Title
|
|
- יהב פלד
- לפני5 שנים
- צפיות:
תמליל
1 פרק 2 מבוא לחולשות אבטחה ולבניית תוכנה בטוחה
2 חולשות אבטחה
3 חולשות אבטחה נובעות ממגוון רחב של סיבות. תכנות שאינו עומד בדרישות רגילות של הנדסת תוכנה. o למשל, חוסר בדיקת חריגה ממערכים או מתחום קלט חוקי. הנחות שאינן מתקיימות. o למשל, תוקף יכול לשנות תוכן של קובץ שהתכנית משתמשת בו. הנדסה חברתית. o תוקף יכול פשוט לבקש את הסיסמא )"בבקשה"(. מנשק למשתמש מבלבל. תצוגה o חולשות אבטחה לא מלאה של נתונים, או פקודה לא ברורה. ועוד. הפתרון הכי טוב הוא פשוט להיות מודע. ולפתח בהתאם. לעיתים זה דורש יותר עבודה, או קוד יותר מסובך. אבל לפעמים זה אפילו יותר פשוט
4 buffer overflow & Stack overrun בקורסי תכנות בסיסיים לומדים כי דליפות זיכרון ובעיות אחרות בניהול זיכרון, פוגעות בביצועי התוכנית ונכונותה. היום נראה כי בעיות זיכרון יכולות לגרום לבעיות אבטחה. החולשה הכי נפוצה בתוכנה היא חריגה מחוצץ..buffer overflow o בעיה o זו נפוצה במספר רב של תוכנות. בסביבות מחצית מעדכוני האבטחה מתקנים חריגות מחוצצים. לרוב החולשה נובעת מחוסר בדיקת תקינות. לדוגמא, כאשר מעתיקים מחרוזת באורך שיכולה להכיל רק 100 תוים דרסנו 90 בתים בזיכרון! 10 קל לתוקף חולשת חריגה מחוצץ פשוט מנסים לזהות חולשה זו. לשלוח הודעה ארוכה, למחרוזת ורואים אם התכנית עפה
5 דוגמא לעדכון תוכנה בלינוקס 13/3/
6 דוגמא: דריסת מחסנית Low TOS Buffer Stack growth Buffer FP Return addr FP Return addr High Stack before gets Stack after gets
7 מה מדפיסה התכנית הבאה? main() { int k=3; char str1[80]; char str2[80]; strcpy(str1, "Happy birthday!"); gets(str2); printf("%s\n", str1); } האם התכנית עשויה להדפיס פלט אחר? האם תוכלו לקבוע מה יהיה הפלט בלי לשנות את התכנית?
8 מה מדפיסה התכנית הבאה? תשובה: gets קוראת שורה מ- stdin. אם בשורה יש עד 79 תוים ואז NEWLINE אז ב- str2 יש את השורה עם NULL בסוף, והערך של str1 נותר הוא. Happy birthday! מודפס birthday!.happy main() { } int k=3; char str1[80]; char str2[80]; strcpy(str1, "Happy birthday!"); אבל אם נשלח שורה בת 100 תוים, נניח 100 פעמים האות A, ה- 80 הראשונים יכנסו ל- str2 והשאר ל- str1. כלומר str1 יקבל 20 פעמים A ואז.NULL הפלט יהיה.AAAAAAAAAAAAAAAAAAAA ואם נשלח 200 תוים, str1 גם הוא לא יספיק, ואז הוא יקבל מחרוזות שגדולה מהאורך שלו, כלומר הפלט יהיה בן 120 תוי A. ואחריהם התכנית תעוף ב- return. gets(str2); printf("%s\n", str1);
9 מה מדפיסה התכנית הבאה? אבל אם נבחר היטב את המחרוזת כך שבמקום של ערך החזרה )תוים ( יהיו תוים שמייצגים את הכתובת של,main התכנית תרוץ שוב... ונוכל גם לשלוח אותה לבצע כל קוד אחר שיש בזיכרון. main() { int k=3; char str1[80]; char str2[80]; strcpy(str1, "Happy birthday!"); ונוכל גם לשלוח לה קוד הרצה לתוך str2 ולהפנות אליו את ערך החזרה... למשל קוד שמריץ בתורו את...cmd.exe gets(str2); } printf("%s\n", str1); ואז נוכל לעשות התכנית הזו. דבר כל שנרצה, במסגרת ההרשאות של
10 ומה מדפיסה התכנית הבאה? // Assume that argc==2 main(int argc, char **argv) { int k=3; char str1[80]; char str2[80]; strcpy(str1, "Not the only output"); strcpy(str2, argv[1]); } printf("%s\n", str1);
11 ומה מדפיסה התכנית הבאה? // Assume that argc==2 main(int argc, char **argv) { int k=3; char *str1="this will not be the output"; char str2[80]; char *str3="can this be the output?"; strcpy(str2, argv[1]); printf("%s\n", str1); exit(0); }
12 הקוד המוזרק (EGG) בדרך כלל החזרה כך "הנדרס". בלינוקס, ניתן לדוגמא של התהליך הנתקף. משנה התוקף בדריסת מחסנית את שתצביע לקטע קוד, שיושב בעצמו shell להריץ כתובת בחוצץ חדש, שיורש את ההרשאות הקוד המוזרק )נקרא,)EGG צריך להיות:.)PIC Position Independent Code( Relocatable איננו יכול להכיל תוים מיוחדים )לדוגמא "n\" או "0\"(. o כאשר הדריסה מתבצעת באמצעות.scanf(), gets(), strcpy() בדר"כ הקוד המוזרק מאד פשוט ניתן להוריד EGGs מהאינטרנט. פונקציות למשל מריץ מחרוזות כדוגמת shell חדש
13 פשוט לכתוב קוד בטוח הכי טוב: תמיד לבדוק שלא חורגים מחוצצים. ככה מלמדים אתכם גם במבוא למדעי המחשב ובקורסי הנדסת תוכנה )או שלא? (. אפשר גם לכתוב בשפות תכנות שבודקות חריגות )כלומר לא C(. בפרט, לא להשתמש בפונקציות הבעייתיות. כאשר התוכן o o עלול על להישלט הגנה נגד התקפות חריגה מחוצץ ישירות או בעקיפין. ועדיף בכלל לא להשתמש בהן. ידי תוקף..strcpy(dest, src),gets,calloc,scanf וכו'. במקומן להשתמש בפונקציות שבודקות גודל חוצץ:.strncpy(dest, src, size_of_dest).fgets זה לא תמיד מספיק, כי פונקציות ספריה קוראות הבעייתיות גם כן. לפונקציות
14 מניעת הרצה ע"י מניעת הרשאה קוד והרצת המחסנית דריסת בעיית עם להתמודד בכדי מתוכה הוסיפו יצרני המעבדים דגל לחומרת ניהול הזיכרון,)MMU( שבעזרתו ניתן לציין כי דף בזיכרון מכיל נתונים בלבד, ואיננו ניתן לביצוע. ב- AMD No execute NX ב- Intel Disable execution DX o הגנה בחומרה נגד קוד מוזרק דגלים כאלה היו קיימים במחשבים שונים כבר עשרות שנים. אבל לא בכולם, ולא כל מערכות ההפעלה השתמשו בהם. הוכנסה ב- לחלונות תמיכה במערכות ההפעלה Data Execution Prevention DEP Server 2003 וב- R1 XP SP2 ב- Linux : החל מ kernel
15 Return to libc() attack אם אין ביכולת התוקפים לכתוב קוד על גבי המחסנית, עדיין יש ביכולתם לשנות את מהלך ביצוע התכנית, ע"י קפיצה למקומות שונים בזיכרון. בפרט יכול התוקף לקפוץ ישירות לשירותי מערכת..Return to libc() attacks o או o לחילופין לקוד המקורי של התכנית. אם יש שם קוד שמתאים לו. ויש טכניקות יותר מורכבות שמאפשרות דבר אם התוכנית המקורית מספיק ארוכה. כל כמעט של ביצוע o רק על ידי שינוי כתובות חזרה
16 הגנה ע"י טעינת קוד למיקום לא צפוי Address Space Layout Randomization (ASLR) מנגנון ASLR נועד למנוע התקפות כאלה מנגנון זה קובע באקראי את מיקום התכנית והספריות בזיכרון בזמן טעינת התכנית. כך, תוקף לא יוכל לשתול מיקום סטטי של שירות מערכת במקום כתובת החזרה. זה פתרון חלקי בלבד, שאינו מונע שינוי תוכן במשתנים שעל המחסנית באופן שהתכנית המקורית תעשה פעולה לא ללא שלה, המקורי הקוד פי על שאפשרית אבל רצויה שינויו. ההגנה היא רק כנגד שינוי כתובות
17 פתרונות תוכנה לחריגה מחוצץ קנרית )Canary( overflow Buffer גורם לכתיבה של מחרוזות במקומות הלא נכונים. ניתן לזהות מקרים שכאלה ע"י טכניקה בשם קנרית.)Canary( בסוף כל אזור משתנים שמים מחרוזת ייחודית, ומדי פעם בודקים שהמחרוזת תואמת לציפייה. במקרה שלא כך הדבר, יש בזיכרון דליפה מסוימת המאפשרת כתיבה על הנתונים. בפרט, לפני ביצוע return בודקים קנרית על המחסנית! סוגי קנריות \n Terminators אקראיות XOR נתמך מ- 1.4 Visual studio (gs) ;gcc מ
18 שיטות הגנה נוספות יש דרכים נוספות. למשל נעילת דפים שכנים עליהם בחריגה מחוצץ. לקריאה לכתוב ניתן שלא כך בלבד,
19 חולשת אי בדיקת תחומים של הקלט דוגמא הקצאת זיכרון על המחסנית main() { unsigned int i, len; char *buf; scanf("%d", &len); buf=calloc(len); // Reading without gets, no buffer overflow for(i=0; i<len; i++) buf[i] = getchar(); exit(0); }
20 חולשת אי בדיקת תחומים של הקלט int i; unsigned int * arr; scanf( %d, &i); דוגמא overflow Integer מה הבעיה בקוד הבא? arr = (unsigned int *) malloc (i*sizeof(unsigned int)); if (arr == NULL) exit(1); for (j=0; j<i; j++) scanf( %d, &arr[j]); קוראים ל-( free(arr בהמשך התוכנית. מה קורה כאשר מתקבל הקלט 2=i? במערכת בה int ו- int unsigned הם בגודל 4 בתים, המערכת תקצה רק 4 תאי זיכרון. ההקצאה מצליחה, ולכן הלולאה מתבצעת, אבל פעמים!
21 פתרונות ל- Overflow Integer הצעה לתיקון int i; unsigned int * arr; scanf( %d, &i); int n = i * sizeof(unsigned int); n /= sizeof(unsigned int); if(n!= i) exit(1); arr = (unsigned int *) malloc (i*sizeof(unsigned int)); if (arr == NULL) exit(1); for (j=0; j<i; j++) scanf( %d, &arr[j]);
22 פתרונות ל- Overflow Integer או, עדיף לבדוק תחום תקינות של הקלט #define MAX_ALLOWED 1000 // or any other reasonable bound int i; unsigned int * arr; scanf( %d, &i); =========== if(scanf( %d, &i)!=1) exit(1); if(i<1 i>max_allowed) exit(1); arr = (unsigned int *) malloc (i*sizeof(unsigned int)); if (arr == NULL) exit(1); for (j=0; j<i; j++) scanf( %d, &arr[j]); וכדאי גם לבדוק ש- scanf הצליחה
23 דוגמא נוספת overflow Integer מה הבעיה בקוד הבא, המשרשר שתי מחרוזות ומעבד אותן? וכן בודק תחום? int process_concat(char *str1, char *str2, unsigned int len1,unsigned int len2) { } char concat_str[256]; if ((len1 + len2) > 256) { return -1; } memcpy(concat_str, str1, len1); memcpy(concat_str + len1, str2, len2); return some_function(concat_str); הפעם עשויה להתרחש גלישה של הסכום.len1+len2 למשל.len1=len2=
24 חולשת ב- SSL/TLS Heartbleed נחשבת לאחת מבעיות האבטחה החמורות ביותר בשנים האחרונות בסה"כ מישהו שכח לבדוק תחומים... OpenSSL Security Advisory [07 Apr 2014] TLS heartbeat read overrun (CVE ) A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server. הפעלה חוזרת מזליגה בלוק נוסף של 64K ע"י ביצוע memcpy מהזיכרון לתוך מערך הפלט התוכן הזולג עלול להכיל מפתחות וסיסמאות אורך הקלט על הקלט מגיע מהרשת לחוצץ בזיכרון הדינמי )בגודל האמיתי שהגיע( פי ההודעה אבל גם בהודעה רשום גודל התיקון בסך הכל מוודא שהתחומים נכונים: if ( payload + 16 > s->s3->rrec.length) return 0; /* silently discard per RFC 6520 sec. 4 */ לפני שמבצעים memcpy(output, input, payload); אורך אמיתי, כולל כותרות אחרת אפשר להעתיק יותר בתים ממה שהגיעו... נמצא בזיכרון הדינמי מעתיק לפלט יותר מהאורך שיש בקלט
25 .)Databases( הינה שפת תכנות לבסיסי נתונים SQL במקרים רבים, שאילתות ברשת מועברות למנגנון SQL שמטפל בבקשה, ע"י המרת הקלט לשאילתת.SQL למשל: SELECT passwd FROM students WHERE name= <Input> אם המכניזם תקינות קלט, הוראות. כלומר, SQL Injection שמייצר אז תוקף את הקריאה יכול להעביר ל- SQL לא בודק ל- SQL פקודות או זה עוד סוג חולשה הנובע מאי בדיקת תקינות קלט. זו חולשה מאד נפוצה. וגם קל לתוקף לבדוק את קיומה ולנצל אותה
26 דוגמאות ל- Injection SQL fgets(name, 100, stdin); למשל, דוגמא לקריאה מ- sql משפת תכנות: sql("select * FROM students WHERE name='"+name+"'") name = "a' or name!='a" מה יקרה אם דוגמא לשינוי סיסמא במערכת ציונים: Let name=the username, newpas=the new password. sql("update students set pass='"+newpas+"' WHERE name='"+name+"'") מה יקרה אם newpas = "X7+q87^5', grade='100"
27 חולשת שימוש בפעולות לא אטומיות דוגמא: שימוש בקובץ כשהתוקף יכול לשנות אותו FILE *fd=fopen("/tmp/myfile.tmp","w"); if(fd==null) {exit(2)}; //Write temporary information to fd fclose(fd); Attacker... cp forged_info.dat /tmp/myfile.tmp fd=fopen("/tmp/myfile.tmp","r"); //Read the information from fd fclose(fd);
28 רקע על Setuid setuid היא הרשאה ב- Unix המאפשרת ליצור קובץ הרצה שירוץ תחת סביבת ההרשאות האפקטיבית של בעל הקובץ, גם אם הוא מורץ על ידי משתמש אחר. מאד שימושי לתכניות של מ"ה שמשתמש צריך לקרא להן, ושאמורות לגשת לקבצים שהמשתמש לא יכול לקרא או לשנות. דוגמא: passwd שינוי סיסמא משתמש מריץ עם הרשאות.root שימושי גם כאשר משתמש רוצה לתת לאחרים לקרא לתכניות שלו, שמצידן יוכלו לגשת לקבצים שלו. למשל, CGI באתר הווב הפקולטי שכותב קובץ נרשמים לכנס הדורש שמירה על פרטיות. o חולשת שימוש בפעולות לא אטומיות ללא,setuid כל CGI באתר יוכל לקרא את הרשימה
29 חולשת שימוש בפעולות לא אטומיות בדיקת הרשאות ופתיחת קובץ לא אטומית יחד עם Setuid Program that run under setuid root: Attacker: if (access( myfile, W_OK)!= 0) { exit(1); } symlink("/etc/passwd", myfile"); fd = open( myfile", O_WRONLY); write(fd, buffer, sizeof(buffer)); זו בעיה חמורה בתוכנות!Unix חולשה זו קיימת בתוכנות רבות. יש צורך בפעולה אטומית לבדיקה ופתיחת הקובץ!
30 חולשת קוד שמזליג זמן חישוב למשל, בדיקת סיסמא על ידי int success=strcmp(typed_pw, saved_pw); כי אם נוכל למדוד את זמן החישוב בדיוק טוב, לדעת נוכל את מספר התווים הנכונים בתחילת הסיסמא. וככה לחסוך המון זמן בחיפוש סיסמאות
31 חולשות תצוגה מבלבלת יקרה ב- double-click על הקובץ הבא? מה שם מלא: picture.gif.exe" "A great
32 חולשות תצוגה מבלבלת פתרון חלקי
33 חולשות אנושיות שינוי ע"י חובבים חולשה אחרת נובעת כאשר אנשים משנים קוד אינם שהם מבינים בו דבר, ומבלי להתייעץ עם המומחים. בדר"כ קשה לזהות יודע על כך... כשזה קורה, כי מי שמבין שיש לא בעיה
34 חולשות אנושיות דוגמא יצירת אקראיות ב- Debian מספרים אקראיים הם חיוניים לאבטחת מידע. יצירת מפתחות. ערבול נתונים. nonce -ים לפרוטוקולי אבטחה. הפלט של פונקציית שינוי ע"י חובבים random() הוא לא באמת אקראי
35 מחשבים הם דטרמיניסטיים, ולכן לא יכולים לייצר אקראיות אמיתית. במקום זה, הם משתמשים באלגוריתמים המכונים Pseudo-random number )PRNG( generators כדי לייצר אותם משתמשים בקלט נתון )seed( כדי לייצר מחרוזת גדולה יותר בעלת תכונות אקראיות o o איך מייצרים אקראיות? יכולת שליטה ב- seed שימושית לדיבוג תכניות יש לוודא כי תוקף לא יוכל לנחש את ה- seed חשופים להתקפות )ניחוש(, ולכן יש לבחון את בטיחותם כאשר דרוש קלט אקראי באמת עבור תכנות בטוח, יש לוודא שה- PRNG שמשתמשים בו הוא בטוח קריפטוגרפית
36 איך בוחרים ל- PRNG? Seed seed עשוי אתחול הלאה, לניחוש עפ"י נתונים כמו זמן, כתובת,IP להיות בעייתי נתונים כאלה מקורות חלופיים ל- seed : חומרה מיוחדת קלט משתמש )קצב הקשה, תזוזות עכבר( מדידת זמני גישה לדיסק שילוב מספר מקורות שמות וכן הם קלים
37 דוגמא: בעיית ב- Debian PRNG במאי 2008, פרויקט Debian )הפצה של לינוקס( דיווח על באג במנגנון ה- PRNG ) בשל מחיקת שורת הקוד הבאה, שפונה לזיכרון לא מאותחל וגורמת לתלונות כלי בדיקת זיכרון: #ifndef PURIFY MD_Update(&m,buf,j); /* purify complains */ #endif השינוי נעשה בספטמבר 2006 עקב השינוי, מקור האקראיות היחיד היה מזהה התהליך,)pid( שהינו רק בעל 32,768 ערכים אפשריים התוצאה: מאז השינוי, המפתחות שנוצרו במערכות מבוססות Debian )כולל הפצות )Ubuntu אינם בטוחים
38 חולשות אנושיות הנדסה חברתית Social Engineering הנדסה חברתית היא כלי תקיפה חזק ביותר, שמאפשר השגת מידע שקשה להשיג אחרת. פשוט מבקשים. וזה אפילו חוקי. מנצל תמימות של אנשים. כולנו מקבלים דואל מ"הבנק" או מ"שרת הדואל" שמבקש מאתנו את הסיסמא שלנו כדי לפתור בעיה כלשהי. או טלפון מ"הסניף" שמבקש את המספר הסודי של כרטיס האשראי כדי לבטל אותו אחרי שנגנב, או לכל דבר אחר. וכולנו מכירים אנשים שענו לבקשות כאלה! כדי להדגים את חומרת הבעיה, אציין שהטכניון שולח דואל לכל בעלי החשבונות בטכניון לפחות פעם בשבוע שמבקש לא לענות לדואל כזה או אחר שמבקש סיסמא. הפתרון הוא פשוט הכרת הבעיה, והתנהגות בהתאם
39 ושאלות שיחזור סיסמא יש המון מערכות ואתרים ששומרים את הסיסמא בכתב גלוי. במקום "מוצפן". ולכן פריצה לאתר מאפשרת לדעת את כל הסיסמאות. ואם למשתמש יש אותה סיסמא גם בחשבון הבנק... לעיתים יש עובד שיש לו את רשימת הסיסמאות כדי להקל על המשתמשים לשחזר אותן. טעות חמורה. שאלות שיחזור סיסמא: גם כן בעיה חמורה. שנת לידה? שם הנעורים של האם? שם בית הספר? שם החתול? הגנה: יש לדאוג שיישום הסיסמאות יהיה סביר! ו"מוצפן". וגם בחירת שאלות שיחזור הסיסמא. כלקוח: לא להשתמש באותה סיסמא בכמה מערכות. o סיסמאות ששמורות בכתב גלוי ולתת סיסמאות חזקות גם לשאלות שיחזור הסיסמא
40 חולשת זליגות מערוצי צד כידוע תוקפים ישתמשו באמצעים שונים ומשונים לתקוף, אם זה יקל עליהם את התקיפה. אי לכך, חשוב להגן גם כנגד זליגות מערוצי צד..side-channels ומערכות חכמים כרטיסים )למשל רבות במערכות למשל, שהמחשב המתחים את למדוד יכול תוקף מחשב( משובצות צורך analysis(.)power ויש למתחים מתאם עם תוכן החישוב. במקרים רבים ניתן להסיק מכך ידע סודי. למשל מפתחות קריפטוגרפיים. ערוצי צד נוספים. המחשב משמיע רעשים התלויים בחישוב ) התקפה אקוסטית( הארקות. שגיאות חישוב, באגים במעבד
41 חולשת שימוש שגוי בקריפטוגרפיה קריפטוגרפיה היא כלי שמאפשר לנו להגן על מידע, כפי שנראה בשיעור הבא. אבל צריך להשתמש בה נכון. יש מגוון דוגמאות לשימוש שגוי נפרט כאן רק דוגמא אחת. דוגמא: תוכנה להצפנת קבצים )מקרה אמיתי(. הצפנת קובץ תחת מפתח סודי, הידוע רק למצפין. כאשר מצפינים, התוכנה קוראת מפתח, מצפינה, וכותבת את הקובץ המוצפן על הקובץ המקורי )שזה הדבר הנכון לעשות(. אבל, אם המשתמש טעה בתקתוק המפתח בפיענוח, הוא יקבל זבל, ולא יוכל לשחזר את המקור לעולם. אז כותב התוכנה החליט לבדוק שהמפתח נכון לפני הפענוח, כדי להגן כנגד טעויות. לצורך הבדיקה, הוא שם עותק של המפתח הסודי בראש הקובץ!
42 יש הרבה חולשות אפשריות, רק מעטות מהן הוזכרו כאן... מעטות מהן חוזרות כל הזמן. o o וחייבים להיות מודעים להן. ולדאוג למנוע אותן. ובאשר לשאר o סיכום צריך להבין את העקרונות. כדי לזהות אותן ולא ליפול בטעות
43 על נקודות תורפה, התקפות, ושטח פני ההתקפה On Vulnerabilities, Exploits & Attack Surface
44 בכל מערכת )תוכנה או חומרה( קיימות נקודות תורפה )חורי אבטחה( יצרניות מערכות תוכנה/תוכנה-חומרה, כמו גם חוקרים מקהיליית האבטחה, מחפשים באופן תמידי אחר נקודות תורפה במערכות לדוגמא: מיקרוסופט התחייבה לפרסם מידע על נקודת התורפה, תוך 90 יום מזמן שנודע לה עליה כיום מפרסמת מיקרוסופט פעם בחודש Tuesday( )patch תיאור של חורי האבטחה, ותיקונים )Patches) עבורם מירב נקודות התורפה הן תוצאה של באגים בתכנות או בתכנון חלק הארי נובע מחוסר בדיקות תקינות של מספר, תחום ואורך של פרמטרים, או חריגה מחוצצים. נקודות תורפה
45 Exploits התקפות התקפות )Exploits( שמנצלות חורי אבטחה )Vulnerabilities( יכולות להיות מקומיות או מרוחקות: Exploits Local התקפות שמחייבות גישה אל המערכת )משמע שבכדי להפעיל אותן צריך להיות משתמש לגיטימי של המערכת( Exploits Remote התקפות שניתן להפעילן "מרחוק", מבלי להיות משתמש של המערכת קריטי יותר הוא מחור חור אבטחה שניתן לניצול מרחוק, אבטחה שניתן רק לניצול מקומי
46 חולשות והתקפות Zero Day מירב ההתקפות )וירוסים, תולעים( הגדולות חורי ניצלו אבטחה, שפורסמו עבורם תיקונים )patches( מירב כלי ההגנה Intrusion ( IPS,Anti-Virus )Prevention Systems מתגוננים כנגד התקפות ידועות, או התקפות שמנצלות חורי אבטחה ידועים עבורם נקודת תיקון תורפה התקפה או חור אבטחה שטרם התפרסם )Patch) נקראים Zero-day attack או )Vulnerability(
47 נקודות תורפה במערכות הפעלה Bugtraq באתר מדווח 2013, לאוקטובר נכון ( כ- 180 נקודות תורפה ב- 7.Windows Professional ב 4 Windows 8-80 בגרעין Linux גרסה 0( בגרסה.)3.11 לא כל נקודות התורפה אומרות שניתן לשבור את בטיחות המערכת, אבל רובן כן. מדווחות נקודות תורפה מסוגים שונים: Service Denial of על המערכת Buffer Overflow פגיעויות המאפשרות Privilege escalation ועוד
48 דוגמא: VML vulnerability תיאור חור האבטחה: 8.mspx מידע על התיקון: תיאור ההתקפה:( Exploit (Remote
49 Criminals spread Windows exploit via Web host By Infoworld Staff, InfoWorld, 09/25/2006 Attackers exploited the zero-day VML vulnerability on Windows-based machines by targeting a separate hole in cpanel, an application that's popular with Web hosting services. The attack, which lasted from late Thursday to Saturday afternoon, used a zero-day vulnerability in cpanel to access the servers of HostGator, a Boca Raton, Florida, company that hosts about 600,000 domain addresses, and three other Web hosting companies, according to Brent Oxley, the owner of HostGator. The attackers then planted an iframe script in Web sites that directed some visitors to malicious addresses that would infect them. The attack came four days after the discovery of the VML vulnerability, which allows malicious Web sites to gain complete control of Windowsbased machines that access the site using IE. About 20,000 sites are attempting to exploit the flaw, according to Eric Sites, vice president of Sunbelt Software, the company that first spotted the vulnerability. One such site installs about 50 pieces of malware, including a password stealer, a backdoor, spam zombies, and commercial adware, he said
50 שטח פני ההתקפה attack( )Surface of של מערכת מוגדר כסך כל הפעולות ומשאבי המערכת שחשופים למשתמשים ישנם פעולות ומשאבים שמהווים מטרות יותר "מפתות": מערכת הקבצים עשויה להיות יותר "מפתה" מהמדפסת. פעולות שרצות בהרשאות admin או root יותר מפתות מהפעולות שרצות בהרשאות משתמש רגיל וקטורי ההתקפה attack( )Vectors of דרכים אפשריות להגיע לפני השטח מדדים לבטיחות של מערכת למערכת, של גישה דרך ה- Web, או ההתקפה: גישה בדרך כלל המטרה להפחית ככל שניתן את שטח "המפתה" שפתוח להתקפה דרך וקטורים מרוחקים פני השטח של ההתקפה להשוואה בין מערכות בדר"כ הוא יחסי מושג מקומית הפנים המשמש
51 דרכים לצמצום שטח פני ההתקפה דוגמאות: מוצרי Firewall מצמצמים את שטח פני ההתקפה כיוון שהם מפחיתים את מספר הדרכים בהן תוקף יכול להתחבר למערכת תיעוד פעילויות במערכת )logging( אינו מפחית את מספר הפגיעויות, אבל אם נעשה היטב, יכול להפחית את הזמן הנתון לרשות התוקף לחדור למערכת )כאשר הלוג משקף פריצת אבטחה(, ויכול לעזור לגלות בעיות אפשרויות וקונפיגורציות שגויות זהו הבסיס של מערכות,Intrusion Detection בהן שרות מסוים מנסה לנתח את התנהגות המשתמשים )כולל מנהל המערכת(. כאשר משתמש אינו מתנהג "כרגיל", השרות מתריע בפני מנהלי המערכת
52 הגישה השלטת patch Penetrate & בקרב ספקי תוכנה עדיין תכונה שמוסיפים למוצר, אין הבנה שאבטחת תוכנה אינה והם נוקטים את הגישה הבאה: בצע: חפש חורי אבטחה 1. אם לא נמצאו חורי אבטחה, עבור ל בצע: תקן חור אבטחה 3. חזור ל בצע: טפיחה על השכם 5. בצע: המערכת נפרצה בכל אופן 6. חזור ל בעיות אבטחה מטופלות רק לאחר שנחשפו בציבור לא כחלק מתכנון המערכת ולא כחלק מהעדיפויות בפיתוח ועמידה בלוחות הזמנים לעיתים ה"טיפול" הוא ע"י ניסיון מניעת חשיפה
53 הגישה השלטת patch Penetrate & החסרונות בגישה: ניתן לתקן רק על למפתחים ידווחו לא התוקפים שמצאנו. בעיות הבעיות שהם מצאו התיקונים מופצים לרוב תחת לחץ זמן, ועקב כך עלולים לגרור בעיות נוספות מטפלים רק בסימפטומים ולא בשורש הבעיה מנהלי מערכת לא תמיד מתקינים את עדכוני התוכנה קיימים מוצרים לניהול אוטומטי של תיקוני תוכנה. עם זאת, השימוש בכלים כאלה, במיוחד בארגונים גדולים, לא בהכרח פותר את הבעיה: עדכוני תוכנה עשויים להשפיע על פונקציונליות של מוצרים קיימים, ולכן נדרשת בדיקה לפני התקנת התיקון במקומות בהם אין חיבוריות רציפה לאינטרנט )למשל, צבא, בנקים(, לא ניתן לבצע עדכון מהיר של תיקונים
54 ניצול חורי אבטחה האם הוצאת ההתקפות? תיקוני האבטחה יעילה אכן למניעת Based on data from: Windows of Vulnerability: A Case Study Analysis, Bill Arbaugh. Bill Fithen and John McHugh, התפיסה האינטואיטיבית העולם האמיתי התקפות התקפות זמן גילוי חשיפה שחרור תיקון זמן סקריפטים שחרור חשיפה תיקון
55 2008 מדצמבר בפרסום,Secunia חברת,) המציעה מוצר חינמי לתיקוני אבטחה, פירטה את מספר התוכניות הלא בטוחות שמצאה בקרב 20,000 מחשבים בהן הותקנה התוכנה לאחרונה: רק על 1.91% מהמחשבים לא נמצאה תוכנה לא בטוחה 30.27% מהמחשבים 1-5 תכניות לא בטוחות: 6-10 תכניות לא בטוחות: 25.07% מהמחשבים 11+ תכניות לא בטוחות: 45.76% מהמחשבים o קצב עדכון תיקוני אבטחה )הערה: הטעות באחוזים מופיעה במקור( לצורך הסטטיסטיקות, תוכנית לא בטוחה הוגדרה כתוכנית עבורה קיימת גרסה חדשה יותר המתקנת נקודות תורפה ידועות
56 תיקון החולשות למשל patch שמפורסם החולשה מאפשר לתוקף להכיר את החולשה לכן תיקון חולשה צריך להיעשות בו זמנית בכל המערכות היא קיימת למשל פרסום חולשת Heartbleed נדחה עד שתוקנה o פרסום חולשות ע"י תיקונן כולל עד שהעדכון בוצע בכל שירותי האינטרנט הגדולים גוגל, פייסבוק, וכו' לתיקון בהן
57 פרסום חולשות ע"י תיקון חלקי
58 פרסום חולשות מבלי לתקנן
59 עשרה עקרונות מנחים לתוכנה בטוחה
60 1. אבטחו את החוליה החלשה כיום, קריפטוגרפיה לרוב אינה החוליה החלשה במערכת הנדסה חברתית engineering( )social אחת היא הנקודות הבעייתיות. שאלת שחזור סיסמא היא חוליה חלשה אחרת. So in war, the way is to avoid what is strong and to strike at what is weak The art of war Sun Tzu
61 Palin Hacker Says It Was Easy By Kim Zetter September 18, :05 am As detailed in the postings, the Palin hack didn t require any real skill. Instead, the hacker simply reset Palin s password using her birthdate, ZIP code and information about where she met her spouse the security question on her Yahoo account, which was answered (Wasilla High) by a simple Google search. How Paris Got Hacked? by Brian McWilliams 02/22/2005 Paris Hilton's Chihuahua couldn't protect her Hollywood home from a burglary last summer. So why was Hilton counting on her dog to protect her T-Mobile account from intruders? Despite repeated attacks on her T-Mobile and telephone records in recent months, the actress and heiress has persisted in using the little dog's name to secure her password at the T-Mobile site. Like many online service providers, T-Mobile.com requires users to answer a "secret question" if they forget their passwords. For Hilton's account, the secret question was "What is your favorite pet's name?" By correctly providing the answer, any internet user could change Hilton's password and freely access her account
62
63 2. הגנה בשכבות הגנה נפרצת, אחרת הגנה שכבת תמנע הרעיון: אם שכבת פריצה מלאה ע"י שילוב בין מספר מנגנוני הגנה, משפרים את המערכת: יתירות במנגנוני ההגנה דורשת מהתוקף על כל אחד מהם כדי להשיג גישה למשאב המותקף בטיחות להערים כדי להשיג הגנה טובה בשכבות, כל מנגנון הגנה צריך להיכתב מתוך הנחה שמנגנוני ההגנה האחרים כבר נפרצו
64 3. היכשל באופן בטוח לכל מערכת מורכבת יש מצבי כישלון לרוב לא ניתן להימנע ממצבים כאלה, ויש לתכנן מה נדרש לעשות כאשר הם מתרחשים דוגמא: exception handling יש להימנע מבעיות אבטחה העלולות להיווצר בזמן כישלון תוקף עשוי לייצר מצב כזה במכוון כדי להחליש את המערכת במקרה כישלון, דאגו לנקות את הזיכרון אחריכם, ובמיוחד צאו מהתוכנית בצורה "יפה" ו"בטוחה" בין החיבור את לנתק יש קורס, אם Firewall דוגמא: הרשתות מערכות עם לאחור תאימות של הבעייתיות דוגמא: legacy
65 4. עקרון מזעור הזכויות יש לספק את הגישה המינימלית הדרושה לביצוע פעולה. ויש לתת אותה לזמן המינימלי הדרוש. דוגמא שלילית: בקרת גישה ב- Unix : תכניות שצריכות הרשאות root לביצוע חלק מפעולותיהן, ממשיכות להחזיק בהרשאות גם כאשר אינן נחוצות. User Account Control( דוגמא: מנגנון UAC ב(.Windows Vista- אבל
66 נתבונן במערכת Unix טיפוסית. לכל קובץ יש שלוש פעולות אפשריות: כתיבה, קריאה והרצה. לכל קובץ בעלים )משתמש שהוא נחשב הבעלים של הקובץ(. o דוגמא למזעור הרשאות הבעלים רשאי להחליט מה מותר ומה אסור לעשות עם הקובץ. ישנם מקרים בהם בעליו של הקובץ מעוניין שההרצה תעשה תחת ההרשאות שלו, גם כשאחר מריץ אותו. למשל, הפקודה passwd ב- Unix מאפשרת למשתמש לשנות את הסיסמה שלו, כלומר כותבת לקובץ הסיסמאות של המערכת. ברור שאם ניתן לכל משתמש לשנות את הקובץ, כולם יוכלו לשנות את סיסמת מנהל המערכת.)root(
67 עבור המשימה הזו )ובעיות דומות( הומצא.setuid setuid זו הרשאה המאפשרת להכריז כי כל מי הקובץ נהנה מהזכויות של בעל הקובץ בעת הרצתו. דוגמא למזעור הרשאות מנגנון שמריץ -r-s--x--x 1 root root Feb /bin/passwd קובץ ההרצה שמשנה סיסמאות הוא בבעלות של.root וכל משתמש יכול להריץ אותו ולקבל הרשאות root ההרצה בלבד. המשמעות היא שהמשתמש מריץ את התכנית ההרשאות של.root במקרה הזה התכנית משנה את הסיסמה שלו הסיסמאות. בשם את לצורך תחת בקובץ
68 דרך הפעולה של Setuid התוכנית מופעלת ע"י משתמש.orrd מזהה כי זוהי תוכנית עם הרשאת,setuid לה לרוץ בהרשאות. root ולכן המערכת מאפשרת הפעלת passwd orrd passwd (root) orrd סיום passwd
69 הבעיה עם Setuid "root לכן תכניות שאמורות לרוץ להיות מוגנות. ובמיוחד אם הן אמורות ב"הרשאות אמורות להיות.setuid נוהג נפוץ )אך לא נפוץ מספיק( הוא מעקב אחר כל התוכנות שיש להן הרשאות.setuid ניתן לייצר רשימה של כל התוכנות הללו )בשימוש בפקודה find ב- Unix (. ואז לבדוק שכולן אכן בטוחות מספיק להיות בהרשאה שכזו
70 Passwd מתכננים "מחדש" את נשים לב כי קובץ הסיסמאות ניתן לקריאה ולכתיבה רק על ידי.root כלומר הטיפול בקריאת הסיסמה )כדי לבדוק שבאמת המשתמש הוא המשנה את הסיסמה, ולא מישהו אחר( וכתיבתה חייב להתבצע בהרשאות.root o הרשאות root אבל השאר לא! בדיקת סיסמת המשתמש קבלת סיסמה נוכחית מהמשתמש הרשאות משתמש עדכון סיסמת המשתמש קבלת סיסמה חדשה מהמשתמש
71 5. מידור ניתן להפחית את הנזק למערכת בעל הרשאות גבוהות יותר. שנפרצה קוד בידוד ע"י דוגמא שלילית: הרשאות הכל-או-כלום ב- Unix. חלקו זה לא רק עקרון שמקל על תכנות לתתי משימות בלתי תלויות. הוא משפר אבטחה
72 מידור במערכת ההפעלה User Mode and Kernel Mode User mode סביבת הריצה של תוכנית )או תהליך( משתמש. מצב זה הינו מוגבל ביותר. לא ניתן לגשת להתקנים פיסיים ולקבצים באופן ישיר לשם כך יש קריאות מ"ה. Kernel mode סביבת הריצה של הגרעין. בסביבה זו ניתן למצוא את כל טבלאות התהליכים והמידע אודות המערכת. הגרעין יכול לגשת לכל התקן שהוא רוצה, וכל שיטה שהוא רוצה. החדרת קוד זדוני ל- mode kernel משמעותה שליטה מלאה במערכת. הקוד הזדוני יכול לגשת )לקריאה או כתיבה( לכל ההתקנים של המערכת זיכרון, קבצים וכו'. ולעשות ככל העולה על רוחו
73 דוגמא: קריאת מערכת ב- Linux פונקציה מבצעת שגרת טיפול בפסיקה מעטפת קוד קוד משתמש open() 1 open() {.. int 0x } 5 system_call():. sys_open().. iret 3 4 sys_open() {... } User Mode Kernel Mode
74 6. שמרו על פשטות )KISS( מורכבות מעלה את הסיכוי לבעיות קוד מורכב נוטה להכיל יותר באגים של )במיוחד בקוד חוזר שימוש תוכנה, בהנדסת כמו ספריות קריפטוגרפיות( יכול לשפר את בטיחות התוכנה, ולא רק את איכותה ניתן לפשט ע"י ניתוב פעולות חשובות מבחינת בטיחות דרך מספר קטן של צווארי בקבוק points( )choke מנשק קטן ומוגדר היטב שדרכו הבקרה חייבת לעבור אם ניתן לעקוף את צוואר הבקבוק, ערכו קטן דוגמא: מנגנון קריאות מערכת הפעלה ב- Linux גם שימושיות )usability( היא היבט של פשטות
75 7. שמרו על פרטיות הרבה משתמשים מחשיבים פרטיות כתכונת בטיחות. ויש חוקים מיוחדים לשמירה על פרטיות בנתונים דיגיטליים. יש להימנע מפעולות שיגרמו לפגיעה בפרטיות המשתמש. לפעמים קיים מתח בין פרטיות לשימושיות. לדוגמא, זכירת פרטים שמשתמש הזין בעבר. יש להימנע מלמסור יותר מידע ממה שנחוץ. מוצלח לא כניסה ניסיון בעת המתקבלת ההודעה דוגמא: למערכת: failure"."username or password למה לא להגיד מי מהם שגוי? למה לא להגיד באיזה תו יש שגיאה בסיסמא? סגירת פקודת finger מחוץ לרשת הטכניונית או לבטלה כליל. השתדלו לשמור על פרטיות הנתונים. מחקו מהזיכרון נתונים שאינכם צריכים
76
77
78 8. זכרו שקשה לשמור סודות בהרבה מקרים, אבטחה מסתמכת על שמירת סודות: שמירת מידע פרטי של משתמשים שמירה על סודיות ובטיחות של מפתחות מניעת דליפת אלגוריתמים למתחרים שמירת סודות אינה פשוטה: קוד בינארי הוא לא סודי גם הרשתות הבטוחות ביותר חשופות להתקפות מבפנים עדיף לא לשמור חומר סודי שאינו נדרש, מלהגן עליו
79 דוגמא אפקט סטרייסנד Blu-Ray )2007 חשיפת מפתח ההצפנה של AACS עבור ו- HD-DVD, והמהפכה של משתמשי digg )מאי
80 MBTA = Massachusetts Bay Transportation Authorities ב קבוצת סטודנטים ב- MIT בחנה את אבטחת הרכבת התחתית של בוסטון הם בחנו היבטים שונים של אבטחה: אבטחה פיסית )חדרי בקרה פתוחים ולא מאוישים, מפתחות שהושארו בקופסאות בקרה ללא השגחה, תעודות עובדים קלות לשכפול( פריצת כרטיסי נסיעה )שכפול כרטיסים מגנטיים ticket( Reverse,)Charlie engineering לכרטיסים המגנטיים, פריצת כרטיסי )Mifare( RFID באמצעות חיפוש ממצה או התקפות שידור חוזר )חולשה ב- PRNG (( ציתות לרשת העבודה הייתה צריכה באמצעות צו בית משפט להיות מוצגת ב- 2008,DEFCON דוגמא: אנליזה של דווקא מסיבה זו, העבודה קיבלה חשיפה עצומה MBTA אבל ה- MBTA זאת מנעו
81 סודות ובסיסי נתונים דולפים בסופו של דבר, הכל דולף. או לפחות יש סיכון גבוה שידלוף. למשל: מרשם התושבים הישראלי. וענונו. ענת קם. הפריצה ל- RSA ולוקהיד-מרטין. אדוארד סנואדן..RC4 ונתונים בנקאיים דולפים כל הזמן. o וגם מס הכנסה, ביטוח לאומי, o משטרה, צבא, וכו'. אפליקציות בסלולר. o מתוכננות לגנוב מידע. וגם המאגר הביומטרי ידלוף. עדיף לא לשמור נתונים לא הכרחיים על פני להגן עליהם!
82
83
84 9. אל תבטחו בקלות אל תסמכו על שום דבר )גם לא על תוכנה אחרת שכתבתם( בדקו תמיד שהפרמטרים הם נכונים ממה סיכון יותר לייצר עשויים אבטחה מוצרי לעיתים, שהם מונעים )גם להם יש חורי אבטחה...( בכתיבת תוכנת,client-server יש לתכנן את צד השרת כך שלא יסמוך על צד הלקוח, ולהפך גם עוזר למידור שירות לקוחות חשוף להתקפות הנדסה חברתית Snake oil and FUD אתרים המציעים ייצור ושמירת סיסמאות אתרים שמוכרים מספרים ראשוניים,... לפעמים זה לא זהיר גם לסמוך על עצמך
85 10. נצלו תקנים ומשאבי קהילה על להסתמך מומלץ לא הקריפטוגרפיה, בתחום אלגוריתמים סודיים שלא נבחנו היטב ע"י הקהילה. מקובלים קריפטוגרפיים אלגוריתמים על להסתמך יש שנבחנו היטב ע"י הקהילה, כגון: הצפנה: AES-CBC( AES לרצפי מידע, ואופני תפעול מיוחדים עבור הצפנת דיסקים, כגון )AES-GCM צפני שטף: פרויקט estream פונקציות תמצות: SHA-256/SHA-512/SHA-3 )לא )SHA-1 הצפנת מפתח פומבי: RSA-OAEP חתימה: ECDSA,DSA,RSA-PSS אם מאילוצים לכל הפחות יש שונים נעשה שימוש באלגוריתם לא תקני, לבדוק את בטיחותו עם קריפטוגרף מומחה
86 שנעשה אבטחה קוד עם בספריות להשתמש עדיף שימוש רב Cryptlib, OpenSSL, Crypto++, Cryptix, BSAFE, בדר"כ הן יעשו את העבודה יותר טוב מכם, o משאבי קהילה ויהיו להם גרסאות מתוקנות אם יתגלו בעיות! בהן נצלו את הכלים האוטומטיים )ספריות שמגנות על זיכרון, וכו'( שעוזרים לתכנות בטוח לא תמיד להמציא הכל מחדש בעצמך זה טוב
הגנה - שקפי הרצאה
פרק 3 מבוא לחולשות ולהתקפות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 90 בכל מערכת )תוכנה או חומרה( קיימות חולשות )נקודות תורפה, חורי אבטחה( יצרניות מערכות תוכנה/תוכנה-חומרה, כמו גם חוקרים מקהיליית
קרא עודסדנת תכנות ב C/C++
פקולטה: מדעי הטבע מחלקה: מדעי המחשב שם הקורס: מבוא למחשבים ושפת C קוד הקורס: 2-7028510 תאריך בחינה: 15.2.2017 משך הבחינה: שעתיים שם המרצה: ד"ר אופיר פלא חומר עזר: פתוח שימוש במחשבון: לא הוראות כלליות:
קרא עודהגנה - שקפי תרגול
תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה
קרא עודOffice 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office
Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:
קרא עודשקופית 1
Computer Programming Summer 2017 תרגול 5 מערכים חד-מימדיים )תזכורת( לדוגמא: מערך בשם Arr בגודל 8 שאיבריו מטיפוס int 3 7 5 6 8 1 23 16 0 1 2 3 4 5 6 7 ב - arr[0] ב יושב ערך שהוא המספר השלם 3 arr[1] - יושב
קרא עודתכנות מונחה עצמים א' – תש"ע
1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר
קרא עודשאלהIgal : מערכים דו מימדיים רקורסיה:
אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות
קרא עודפתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9.
פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. הדפסה ראשונה: מתבצעת לולאה שרצה מאפס עד אורך המחרוזת.
קרא עודאוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ
אוניברסיטת בן גוריון בנגב תאריך המבחן: 12.02.17 שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: 202.1.9031 מס' הקורס : הנדסת תעשיה וניהול מיועד לתלמידי : א' מועד א' סמ' שנה תשע"ד 3 שעות משך
קרא עודתוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת
תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת
קרא עודPowerPoint Presentation
מבוא למדעי המחשב תירגול 6: כתובות ומצביעים 1 תוכנייה מצביעים מצביעים ומערכים, אריתמטיקה של מצביעים 2 3 מצביעים תזכורת- כתובות זיכרון הזיכרון כתובת התא #1000 #1004 #1008 ערך השמור בתא תא 10-4 לא מאותחל
קרא עודמדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה
מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.
קרא עודמערכות הפעלה קורס מס'
מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה
קרא עודתרגול 1
מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:
קרא עודמבוא למדעי המחשב
מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today
קרא עודMicrosoft PowerPoint - Lecture1
Computer Organization and Programming ארגון ותכנו ת המחשב - את"מ הרצאה מבוא 2 שפה עילית מול שפ ת מ כונה שפה עילית language) (High level שפת מכונה Language) (Machine תכנית בשפ ה עיל ית (C, Pascal, ) תכנית
קרא עודPowerPoint Presentation
תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,
קרא עודאוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד
אוניברסיטת בן גוריון בנגב תאריך המבחן: 29.01.19 שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות 202.1.9031 מס' הקורס : מיועד לתלמידי : הנדסת תעשיה וניהול שנה תשע"ט א' סמ' א' מועד 3 שעות משך
קרא עודמדריך למרצים ומתרגלים 1
מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת
קרא עודPowerPoint Presentation
פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט
קרא עודHomework Dry 3
Homework Dry 3 Due date: Sunday, 9/06/2013 12:30 noon Teaching assistant in charge: Anastasia Braginsky Important: this semester the Q&A for the exercise will take place at a public forum only. To register
קרא עודשבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע
שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים עליו כרגע )A מצביע עליו(. יש שני סוגי פקודות, פקודת
קרא עודמבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו
מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן
קרא עודPowerPoint Presentation
תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java 1 מנהלות אתר הקורס: http://courses.cs.tau.ac.il/software1/1516b/ מתרגלים: ברית יונגמן )שעת קבלה: שלישי ב- 8:00 בתיאום מראש( לנה דנקין )שעת קבלה: שלישי ב- 17:00,
קרא עודMicrosoft Word - c_SimA_MoedB2005.doc
מרצה: שולי וינטנר. מתרגל: עזרא דאיה. מבוא למדעי המחשב בחינת מועד ב', סמסטר א' תשס"ה,.2.2005 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות:. ודאו כי בטופס שבידיכם עמודים. יש לכתוב
קרא עודמצגת של PowerPoint
מהי סביבת איקס לימוד? סביבת איקס לימוד היא סביבה גמישה לתרגול היכולת לזכור ולהיזכר במושגים ועובדות מתחומי תוכן שונים על ידי התאמה. הסביבה מבוססת על המשחק 'איקס עיגול' והתוכן אותו מתרגלים יכול מסוג טקסט
קרא עודמקביליות
תכונות בטיחות Safety Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 תזכורת: תכונות זמן ליניארי Linear Time Properties תכונות זמן-ליניארי מתארות קבוצת עקבות שהמערכת צריכה לייצר מכוונים ללוגיקה
קרא עודשאלהIgal : מערכים דו מימדיים רקורסיה:
אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך
קרא עודMicrosoft PowerPoint - rec3.ppt
תכנו ת מונח ה עצ מים משתני מחלקה, עצמים מוכלים ועצמים מוצבעים א וה ד ברז יל י א ונ יברס י ט ת תל אביב משתנ י מח ל קה Static Members משתני מחלקה members) (static משתנים סטטיים מוגדרי ם בתוך מח לקה ואולם
קרא עודMicrosoft Word - Ass1Bgu2019b_java docx
ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות
קרא עודDisclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה
הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום
קרא עודPRESENTATION NAME
נכתב ע"י כרמי גרושקו. כל הזכויות שמורות 2010 הטכניון, מכון טכנולוגי לישראל הקצאה דינמית )malloc( מערכים דו-מימדיים סיבוכיות: ניתוח כזכור, כדי לאחסן מידע עלינו לבקש זכרון ממערכת ההפעלה. 2 עד עכשיו: הגדרנו
קרא עודMicrosoft PowerPoint - T-10.ppt [Compatibility Mode]
מבוא למחשב בשפת Matlab לולאות בלוקי try-catch :10 תרגול מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקשטיין, איתן אביאור, סאהר אסמיר וטל כהן עבור הקורס "מבוא למדעי המחשב" נכתב על-ידי רמי כהן,אולג רוכלנקו,
קרא עודBIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ
BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות ניתוח וניהול מאגרי מידע בעלי נתונים שאינם מאורגנים,
קרא עוד2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ
מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מספיק עמדות לכולם ולכן מומלץ לעבוד ביחידים). במהלך המעבדה יהיה עליכם לבצע משימות. אם תצטרכו עזרה בשלב
קרא עודתרגול מס' 1
תרגול 6 הסתעפויות 1 מבוסס על שקפים מאת יאן ציטרין קפיצות לא מותנות Unconditional Branch br label PC לאחר ה- fetch של פקודת ה- branch PC לאחר הביצוע של פקודת ה- branch pc label br label הקפיצה מתבצעת תמיד,
קרא עודמשימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק
משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר
קרא עודשאלהIgal : מערכים דו מימדיים רקורסיה:
אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ח תשרי תשע"ז 30.10.16 שמות המורים: ציון סיקסיק א' תכנות ב- C מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' קיץ שנה תשע"ו 3 שעות משך
קרא עודתרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש
תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש המתרגם משימה: תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם 2 שאלות האם כבר יש
קרא עודSlide 1
מבוא למדעי המחשב תירגול 4: משתנים בוליאניים ופונקציות מבוא למדעי המחשב מ' - תירגול 4 1 משתנים בוליאניים מבוא למדעי המחשב מ' - תירגול 4 2 ערכי אמת מבחינים בין שני ערכי אמת: true ו- false לכל מספר שלם ניתן
קרא עודMicrosoft PowerPoint - CE_Candidates_2011.ppt [Compatibility Mode]
תשע"בב פתוח ו וירטואלי לקראת שנת הלמוד הלימודים יום ראשון ב- תואר מחשבים הנדסת הלימודים שנת לקראת הוירטואלי הפתוח ליום הבאים ברוכים מחשבים הנדסת עלל מקצוע פרטים מספר זוו תמצאו תשס"בב. במצגת וי שיש שינויים
קרא עודמבוא לאסמבלי
1 ברק גונן תוכנית שבנויה מחלקי קוד נפרדים המשולבים זה בזה מאפיינים: נקודת כניסה אחת נקודת יציאה אחת מבצעים פעולה מוגדרת נקראים פרוצדורות ברק גונן 2 קוד קצר יותר לא צריך לחזור על חלקי קוד שאלה למחשבה: האם
קרא עודהטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג
הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרגיל, הדפיסו והגישו לתא הקורס בקומה. מבנה מחשבים ספרתיים
קרא עודPowerPoint Presentation
הקלטה עצמית באמצעות Tablet PC תמצית פעילות 2009-2014 הטמעת אוטומציה מלאה ב- 2015 מדור טכנולוגיות למידה וייעוץ מערך המחשוב אב"ג הקלטה עצמית באמצעות Tablet PC הסבר על השיטה יתרונות וחסרונות תמצית פעילות
קרא עודמבוא למדעי המחשב
מבוא למדעי המחשב מחרוזות, חתימה של פונקציה ומעטפות תוכן עניינים טיפוסים מורכבים טיפוסים מורכבים ערך שם טיפוס 12 m int undef. x boolean true y boolean arr int[] כאלה שעשויים להכיל יותר מערך פרימיטיבי אחד
קרא עודמבוא לתכנות ב- JAVA תרגול 7
מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה
קרא עודמבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב
מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן שלוש שעות (180
קרא עודמבוא למדעי המחשב - חובלים
אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב סמסטר ב' תשע"ב בחינת סיום, מועד ב',.02..9.7 מרצה: אורן וימן מתרגלים: נעמה טוויטו ועדו ניסנבוים מדריכי מעבדה: מחמוד שריף ומיקה עמית משך המבחן: שעתיים חומר
קרא עוד- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב
- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט בימי שלישי Tuesday( )Patch בחודש יוני 2019, שוחררו עדכוני
קרא עודTitre du document en police Sodexo
BENEFITS AND REWARDS SERVICES כיצד משתמשים באתר: mysodexo.co.il יוני 2017 ה- תודה שבחרתם Sodexo Benefits & Rewards לקוחות יקרים, לפניכם מדריך קצר המסביר את אופן השימוש באתר שירות הלקוחות שלנו ישמח לעמוד
קרא עודמבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי
מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדיקות אחרונות לפני מסירה )עמודים 8-11( מבנה השאלון 5
קרא עוד6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 -
6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office 365 - חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 - 6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה- 2 Office 365 הקדמה האם אתה שולט במידע
קרא עוד(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)
01/07/08 כיווץ בסיס נתונים ב MS SQL 2005 מסמך זה סוקר תהליך כיווץ בסיס נתונים ב-.Microsoft SQL Server 2005 תהליך הכיווץ (Shrink), מכווץ את חלקו הלא פעיל (קובץ ה- Log ) של בסיס הנתונים ואינו נוגע בחלקו
קרא עודPowerPoint Presentation
מבוא למדעי המחשב תירגול 2: מבוא לתיכנות ב- C 1 תוכנייה משתנים קלט/פלט משפטי תנאי מבוא למדעי המחשב מ' - תירגול 3 2 משתנים 3 משתנים- תמונת הזיכרון הזיכרון כתובת התא #1000 10-4 לא מאותחל 67 לכל תא בזיכרון
קרא עודתוכן העניינים
הוצאת חושבים קדימה הילה קדמן # חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527
קרא עודמבוא למדעי המחשב - חובלים
החוג למדעי המחשב אוניברסיטת חיפה מבוא למדעי המחשב סמסטר א' תשע"ג בחינת סיום, מועד ב', 20.02.2013 מרצה: ריטה אוסדצ'י מתרגלת: נעמה טוויטו מדריך מעבדה: מחמוד שריף משך המבחן: שעתיים חומר עזר: ספר של Kernighan
קרא עודשעור 6
שעור 6 Open addressing אין רשימות מקושרות. (נניח שהאלמנטים מאוחסנים בטבלה עצמה, לחילופין קיים מצביע בהכנסה המתאימה לאלמנט אם אין שרשור). ב- addressing open הטבלה עלולה להימלא ב- factor α load תמיד. במקום
קרא עודSlide 1
מבוא למחשב בשפת C : מערכים חד ודו-ממדיים מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקשטיין, איתן אביאור וסאהר אסמיר עבור הקורס "מבוא למדעי המחשב". עודכן ע"י דן רביב נכתב על-ידי טל כהן, נערך ע"י איתן אביאור.
קרא עודתוכן העניינים
הוצאת חושבים קדימה הילה קדמן חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527 kadman11@gmail.com
קרא עודSlide 1
מבוא לתכנות ב- JAVA תרגול 5 מה בתרגול מחרוזות מערכים דו ממדיים מחרוזות (Strings) מחרוזת היא רצף של תווים. immutable על מנת ליצור ולטפל במחרוזות נשתמש במחלקה String למחלקה String מתודות שונות שמאפשרות פעולות
קרא עודמערכות הפעלה
מערכות הפעלה תרגול 2 קריאות מערכת ב- Linux תוכן התרגול קריאה לפונקציות ב- Linux קריאה לשירותי מערכת ב- Linux 2 תזכורת - תכנית Linux ראשונה hello.c #include int main() { char *str= Hello ; printf)
קרא עודדוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט
דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמטרים של מערכים היא by reference וכן דוגמאות שמראות שמשתנים
קרא עודSlide 1
מבוא למדעי המחשב תירגול 7: פונקציות 1 מה היה שבוע שעבר? לולאות מערכים מערכים דו-ממדיים 2 תוכנייה )call by value( פונקציות העברת פרמטרים ע"י ערך תחום הגדרה של משתנה מחסנית הקריאות 3 פונקציות 4 הגדרה של
קרא עודמהוא לתכנות ב- JAVA מעבדה 3
מבוא לתכנות ב- JAVA מעבדה 3 נושאי התרגול לולאות ניפוי שגיאות לולאות - הקדמה כיצד הייתם כותבים תוכנית שתדפיס את המספרים השלמים בין 1 ל- 100 בעזרת הכלים שלמדתם עד עתה? חייבת להיות דרך אחרת מאשר לכתוב 100
קרא עודמערכות הפעלה
תקשורת ב- Linux ו- Unix מנגנון תקשורת ב- Linux סכמת שרת לקוח: client/server מודל השכבות רשת תקשורת: חיבורים המאפשרים תקשורת בין מחשבים פרוטוקולי תקשורת מאפשרים העברת נתונים ברשת פועלים בשכבות שונות, כשלכל
קרא עודמסמך1
Draft of SI 9612 June 2019 טיוטה לתקן הישראלי ת"י 9612 ISO 9612 - Second edition: 2009-04-01 יוני 2019 ICS CODE: 13.140 אקוסטיקה: קביעה של רמת חשיפה לרעש בסביבת עבודה שיטה הנדסית Acoustics Determination
קרא עודOverview of new Office 365 plans for SMBs
מעבר בין חבילות Online מעבר בין חבילות ב- Open Online to Open Current Plan Upgrade Options Current Plan Upgrade Options Business Essentials Business Premium Enterprise E1 Enterprise E3/E4 Enterprise E1
קרא עודמבוא למדעי המחשב
מבוא למדעי המחשב שימוש במחסנית - מחשבון תוכן עניינים prefix כתיבת ביטויים ב-,infix ו- postfix postfix prefix,infix ביטויים ב- כתיבת ו- infix נוסח כתיבה ב- (operator אנו רגילים לכתוב ביטויים חשבוניים כדוגמת
קרא עודהמשימה תרגול מס' 5: קלט-פלט במערכות הפעלה שונות יש סימונים שונים עבור ירידת שורה :)newline( ב- UNIX/Linux )Line Feed( \n ב- Windows )Carriage Return +
המשימה תרגול מס' 5: קלט-פלט במערכות הפעלה שונות יש סימונים שונים עבור ירידת שורה :)newline( ב- UNIX/Linux )Line Feed( \n ב- Windows )Carriage Return + Line Feed( \r\n - יכולות להתעורר בעיות... זרמים, קוראים
קרא עודמיכפל
מיכפל 0222 הוראות התקנה למהדורה 9.78 במהדורה 78.9 בוצעו מספר שינויים טכנולוגיים: שדרוג התוכנה ליצירת דוחות בפורמט PDF שינויים בטכנולוגיית השידור של טופס 102 לביטוח הלאומי במהלך עדכון גרסה זו תתקבלנה מספר
קרא עודMicrosoft PowerPoint - lec2.ppt
מרחב הש מות (namespace) אוהד ברזילי אוניברסיטת תל אביב מה בתו כנית? לקוח וס פק במערכת תוכנה ממשקים הכרת מרחב השמות מניעת תלות פוטנציאלית בין רכיבים במערכת ע"י עיצוב חלופי של מבנה הממשקים 2 א ונ י ב רס
קרא עודמקביליות
תכונות שמורה Invariant Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 בדיקות מודל Checking( )Model מערכת דרישות מידול פירמול בדיקות מודל )Model Checking( מודל של המערכת תכונות פורמליות סימולציה
קרא עודתוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום
תוכן העניינים: פרק 2 3 צמצומים ומימושים של פונקציות בוליאניות 2 צמצומים של פונקציות באמצעות מפת קרנו: 2 שאלות: 2 תשובות סופיות: 4 צמצום באמצעות שיטת 6:QM שאלות: 6 תשובות סופיות: 7 מימושים בעזרת פונקציות
קרא עודSlide 1
Introduction to Programming in C תרגול 8 1 1 רקורסיה תזכורת הגדרה: המונח רקורסיה (recursion) מתאר מצב שבו פונקציה קוראת לעצמה באופן ישיר או באופן עקיף. שימוש: נוח להשתמש בפונקציות רקורסיביות על מנת לפתור
קרא עודאוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי
אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך
קרא עודMicrosoft PowerPoint - rec1.ppt
תכנות מונחה עצמים בשפת ++C תר גול מ ספר 1 אוהד ב ר זילי אוניברסיטת תל א ביב חדש חדיש ומחודש תוספות של + +C לשפ ת C 1 #include Hello World using namespace std; int main() cout
קרא עודתאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה
תאריך פרסום: 01.01.15 תאריך הגשה: 15.01.15 מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש להגיש בזוגות. -העבודה חייבת להיות מוקלדת. -הקובץ חייב
קרא עודISI
ISI - Web of Knowledge דצמבר 2007 המאגר ה - Knowledge ISI Web of הוא כלי מחקר רב תכליתי המאפשר גישה איכותית למידע אקדמי. הגישה למאגר פתוחה למנויים בלבד ומכל מחשב המחובר לרשת האוניברסיטה. כניסה למאגר ה
קרא עודאוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי
אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך
קרא עודSlide 1
מבוא לשפת C תירגול 8: פונקציות שבוע שעבר... מערכים מיזוג מערכים ממויינים מערכים דו-ממדיים מבוא לשפת סי - תירגול 8 2 תוכנייה פונקציות ברמת התקשורת הבין-אישית חלוקה לתתי בעיות בדומה למפתח של ספר קריאות גבוהה
קרא עודSlide 1
1 אובייקטים היום בתרגול: 2.)objects מחלקות )classes( ואובייקטים )מופעים, )fields( שדות המחלקה שיטות הכמסה )methods של מחלקה. ( class מחלקה - עד עכשיו השתמשנו בעיקר בטיפוסים מובנים ופונקציות המבצעות חישובים
קרא עוד1 תבניות טקסט מהי תבנית טקסט? שימוש ב- Characters Meta שימוש ב- Expression Grouping שימוש ב- Quantifiers תת תבניות הפונקציה preg_match הפונקציה preg_m
1 תבניות טקסט מהי תבנית טקסט? שימוש ב- Characters Meta שימוש ב- Expression Grouping שימוש ב- Quantifiers תת תבניות הפונקציה preg_ הפונקציה preg all הפונקציה str_replace הפונקציה preg_replace 2 מהי תבנית
קרא עודMicrosoft Word IG Lab - Configure Wireless Router in Windows Vista.docx
עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys
קרא עודMicrosoft PowerPoint - meli-iso.ppt
דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL
קרא עודPowerPoint Presentation
תכנות מתקדם בשפת Java אוניברסיטת תל אביב 1 תוכנה 1 תרגול 3: עבודה עם מחרוזות )Strings( מתודות )Methods( 1 תכנות מתקדם בשפת Java אוניברסיטת תל אביב 2 מחרוזות )STRINGS( 3 מחרוזות String s = Hello ; מחרוזות
קרא עודBitlocker_TC
1. מבוא טכנולוגיית הצפנת הדיסקים Bitlocker של Microsoft היא תכונת אבטחת מידע הזמינה במערכת ההפעלה Windows החל מגרסאות Windows Vista ו- 2008.Windows Server מטרתה העיקרית היא להתמודד עם סכנת חשיפת מידע רגיש
קרא עודמצגת של PowerPoint
מבוא כללי לתכנות ולמדעי המחשב תרגול מס' 1 דין שמואל dshmuel110@gmail.com 1 1. מנהלות מרצה: אמיר רובינשטיין, amirr@tau.ac.il שעות קבלה: לשאלות קצרות - מייד לאחר השיעור. ניתן לתאם במייל שעות אחרות. מתרגל:
קרא עודExam_A_final
הטכניון- מכוןטכנולוגילישראל הפקולטהלמדעיהמחשב מבחןבהגנהבמערכותמתוכנתות 236350 סמסטרחורף, תשע"א מועדא', 14.2.2011 מרצהאחראית: ד"רשרהביתן מתרגל: אלעדגדרון משךהמבחן: שלוששעות. במבחן 4 שאלות. ענועלכולן. במבחןזה
קרא עודWinZIP תוכנה לדחיסת קבצים ספטמבר 2007
WinZIP תוכנה לדחיסת קבצים ספטמבר 2007 תשס"ח 2007. כל הזכויות שמורות לאוניברסיטה הפתוחה. בית ההוצאה לאור של האוניברסיטה הפתוחה, רח' רבוצקי 108 ת, "ד 808, רעננה 43107. The Open University of Israel, 108
קרא עודהגשה תוך שבוע בשעת התרגול
מרצה: שולי וינטנר. מתרגל: שלמה יונה מבוא למדעי המחשב מועד ב', סמסטר א' תשס"ג, 17/2/03 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות: ודאו כי בטופס שבידיכם 8 עמודים. יש לכתוב את
קרא עודמדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי
מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אישית את האזור הזה כדי שהפקודות המועדפות עליך יהיו תמיד
קרא עודהתגוננות בפני כוחות האופל
ניהול ידע אישי על רגל אחת 1 סוגי ידע Explicit גלוי Tacit סמוי 5 מה אמר השועל לנסיך הקטן? מה קורה בבתי ספר כשמורים או מנהלים עוזבים? 8 ניהול ידע במערכת החינוך רמת התלמיד )ניהול ידע אישי( רמת המורה )ניהול
קרא עודCloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית
Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית אסף ויסברג, מנכ"ל, Ltd. introsight CGEIT, CRISC, CISM, CISA נושאים לדיון IT Governance על קצה המזלג Cloud Computing למטאורולוג המתחיל תועלת עסקית
קרא עודתרגיל בית מספר 1#
ב 4 תרגיל בית מספר - 1 להגשה עד 72 באוקטובר בשעה ::725 קיראו בעיון את הנחיות העבודה וההגשה המופיעות באתר הקורס, תחת התיקייה.assignments חריגה מההנחיות תגרור ירידת ציון / פסילת התרגיל. הנחיות והערות ספציפיות
קרא עוד