הגנה - שקפי הרצאה

גודל: px
התחל להופיע מהדף:

Download "הגנה - שקפי הרצאה"

תמליל

1 פרק 3 מבוא לחולשות ולהתקפות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 90

2 בכל מערכת )תוכנה או חומרה( קיימות חולשות )נקודות תורפה, חורי אבטחה( יצרניות מערכות תוכנה/תוכנה-חומרה, כמו גם חוקרים מקהיליית האבטחה, מחפשים באופן תמידי אחר נקודות תורפה במערכות לדוגמא: מיקרוסופט התחייבה לפרסם מידע על נקודת התורפה, תוך 90 יום מזמן שנודע לה עליה כיום מפרסמת מיקרוסופט פעם בחודש Tuesday( )patch תיאור של חורי האבטחה, ותיקונים )Patches) עבורם מירב נקודות התורפה הן תוצאה של באגים בתכנות או בתכנון חלק הארי נובע מחוסר בדיקות תקינות של מספר, תחום ואורך של פרמטרים, או חריגה מחוצצים. חולשות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 91

3 Explits התקפות התקפות )Explits( שמנצלות חורי אבטחה )Vulnerabilities( יכולות להיות מקומיות או מרוחקות: Explits Lcal התקפות שמחייבות גישה אל המערכת )משמע שבכדי להפעיל אותן צריך להיות משתמש לגיטימי של המערכת( Explits Remte התקפות שניתן להפעילן "מרחוק", מבלי להיות משתמש של המערכת בעידן האינטרנט חור אבטחה שניתן לניצול מרחוק, יותר קריטי מחור אבטחה שניתן רק לניצול מקומי. הוא הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 92

4 חולשות והתקפות Zer-Day הגדולות תולעים( )וירוסים, ההתקפות מירב אבטחה, שפורסמו עבורם תיקונים )patches( התקפות כנגד מתגוננים ההגנה כלי מירב התקפות שמנצלות חורי אבטחה ידועים למשל Anti-Virus למשל )Intrusin Preventin Systems( IPS התפרסם שטרם אבטחה חור או התקפה Zer-day attack נקראים )patch) או Zer-day vulnerability ניצלו ידועות, עבורם חורי או תיקון הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 93

5 חולשות אבטחה נובעות ממגוון רחב של סיבות. תכנות שאינו עומד בדרישות רגילות של הנדסת תוכנה. למשל, חוסר בדיקת חריגה ממערכים או מתחום קלט חוקי. הנחות שאינן מתקיימות. למשל, תוקף יכול לשנות תוכן של קובץ שהתכנית משתמשת בו. הנדסה חברתית. תוקף יכול פשוט לבקש את הסיסמא )"בבקשה"(. מנשק למשתמש מבלבל. תצוגה חולשות אבטחה לא מלאה של נתונים, או פקודה לא ברורה. ועוד. הפתרון הכי טוב הוא פשוט להיות מודע. ולפתח בהתאם. לעיתים זה דורש יותר עבודה, או קוד יותר מסובך. אבל לפעמים זה אפילו יותר פשוט. הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 94

6 איך עובד מנעול יל? דוגמא של חולשה לא ממוחשבת מפתח לא מבנה פנימי תואם מפתח תואם מפתח תואם )תמונה מויקיפדיה( כל פין שבור לשניים, נדחף עם קפיץ לכוון המפתח, כך שבמפתח תואם גובה השבר בדיוק בגובה הגליל המסתובב, בעןד בכל מפתח אחר לפחות פין אחד מונע סיבוב הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 95

7 פין שבור לשלושה חלקים בשני גבהים שונים שבר אחד בגובה זהה בכל המנעולים לצורך מפתח המסטר שבר שני בגובה שונה בכל מנעול לצורך המפתח הפרטי שלו שאלה אנו רוצים מפתח מסטר איך נשיג כזה? חישוב תמים: במפתח בציור יש חמישה פינים, נניח לכל אחד יש כ לנסות שנצטרך נקבל השבר, לגובה אפשרויות 10 מפתחות... חישוב משופר: אם יש לנו כבר מפתח של אחד המנעולים, אז ניתן לבדוק את תשעה המיקומים הנוספים של כל פין בנפרד סה"כ 45 מפתחות... מה הבאג המתואר לעיל שמאפשר לפתח התקפה שתצליח כבר בניסיון הראשון? ואיך עובד מנעול יל עם מפתח מסטר? חלק מיצרני המנעולים באמת נופלים בבאג הזה... ואיך אפשר לתקן אותו? הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 96

8 כפי שראינו בדוגמא הזו, גם עשוי להצטרך לקיצורי דרך מחשבה מחוץ למסגרת לקבל הודעות חוקיות אחת או יותר בהתקפות ממוחשבות כמה שיקבל יותר יתכן שיקח לו פחות זמן לתקוף אחר כך חולשות וקיצורי דרך והוא עשוי לנצל חולשות שנובעות מנסיון המגן וחולשות בכלל וכל דבר אחר שיכול לעזור במיוחד מה שיעזור להתקפה להיות פשוטה וזולה להגן התוקף יותר טוב... הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 97

9 buffer verflw & Stack verrun בקורסי תכנות בסיסיים לומדים כי דליפות זיכרון ובעיות אחרות בניהול זיכרון, פוגעות בביצועי התוכנית ונכונותה היום נראה כי בעיות זיכרון יכולות לגרום לבעיות אבטחה החולשה הכי נפוצה בתוכנה היא חריגה מחוצץ buffer verflw בעיה זו נפוצה במספר רב של תוכנות בסביבות מחצית מעדכוני האבטחה מתקנים חריגות מחוצצים לרוב החולשה נובעת מחוסר בדיקת תקינות לדוגמא, כאשר מעתיקים מחרוזת באורך שיכולה להכיל רק 100 תוים דרסנו 90 בתים בזיכרון! 10 קל לתוקף לזהות חולשה זו חולשת חריגה מחוצץ פשוט מנסים לשלוח הודעה ארוכה, למחרוזת ורואים אם התכנית עפה... הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 98

10 דוגמא לעדכון תוכנה בלינוקס 13/3/2014 הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 99

11 דוגמא: דריסת מחסנית Lw TOS Buffer Stack grwth Buffer FP Return addr FP Return addr High Stack befre gets Stack after gets הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 100

12 מה מדפיסה התכנית הבאה? main() { int k=3; char str1[80]; char str2[80]; strcpy(str1, "Happy birthday!"); gets(str2); printf("%s\n", str1); } האם התכנית עשויה להדפיס פלט אחר? האם תוכלו לקבוע מה יהיה הפלט בלי לשנות את התכנית? הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 101

13 מה מדפיסה התכנית הבאה? תשובה: gets קוראת שורה מ- stdin. אם בשורה יש עד 79 תוים ואז NEWLINE אז ב- str2 יש את השורה עם NULL בסוף, והערך של str1 נותר הוא. Happy birthday! מודפס birthday!.happy main() { } int k=3; char str1[80]; char str2[80]; strcpy(str1, "Happy birthday!"); אבל אם נשלח שורה בת 100 תוים, נניח 100 פעמים האות A, ה- 80 הראשונים יכנסו ל- str2 והשאר ל- str1. כלומר str1 יקבל 20 פעמים A ואז.NULL הפלט יהיה.AAAAAAAAAAAAAAAAAAAA ואם נשלח 200 תוים, str1 גם הוא לא יספיק, ואז הוא יקבל מחרוזות שגדולה מהאורך שלו, כלומר הפלט יהיה בן 120 תוי A. ואחריהם התכנית תעוף ב- return. gets(str2); printf("%s\n", str1); הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 102

14 מה מדפיסה התכנית הבאה? אבל אם נבחר היטב את המחרוזת כך שבמקום של ערך החזרה )תוים ( יהיו תוים שמייצגים את הכתובת של,main התכנית תרוץ שוב... ונוכל גם לשלוח אותה לבצע כל קוד אחר שיש בזיכרון. main() { int k=3; char str1[80]; char str2[80]; strcpy(str1, "Happy birthday!"); ונוכל גם לשלוח לה קוד הרצה לתוך str2 ולהפנות אליו את ערך החזרה... למשל קוד שמריץ בתורו את...cmd.exe gets(str2); } printf("%s\n", str1); ואז נוכל לעשות התכנית הזו. דבר כל שנרצה, במסגרת ההרשאות של הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 103

15 ומה מדפיסה התכנית הבאה? // Assume that argc==2 main(int argc, char **argv) { int k=3; char str1[80]; char str2[80]; strcpy(str1, "Nt the nly utput"); strcpy(str2, argv[1]); } printf("%s\n", str1); הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 104

16 ומה מדפיסה התכנית הבאה? // Assume that argc==2 main(int argc, char **argv) { int k=3; char *str1="this will nt be the utput"; char str2[80]; char *str3="can this be the utput?"; strcpy(str2, argv[1]); printf("%s\n", str1); exit(0); // Ensures that n "return" will be perfrmed } הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 105

17 בדרך כלל החזרה כך "הנדרס" בלינוקס, ניתן לדוגמא של התהליך הנתקף משנה התוקף בדריסת מחסנית את שתצביע לקטע קוד, שיושב בעצמו shell להריץ כתובת בחוצץ חדש, שיורש את ההרשאות הקוד המוזרק )PIC Psitin Independent Cde( Relcatable איננו יכול להכיל תוים מיוחדים )לדוגמא "n\" או "0\"( הקוד המוזרק )נקרא EGG או,)shell cde צריך להיות: כאשר הדריסה מתבצעת באמצעות scanf(), gets(), strcpy() בדר"כ הקוד המוזרק מאד פשוט ניתן להוריד EGGs מהאינטרנט פונקציות למשל מריץ מחרוזות כדוגמת shell חדש הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 106

18 פשוט לכתוב קוד בטוח הכי טוב: תמיד לבדוק שלא חורגים מחוצצים ככה מלמדים אתכם גם במבוא למדעי המחשב ובקורסי הנדסת תוכנה )או שלא? ( אפשר גם לכתוב בשפות תכנות שבודקות חריגות )כלומר לא C( בפרט, לא להשתמש בפונקציות הבעייתיות כאשר התוכן עלול על להישלט הגנה נגד התקפות חריגה מחוצץ ישירות או בעקיפין ועדיף בכלל לא להשתמש בהן ידי תוקף strcpy(dest, src),gets,callc,scanf וכו' במקומן להשתמש בפונקציות שבודקות גודל חוצץ: strncpy(dest, src, size_f_dest) fgets זה לא תמיד מספיק כי פונקציות ספריה קוראות לפונקציות הבעייתיות גם כן הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 107

19 מניעת הרצה ע"י מניעת הרשאה קוד והרצת המחסנית דריסת בעיית עם להתמודד בכדי מתוכה הוסיפו יצרני המעבדים דגל לחומרת ניהול הזיכרון,)MMU( שבעזרתו ניתן לציין כי דף בזיכרון מכיל נתונים בלבד, ואיננו ניתן לביצוע. ב- AMD N execute NX ב- Intel Disable executin DX הגנה בחומרה נגד קוד מוזרק דגלים כאלה היו קיימים במחשבים שונים כבר עשרות שנים. אבל לא בכולם, ולא כל מערכות ההפעלה השתמשו בהם. הוכנסה ב- לחלונות תמיכה במערכות ההפעלה Data Executin Preventin DEP Server 2003 וב- R1 XP SP2 ב- Linux : החל מ kernel הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 108

20 Return t libc() attack אם אין ביכולת התוקפים לכתוב קוד על גבי המחסנית, עדיין יש ביכולתם לשנות את מהלך ביצוע התכנית, ע"י קפיצה למקומות שונים בזיכרון בפרט יכול התוקף לקפוץ ישירות לשירותי מערכת Return t libc() attacks או לחילופין לקוד המקורי של התכנית אם יש שם קוד שמתאים לו ויש טכניקות יותר מורכבות שמאפשרות ביצוע כמעט של כל דבר אם התוכנית המקורית מספיק ארוכה רק על ידי שינוי כתובות חזרה "Return prgramming" הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 109

21 הגנה ע"י טעינת קוד למיקום לא צפוי Address Space Layut Randmizatin (ASLR) מנגנון ASLR נועד למנוע התקפות כאלה מנגנון זה קובע באקראי את מיקום התכנית והספריות בזיכרון בזמן טעינת התכנית כך, תוקף לא יוכל לשתול מיקום סטטי של שירות מערכת במקום כתובת החזרה זה פתרון חלקי בלבד, שאינו מונע שינוי תוכן במשתנים שעל המחסנית באופן שהתכנית המקורית תעשה פעולה לא רצויה אבל שאפשרית על פי הקוד המקורי שלה, ללא שינויו ההגנה היא רק כנגד שינוי כתובות חזרה הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 110

22 פתרונות תוכנה לחריגה מחוצץ קנרית )Canary( verflw Buffer גורם לכתיבה של מחרוזות במקומות הלא נכונים ניתן לזהות מקרים שכאלה ע"י טכניקה בשם קנרית.)Canary( בסוף כל אזור משתנים שמים מחרוזת ייחודית, ומדי פעם בודקים שהמחרוזת תואמת לציפייה במקרה שלא כך הדבר, יש בזיכרון דליפה מסוימת המאפשרת כתיבה על הנתונים בפרט, לפני ביצוע return בודקים קנרית על המחסנית! סוגי קנריות \n Terminatrs אקראיות XOR נתמך מ- 1.4 Visual studi (gs) ;gcc מ הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 111

23 יש דרכים נוספות למשל שיטות הגנה נוספות נעילת דפים שכנים לקריאה בלבד כך שלא ניתן לכתוב עליהם ואז חריגה מחוצץ תגרום לחריגה ולהפסקת התהליך הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 112

24 חולשת אי בדיקת תחומים של הקלט דוגמא הקצאת זיכרון על המחסנית main() { unsigned int i, len; char *buf; scanf("%d", &len); buf=callc(len); // Attacker can set buf t any address f his chice // Reading withut gets, n buffer verflw fr(i=0; i<len; i++) buf[i] = getchar(); exit(0); } הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 113

25 חולשת אי בדיקת תחומים של הקלט int i; unsigned int * arr; scanf( %d, &i); דוגמא verflw Integer מה הבעיה בקוד הבא? arr = (unsigned int *) mallc (i*sizef(unsigned int)); if (arr == NULL) exit(1); fr (j=0; j<i; j++) scanf( %d, &arr[j]); קוראים ל-( free(arr בהמשך התוכנית. מה קורה כאשר מתקבל הקלט 2=i? במערכת בה int ו- int unsigned הם בגודל 4 בתים, המערכת תקצה רק 4 תאי זיכרון. ההקצאה מצליחה, ולכן הלולאה מתבצעת, אבל פעמים! הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 114

26 פתרונות ל- Overflw Integer הצעה לתיקון int i; unsigned int * arr; scanf( %d, &i); int n = i * sizef(unsigned int); n /= sizef(unsigned int); if(n!= i) exit(1); arr = (unsigned int *) mallc (i*sizef(unsigned int)); if (arr == NULL) exit(1); fr (j=0; j<i; j++) scanf( %d, &arr[j]); הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 115

27 פתרונות ל- Overflw Integer או לבדוק תחום תקינות של הקלט #define MAX_ALLOWED 1000 // r any ther reasnable bund int i; unsigned int * arr; scanf( %d, &i); if(i<1 i>max_allowed) exit(1); arr = (unsigned int *) mallc (i*sizef(unsigned int)); if (arr == NULL) exit(1); fr (j=0; j<i; j++) scanf( %d, &arr[j]); הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 116

28 דוגמא נוספת verflw Integer מה הבעיה בקוד הבא, המשרשר שתי מחרוזות ומעבד אותן? וכן בודק תחום? int prcess_cncat(char *str1, char *str2, unsigned int len1,unsigned int len2) { } char cncat_str[256]; if ((len1 + len2) > 256) { return -1; } memcpy(cncat_str, str1, len1); memcpy(cncat_str + len1, str2, len2); return sme_functin(cncat_str); הפעם עשויה להתרחש גלישה של הסכום.len1+len2 למשל.len1=len2= הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 117

29 Bash חולשת Shell Shck של חולשת shell shck של bash התגלתה בספטמבר 2014 לאחר שהתקיימה עשרות שנים bash הינו ה- shell הנפוץ ביותר כיום במערכות לינוקס הוכנסה לרשימת 10 החולשות החמורות בהיסטוריה כי bash משמש להפעלת מגוון רחב של שרתים ברשת העיקרון מקומית, פונקציה שהוא ערך של bash כשמציבים למשתנה את להגדיר כדי שבמשתנה הקוד של הפעלה מבצע bash הפונקציה אבל אין בדיקה שתוכן המשתנה כולל רק את הפונקציה דוגמת פקודה # env x='() { :;}; ech vulnerable' bash -c 'ech hell' פלט vulnerable hell הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 118

30 חולשת ב- SSL/TLS Heartbleed נחשבת לאחת מבעיות האבטחה החמורות ביותר בשנים האחרונות בסה"כ מישהו שכח לבדוק תחומים... OpenSSL Security Advisry [07 Apr 2014] TLS heartbeat read verrun (CVE ) A missing bunds check in the handling f the TLS heartbeat extensin can be used t reveal up t 64k f memry t a cnnected client r server. הפעלה מזליגה בלוק של עד 64K בתים כל הפעלה חוזרת מזליגה בלוק נוסף של עד 64K בתים ע"י ביצוע memcpy מהזיכרון לתוך מערך הפלט התוכן הזולג עלול להכיל מפתחות וסיסמאות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 119

31 חולשת ב- SSL/TLS Heartbleed הקלט מגיע מהרשת לחוצץ בזיכרון הדינמי )בגודל האמיתי שהגיע( אבל גם בהודעה רשום גודל התיקון בסך הכל מוודא שהתחומים נכונים: אורך אמיתי, כולל כותרות if ( paylad + 16 > s->s3->rrec.length) return 0; memcpy(utput, input, paylad); /* silently discard per RFC 6520 sec. 4 */ לפני שמבצעים אורך הקלט על פי ההודעה מעתיק לפלט יותר מהאורך שיש בקלט אחרת אפשר להעתיק נמצא בזיכרון הדינמי יותר בתים ממה שהגיעו... נשלח לפלט כלומר לתוקף הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 120

32 הזרקת SQL )Databases( הינה שפת תכנות לבסיסי נתונים SQL במקרים רבים, שאילתות ברשת מועברות למנגנון SQL שמטפל בבקשה, ע"י המרת הקלט לשאילתת SQL למשל: SELECT passwd FROM students WHERE name= <Input> אם המכניזם שמייצר את הקריאה ל- SQL לא בודק תקינות קלט, אז תוקף יכול להעביר ל- SQL פקודות או הוראות כלומר, זו חולשה מאד נפוצה SQL Injectin זה עוד סוג חולשה הנובע מאי בדיקת תקינות קלט וגם קל לתוקף לבדוק את קיומה ולנצל אותה הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 121

33 דוגמאות ל- Injectin SQL fgets(name, 100, stdin); למשל, דוגמא לקריאה מ- sql משפת תכנות: sql("select * FROM students WHERE name='"+name+"'") name = "a' r name!='a" מה יקרה אם sql("select * FROM students WHERE name='a' r name!='a'") תשובה הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 122

34 דוגמאות ל- Injectin SQL דוגמא לשינוי סיסמא במערכת ציונים: Let name=the username, newpas=the new passwrd. sql("update students set pass='"+newpas+"' WHERE name='"+name+"'") מה יקרה אם משתמש stud יבחר את הסיסמא החדשה הבאה newpas = "X7+q87^5', grade='100" תשובה sql("update students set pass='x7+q87^5', grade='100' WHERE name='stud'") הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 123

35 הערות על SQL פקודות SQL נראות בפורמט שהוזכר לעיל sql("update students set pass='"+newpas+"' WHERE name='"+name+"'") בחלק מהשפות יש ל- SQL מנשק API המאפשר להגן כנגד ההתקפות שהוזכרו למשל sql("update students set pass=? WHERE name=?", newpas, name) המנשק מחליף את ה-"?" בפרמטר המתאים באופן מאובטח. ל- SQL יש מערכת הרשאות פנימית מאפשרת הגנה כנגד גישה על ידי משתמש שאסור לו לגשת למידע מסוג מוגדר משום מה, לא משתמשים מספיק במערכת ההרשאות הזו שימוש בהרשאות לא יכול להגן באופן מלא כנגד הזרקת SQL הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 124

36 חולשת קוד שמזליג זמן חישוב למשל, בדיקת סיסמא על ידי int success=strcmp(typed_pw, saved_pw); אם נוכל למדוד את זמן החישוב בדיוק מספיק, לדעת נוכל את מספר התווים הנכונים בתחילת הסיסמא וככה לחסוך המון זמן בחיפוש סיסמאות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 125

37 חולשות תצוגה מבלבלת יקרה ב- duble-click על הקובץ הבא? מה שם מלא: picture.gif.exe" "A great הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 126

38 חולשות תצוגה מבלבלת פתרון חלקי הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 127

39 חולשות אנושיות Scial Engineering תקיפה כלי היא חברתית הנדסה השגת מידע שקשה להשיג אחרת פשוט מבקשים וזה אפילו חוקי מנצל תמימות של אנשים הנדסה חברתית ביותר, חזק שמאפשר כולנו מקבלים דואל מ"הבנק" או מ"שרת הדואל" שמבקש מאתנו את הסיסמא שלנו כדי לפתור בעיה כלשהי או טלפון מ"הסניף" שמבקש את המספר הסודי של כרטיס האשראי כדי לבטל אותו אחרי שנגנב, או לכל דבר אחר הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 128

40 חולשות אנושיות הנדסה חברתית וכולנו מכירים אנשים שענו לבקשות כאלה! כדי להדגים את חומרת הבעיה, אציין שהטכניון שולח דואל לכל בעלי החשבונות בטכניון לפחות פעם בשבוע שמבקש לא לענות לדואל כזה או אחר שמבקש סיסמא עוד דוגמאות של התקפות המבוססות על הנדסה חברתית דואר זבל )spam( הונאות אתרים )phishing( התקנת סוסים טרויאנים ע"י משתמש תמים ניצול רשתות P2P ותוכנות מסרים מידיים הפתרון הוא פשוט הכרת הבעיה, והתנהגות בהתאם כאמור, יש פרק על כך בפודקאסט עושים היסטוריה של רן לוי באתר ואתם מתבקשים להאזין נחשב חומר של הקורס הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 129

41 ושאלות שיחזור סיסמא יש המון מערכות ואתרים ששומרים את הסיסמא בכתב גלוי במקום "מוצפן" ולכן פריצה לאתר מאפשרת לדעת את כל הסיסמאות ואם למשתמש יש אותה סיסמא גם בחשבון הבנק... לעיתים יש עובד שיש לו את רשימת הסיסמאות כדי להקל על המשתמשים לשחזר אותן טעות חמורה שאלות שיחזור סיסמא: גם כן בעיה חמורה שנת לידה? שם הנעורים של האם? שם בית הספר? שם החתול? הגנה: יש לדאוג שיישום הסיסמאות יהיה סביר! ו"מוצפן" וגם בחירת שאלות שיחזור הסיסמא כלקוח: לא להשתמש באותה סיסמא בכמה מערכות סיסמאות ששמורות בכתב גלוי ולתת סיסמאות חזקות גם לשאלות שיחזור הסיסמא הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 130

42 חולשת זליגות מערוצי צד כידוע תוקפים ישתמשו באמצעים שונים ומשונים לתקוף, אם זה יקל עליהם את התקיפה אי לכך, חשוב להגן גם כנגד זליגות מערוצי צד side-channels ומערכות חכמים כרטיסים )למשל רבות במערכות למשל, שהמחשב המתחים את למדוד יכול תוקף מחשב( משובצות צורך analysis( )pwer ויש למתחים מתאם עם תוכן החישוב במקרים רבים ניתן להסיק מכך ידע סודי למשל מפתחות קריפטוגרפיים ערוצי צד נוספים המחשב משמיע רעשים התלויים בחישוב ) התקפה אקוסטית( הארקות שגיאות חישוב, באגים במעבד הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 131

43 חולשת שימוש שגוי בקריפטוגרפיה קריפטוגרפיה היא כלי שמאפשר לנו להגן על מידע, כפי שנראה בשיעור הבא אבל צריך להשתמש בה נכון יש מגוון דוגמאות לשימוש שגוי נפרט כאן רק דוגמא אחת דוגמא: תוכנה להצפנת קבצים )מקרה אמיתי( הצפנת קובץ תחת מפתח סודי, הידוע רק למצפין כאשר מצפינים, התוכנה קוראת מפתח, מצפינה, וכותבת את הקובץ המוצפן על הקובץ המקורי )שזה הדבר הנכון לעשות( אבל, אם המשתמש טעה בתקתוק המפתח בפיענוח, הוא יקבל זבל, ולא יוכל לשחזר את המקור לעולם אז כותב התוכנה החליט לבדוק שהמפתח נכון לפני הפענוח, כדי להגן כנגד טעויות לצורך הבדיקה, הוא שם עותק של המפתח הסודי בראש הקובץ! הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 132

44 תיקון החולשות למשל patch שמפורסם החולשה מאפשר לתוקף להכיר את החולשה לכן תיקון חולשה צריך להיעשות בו זמנית בכל המערכות היא קיימת למשל פרסום חולשת Heartbleed נדחה עד שתוקנה פרסום חולשות ע"י תיקונן כולל עד שהעדכון בוצע בכל שירותי האינטרנט הגדולים גוגל, פייסבוק, וכו' לתיקון בהן הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 133

45 פרסום חולשות ע"י תיקון חלקי הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 134

46 פרסום חולשות מבלי לתקנן הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 135

47 יש הרבה חולשות אפשריות, רק מעטות מהן הוזכרו כאן... חלק מהן חוזרות כל הזמן וחייבים להיות מודעים להן ולדאוג למנוע אותן ובאשר לשאר סיכום צריך להבין את העקרונות כדי לזהות אותן ולא ליפול בטעות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 136

48 התקפות על רשתות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 137

49 רשתות מחשבים נועדו להקל על המשתמשים ניתן למצוא מידע בקלות, קל להעביר אותו ממקום למקום וכו' אבל ברשת יש גם גורמים עויינים גם להם קל למצוא את המידע, קל להעביר אותו וכו' והם יכולים גם לנסות לפרוץ למחשבים להם אינם מורשים, או לגרום נזק התקפות על רשתות למשל על ידי שימוש בחולשות קיים יחס חליפין בין נוחות השימוש ברשת לבין בטיחות המידע לפרוץ ניתן דרכן תורפה, נקודות יוצרת לרשת התחברות למערכת ביזור נתונים ומשאבים, דורש לאבטח נקודות תורפה רבות ניתן להשתמש בשירותים רבים, אך רובם לא מוגנים הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 138

50 ניתן לתקוף כל אחת מהשכבות במודל לכל שכבה שתוקפים יש משמעות שונה, דרישות שונות, וכלים שונים לדוגמא, תקיפת שכבת ה- MAC יכולה להיות sniffing )הקשבה למידע שלא מיועד אלינו(, אך היא אפשרית רק ברשת המקומית התקפות על רשתות לא ניתן לבצע sniffing למחשב ברשת מקומית אחרת נדון בעיקר על התקפות ברמת ה- IP ונראה בעתיד הגנות המשתלבות בשכבות הללו וה- TCP אנו הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 139

51 מטרה: התחזות IP Spfing spfing IP הוא זיוף כתובת ה- IP של שולח החבילה בדר"כ זה אינו קשה לביצוע בפועל כך יכול מתקיף )A( לשכנע את המותקף, שהחבילות שהוא שולח, מגיעות ממחשב אחר )B( אבל חבילות התשובה שהמחשב המותקף שולח לא יגיעו אל המחשב המתחזה, אלא אל המחשב B שימו לב כי במקרה של,UDP לא בהכרח תהיינה חבילות תשובה "ה ק ל קו ל י ע ק ב ו ה י ד י ם י ד י ע ש ו" )בראשית כ"ז 22( הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 140

52 תזכורת: IP כותרת 32 bits Ver (4) H.Len TS Ttal Length Identificatin Flags Fragment Offset Time t Live Prtcl Header Checksum Surce Address IP Header Destinatin Address Optins Padding Data (upper layers) הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 141

53 IP Spfing למה זה טוב? לעיתים זיהוי משתמש מתבצע על סמך כתובת IP בלבד ו- rhsts./( /etc/hsts.allw ע"ס הקבצים rlgin( ולכן קל להכנס לחשבון של משתמש תוך זיוף כתובת IP מניעת מעקב אחר התוקף האמיתי בשילוב עם התקפה אחרת נראה בהמשך כי התקפה זו שימושית כאשר מגבילים כמות המשאבים שמקצים עבור IP נתון כלומר כאשר מחשב מסרב לתת שירות למי שמבקש יותר מידי את הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 142

54 הגנות כנגד IP Spfing עוגיות Ckies עם תחילת ה- sessin נשלחת לצד השני עוגיה שהיא מחרוזת אקראית, בלתי ניתנת לחיזוי מראש והוא שולח אותה חזרה אם מקבלים אותה חזרה, הרי שהעוגיה אכן הגיעה אליו משמע הוא נמצא ב- IP שהוא טוען ששייך לו אחרת, זיהינו IP spfing בדר"כ משמש לוודא את כתובת ה- IP של יוזם הקשר אבל שימושי גם לווידוא הצד המגיב לחיצת יד משולשת פתרון דומה במהותו שמשמש ב- TCP מגן על שני הצדדים המשוחחים בסיומו ידוע לשני הצדדים שה- IP של הצד השני אינו מזוייף הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 143

55 הגנות כנגד IP Spfing סינון חבילות בכניסה וביציאה מהרשת egress filtering זריקת חבילות שמגיעות מבחוץ עם כתובות מקור פנימיות ולהפך מוודא שחבילות לא מגיעות מאיזורים ברשת בהן הכתובת לא קיימת הגנה כזו אינה יכולה להעשות במחשב קצה אלא רק בחיבור בין רשתות נתייחס לפתרון זה כשנדון על חומות אש הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 144

56 IP Spfing דו כיווני מטרה: התחזות spfing IP דו כיווני מאפשר לשלוח חבילות מכתובת IP שאיננה שלו ואף לקבל את התשובה למחשב מתחזה spfing IP דו כיווני קשה מכיוון שהוא מצריך ביצוע של שינויים ברשת )בנתבים( ולא רק במחשב המתחזה ספקי רשת וממשלות לביצוע מ- spfing IP רגיל יכולים לבצע התקפה כזו spfing IP דו כיווני הינה התקפה שקשה מאוד נגדה כי הרשת מתנהגת כאילו התוקף הוא בעל הכתובת האמיתי אבל הגנות קריפטוגרפיות יכולות לעזור )למשל IPsec ו- SSL ( להתגונן הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 145

57 התקפות על TCP ההפעלה כאשר מתחיל TCP sessin מערכת מקצה משאבים ל- sessin כולל הקצאת זיכרון המשאבים משוחררים בזמן סגירת ה- sessin פתיחה של TCP sessins רבים מדי המשאבים הזמינים ולפגוע בתפקוד המחשב, למשל יכולה להפיל את המחשב כל את לצרוך הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 146

58 מטרה: Service) DS (Denial f ראשונות של חבילות הרבה המותקף שולח אל המתקיף TCP sessin בבת אחת במטרה להפיל את המותקף או למנוע ממנו להגיב לרשת המיועדים )וקטנים( מיוחדים תורים ההפעלה למערכת לשמירת נתונים של חיבורים שבמהלך של ביצוע לחיצת יד משולשת בעיה: שליחת כמות גדולה של חבילות, גורמת להתמלאות התורים, והמערכת לא יכולה לקבל חיבורים נוספים כלומר לא יכולה לתת שירות לעיתים זה גורם להאטת הפעילות בכלל ואפילו להפלת המחשב Syn Attack הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 147

59 Syn Attack Syn attack לדוגמא, באפריל 2008, בזמינות אתר CNN שמקורו פגע בסין הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 148

60 פתרון חלקי נגד מקרים לא מכוונים בפתיחת sessin קיים timeut של כשתי דקות לקבלת מענה אם אין מענה ה- sessin מבוטל והמשאבים משוחררים למשל, המשיב מקבל בקשת פתיחת,sessin מקצה משאבים, שולח חבילה, ומחכה לחבילה השלישית בלחיצת היד המשולשת אם לא כבה) זה מיועד במקור Syn Attack נענה תוך שתי דקות ה sessin- מבוטל )ז"א לצרכי אמינות, אבל המחשב היוזם עוזר חלקית התנתק גם הגנה אפשרית: נגביל את מספר ה- sessins לכל כתובת מקור IP התקפה משופרת: נתחזה להרבה מחשבים Syn attack + IP spfing מהרשת להגנה או המורשים הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 149

61 Syn Attack הגנה משופרת: נשתמש בעוגיות באופן שאינו דורש שמירת נתונים בזיכרון למשל ה- number Sequence יבחר ע"י פונקצית אימות )MAC( Sequence הפורטים, וה- number שני של שתי כתובות ה- IP, היוזם תחת מפתח סודי, ידוע רק למחשב המאמת אם הערך יחזור בתגובה, ויאומת נכון, סימן שאכן נשלח כך ואם לא יחזור ממילא לא צריך לפתוח sessin ולכן אין צורך לשמור טבלה של לחיצות היד שבתהליך של וכך נמנע את ה- spfing IP בלי חשש להפלת המחשב התקפה: נתקוף באמת מהרבה מחשבים ונעמיס את קווי התקשורת Distributed DS באמצעות zmbies ו- machines victim הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 150

62 התקפות על UDP UDP לא משתמש ב- number sequence לבתים שהוא שולח או מקבל לכן, הוא חשוף יותר להתקפות המשולבות עם IP spfing חד כיווני ולהתקפות של שידור חוזר של חבילות נראה עוד מעט התקפות DNS pisning התקפות DNS pisning מבוססות שפרוטוקול DNS רץ מעל UDP כך על השאר בין ולכן ניתן לפגוע בשרתי DNS מרוחקים הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 151

63 פרוטוקול נוסף שקיים מעל שכבת ה- IP הינו ICMP Internet Cntrl Message Prtcl פרוטוקול זה עוזר לשכבת ה- IP, אך מופעל בשכבת התובלה לדוגמא, כשעושים ping לשרת מרוחק, שולחים הודעות ICMP מסוג ping אל השרת, ומחכים לתגובת png ממנו חיבור על עומס יוצרת כאלה הודעות הרבה שליחת האינטרנט של המותקף קיבלנו התקפת DS במערכות רבות )בעיקר אצל לקוחות פרטיים( קצב ההורדה גבוה וקצב ההעלאה נמוך חלק מהשרתים Ping Fld כדאי להעמיס את הכוון האיטי אבל התוקף שולח בכוון המהיר... אם הנתקף עונה לכל בקשת ping תשובותיו מעמיסות את כוון ההעלאה ומחומות האש מגבילים או חוסמים ping הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 152

64 התקפות על פרוטוקולי ניהול הרשת הרשת כאלה יש השלכות חמורות על מאפשרות לתקוף מערכות לתקיפת פרוטוקולי ניהול פעולת הרשת במקרים רבים התקפות בדרכים לא צפויות לדוגמא ביצוע IP spfing דו כווני בעזרת שינויים בניתוב או שינוי תוכן אתר אינטרנט על ידי שינוי נתוני DNS והפנית שם הדומיין לאתר מתחזה ללא שינוי באתר המקורי הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 153

65 תקיפת פרוטוקול BGP יש דיון רחב בנושא זה בקורס רשתות מחשבים ולכן לא נרחיב כאן רק נזכיר שהוא תוכנן לפני שתקיפות סייבר היו נפוצות לכן הוא מגן נגד מספר התקפות פשוטות אבל אינו מתוכנן להגן נגד כל ההתקפות ידועות נגדו התקפות רבות הרעיון שמבנה לנתבים שיספרו מזויפות הודעות BGP ישלח התוקף הרשת שונה מהאמיתי וכך הודעות יועברו במסלולים כרצונו הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 154

66 תקיפת פרוטוקול BGP דוגמאות שינוי מבנה הרשת כך שהודעות מסויימות או יגיעו למחשב של התוקף או יסתובבו ברשת ויעמיסו אותה למשל, ידוע שלפני מספר שנים, הועברה דרך סין למשך רבע שעה כל לא תעבורת יגיעו ליעדן הרשת בארה"ב בגלל קינפוג )ברשת הסינית( שגרם לפרוטוקול להאמין שהמסלול הקצר ביותר עובר דרך סין הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 155

67 DNS Pisning מטרה: התחזות, גרימת נזק על ידי: זיהום הטבלאות של שרת ה- DNS אליו פונה הלקוח מכיוון שהקישור בין שם dmain וכתובת ה- IP שלו דורשת גישה לשרתי ה- DNS, ומכיוון שפרוטוקול ה- DNS איננו בטוח, ניתן לתקוף את קו התפר הזה הרעיון הבסיסי התוקף ישלח חבילה המתחזה להיות התשובה משרת ה- DNS. לדוגמא, במקום ש- t2.technin.ac.il יוכר כ התוקף יגרום לו "להיות" יש לפרוטוקול ה- DNS מעין מנגנון הגנה מינימלי כנגד תופעה זו לכל שאילתה יש,queryID התשובה צריכה להיות בעלת אותו.queryID שדה זה הוא באורך 16 ביט. מספיק? הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 156

68 DNS Pisning? של IP queryid=200 (2) שרת DNS של bank.cm (1)? של IP (3) IP של הוא. queryid=100 IP של הוא. queryid=101 IP של הוא. queryid=102 תוקף שרת DNS קורבן הערה: התקפה דומה ניתן לבצע כדי לשנות תשובה לשאילתת DNS של לקוח בודד. אבל השם DNS Pisning שמור לזיהום טבלאות של שרת.DNS התקפת DNS pisning גם קלה יותר כי אין צורך לחכות שהלקוח ישאל את השאילתא. הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 157

69 התקפות ברמת האפליקציה ההתקפות תלויות באפליקציות. דוגמאות: באגים שימוש בפונקציות לא בטוחות )כמו )gets, scanf Sessin hijacking פתרון: לקשר sessin key עם זהות המשתמש DS DDS הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 158

70 התקפות על אפליקציות Web הן באינטרנט היום שרצות האפליקציות של הארי חלק אפליקציות Web רצות מעל פרוטוקול http פורט 80 )או 443 )https חלק השרת נכתב באמצעות כלים סטנדרטיים, ורץ מעל שרתי Web נייד קוד באמצעות ממומש הלקוח לקוח התקנת דורשות אינן )Mbile cde( ו- ActiveX Java לדוגמא חלק גדול מהתקפות על ארגונים חודרות לארגון דרך אפליקציית Web פגיעה OWASP Open Web Applicatins Security Prject ארגון שמטרתו לשפר את הבטיחות של אפליקציות Web מפרסם בכל שנה את :OWASP Tp Ten עשר ההתקפות הנפוצות ביותר על אפליקציות Web הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 159

71 HTTP Ckie Pisning פרוטוקול הגלישה ברשת )http( מאפשר לשרת לשמור מידע אצל הלקוח דרך מכניזם שנקרא ckies למניעת בלבול, שימו לב שאלה עוגיות של HTTP IP spfing ואינן מספרים אקראיים המשמשים למניעת ה ckies- מאפשרים לשרת לשמור מידע בדפדפן על הכונן הקשיח של המשתמש למשל, את סל הקניות של הגולש באתר כך שגם אם השרת נופל, או התקשורת קיים וזמין ניתקת, המידע עדיין הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 160

72 HTTP Ckie Pisning יש לזכור כי העוגיות נשמרות אצל המשתמש! המשתמש יכול לשנות את תוכנן וערכן של העוגיות לשינוי שכזה קוראים Ckie Pisning דוגמאות לתקיפה משתמש משנה רצויות תוקף משנה לקנות את עוגיות העוגיות משתמש של כך שיגרמו כך לאתר שיקנה לבצע מוצר פעולות שלא לא התכוון הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 161

73 SQL Injectin ראינו כבר התקפת SQL injectin SELECT * FROM students WHERE name= <Input> התקפות כאלה מסוגלות לפגוע בשרתים לא מוגנים ברשת ולגרום נזק רב ולשמש ככלי עזר עבור התקפה אחרת מאפשרות )ישירות או בעקיפין( גניבת סיסמאות, דליפת מידע, זיהום בסיסי נתונים, כניסה לחשבונות, קבלת הרשאות, ועוד ועוד הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 162

74 Crss Site Scripting (XSS) הרשת מלאה בהרבה scripts בשפות שונות )ביניהן ו- VBScript ( JavaScript הרעיון לנצל חוסר בדיקת תקינות בצד השרת, כדי להכניס שורות קוד לביצוע אל דף ה- html שהשרת מציג קיימים שני סוגי XSS XSS Persistent שבו תוקף מצליח להזריק קוד לדף שהשרת מאחסן אצלו: לדוגמא דף Facebk או תגובה בדף של פורום. בהתקפה זו כל דפדפן שניגש לדף המודבק מבצע את הקוד הזדוני Reflected XSS זדוני. מציג השרת שבו למשתמש קוד שמכיל דף כאשר הקוד מבוצע בדפדפן, הוא נראה כאילו שהגיע משרת אמין הוא קורא נתוני משתמש )לדוגמא )ckies ושולח אותם אל התוקף הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 163

75 דוגמא ל- XSS Reflected נקודת תורפה שנתגלתה ב- redirectin ggle ב הסקריפט ( להפניה מהדף של q. לאתר שמופיע בפרמטר ggle שימש לדוגמא, הפניה לדף הבית של הקורס: או לדף לא קיים: הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 164

76 דוגמא ל- XSS Reflected הסקריפט וכך אפשר לתוקף לשתול קוד זדוני. הדפדפן מקבל תגובה לא ביצע בדיקות תקינות לפרמטר, "403 Frbidden" "Yur client des nt have permissin t get URL /url?q=user_input frm this server." או Fund 404 Nt "Nt Fund The requested URL /NOTFOUND was nt fund n this server." ואם ערך הפרמטר כולל סקריפט )עם תגי )HTML הם נשלחים כחלק מהתגובה )כתגי )HTML זה גורם לבצוע הקוד מותנה בפרטים טכניים )שימוש ב- UTF-7 ( הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 165

77 Crss Site Request Frgery (CSRF) ב- CSRF התוקף משתמש בנתונים שנלקחים מהמשתמש )בדר"כ )authenticatin data,ckies בכדי לבצע טרנסאקציה בשרת תחת זהות מאומתת של המשתמש ( כיצד מבוצעת ההתקפה: התוקף מכין לינק זדוני שדורשת מידע אימות ניתן לגרום לדפדפן לשלוח )שהושג לדוגמא ע"י )XSS המשתמש מקיש השרת, שמאמת המבוקשת על את מידע או שרת אימות מודבק(, שמכיל אוטומטי, מידע לצרף או פעולה כזה הלינק גורם לשליחת הקוד לביצוע אל מידע האימות, ומבצע את הטרנסאקציה הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 166

78 Crss Site Request Frgery (CSRF) דוגמא אפשרית: שרת מכין טופס ממולא בפורמט של מערכת הציונים הפקולטית אבל עם שדות hidden הטופס נראה תמים, למשל בצורת טופס חיפוש בגוגל משתמש תמים בעל זכויות עדכון ציונים לוחץ על הכפתור... הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 167

79 השוואת ו- CSRF XSS ב- XSS הדפדפן בוטח בקלט שמגיע מהשרת ההתקפה מכוונת נגד הדפדפן במטרה להשיג מידע רגיש של המשתמש ב- CSRF השרת בוטח בנתונים שמגיעים מהדפדפן הרבה פעמים התקפות משתמשות גם ב- XSS בכדי להשיג מידע )לדוגמא,)ckies וגם ב- CSRF בכדי לבצע פעולות כמשתמש מאומת. הגנה כנגד :XSS בדיקות פרמטרים בשרת. פגיעות ניתנות לזיהוי ע"י כלי סריקה אוטומטיים. הגנה כנגד CSRF )בצד השרת(: בדיקת כותרות ה- Referer בבקשת ה- HTTP דרישה לקוד ייחודי שידוע רק לדפדפן של המשתמש לא לבצע פעולות "חשובות" ללא אישור נוסף מהמשתמש הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 168

80 buffer verflw למשל, התולעת של מוריס השתמשה בחולשת ברשת יחד עם אפשרות שילובים של חולשות ורשתות וכו' למשל את שרת finger לוגין ברשת למשל כשמאושר בקובץ.rhsts של rsh כשהמשתמש סומך על המחשבים לתקוף כדי למחשבים אחרים ללא סיסמא שרתים הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 169

81 כיצד מתגוננים? מניעה Preventin ע"י שינוי המערכת עצמה הוספת Authenticatin & Authrizatin DNSSec, IPsec לדוגמא שינוי האפליקציה: בדיקת פרמטרים, שימוש בפרמטרים מוכנים מראש SQL injectin למשל עבור ע"י הוספת אמצעי מניעה חיצוניים למערכת Firewalls, Anti-Virus איתור Detectin IDS Intrusin detectin systems Audit & Lgging SIEM & SOC למשל Big Data & Frensics הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 170

Title

Title פרק 2 מבוא לחולשות אבטחה ולבניית תוכנה בטוחה 72 06.06.2014 חולשות אבטחה 73 06.06.2014 חולשות אבטחה נובעות ממגוון רחב של סיבות. תכנות שאינו עומד בדרישות רגילות של הנדסת תוכנה. o למשל, חוסר בדיקת חריגה ממערכים

קרא עוד

הגנה - שקפי תרגול

הגנה - שקפי תרגול תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

PowerPoint Presentation

PowerPoint Presentation מבוא למדעי המחשב תירגול 6: כתובות ומצביעים 1 תוכנייה מצביעים מצביעים ומערכים, אריתמטיקה של מצביעים 2 3 מצביעים תזכורת- כתובות זיכרון הזיכרון כתובת התא #1000 #1004 #1008 ערך השמור בתא תא 10-4 לא מאותחל

קרא עוד

שקופית 1

שקופית 1 Computer Programming Summer 2017 תרגול 5 מערכים חד-מימדיים )תזכורת( לדוגמא: מערך בשם Arr בגודל 8 שאיבריו מטיפוס int 3 7 5 6 8 1 23 16 0 1 2 3 4 5 6 7 ב - arr[0] ב יושב ערך שהוא המספר השלם 3 arr[1] - יושב

קרא עוד

סדנת תכנות ב C/C++

סדנת תכנות ב   C/C++ פקולטה: מדעי הטבע מחלקה: מדעי המחשב שם הקורס: מבוא למחשבים ושפת C קוד הקורס: 2-7028510 תאריך בחינה: 15.2.2017 משך הבחינה: שעתיים שם המרצה: ד"ר אופיר פלא חומר עזר: פתוח שימוש במחשבון: לא הוראות כלליות:

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today

קרא עוד

HTML - Hipper Text Makeup Language

HTML - Hipper Text Makeup Language תכנות בסביבת האינטרנט 1 תיבת טקסט טופס הטופס הוא הדרך של בעלי האתר לקבל משוב מהגולשים, מאפשר לגולש להתחבר לאתר כחבר, מאפשר לבצע רכישות באתרי קניות וכד'. כשהגולש ממלא את הטופס, מועבר תוכן הטופס לדף מיוחד

קרא עוד

פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9.

פתרון מוצע לבחינת מהט ב_שפת c מועד ב אביב תשעט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. הדפסה ראשונה: מתבצעת לולאה שרצה מאפס עד אורך המחרוזת.

קרא עוד

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד אוניברסיטת בן גוריון בנגב תאריך המבחן: 29.01.19 שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות 202.1.9031 מס' הקורס : מיועד לתלמידי : הנדסת תעשיה וניהול שנה תשע"ט א' סמ' א' מועד 3 שעות משך

קרא עוד

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב - איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט בימי שלישי Tuesday( )Patch בחודש יוני 2019, שוחררו עדכוני

קרא עוד

Microsoft Word - c_SimA_MoedB2005.doc

Microsoft Word - c_SimA_MoedB2005.doc מרצה: שולי וינטנר. מתרגל: עזרא דאיה. מבוא למדעי המחשב בחינת מועד ב', סמסטר א' תשס"ה,.2.2005 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות:. ודאו כי בטופס שבידיכם עמודים. יש לכתוב

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ אוניברסיטת בן גוריון בנגב תאריך המבחן: 12.02.17 שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: 202.1.9031 מס' הקורס : הנדסת תעשיה וניהול מיועד לתלמידי : א' מועד א' סמ' שנה תשע"ד 3 שעות משך

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות

קרא עוד

Microsoft Word - Ass1Bgu2019b_java docx

Microsoft Word - Ass1Bgu2019b_java docx ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java 1 מנהלות אתר הקורס: http://courses.cs.tau.ac.il/software1/1516b/ מתרגלים: ברית יונגמן )שעת קבלה: שלישי ב- 8:00 בתיאום מראש( לנה דנקין )שעת קבלה: שלישי ב- 17:00,

קרא עוד

מבוא לאסמבלי

מבוא לאסמבלי 1 ברק גונן תוכנית שבנויה מחלקי קוד נפרדים המשולבים זה בזה מאפיינים: נקודת כניסה אחת נקודת יציאה אחת מבצעים פעולה מוגדרת נקראים פרוצדורות ברק גונן 2 קוד קצר יותר לא צריך לחזור על חלקי קוד שאלה למחשבה: האם

קרא עוד

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת

קרא עוד

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס מבוא למחשב שפת C. בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.

קרא עוד

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום

קרא עוד

תכנות מונחה עצמים א' – תש"ע

תכנות מונחה עצמים א' –  תשע 1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך

קרא עוד

תרגול 1

תרגול 1 מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן שלוש שעות (180

קרא עוד

Titre du document en police Sodexo

Titre du document  en police Sodexo BENEFITS AND REWARDS SERVICES כיצד משתמשים באתר: mysodexo.co.il יוני 2017 ה- תודה שבחרתם Sodexo Benefits & Rewards לקוחות יקרים, לפניכם מדריך קצר המסביר את אופן השימוש באתר שירות הלקוחות שלנו ישמח לעמוד

קרא עוד

PowerPoint Presentation

PowerPoint Presentation פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,

קרא עוד

Microsoft PowerPoint - rec3.ppt

Microsoft PowerPoint - rec3.ppt תכנו ת מונח ה עצ מים משתני מחלקה, עצמים מוכלים ועצמים מוצבעים א וה ד ברז יל י א ונ יברס י ט ת תל אביב משתנ י מח ל קה Static Members משתני מחלקה members) (static משתנים סטטיים מוגדרי ם בתוך מח לקה ואולם

קרא עוד

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

סרגל כלים  ל-Outlook  או לExplorer- מדריך למשתמש סרגל כלים ל- Outlook או ל Explorer- מדריך למשתמש 1 כני ס ה ו י צ יאה מהמערכת לכניסה יש ללחוץ על צלמית "כניסה למע רכת" ליציאה יש ללחוץ פעם נוספת לק בלת הצ למית סרגל כלים לדפד פ ן מסוג Explorer או Firefox

קרא עוד

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות וללא צורך ברישום לאתר למשתמשי סדרת פשוט חשבון. בספרים:

קרא עוד

מקביליות

מקביליות תכונות בטיחות Safety Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 תזכורת: תכונות זמן ליניארי Linear Time Properties תכונות זמן-ליניארי מתארות קבוצת עקבות שהמערכת צריכה לייצר מכוונים ללוגיקה

קרא עוד

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים עליו כרגע )A מצביע עליו(. יש שני סוגי פקודות, פקודת

קרא עוד

Slide 1

Slide 1 מבוא לתכנות ב- JAVA תרגול 5 מה בתרגול מחרוזות מערכים דו ממדיים מחרוזות (Strings) מחרוזת היא רצף של תווים. immutable על מנת ליצור ולטפל במחרוזות נשתמש במחלקה String למחלקה String מתודות שונות שמאפשרות פעולות

קרא עוד

PRESENTATION NAME

PRESENTATION  NAME נכתב ע"י כרמי גרושקו. כל הזכויות שמורות 2010 הטכניון, מכון טכנולוגי לישראל הקצאה דינמית )malloc( מערכים דו-מימדיים סיבוכיות: ניתוח כזכור, כדי לאחסן מידע עלינו לבקש זכרון ממערכת ההפעלה. 2 עד עכשיו: הגדרנו

קרא עוד

PowerPoint Presentation

PowerPoint Presentation הקלטה עצמית באמצעות Tablet PC תמצית פעילות 2009-2014 הטמעת אוטומציה מלאה ב- 2015 מדור טכנולוגיות למידה וייעוץ מערך המחשוב אב"ג הקלטה עצמית באמצעות Tablet PC הסבר על השיטה יתרונות וחסרונות תמצית פעילות

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב מחרוזות, חתימה של פונקציה ומעטפות תוכן עניינים טיפוסים מורכבים טיפוסים מורכבים ערך שם טיפוס 12 m int undef. x boolean true y boolean arr int[] כאלה שעשויים להכיל יותר מערך פרימיטיבי אחד

קרא עוד

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר

קרא עוד

מערכות הפעלה קורס מס'

מערכות הפעלה קורס מס' מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה

קרא עוד

מערכות הפעלה

מערכות הפעלה תקשורת ב- Linux ו- Unix מנגנון תקשורת ב- Linux סכמת שרת לקוח: client/server מודל השכבות רשת תקשורת: חיבורים המאפשרים תקשורת בין מחשבים פרוטוקולי תקשורת מאפשרים העברת נתונים ברשת פועלים בשכבות שונות, כשלכל

קרא עוד

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמטרים של מערכים היא by reference וכן דוגמאות שמראות שמשתנים

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ח תשרי תשע"ז 30.10.16 שמות המורים: ציון סיקסיק א' תכנות ב- C מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' קיץ שנה תשע"ו 3 שעות משך

קרא עוד

תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(

תשעדד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..( תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(http://mdle.tau.ac.il/) בלבד הגשת התרגיל תעשה במערכת ה- mdle aviv

קרא עוד

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 יצוא קופה לחשבשבת חלונות...01 כללי מדריך זה מסביר את

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן # חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 7: פונקציות 1 מה היה שבוע שעבר? לולאות מערכים מערכים דו-ממדיים 2 תוכנייה )call by value( פונקציות העברת פרמטרים ע"י ערך תחום הגדרה של משתנה מחסנית הקריאות 3 פונקציות 4 הגדרה של

קרא עוד

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדיקות אחרונות לפני מסירה )עמודים 8-11( מבנה השאלון 5

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527 kadman11@gmail.com

קרא עוד

Microsoft Word B

Microsoft Word B מרצה: שולי וינטנר. מתרגל: שלמה יונה מבוא למדעי המחשב מועד ב', סמסטר א' תשס"ג, 17/2/03 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות: 1. ודאו כי בטופס שבידיכם 8 עמודים. יש לכתוב

קרא עוד

תרגיל בית מספר 1#

תרגיל בית מספר 1# ב 4 תרגיל בית מספר - 1 להגשה עד 72 באוקטובר בשעה ::725 קיראו בעיון את הנחיות העבודה וההגשה המופיעות באתר הקורס, תחת התיקייה.assignments חריגה מההנחיות תגרור ירידת ציון / פסילת התרגיל. הנחיות והערות ספציפיות

קרא עוד

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש המתרגם משימה: תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם 2 שאלות האם כבר יש

קרא עוד

Slide 1

Slide 1 מבוא למחשב בשפת C : מערכים חד ודו-ממדיים מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקשטיין, איתן אביאור וסאהר אסמיר עבור הקורס "מבוא למדעי המחשב". עודכן ע"י דן רביב נכתב על-ידי טל כהן, נערך ע"י איתן אביאור.

קרא עוד

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנבס ולסי מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה

קרא עוד

פייתון

פייתון שיעור 12: מילונים ברק גונן 1 או מילון, :hash table או,dictionary זוגות של מפתחות keys וערכים values מילון מוגדר על ידי סוגריים מסולסלים { } לדוגמה: מילון שמכיל ציונים, המפתח הוא מספר ת.ז ערך מפתח הגדרה

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים החוג למדעי המחשב אוניברסיטת חיפה מבוא למדעי המחשב סמסטר א' תשע"ג בחינת סיום, מועד ב', 20.02.2013 מרצה: ריטה אוסדצ'י מתרגלת: נעמה טוויטו מדריך מעבדה: מחמוד שריף משך המבחן: שעתיים חומר עזר: ספר של Kernighan

קרא עוד

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc) 01/07/08 כיווץ בסיס נתונים ב MS SQL 2005 מסמך זה סוקר תהליך כיווץ בסיס נתונים ב-.Microsoft SQL Server 2005 תהליך הכיווץ (Shrink), מכווץ את חלקו הלא פעיל (קובץ ה- Log ) של בסיס הנתונים ואינו נוגע בחלקו

קרא עוד

מקביליות

מקביליות תכונות שמורה Invariant Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 בדיקות מודל Checking( )Model מערכת דרישות מידול פירמול בדיקות מודל )Model Checking( מודל של המערכת תכונות פורמליות סימולציה

קרא עוד

מיכפל

מיכפל מיכפל 0222 הוראות התקנה למהדורה 9.78 במהדורה 78.9 בוצעו מספר שינויים טכנולוגיים: שדרוג התוכנה ליצירת דוחות בפורמט PDF שינויים בטכנולוגיית השידור של טופס 102 לביטוח הלאומי במהלך עדכון גרסה זו תתקבלנה מספר

קרא עוד

מבוא לתכנות ב- JAVA תרגול 7

מבוא לתכנות ב- JAVA  תרגול 7 מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב המחלקה Object תוכן עניינים Object הורשה והמחלקה ערך שם טיפוס DynamicIntArray da data size incrementsize DynamicArray תזכורת - Object[] data; int size; int incrementsize; DynamicArray זה

קרא עוד

Microsoft Word - ExamA_Final_Solution.docx

Microsoft Word - ExamA_Final_Solution.docx סמסטר חורף תשע"א 18 בפבואר 011 הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב מרצה: מתרגלים: רן אל-יניב נועה אלגרבלי, גיא חפץ, נטליה זילברשטיין, דודו ינאי (אחראי) סמסטר חורף תשע" מבחן סופי פתרון (מועד

קרא עוד

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר צוות תוכנית הלימודים כתיבה )לפי סדר א"ב( איגור בוגודלוב לטם גיא עדי שהרבני עמרי אילדיס רמי עמר שלומי בוטנרו שלומי הוד עריכה שלומי הוד ש 6 ש 9 מבוא

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב שימוש במחסנית - מחשבון תוכן עניינים prefix כתיבת ביטויים ב-,infix ו- postfix postfix prefix,infix ביטויים ב- כתיבת ו- infix נוסח כתיבה ב- (operator אנו רגילים לכתוב ביטויים חשבוניים כדוגמת

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב תירגול 4: משתנים בוליאניים ופונקציות מבוא למדעי המחשב מ' - תירגול 4 1 משתנים בוליאניים מבוא למדעי המחשב מ' - תירגול 4 2 ערכי אמת מבחינים בין שני ערכי אמת: true ו- false לכל מספר שלם ניתן

קרא עוד

מבוא למדעי המחשב - חובלים

מבוא למדעי המחשב - חובלים אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב סמסטר ב' תשע"ב בחינת סיום, מועד ב',.02..9.7 מרצה: אורן וימן מתרגלים: נעמה טוויטו ועדו ניסנבוים מדריכי מעבדה: מחמוד שריף ומיקה עמית משך המבחן: שעתיים חומר

קרא עוד

חקירת בטיחות WebSocket

חקירת בטיחות WebSocket חקירת בטיחות WebSocket פרויקט באבטחת תוכנה מגישים: אלעד סולומון ואיתי חממי מנחה: עמיחי שולמן מטרה: מציאת חולשות בפרוטוקול WebSocket מימוש התקפות מוכרות וחדשות, המנצלות לרעה את היכולות החדשות שמאפשר הפרוטוקול,

קרא עוד

PowerPoint Presentation

PowerPoint Presentation מבוא למדעי המחשב תירגול 2: מבוא לתיכנות ב- C 1 תוכנייה משתנים קלט/פלט משפטי תנאי מבוא למדעי המחשב מ' - תירגול 3 2 משתנים 3 משתנים- תמונת הזיכרון הזיכרון כתובת התא #1000 10-4 לא מאותחל 67 לכל תא בזיכרון

קרא עוד

עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה אפריל 5105 קשה בלימודים, קל במבחנים, קל בחיים עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה יש לפתור את כל השאלות

עבודה במתמטיקה לכיתה י' 5 יחל פסח תשעה אפריל 5105 קשה בלימודים, קל במבחנים, קל בחיים עבודה במתמטיקה לכיתה י' 5 יחל פסח תשעה יש לפתור את כל השאלות עבודה במתמטיקה לכיתה י' 5 יח"ל פסח תשע"ה יש לפתור את כל השאלות על דפים משובצים. רשמו את שמכם על כל אחד מהדפים הפתרונות יוגשו אחרי חופשת הפסח. מומלץ לכתוב דואר אלקטרוני, Whatspp כאשר נתקלים בקושי. מישהו

קרא עוד

Tutorial 11

Tutorial 11 מבוא לשפת C תרגול 8: מערכים רב-ממדיים תרגילים בנושא מערכים ורקורסיה מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקנשטיין, איתן אביאור וסאהר אסמיר עבור הקורס "מבוא למדעי המחשב" נכתב ע"י טל כהן, עודכן ע"י

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מהי סביבת איקס לימוד? סביבת איקס לימוד היא סביבה גמישה לתרגול היכולת לזכור ולהיזכר במושגים ועובדות מתחומי תוכן שונים על ידי התאמה. הסביבה מבוססת על המשחק 'איקס עיגול' והתוכן אותו מתרגלים יכול מסוג טקסט

קרא עוד

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מספיק עמדות לכולם ולכן מומלץ לעבוד ביחידים). במהלך המעבדה יהיה עליכם לבצע משימות. אם תצטרכו עזרה בשלב

קרא עוד

Slide 1

Slide 1 Introduction to Programming in C תרגול 8 1 1 רקורסיה תזכורת הגדרה: המונח רקורסיה (recursion) מתאר מצב שבו פונקציה קוראת לעצמה באופן ישיר או באופן עקיף. שימוש: נוח להשתמש בפונקציות רקורסיביות על מנת לפתור

קרא עוד

מהוא לתכנות ב- JAVA מעבדה 3

מהוא לתכנות ב- JAVA מעבדה 3 מבוא לתכנות ב- JAVA מעבדה 3 נושאי התרגול לולאות ניפוי שגיאות לולאות - הקדמה כיצד הייתם כותבים תוכנית שתדפיס את המספרים השלמים בין 1 ל- 100 בעזרת הכלים שלמדתם עד עתה? חייבת להיות דרך אחרת מאשר לכתוב 100

קרא עוד

Slide 1

Slide 1 מבוא לשפת C תירגול 8: פונקציות שבוע שעבר... מערכים מיזוג מערכים ממויינים מערכים דו-ממדיים מבוא לשפת סי - תירגול 8 2 תוכנייה פונקציות ברמת התקשורת הבין-אישית חלוקה לתתי בעיות בדומה למפתח של ספר קריאות גבוהה

קרא עוד

Microsoft Word - tips and tricks - wave 5.doc

Microsoft Word - tips and tricks - wave 5.doc - טיפים וטריקים Samsung S8500 Wave שקע אוזניות רמקול שקע כניסת USB חיישן תאורה מצלמה קדמית מקש נעילה לחצני הגברת / הנמכת השמע מקש המצלמה מקש SEND מקש,END כיבוי / הדלקה מקש התפריט 1 תפעול כללי < הקש את

קרא עוד

Microsoft PowerPoint - meli-iso.ppt

Microsoft PowerPoint - meli-iso.ppt דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL

קרא עוד

Homework Dry 3

Homework Dry 3 Homework Dry 3 Due date: Sunday, 9/06/2013 12:30 noon Teaching assistant in charge: Anastasia Braginsky Important: this semester the Q&A for the exercise will take place at a public forum only. To register

קרא עוד

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרגיל, הדפיסו והגישו לתא הקורס בקומה. מבנה מחשבים ספרתיים

קרא עוד

ISI

ISI ISI - Web of Knowledge דצמבר 2007 המאגר ה - Knowledge ISI Web of הוא כלי מחקר רב תכליתי המאפשר גישה איכותית למידע אקדמי. הגישה למאגר פתוחה למנויים בלבד ומכל מחשב המחובר לרשת האוניברסיטה. כניסה למאגר ה

קרא עוד

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות קורס בדיקות חוסן ופיתוח מאובטח 155 שעות קורס בדיקות חוסן ופיתוח מאובטח בדיקת חדירה )הידועה בשם Penetration Testing או בקצרה )PT הינה תהליך מורכב המתבצע על ידי ההאקר על מנת לבדוק האם היישומים והשירותים

קרא עוד

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות וללא צורך ברישום לאתר למשתמשי סדרת פשוט חשבון. בספרים:

קרא עוד

1 תבניות טקסט מהי תבנית טקסט? שימוש ב- Characters Meta שימוש ב- Expression Grouping שימוש ב- Quantifiers תת תבניות הפונקציה preg_match הפונקציה preg_m

1 תבניות טקסט מהי תבנית טקסט? שימוש ב- Characters Meta שימוש ב- Expression Grouping שימוש ב- Quantifiers תת תבניות הפונקציה preg_match הפונקציה preg_m 1 תבניות טקסט מהי תבנית טקסט? שימוש ב- Characters Meta שימוש ב- Expression Grouping שימוש ב- Quantifiers תת תבניות הפונקציה preg_ הפונקציה preg all הפונקציה str_replace הפונקציה preg_replace 2 מהי תבנית

קרא עוד

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בינסקי הנחיות: יש לענות על כל השאלות. יש לענות על כל

קרא עוד

Microsoft PowerPoint - Lecture1

Microsoft PowerPoint - Lecture1 Computer Organization and Programming ארגון ותכנו ת המחשב - את"מ הרצאה מבוא 2 שפה עילית מול שפ ת מ כונה שפה עילית language) (High level שפת מכונה Language) (Machine תכנית בשפ ה עיל ית (C, Pascal, ) תכנית

קרא עוד

מערכות הפעלה

מערכות הפעלה מערכות הפעלה תרגול 2 קריאות מערכת ב- Linux תוכן התרגול קריאה לפונקציות ב- Linux קריאה לשירותי מערכת ב- Linux 2 תזכורת - תכנית Linux ראשונה hello.c #include int main() { char *str= Hello ; printf)

קרא עוד

Exam_A_final

Exam_A_final הטכניון- מכוןטכנולוגילישראל הפקולטהלמדעיהמחשב מבחןבהגנהבמערכותמתוכנתות 236350 סמסטרחורף, תשע"א מועדא', 14.2.2011 מרצהאחראית: ד"רשרהביתן מתרגל: אלעדגדרון משךהמבחן: שלוששעות. במבחן 4 שאלות. ענועלכולן. במבחןזה

קרא עוד

Microsoft PowerPoint - T-10.ppt [Compatibility Mode]

Microsoft PowerPoint - T-10.ppt [Compatibility Mode] מבוא למחשב בשפת Matlab לולאות בלוקי try-catch :10 תרגול מבוסס על השקפים שחוברו ע"י שי ארצי, גיתית רוקשטיין, איתן אביאור, סאהר אסמיר וטל כהן עבור הקורס "מבוא למדעי המחשב" נכתב על-ידי רמי כהן,אולג רוכלנקו,

קרא עוד

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבון הקודם )ייצוא וייבוא כפי שמצוין מטה(. תהליך זה ימשוך

קרא עוד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה 2-7012610-3 תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד ב' שם המרצה: ערן עמרי, ענת פסקין-צ'רניאבסקי חומר עזר:

קרא עוד

תוכנה 1 1 אביב תשע"ג תרגיל מספר 5 מערכים, מחרוזות, עיבוד טקסט ומבני בקרה הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס. הגש

תוכנה 1 1 אביב תשעג תרגיל מספר 5 מערכים, מחרוזות, עיבוד טקסט ומבני בקרה הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס. הגש תוכנה 1 1 אביב תשע"ג תרגיל מספר 5 מערכים, מחרוזות, עיבוד טקסט ומבני בקרה הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס. הגשת התרגיל תיעשה במערכת ה- mdle בלבד.(http://mdle.tau.ac.il/)

קרא עוד

תרגול מס' 1

תרגול מס' 1 תרגול 6 הסתעפויות 1 מבוסס על שקפים מאת יאן ציטרין קפיצות לא מותנות Unconditional Branch br label PC לאחר ה- fetch של פקודת ה- branch PC לאחר הביצוע של פקודת ה- branch pc label br label הקפיצה מתבצעת תמיד,

קרא עוד

התגוננות בפני כוחות האופל

התגוננות בפני כוחות האופל ניהול ידע אישי על רגל אחת 1 סוגי ידע Explicit גלוי Tacit סמוי 5 מה אמר השועל לנסיך הקטן? מה קורה בבתי ספר כשמורים או מנהלים עוזבים? 8 ניהול ידע במערכת החינוך רמת התלמיד )ניהול ידע אישי( רמת המורה )ניהול

קרא עוד

ש) סטודנט יקר, ברכותינו לקראת שנת הלימודים תשע"ט אוגוסט פתיחה 21/10/2018 הנדון: תשלום שכר הלימוד תואר ראשון מתוקצב בהמשך למקדמה אשר שולמה על יד

ש) סטודנט יקר, ברכותינו לקראת שנת הלימודים תשעט אוגוסט פתיחה 21/10/2018 הנדון: תשלום שכר הלימוד תואר ראשון מתוקצב בהמשך למקדמה אשר שולמה על יד ש) סטודנט יקר, ברכותינו לקראת שנת הלימודים תשע"ט אוגוסט - 2018 פתיחה 21/10/2018 הנדון: תשלום שכר הלימוד תואר ראשון מתוקצב בהמשך למקדמה אשר שולמה על ידך בסך 2,500 נבקשך להסדיר את תשלום מלוא שכ"ל. במידה

קרא עוד

Slide 1

Slide 1 1 אובייקטים היום בתרגול: 2.)objects מחלקות )classes( ואובייקטים )מופעים, )fields( שדות המחלקה שיטות הכמסה )methods של מחלקה. ( class מחלקה - עד עכשיו השתמשנו בעיקר בטיפוסים מובנים ופונקציות המבצעות חישובים

קרא עוד