תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

גודל: px
התחל להופיע מהדף:

Download "תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר"

תמליל

1 תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

2 צוות תוכנית הלימודים כתיבה )לפי סדר א"ב( איגור בוגודלוב לטם גיא עדי שהרבני עמרי אילדיס רמי עמר שלומי בוטנרו שלומי הוד עריכה שלומי הוד

3 ש 6 ש 9 מבוא לתוכנית הלימודים מרחב הסייבר והגנת סייבר מרחב הסייבר הוא המרחב המטפורי הנוצר מחיבור ישויות שונות מציאותיות ווירטואליות - באמצעות מערכות מחשב ומערכות תקשורת. למערכות אלו, ישנה השפעה על חיי היום יום של כל אחד מאיתנו, ולכן פגיעה בהן עלולה להפריע למהלך החיים התקין. לכן, ישנה חשיבות ללימוד הגנת כסייבר כמקצוע. מההיבט הכולל, ניתן להגדיר את מרחב הסייבר כמערכת של מערכות. כל מערכת שכזו מורכבת מרכיבים הבונים אותה, מקשרים בניהם ומפעולות אפשריות עליהם. מערכת יכולה להיות בכל סדר גודל, החל משבב בודד וכלה ברשת תקשורת חובקת עולם האינטרנט. מטרת העל התלמיד יהיה שחקן פעיל כמגן במרחב הסייבר. פרקיהחלופה בהתמחות ההתמחות בנוייה משישה חלקים )ובתוכם תת פרקים(: מבוא להגנת סייבר - 5 שעות. הגנת רשתות - 5 שעות. הגנת אפליקציות )בדגש )Web - 0 שעות. הגנת מערכות הפעלה )בדגש )Windows - 5 שעות. הגנת סייבר בעולם מורכב - שעות 5. עבודת גמר 5 שעות 6. עקרונות מנחים בלימוד ההתמחות hands-on - עבודה באופן ישיר, בלתי-אמצעי ומעשי עם המערכות השונות בתכנית הלימודים.. המנגנונים הפנימיים של level - low הבנה מעמיקה ויסודית עם המערכות השונות. יש להבין את. המערכות. חלוקה מומלצת כיתה י"א 8 שעות (. כיתה י"ב 7 שעות (. "ש( "ש( המלצות לבחירה במסגרת הבגרות במדעי המחשב יחידה חמישית מערכות מחשב ואסמבלי. יחידה שלישית מבוא לתכנות בסביבת אינטרנט.

4 פרק 5: מבוא להגנת סייבר חלק א' - מבוא להגנת סייבר )5 שעות( להבין את משמעות המונח "סייבר" ומהי "הגנת סייבר". התלמיד יבחין וסביר מהם היישויות המרכיבות את העולם המכונה "סייבר" מחשב, רשת, אינטרנט.. התלמיד יזהה סוגי הגנה שונים רמת המשתמש, רמת המערכת.. התלמיד יתאר ויסביר מהו אירוע אבטחה בעולם ה"סייבר".. התלמיד יתאר וינמק אירועי אבטחה אמיתיים.. מושגים והכוונה מחשב אישי. שרת. מערכת משובצת. רשת. רשת פנימית 5. DoS/DDoS.6 נוזקה )Malware(.7 סוס טרויאני Horse( )Trojan.8 תולעת מחשבים Worm( )Computer.9. וירוס מחשבים Virus( )Computer Adware. Spyware. דרכי הוראה תיאור המרכיבים השונים של עולם ה"סייבר" והקשר ביניהם:. מחשבים פרטיים א. מערכות משובצות )ייעודיות( ב. שרתים פרטיים ג. שרתי רשת ד. "ענן האינטרנט" ה. תיאור הדרכים השונות לתקוף מחשב או מערכת:. התחזות למשתמש א. שיבוש פעולת מחשב או מערכת ב. השתלטות על מחשב או מערכת ג. תיאור וניתוח סוגי ההגנה השונים:. הגנה ברמת המשתמש הגיינה דיגיטלית: א. ניהול סיסמאות i. גלישה מאובטחת.ii שימוש בכלי אבטחה אנטי וירוס, עדכונים אוטומטיים.iii הגנה ברמת המערכת: ב. חסימת גישה לא נחוצה i. זיהוי התקפות.ii בדיקות חדירות.iii כתיבת קוד מאובטח.iv הצגה והסבר של המושגים הבאים:. נוזקה Malware תוכנה בעלת מאפיניים זדוניים כלשהם. א.

5 סוס טרויאני Horse( )Trojan תוכנה אשר ידועה כי מבצעת X פעולות אולם היא מבצעת Y ב. פעולות נוספות אשר אינן מוכרות למשתמש. תולעת מחשבים Worm( )Computer תוכנה זדונית אשר מטרתה העיקרית הינה לצרוך כמה ג. שיותר רוחב פס ברשת ולהעמיס אותה, הינה בעלת יכולת התפשטות אוטונומית )כלומר לא נדרשת מעורבות משתמש(. וירוס מחשבים Virus( )Computer תוכנה זדונית שאינה יודעת להתפשט מעבר למרחב ה- ד. File System ללא מעורבות משתמש. הצגת - מקרי תקיפה אשר התרחשו בעולם. דוגמאות: לוקהיד מרטין א. TJMaxx ב. גאורגיה/אסטוניה/ישראל ג. ביצת הקוקיה ד. דוגמה לתקיפת DDOS ה. כדאי לנצל עובדה זו כדי לשתף את התלמידים בהעלאת דורש ידע מוקדם. שאינו פרק מבוא זהו רעיונותיהם ונסיונם בכל אחד מים הנלמדים. הצגת מקרי התקיפה האמיתיים צריכה להיות מלהיבה. יש להעביר שיעורים אלו במתכונת סיפור מקרה. יש להוסיף תמונות, תוצאות וסיפורים מעניינים. חשוב להבהיר שהתיאור של הארגון שייבחר הינו דמיוני ואין קשר בינו לבין המציאות. עם זאת, כדאי להשאר עם תיאור גוף מוכר כדי לתת הקשר לסיפור ולעזור לתלמידים להבין על מה נדרש להגן ומהן הסכנות בהתקפות. ניתן לבנות סיפור זה בצורה שתלווה את התלמידים לאורך הלימוד דרכי הערכה בחינה עיונית:. א. סיפור דמיוני המתאר את המחשבים, המכונות והרשתות הקיימות בארגון כלשהו התלמיד יתבקש: לצייר את המתואר )מחשבים רשתות( i. לזהות את האזורים הדורשים הגנה.ii להסביר איזה סוג של הגנה נדרש בכל אחד מהאזורים.iii עבור אחד מסיפורי התקיפה שתוארו בשיעור התלמיד יתבקש: ב. לתאר את האזורים בהם ההגנה לא היתה מספקת ואפשרה את התקיפה. i. להסביר מה אדם פרטי יכול לעשות בהנתן שיודע על הפירצה..ii להסביר מה ארגון ממשלתי יכול לעשות בהנתן שיודע על הפירצה..iii להציע מנגנון הגנה המונע את הפירצה..iv על בסיסו חלוקת שעות מרכיבי עולם הסייבר וסוגי התקיפות סוגי ההגנה השונים סיפור מקרי תקיפה אמיתיים 6 0 6

6 פרק : אינטרסים ושחקנים מרכזיים בעולם הסייבר להכיר מה הם האינטרסים בעולם הגנת הסייבר ומיהם השחקנים המרכזיים. התלמיד יתאר את הסכנות מהן נרצה להתגונן:. גניבת מידע סודי כרטיס אשראי, סודות עסקיים. א. שינוי מידע שתילת מידע כוזב, מחיקת מידע קיים. ב. חסימת גישה השבתת שירות. ג. גניבת זהות ביצוע פעולות בשם מישהו אחר, ביצוע פעולות שהאדם לא מעניין בהם )העברת ד. כספים(. התלמיד ינתח ויתאר את השפעת הסכנות על ארגון:. אמינות - חשיפת מידע סודי המוחזק בארגון יפגע באמון לקוחות הארגון. א. חשיפה - איבוד מידע סודי על הארגון יכול לחשוף את הארגון לסכנות שונות. סיכול דרכי פעולה ב. ותוכניות, חשיפת יתרון תחרותי וכו'. זמינות - השבתת שירות יכולה לפגוע באופן ישיר ומיידי בארגון. לדוגמה: הפלת אתר Amazon ג. למשך 5 דקות תגרום להפסד כספי מידי של מיליוני דולרים. התלמיד יסביר את סוגי התוקפים מהם נרצה להתגונן:. Script Kids גאוני מחשבים שרוצים להוכיח יכולות. בדר"כ לא יעשו נזק מתוחכם מדי אבל א. ינסו להפיל שרתים ולהשאיר הוכחות לתקיפה. תקיפה שמטרתה לגנוב כסף. כרטיסי אשראי זו הדוגמה הקלה והנפוצה ב. פשיעה כלכלית ביותר. תקיפה של בנק או חברת אשראי יכולה לאפשר הרבה יותר כמובן. התוקפים יכולים להיות אנשים בודדים או קבוצות פושעים. בנוסף, יש סיבות כלכליות עקיפות כגון גניבת סודות בין חברות מתחרות וכדומה. במקרה זה החשאיות חשובה עוד יותר )דומה לארגון ביון(. White Hat תוקפים שמטרתם להגן על הרשת. אנשים פרטים או חברות שמוכרות מוצרי או ג. בדרך כלל יפרסמו את הממצאים בצורה שירותי הגנה משקיעים מאמצים בזיהוי חולשות. רשמית לאחר שהפרצות תוקנו. מפתחים מתוך הארגון הסכנה הגדולה ביותר לארגון היא מהאנשים הנמצאים בתוך הארגון. ד. בעיקר בארגונים גדולים יש יכולת מוגבלת לשלוט על כלל העובדים. עובד ובעיקר עובדים בצוות פיתוח יכולים להכניס פרצות למוצר או תוכנות זדוניות לרשת. המוטיבציה יכולה להיות כעס על הארגון או שוחד כלכלי מארגון מתחרה. ביון רבים ארגוני הכתבות והסרטים לא תמיד רחוקים מהמציאות. הספרים, ארגוני ביון ה. משקיעים משאבים רבים בהשגת מידע על מדינות אחרות )מדינות אויבות בדרך כלל, אבל לא ההתקפות של ארגוני ביון יהיו מתוחכמות יותר כיון שיוכלו להשקיע לרוב, באופן בלעדי(. משאבים גדולים יותר והם ינסו להסתיר ככל שיוכלו את קיום הפירצה וניצולה )לעומת Script,Kids כאמור(. התלמיד יתאר את הרכיבים השונים אותם ניתן לתקוף:. א. מחשב או מערכת המחוברים לאינטרנט מחשב המחובר לרשת האינטרנט חשוף לתקיפות מכל מקום בעולם. תקיפת מחשב יכולה להעשות על ידי שליחת קוד זדוני שיורץ על המחשב, הפניה לאתר זדוני שיגרום להשתלטות על המחשב וכו'. אם אחד מרכיבי הרשת מחובר לאינטרנט תקיפה שלו ב. רשת פנימית המחוברת לאינטרנט תאפשר לתוקף להגיע לרשת הפנימית. רשת VPN כיוון שהרשת מוצפנת הדרך הקלה ביותר לחדור לרשת היא להתחבר כמשתמש. ג. כדי לעשות זאת תוקף ירצה לגנוב credentials של משתמש. כלומר, שם משתמש וסיסמה )ניחוש סיסמאות מוכרות, סיסמאות אחרות של המשתמש וכו'(. התלמיד יסביר וינמק מהם השלבים השונים בתקיפה על ידי ניתוח מעמיק של מקרה תקיפה )אמיתי או 5. מומצא(. התלמיד יתאר בפירוט מערכות הגנה: 6. Firewall חוסם בקשות לכתובות לא מזוהות במחשב או בקשות שמזוהות כתקיפה. א. Web application firewall חוסם בקשות תקיפה ברמת האפליקציה. ב.

7 ג. Antivirus מזהה קוד זדוני על המחשב. ד. הרשאות ניתן לחסום משתמשים מגישה לנתונים מסוימים. כך, גם אם המשתמש נתקף התוקף לא יוכל להגיע לכל המידע שחפץ בו. ה. Web application scanners סורקים אוטומטים לאפליקציות לזיהוי פגיעויות באפליקציות עצמן. ו. Source code analysis ניתוח אוטומטי של קוד המאפשר זיהוי פגיעויות באפקליציה. התלמיד ינמק מדוע אין הגנה מושלמת: א. תעדוף: ההשקעה בהגנה צריכה להמדד באוסף השיקולים של הארגון ובהתחשב בסכנות הקיימות. לדוגמה, משרד ראש הממשלה צריך להשקיע הרבה יותר בהגנת רשת המחשבים שלו מאשר רשת מחשבי בית הספר. מצד שני, רשת מחשבי בית הספר מחוברת לאינטרנט והרשת הפנימית במשרד ראש הממשלה לא. דוגמה נוספת, מנעול חדר הכספות בבנק גדול, חזק ומתוחכם יותר ממעול דלת הכניסה לביתנו. זה לא שאנחנו מותרים על תחושת הביטחון בביתנו, אנו פשוט מבינים שפורץ פוטנציאלי לביתנו לא יחזיק ברשותו ציוד פריצה מתוחכם שודאי יהיה לפורץ בנק. צריך להבין שלא בכל מצב נרצה ונוכל )כלכלית( להשקיע בהגנה מקסימלית. ב. הגורם האנושי: אין הגנה מושלמת. ראשית כי אף מערכת הגנה אינה מושלמת ושנית כיוון שהמימוש מלא טעויות. לדוגמה, גם אם יש לך בבית את המנעול המתקדם ביותר יתכן וביום מן הימים תשכח לנעול את הדלת, או את הדלת האחורית או את החלון, הבית יהיה פרוץ. דוגמה נוספת, אם קינפגת את ה Firewall שיפתח port מסוים לצורך בדיקות ושכחת לשנות זאת לפני שהשרת חובר לרשת, השרת יהיה פגיע גם אם מדובר ב Firewall מושלם..7 מושגים והכוונה ארגוני ביון. Script Kids. White Hat. Black Hat. VPN Virtual Private Network.5 חומת אש Firewall 6. חומת אש לאפליקציות WAF Web Application Firewall.7 Antivirus.8 Black Box Scanner.9 Source Code Analysis White Box Scanner. דרכי הוראה תיאור מהן הסכנות בפניהן עומד ארגון עם דגש על הבדל בין סוגי ארגונים שונים חברה כלכלית, מוסד. ממשלתי, בית ספר, וכדומה. לתאר ולהסביר את סוגי התוקפים השונים ולהדגיש את ההבדלים בין המניעים והמטרות של כל תוקף.. יש לנתח עם התלמיד תהליך תקיפה ולעמוד על שלביו השונים. תהליך התקיפה יכול להיות אמיתי או. דמיוני ואפשר שיהיה זהה לאחד מהתהליכים שתוארו בפרק הראשון. יש להציג לתלמיד את מנגנוני ההגנה השונים. אין להתעמק בדרך פעולתם אבל חשוב להסביר מה מטרת. כל מנגנון הגנה, על אילו רכיבים הוא מגן, כיצד מתבצעת ההגנה, האם ההגנה היא אקטיבית )חוסמת התקפות( או פסיבית )מזהה פגיעויות( וכו'. כדאי לנצל עובדה זו כדי לשתף את התלמידים בהעלאת נושאי פרק זה אינם דורש ידע מוקדם. 5. רעיונותיהם ונסיונם בכל אחד מים הנלמדים. דרכי הערכה בחינה עיונית:. סכנות והשפעות: א. התלמיד יקבל תיאור ארגון ויסביר מהן הסכנות של פרצות אבטחה בארגון. i. התלמיד ידרג סכנות שונות על פי חומרתן ויסביר את הדירוג..ii תוקפים: ב. התלמיד יקבל תיאור תקיפה ויחליט באיזה סוג תוקף מדובר. i.

8 .ii התלמיד יבחר סוג תוקף מועדף עליו ויסביר את בחירתו..iii התלמיד יתאים לכל סוג תוקף את המניע והמטרה שלו. שלבי תקיפה: i. התלמיד יקבל תיאור על מערכות ורשתות המחשבים של ארגון ויציע את השלבים לתקיפה. מנגנוני הגנה: i. התלמיד יתבקש להסביר מה עושה מנגנון תקיפה מסוים..ii התלמיד יתבקש לחלק את מנגנוני התקיפה לשתי קבוצות אקטיבים ופסיביים..iii התלמיד יתאים בין שלב תקיפה )מהחלק הקודם( למנגנון ההגנה המתאים לו. תרגיל אינגרטיבי: i. ניתן לחלק את התלמידים לקבוצות קטנות. כל קבוצה תקבל תאור מחשוב של ארגון ותתכנן באילו רכיבי הגנה תרצה להשתמש. בשלב השני שתי קבוצות יתמודדו ביניהן כך שכל קבוצה תנסה למצוא אזורים עליהם הקבוצה השניה לא הגנה בצורה מספקת. ג. ד. ה. חלוקת שעות סכנות והשפעות תוקפים שלבי תקיפה מנגנוני הגנה 0

9 פרק : מבוא לתוכנית הלימודים הבנת תכולת הלימודים במקצוע. התלמיד יתאר את נושאי הלימוד אשר ילמדו בשנתיים הקרובות.. התלמיד יתאר את ההגבלות החוקיות והמוסריות בשימוש בנושאי הלימוד בחייו האישיים.. מושגים והכוונה רשת. מערכת הפעלה. אפליקציה. החוק הישראלי. החוק האמריקאי 5. דרכי הוראה. הצגת ים אשר ילמדו במקצוע )בחלוקה לשנים(.. עבור כל נושא יש לתאר מהם תתי ים המוכלים בו.. מהן ההגבלות המוסריות בשימוש במידע הנלמד במקצוע.. יש להסביר לתלמיד מהן ההגבלות החוקיות על תקיפות )לדוגמה, נסיון למציאת פרצה ללא כוונת זדון הינו עבירה על החוק(. 5. הצגת החוקים הרשמיים )בתמצית( של ממשלת ישראל וממשלת ארצות הברית )כדוגמה(. 6. יש להסביר לתלמיד מה עליו לעשות במקרה שמצא פרצת אבטחה )דיווח לאחראים ופרסום רק לאחר שהבעיה תוקנה(. 7. בעת תיאור נושאי הלימוד חשוב מאוד להלהיב את התלמידים. לכן, לא כדאי להזכיר הרבה מושגים לא מוכרים אלא לתאר את ים בצורה פשוטה. בנוסף, כדאי להדגיש חלקים מלהיבים כגון הגנות אשר ילמדו, תיאור מקרים אמיתיים נוספים דרכי הערכה. בחינה עיונית א. אתיקה.i.ii תיאור מקרים ותגובות עליהם התלמיד יתבקש לסמן האם נכונים או לא, ולהסביר. תיאור מקרים עליהם התלמיד יתבקש לתאר את התגובה הראויה. חלוקת שעות הסבר על תוכנית הלימודים אתיקה 0

10 חלק ב' - הגנת רשתות )5 שעות( פרק 5: מבוא לתקשורת לבצע הכרות ראשונית עם עולם התקשורת תוך הדגמה על רשת ההאינטרנט. התלמיד יסביר את המושג של טופולוגיות תקשורת פיזיות ולוגיות.. התלמיד יתאר מושגי תקשורת בסיסיים בעולם התקשורת.. התלמיד יסביר את הסטנדרטים בעולם התקשורת.. התלמיד יתאר את ההקשר של החומר הנלמד לפעולות בסיסיות כמו גלישה באינטרנט.. התלמיד ימנה את אירגוני התקינה השונים הקיימים בעולם התקשורת וההבדלים בניהם. 5. מושגים והכוונה הודעה בתור יחידת מידע בסיסית. תווך תקשורת. תקשורת קווית. תקשורת אלחוטית. תת מערכות תקשורת וחיבוריות ביניהם )רשת ביתית, הרשת הגלובלית( 5. כתובת וניתוב 6. פרוטוקול תקשורת 7. טופולוגיות תקשורת 8. תקשורת סנכרונית/אסינכרונית 9.. קצב שידור. אפנון. ריבוב RFC (Request for Comment). דרכי ההוראה הפרק מיועד ליצור הכרות של התלמיד עם מושגים ותהליכים אשר בהקשרי תקשורת מחשבים.. הפרק יתבסס על תיאור של "תולדות ההודעה ברשת" בזמן שמתבצעת גלישה בתוך הדפדפן. הפרק יספק מבט על על ים והפרוטוקולים שילמדו בהרחבה בהמשך.. יש לנהל את השיעור עם התלמידים באופן אינטראקטיבי, ולתת להם לנחש את התהליכים שקורים. מאחרי הקלעים, ולהציע כיצד המידע יכול להגיע ליעדו. הצגת התפתחות אמצעי התקשורת השונים בראייה היסטורית. 5. הצגת טופולוגיות תקשורת שונות Bus(.)Star, Ring &.6 פירוט אודות ארכיטקטורת תקשורת שונות Peer-to-Peer(.)Mainframe,Client/Server & 7. הצגת דוגמאות של אמצעי תקשורת שונים )כגון אינטרנט ותקשורת סלולרית(. 8. דרכי הערכה בחינה עיונית:. התלמיד יגדיר ויסביר מושגים הבאים מעולם התקשורת א. ויציע פתרונות בעיות שיש לפתור כדי לנהל תקשורת אפקטיבית ברשת, התלמיד יציין ב. אפשריים בחינה מעשית:. התלמיד יקבל תיאור של בעיה ויצטרך לכתוב RFC המתאר את פרוטוקול תקשורת שפותר את א. אותה הבעיה. אפשריות לבעיות אפשריות הן: קבלת נתונים אודות מזג האוויר i.

11 .ii קבלת תאריך ושעה.iii קבלת קבצים התלמיד יקבל תיאור של שירותים נדרשים מרשת ויבנה טופולוגיה לוגית של זרימת המידע בהתאם לטופולוגיות שנלמדו בכיתה. ב. חלוקת השעות מבוא לתקשורת 0

12 םי- פרק : מודל 7 השכבות Hosts/Nodes להבין את העקרון של חלוקה לשכבות בעת ביצוע תקשורת בין שני את מטרת השכבות, הפעולות אותן הן נדרשות לבצע והסדר בניהן. ברשת. להציג. התלמיד יסביר את המטרה של מודל שבע השכבות Model(.)OSI. התלמיד ינתח וינמק את הבעיה והרקע לפיתוח מודל שבע השכבות.. התלמיד יגדיר את כלל השכבות במודל ואת התפקידים שלהם.. התלמיד יסביר את הצורך בסטנדרטזציה בעת פיתוח פרוטוקול תקשורת.. התלמיד יגדירוינמק שמודבר במודל Reference בלבד. 5. מושגים והכוונה שכבת תקשורת. פרוטוקול. תקן. כימוס )Encapsulation(. Protocol Tunneling.5 השכבה הפיזית Layer( )Physical.6 שכבת הקו Layer( )Data Link.7 שכבת הרשת Layer( )Network.8 שכבת התעבורה Layer( )Transport.9. שכבת ניהול השיחה Layer( )Session. שכבת התצוגה Layer( )Presentation. שכבת האפליקציה Layer( )Application. תקורה )Overhead( דרכי ההוראה הסבר המטרות והתפקידים של כל אחד מהשכבות.. הצגת השירותים אשר השכבות מספקות אחת לשנייה.. הדגמת אופן יצרת הקשר הלוגי בין שתי שכבות מקבילות ב- Host -ים שונים תוך שימוש ב- Header. תיאור אופן ביצוע תהליך הכימוס )Encapsulation( בעת העברת נתונים בין שני Host -ים שונים.. התמקדות בשכבות הרשת, התעבורה והאפליקציה. 5. יש למעט בשכבת הניהול השיחה והתצוגה. 6. דרכי הערכה בחינה עיונית:. ויתאר את התפקידים של כלל התלמיד יציין מהן שבע השכבות המופיעות במודל ה- OSI א. השכבות. התלמיד יסביר את תהליך ה-.Encapsulation ב. התלמיד יסביר את הצורך ב- Overhead וכיצד הוא משפיע על תעבורת המידע. ג. התלמיד יקבל תסריט של פרוטוקול תקשורת ויצטרך לציין כיצד הוא בא לידי ביטוי בכל אחד ד. מהשכבות )למשל העברת מכתבים ברשת הדואר(. חלוקת השעות

13 6 6 מודל 7 השכבות 6 0 6

14 פרק : עבודה עם Sniffer להכיר את המטרה של שימוש ברכיב Sniffer )הן תוכנתי והן חומרתי(. התנסות ועבודה עם Sniffer תוכנתי בשם להכיר את בעיות האבטחה בנוגע ל- Sniffer..Wireshark התלמיד יסביר את המטרה של שימוש ב- Sniffer.. התלמיד ינתח ויתאר את האפשריות הבאות בשימוש ב- Wireshark :. שימוש ב- Filters א. ביצוע סטיסטיקות על תעבורת תקשורת ב. חיפוש מחרוזות במידע המופיע ב- Capture ג. ביצוע Parsing לתעבורת תקשורת ע"פ פרוטוקול מבוקש ד. שינוי של הגדרות ב- Options Capture ה. שמירה של Captured Data ל- File Capture ו. התלמיד ינתח ויתאר את החלקים השונים ב- GUI של :Wireshark. Menus א. Shortcuts ב. Capture Filters ג. Packet List Pane ד. Packet Detail Pane ה. Dissector Pane ו. Misc ז. תקיפת Middle) MITM (Man In The. היכרות עם התקיפה א. השפעת התקיפה ב. דרכי התמודדות ג. מושגים והכוונה Sniffer. Promiscuous Mode. Non- Promiscuous Mode. Display Filter. Capture Filter.5 MAC Resolving.6 Transport Name Resolution.7 Transport.8 Dissector.9 MITM (Man In The Middle). דרכי ההוראה ולחזור על האפשרויות השונות באופן משולב עם הפרקים בהם יש להשתמש ב- sniffer, ללמד. בהזדמנויות שונות בלמידה. להסביר את הצורך בשימוש ב- Sniffer לשם למידת פרוטוקלי תקשורת וביצוע מחקרים.. להדגים את אופן העבודה עם Wireshark תוך שימוש ב- Filters Display ו- Filters Capture והצגת. ההבדל בניהם.. להדגים את אופן ניתוח תקשורת של תעבורה ב-( Capturing Onlineאל (Real-Time מול ניתוח ב-.)Capture על קובץ )מעבר Offline להציג את השימוש ב- Wireshak הן ב- GUI והן ב-( line tshark (command ולהסביר את היתרונות 5. והחסרונות בכל שיטה.

15 להציג את בעיות האבטחה שנגרמות משימוש ב- Sniffer MITM )הצפנה ואימות אשר יפורטו לעומק בפרקים הבאים(. ומהתקפת והצגת פתרונות להגנה.6 דרכי הערכה בחינה עיונית:. התלמיד יסביר את ההבדל בין Display Filter לבין Capture Filter א. התלמיד יתאר את ההבדל בין צפייה במידע באמצעות Sniffer אל מול קבלתו באפליקציה ב. התלמיד יתאר את אופן ביצוע של התקפת MITM ג. בחינה מעשית:. א. התלמיד יקבל Capture File ויבצע Filter על התעבורה ולשמור בקובץ חדש את תעבורת התקשורתשעונה על ה- Filter בלבד של המידע אותו הוא רואה ברשת ב- Capturing Real-Time ישתמש ב- sniffer התלמיד ב. מקומית וינתח אותו בהתאם למודל שבע השכבות שנלמד התלמיד יקבל Capture File ויחלץ את כלל כתובות ה- IP אשר קיימת בקובץ ג. חלוקת השעות 6 עבודה עם sniffer 6

16 פרק : טכנולוגיות Network) LAN (Local Area הכרות עם אופן זרימת התקשורת ברשתות Network).LAN (Local Area התלמיד יתאר את אופן העבודה של פרוטוקול Ethernet והשדות הקיימים בו.. התלמיד יתאר את אופן בקרת וניהול השגיאות ב- Layer.Data Link. התלמיד יסביר את הצורך לשימוש ב- VLAN םי-. )רשות(. מושגים והכוונה כתובות MAC. CRC. CSMA/CD. CSMA/CA. Ethernet.5 Unicast.6 Broadcast.7 Multicast.8 Collisions.9. VLAN )רשות(. Tagging )רשות( דרכי ההוראה להסביר על אופן בו בנויה כתובת MAC ולמה היא משמשת.. להציג את פרוטוקול Ethernet תוך הצגתו ב- Wireshark. לעבור על כלל השדות ב- Header של Ethernet ולהסביר את תפקידם.. להציג את הבעיה בעבודה בתווך משותף )Bus( ולהציג שיטות להתמודדות עם בעיה זו.. להסביר את המטרה של שימוש ב- VLAN ולהסביר את הרעיון ה- Tagging )רשות( 5. דרכי הערכה בחינה עיונית:. התלמיד יסביר את ההבדל בין שידור בתצורת Unicast לבין שידור בתצורת.Broadcast א. התלמיד יקבל נתונים אודות שני Host -ים ברשת המקומית אשר רוצים לדבר בניהם וימלא את ב. חבילת השדות בהודעת Ethernet כך שתגיע מ- A Host ל- B.Host וכיצד פרוטוקול BUS הקיימת בשימוש בטופולוגית בעית ה- Collisions את התלמיד יציג ג. Ethernet מתמודד עימה. התלמיד יסביר את הצורך של שימוש ב- VLAN -ים ברשתות. )רשות( ד. בחינה מעשית:. התלמיד יקבל Capture File ויצטרך לחלץ את כלל כתובות ה- MAC אשר הוא קיימות בקובץ א. ולזהות את היצרנים של אותם כרטיסי רשת חלוקת השעות 7 טכנולוגיות LAN 7

17 פרק : הכרות בסיסית עם רכיבי תקשורת לבצע הכרות ראשונית עם ציוד תקשורת ואופן פעולתו. התלמיד יתאר רכיב תקשורת שונים.. התלמיד יתאר את אופן העבודה של רכיבי התקשורת השונים.. התלמיד יסביר עבור כל רכיב תקשורת לאיזה שכבה הוא שייך.. מושגים והכוונה Broadcast Domain. Collision Domain. משחזר )Repeater(. גשר )Bridge(. רכזת )HUB(.5 מתג )Switch(.6 נתב )Router(.7 )CAM Table (Content Addressable Memory.8 טבלת ניתוב Table( )Routing.9. מודם )Modem( דרכי ההוראה לעבור על אופן העבודה של רכיבי התקשורת השונים:. אופן הכנסת נתונים לטבלת ה- CAM ב- Switch )הן דינמית והן סטטית( א. אופן הכנסת נתונים לטבלת ניטוב ב- Router )הן דינאמית והן סטטית( ב. אופן העברת נתונים ב- HUB ג. להציג אופן קונפיגורציה של ציוד תקשורת לדוגמא )נתב ביתי(.. להציג את ההבדל בין HUB לבין Switch תוך התייחסות לנקודות הבאות:. נצילות רוחב הפס א. אבטחה ב. יכולת לעבוד בקבצים שונים מול Node -ים שונים ג. יכולת לעבוד ב- Duplex Full ד. דרכי הערכה בחינה עיונית:. התלמיד יסביר את ההבדל בין מתג )Switch( לבין רכזת א. התלמיד יסביר את ההבדל בין Broadcast Domain לבין Collision Domain ב. התלמיד יתאר את אופן הטיפול של Router בהודעה המגיעה אליו ג. בחינה מעשית:. התלמיד יתכנת מתג כפי שנלמד בשיעור )אין צורך באמת לשלוח מידע אלא רק א. הדפסות למסך( התלמיד יתכנת נתב כפי שנלמד בשיעור )אין צורך באמת לשלוח מידע אלא רק ב. הדפסות למסך( התלמיד יתכנת רכזת כפי שנלמד בשיעור )אין צורך באמת לשלוח מידע אלא רק ג. הדפסות למסך( חלוקת השעות לדמות זאת ע"י לדמות זאת ע"י לדמות זאת ע"י

18 5 הכרות בסיסית עם רכיבי תקשורת

19 פרק 6: ניתוח תעבורת רשת בסיסית עם Python scripting התלמידים יכירו את שפת Python שתשמש אותם ככלי בפרק הזה הכלי ישמש לניתוח בסיסי של תעבורת רשת. מחקרי-אינטרקטיבי בהקשר להגנת סייבר. : התלמיד יתקין וייריץ את הסביבה האינטראקטיבית של.Python. התלמיד יבצע פעולות בסיסיות בתוך הסביבה ולהדפיס את תוצאתן.. התלמיד יבצע פעולות על מחרוזות, לרבות שרשור, חיפוש והוצאת תת-מחרוזת. התלמיד ישמור ולטעון קובץ script חיצוני.. התלמיד יפתוח, יקרוא וישמור קבצים close(.)open, read, write, 5. התלמיד יכתוב קוד של מבני שפה בסיסיים while(.)if, for, 6. התלמיד יינתח תעבורת רשת עם פייתון. 7. דרכי הוראה: הדגש בעבודה עם פייתון הוא ככלי אינטרקטיבי ולא כשפת תכנות.. יש ללמוד את Python ככלי מחקרי להגנת סייברבאופן אינטגרטיבי. כלומר, פקודות ב- Python יילמדו. בהקשר למשימה בניתוח תעבורת רשת בסיסית. תוך שימת דגש על הפן,Python בפרק זה התלמיד מתנסה לראשונה באופן עצמאי בסביבת. האינטראקטיבי והאפשרות לבצע בקלות פעולות ילהדגים פתיחה של סביבת העבודה, ביצוע פעולות חשבון על מספרים ומחרוזות, הדפסת תוצאות.. להדגים יצירת קובץ קוד חיצוני בתוך סביבת העבודה וטעינתו לתוך סביבת העבודה. 5. להסביר את משמעות המיוחדת שיש להזחה) ident ( בפייתון, ולסכם על קונבנציה אחידה. 6. להדגים פתיחה של קובץ, התיחסות לתוכן שלו כמחרוזת וביצוע פעולות חיפוש והוצאת תת מחרוזת. 7. להסביר תחביר של תנאיים else( )if, elif, ולולאות break(.)for.. in, while,.8 דרכי הערכה בחינה מעשית:. התלמיד יקבל,Capture File יטען אותו כקובץ ויבצע חיפוש מחרוזת מסוימת. א. התלמיד יקבל קובץ,Capture File ויוציא את כל המחרוזות המופיעות לאחר המידה ב. חלוקת השעות. :pass" 5 מבוא לסביבת העבודה פעולות על מחרוזות וקבצים 5 מבני השפה 5 9 6

20 פרק 7: חבילת הפרוטוקוליםTCP/IP ללמוד אודות חבילת הפרוטוקולים TCP/IP גירסא. להציג את הפרוטוקולים השונים, מטרתם ואופן פעולתם. התלמיד יתאר הפרוטוקולים השונים אשר הינם חלק מחבילת הפרוטוקולים TCP/IP. התלמיד ינתח ויסביר את כלל השדות ב- Header -ים של הפרוטוקולים השונים.. התלמיד יסביר את המטרה של כל אחד מהפרוטוקולים.. התלמיד ינתח את הפרוטוקולים ב- Wireshark )כולל שימוש ב- Filter -ים מתאימים(.. מושגים והכוונה )IP) Internet Protocol. )UDP) User Datagram Protocol. )TCP) Transmission Control Protocol. )ARP) Address Resolution Protocol. IP Address.5 Port.6 )NAT/PAT ) Network/Port Address Translation.7 דרכי ההוראה לתאר את ה- RFC של.)UDP ) RFC 768. להציג ולהסביר את כלל ה- Header -ים של הפרוטוקולים הבאים:. )ARP ) Address Resolution Protocol. )IP ) Internet Protocol. )UDP ) User Datagram Protocol. )TCP ) Transmission Control Protocol. יש להציג את כלל הפרוטוקולים הנלמדים בפרק זה ב- Wireshark.. יש להציג את טבלה הניתוב במחשב מבוסס Windows/Linux ע"י שימוש בפקודה route ב- Command..Line דרכי הערכה. בחינה עיונית. התלמיד יקבל שרטוט רשת וימלא את כלל השדות ב- Header -ים של IP ו- TCP או UDP אשר נדרשים לשם שליחת ההודעה באופן תקין. התלמיד יתאר את כלל השלבים בעת ביצוע תקשורת בין שני Host -ים הנמצאים באותו ה- LAN )דימוי של גישה בין מחשבים שונים הנמצאים ברשת ביתית(. התלמיד יתאר את כלל השלבים בעת ביצוע תקשורת בין שני Host -ים הנמצאים ברשתות שונות )דימוי של גלישה מהבית לשרת באינטרנט(. התלמיד יקבל Capture של Wireshark ויצטרך לשרטט את כלל ה- Host -ים ברשת שהוא מזהה תוך התייחסות לכתובת ה- IP, כתובות ה- MAC והפורטים בהם נעשה שימוש. בחינה מעשית. התלמיד יקבל Capture של Wireshark ויצטרך לייצג את כלל ה- Host -ים שמדברים אחד עם השני תוך הדפסת כתובת ה- IP שלהם, סוג הפרוטוקול בשימוש בשכבת התעבורה )TCP/UDP( והפורטים בהם נעשה שימוש חלוקת השעות

21 8 9 9 חבילת הפרוטוקולים TCP/IP 5 9 9

22 םי- םי- פרק : תכנות ב- Soket. ללמוד על אופן פיתוח תוכניות בסביבת הרשת באמצעות Socket Datagram התלמיד יתאר כיצד פותחים וסוגרים Socket בסביבת.Python. התלמיד יתאר כיצד קוראים מידע מ- Socket בסביבת.Python. התלמיד יתאר כיצד שולחים מידע באמצעות Socket בסביבת.Python. ב- Protocol Stream את ההבדל בשימוש ב- Socket ינתח ויסביר התלמיד..Protocol התלמיד יתכנת אפליקציית.Client 5. מושגים והכוונה Socket. Import socket. הפונקציה bind. הפונקציה listen. הפונקציה connect.5 הפונקציה recv.6 הפונקציה send.7 הפונקציה sendto.8 הפונקציה recvfrom.9 Blocking Functions. Stream Protocols. Datagram Protocols. אל מול דרכי ההוראה להדגים עבודה בתצורת Client/Server מעל פרוטוקול.UDP..Blocking להדגים עבודה מול שרת TCP הפועל בתצורת. להסביר את החשיבות של סגירת Socket בסיום העבודה.. עבור כל מימוש ב- Socket -ים יש להציג בעזרת Wireshark את התעבורה שעברה ברשת.. התלמידים ימשיכו ללמוד ולהתנסות ב- Python באופן אינטגרטיבי עם המשימות בסוקטים, כלומר מבנה 5. חדש מסויים של Python ילמד בהקשר של השימוש בספריית הסוקטים דרכי הערכה בחינה עיונית:. התלמיד יציין את הפונקציות בהם יש להשתמש בעת יצירת TCP Server ואת התפקידיהן א. התלמיד יציין את הפונקציות בהם יש להשתמש בעת יצירת TCP Client ואת התפקידיהן ב. התלמיד יציין את הפונקציות בהם יש להשתמש בעת יצירת UDP Server ואת התפקידיהן ג. התלמיד יציין את הפונקציות בהם יש להשתמש בעת יצירת UDP Client ואת התפקידהן ד. בחינה מעשית:. התלמיד יתחבר לשרת כלשהו )שירות מזג אוויר/שעון( ויתקשר אותו מעל באמצעות Socket םי- א. לשם קבלת נתונים ממנו. התלמיד יקבל את ה- RFC של (8 SMTP (RFC ויתכנת שליחת הודעת SMTP לכתובת -E ב. Mail כלשהי שיבחר. חלוקת השעות

23 םי- 9 6 תכנות ב- Socket 9 6

24 פרק 9: אבטחת מידע בפרוטוקולי TCP/IP להכיר היבטים אבטחתיים ותקיפות בחבילת הפרוטוקולים TCP/IP ודרכי ההתמודדות איתם. התלמיד יתנסה במיפוי פורטים "פתוחים", יבין את משמעות האבטחתית שלהם. התלמיד ינתח ויתאר את תפקיד רכיבי אבטחה ברשת כגון firewall ו- IDS. התלמיד ינתח ויתאר את תקיפת ARP spoofing ודרכי ההתמודדות איתה.. התלמיד ינתח ויתאר תקיפות נוספות בחבילת הפרוטוקולים TCP/IP )רשות(.. מושגים והכוונה פורט פתוח / סגור. nmap. Firewall. Proxy. IDS.5 ARP Spoofing.6 Attack Smurf )רשות(.7 Attack Teardrop )רשות(.8 Attack SYN )רשות(.9. Cookie TCP SYN )רשות( דרכי ההוראה להדגים פורטים פתוחים על המחשב האישי בעזרת הפקודה,netstat והדרך לגלות אותם מרחוק בעזרת. החבילה.nmap יש להסביר כיצד nmap מבצעת את המיפוי, ואיך נראית סריקה כזו ב- Wireshark יש להסביר על סוגי ה- Firewall -ים השונים הקיימים:. Packet Filter Firewall. Stateful Inspection Firewall. Application Layer Firewall. הצגה של טבלת ה- ARP במחשב מבוסס Windows/Linux ע"י שימוש בפקודה arp ב- Command.Line הצגת התקפת ARP Spoofing ושיטות להתמודדות עימה: תיאור הבעיה בפרוטוקול ARP. שימוש בהודעות Unsolicited ARP. שימוש בהגדרות ARP סטטיות אל מול ה- Gateway Default לשם התמודדות. שימוש ברכיבי HIDS/HIPS ו/או PFW להתמודדות. הצגת ההבדל בין IPS ל- IDS )בין דיווח לחסימה( הצגת התקפות נוספות ברשתות ודרכי התמודדות )רשות(: Smurf Attack. Teardrop Attack. Ping of Death. DoS/DDos. )TCP SYN Cookie התמודדות עם בעזרת )הצגת SYN Attack דרכי הערכה בחינה עיונית. התלמיד יתאר את אופן העבודה של פרוטוקול ARP. התלמיד יסביר את תקיפת ARP spoofing ואת דרכי התמודדות איתה. התלמיד יסביר תקיפות נוספות מפרוטוקולי TCP/IP.

25 בחינה מעשית. התלמיד יזהה תקיפת ARP spoofing בקובץ Capture של Wireshark. חלק מההתנסות המעשית של הפרק הזה תופיע בפרק הבא,)scapy( בו התלמידים ידרשו לממש תקיפת ARP spoofing בעזרת scapy. חלוקת השעות 7 תקיפות והגנות ב- TCP/IP 7

26 פרק :50 scapy לנתח ולייצר תעבורת רשת בעזרת חבילת scapy של.Python התלמיד יבצע שימוש בסיסי ואינטרקטיבי בפייתון.. התלמיד ייבנה פאקטות בעזרת.scapy. התלמיד יינתח פאקטות מ- sniffer בעזרת.scapy. מושגים והכוונה Python. list א. dict ב. גישה לשדות ג. list comprehensions ד. scapy. פרוטוקולים: IP, TCP, ARP, Ether, DNS, ICMP א. פקודות: lsc, ls, hexdump, rdpcap, send, sendp, sr, sr, wireshark ב. דרכי ההוראה. ללמוד את Python ו- scapyבאופן אינטגרטיבי. כלומר, פקודות ב- Python יילמדו בהקשר למשימה ב-.scapy. יש להשתמש ב- Shell בצורה אינטרקטיבית ב- Python.. על ה- sniffer להיות פעיל לאורך כל העבודה עם,scapy על מנת לראות את הפאקטות שנשלחות ומתקבלות ע"י התלמידים. דרכי הערכה בחינה מעשית:. התלמיד יישלח פקטת.TCP/IP. התלמיד ייממש תקיפת.ARP spoofing. התלמיד יישלח פאקטות.HTTP. התלמיד יישלח שאילתות.DNS. התלמיד יציג Capture של הפקטות ששלח ב- Sniffer. 5. חלוקת השעות 6 scapy 50 6

27 פרק 55: פרוטוקולים בשכבת האפליקציה ללמוד ולהכיר פרוטוקולים נפוצים בשכבת האפליקציה. התלמיד יתאר את האופן בו מנתחים פרוטוקול תקשורת.. התלמיד יתאר את החשיבות של קריאת התיעוד של פרוטוקול )למשל.)RFC. התלמיד יתאר את החשיבות בהכרות עם "מכונת המצבים" של הפרוטוקול.. התלמיד יאבחן פרוטוקול בעזרת Sniffer ותקשורת אינטרקטיבית.. מושגים והכוונה HTTP (Hyper Text Transfer Protocol). DNS (Domain Name System. TLD (Top-Level Domains). Zone Transfer. SMTP (Simple Mail Transfer Protocol).5 SMTP spoofing.6 telnet, ( דרכי ההוראה להציג ולהסביר את כלל השדות ב- Header -ים של הפרוטוקולים HTTP ו- DNS.. להציג את ההבדל בין HTTP.0 לבין HTTP. מבחינת ניהול ה- Connections.. להציג את הפקודות )Methods( השונות הקיימות בפרוטוקול :HTTP. GET א. POST ב. HEAD ג. OPTIONS ד. PUT ה. DELETE ו. TRACE ז. להציג את אופן ביצוע שאילתות DNS בתצורה איטרטיבית ובתצורה רקורסיבית.. להציג כל אחד מהפרוטוקולים הנלמדים בפרק זה בעזרת.Wireshark להציג את השימוש בפרוטוקולים השונים תוך שימוש בכלי Command Line ב- Windows )nslookup Wireshark בעזרת SMTP בפרוטוקול ו- TO HELLO להדגים אבחון של פקודת 7. אינטרקטיבית. להציג פתרון של תרגיל אבחון SMTP 8. להציג את תקיפתspoofing SMTP ודרכי ההתמודדות איתה 9. ותקשורת דרכי הערכה בחינה עיונית:. התלמיד יסביר את מבנה פרוטוקול HTTP על פקודותיו השונות א. התלמיד יסביר את מבנה פרוטוקול DNS ב. התלמיד יסביר את תקיפת SMTP spoofing ודרכי ההתמודדות מולה ג. בחינה מעשית:. התלמיד יקבל Capture File אשר כוללת פרוטוקול שאינו נלמד ויסביר את פעולתו תוך שימשו א. ב- Sniffer בלבד. התלמיד יכנס לאתר Web ויפרט את הבקשות אשר עוברות בין ה- Client ל- Server. ב. כלשהו יחלץ מהתשובה את כל הלינקים לאתר Web התלמיד ישלח בקשת HTTP GET ג. שמופיעים בתשובה שהתקבלה.

28 ד. ה. ו. ויציין באיזה סוג DNS המכיל תעבורת תקשורת בפרוטוקול Capture File התלמיד יקבל שאילתה מדובר )רקורסיבית/איטרטיבית( התלמיד יקבל Capture File המכיל תעבורת תקשורת בפרוטוקול HTTP ויצטרך להבין ממה נתונים שונים כגון: באיזה גירסאת HTTP עובד השרת i. מה הגודל של האובייקט המועבר ל- Client.ii מה גירסאת הדפדפן של ה- Client.iii התלמיד ייאבחן את פרוטוקול SMTP בעזרת Wireshark ותקשורת אינטרקטיבית חלוקת השעות 5 5 HTTP 8 5 DNS 9 SMTP 9 56

29 פרק 5: תרגיל סיכום לתכנן, לתעד ולממש פרוטוקול תקשורת ברמת האפליקציה. התלמיד יממש פונקציות ב- Python בעזרת.def. התלמיד יתכנן פרוטוקול ברמת האפליקציה.. התלמיד יכתוב RFC לפרוטוקול.. התלמיד יממש את הפרוטוקול.. התלמיד יציג ב- Sniffer את תעבורת הפרוטוקול. 5. מושגים והכוונה שלבים בפיתוח פרוטוקול. תכנון א. תיעוד ב. מימוש ג. Python. def א. דרכי ההוראה יש לעבוד בצורה טורית בין המטרות. כלומר, יש להשלים כל מטרה ביצועית לפי הסדר.. יש להציג לתלמידים כיצד ממשים פונקציות ב- Python בעזרת.def. התלמידים יציגו את עבודתם בפני הכיתה.. דרכי הערכה בחינה עיונית:. התלמיד יסביר את מטרת הפרוטוקול א. התלמיד יתכנן פרוטוקול. ב. התלמיד יסביר את ההלימה בין מטרת הפרוטוקול לבין תיכנונו. ג. בחינה מעשית:. התלמיד יתכנת את הפרוטוקול. א. התלמיד יציג Capture של הפרוטוקול ב- Sniffer. ב. חלוקת השעות תרגיל סיכום

30 חלק ג' - הגנת אפליקציות )בדגש )Web ) שעות( פרק : מבוא לאפליקציות Web )לאלו שלמדו תכנות בסביבת אינטרנט הפרק הוא חזרה קצרה. להפחית את כמות השעות לטובת נושאים אחרים והגשת עבודת הגמר( ואפשר להכיר ולהבין מהי אפליקצית.web התלמיד יסביר מבנה עמוד.HTML. התלמיד יסביר קוד.JavaScript. התלמיד יסביר את תהליך התקשורת בין הלקוח לשרת.. התלמיד יסביר את דרך פעולתו של שרת ה.web. מושגים והכוונה HTML. JavaScript. Ajax. Client-Server. Cache.5 דרכי הוראה בהינתן לימוד פרק בנית אתרים בתוכנית הלימודים לבגרות יש לקצר פרק זה. הפרק יכלול חזרה קצרה. על HTML, JavaScript, Client-Server ולימוד חוזר של.Ajax, Cache )אלו נושאים קשים להפנמה, גם אם נלמדו בעבר(. להראות איך נראה עמוד HTML על ידי דוגמאות ותרגול.. להסביר איך כותבים ואיך מריצים קוד JavaScript על ידי דוגמאות ותרגול.. להסביר איך עובד שרת.web. להסביר איך כותבים אתר )צד שרת( על ידי דוגמאות ותרגול. 5. להסביר מהו URL ואת חלקיו השונים hash(.)protocol, host, port, path, query,.6 להסביר מהן בקשות GET ו.POST 7. להסביר מהם פרמטרים. 8. דרכי הערכה בחינה עיונית:. התלמיד יתבקש לתאר ו/או לשרטט את פעולתו של שרת ה.web א. התלמיד יתבקש לתאר ו/או לשרטט את התקשרות במקרים לדוגמה: ב. הכנסת שם משתמש וסיסמה )תקשורת לשרת ובין השרת למסד הנתונים( i. הכנסת שם משתמש לא חוקי )זיהוי ברמת ה JavaScript אין תקשורת לשרת(.ii לחציה על מקש Back )קבלת העמוד מה cache ללא תקשורת לשרת(.iii לחיצה על לינק לעמוד הנוכחי עם פרמטרים שונים )תקשורת לשרת(.iv לחיצה על לינק לעמוד הנוכחי עם שינוי ב hash בלבד )אין תקשורת לשרת( v. בחינה מעשית:. התלמיד יבנה אתר אשר ישלב את הרעיונות השונים הנלמדים בשיעור על פי השלבים הבאים: א. כתיבת עמוד כניסה )לוגין( לאתר ב HTML ב. זיהוי חוקיות שם משתמש וסיסמה ב JavaScript ג. עמוד בדיקת שם משתמש וסיסמה בצד שרת )עם או בלי קישור למסד נתונים( ד. שליחת שם משתמש וסיסמה לשרת בבקשת GET ובבקשת POST ה. חלוקת שעות

31 5 HTML & JavaScript 5 Client - Server Ajax Cache

32 פרק : הגנה מפני Cross Site Scripting התלמיד יבין מהן התקפות וההגנות ברמת האפליקציה ולהכיר התקפת XSS והגנה מפניה. התלמיד יסביר מהן ההתקפות וההגנות הנדרשות ברמת האפליקציה.. התלמיד יתנסה בתקיפת.XSS. התלמיד יתנסה בהגנה מפני.XSS. מושגים והכוונה )Open Web Application Security Project( OWASP. Credentials. Session. Cookies. Same Origin Policy.5 Cross Site Scripting.6 דרכי הוראה. להסביר שאפליקציות מאפשרות למשתמשים להכניס מידע אליהן ולקרוא מידע מהן ומכאן נובעת בעיה פוטנציאלית.. להסביר שהגנה ברמת האפליקציה היא הגנה מפני שימוש זדוני בממשק האמיתי של האפקליקציה. זאת לעומת הגנה על רשת או מערכת ההפעלה שמגנה מפני גישה זדונית. כניסה בשער לעומת כניסה הדלת האחורית.. להסביר שפרוטוקול HTTP הוא.stateless כלומר, לא שומר מצב. עם זאת, השימוש באפליקציות web מתחשב במצב )סימנתי מה ארצה לקנות ועכשיו הסל שלי מלא(.. להסביר שרעיון ה session הוא המאפשר שימוש בפרוטוקול עם זיהוי המצב. 5. לתאר את השימוש ב cookie בהקשרי session וזיהוי משתמש. 6. להסביר מהו Same Origin Policy ומדוע הוא חשוב למניעת גניבת נתונים. 7. להסביר מהו Cross Site Scripting על ידי תיאור ודוגמאות. 8. להסביר כיצד ניתן להגן מפני :Cross Site Scripting חשוב להסביר את ההבדל בין סינון blacklist סינון תוים שנקבעו מראש )לדוגמה סינון >, <(, לבין סינון whitelist מאפשר כתיבת נתונים רק עם עונים על דרישה )לדוגמה, אותיות ומספרים בלבד(. יש להדגיש שסינון blacklist מאפשר גמישות בשימוש באתר, אך מסוכן ולא בטוח )יש להראות דוגמאות לעקיפת סינון(. דרכי הערכה. בחינה עיונית: א. התלמיד יסביר את המושגים: Session, Cookies ב. התלמיד יקבל תיאור מקרים, יסביר וינמק האם הגיוניים או לא. דוגמאות: cookies משתמש לחץ על קישור לאתר שנראה כמו הבנק שלו, אך אינו ובפועל ה i. שמזהים אותו כמשתמש באתר הבנק נשלחו לתוקף. )לא נכון כיוון ש Same Origin Policy מונע מאתר לקבל את ה cookies של אתר אחר(.ii משתמש לחץ על קישור לאתר מכירות, קנה שוקולדים במבצע וכרטיס האשראי שלו נגנב למרות שחברת כרטיסי האשראי מוגנת מפרצת Cross Site Scripting בצורה מושלמת. )אפשרי אם באתר המכירות יש חולשת.)Cross Site Scripting.iii תוקף מצא חולשה באתר שמסנן תוי < ו > אשר התקבלו על ידי המשתמש. )אפשרי כי ניתן לעקוף סינון חלקי זה(. בחינה מעשית: א. התלמיד יקבל אתר דמה וינסה למצוא בו חולשת.Cross Site Scripting לאחר המציאה, התלמיד ייתקן הבעיה..

33 התלמידים יכתבו קוד JavaScript שמנצל פגיעות.Cross Site Scripting הקוד יכיל את היכולות הבאות: א. שליחת סימן חיים לשרת התוקף i. שיחת ה cookies לשרת התוקף.ii שינוי נתונים בעמוד )לדוגמה, שם המשתמש(.iii יש לתת לתלמידים עמוד פגיע לדוגמה כדי שהם ינסו את הקוד שלהם על אתר זה..iv. חלוקת שעות תקיפת אפליקציות Session, Cookies 6 Cross Site Scripting התקפה והגנה 5 8 7

34 פרק : Injection SQL התלמיד יכיר תקיפת SQL Injection והגנה מפניה. התלמיד יתנסה בתקיפת.SQL Injection. התלמיד יתנסה בהגנה מפני.SQL Injection. מושגים והכוונה מסד נתונים. SQL. SQL Injection. Blind SQL Injection. Input Validation.5 Escape character.6 Stored Procedures.7 Parameterized Queries.8 Error Pages.9 דרכי הוראה לחזור על,SQL ובפרט על תווים בעלי משמעות מיוחדת.. להציג פקודות SQL סבירות לשימוש באתרי אינטרנט )למשל, בעמוד הזדהות(.. להציג את נפוצות התקיפה ולהציג מקרים אמיתיים בהם התקיפה הצליחה. יש להציג מקרים אמיתיים. בהם התקיפה הצליחה. לאחר ביצוע התרגיל ע"י התלמידים, יש להסביר על הגנה בעזרת.Escaping. לאחר ביצוע הגנה בעזרת Escaping יש להציג מעקף של המנגנון ע"י שימוש בשיטות Encoding 5. שונות. להסביר את סוגי האינפורמציה שניתן לקבל ע"י.Blind SQL Injection 6. להסביר את סוגי האינפורמציה שניתן לקבל מה- Pages.Error 7. להסביר את השימוש ב- Procedures Stored לשם התגוננות אל מול SQL Injection )יש להציג 8. דוגמאות למימוש במסד נתונים Oracle ו- Server.)SQL. להסביר את השימוש ב- Queries Parameterizedלשם התגוננות כנגד.SQL Injection דרכי הערכה בחינה עיונית:. התלמיד יסביר איך בנוי מסד נתונים. א. התלמיד יסביר פקודות SQL בסיסיות. ב. התלמיד יציע מבנה של מסד נתונים לצורך עמוד אימות. ג. בחינה מעשית:. התלמיד יקבל אתר דמה וינסה למצוא בו חולשת.SQL Injection לאחר המציאה, התלמיד א. ייתקן הבעיה ע"י שימוש ב- Escaping. התלמיד יקבל אתר דמה וינסה למצוא בו חולשת.Blind SQL Injection לאחר המציאה, ב. התלמיד ייתקן הבעיה ע"י שימוש ב- Queries.Parameterized התלמיד יקבל אתר דמה בו קיימת חולשת,SQL Injection ויצטרך לתשאל את מסד הנתונים ג. כדי לקבל את הנתונים הבאים: רשימת המשתמשים במערכת i. סיסמאות של המשתמשים במערכת.ii הצגת כלל הטבלאות במערכת.iii

35 חלוקת שעות 6 SQL Injection 0 6

36 פרק 5: מבוא למערכות הפעלה חלק ד' הגנת מערכות הפעלה )0 שעות( לפרט את מטרת מערכת ההפעלה ותפקידיה העיקריים, ולהסביר בקווים כלליים את מבנה המחשב. להוות מבוא כללי, בו התלמידים אמורים להבין בקווים כלליים איך המחשב בנוי, ומהם התפקידים של מערכת ההפעלה במחשב,. התלמיד ידע להסביר את המבנה הכללי של מחשב.. התלמיד יפרט ויסביר על תפקידי מערכת ההפעלה.. מושגים והכוונה מבנה מחשב. רכיבים א. שעון i. זיכרון.ii אוגרים. RAM. פעולות אריתמטיות.iii מושגים נוספים ב. קוד לעומת נתונים i. מעגל ביצוע.ii fetch. decode. execute. )write back(. פסיקה.iii מימוש במחשב האמיתי ג. CPU.i Instruction pointer.ii מחסנית.iii תפקידי מערכת ההפעלה. ניהול מערכת קבצים א. ניהול תהליכים וחוטים ב. ניהול זיכרון וזיכרון וירטואלי ג. ממשקים חיצוניים ד. ניהול משתמשים והרשאות ה. דרכי ההוראה. התלמדים אינם מורגלים בחשיבת Low Level במע"ה, אלא רגילים, ולכן פרק זה מהווה "תקופת הסתגלות".. פרק זה, בניגוד לרוב המערך, הוא עיוני במהותו וכולל "תרגילים מחשבתיים" עם הכיתה, שבהן המורה "מרכיב" מחשב עם הכיתה מרכיבים בסיסיים כמו שעון, רכיב זיכרון ופעולות אריתמטיות.. בחלק השני של הפרק, נסקור את תפקידיה של מערכת ההפעלה ונסביר את הרציונל מאחוריהם.. הינה לתת סקירה כללית ולא להעמיק בכל אחד מהסעיפים, בחלקם תהיה העמקה בשלבים מאוחרים יותר. 5. יש להציג את פעולת ה- CPU בעזרת debugging לתוכנית פשוטה. 6. יש לציין שהצורך בניהול זיכרון הוא לשם אבטחה.

37 7. יש להדגיש את חשיבות ניהול משאבים, ובהקשר זה, את חשיבות ניהול התהליכים, זיכרון, ממשקים. דרכי הערכה בחינה עיונית:. התלמיד יפרט את מבנה המחשב א. התלמיד יפרט ויסביר את תפקידי מערכת ההפעלה. ב. התלמיד יקבל תיאור של מחשב דמה ופעולה ויכתוב את המצב של המחשב לאחר ביצוע ג. הפעולה. חלוקת השעות מבנה המחשב תפקידי מערכת ההפעלה 8 8

38 םי- ) ופיתוח יכולות מחקריות ב- winapi. פרק : שירותי מערכת ההפעלה הכרת,Windows API הצגת הספריות המשותפות DLL( התלמיד יכיר את קובצי הרצה ואת מבנם.. התלמיד יבין את מבנה קובץ, DLL מאפייניו ושימושיו.. התלמיד יטען קובץ DLL. התלמיד יכיר את.win API. התלמיד יריץ פונקציות מתוך win API בעזרת.Python 5. מושגים והכוונה קובץ הרצה. PE. DLL. Export Table. WinAPI.5 LoadLibrary א. GetProcAddress ב. ShellExecute ג. MessageBox ד. socket.6 send א. recv ב. syscalls.7 kernel mode א. user mode ב. MSDN.8 דרכי ההוראה פרק זה משלב הרצאות אשר מעבירות חומר תיאורטי, ביחד עם התנסות מעשית שבה התלמיד כותב. סקריפטי Python פשוטים. יש להציג את מבנה קובץ הרצה מסוג :PE. Sections א. Data.i Text.ii import/export )יוסבר שוב ב- DLL םי- ).iii יש להסביר את הצרכים ל- DLL :. חיסכון במקום א. עדכונים ב. אבטחה ג. אי-חשיפת פרטי מימוש ד. יש להציג קריאה לשירותי מערכת ההפעלה בעזרת :win API. פעולות על קבצים א. רשת ב. מצב המחשב ג. GUI ד. יש לתת לתלמידים לחקור בעצמם את התנהגות תוכנות בעזרת שינוי מחרוזות בתוכנית בעזרת כלי 5. עריכה. התלמיד יכיר את MSDN בתור reference ל- API.win 6.

39 יש להציג טעינת DLL וקריאה לפונקציה ממנו בעזרת.ctypes יש להציג שימוש ב- API win בעזרת.Python למשל: א. כתיבה לקובץ ב. שליחת מידע לרשת ג. שמירת צילום מסך ד. יצירת חלון וציור למסך יש להדגים כיצד מחלצים את טבלאות ה- imports ו- exports מתוך תוכנה דרכי הערכה בחינה עיונית:. התלמיד יסביר את מבנה קובץ הרצה. א. התלמיד יסביר את מבנה קובץ DLL ב. בחינה מעשית:. התלמיד יחלץ טבלאות imports/exports מתוך תוכנה. א. התלמיד יטען DLL ויקרא לפונקציות מתוכו. ב. התלמיד יימצא את התיעוד של פונקציות בעזרת.MSDN ג. התלמיד יכתוב תוכנית העושה שימוש ב- API.win ד. חלוקת השעות מבנה קובץ PE 6 DLL 0 7 win API 0 0

40 פרק : תהליכים הבנת מהו תהליך במערכת ההפעלה ומהם המשאבים הקשורים אליו. התלמיד יסביר מהו תהליך.. התלמיד יסביר מהו thread. התלמיד יסביר בקווים כלליים את פעולות מערכת ההפעלה ביצירת תהליך.. מושגים והכוונה תהליך )Process(. Thread. scheduler. ניהול תהליכים ו- Thread םי- ב- Windows )רשות(:. ה- Block Process Control וה- Block Process Environment א. ה- Block Thread Control וה- Block Thread Environment ב. היררכיית ריצה של תהליכים ג. דרכי ההוראה יש להגדיר את המושג תהליך:. מרחב זיכרון פרטי ווירטואלי א. ספריות קוד ב. משאבים פתוחים )כמו: קבצים והתקני חומרה( ג. אוסף Thread םי- ד. היררכיית ריצה של תהליכים ה. יש להגדיר את המושג :Thread. קוד שרץ בזיכרון )אוגרים ומחסנית משלו( א. זיכרון ומשאבים משותפים עם שאר ה- Thread -ים ב- Process ב. אין להתעמק בנושא של זיכרון של תהליך, כיוון שהוא יפורט בהרחבה בפרק הבא.. יש לתאר את השלבים המתרחשים במערכת ההפעלה לצורך יצירת תהליך.. יש להציג את ה- scheduler. 5. הצגת תהליכים ב- explorer,process תוך שימת דגש על הדברים הבאים: 6. אחוז הזמן שמוקצה לכל תהליך א. משאבים של התהליך כמו: קבצים פתוחים, DLL -ים טעונים, socket םי- ב. דרכי הערכה בחינה עיונית:. התלמיד יסביר מה הבדל בין תהליך ל- thread. א. התלמיד יסביר את השלבים במערכת ההפעלה ליצירת תהליך. ב. התלמיד יסביר את אופן פעולת ה- scheduler. ג. בחינה מעשית:. התלמיד ינתח תהליך, בדגש על משאבים, בעזרת.process explorer א. התלמיד יכתוב סקריפט Python שמציג את התהליכים הרצים. ב. התלמיד ייצור תהליך חדש בעזרת winapi באמצעות.Python ג. חלוקת השעות

41 8 תהליכים 8

42 פרק : ניהול הזיכרון הבנה כיצד מערכת ההפעלה מאפשרת לתהליכים רבים להשתמש במשותף בזיכרון הדינאמי )RAM( של המחשב. התלמיד יסביר את הצורך בזיכרון וירטואלי על מנת לממש את מודל ה- memory,flat בו כל תהליך רואה את כל הזיכרון כשייך רק לו, ולהתמודד עם מגבלות הזיכרון. התלמיד יסביר כיצד מערכת ההפעלה נעזרת במעבד על מנת לבצע את תהליך ה- paging. התלמיד יסביר כיצד מערכת ההפעלה מייעלת את ניצול הזיכרון באמצעות הזיכרון הווירטואלי. מושגים והכוונה זיכרון וירטואלי. flat memory. Page דף זיכרון. page fault. page table.5 page file.6 protected mode.7 file memory mapped )העשרה(.8 דרכי ההוראה הרצאה פרונטלית, מלווה בשרטוטים המסבירים את מיפוי הזיכרון והטבלאות הרלבנטיות. כדאי לנהל. שיחה אינטראקטיבית עם התלמידים, ולתת להם להציע הצעות למימוש מנגנון הזיכרון. יש להראות כיצד להשתמש בכלים הבאים ב- Windows :. יש להציג את הצורך בזיכרון וירטואלי. יש לציין שלכל תהליך יש מרחב זיכרון נפרד, ואולם כל תהליך. רואה מרחב כתובות חופף בגודל,GB אך משתמש בפועל בהרבה פחות. וכן שלמחשב יש הרבה פחות זיכרון. יש להסביר על הזיכרון הווירטואלי ותהליך ה- paging :. התאמת מרחב הזיכרון של כל תהליך אל מרחב הזיכרון הפיסי. א.,protected mode ותפקיד המעבד בתרגום הכתובות. ב. דף זיכרון וטבלת הדפים table(.)page ג. ה- off trade בין גודל כל page לבין גודל הטבלה. ד. Page fault טעינת דף מהדיסק הקשיח אל הזיכרון, והקשר של מנגנון זה ל- interrupt ה. במעבד. מנגנון אחסון הדפים על הדיסק: Pagefile ב- Windows. ו. יש להסביר על חסכון וייעול ניצול הזיכרון 5. טעינת ספריות קוד פעם אחת ל- RAM, ויצירת מיפויים רבים מהזיכרון הווירטואלי של תהליכים א. שונים. יש להסביר מדוע המחשב נהיה איטי כשכונן הקשיח כמעט ומלא. ב. יש להסביר את השימוש בניתוח תוכן הזיכרון באבטחת מידע לאיתור תוכניות זדוניות. 6. VMMap כלי המאפשר צפייה בחלוקת הזיכרון הווירטואלי של תהליך. א. RAMMap כלי המאפשר צפייה בחלוקת הזיכרון הפיסי. ב. דרכי הערכה בחינה עיונית:. התלמיד יסביר את עקרון ה- memory.flat א. התלמיד יסביר את מנגנון ה- paging. ב. התלמיד ידגים את מגבלות הזיכרון הוירטואלי ג. בחינה מעשית:..

43 א. ב. התלמיד ידגים את השימוש ב- table.page למשל: להתאים בין כתובת למספר תא בטבלה ולהפך. i. להכריע האם דף מסוים נמצא בזיכרון או ב- HD..ii,ReadProcessMemory יחפש התלמיד יפתח את הזיכרון של תהליךמ- Python בעזרת מחרוזות בתוכו. דוגמאות:.notepad מחרוזות מוקלדות לתוך i..internet תוכן דף וסיסמא ב- explorer.ii internet שמתריעה כאשר תוכן מסוים הוכנס ל- Python התלמיד יכתוב תוכנית.iii,explorer על ידי ניתור הזיכרון שלו. התלמיד יפתח את הקובץ,pagefile.sys ישווה עם תוכן זיכרון של תהליך קיים..iv.pagefile.sys התלמיד יחיפש סיסמא שהוכנסה לתוכנה שכבר נסגרה בתוך הקובץ v. חלוקת השעות 0 מבוא ומושגים בזיכרון וירטואלי 8 הסבר מעמיק של מנגנון ה- paging 8 6

44 פרק : מחקר תהליכים ב- Windows הבנה וניתוח ניתח תהליכים שקורים "מאחרי הקלעים" ב- Windows, פיתוח מיומנויות חקר פעילות זדונית לצורך אבטחת המערכות.. התלמיד יבצע hooking לפונקציות בתוך תהליך מסוים.. התלמיד ינטר וישנה פעולת התוכנה בעזרת.hooking מושגים והכוונה hooking. דרכי הוראה יש להציג את התוכנה.procmon. יש להציג כיצד לנתר פעולות קבצים.. יש להסביר על,hooking אופן פעולתו ושימושיו החיוביים והשליליים.. יש להציג את חבילת pydbg של Python וביצוע hooking בעזרתה 5. דרכי הערכה בחינה עיונית:. התלמיד יסביר את המושג.hooking א. בחינה מעשית:. התלמיד ייבצע את הפעולות הבאות בעזרת :pydbg א. הצגת את כל פתיחות הקבצים בתהליך מסויים. i. הצגת כל המידע שהדפדפן שולח לרשת..ii ניטור הכתובות שהדפדפן גולש עליהם..iii מציאת הניקוד בתוך שולה המוקשים )winmine( ע"י השוואת הזיכרון שלו בין מספר.iv ריצות. שימוש ב- WriteProcessMemory לשינוי התוכן של הזיכרון בזמן ריצה. v. מחקר עצמאי למציאת תוכנה זדונית בעזרת כל הכלים שנלמדו. ב. חלוקת השעות 6 מבוא למחקר תהליכים ותוכנות 6 Hooking 5 7

45 פרק 6: ניהול משאבים והרשאות הכרת תהליך ניהול המשאבים שנעשה במערכת ההפעלה, זיהוי בעיות אבטחה נפוצות שנובעות משיתוף המשאבים, ודרכים להתמודד עמם.. התלמיד יסביר מהם משאבים פרטיים ומשאבים משותפים.. התלמיד יתאר כיצד מנוהלות הרשאות ע"י מערכת ההפעלה.. התלמיד יזהה בעיות אבטחה שיכולות לנבוע משיתוף משאבים בין תהליכים, וילמד דרכים להתמודד אתם. מושגים והכוונה משאבים משותפים ב- Windows. מערכת הקבצים א. סיפריות מערכת i. )path( מיקום.ii Registry ב. Handle ג. סקירת משאבים נוספים: ד. socket ה. חלון ו. התקני חומרה ז. מערכת ההרשאות. Object manager א. kernel mode ב. תהליך וידוא ההרשאות ג. הרשאות משתמש, תהליך וקובץ ד. ירושת הרשאות ה. security token ו. בעיות אבטחה נפוצות. Directory traversal א. Temp directory ב. DLL Hijacking ג. סדר טעינת DLL םי- i. Privilege Escalation ד. Race Conditions ה. Security Domains ו. דרכי ההוראה. לימוד הפרק מתחלק ל- חלקים. בחלק הראשון התלמידים לומדים על משאבים המשותפים בשימוש מערכת ההפעלה בדגש על מערכת הקבצים וה- registry. בחלק השני התלמידים לומדים על הצורך בניהול המשאבים ועל מערכת ההרשאות. בחלק השלישי התלמידים לומדים על בעיות אבטחה נפוצות שקשורות לניהול משאבים בסביבה עם ריבוי הרשאות.. משאבים משותפים: א. את השיעורים יש ללוות בתצלומי מסך שמדגימים את המושגים הנלמדים. ב. בלימוד על המשאבים יש להתעמק במערכת הקבצים וה- registry. לגבי יתר המשאבים יש להסתפק בסקירה בלבד. ג. בהצגת מערכת הקבצים יש להיעזר ב- procmon, ולהציג גישות לקבצים השונים ע"י התהליכים שונים במערכת ההפעלה ד. יש להציג לתלמידים כיצד לחפש ערכים ב- registry, בדגש על מיקומים חשובים.

46 מערכת ההרשאות: א. בהצגת מערכת ההרשאות יש להתעקב על הצורך והחשיבות של הרשאות, כן בין המשתמשים השונים )הגנה על מידע רגיש(, וכן בין תהליכים במחשב )הגנה מפני תוכנות עוינות( ב. יש להסביר בפירוט כיצד הרשאות ממומשות ברמת מערכת ההפעלה: ג. הסיבה לביצוע בדיקת ההרשאות ב- mode kernel ד. הרשאות של תהליך נגזרים מהרשאות של המשתמש ה. בדיקת הרשאות של תהליך מול ההרשאות של האובייקט יש להציג לתלמידים את הסכנות במשאבים הניתנים לירושה. בעיות האבטחה הנפוצות א. יש להקצות זמן משמעותי לחלק זה, להציג לעומק את המושגים Directory traversal, DLL hijacking, Privilege escalation, Race conditions ולכלול התנסות מעשית. ב. בשיעורים על מערכת ההרשאות ובעיות האבטחה הנפוצות, מומלץ לנהל דיון בכיתה עם התלמידים, ולתת להם לזהות בעיות אבטחה פוטנציאליות ולהציע פתרונות ג. יש לתת דוגמאות רבות ומגוונות לבעיות אבטחה שנובעות מקיום משאבים משותפים, למשל: תמונת מסך כמשאב משותף, קובץ סיסמאות שלא מוגן כראוי, שימוש לא זהיר ב- temp.directory יש להציג את הפקודות runas ו- at ולהסביר על בעיות אבטחה אפשריות דרכי הערכה בחינה עיונית:. התלמיד יסביר את המושגים המופיעים בפרק. א. בחינה מעשית:. התלמיד יתכנת מימושים של בעיות האבטחה שצויינו בפרק. א. התלמיד יזהה בעיות אבטחה בתוכנית פייתון שיקבל, ויציע דרכים לתקן אותם. ב. חלוקת השעות 6 משאבים ואובייקטים במערכת ההפעלה 5 מערכת ההרשאות 8 6 סכנות אבטחה וניהול גישה למשאבים 5

47 פרק 7: Windows כמערכת מוכוונת אירועים הבנת Event Driven programming והארכיטקטורה שעומדת מאחוריו. התלמיד יכיר את מערכת ניתוב ההודעות של.Windows התלמיד יתנסה בקבלת הודעות ממערכת ההפעלה ובשליחת הודעות לחלונות אחרים. מושגים והכוונה חלונות. הודעות. מערכת ניתוב ההודעות ב- windows. Message Pool א. Message Pump ב. GetMessage ג. DispatchMessage ד. תור ההודעות ה. אירועים שגורמים לקבלת הודעה. אירוע חומרה א. שליחת הודעה מתהליך אחר ב. Windows Hooks ג. Keyboard sniffer ד. SendMessage ה. דרכי ההוראה במהלך השיעור, יש להיעזר בתצלומי מסך שמדגימים את המושגים הנלמדים. ניתן למצוא איורים. העוזרים להמחשה באתר האינטרנט של חברת מייקרוסופט או בספר.Windows Internals יש להעיזר בכלי ++Spy הקיים בחבילת התוכנה Visual Studio שמאפשר לצפות בכל ההודעות של. חלון מסויים. על התלמידים להתנסות בביצוע פעולות על החלון )למשל, הזזת עכבר מעל החלון, לחיצה על כפתור, מזעור חלון( ובחינת ההודעות המוצגות ב- Spy ++. יש להציג את בעיות האבטחה במנגנון זה, למשל:. האזנה להודעות אשר מגיעות לחלון - כתיבת keyboard sniffer א. דחיפת הודעות לחלון - כתיבת תוכנית שפותחת notepad ומקלידה לתוכו ב. זיהוי חיבור של Disk On Key וכתיבת קובץ אליו ג. יש להציג את מודל שבירת מודל אבטחה בהודעות, בדגש על:. ניתן לשלוח הודעות לחלונות אחרים גם אם אין הרשאות לפתוח אותם. א. Windows XP מול Windows 7 ב. shutter attacks ג. דרכי הערכה בחינה עיונית:. התלמיד יסביר את תהליך מעבר ההודעות במערכת ההפעלה. א. התלמיד יסביר את דרך הפעולה של תוכנת חלון בסיסית. ב. בחינה מעשית :. התלמיד ינתח הודעות על חלון בעזרת.++Spy א. התלמיד יזייף הודעות לתהליכים אחרים. ב. התלמיד יכתוב תוכנית שמנטרת הקשות מקלדת שמוקלדות לתוך,notepad ימבצעת פעולה ג. כאשר היא מזהה מחרוזת מסוימת התלמיד יכתוב תוכנית בתור תהליך מוגבל, וישלח הודעות לתוכנה שרצה בהרשאות גבוהות ד. יותר.

48 ה. התלמיד יתכנת תוכנית המנצלת את בעיות האבטחה במנגנון ההודעות של.Windows חלוקת השעות 6 היכרות עם מערכת החלונות ב- Windows 6 5 הודעות מנקודת מבט אבטחתית 7 6 תקיפה באמצעות הודעות 7 6

49 )0 שעות( חלק ה' - הגנת סייבר בעולם מורכב פרק : סיכום ההגנות הדרושות בעולם הסייבר לסכם את סוגי ההגנות והתקיפות שהכרנו במהלך לימודי המערך. התלמיד ינתח ויבחין בין סוגי התקיפה השונים.. התלמיד יתאר את הסכנות השונות.. התלמיד יתאר את ההגנות השונות.. מושגים והכוונה חזרה על מושגים מהמערך כולו. דרכי הוראה זהו שיעור חזרה על החומר הנלמד במערך. על כן יש לשאוף לשתף את כל התלמידים במהלך השיעור. עבור כל נושא כדאי לבחור תלמיד שיסביר אותו ולתקן או להוסיף במידת הצורך.. להזכיר ולתאר את סוגי התקיפה השונים: רשת, מערכת הפעלה, אפליקציה.. להזכיר ולתאר את הסכנות השונות: גניבת מידע, התחזות, שיבוש פעילות.. להזכיר ולתאר את הגנות השונות שנלמדו. דרכי הערכה בחינה עיונית:. התלמיד יתאר את סוגי ההתקפה השונים.. התלמיד יתאר את סוגי ההגנות וההגנות השונות.. התלמיד יתאים בין סוגי התקפה להגנות המתאימות.. חלוקת שעות סיכום הגנות 0

50 פרק : מבוא לקריפטוגרפיה )הצפנה( התלמיד יכיר את השימוש בקריפטוגרפיהכאבן יסוד בהגנת סייבר..PKI להסביר את מודל PKI מפתחות פרטים ומפתחות ציבוריים,.RSA בתיאור מודל PKI כדאי לספר על חלקו של Shamir ב.RSA בתיאור PKI לא כדאי להכנס לפרטים המתמטים אלא את הרעיונות ותוצאותן..... התלמיד יסביר מונחים בסיסים בקריפטולוגיה. התלמיד יסביר את ה- PKI. התלמיד יתאר פרוטוקולי תקשורת מבוססי קריפטוגרפיה. מושגים והכוונה צופן סימטרי. בעיית תיאום המפתחות. צופן א-סימטרי. פונקציית Hash. PKI (Public Key Infrastructure).5 CA (Certificate Authority).6 חתימה דיגיטלית 7. Challenge Response.8 SSL.9 Kerberos. דרכי הוראה לציין את מטרות הקריפטוגרפיה. חשאיות א. אימות ב. שלמות ג... להדגיש את הקריפטוגרפיה כאבן יסוד בהגנת סייבר מומלץ להשתמש במטאפורות לצורך הסבר הפרימיטיבים הקריפטולוגיים ולא להיכנס לפרטים המתמטיים דרכי הערכה בחינה עיונית:. התלמיד ייתאר פרימיטיבים קריפטוגרפיים א. התלמיד ייתאר את מודל ה- PKI ב. התלמיד יסביר את עקרון אימות בעזרת Challenge Response ג. התלמיד ייתאר פרוטוקולי תקשורת מבוססי קריפטוגרפיה ד. בחינה מעשית:. התלמיד יירשום את הסרטיפיקטים המותקנים במחשב ואת פרטיהם א. התלמיד יתכנת תוכנית המצפינה ומפענחת בעזרת מצפין סימטרי )AES( מחבילה קיימת ב. התלמיד יתכנת תוכנית המצפינה ומפענחת בעזרת מצפין א-סימטרי )RSA( מחבילה קיימת ג. חלוקת שעות

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנ

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר אב( תומר גלון צוות תוכנית הלימודים מהדורה שנ תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנייה כתיבה ועריכה )לפי סדר א"ב( איריס צור ברגורי עומר

קרא עוד

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training Real Time College Course: Networking Duration: 90 Hours Hands-On-Training אנחנו? קבוצת Real Time Group הוקמה בשנת 2007, החברה מספקת פתרונות עסקיים וטכנולוגיים בתחומי התוכנה, החומרה והתקשורת, פיתוח ותמיכה

קרא עוד

הגנה - שקפי תרגול

הגנה - שקפי תרגול תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה

קרא עוד

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות 2 הפשטה שאלות כצעד ראשון נפתור בעיה הרבה יותר פשוטה האם כבר

קרא עוד

PowerPoint Presentation

PowerPoint Presentation פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today

קרא עוד

מדריך למרצים ומתרגלים 1

מדריך למרצים ומתרגלים 1 מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת

קרא עוד

Electronics Programs Youd Dalet

Electronics Programs Youd Dalet משרד החינוך המינהל למדע ולטכנולוגיה הפיקוח על מגמת הנדסת אלקטרוניקה ומחשבים ומגמת מערכות בקרה ואנרגיה מגמת הנדסת אלקטרוניקה ומחשבים התמחות מערכות אלקטרוניות תכנית לימודים למקצוע תקשורת מחשבים סמל מקצוע

קרא עוד

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש המתרגם משימה: תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם 2 שאלות האם כבר יש

קרא עוד

PowerPoint Presentation

PowerPoint Presentation הקלטה עצמית באמצעות Tablet PC תמצית פעילות 2009-2014 הטמעת אוטומציה מלאה ב- 2015 מדור טכנולוגיות למידה וייעוץ מערך המחשוב אב"ג הקלטה עצמית באמצעות Tablet PC הסבר על השיטה יתרונות וחסרונות תמצית פעילות

קרא עוד

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys

קרא עוד

Microsoft PowerPoint - Lecture1

Microsoft PowerPoint - Lecture1 Computer Organization and Programming ארגון ותכנו ת המחשב - את"מ הרצאה מבוא 2 שפה עילית מול שפ ת מ כונה שפה עילית language) (High level שפת מכונה Language) (Machine תכנית בשפ ה עיל ית (C, Pascal, ) תכנית

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,

קרא עוד

Microsoft PowerPoint - meli-iso.ppt

Microsoft PowerPoint - meli-iso.ppt דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL

קרא עוד

מערכות הפעלה קורס מס'

מערכות הפעלה קורס מס' מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה

קרא עוד

הסבר על HSRP, VRRP, GLBP

הסבר על HSRP, VRRP, GLBP הסבר על HSRP, VRRP, GLBP FHRP First Hop Redundancy Protocols הוא תחום רחב ליתירות בעולם הRtouers על מנת שמחשב שיש לו Default Gateway ימשיך לעבוד גם אם הראוטר שדרכו מחשב זה מנתב לכל רשת אחרת יפול אז באופן

קרא עוד

Microsoft Word - Ass1Bgu2019b_java docx

Microsoft Word - Ass1Bgu2019b_java docx ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות

קרא עוד

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:

קרא עוד

HTML - Hipper Text Makeup Language

HTML - Hipper Text Makeup Language תכנות בסביבת האינטרנט 1 תיבת טקסט טופס הטופס הוא הדרך של בעלי האתר לקבל משוב מהגולשים, מאפשר לגולש להתחבר לאתר כחבר, מאפשר לבצע רכישות באתרי קניות וכד'. כשהגולש ממלא את הטופס, מועבר תוכן הטופס לדף מיוחד

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן # חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך

קרא עוד

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת

קרא עוד

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות ניתוח וניהול מאגרי מידע בעלי נתונים שאינם מאורגנים,

קרא עוד

תוכן העניינים

תוכן העניינים הוצאת חושבים קדימה הילה קדמן חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527 kadman11@gmail.com

קרא עוד

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות קורס בדיקות חוסן ופיתוח מאובטח 155 שעות קורס בדיקות חוסן ופיתוח מאובטח בדיקת חדירה )הידועה בשם Penetration Testing או בקצרה )PT הינה תהליך מורכב המתבצע על ידי ההאקר על מנת לבדוק האם היישומים והשירותים

קרא עוד

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת קהילה לומדת מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת

קרא עוד

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות וללא צורך ברישום לאתר למשתמשי סדרת פשוט חשבון. בספרים:

קרא עוד

Microsoft Word - Document1

Microsoft Word - Document1 2.2 עקרונות עבודה ברמה שניה 2 Layer כאשר אנו מתעסקים כיום ברשתות תקשורת מקומיות אנו רואים נטייה לצמיחה וגידול כמות המשתמשים ברשת. כאשר מדובר למשל בחברה קטנה בה כל התחנות מקושרות לרשת מסוג SHARED MEDIA

קרא עוד

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרגיל, הדפיסו והגישו לתא הקורס בקומה. מבנה מחשבים ספרתיים

קרא עוד

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנבס ולסי מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה

קרא עוד

מצגת של PowerPoint

מצגת של PowerPoint מהי סביבת איקס לימוד? סביבת איקס לימוד היא סביבה גמישה לתרגול היכולת לזכור ולהיזכר במושגים ועובדות מתחומי תוכן שונים על ידי התאמה. הסביבה מבוססת על המשחק 'איקס עיגול' והתוכן אותו מתרגלים יכול מסוג טקסט

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות

קרא עוד

ייבוא וייצוא של קבצי אקסל וטקסט

ייבוא וייצוא של קבצי אקסל וטקסט ייבוא וייצוא של קבצי אקסל וטקסט (Importing & Exporting MS Excel Files and Text) ייבוא (Import) הפיכת קובץ טקסט, Excel מבסיס נתונים אחר. או סוגים אחרים, לטבלת,Access או העתקת טבלת Access בתחילת התהליך יש

קרא עוד

פרויקט שורשים דמות

פרויקט שורשים דמות פרויקט שורשים דמות בחייכם אודות דמות פרק זה בעבודת השורשים יכלול מידע אודות הדמות שנבחרה מצד ההורים. הפרק יכיל תקציר רגיל ]רשות[ או מעוצב ]רשות[, טקסט ]חובה[, תמונות ]רשות אבל ]רשות [. רצוי מאוד[, אלבום-מצגת

קרא עוד

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום

קרא עוד

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

סרגל כלים  ל-Outlook  או לExplorer- מדריך למשתמש סרגל כלים ל- Outlook או ל Explorer- מדריך למשתמש 1 כני ס ה ו י צ יאה מהמערכת לכניסה יש ללחוץ על צלמית "כניסה למע רכת" ליציאה יש ללחוץ פעם נוספת לק בלת הצ למית סרגל כלים לדפד פ ן מסוג Explorer או Firefox

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java 1 מנהלות אתר הקורס: http://courses.cs.tau.ac.il/software1/1516b/ מתרגלים: ברית יונגמן )שעת קבלה: שלישי ב- 8:00 בתיאום מראש( לנה דנקין )שעת קבלה: שלישי ב- 17:00,

קרא עוד

תרגול 1

תרגול 1 מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:

קרא עוד

מהוא לתכנות ב- JAVA מעבדה 3

מהוא לתכנות ב- JAVA מעבדה 3 מבוא לתכנות ב- JAVA מעבדה 3 נושאי התרגול לולאות ניפוי שגיאות לולאות - הקדמה כיצד הייתם כותבים תוכנית שתדפיס את המספרים השלמים בין 1 ל- 100 בעזרת הכלים שלמדתם עד עתה? חייבת להיות דרך אחרת מאשר לכתוב 100

קרא עוד

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

מבחן בפיתוח מערכות תוכנה בשפת Java ( ) עמוד 1 מתוך 10 )0368-3056( מבחן בפיתוח מערכות תוכנה בשפת Java בית הספר למדעי המחשב אוניברסיטת תל אביב סמסטר ב' תשס"ח, מועד ב' תאריך הבחינה: 24.09.2008 מרצה: אוהד ברזילי חומר עזר מותר בשימוש: אין משך הבחינה:

קרא עוד

29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת

29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת 29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת תל אביב הבהרה מס' 2 1. להלן התייחסות לשאלות הבהרה שנשאלו

קרא עוד

שאלהIgal : מערכים דו מימדיים רקורסיה:

שאלהIgal : מערכים דו מימדיים רקורסיה: אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ח תשרי תשע"ז 30.10.16 שמות המורים: ציון סיקסיק א' תכנות ב- C מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' קיץ שנה תשע"ו 3 שעות משך

קרא עוד

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

Cloud Governance הכלי למזעור סיכונים  ומקסום התועלת העסקית Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית אסף ויסברג, מנכ"ל, Ltd. introsight CGEIT, CRISC, CISM, CISA נושאים לדיון IT Governance על קצה המזלג Cloud Computing למטאורולוג המתחיל תועלת עסקית

קרא עוד

מבוא לתכנות ב- JAVA תרגול 7

מבוא לתכנות ב- JAVA  תרגול 7 מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה

קרא עוד

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבון הקודם )ייצוא וייבוא כפי שמצוין מטה(. תהליך זה ימשוך

קרא עוד

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב - איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט בימי שלישי Tuesday( )Patch בחודש יוני 2019, שוחררו עדכוני

קרא עוד

פרויקט "רמזור" של קרן אביטל בס "ד מערך שיעור בנושא: "פונקציה" טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנו

פרויקט רמזור של קרן אביטל בס ד מערך שיעור בנושא: פונקציה טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנו בס "ד מערך שיעור בנושא: "פונקציה" טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנושא הפונקציות הנלמד בכתה ט' בכל הרמות. עזרי ההוראה בהם נשתמש: מחשב, ברקו, דפי עבודה

קרא עוד

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם הסבר על Firewall והתקנת pfsense כל הזכויות שמורות לטל בן שושן Shushan.co.il הסבר על Firewall והתקנת pfsense ניתן לקרוא על FW של צ ק פוינט מדיע נוסף במאמר : הסבר על CheckPoint GAiA R77.30 pfsense pfsense

קרא עוד

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה תאריך פרסום: 01.01.15 תאריך הגשה: 15.01.15 מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש להגיש בזוגות. -העבודה חייבת להיות מוקלדת. -הקובץ חייב

קרא עוד

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 יד/סיון/תשעו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות האינטרנט שלום רב, לנוחותכם, הרכבת המערכת לשנה"ל תשע"ז תתבצע באמצעות האינטרנט ייעוץ וירטואלי. הרכבת המערכת )רישום לקורסים( תעשה

קרא עוד

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות וללא צורך ברישום לאתר למשתמשי סדרת פשוט חשבון. בספרים:

קרא עוד

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן שלוש שעות (180

קרא עוד

PowerPoint Presentation

PowerPoint Presentation תכנות מתקדם בשפת Java אוניברסיטת תל אביב 1 תוכנה 1 תרגול 3: עבודה עם מחרוזות )Strings( מתודות )Methods( 1 תכנות מתקדם בשפת Java אוניברסיטת תל אביב 2 מחרוזות )STRINGS( 3 מחרוזות String s = Hello ; מחרוזות

קרא עוד

וועדת הלסינקי מרכזית - מטרות ואמצעים

וועדת הלסינקי מרכזית - מטרות ואמצעים מערכת האישור והמעקב אחר ניסויים קליניים בישראל - הצעות לשיפור דר' אבי לבנת 4 אוקטובר, 2018 מטרה: ייעול האישור והניטור של ניסויים קליניים רב-מרכזיים תהליך אחיד, מניעת כפילויות קיצור זמן קבלת האישור האתי

קרא עוד

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc) 01/07/08 כיווץ בסיס נתונים ב MS SQL 2005 מסמך זה סוקר תהליך כיווץ בסיס נתונים ב-.Microsoft SQL Server 2005 תהליך הכיווץ (Shrink), מכווץ את חלקו הלא פעיל (קובץ ה- Log ) של בסיס הנתונים ואינו נוגע בחלקו

קרא עוד

Microsoft Word - tips and tricks - wave 5.doc

Microsoft Word - tips and tricks - wave 5.doc - טיפים וטריקים Samsung S8500 Wave שקע אוזניות רמקול שקע כניסת USB חיישן תאורה מצלמה קדמית מקש נעילה לחצני הגברת / הנמכת השמע מקש המצלמה מקש SEND מקש,END כיבוי / הדלקה מקש התפריט 1 תפעול כללי < הקש את

קרא עוד

מערכות הפעלה

מערכות הפעלה תקשורת ב- Linux ו- Unix מנגנון תקשורת ב- Linux סכמת שרת לקוח: client/server מודל השכבות רשת תקשורת: חיבורים המאפשרים תקשורת בין מחשבים פרוטוקולי תקשורת מאפשרים העברת נתונים ברשת פועלים בשכבות שונות, כשלכל

קרא עוד

Titre du document en police Sodexo

Titre du document  en police Sodexo BENEFITS AND REWARDS SERVICES כיצד משתמשים באתר: mysodexo.co.il יוני 2017 ה- תודה שבחרתם Sodexo Benefits & Rewards לקוחות יקרים, לפניכם מדריך קצר המסביר את אופן השימוש באתר שירות הלקוחות שלנו ישמח לעמוד

קרא עוד

ג'ובוקיט החזקות בע"מ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016

ג'ובוקיט החזקות בעמ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016 ג'ובוקיט החזקות בע"מ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016 ג'ובוקיט החזקות בע"מ חלק ראשון החזקות רשומות בחברות בנות 100% 100% ג'ובוקיט טכנולוגיות בע"מ ויובמה LLC טכנולוגיות בתחום משאבי אנוש שיתוף

קרא עוד

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אישית את האזור הזה כדי שהפקודות המועדפות עליך יהיו תמיד

קרא עוד

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס מבוא למחשב שפת C. בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.

קרא עוד

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפורים נוספים... 11 1 Moodle חדש במערכת ה- מערכת מודל

קרא עוד

פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9.

פתרון מוצע לבחינת מהט ב_שפת c מועד ב אביב תשעט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. הדפסה ראשונה: מתבצעת לולאה שרצה מאפס עד אורך המחרוזת.

קרא עוד

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול 23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול האקדמי. הנוהל מתייחס לגיוס עובד קבוע, עובד בהסכם אישי

קרא עוד

Exam_A_final

Exam_A_final הטכניון- מכוןטכנולוגילישראל הפקולטהלמדעיהמחשב מבחןבהגנהבמערכותמתוכנתות 236350 סמסטרחורף, תשע"א מועדא', 14.2.2011 מרצהאחראית: ד"רשרהביתן מתרגל: אלעדגדרון משךהמבחן: שלוששעות. במבחן 4 שאלות. ענועלכולן. במבחןזה

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק א - השיטה הבינארית שיעור 5 ו- 1? ספירה בבסיס 2 ואיך אומרים "hello" עם 0 1 ממעגלים

קרא עוד

תרגיל בית מספר 1#

תרגיל בית מספר 1# ב 4 תרגיל בית מספר - 1 להגשה עד 72 באוקטובר בשעה ::725 קיראו בעיון את הנחיות העבודה וההגשה המופיעות באתר הקורס, תחת התיקייה.assignments חריגה מההנחיות תגרור ירידת ציון / פסילת התרגיל. הנחיות והערות ספציפיות

קרא עוד

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63>

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63> טי.וי.קליפ אולפן עריכה והקלטה לוידאו וסאונד שירותים מיוחדים לתחום החקירות והמשפט ניתוח וידאו וסאונד חוות דעת מקצועית טלפון : 09-7663465, פקס': 054-4212424, 077-4213465 נייד : רחוב הכיכר 4 (קניון הכיכר)

קרא עוד

Slide 1

Slide 1 מבוא למדעי המחשב משפחות של מחלקות ומחלקות מופשטות תזכורת בשיעור הקודם ראינו מחלקה של Student והרחבה שלה למחלקה של Milgae למעשה Student יכול לעמוד בראש היררכיה שלמה של מחלקות שונות של סטודנטים למשל, בנוסף

קרא עוד

הסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte

הסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte הסבר והגדרת Cisco NTP ומהו Stratum הסבר והגדרת Cisco NTP *במעבדה זו השתמשתי בראוטר 3745* NTP הוא קיצור של Network Time Protocol הוא שרת שעון, מטרתו היא לסנכרן את כל השרתים, מחשבים, סוויצים, ראוטרים וכו

קרא עוד

Microsoft PowerPoint - lecture14_networking.ppt

Microsoft PowerPoint - lecture14_networking.ppt החיים ה מקו וני ם Networking הרצאה מספר 14 היום בהרצאה החומר היום אינו למבחן, אבל חיוני לפרויקט הסיום תקשורת בין מחשבים TCP/UDP תקשורת פרוטוקול HTTP ושימושיו?Servlets מהם הסבר על פרויקט הסיום 2 תקשורת

קרא עוד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד אוניברסיטת בן גוריון בנגב תאריך המבחן: 29.01.19 שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות 202.1.9031 מס' הקורס : מיועד לתלמידי : הנדסת תעשיה וניהול שנה תשע"ט א' סמ' א' מועד 3 שעות משך

קרא עוד

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לאפשר למרצי המכללה לפרסם באתר המכללה פרטים אודותיהם )תחומי

קרא עוד

תכנות מונחה עצמים א' – תש"ע

תכנות מונחה עצמים א' –  תשע 1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר

קרא עוד

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי

מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בי מספר זהות: סמסטר ב' מועד א' תאריך: 11102/4// שעה: 9:22 משך הבחינה: 3 שעות חומר עזר: אין מותר השימוש במחשבון פשוט בחינה בקורס: מבני נתונים מרצה: הדר בינסקי הנחיות: יש לענות על כל השאלות. יש לענות על כל

קרא עוד

אחריות קבוצתית

אחריות קבוצתית אחריות קבוצתית משך הפעולה: 56 דק' מטרות: 1. החניך יכיר בסוגים ומאפיינים שונים של קבוצות ובייחודיות קבוצת ח'. 2. החניך ילמד מהי אחריות קבוצתית לעומת אחריות אישית והצורך של הקבוצה בשתיהן למען השגת מטרותיה.

קרא עוד

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטוקולים שהוא עושה בהם שימוש, פיצ'רים ייחודיים ועוד. המחקר בוצע על גבי סביבת "Windows" בגרסה

קרא עוד

TLP: White בלמ ס 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו

TLP: White בלמ ס 1 26 מרץ 2019 יט אדר ב תשעט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות  OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו ואחריו (ככל הנראה החל מ,)4/4/2019 - צפויה פעילות התקפית אנטי ישראלית

קרא עוד

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בעמ קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ 1. כללי בהתאם ל 22 למכרז פומבי מס' 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון )להלן: ""(, להלן קובץ

קרא עוד

שואב אבק רובוטי XIAOMI דגם - Vacuum Mi Robot מק"ט ספק 8223 תכנון מסלול חכם שאיבה חזקה שליטה חכמה ע"י Wi-Fi מרחוק בעל 21 חיישנים למיפוי מושלם של הבית צ

שואב אבק רובוטי XIAOMI דגם - Vacuum Mi Robot מקט ספק 8223 תכנון מסלול חכם שאיבה חזקה שליטה חכמה עי Wi-Fi מרחוק בעל 21 חיישנים למיפוי מושלם של הבית צ שואב אבק רובוטי XIAOMI דגם - Vacuum Mi Robot מק"ט ספק 8223 תכנון מסלול חכם שאיבה חזקה שליטה חכמה ע"י Wi-Fi מרחוק בעל 21 חיישנים למיפוי מושלם של הבית צפייה במפת הניקיון בזמן אמת סוללה חזקה 5200MAH לזמן

קרא עוד

תקנון Switc h To Mac 2019

תקנון Switc h To Mac 2019 5.3.19 תקנון Mac Switch to עם istore לשנת 2019 1. הגדרות סער טכנולוגיות (ז.ח) בע מ ח.פ 514632561 (להלן: ("istore" מקיימת תוכנית מכירות תחת השם Mac Switch to ואשר תנאי ההשתפות בו מפורטים בתקנון זה (להלן:

קרא עוד

PowerPoint Presentation

PowerPoint Presentation : עדכון ממשקים, פעולות וחובות שימוש הדרכה לסוכנים אפריל 2018 26 אפריל 18 עדכון, עדכון עדכון, ב 29.4.2018 יכנס לתוקף עדכון של חוזר מידע ונתונים בשוק הפנסיוני" ובבקשות שניתן להגיש באמצעות המסלקה. "מבנה אחיד

קרא עוד

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP

הסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP הסבר על תעודות אבטחה SSL Certificate הסבר על תעודות אבטחה SSL Certificate מאמרים קשורים: הסבר על תקשורת מאובטחת SSL \ TLS הצפנה RSA ומנגנון החלפת מפתחות Diffie Hellman הסבר על תעודות אבטחה SSL Certificate

קרא עוד

מבוא למדעי המחשב

מבוא למדעי המחשב מבוא למדעי המחשב מחרוזות, חתימה של פונקציה ומעטפות תוכן עניינים טיפוסים מורכבים טיפוסים מורכבים ערך שם טיפוס 12 m int undef. x boolean true y boolean arr int[] כאלה שעשויים להכיל יותר מערך פרימיטיבי אחד

קרא עוד

Slide 1

Slide 1 מבוא לתכנות ב- JAVA תרגול 5 מה בתרגול מחרוזות מערכים דו ממדיים מחרוזות (Strings) מחרוזת היא רצף של תווים. immutable על מנת ליצור ולטפל במחרוזות נשתמש במחלקה String למחלקה String מתודות שונות שמאפשרות פעולות

קרא עוד

PowerPoint Presentation

PowerPoint Presentation אליפות הסייבר הישראלית תשע "ח אליפות הסייבר הלאומית ארגונים שותפים משרד החינוך משרד החינוך, מינהל תקשוב טכנולוגיה ומערכות מידע האיגוד הישראלי לתעשיות מתקדמות )IATI( - ארגון הגג של כל תעשיות ההייטק ומדעי

קרא עוד

הסבר והגדרת DNS ב Windows Server המקיף ביותר,ביצוע Privilege Escalation בעזרת Task Scheduler ממשתמש רגיל ל Domain Admin,Linux DNS,צירוף מחשב לדומיין |

הסבר והגדרת DNS ב Windows Server המקיף ביותר,ביצוע Privilege Escalation בעזרת Task Scheduler ממשתמש רגיל ל Domain Admin,Linux DNS,צירוף מחשב לדומיין | הסבר והגדרת DNS ב Windows Server המקיף ביותר כל הזכויות שמורות לטל בן שושן Shushan.co.il במאמר זה נעבור על כלל ההגדרות הקיימות בשרת,DNS על כל המינוחים וההסברים כיצד מערכת ה DNS עובדת בשרת Windows Server

קרא עוד

Microsoft Word - ExamA_Final_Solution.docx

Microsoft Word - ExamA_Final_Solution.docx סמסטר חורף תשע"א 18 בפבואר 011 הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב מרצה: מתרגלים: רן אל-יניב נועה אלגרבלי, גיא חפץ, נטליה זילברשטיין, דודו ינאי (אחראי) סמסטר חורף תשע" מבחן סופי פתרון (מועד

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשעב בחינת סיום, מועד א', הנחי אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך

קרא עוד

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מספיק עמדות לכולם ולכן מומלץ לעבוד ביחידים). במהלך המעבדה יהיה עליכם לבצע משימות. אם תצטרכו עזרה בשלב

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשעב בחינת סיום, מועד א', הנחי אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך

קרא עוד

כתיבת דו"ח אבחון ארגוני

כתיבת דוח אבחון ארגוני 1 כתיבת דו"ח אבחון ארגוני 2 כמה מילים מקדימות על התוכן... - האופן בו אנו מנתחים את הארגון נשען על הפרדיגמות שלנו אודות השאלות מהו ארגון? מהי אפקטיביות ארגונית? אבחון ארגוני מיטבי מנתח את המערכת הארגונית

קרא עוד

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשעז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', 31.1.2017 מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבוני, דולב שרון הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה

קרא עוד

ex1-bash

ex1-bash ביה"ס למדעי המחשב סמסטר חורף תשע"ח 13.12.2017 יסודות מערכות פתוחות פתרון תרגיל מס' 7 המכללה האקדמית נתניה שימו לב: כל ההערות שבתחילת תרגילים 1-6 תקפות גם לתרגיל זה. הערה 1: החל מתרגיל זה והלאה, בכל פעם

קרא עוד

כללי השתתפות בפעילות במבצע "חופשת האירוויזיון המושלמת"

כללי השתתפות בפעילות במבצע חופשת האירוויזיון המושלמת כללי השתתפות בפעילות במבצע "חופשת האירוויזיון המושלמת" כללי: בין התאריכים 6.5.19 ועד 13.5.19 תערוך חברת אל על נתיבי אויר לישראל בע"מ (להלן: "עורכת הפעילות" או "אל על") פעילות בשם "חופשת האירוויזיון המושלמת",

קרא עוד

תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(

תשעדד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..( תשע"דד אביב תוכנה 1 תרגיל מספר 4 עיבוד מחרוזות וקריאה מקבצים הנחיות כלליות: קראו בעיון את קובץ נהלי הגשת התרגילים אשר נמצא באתר הקורס..(http://mdle.tau.ac.il/) בלבד הגשת התרגיל תעשה במערכת ה- mdle aviv

קרא עוד

<4D F736F F F696E74202D20EBF0F E1F420F2ED20E4E7E1F8E420E4F2F8E1E9FA5FF0F6F8FA2DEEE5F9E FF1E9EBE5F0E920F1E9E9E1F

<4D F736F F F696E74202D20EBF0F E1F420F2ED20E4E7E1F8E420E4F2F8E1E9FA5FF0F6F8FA2DEEE5F9E FF1E9EBE5F0E920F1E9E9E1F IIA ישראל איגוד מבקרים פנימייםבישראל IIA Israel - Institute of Internal Auditors in Israel D R דורוןרונן, רו"ח- יעוץ, בקרהוניהולסיכונים טל': 03.5733456, פקס: 03.5714180 דואל: doron-ronen@ronencpa.co.il

קרא עוד