עדכונים עבור 28/02/2010

<< עדכונים עבור 24/02/2010 :: עדכונים עבור 28/02/2010 :: עדכונים עבור 13/03/2010 >>

7 מסמכים חדשים נוספו לאתר, המסמכים שנוספו לאתר הם: "Digital Whisper - הגליון השישי", "Botnet - מה זאת החיה הזאת?!", "XSHM - Cross Site History Manipulation", "ניתוח ה-Conficker", "Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א')", "פירוט טכנולוגיות ה-Firewalling השונות" ו-"סקירת טכנולויות ההצפנה EFS ו-BitLocker".

מסמכים חדשים
כותרת המסמך מחבר פרטים נוספים
מגזין Digital Whisper - הגליון השישי
מגזין
הגליון השישי של מגזין אבטחת המידע Digital Whisper. מאמרים בגליון: Botnet - מה זאת החיה הזאת, XSHM - Cross Site History Manipulation, ניתוח ה-Conficker, Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א'), פירוט טכנולוגיות ה-Firewalling השונות, סקירת טכנולויות ההצפנה EFS ו-BitLocker
Digital Whisperמסמך מודפס
מסמך מודפס
5286 הורדות
56 עמודים
מאמר Botnet - מה זאת החיה הזאת?!
מאמר
מה זה בכלל בוטנט, מעגל החיים של בוטנט, טכניקת השימוש בבוטנטים, וניתוח הנזקים הנגרמים מבוטנטים.
cp77fk4rמסמך מודפס
מסמך מודפס
2158 הורדות
11 עמודים
מאמר XSHM - Cross Site History Manipulation
מאמר
האורך של מערך ההיסטוריה הוא גלוי וזמין לכל אפליקציה ועל ידי ניצול תכונה זו ניתן להפר את מנגנון ה-Same Origin Policy
אלכס רויכמןמסמך מודפס
מסמך מודפס
1578 הורדות
5 עמודים
מאמר ניתוח ה-Conficker
מאמר
תולעת הקונפיקר התגלתה לראשונה הנובמבר 2008, רבים הכתירו אותה כתולעת המסוכנת ביותר עד היום, ההערכות הן שיותר מ-12 מליון מחשבים נדבקו בתולעת.
הרצל לוי ו-cp77fk4rמסמך מודפס
מסמך מודפס
1692 הורדות
12 עמודים
מאמר Rootkits - דרכי פעולה וטכניקות בשימוש (חלק א')
מאמר
במהלך השנים נושא ה-Rootkits התפתח הן לצרכים יותר שליליים כגון Malwares והן ככלי לאכיפת מדיניות הגנות למשחקי רשת לדוגמא
Zerithמסמך מודפס
מסמך מודפס
1786 הורדות
10 עמודים
מאמר פירוט טכנולוגיות ה-Firewalling השונות
מאמר
למרות שנושא הפיירוולים מוכר לא כולם מכירים את השיטות השונות לביצוע הפעולות הנדרשות מ-Firewall ובכך עוסק מאמר זה.
יגאל סולימאני ו-cp77fk4rמסמך מודפס
מסמך מודפס
2190 הורדות
8 עמודים
מאמר סקירת טכנולויות ההצפנה EFS ו-BitLocker
מאמר
המאמר מתאר את צהליך ההתפנה, מנתח את שלבי ההצפנה השונים, מתאר פגיעות שונות במערכות הצפנה ומשווה בין שיטות ההצפנה BitLocker ו-EFS
בנימין כהןמסמך מודפס
מסמך מודפס
2009 הורדות
7 עמודים