר | ![]() מסמך מודפס 1683 הורדות 5 עמודים |
![]() מאמר מאמר המציג מספר בעיות הנושא האנונימיות בעידן שבו כל המידע נשמר באופן דיגיטלי, עד כמה הנתונים שלנו באמת חסויים והאם הדרכים בהן נוקטות הרשויות אכן מספיק חזקות בכדי למנוע מהמידע לדלוף. |
אריק פרידמן | ![]() מסמך מודפס 1758 הורדות 7 עמודים |
![]() מאמר מאמר המנסה להשיב אש לכיוון אותם החבר'ה שעומדים מאחורי הדעה שהקוד הפתוח פחות בטוח. |
אורי עידן | ![]() מסמך מודפס 1487 הורדות 3 עמודים |
![]() מאמר בסקירה קצרה של החלטות בית המשפט, מציג עו"ד יהונתן קלינגר את השאלות והמקרים שעשויים יותר מכל להגדיר כיצד תשמר האנונימיות במרחב הוירטואלי עד שהמחוקקים יחליטו אחרת. |
עורך דין יהונתן קלינגר | ![]() מסמך מודפס 1535 הורדות 4 עמודים |
![]() מאמר מאמר מרתק של עו"ד קלינגר העוסק בסוגיה מהו מסמך מקורי ומהו העתק של מסמך כאשר אנו מדברים על מסמך אלקטרוני, ומציג הצצה למצב הנוכחי במדינת ישראל. |
עורך דין יהונתן קלינגר | ![]() מסמך מודפס 1389 הורדות 6 עמודים |
קריפטוגרפיה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר מצוין המסביר על נושא ההוכחה באפס ידע, במאמר אריק מציג את הנושא ומציג מקרים הדורשים הוכחות בסיגנון זה. |
אריק פרידמן | ![]() מסמך מודפס 2292 הורדות 9 עמודים |
![]() מאמר המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS |
בנימין כהן | ![]() מסמך מודפס 2089 הורדות 7 עמודים |
![]() מאמר שיטת ההצפנה RSA היא אחת משיטות ההצפנה החשובות ביותר בעולם כיום. למרות מאמצים כבירים שנעשים בתחום, ולמרות כמה אלגוריתמים מתוחכמים שמפרקים לגורמים מספרים ענקיים יחסית מהר, הקרב עדיין אבוד - האלגוריתמים המהירים ביותר הם עדיין לא יעילים מספיק. מאמר זה מציג פתרון (שגוי), מסביר מדוע הוא שגוי ומעט על הקושי שבשבירת RSA |
גדי אלכסנדרוביץ' | ![]() מסמך מודפס 3024 הורדות 7 עמודים |
![]() מאמר כיצד ניתן לנצל עובדות על העין האנושית כדי לבנות אלגוריתמי סגנו חכמים. |
cp77fk4r | ![]() מסמך מודפס 1798 הורדות 8 עמודים |
![]() מאמר מאמר הסוקר את הדילמות של עולם ה-PKI והפתרונות הקיימים לכל דילמה ודילמה. |
הלל חימוביץ' | ![]() מסמך מודפס 2074 הורדות 14 עמודים |
הנדסה לאחור (reversing) | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר הצגת דרך מעניינת לביצוע Packing על קבצים בינארים וכך לשנות את חתימתם הדיגיטלית, כולל הדגמה שלב אחרי שלב על קובץ דוגמא. |
הלל חימוביץ' | ![]() מסמך מודפס 2571 הורדות 6 עמודים |
![]() מאמר איך לגשת לקובץ שביצעו עליו Packing, ואיך לזהות ולעקוף מספר מנגנוני "Anti-Reversing" למיניהם. |
Zerith | ![]() מסמך מודפס 1949 הורדות 12 עמודים |
![]() מאמר שיטות קלאסיות לביצוע Anti-Debugging. במהלך המאמר נציג שיטות אלה משני צדדים: בתור מתכנת - נבין איך מבצעים פעולות Anti-Debugging שונות ובתור Reverser- נראה כיצד ניתן לעקוף אותן |
Zerith | ![]() מסמך מודפס 1934 הורדות 13 עמודים |
![]() מאמר ניהול זכויות דיגיטלי - הוא פשוט למדי - החברה המשתמשת במושג בוחרת להגביל את המשתמשים באמצעות טכניקות שונות - טכניקות אלו יכולות להיות קשורות בתוכנה או בחומרה ומטרתן להבטיח כי הצרכן של אותו המוצר לא יוכל להעביר את תוכן המוצר לאדם אחר |
LaBBa | ![]() מסמך מודפס 1726 הורדות 8 עמודים |
![]() מאמר מאמר משובח המציג את התיאוריה מאחורי טכניקות ה-Hooking השונות, את ההבדלים בינהם, איך ניתן לבצען ומה ניתן להשיג בעזרתן. |
Zerith | ![]() מסמך מודפס 2117 הורדות 10 עמודים |
אבטחת ססמאות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר כיצד לשפר את רמת הבטיחות של הססמאות שלך |
ניר אדר | ![]() מסמך אונליין 8807 הורדות 5 עמודים |
![]() מאמר המסמך מציג טכניקות המשמשות לעקיפת ססמאות BIOS וססמאות עבור גרסאות שונות של Windows |
Fareid | ![]() מסמך מודפס 13257 הורדות 4 עמודים |
אבטחת מידע - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר המדריך השלם להגנת הICQ במחשב האישי |
אסף רשף | ![]() מסמך מודפס 7100 הורדות 13 עמודים |
![]() מאמר Cofee - או בשמו המלא Computer Online Forensic Evidence Extractor, הוא למעשה כלי למטרות Forensics או יותר נכון טרום Forensics למערכות מבוססות Windows שפותח ע"י מיקרוסופט ומופץ דרך NW3C. הכלי מיועד לסייע לאנשי רשויות החוק לבצע איסוף נתונים מהיר ONLINE בזירת הפשע. התהליך מתוכנן לרוץ על גבי מדיה נתיקה ובמינימום מעורבות של החוקר. |
צבי קופר | ![]() מסמך מודפס 1891 הורדות 15 עמודים |
![]() מאמר במאמר זה נסביר את מושג הנקרא "פצצות Zip" (או Zip of Death או Zip Bombs). כמו כן נסביר איך ליצור אותה ואילו שימושים מעניינים ניתן לעשות איתה. פצצות Zip אלו קבצי Zip אשר נוצרו בעבר על מנת לגרום לקריסת מערכת ההפעלה. כיום, מערכות ההפעלה יודעות להתמודד איתן ולכן הן פחות מסוכנות למערכת ההפעלה- אך לאפליקציות אנטי-וירוס אשר לא נכתבו כך שיכולו "לטפל בהן" – הן מסוכנות מאוד. |
Crossbow ו-cp77fk4r | ![]() מסמך מודפס 3175 הורדות 12 עמודים |
![]() מאמר מאמר המציג סריקה טכנולוגית מלאה על טכנולוגיות TOR, מסביר כמה היא עוזרת לנו לשמור על האנונימיות שלנו ואיך היא מבצעת זאת. |
ליאור קפלן | ![]() מסמך מודפס 2021 הורדות 12 עמודים |
![]() מאמר מאמר ראשון מתוך שניים, המציג טעויות נפוצות בקרב מפתחי אפליקציות, בחלק הראשון המאמר יציג ויסביר את הטעויות ולמה הן יכולות לגרום והחלק השני יסקור את הפתרונות השונים הניתנים למימוש בכדי לפתור בעיות אלו. |
עידו קנר | ![]() מסמך מודפס 8934 הורדות 8 עמודים |
![]() מאמר מאמר מעניין מאוד המפרט על מערכות ה-IDS, מסביר מה תפקידן, אין הן עושות אותו ואיך להקים אחת כזאת באירגון. |
נתנאל שיין | ![]() מסמך מודפס 1574 הורדות 11 עמודים |
![]() מאמר מאמר מקיף, המציג את עולם הוירטואליזציה, מפרט ומסביר על סוגי הטכנולוגיות השונות למימוש וירטואליזציה ופתרונות Terminal הקיימים כיום בשוק. |
ניר ולטמן | ![]() מסמך מודפס 1748 הורדות 8 עמודים |
![]() מאמר מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם. |
עידו קנר | ![]() מסמך מודפס 1767 הורדות 9 עמודים |
![]() מאמר מאמר טכני על דרכי הפעולה השונות המנוצלות בידי כותבי ה-Rootkits, המאמר בא כהמשך למאמר שפורסם בגליון השישי |
Zerith | ![]() מסמך מודפס 3683 הורדות 13 עמודים |
![]() מאמר במהלך השנים נושא ה-Rootkits התפתח הן לצרכים יותר שליליים כגון Malwares והן ככלי לאכיפת מדיניות הגנות למשחקי רשת לדוגמא |
Zerith | ![]() מסמך מודפס 1858 הורדות 10 עמודים |
![]() מאמר המונח Meta Data הוא אחד מהמונחים החשובים ביותר בעולם ניהול המידע. שימוש נכון ב-Meta Data יכול לשפר משמעותית את יכולת הנגישות למידע, ואת אפקטיביות השימוש באותו מידע. המשמעות המילולית של המונח היא "מידע על מידע", כלומר שדות מידע שמוסיפים (אוטומטית או ידנית) למידע. |
cp77fk4r | ![]() מסמך מודפס 2393 הורדות 13 עמודים |
![]() מאמר חברת מיקרוסופט פיתחה מנגנון שימושי אשר מאפשר למתכנתים להרחיב את יכולות בסיס הנתונים שלהם מעבר לשפות השאילתות הרגילה (SQL) ומעבר לשפת הפרוצדורות (Stored Procedures), ע"י הכנסת השימוש בכתיבה של קוד .NET של ממש, אשר ירוץ ישירות על שרת ה-SQL. מייקרוסופט איפשרה למתכנתים חופש פעולה גדול יותר, אך היא גם פתחה בפני האקרים פתח להרצה של קוד על שרת ה-SQL שלה. |
מרון סלם (HMS) | ![]() מסמך מודפס 1737 הורדות 7 עמודים |
![]() מאמר מידע על הפרוטוקולים המרכיבים את ארכיטקטורת ה-IPSec ואת דרכם להגן מפני איומים שונים. |
סולמני יגאל | ![]() מסמך מודפס 1802 הורדות 8 עמודים |
![]() מאמר סוגי התקפות שונות על שרתים: Finger, באגים במערכות הפעלה ושירותים, Ping Flooding. |
ניר אדר | ![]() מסמך מודפס 8254 הורדות 4 עמודים |
![]() מאמר מסמך זה מציג סוג חדש יחסית של התקפות המבוססות על ניצול בעיות באלגוריתמים של מבני נתונים, הנמצאים בשימוש באפליקציות גדולות. |
ניר אדר | ![]() מסמך מודפס 6186 הורדות 11 עמודים |
![]() מאמר Format String Vulnerabilities הינה בעיית אבטחה הנוצרת עקב שימוש לא נכון בפקודות המקבלות מחרוזות בקרה, כגון printf, sprintf וכדו'. מסמך זה מציג סקירה של הבעיה ודרכי הניצול שלה |
ניר אדר | ![]() מסמך מודפס 6030 הורדות 4 עמודים |
![]() סיכום מילון קצר של מושגים הקשורים לתחום האבטחה |
ניר אדר | ![]() מסמך מודפס 10972 הורדות 5 עמודים |
![]() מאמר דעה רווחת היא שטכנולוגיית ה-Fiewall מסוגלת לאבטח לגמרי מחשב, ולכן ממליצים ישר להתקין FireWall אם יש במחשב מידע רגיש FireWall נותן הגנה טובה, אך לא מושלמת. מאמר זה סוקר דרכים שפורצים משתמשים בהן על מנת לעקוף את אבטחת ה-Firewall בכדי להכנס (או לצאת!) למערכת שעליה הוא מגן. |
cp77fk4r | ![]() מסמך מודפס 9782 הורדות 10 עמודים |
![]() מאמר מאז פרסומה הראשון, מערכת ההצפנה RSA נבחנה על ידי חוקרים רבים ונמצאו מספר התקפות מרתקות, אולם אף אחת מהן אינה הרסנית וניתן להימנע מהן על ידי מימוש נכון של המערכת. בעבודה זו אני ניתנת סקירה כללית על דרך הפעולה של RSA. נדונות הגישות והאלגוריתמים השונים אשר פותחו לצורך פיצוח מערכת הצפנה זאת, וכן מתוארת מידת הצלחתם בכך מוסבר כיצד ניתן להתגונן מפניהם. נבדקות השאלות האם המערכת בטוחה היום, ועד מתי מערכות נוכחיות ישארו מאובטחות. בנוסף, מתוארות מספר התפתחויות טכנולוגיות עדכניות אשר עשויות לסכן את המערכת. |
עודד בראש | ![]() מסמך מודפס 7264 הורדות 51 עמודים |
![]() מאמר המאמר מקנה לקורא הבנה מעמיקה על קובץ הרצה, קריאות לפונקציות, ספריות וקומיפלציה תוך כדי דגש על ההתפחות שלהם לאורך ההיסטוריה. כמו כן הוא מכיל מדריך להידור קוד-מקור באסמבלי. |
יוסף רייסין | ![]() מסמך מודפס 1541 הורדות 12 עמודים |
![]() מאמר משפחת הפרוטוקולים SSL&TLSP ודרכי התמודדותם עם המתקפות השונות עליהם. |
cp77fk4r | ![]() מסמך מודפס 2170 הורדות 12 עמודים |
![]() מאמר ניהול הרשאות ברשת האירגונית הממודרת, על תפקיד ה- Kerberos ועל מנגנון אימות הזהויות. |
cp77fk4r | ![]() מסמך מודפס 1839 הורדות 6 עמודים |
![]() דף נוסחאות אוסף של מתקפות אפשריות על פרוטוקולים ומערכות מחשב כפי שנלמדים בקורס "הגנה במערכות מתוכנתות" (236350) בטכניון. כולל הגדרות והסברים. כותב המסמך אינו ידוע, ונשמח אם ייצור עמנו קשר בדוא"ל: yonatan at underwar.co.il |
לא ידוע | ![]() מסמך מודפס 3736 הורדות 3 עמודים |
טרוינים ווירוסים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר סקירה על סוסים טרוינים וכיצד מתגוננים מפניהם. |
עומר המאירי | ![]() מסמך מודפס 8875 הורדות 3 עמודים |
![]() מאמר וירוסים - סקירה קצרה ודרכי התגוננות |
ניר אדר | ![]() מסמך אונליין 7336 הורדות 5 עמודים |
![]() מאמר מסמך קצר זה מציג מספר כללי אצבע ושיטות עבור משתמשי Windows כיצד להגן על המחשב שלהם מפני וירוסים ומזיקים אחרים |
ניר אדר | ![]() מסמך מודפס 6339 הורדות 4 עמודים |
![]() מאמר כל אדם המתעניין מעט באבטחת המחשב שלו ימצא איזכורים רבים לקבצי LNK ברשת האינטרנט, בהם כתוב כי מומלץ לחסום קבצי LNK כאשר מקבלים דואל, מכיוון שלרוב הם יכילו וירוסים. השאלה עליה עונה מסמך זה היא: למה בעצם קבצים אלו מסוכנים? קבצי LNK אינם קבצי הרצה, אך עדיין הם מציגים איום לגולש. מסמך זה יפרט על הסכנות שנשקפו מקבצים אלו |
ניר אדר | ![]() מסמך מודפס 6335 הורדות 8 עמודים |
![]() מאמר תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת. |
הרצל לוי ו-cp77fk4r | ![]() מסמך מודפס 1762 הורדות 12 עמודים |
![]() מאמר דרכי הטעינה הפופולאריות שבהן משתמשים כותבי הוירוסים למערכות חלונאיות במהלך השנים. |
cp77fk4r | ![]() מסמך מודפס 2355 הורדות 14 עמודים |
אבטחת Windows | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר ערוצי מידע חלופיים הם חלק ממערכת הקבצים NTFS המיועד לתת תמיכה עבור HFS – מערכת הקבצים של מחשב המקינטוש. למרות שניתן ליצור ערוצים חלופיים ולפנות אליהם בקלות על ידי מערכת ההפעלה, לא קיימים ב-Windows כלים כדי לגלות ADS לא רצויים. המחסור בכלים לגישה אל ערוצים אלו הופכים אותם לבעיית אבטחה |
ניר אדר | ![]() מסמך מודפס 7065 הורדות 9 עמודים |
![]() מאמר מאמר המסביר מהן מתקפות Privilege Excalation, בנוסף למספר דוגמאות הקיימות במערכת ההפעלה Windows. |
cp77fk4r | ![]() מסמך מודפס 2651 הורדות 10 עמודים |
מגזין IKP | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מגזין הגליון הראשון של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 20 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. שיטות הצפנה - קידוד, הצפנה והאשינג. ב. מבוא לקריפטוגרפיה - מבוא תורת ההצפנה - שיטות ותאוריה למתחילים תכנות\ריברסינג: א. מבוא לתכנות - מושגים בסיסים בעולם התכנות. ב. ריברסינג - סדרת מאמרים למתחילים בתחום. ג. סוקטים בשפת פרל. ד. מיונים למקצועות המחשב - תיאור התהליך של מבחני המיון הראשוניים למקצועות המחשב בצה"ל. ה. ASP- טיפים וטריקים ב ASP למתחילים. הגליון מוגש בפורמט HTML |
IKP | ![]() מסמך מודפס 3299 הורדות 20 עמודים |
![]() מגזין הגליון השני של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 18 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. מבוא לשפת C. ב. שילוב אסמבלי בשפת C. ג. JAVA לטלפונים סלולריים. ד. מבוא לדלפי. ריוורסינג והצפנה: א. פריצת תוכניות הכתובות ב-VB. ב. הכנת crackme. ג. SSL & TLS. ד. שיטת ההצפנה RSA - חלק א' אבטחת מידע ורשתות: א. פרוטוקול DHCP. ב. מבוא לתקשורת |
IKP | ![]() מסמך מודפס 2265 הורדות 17 עמודים |
![]() מגזין הגליון השלישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 17 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות & רוורסינג: מבוא למיונים, מבוא לרקורסיה, regular expressions in perl, סוקטים ב-perl, בניית קראק-מי. אבטחת מידע: הצגת באגים במערכות ידועות, Cross Site Scripting - הסבר למתחילים. מתמטיקה: קומבינטוריקה, סדרות פיבונצי |
IKP | ![]() מסמך מודפס 2051 הורדות 17 עמודים |
![]() מגזין הגליון הרביעי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 12 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: אבטחת מידע: א. ARP poisoning ב. Cain -בסיס תכנות\ריברסינג: א. Raw Sockets ב. מטריצות בשפת C. ג. אופטימיזצית תוכנות בשפת C. ד. ICQ - בניית קליינט הגליון מוגש בפורמט HTML |
IKP | ![]() מסמך מודפס 2564 הורדות 12 עמודים |
![]() מגזין הגליון החמישי של קבוצת IKP, שפורסם ב-2004, במהדורה מחודשת. הגליון כולל 14 כתבות בנושאי אבטחת מידע ומחשבים, בין היתר: תכנות: א. Raw sockets part 2. ב. סריקה באמצעות raw sockets. ג. Shellcode ד. מערכות הפעלה - מושגי יסוד. פריקינג: מידע על שירות האבנט של בזק אבטחת מידע: א. התקפות DoS. ב. פריצת Firewalls. ג. XSS - מדריך מתמטיקה: א. מבוא למטריצות. ב. מספרים מרוכבים. הגליון מוגש בפורמט HTML |
IKP | ![]() מסמך מודפס 2279 הורדות 14 עמודים |
מערכות ההפעלה Unix/Linux | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך כיצד לפתוח אתר אישי תחת שרתי UNIX המאפשרים זאת |
ניר אדר | ![]() מסמך מודפס 5953 הורדות 2 עמודים |
![]() סיכום סיכום פקודות UNIX |
לא ידוע | ![]() מסמך מודפס 19548 הורדות 24 עמודים |
![]() סיכום מסמך שמטרתו לעזור לאלו הרוצים ליצור kernel מותאם אישית במערכת שלהם. |
Niv Tokman | ![]() מסמך מודפס 8403 הורדות 2 עמודים |
![]() מאמר הזיכרון הפיזי הוא זיכרון הנמצא בהתקנים הפיזיים של המחשב. זיכרון וירטואלי הוא מרחב זיכרון מדומה העומד לרשות תהליך. מסמך זה מציג כיצד מערכת ההפעלה Linux מנהלת את הזכרון עבור התהליכים השונים. |
ניר אדר | ![]() מסמך מודפס 8085 הורדות 3 עמודים |
![]() מדריך עבודה עם סביבת עבודה דמויית יוניקס במת"מ |
אוהד לוצקי ו-בועז גולדשטיין | ![]() מסמך מודפס 7768 הורדות 14 עמודים |
![]() מאמר מאמר המסביר על העבודה מול IPTables בכדי להגביר את אבטחת הלינוקס שלכם. |
cp77fk4r | ![]() מסמך מודפס 1881 הורדות 11 עמודים |
![]() מאמר מדריך להתקנת הפצת BackTrack כ- LiveUSB במצב של Persistent Changes. |
cp77fk4r | ![]() מסמך מודפס 1722 הורדות 11 עמודים |
![]() מאמר מדריך למתחילים בנושא עבודה עם הטרמינל בלינוקס. במדריך 9 פרקים: פקודות בסיסיות, פקודות נוספות, פקודות מתקדמות, פקודות שליטה במערכת, ניהול חבילות באובונטו, פקודות מתקדמות במערכת, חבילות RPM ופקודות אינטרנט, פקודות שונות נוספות. |
Qazjap11 | ![]() מסמך מודפס 11722 הורדות 44 עמודים |
![]() סיכום סיכום פקודות עיקריות ביוניקס ותחביר של כתיבת סקריפטים |
ניר אדר | ![]() מסמך מודפס 10360 הורדות 6 עמודים |
![]() סיכום C-Shell - מנגנוני בקרה וסקריפטים |
טכניון מוסד טכנולוגי לישראל | ![]() מסמך מודפס 8647 הורדות 12 עמודים |
![]() מדריך פקודות Unix בסיסיות, שימושיהן השונים, הפקודות המקבילות להן ב-DOS וכיצד לבצע אותן. |
ניר אדר | ![]() מסמך מודפס 15808 הורדות 3 עמודים |
![]() מדריך מסמך זה סוקר נושאים שונים בלינוקס, כגון מערכת הקבצים בלינוקס, עבודה ברשת, פקודות בלינוקס, כיצד מתקינים תוכנות בלינוקס ועוד |
ניר אדר | ![]() מסמך מודפס 10580 הורדות 6 עמודים |
![]() מאמר במסמך זה סקירה קצרה על עורכי טקסט שונים במערכת ההפעלה Unix |
ניר אדר | ![]() מסמך אונליין 6999 הורדות 4 עמודים |
![]() סיכום העברת קלט/פלט, כלים בUnix, בקרת תהליכים |
טכניון מוסד טכנולוגי לישראל | ![]() מסמך מודפס 11202 הורדות 16 עמודים |
![]() מאמר 12 טיפים לעבודה בלינוקס (סביבת אובונטו/גנום) |
יוסי גיל | ![]() מסמך מודפס 2987 הורדות 4 עמודים |
מערכת ההפעלה DOS | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך מבוא להבנת קבצי אצווה (Batch Files), כיצד לפעול עמם, לקתר תהליכים והפקודות השונות המשמשות לכתיבת קבצים אלו. כמו כן, המסמך מסביר כיצד להתמודד עם הודעות שגיאה מסוגים שונים |
שירלי | ![]() מסמך מודפס 11589 הורדות 9 עמודים |
מערכות הפעלה - כללי | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() סיכום מושגי יסוד הקשורים למערכות הפעלה - מהי מערכת הפעלה? מה המטרות שלה? תהליכים ומנגנוני החלפת הקשר |
ניר אדר | ![]() מסמך מודפס 17855 הורדות 6 עמודים |
![]() סיכום סיכום הקורס "מערכות הפעלה" בטכניון (קורס 234123). ארכיטקטורת IA32, הבנת תהליכים, זימון תהליכים, אמצעי סנכרון ותיאום בין תהליכים, ו-threads. סינכרוניזציה ב-Linux, פסיקות, ניהול הזכרון, מערכת הקבצים ונושאים נוספים. המסמך מציג את העקרונות לפיהם בנויה כל מערכת הפעלה, ומביא דוגמאות ספציפיות על מערכת ההפעלה Linux |
אור גלעד | ![]() מסמך מודפס 21269 הורדות 41 עמודים |
מערכת ההפעלה XINU | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() ספר אלקטרוני סקירה לעומק של מערכת ההפעלה XINU. המסמך עודכן ב-29/07/2010 |
ניר אדר | ![]() מסמך אונליין 15718 הורדות 68 עמודים |
חומרה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך דיאגרמה המסבירה כיצד צריך להתקין דיסק קשיח חדש, בהתאם לניפחו |
שירלי | ![]() מסמך מודפס 8590 הורדות 1 עמודים |
![]() מאמר מאמר המציג את החולשות הקיימות בטכנולוגיית ה- RFID, אופן ביצוע המתקפות עליהן ודרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 2145 הורדות 7 עמודים |
![]() מאמר מאמר מעניין במיוחד המציג מספר נקודות חשובות שיש להתייחס אליהן בעת פיתוח אפליקציות למערכת ההפעלה אנדרואיד, בנוסף מציג אייל את מודל האבטחה הממומש במערכת. |
אייל גל | ![]() מסמך מודפס 2056 הורדות 8 עמודים |
![]() מאמר מנעולי צילינדרים - כיצד הם עובדים וכיצד ניתן לפרוץ מנעולים אלה. המידע ניתן ללימוד בלבד ואין להשתמש בו למטרות לא חוקיות! |
cp77fk4r | ![]() מסמך מודפס 3081 הורדות 11 עמודים |
![]() סיכום מאמר זה מתאר את פרוטוקול Link Camera, שהוא תקן שנועד לאפשר תקשורת טורית בין מצלמות ובין Frame Grabbers. |
אלון צרני | ![]() מסמך מודפס 10949 הורדות 11 עמודים |
![]() סיכום DVI הינו תקן לקשר דיגיטלי בין המחשב למסך |
אלון צרני | ![]() מסמך מודפס 6171 הורדות 9 עמודים |
![]() סיכום מאמר המתאר את פרוטוקול I2C בצורה ברורה יותר מאשר ההגדרה הפורמלית |
אלון צרני | ![]() מסמך מודפס 12783 הורדות 13 עמודים |
![]() ספר אלקטרוני נסקור במסמך זה את המחשבים. נכיר את המחשב מרמת החלקים המרכיבים אותו עד לרמת שפת האסמבלר. נושאים עיקריים בחוברת: תכן לוגי, זכרונות SRAM, DRAM, מעגלים מצונרים, בקרה, מחשב ה-MAYBE ושפת G |
ניר אדר | ![]() מסמך מודפס 29729 הורדות 169 עמודים |
![]() דף נוסחאות דף עזר עבור מחשב הMAYBE |
אבישי אדלר | ![]() מסמך מודפס 4919 הורדות 1 עמודים |
![]() סיכום זיכרון וירטואלי במחשבים |
ניר אדר | ![]() מסמך מודפס 10857 הורדות 5 עמודים |
![]() סיכום כיצד הcache במחשבים המודרניים עובד? מה תפקידו ועד כמה הוא משפר את ביצועי המחשב? |
טכניון מוסד טכנולוגי לישראל | ![]() מסמך מודפס 16536 הורדות 12 עמודים |
![]() דף נוסחאות הצעה לדף נוסחאות בקורס "מבנה מחשבים ספרתיים" (234267) בטכניון. הדף הוכן ע"י סטודנט ואינו חומר רשמי של הקורס. נושאי הקורס: Data Hazards, Control Hazards, Cache, Branch Prediction, Out of Order Execution (OOOE), Compiler Optimizations, Virtual Memory, VAX, TLB |
לא ידוע | ![]() מסמך מודפס 3725 הורדות 2 עמודים |
רשתות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() ספר אלקטרוני מסמך המסביר את היסודות של רשתות תקשורת, הסבר מפורט על הרכיבים מהם הן מורכבות, התכונות השונות שלהן והסטנדרטים שלהן. המאמר מורכב ומעמיק בתחום. |
שירלי | ![]() מסמך מודפס 33413 הורדות 50 עמודים |
![]() סיכום סיכום הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. המסמך אינו חומר רשמי של הקורס, אלא סיכום אישי בלבד. המקורות לכתיבת המסמך הם ההרצאות והתרגולים בקורס, והזכויות שייכות לפקולטה למדעי המחשב בטכניון ולמוריה. הנושאים במסמך: פרוטוקולים להצפת מידע ברשת (PI,PIF), גילוי ותיקון שגיאות בשכבת הקו (המינג, CRC), מודל השכבות, פרוטוקול Stop & Wait, פרוטוקול Go Back N, פרוטוקול Selective Repeat, תורת התורים (תור MM1, דיאגרמת מצבים, משפט ליטל), Aloha, Slotted Aloha, CSMACA, CSMACD, Reservation Aloha, מפת הביטים, רשתות GSM, docsis, פרוטוקול DCF של תקן ה-Wireless, רשת טבעת, Resilent Packet Ring, Buffer Insertion Ring, חיבור LANs באמצעות גשרים (פרוטוקול לבניית עץ פורש, העברת הודעות באמצעות גשרים, התמודדות עם שינויי טופולוגיה), מבנה האינטרנט, ARP, DHCP, DVR, UDP, TCP. המסמך כולל מספר נוסחאות וטענות שימושיות בפתרון תרגילים. |
בוריס צ'רקסקי | ![]() מסמך מודפס 10755 הורדות 22 עמודים |
![]() אוסף תרגילים סיכום חומר הקורס "מבוא לרשתות מחשבים" (236334) בטכניון ודוגמאות לשאלות לכל נושא. כל השאלות לקוחות ממבחנים קודמים או משיעורי בית קודמים, והן כוללות פתרונות מלאים ומפורטים. סיכום החומר והפתרונות נכתבו ע"י סטודנטים, ולא נבדקו ע"י צוות הקורס. המקורות לכתיבת המסמך הם ההרצאות והתרגולים, והזכויות שייכות לפקולטה למדמ"ח בטכניון ולפרופ' ראובן כהן. הנושאים במסמך: מודל השכבות, פרוטוקולים להצפת מידע ברשת, גילוי ותיקון שגיאות בשכבת הקו, CRC, פרוטוקולי ARQ בשכבת הקו (stop&wait, selective repeat, go back n), תורת התורים, שכבת ה-MAC, פרוטוקול ALOHA, פרוטוקול Slotted Aloha, CSMA, CSMA CD, פרוטוקולים להזמנת הערוץ (bitmap, docsis, reservation aloha), רשתות אלחוטיות CSMA CA, רשתות טבעת (RPR), חיבור LANs באמצעות גשרים, בניית עץ פורש, האינטרנט ופרוטוקולי TCP-IP, פרוטוקול IP, ניתוב ב-IP, מבנה האינטרנט, ARP, DHCP, פרוטוקול UDP, פרוטוקול TCP. |
אור גלעד ו-ליאורה נאמן | ![]() מסמך מודפס 22014 הורדות 63 עמודים |
![]() מאמר מסמך העוסק ברשתות תקשורת מרחביות כגון WAN, תפקידיהן השונים וכן סוגי הרשתות שניתן למצוא כיום. המאמר מחלק את שירותי ה-WAN לשלוש משפחות ומפרט על כל אחת מהן בנפרד. |
שירלי | ![]() מסמך מודפס 12763 הורדות 16 עמודים |
![]() דף נוסחאות הצעה לדפי נוסחאות עבור הקורס מבוא לרשתות מחשבים (236334) בטכניון של פרופ' ראובן כהן. הדפים מכילים את הנושאים הבאים: מודל השכבות - מושגי יסוד, שכבת הקו - פרוטוקולי ARQ, פרוטוקולי MAC, תורת התורים, רשתות אלחוטיות, שכבת ה-IP ו-UDP. כמו כן ישנה חזרה נרחבת על מושגים חשובים בהסתברות. מצורפת גם גרסת Word ניתנת לעריכה. במידה ושיפרתם את הדפים אנא שלחו אותם לצוות האתר על מנת שגם אחרים יוכלו להנות מהשינויים. |
ענת אלון, ניר אדר ו-הגות | ![]() מסמך מודפס 7027 הורדות 4 עמודים |
![]() סיכום כיצד לאתר את כתובת החומרה של המחשב תחת מערכות הפעלה שונות |
ניר אדר | ![]() מסמך מודפס 10553 הורדות 7 עמודים |
פרוטוקולים - השכבה הפיסית | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר מאמר המציג את טכנולוגיות ה-NAC השונות, מסביר על אופן מימושן, מסביר אילו בעיות הן פותרות לנו ואיך הן עושות את זה. |
רועי חורב | ![]() מסמך מודפס 1837 הורדות 9 עמודים |
![]() מאמר הרעיון הכללי העומד מאחורי מתקפות DNS Cache Poisoning, על החולשות בפרוטוקול ה-DNS ועל דרכי ההתמודדות איתן. |
cp77fk4r | ![]() מסמך מודפס 5268 הורדות 13 עמודים |
![]() מאמר הטלפוניה Asterisk, מרכזיית תוכנה המשוחררת כקוד פתוח, המרכזייה עצמה שינתה את פני הטלפוניה בעולם בכלל ובישראל בפרט אך לדעתי נושא אבטחת המידע בתחום הטלפוניה אינו מקבל חשיפה ראויה. |
עידו קנר | ![]() מסמך מודפס 1639 הורדות 9 עמודים |
![]() מאמר מאמר מקיף מאוד המסביר על פרוטוקול ה-WEP, על עקרונות האבטחה והליקויים בהם. |
הרצל לוי | ![]() מסמך מודפס 2548 הורדות 16 עמודים |
פרוטוקולים - שכבת האפליקציה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר סקירה קצרה של פרוטוקול הSMTP, המשמש לשליחת דואל באינטרנט |
ניר אדר | ![]() מסמך מודפס 9927 הורדות 4 עמודים |
![]() מאמר מסמך המתאר את פרוטוקול קבלת הדואר האלקטרוני - pop3 |
ניר אדר | ![]() מסמך מודפס 8026 הורדות 6 עמודים |
![]() מאמר מצגת באנגלית - דוגמאות לשימוש בפרוטוקולים שונים: HTTP, Cookies, Web Caches, FTP, SMTP, POP3 |
לא ידוע | ![]() מסמך מודפס 10980 הורדות 7 עמודים |
![]() מדריך דוגמא לשימוש בפרוטוקול SMTP, המשמש לשליחת דואר אלקטרוני, על ידי קוד בשפת C. |
K4xz | ![]() מסמך מודפס 5951 הורדות 9 עמודים |
![]() מאמר מאמר תאורתי המציג את הנקודות הנוגעות באבטחת המידע שבהן נאלצות חברות הסלולאר להתעסק בכל הנוגע למכשירי הטלפון החכמים. |
רועי חורב | ![]() מסמך מודפס 1567 הורדות 7 עמודים |
![]() מאמר מאמר המציג תוצאות מחקר שבוצע ע"י אביב המציג מספר חולשות בפרוטוקול ה-UPnP. המאמר מסביר איך חולשות אלו מאיימות על אבטחת האירגון. |
אביב ברזילי | ![]() מסמך מודפס 1441 הורדות 9 עמודים |
עולם ה-Web | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך מסמך זה מסביר צעד אחר צעד כיצד לפתוח תיבת אימייל בפורטל Walla. לצפייה במסמך לחצו על כפתור ההורדת המסמך שמעל! |
ניר אדר | ![]() מסמך מודפס 19714 הורדות 5 עמודים |
![]() מדריך במסמך זה נלמד כיצד להגביל את צעדיהם של רובוטים המבקרים באתר שלנו. הפעולה מתבצעת על ידי הוספת קובץ בשם robots.txt, המגדיר עבור הרובוטים המבקרים מהם האיזורים המותרים ומהם האיזורים האסורים עבורם. |
ניר אדר | ![]() מסמך מודפס 6316 הורדות 3 עמודים |
![]() מאמר המושג RSS הוא מושג חדש יחסית בזירת האינטרנט. מושג זה מתאר דרך להפצת תכנים של אתר אינטרנט כלשהו, בדרך שתהיה מובנת לא רק למשתמש, אלא גם למכונות ומחשבים. |
משה הלוי | ![]() מסמך מודפס 5765 הורדות 15 עמודים |
צ'טים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך מאמר המתאים למשתמשים המתחילים ומהווה מבוא ל-IRC, רשת שיחות וירטואליות מבוססת טקסט. המאמר מפרט פקודות בסיסיות הרלוונטיות לשימוש דרך לקוח IRC |
ניר אדר | ![]() מסמך מודפס 5863 הורדות 3 עמודים |
![]() מדריך כיצד להשתמש בשירותי רשת הIRC הגדולה ביותר - Dalnet |
ניר אדר | ![]() מסמך מודפס 5098 הורדות 4 עמודים |
מדריכי תוכנות | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מדריך כיצד ליצור קבצי PDF בעזרת Acrobat 4 |
ניר אדר | ![]() מסמך מודפס 6803 הורדות 4 עמודים |
![]() מדריך LyX הוא מעבד מסמכים גרפי, כלומר הוא מערכת להכנת מסמכים, ושימושי במיוחד לצורך כתיבת מאמרים מדעיים ומאמרים טכניים הכוללים נוסחאות מתמטיות, הפניות וכדו'. מסמך זה מציג כיצד יש להתקין את LyX על מערכת Windows. |
ניר אדר | ![]() מסמך מודפס 2207 הורדות 8 עמודים |
![]() מאמר Office 2010 היא גרסת Office הראשונה המגיעה גם בגרסאות 32 ביט וגם בגרסאות של 64 ביט. מסמך זה יעזור לכם להחליט מה הגרסה המתאימה עבורכם להתקנה. |
ניר אדר | ![]() מסמך מודפס 2237 הורדות 5 עמודים |
![]() מדריך הדרך להמרת קול אנושי למוסיקת פלייבק (מנגינה) ולשינוי הכלים המרכיבים את המוסיקה. מיועד בעיקר לאנשים שאינם בעלי ידע המאפשר להם להלחין, לנגן וליצור מוסיקה באורגן או בתוכנות מוסיקה מתקדמות. |
דורון קבלן | ![]() מסמך מודפס 7078 הורדות 8 עמודים |
![]() מדריך מדריך זה מלמד כיצד ניתן להטמיע את הכתוביות בתוך סרט AVI. |
דורון קבלן | ![]() מסמך מודפס 26164 הורדות 22 עמודים |
![]() מדריך קרה לכם פעם שקבלתם לינק לסרטון, שיר או קליפ , התלהבתם מהצפייה, אך לא יכולתם לשמור את הסרטון אצלכם במחשב? נכנסתם לאתר חדשות ולא הצלחתם לשמור לעצמכם את כתבת הוידיאו שהתנגנה בדף? כאן תלמדו את הפתרון |
דורון קבלן | ![]() מסמך מודפס 17251 הורדות 35 עמודים |
![]() מדריך במסמך הזה נציג כיצד יוצרים תוכן עיניינים דינאמי למסמך Word - תוכן עיניינים המתעדכן באופן אוטומטי. |
ניר אדר | ![]() מסמך מודפס 17984 הורדות 7 עמודים |
![]() מדריך נושאים בסיסיים ב-Matlab עבור אנשים המעוניינים להתוודע אל סביבה זו. |
ניר אדר | ![]() מסמך מודפס 17118 הורדות 13 עמודים |
![]() מדריך מסמך זה הינו מדריך המשתמש הרשמי עבור סימולטור ה-VAX11 שנכתב על ידי צוות האתר. |
ניר אדר | ![]() מסמך מודפס 5686 הורדות 13 עמודים |
![]() מדריך MS SQL Server 2000 - מדריך למשתמש המתחיל על ידי הצגת דוגמא. נראה יצירת בסיס נתונים, עריכה ומחיקתו. |
ניר אדר | ![]() מסמך מודפס 9975 הורדות 6 עמודים |
![]() מדריך שאלות ותשובות אודות MathType |
אהוד שביט | ![]() מסמך מודפס 6581 הורדות 7 עמודים |
![]() מדריך MathType היא גירסה מורחבת ומקצועית של מעבד הנוסחאות המתמטיות Equation Editor המשולב כחלק מובנה של MS-Word. במסמך זה נציג את MathType ואת השימוש בה |
ניר אדר | ![]() מסמך מודפס 12739 הורדות 6 עמודים |
![]() מדריך ניקוד טקסט עברי ב-Windows |
ניר אדר | ![]() מסמך מודפס 6838 הורדות 1 עמודים |
![]() מדריך מבוא קצר ל-Lyx המסביר מה זה ולמה זה טוב, איך מתקינים, קינפוג לכתיבת עברית, כותרות ועיצובים, כתיבת מתמטיקה וקומפילציה. |
גדי אלכסנדרוביץ' | ![]() מסמך מודפס 1569 הורדות 5 עמודים |
משחקים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מאמר משחקים שונים המוסתרים בתוכנות שונות. בין התוכנות: Word, Excel, FireFox ועוד. |
ניר אדר | ![]() מסמך מודפס 18931 הורדות 6 עמודים |
![]() מאמר טיפים ואפשרויות נסתרות ב-Windows |
ניר אדר | ![]() מסמך מודפס 13968 הורדות 5 עמודים |
מיקרואלקטרוניקה | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() סיכום טרנזיסטור MOS: רמות אנרגיה בקבל MOS, קירוב המיחסור, התקן MOS שלושה הדקים, אפקט מצע, טרנזיסטור במצב לינארי, טרנזיסטור ברוויה, קיבולים בטרנזיסטור MOS, קיבולי צומת, מודל קיבולי לטרנזיסטור MOS, התנגדות דיפוזיות מקור ושפך, מודל spice. |
אייל רוטמן | ![]() מסמך מודפס 11525 הורדות 18 עמודים |
![]() סיכום דיודה היא התקן חשמלי יסודי בתורת המעגלים וה-VLSI. הבנתו מהווה בסיס להבנת כל מעגל באשר הוא.. מסמך זה בונה את הבנת הדיודה בשלבים, החל מהפיזיקה הבסיסית ועד שימושה בתור התקן חשמלי. הנושאים במסמך: מבנה פנימי של דיודה, משוואת פואסון לאזור המחסור, רוחב אזור המחסור, קיבול הצומת, קיבול לאות גדול, דיודה מעשית, מודל spice לדיודה. |
אייל רוטמן | ![]() מסמך מודפס 4869 הורדות 11 עמודים |
![]() |
עדכניות המסמכים: נכון לעכשיו לא מוצגים גם מסמכים לא רלוונטיים בעת גלישתך באתר. להצגת כל המסמכים לחץ כאן. |