<< עדכונים עבור 01/06/2010 :: עדכונים עבור 06/06/2010 :: עדכונים עבור 16/06/2010 >>
8 מסמכים חדשים נוספו לאתר, המסמכים שנוספו לאתר הם: "Digital Whisper - הגליון התשיעי", "IDS - Intrusion Detection System", "הוכחות באפס ידע", "DNS Rebinding", "חולשות בפרוטוקול UPnP", "אבטחת מידע בוירטואליזציה", "האם אנדרואידים חולמים על תולעים אלקטרוניות?" ו-"פיתוח מאובטח - חלק ב'".
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
Digital Whisper - הגליון התשיעי
מגזין המגזין התשיעי של DigitalWhisper. מאמרים בגיליון: IDS - Intrusion Detection System, הוכחות באפס ידע, DNS Rebinding, חולשות בפרוטוקול UPnP, אבטחת מידע בוירטואליזציה, האם אנדרואידים חולמים על תולעים אלקטרוניות? ופיתוח מאובטח - חלק ב'. תודה רבה ל-Ratinho על שעזר בעריכת הגליון. |
Digital Whisper | מסמך מודפס 1274 הורדות 68 עמודים |
IDS - Intrusion Detection System
מאמר מאמר מעניין מאוד המפרט על מערכות ה-IDS, מסביר מה תפקידן, אין הן עושות אותו ואיך להקים אחת כזאת באירגון. |
נתנאל שיין | מסמך מודפס 1484 הורדות 11 עמודים |
הוכחות באפס ידע
מאמר מאמר מצוין המסביר על נושא ההוכחה באפס ידע, במאמר אריק מציג את הנושא ומציג מקרים הדורשים הוכחות בסיגנון זה. |
אריק פרידמן | מסמך מודפס 2184 הורדות 9 עמודים |
DNS Rebinding
מאמר מאמר נפלא של אביעד המסביר על אחת המתקפות האחרונות על פרוטוקול ה-DNS, מסביר ממה היא נגרמת, איך מבצעים אותה ואיך אפשר להתגונן מפניה. |
אביעד | מסמך מודפס 1891 הורדות 10 עמודים |
חולשות בפרוטוקול UPnP
מאמר מאמר המציג תוצאות מחקר שבוצע ע"י אביב המציג מספר חולשות בפרוטוקול ה-UPnP. המאמר מסביר איך חולשות אלו מאיימות על אבטחת האירגון. |
אביב ברזילי | מסמך מודפס 1341 הורדות 9 עמודים |
אבטחת מידע בוירטואליזציה
מאמר מאמר מקיף, המציג את עולם הוירטואליזציה, מפרט ומסביר על סוגי הטכנולוגיות השונות למימוש וירטואליזציה ופתרונות Terminal הקיימים כיום בשוק. |
ניר ולטמן | מסמך מודפס 1642 הורדות 8 עמודים |
האם אנדרואידים חולמים על תולעים אלקטרוניות?
מאמר מאמר מעניין במיוחד המציג מספר נקודות חשובות שיש להתייחס אליהן בעת פיתוח אפליקציות למערכת ההפעלה אנדרואיד, בנוסף מציג אייל את מודל האבטחה הממומש במערכת. |
אייל גל | מסמך מודפס 1947 הורדות 8 עמודים |
פיתוח מאובטח - חלק ב'
מאמר מאמר המשך למאמר שפורסם בגליון השביעי, המאמר מציג את הדרכים הנכונות לפיתוח מאובטח והמנעות מהסעיפים אשר הוצגו במאמר הקודם. |
עידו קנר | מסמך מודפס 1662 הורדות 9 עמודים |