הגנה - שקפי הרצאה
|
|
- בניהו ספיר
- לפני5 שנים
- צפיות:
תמליל
1 פרק 8 הגנה בשכבת הרשת IPsec הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 1
2 מבוא פרוטוקולי אבטחה הם חלק ממגוון כלי האבטחה של הרשת שכוללים בין היתר: חומות אש המספקות הגנה הקפית על מחשבים הנמצאים בתוך הרשת המוגנת מפני תקיפות מחוץ לרשת end device תוכנות סריקה על ה - Malware prtectin מפני התקפות מתוך הרשת security - DNS אבטחה מפני אתרים חשודים פרוטוקולי אבטחה נועדו להגן על נתונים הנכנסים ויוצאים מהרשת לספק סודיות, שלמות, אימות השולח למנוע התקפות שכלי אבטחה אחרים לא מסוגלים להגן כנגדן למשל, חטיפת הקשר ו- attack Syn דוגמאות SSL/TLS, WEP/WPA, IPsec הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 2
3 באיזו שכבה להוסיף שירותי אבטחה? הגדרה: נאמר שפרוטוקול אבטחה עובד בשכבה כלשהי אם הוא מגן על המידע של השכבות שמעל אותה שכבה לדוגמא הוספת הגנה בשכבת הרשת: Applicatin TCP UDP IP MAC Applicatin TCP UDP IPsec IP MAC הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 3
4 פרוטוקול אבטחה בשכבת MAC ניתן לספק סודיות, שלמות ואימות השולח תלוי מדיה פיסית hp by hp לא קצה לקצה מגן על החלק הגדול ביותר מה- datagram כלומר בין כל שתי שקוף ל- IP ומעלה כי כל תחנה שמטפלת מורידה את שכבות MAC דוגמאות: WEP ו- WPA נקודות בניתוב צריך להחליף את שכבות ההגנה. ההגנה Applicatin TCP IP WEP UDP שכבת MAC ה- בשכבת הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 5
5 MACSEC IEEE 802.1AE Link level, switch t switch authenticatin and encryptin הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 6
6 Why MACSEC is ppular in the clud? הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 7
7 Cnnectin verhead הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 8
8 פרוטוקול אבטחה בשכבת התובלה ניתן לספק השולח סודיות, שלמות, שידור נגד הגנה חוזר ואימות Applicatin SSL/TLS TCP UDP IP MAC ניתן לספק end t end איננו משבש בדיקות של firewalls איננו מגן כנגד התקפות על שכבות התובלה כדוגמת Syn attack שקוף לאפליקציה דוגמאות: SSL, TLS שכבת התובלה הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 9
9 אבטחה בשכבת האפליקציה ניתן לספק סודיות, חוזר ואימות השולח איננו פוגע בניתוב שלמות, אי-הכחשה, הגנה מסופק end t end איננו משבש בדיקות של firewalls איננו מגן כנגד התקפות כדוגמת Syn attack מחייב שינוי/עדכון האפליקציה שידור נגד Secure Applicatin TCP IP MAC UDP דוגמאות: PGP, SSH שכבת האפליקציה הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 10
10 Multi layered Encryptin הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 11
11 Multi layered Encryptin הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 12
12 IP Security Prtcl פרוטוקול פרוטוקול לאבטחת תקשורת באינטרנט בשכבת הרשת משולב ב- TCP/IP ובדרייברים של TCP/IP IPsec מסוגל לספק את שירותי האבטחה הבאים סודיות שלמות ואימות השולח הגנה כנגד שידור חוזר מזעור החשיפה ל- attack Syn הגנה נגד sessin hijacking ע "י הצפנה ו/או אימות הגנה כנגד DS )במקרים מסוימים( הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 13
13 ארכיטקטורת IPsec IPsec כולל את הפרוטוקולים הבאים שני תתי פרוטוקולים לאבטחת תעבורת IP ESP מספק הצפנה ו/או אימות AH מספק אימות בלבד בשדה הפרוטוקול הבא בכותרת ה- IP רשום תת הפרוטוקול Authenticatin Header AH או Encapsulated Security Paylad ESP אין שם התייחסות ישירה ל- IPSEC פרוטוקול לניהול והחלפת מפתחות IKE ניתן להשתמש ב- IPsec בשני אופנים Transprt Mde Tunnel Mde הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 15
14 אופני התפעול של IPsec ב- IPsec באחד משני אופני תפעול ניתן להשתמש אפשריים: Transprt mde שני מחשבי הקצה מתקשרים ביניהם באמצעות IPsec באופן כלומר, בין אליס ובוב מוקם ערוץ IPsec ישיר Tunnel mde מיועד לחיבור רשתות פנימיות דרך gateways שמוסיפים IPsec השימוש ב- mde Tunnel בדר"כ לא נעשה ע"י מחשבי הקצה IPsec ומחשבי הקצה לא מודעים להפעלת IPsec מבחינת אליס ובוב, התקשורת ללא כלומר קיים קשר TCP/IP רגיל לא מוצפן IPsec מולבש עליו ע"י ה- gateways באופן שיתואר בהמשך הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 16
15 Transprt Mde מספק שירותי אבטחה מקצה לקצה end( )end t לכן, מחייב את שני הקצוות להפעיל את IPsec בעצמם כלומר, ה- stack TCP/IP בשני הקצוות צריכה לטפל ב- IPsec Applicatin Applicatin TCP UDP TCP UDP IPsec IP MAC Hst IPsec IP MAC Hst הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 17
16 ולאו דווקא ע"י Tunnel Mde מופעל ע"י,Security gateways משתמשי הקצה כלומר, ניתן למימוש באופן שקוף למשתמשי הקצה תכונה נוספת של אופן תפעול זה היא הסתרת כתובות ה- IP האמיתיות של מערכות הקצה, בזמן מעבר החבילה ברשת Applicatin TCP UDP IP Applicatin Prtected TCP UDP Data IP Prtected Data Applicatin TCP UDP IP IPsec IPsec New IP New IP MAC MAC MAC MAC Hst Security Gateway Security Gateway Hst הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 18
17 ה- Header IPsec Transprt mde מיקום Tunnel mde Applicatin TCP UDP IPsec IP MAC כפי שנשלח ע"י מחשב הקצה, מאובטח נוסף ע"י ה- gateway Applicatin TCP UDP IP IPsec IP MAC הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 19
18 מורכבות המנגנון לצורך כך יש להגדיר מדיניות מה להצפין מה לאמת על מה לא להגן עם IPsec איזה צפנים ופונקציות אימות מוסכמים עלינו לסכם על האלגוריתמים ולקבוע מפתחות משותפים ולתחזק מבני נתונים של מצב התקשורת עם מונה נגד שידור חוזר האלגוריתמים והמפתחות המוסכמים ועוד ולבדוק בכל חבילה שהכל תקין ושאף זייפן לא תיחמן את המקבל הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 20
19 הקמת ערוץ IPsec IPsec requires t establish Security Assciatin סטטי קביעה ידנית ע"י המשתמש דינמי ע"י IKE SA יצירת ערוץ מאובטח והחלפת מפתחות ארוכי טווח מפתחות אלה יכולים להיות מפתחות פומביים ( שי שימוש ב- PKI שמוגדר ע"י 509.X( או מפתחות סימטריים )מעין "סיסמה" משותפת( IPsec משתמש במפתחות סימטריים קצרי טווח לאימות והצפנה שנגזרים מהמפתחות ארוכי הטווח :IPsec SA החלפת פרמטרים )חד כווני( הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 21
20 דוגמא לתוכן SA לתעבורה נכנסת Index in the Incming SAD: SPI = 13 SA אצל אליס: מבוב לאליס Cntent: Surce IP address: Destinatin IP address: Prtcl = ESP, transprt mde Encryptin Alg.=AES-128, Integrity Alg. = HMAC-SHA256 Life time = 10 Min Bb s encryptin key = 0x764d6b ac55ae Bb s integrity key = 0x945643baafe fd67b Sequence number: 33, windw infrmatin= Alice SPI = 17 SPI = 13 Bb הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 22
21 דוגמא לתוכן SA לתעבורה יוצאת Index in the Outging SAD: SPI OUT = 3 SA אצל אליס: מאליס לבוב Cntent: Surce IP address: Destinatin IP address: Prtcl = ESP, transprt mde Encryptin Alg.=AES-128, Integrity Alg. = HMAC-SHA256 Life time = 10 Min SPI = 17 (index in Bb's table) Alice s encryptin key = 0xc20c07ab4d2ca5df3027a134d Alice s integrity key = 0x6cb3df613e590fa095cfa61bebbaf960 Sequence number: 20 Alice SPI = 17 SPI = 13 Bb הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 23
22 Security Assciatin היא כוללת בין השאר נתונים לגבי האלגוריתמים המשמשים להצפנה/אימות המפתחות הקריפטוגרפיים המשמשים להצפנה/אימות אורך חיים של ה- SA מונה מספר סידורי number( )sequence וגודל חלון ונתוני חלון הפרוטוקול ואופן התפעול Transprt Mde או Tunnel Mde,AH או ESP נתונים נוספים, כגון, זוג כתובות ה- IP של שני הצדדים בעלי ה- SA חלק מהיישומים שומרים ב- SA נתוני מדיניות כדי לחסוך זמן בקבלת חבילות )זוג( SA יכול לשמש לאבטחת sessin מסוים או כמה, או כל התקשורת בין זוג המדיניות שב- SPD SA רשומת מחשבים, מה- SPD הקשורים בהתאם ל- SA לקביעת הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 24
23 Security Assciatin Database כל מחשב שמותקן בו IPsec מחזיק מבנה נתונים SAD בו שמורים הפרמטרים הנדרשים לתקשורת מאובטחת מבנה נתונים זה מחזיק רשומות שנקראות SA Security Assciatin כל SA מחזיק את כל הנתונים הדרושים לקיים קשר חד-כיווני מבנה הנתונים SAD כך שלכל sessin יש שני SA עם מפתחות שונים לכל כיוון ה SAD- מחולק לשני חלקים טבלת SA לתעבורה יוצאת SAD Outging וטבלת SA לתעבורה נכנסת SAD Incming כל SA נשמר אצל שני הצדדים המתקשרים ב- SAD Outging של השולח וב- SAD Incming של המקבל הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 25
24 Security Parameter Index כל SA שמור גם אצל השולח וגם אצל המקבל במכונה המקבלת הוא שמור ב- SAD Incming לאינדקס SPI נקרא ערך זה יופיע בכותרת של החבילות ובמכונה השולחת הוא שמור ב- SAD Outging לאינדקס נקרא SPI OUT ערך זה ידוע רק לשולח ברשומת ה- SA שמור SPI גם ה- SPI )של הצד השני( כדי שהשולח יוכל להכניס אותו לכותרת החבילות SPI הוא מספר באורך 32 סיביות שמשמש כמצביע אל העותק של ה- SA אצל הצד המקבל הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 26
25 המחשה ל- SA ו- SPI Alice Bb Chris SPI 1 SA 13 Bb t Alice Incming SAD 21 Chris t Alice Outging SAD Incming SAD SPI SA 1 13 Chris t Bb 17 Alice t Bb Outging SAD SPI 1 SA 11 Bb t Chris Incming SAD 17 Alice t Chris Outging SAD SA SPI SA SPI SA SPI Alice t Bb 17 Alice t Chris 17 Bb t Alice 13 Bb t Chris 11 Chris t Alice הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז Chris t Bb 13
26 Security Plicy Database תפקיד ה- SPD לאכוף את המדיניות שנקבעה ע"י המשתמש בפרט לבחור את ה- SA ביציאת חבילה ולבדוק אותו בקבלת חבילה ואם כך קובעת המדיניות להרשות מעבר חבילות ללא IPsec מבנה הנתונים או שלא להרשות מעבר חבילות עם/בלי IPsec SPD ה- SPD כולל רשימה של חוקים שמוזנים על ידי המשתמש דומים לחוקי Firewalls כל חוק מורכב מ- selectrs ומפעולה Selectrs יכולים להיות כתובות,IP טווחים של כתובות,IP מספרי פורטים TCP/UDP ועוד הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 29
27 פעולה יכולה להיות: drp זרוק את החבילה frward העבר החבילה כפי שהיא ללא תוספת אבטחת IPsec IPsec החבילה צ"ל מוגנת ע"י secure ה- SAD Outging לחבילה יוצאת נסרק בדרישות בחבילה פעולות ב- SPD ל- SA -ים על פי סוג הפרוטוקול, סוגי הצפנים, וכו' ומוחזר SA כחלק מתשובת secure אם אין SA תואם, נקרא פרוטוקול IKE ליצירת ה- SA שמוחזר נכנסת, ה- SA של ה- SPI שבחבילה אם הוא תואם לדרישות ה- SPD מוחזר secure אם הוא לא תואם לדרישות מוחזר drp נבדק העומדים ניתן לביצוע יעיל ע"י caching של נתוני ה- SPD ב- SA הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 30
28 מבני הנתונים של IPsec IPsec משתמש בשני מבני נתונים: SAD Security Assciatin Data מכיל את האלגוריתמים ומפתחות סימטריים שבאמצעותם תאובטח התעבורה של שירות מסוים SPD Security Plicy Data מאפשר למשתמש לבחור את סוגי האבטחה שיינתנו לכל שירות ואת האלגוריתמים הקריפטוגרפיים שבאמצעותם הם ימומשו ה- SPD מוזן ע"י המשתמש הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 31
29 ביצוע עיבוד IPsec ביציאה לרשת p a c k e t 1 Security Plicy 5 2 IPsec (src, dest, ) 3 SPD SAD s e c u r e d p a c k e t drp, frward, r secure+sa 4 3' requirements SA IKE הערה: הציור מתאר את העברת המידע בין הרכיבים ומבני הנתונים השונים, ואינו כולל את הפעולות והבדיקות הנעשות בכל רכיב הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 32
30 הגישה ל- SPD עבור חבילות יוצאות ל- IKE ניגשים עם החבילה ל- SPD ה SPD- שולף SA תואם מה- SAD, או קורא שלוש תשובות אפשריות מה- SPD : drp זורקים את החבילה מעבירים את החבילה הלאה כפי שהיא מעבדים את החבילה בהתאם ל- SA הנתון frward secure + SA על פי ה- SA פונים לעיטוף AH או עיטוף,ESP וכן אופן תפעול transprt או tunnel הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 33
31 ביצוע עיבוד IPsec בכניסה מהרשת Security Plicy p a c k e t 1 SPD 4 (SPI, src, dest, ) drp, frward, r secure 5 IPsec 6 d e c d e d p a c k e t 2 SPI SA r drp 3 SAD הערה: הציור מתאר את העברת המידע בין הרכיבים ומבני הנתונים השונים, ואינו כולל את הפעולות והבדיקות הנעשות בכל רכיב הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 34
32 בדיקות ראשונות לחבילה שמוגנת ע"י IPsec ניגשים ל- SAD עם האינדקס SPI שבחבילה אם אין SA מתאים, זורקים את החבילה אינו תואם לחבילה אם תת הפרוטוקול )או אופן התפעול( הרשום ב- SA זורקים את החבילה אם כתובות ה- IP בחבילה שונות מהרשום ב- SA זורקים את החבילה מאמתים/מפענחים את החבילה ע"י תת הפרוטוקול המתאים השלמת הבדיקות ניגשים עם החבילה וה- SPI ל- SPD הגישה ל- SPD בודקת התאמה ביניהם והתאמה למדיניות ב- SPD תהליך עיבוד החבילה בכניסה כולל כתובות,IP פרוטוקול,UDP/TCP פורטים וכו' אם אין התאמה, מוחזר,drp וזורקים את החבילה גם אם מוחזר frward זורקים את החבילה )לא אמורה להיות מאובטחת( הבדיקות הללו לא יכולות להיעשות לפני הפענוח למשל הפרוטוקול והפורטים מוצפנים בתתי פרוטוקולים ללא הצפנה, מהרשת מעלים את החבילה לשכבה הבאה ניתן לעשות עם הבדיקות הראשונות הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 35
33 תהליך עיבוד החבילה בכניסה מהרשת אם החבילה אינה מוגנת ע"י IPsec למשל היא TCP או UDP בודקים ב- SPD אם מותר לקבל חבילה כזו לא מוגנת ע"י IPsec ואם לא )ה- SPD מחזיר drp או,)secure אז זורקים אותה הערה: ראינו בשקף הקודם שאם מגיעה חבילה שבכותרת שלה רשום שהיא מוגנת ב- IPsec, אבל ב- SPD כתוב שהיא לא צריכה, אז היא גם כן נזרקת הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 36
34 תתי פרוטוקולים לאבטחת תעבורת IP ל- IPsec שני תתי פרוטוקולים AH Authenticatin header מספק הגנה כנגד שידור חוזר, אימות כולל אימות של ה- header IP אינו מספק סודיות ושלמות ESP Encapsulating Security Paylad מספק סודיות, אימות, שלמות והגנה כנגד שידור חוזר ללא אימות של ה- header IP הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 37
35 תת הפרוטוקול בחירת תת הפרוטוקול נבחר אצל השולח: המדיניות הרשומה ב- SPD = secure הפרוטוקול הרשום ב- SA המקבל יודע איזה תת פרוטוקול הפרוטוקול הרשום בכותרת ה- IP הוא בודק שתת הפרוטוקול תואם ל- SA המשויך ל- SPI בחבילה, ושה- SA ותוכן החבילה תואמים למדיניות נבחר על פי תת הרשום הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 38
36 תת פרוטוקול AH Next prtcl IP header 32 bits Paylad length SPI Sequence number Reserved א י מ ו ת Authenticatin data (variable size) Paylad Data (upper layers) האימות כולל גם את כותרת IP הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 39
37 השדות בכותרות AH ה- AH SPI מצביע ל- SA אצל המקבל 32 סיביות Sequence number מונה שמשמש להגנה מפני שידור חוזר 32 סיביות אין לו קשר לשדה בעל אותו השם בכותרת TCP data Paylad המידע שעליו מגן ה- SA )באורך משתנה( Next prtcl מספר הפרוטוקול הבא באורך 8 סיביות האם הוא TCP, UDP Authenticatin data גודל השדה על פי הנדרש לפונקציית האימות שנבחרה ב- SA ה- MAC מחושב על שרשור של ה- header IP החיצוני, data וה- paylad header השדות ב- header IP החיצוני שמשתנים מאופסים לשם חישוב ה- MAC כמו כן מאופס השדה שיכיל את ה- MAC hp בכל )דוגמת ה- TTL ( הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 40
38 תהליך עיטוף ה SA- נבחר ביציאה כבר AH Encapsulatin ע"י AH ה- SPD אצל השולח בתהליך עיבוד החבילה שלוף את ה- SPI )כלומר האינדקס אצל המקבל( שלוף את ה- number Sequence מה- SA, והגדל באחד בניית ה- header AH בניה )מוקדמת( של ה- header IP בעזרת שכבת הרשת בה IPsec משולב חישוב ה- MAC תוך איפוס זמני של חלק מהשדות, כפי שתואר בשקף הקודם הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 41
39 ע) תהליך פתיחת AH Decapsulatin מציאת ה- SA "ס ה- SPI ( וביצוע כל הבדיקות על החבילה כפי שמפורט בתהליך עיבוד החבילה בכניסה אם בדיקה כלשהי נכשלת זרוק את החבילה בדיקת ה- number Sequence חישוב ובדיקת ה- MAC תוך איפוס זמני של חלק מהשדות אם בדיקה כלשהי נכשלת זרוק את החבילה אחרת, הגדל את ה- number Sequence ב- SA באחד כפי שנזכיר בהמשך בפועל IPsec מנהל חלון... המשך עיבוד על AH פי ה- prtcl Next אצל המקבל הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 42
40 trailer header תת פרוטוקול ESP IP header 32 bits SPI האימות אינו כולל את כותרת IP Sequence number IV (if needed) Paylad data (upper layers) Padding padding (0-255 bytes) Pad length Next prtcl א י מ ו ת ה צ פ נ ה Authenticatin data (variable size) הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 43
41 השדות בכותרות ESP חלק מהשדות דומים לאלה שב- AH SPI מצביע ל- SA אצל המקבל 32 סיביות Sequence number מונה שמשמש להגנה מפני שידור חוזר 32 סיביות data Paylad המידע שעליו מגן ה- SA )באורך משתנה( prtcl Next מספר הפרוטוקול הבא באורך 8 סיביות האם הוא TCP, UDP שדות נוספים: IV Initializatin vectr במידה שאלגוריתם ההצפנה( Padding ההצפנה זאת דורש )באורך במידה שדרוש, אם ה- SA מצפין בעזרת צופן בלוקים Pad length אורך ה- padding, מופיע תמיד )גם אם ערכו אפס( ע"י הנדרש 8 סיביות אלגוריתם הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 44
42 השדות בכותרות ESP שדה שמחושב אחרת מב- AH : Authenticatin data גודל השדה על פי הנדרש לפונקציית האימות שנבחרה ב- SA תוצאת MAC על המידע )datagram( ועל ה- header ESP כלומר, על כל החבילה מלבד שדה ה- data authenticatin עצמו כותרת ה- IP אינה מוגנת על ידי ESP יש אזהרה: גם אם אין זה חובה על פי התקן, לבצע אימות בכל הפעלה של ESP אחרת בטיחות הפרוטוקול אינה מובטחת הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 45
43 תהליך עיטוף ESP אצל השולח ה- SA נבחר כבר ע"י ה- SPD בתהליך עיבוד החבילה ביציאה שלוף את ה- SPI )כלומר האינדקס אצל המקבל( שלוף את ה- number,sequence והגדל באחד לצורך ההצפנה: קביעת ה- IV )אם נדרש( דיפון המידע )אם נדרש( שרשור ה- length Pad וה- number Next prtcl הצפנה באלגוריתם שנקבע ב- SA אם הצופן אינו null cipher חישוב האימות על הכל, פרט לערך האימות חישוב האימות הוא על התוכן המוצפן, כפי שנשלח לרשת האלגוריתם נקבע ב- SA שימו לב שכותרת ה- IP טרם נוצרה, ואינה מאומתת ב- ESP הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 46
44 ע) תהליך פתיחת ESP אצל המקבל מציאת ה- SA "ס ה- SPI ( וביצוע הבדיקות הראשונות שניתן לבצע ללא פענוח, כפי שמפורט בתהליך עיבוד החבילה בכניסה אם בדיקה כלשהי נכשלת זרוק את החבילה בדיקת ה- number Sequence בדיקת ה- MAC אם בדיקה כלשהי נכשלת זרוק את החבילה פענוח השלמת הבדיקות על החבילה שלא ניתן לבצע לפני הפענוח כפי שמפורט בתהליך עיבוד החבילה בכניסה אם בדיקה כלשהי נכשלת זרוק את החבילה הגדל את ה- number Sequence ב- SA באחד כפי שנזכיר בהמשך בפועל IPsec מנהל חלון... המשך עיבוד על פי ה- prtcl Next הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 47
45 סדר ההצפנה והאימות מחשבים על אימות ב- IPsec קודם המידע מוצפן, ואז המידע המוצפן סדר זה נקרא encrypt-then-authenticate להשוואה: ב- SSL האימות מחושב על הכתב הגלוי וההצפנה מבוצעת אחרי חישוב ערך האימות מקובל היום וחשוב לבדוק אימות לפני שמפענחים למשל, פיענוח של כתב סתר שאימותו טרם נבדק מידע במקרים מסוימים בפרט בתקשורת ברשת נחזור להעדיף את encrypt-then-authenticate אפילו אם אימות המידע אמור להיבדק בהמשך לזה עוד מעט... עלול להדליף הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 48
46 בדיקות, בדיקות, בדיקות שלושת העקרונות המנחים בבדיקות: לא מניחים כלום דוגמא: לא נותנים ל- SPD לנחש איזה SPI בשימוש בחבילה נכנסת אלא נותנים לו את ה- SPI לבדיקה, כי יש לתת חופש לשולח להחליף מפתחות דוגמא: בהינתן SPI חייבים לוודא שתת הפרוטוקול SA וששילוב החבילה וה- SA תואם למדיניות בחבילה מתאים ל- הבדיקות נעשות בשני חלקים מה שניתן לבדוק לפני הפענוח ומה שאפשר רק אחרי הפענוח הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 49
47 בדיקות, בדיקות, בדיקות אם יש ספק אז אין ספק. בדיקה נכשלת החבילה )אחרי )lgging כלשהי זורקים את אחרת תעבור חבילה משולח מזויף או תת פרוטוקול לא תואם או חבילה ממקור אחד שתטופל תחת SA של גורם אחר לדוגמא חבילות המתחזות להיות ממקור ממנו דרושים הצפנה ואימות שיכילו SPI של SA שאינו דורש הצפנה ו/או בדיקת אימות או שיהיה שימוש ב- SA של http לצורך telnet ממחשב שמותר לו,http אבל לא telnet או שמותר לו telnet מוצפן, אבל לא בלי הצפנה הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 50
48 כמו ב- TCP גם IPsec מחזיק חלון של sequence numbers המקבל מוכן לקבל חבילות כולל חבילות שטרם הגיעו למרות שהבאות אחריהן כן הגיעו בסיס החלון: ההודעה המאומתת הכי מתקדמת שהגיעה בו נשמר סימון הגעה )bitmap( בגודל החלון של הודעות יותר ישנות שהגיעו להשוואה ב- TCP בסיס החלון הוא ההודעה הכי ישנה שחסרה, ונשמרות ההודעות )עצמן( היותר חדשות שהגיעו בתחום החלון )לשם טיפול בעתיד( הטיפול בחלון אינו מערב את השולח אין ack הערה על אין שידור חוזר של חבילה חסרה לכן לא צריך לשמור כאלה בזיכרון, ולא לקבל אישורי הגעה הודעה בחלון שמספרה טרם הגיע מועברת מיידית צורך פחות משאבים מהמקביל שלו ב- TCP הודעות שנכשלות באימות הכרחי נגד DOS Sequence Number Windw נזרקות לפני ההשוואה אם הן בחלון ו- הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 51
49 הערה על Sequence Number ו- Windw IPsec מקדם חלון כשמגיעה הודעה מאומתת מימין לחלון i מחכה להודעה TCP p p p p p p p p p p i i+1 i+w-1 i+w TCP IPsec מעביר כל הודעה שמגיעה בחלון עם מספר שטרם הגיע )שומר bitmap של מי הגיע( TCP שומר הודעות שבחלון עד שיגיע תורן זורק הודעות מימין לחלון הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 52
50 אופני התפעול של IPsec הערות יתכן שעל אותה חבילה, בזמן הניתוב, מפעילים קודם את IPsec ב- mde transprt במחשב הקצה, ולאחר מכן מספר פעמים IPsec ב- mde tunnel ב- Security gateways שבדרך בדרך כלל מחשבי הקצה בשני האופנים Security gateways )hsts( מסוגלים להפעיל נדרשים לממש רק tunnel mde IPsec הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 53
51 IPv4 & IPv6 Figure 1. IPv4 and IPv6 Headers הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 54
52 IPv6 Extensin Header הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 55
53 AH header in IPv6 EH e הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 56
54 IPv6 and IPsec AH ו ESP הם EH בIPv6 כמו כל EH אחר כל צומת ברשת שתומכת ב IPv6 חייבת לתמוך בIPsec זה הההדל המשמעותי מהv4 הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 57
55 Few market realities עם ע"י IPsec משמש ככלי עיקרי עבור VPN במיוחד משולב מקרים בהרבה.gateway t gateway firewall runtime ב מיושם מאוד, פופולרי הופך TLS )לדוגמה: (penssl האפליקציה נותן end t end ברמת הscket Ggle מעלה את הדירוג של אתרי קל יותר ליישום, סיבה עסקית - HTTPS הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 58
56 תהי תקשורת IPsec כאשר אימות מבוצע בשכבת האפליקציה כלומר כל מידע שמגיע ליעד נבדק עם הצפנה בלבד ב- mde tunnel השאלה היא האם מפוענח מידע שעוזר ליריב? לא בהכרח המידע המפוענח צריך להגיע ליעד המקורי כדי לעזור לתוקף אבל אולי מגיע לתוקף דוגמא להתקפה כשאין אימות שכמובן לא יטרח לבדוק אימות... למה סתר כתב את שרוצים, בצפנים מסוימים ניתן לשנות אם יודעים את הכתב הגלוי למשל RC4 הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 59
57 תזכורת: IP כותרת 32 bits 128 bits Ver (4) H.Len TS Ttal Length Identificatin Flags Fragment Offset Time t Live Prtcl Header Checksum Surce Address Destinatin Address IP Header Optins Padding Data (upper layers) הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 60
58 דוגמא להתקפה כשאין אימות אז תהי תקשורת IPsec עם הצפנה בלבד ב- mde tunnel ב- TCP כאשר אימות מבוצע בשכבת האפליקציה וההצפנה ב- RC4, או AES באופן תפעול CBC והתוקף יודע מניין מגיעה ההודעה בהינתן חבילה שנשלחה, והוצפנה על ידי tunnel mde ה- IP בכותרת המקור של ה- IP כתובת את משנה התוקף המוצפנת על ידי tunnel mde לכתובת ה- IP של עצמו תוך שינוי של ה- CRC של כותרת ה- IP בהתאם )חישוב לינארי( שימו לב: זו הכתובת שבכותרת ה- IP הפנימית )המוגנת( התוקף משנה אותו אופן גם שדה ה- prtcl לערך שרירותי. הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 61
59 החבילה מגיעה לפענוח ב- mde tunnel ונשלחת מפוענחת משם ליעד מחשב היעד אינו יודע דבר על ההצפנה זה מטרת tunnel mde שכבת ה- IP במחשב היעד אינה מכירה את הערך בשדה ה- prtcl ולכן שולחת חזרה הודעת שגיאה ב- unreachable ICMP Prtcl לכתובת המקור המזויפת מקובל שהודעת השגיאה כוללת חלק מההודעה המקורית... דוגמא להתקפה כשאין אימות כלומר כתב גלוי נשלחת לכתובת המקור כלומר לכתובת המזויפת... חוקי ה- gateway אינם דורשים הצפנה לכוון התוקף ביציאה... ולכן התוקף מקבל פענוח של ההודעה בעוד מחשב היעד אינו יודע על כך דבר הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 62
60 רשת פרטית וירטואלית Virtual Private Netwrk (VPN) רשת פרטית וירטואלית )VPN( היא רשת הנבנית מעל רשת ציבורית )לדוגמא האינטרנט( באופן המשמר את פרטיות משתמשי ה- VPN הרעיון הוא שרק המשתמשים המורשים של ה- VPN מסוגלים לדבר אחד עם השני, ורק הם מסוגלים לשלוח ולקבל הודעות ב- VPN בדומה לרשת LAN פרטית שאיננה מחוברת לאינטרנט כלומר זוהי רשת פרטית, שממומשת מעל רשת ציבורית ומכאן החלק הווירטואלי בשמה הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 63
61 IPsec יישום VPN מעל Hst A Security Gateway Security Gateway Hst B Applicatin TCP UDP Prtected Data Prtected traffic Prtected Data Applicatin TCP UDP IP: Hst A Hst B IP: Hst A Hst B MAC IPsec IP: GW A GW B MAC Clear IP headers IPsec IP: GW A GW B MAC MAC Hst Security Gateway Security Gateway Hst הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 64
62 חיבור מהבית ל- VPN המחשב בבית מקבל כתובת פנימית Hst Bv של ה- VPN בנוסף לכתובת Hst B של החיבור שלו לרשת Hst A Security Gateway Hst B Applicatin TCP UDP Prtected Data Prtected traffic Applicatin Prtected TCP UDP Data IP: Hst A Hst Bv IP: Hst A Hst Bv MAC IPsec IP: GW A Hst B MAC Clear IP headers IPsec IP: GW A Hst B MAC Hst Security Gateway Hst הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 65
63 רקע על NAT Netwrk Address Translatin NAT הוא מנגנון שמאפשר לרשת גדולה לעבוד עם מספר קטן של כתובות IP כאשר אין לארגון מספיק כתובות חוקיות מאפשר גם מידה מסוימת של אנונימיות לגולש בתוך הרשת יעשה שימוש בכתובות IP "לא חוקיות" כאשר מחשב מהרשת הפנימית יוצר קשר עם האינטרנט החבילות בכל חוקית IP בכתובת כתובתו את מחליף NAT ה- היוצאות ה- NAT מחליף הכתובות בחזרה לכתובות ה"לא חוקיות" בחבילות נכנסות יכול להשתמש באותה כתובת IP חוקית להרבה מחשבים )תוך שינוי מספרי הפורטים( כלומר, NAT משנה את כותרות UDP,TCP,IP הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 66
64 החלפת כתובות ופורטים ע"י NAT , prt , prt , prt , prt 1077 כתובות ה- IP והפורטים הרשומים הם כתובות ופורטי המקור הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 67
65 NAT Hst Applicatin TCP IP החלפת כתובות ופורטים ע"י UDP NAT Gateway TCP/UDP IP כתובות ופורטי מקור ויעד כתובות ופורטי מקור ויעד Server Applicatin TCP IP UDP MAC החלפת כתובת MAC ופורט מקור MAC Applicatin TCP UDP IP MAC TCP/UDP IP החלפת כתובת ופורט יעד MAC Applicatin TCP UDP IP MAC הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 68
66 NAT בעיות בשילוב IPsec עם לא ניתן להשתמש ב- AH ב- mde transprt NAT כי האימות כולל את הכתובת המקורית ואם נשנה אותה האימות יכשל יחד ניתן להשתמש באימות ESP )ללא הצפנה( עם NAT כי אינו מאמת את כותרת ה- IP אבל זה דורש גרסה שונה מהרגיל של,NAT כי אי אפשר את מספרי הפורטים )הם מאומתים( אבל ESP עם הצפנה מהווה בעיה ל- NAT כי NAT אינו יודע מה הם מספרי הפורטים NAT גורם לבעיות רבות זוהי רק דוגמא אחת לבעיות אלו נוספות בהקשר של IPsec עם לשנות הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 69
67 סיכום IPsec מספק את שירותי האבטחה הבאים: סודיות ב- ESP תוך שימוש בהצפנה שלמות באמצעות MAC אימות השולח באמצעות MAC הגנה כנגד שידור חוזר באמצעות ה- number sequence בקרת גישה באמצעות דרישת ידיעת ה- SA המתאים לצורך תקשורת מזעור החשיפה ל- attack Syn מכיוון שתוקף אינו יכול לבצע IP spfing )ודרישת ידיעת ה- SA המתאים( הגנה נגד sessin hijacking ע"י הצפנה ו/או אימות הגנה כנגד DS מניעת IP spfing )ודרישת ידיעת ה- SA המתאים( הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 70
68 ניתן להשתמש ב- IPsec בכדי לאבטח תקשורת בין זוג hsts בין זוג security gateways בין לתקשורת בין מחשבים שברשתות שמאחוריהם security gateway ובין hst מספק את שירותי האבטחה בשכבת ה- IP IPsec הוא מאפשר למערכת לבחור בפרוטוקולים, שבעזרתם יאובטח כל שירות )Service( ולנהל את המפתחות הקריפטוגרפיים הדרושים IPsec משתמש בקריפטוגרפיה סימטרית ובאלגוריתמים והוא מסתמך על מנגנונים חיצוניים שיספקו לו את המפתחות מנגנונים אילו יכולים להיות ידניים, או אוטומטיים כולל פרוטוקול IKE סיכום אותו נראה בפרק הבא הגנה במערכות מתוכנתות )הגנה ברשתות( אביב תשע"ז 71
הגנה - שקפי תרגול
תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1 תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה
קרא עודמבוא למדעי המחשב
מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 חלק ב - מבוא לקריפטוגרפיה שיעור 5 (offset מונחים בסיסיים צופן קיסר (היסט,.1.2 1 Today
קרא עודהגנה - שקפי הרצאה
פרק 3 מבוא לחולשות ולהתקפות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ה 90 בכל מערכת )תוכנה או חומרה( קיימות חולשות )נקודות תורפה, חורי אבטחה( יצרניות מערכות תוכנה/תוכנה-חומרה, כמו גם חוקרים מקהיליית
קרא עודReal Time College Course: Networking Duration: 90 Hours Hands-On-Training
Real Time College Course: Networking Duration: 90 Hours Hands-On-Training אנחנו? קבוצת Real Time Group הוקמה בשנת 2007, החברה מספקת פתרונות עסקיים וטכנולוגיים בתחומי התוכנה, החומרה והתקשורת, פיתוח ותמיכה
קרא עודMicrosoft PowerPoint - meli-iso.ppt
דגשים לעבודה עם פרוטוקול ISOILL בהשאלה בין-ספרייתית יוסי ט יסו נה המסלול האק דמי ה מכללה למי נהל יום הדרכה של מאלי בנושא השאלה והשאלה בין-ספרייתית יולי 2010 - אוניברסיטת בן-גוריון בנגב פרוטוקול ISOILL
קרא עודOffice 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office
Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office 365 ProPlus בחינם. ניתן להוריד ולהתקין את הגרסאות הבאות:
קרא עודTitle
הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הגנה במערכות מתוכנתות 236350 חורף התשע"ב Wireless LAN Security WEP and 802.1X 1 רשת מקומית אלחוטית רשת מקומית אלחוטית נקבעת על-ידי: אזור גיאוגרפי פיסי )שנמצא
קרא עודהסבר על HSRP, VRRP, GLBP
הסבר על HSRP, VRRP, GLBP FHRP First Hop Redundancy Protocols הוא תחום רחב ליתירות בעולם הRtouers על מנת שמחשב שיש לו Default Gateway ימשיך לעבוד גם אם הראוטר שדרכו מחשב זה מנתב לכל רשת אחרת יפול אז באופן
קרא עודמקביליות
תכונות בטיחות Safety Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 תזכורת: תכונות זמן ליניארי Linear Time Properties תכונות זמן-ליניארי מתארות קבוצת עקבות שהמערכת צריכה לייצר מכוונים ללוגיקה
קרא עודMicrosoft Word IG Lab - Configure Wireless Router in Windows Vista.docx
עיקרי טכנולוגיות המידע 5.0 6.8.3.9 מעבדה תצורת ראוטר ללא כבלים Router) (Wireless בחלונות ויסטה (Windows Vista) מבוא הדפס והשלם מעבדה זו. במעבדה זו, יהיה עליך להגדיר ולבחון את ההגדרות האלחוטיות על ה.Linksys
קרא עודDisclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה
הרעיון: דפדוף paging וזכרון וירטואלי.1.2.3 לחלק את מרחב הכתובות לדפים בגודל קבוע )למשל )4KB את הדפים ממפים לזכרון פיסי a. לא רציף b. לא כולם העברה מזכרון לדיסק לפי הצורך מספר הדף: page = addr 4K המיקום
קרא עודקריפטוגרפיה - חלק ג' מאת אופיר בק הקדמה כמנהג הסדרה, לפני שנתקדם לתוכן המאמר, אכריז על הפותר של החידה מהמאמר הקודם: אדווין כהן. הטקסט המוצפן היה - L'a
מאת אופיר בק הקדמה כמנהג הסדרה, לפני שנתקדם לתוכן המאמר, אכריז על הפותר של החידה מהמאמר הקודם: אדווין כהן. הטקסט המוצפן היה - L'albatros שיר בצרפתית, דבר אשר הקשה מעט על הפענוח. אדווין הוא הפותר הראשון
קרא עודMicrosoft Word - Ass1Bgu2019b_java docx
ת ר ג י ל 1 ב ק ו ר ס מ ב ו א לתכנות 202.1.9031 JAVA סמסטר ב, ת נ א י ם ו ל ו ל א ו ת תאריך אחרון להגשה בציון מלא : 02.04.19 עד שעה : 23:55, כ ל יום איחור ל א מ א ו ש ר א ו ח ל ק ממנו מודריד 10 נקודות
קרא עודתוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר
תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר צוות תוכנית הלימודים כתיבה )לפי סדר א"ב( איגור בוגודלוב לטם גיא עדי שהרבני עמרי אילדיס רמי עמר שלומי בוטנרו שלומי הוד עריכה שלומי הוד ש 6 ש 9 מבוא
קרא עודת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו
ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבון הקודם )ייצוא וייבוא כפי שמצוין מטה(. תהליך זה ימשוך
קרא עודהסבר על תעודות אבטחה SSL Certificate,איזה Swtich \ Router מחוברים לSwitch בו אתם נמצאים, הסבר על CDP ועל LLDP
הסבר על תעודות אבטחה SSL Certificate הסבר על תעודות אבטחה SSL Certificate מאמרים קשורים: הסבר על תקשורת מאובטחת SSL \ TLS הצפנה RSA ומנגנון החלפת מפתחות Diffie Hellman הסבר על תעודות אבטחה SSL Certificate
קרא עודSlide 1
מבוא לתכנות ב- JAVA תרגול 5 מה בתרגול מחרוזות מערכים דו ממדיים מחרוזות (Strings) מחרוזת היא רצף של תווים. immutable על מנת ליצור ולטפל במחרוזות נשתמש במחלקה String למחלקה String מתודות שונות שמאפשרות פעולות
קרא עודשעור 6
שעור 6 Open addressing אין רשימות מקושרות. (נניח שהאלמנטים מאוחסנים בטבלה עצמה, לחילופין קיים מצביע בהכנסה המתאימה לאלמנט אם אין שרשור). ב- addressing open הטבלה עלולה להימלא ב- factor α load תמיד. במקום
קרא עודBitlocker_TC
1. מבוא טכנולוגיית הצפנת הדיסקים Bitlocker של Microsoft היא תכונת אבטחת מידע הזמינה במערכת ההפעלה Windows החל מגרסאות Windows Vista ו- 2008.Windows Server מטרתה העיקרית היא להתמודד עם סכנת חשיפת מידע רגיש
קרא עודPowerPoint Presentation
מבוא למדעי המחשב תירגול 6: כתובות ומצביעים 1 תוכנייה מצביעים מצביעים ומערכים, אריתמטיקה של מצביעים 2 3 מצביעים תזכורת- כתובות זיכרון הזיכרון כתובת התא #1000 #1004 #1008 ערך השמור בתא תא 10-4 לא מאותחל
קרא עודDCA & A/B Testing
כלים מתקדמים לבדיקת קריאייטיב בפייסבוק Yan (Yanko) Kotliarsky Digital Marketing Strategist www.yanyanko.com @social.yanko Split Test (A/B Testing) Split Test (A/B Testing) עד לא מזמן, כדי לענות על השאלות
קרא עודהטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור
תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגוריתמים לפתרון בעית מסלולים קלים מציאת מסלולים קלים ביותר מצומת ביותר ממקור יחיד. כלומר, V לכל צמתי הגרף. בעיה אחרת הקשורה לבעיה זו היא בעית ה-(
קרא עודמקביליות
תכונות שמורה Invariant Properties גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון 2 בדיקות מודל Checking( )Model מערכת דרישות מידול פירמול בדיקות מודל )Model Checking( מודל של המערכת תכונות פורמליות סימולציה
קרא עודפקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד
פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה 2-7012610-3 תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד ב' שם המרצה: ערן עמרי, ענת פסקין-צ'רניאבסקי חומר עזר:
קרא עודPowerPoint Presentation
פרוטאוס הדרכה לפיתוח פרויקט מבוסס ארדואינו 1 הוראות הפעלה תוכנת פרוטאוס מכילה כמות גדולה מאוד של כלי עזר להבנת דרך ההפעלה של התוכנה. שני מקורות מידע עיקריים עומדים לרשות המשתמש מחוץ לתוכנה: o באתר האינטרנט
קרא עודמערכות הפעלה
תקשורת ב- Linux ו- Unix מנגנון תקשורת ב- Linux סכמת שרת לקוח: client/server מודל השכבות רשת תקשורת: חיבורים המאפשרים תקשורת בין מחשבים פרוטוקולי תקשורת מאפשרים העברת נתונים ברשת פועלים בשכבות שונות, כשלכל
קרא עודתרגול 1
מבוא למדעי המחשב 2019 תרגול 5 מחרוזות, חתימות ורקורסיה מחרוזות רצף של תווים רקורסיה קריאה של מתודה לעצמה באופן ישיר או עקיף ראינו בהרצאה מחרוזות: תווים, חתימות: העמסה- String,הצהרה, overloading אתחול רקורסיה:
קרא עודתוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת
תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של תוכנה חופשית. דוגמאות מהשטח 1 ליאור קפלן 30/11/05 קצת
קרא עודתרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra
תרגול מס' 10 תכנון ליניארי תכנון לינארי הינו כלי שימושי במדעי המחשב. בקורס ראינו כיצד ניתן להציג בעיות שונות במסגרת תכנון לינארי. בנוסף, ראינו שימושים לדואליות של תוכניות לינאריות, אשר מקשרת בין בעיות
קרא עודשאלהIgal : מערכים דו מימדיים רקורסיה:
אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג חשון תשע"ח 12/11/17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד קיץ סמ' שנה תשע"ז 3 שעות משך
קרא עודמבוא למדעי המחשב - חובלים
אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב סמסטר ב' תשע"ב בחינת סיום, מועד ב',.02..9.7 מרצה: אורן וימן מתרגלים: נעמה טוויטו ועדו ניסנבוים מדריכי מעבדה: מחמוד שריף ומיקה עמית משך המבחן: שעתיים חומר
קרא עודהסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם
הסבר על Firewall והתקנת pfsense כל הזכויות שמורות לטל בן שושן Shushan.co.il הסבר על Firewall והתקנת pfsense ניתן לקרוא על FW של צ ק פוינט מדיע נוסף במאמר : הסבר על CheckPoint GAiA R77.30 pfsense pfsense
קרא עודMicrosoft Word - Document1
2.2 עקרונות עבודה ברמה שניה 2 Layer כאשר אנו מתעסקים כיום ברשתות תקשורת מקומיות אנו רואים נטייה לצמיחה וגידול כמות המשתמשים ברשת. כאשר מדובר למשל בחברה קטנה בה כל התחנות מקושרות לרשת מסוג SHARED MEDIA
קרא עודמערכות הפעלה קורס מס'
מערכות קבצים מבוזרות מבוא מבנה כללי דוגמה: Network file system דוגמה: Google file system 1 חגית עטיה מערכות קבצים מבוזרות מאפשרות לתהליכים אשר רצים במכונות שונות, גישה ושיתוף קבצים שקיפות לאפליקציה: אפליקציה
קרא עודPowerPoint Presentation
הקלטה עצמית באמצעות Tablet PC תמצית פעילות 2009-2014 הטמעת אוטומציה מלאה ב- 2015 מדור טכנולוגיות למידה וייעוץ מערך המחשוב אב"ג הקלטה עצמית באמצעות Tablet PC הסבר על השיטה יתרונות וחסרונות תמצית פעילות
קרא עודמבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו
מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו 4 דפי נוסחאות. בדקו שכל העמודים ברשותכם. ב. משך המבחן
קרא עוד(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)
01/07/08 כיווץ בסיס נתונים ב MS SQL 2005 מסמך זה סוקר תהליך כיווץ בסיס נתונים ב-.Microsoft SQL Server 2005 תהליך הכיווץ (Shrink), מכווץ את חלקו הלא פעיל (קובץ ה- Log ) של בסיס הנתונים ואינו נוגע בחלקו
קרא עודExam_A_final
הטכניון- מכוןטכנולוגילישראל הפקולטהלמדעיהמחשב מבחןבהגנהבמערכותמתוכנתות 236350 סמסטרחורף, תשע"א מועדא', 14.2.2011 מרצהאחראית: ד"רשרהביתן מתרגל: אלעדגדרון משךהמבחן: שלוששעות. במבחן 4 שאלות. ענועלכולן. במבחןזה
קרא עודפתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9.
פתרון מוצע לבחינת מה"ט ב_שפת c מועד ב אביב תשע"ט, אפריל 2019 מחברת: גב' זהבה לביא, מכללת אורט רחובות שאלה מספר 1 מוגדרת מחרוזת המורכבת מהספרות 0 עד 9. הדפסה ראשונה: מתבצעת לולאה שרצה מאפס עד אורך המחרוזת.
קרא עודאוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי
אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', 6.2.2012 הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה מהכיתה במהלך
קרא עוד- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב
- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט בימי שלישי Tuesday( )Patch בחודש יוני 2019, שוחררו עדכוני
קרא עודמבוא לתכנות ב- JAVA תרגול 7
מבוא לתכנות ב- JAVA תרגול 8 תזכורת - מבנה של פונקציה רקורסיבית.2 פונקציה רקורסיבית מורכבת משני חלקים עיקריים 1. תנאי עצירה: מקרה/מקרים פשוטים בהם התוצאה לא מצריכה קריאה רקורסיבית לחישוב צעד רקורסיבי: קריאה
קרא עודElectronics Programs Youd Dalet
משרד החינוך המינהל למדע ולטכנולוגיה הפיקוח על מגמת הנדסת אלקטרוניקה ומחשבים ומגמת מערכות בקרה ואנרגיה מגמת הנדסת אלקטרוניקה ומחשבים התמחות מערכות אלקטרוניות תכנית לימודים למקצוע תקשורת מחשבים סמל מקצוע
קרא עודמבוא למדעי המחשב
מבוא כללי לתכנות ולמדעי המחשב 1843-0310 מרצה: אמיר רובינשטיין מתרגל: דין שמואל אוניברסיטת תל אביב סמסטר חורף 2017-8 )substitution cipher( )חלק :)II צופן החלפה שיעור 9 מבוא לדיחסת מידע 1) מבוא לקריפטוגרפיה
קרא עודF9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1
F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש 8820-00923 Rev. A01 Range Extender 1 תוכן העניינים פעולות בסיסיות...3 התקנה ראשונית... 4 חלקי מגדיל הטווח... 7 פאנל קדמי...7 פאנל אחורי...8 נתונים טכניים...9
קרא עודשאלהIgal : מערכים דו מימדיים רקורסיה:
אוניברסיטת בן גוריון בנגב מספר נבחן : תאריך המבחן: כ"ג מנ' אב תשע"ז 15.08.17 שמות המורים: ציון סיקסיק א' ב- C תכנות מבחן ב: 202-1-9011 מס' הקורס : הנדסה מיועד לתלמידי : ב' מועד סמ' ב' שנה תשע"ז 3 שעות
קרא עודסרגל כלים ל-Outlook או לExplorer- מדריך למשתמש
סרגל כלים ל- Outlook או ל Explorer- מדריך למשתמש 1 כני ס ה ו י צ יאה מהמערכת לכניסה יש ללחוץ על צלמית "כניסה למע רכת" ליציאה יש ללחוץ פעם נוספת לק בלת הצ למית סרגל כלים לדפד פ ן מסוג Explorer או Firefox
קרא עודתוכן העניינים
הוצאת חושבים קדימה הילה קדמן # חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527
קרא עודתוכן העניינים
הוצאת חושבים קדימה הילה קדמן חלק ב יעוץ מקצועי: חיים אברבוך מותאם לתכנית הלימודים החדשה בבתי הספר התיכוניים מהדורה חמישית הוצאת חושבים קדימה ת.ד. 1293 רעות 71908 www.kadman.net הילה קדמן 0522 525527 kadman11@gmail.com
קרא עודמבוא למדעי המחשב - חובלים
החוג למדעי המחשב אוניברסיטת חיפה מבוא למדעי המחשב סמסטר א' תשע"ג בחינת סיום, מועד ב', 20.02.2013 מרצה: ריטה אוסדצ'י מתרגלת: נעמה טוויטו מדריך מעבדה: מחמוד שריף משך המבחן: שעתיים חומר עזר: ספר של Kernighan
קרא עודשבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע
שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים עליו כרגע )A מצביע עליו(. יש שני סוגי פקודות, פקודת
קרא עודמבוא ללוגיקה ולתורת הקבוצות
תורת הקבוצות מושגים בסיסיים מבוא ללוגיקה ולתורת הקבוצות חוברת תרגילים כתוב באופן מפורש את הקבוצות הבאות: 5 2x + 3< היא קבוצת המספרים השלמים המקיימים : 7 B היא קבוצת האותיות הקודמות לאות f באלף-בית הלטיני.
קרא עודאוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו
אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', 31.1.2017 מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבוני, דולב שרון הנחיות: 1. משך הבחינה: 120 דקות. 2. היציאה
קרא עודתכנות דינמי פרק 6, סעיפים 1-6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח
תכנות דינמי פרק 6, סעיפים -6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח בסוף את הטוב ביותר. סכום חלקי sum) (subset הקלט: סדרה
קרא עודהסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte
הסבר והגדרת Cisco NTP ומהו Stratum הסבר והגדרת Cisco NTP *במעבדה זו השתמשתי בראוטר 3745* NTP הוא קיצור של Network Time Protocol הוא שרת שעון, מטרתו היא לסנכרן את כל השרתים, מחשבים, סוויצים, ראוטרים וכו
קרא עודג'ובוקיט החזקות בע"מ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016
ג'ובוקיט החזקות בע"מ מצגת שוק ההון הצגת אסטרטגיה עסקית אוגוסט 2016 ג'ובוקיט החזקות בע"מ חלק ראשון החזקות רשומות בחברות בנות 100% 100% ג'ובוקיט טכנולוגיות בע"מ ויובמה LLC טכנולוגיות בתחום משאבי אנוש שיתוף
קרא עוד290/402//3 המרתמשובשערעולמילקייםמתקןחדשלתקןקיים רקע: קיימיםארבעהמקורותאפשרייםלמיפוילמסרהמשוב: כשהמסרנקלט עלפיהסכימההמתוארתבמסמךהAPIשלכל מסרומסראליומתי
המרתמשובשערעולמילקייםמתקןחדשלתקןקיים רקע: קיימיםארבעהמקורותאפשרייםלמיפוילהמשוב: כשהנקלט עלפיהסכימההמתוארתבמסמךהAPIשלכל ואליומתייחסהמשוב גישהכללית: המרהבסיסיתשלהמשוברקעלמנתשמערכותהמחשובידעואםתקיןאותקול.
קרא עודPeople. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי
מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת האופיס מסלול Basic הפלטפורמה
קרא עודPowerPoint Presentation
תוכנה 1 תרגול 1: סביבת העבודה ומבוא ל- Java אלכסיי זגלסקי ויעל אמסטרדמר 1 בירוקרטיה אלכסיי זגלסקי שעת קבלה: שני 13:00-14:00, בתיאום מראש משרד: בניין הנדסת תוכנה, חדר 209 יעל אמסטרדמר שעת קבלה: חמישי 15:00-16:00,
קרא עודTLP: White בלמ ס 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו
1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו ואחריו (ככל הנראה החל מ,)4/4/2019 - צפויה פעילות התקפית אנטי ישראלית
קרא עודמגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1
מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש 8820-01079 Rev. A00 Wi-Fi RANGE EXTENDER 1 תוכן העניינים פעולות בסיסיות...3 התקנה ראשונית... 4 התקנה של מגדיל הטווח האלחוטי...5 התקנה חוטית... 8 חלקי מגדיל
קרא עודמדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה
מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה לקורס. האשף קובע את סביבת הפיתוח כך שתתאים לצורכי הקורס.
קרא עודתאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה
תאריך פרסום: 01.01.15 תאריך הגשה: 15.01.15 מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש להגיש בזוגות. -העבודה חייבת להיות מוקלדת. -הקובץ חייב
קרא עודתכנון אלגוריתמים עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 02: , בצהריים,תא מספר 66 בקומת כניסה של בניין 003 מתרגל אחראי: אורי 0
22 עבודת בית 4: תכנון אלגוריתמים תאריך הגשה: 2: 622, בצהריים,תא מספר 66 בקומת כניסה של בניין 3 מתרגל אחראי: אורי הוראות כלליות: כל עוד לא נאמר אחרת, כאשר הנכם מתבקשים לתאר אלגוריתם יש לספק את הבאות: תיאור
קרא עודמבוא לתכנות ב- JAVA תרגול 11
מבוא לתכנות ב- JAVA תרגול 11 רשימה מקושרת אוסף סדור של איברים מאותו טיפוס. קודקוד ברשימה )Node( מכיל את המידע + הצבעה לקודקוד הבא ברשימה data next first רשימה :)List( מיוצגת ע"י מצביע לאיבר הראשון ברשימה
קרא עודמבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי
מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדיקות אחרונות לפני מסירה )עמודים 8-11( מבנה השאלון 5
קרא עודמדריך למרצים ומתרגלים 1
מדריך למרצים ומתרגלים 1 תוכן עניינים מדריך למרצים ומתרגלים...1 קבלת סיסמה לתחנת מידע למרצה...3 הוספת חומרי למידה...6 הוספת מורשה גישה לאתר הוספת מטלה קורס...9 לאתר הקורס...11 בחירת בודקים למטלה...17 מערכת
קרא עודSlide 1
מבוא למדעי המחשב תירגול 4: משתנים בוליאניים ופונקציות מבוא למדעי המחשב מ' - תירגול 4 1 משתנים בוליאניים מבוא למדעי המחשב מ' - תירגול 4 2 ערכי אמת מבחינים בין שני ערכי אמת: true ו- false לכל מספר שלם ניתן
קרא עודמבוא לאסמבלי
1 ברק גונן תוכנית שבנויה מחלקי קוד נפרדים המשולבים זה בזה מאפיינים: נקודת כניסה אחת נקודת יציאה אחת מבצעים פעולה מוגדרת נקראים פרוצדורות ברק גונן 2 קוד קצר יותר לא צריך לחזור על חלקי קוד שאלה למחשבה: האם
קרא עודמהוא לתכנות ב- JAVA מעבדה 3
מבוא לתכנות ב- JAVA מעבדה 3 נושאי התרגול לולאות ניפוי שגיאות לולאות - הקדמה כיצד הייתם כותבים תוכנית שתדפיס את המספרים השלמים בין 1 ל- 100 בעזרת הכלים שלמדתם עד עתה? חייבת להיות דרך אחרת מאשר לכתוב 100
קרא עודMicrosoft PowerPoint - Lecture1
Computer Organization and Programming ארגון ותכנו ת המחשב - את"מ הרצאה מבוא 2 שפה עילית מול שפ ת מ כונה שפה עילית language) (High level שפת מכונה Language) (Machine תכנית בשפ ה עיל ית (C, Pascal, ) תכנית
קרא עודתוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנ
תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנייה כתיבה ועריכה )לפי סדר א"ב( איריס צור ברגורי עומר
קרא עודSlide 1
1 אובייקטים היום בתרגול: 2.)objects מחלקות )classes( ואובייקטים )מופעים, )fields( שדות המחלקה שיטות הכמסה )methods של מחלקה. ( class מחלקה - עד עכשיו השתמשנו בעיקר בטיפוסים מובנים ופונקציות המבצעות חישובים
קרא עודCloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית
Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית אסף ויסברג, מנכ"ל, Ltd. introsight CGEIT, CRISC, CISM, CISA נושאים לדיון IT Governance על קצה המזלג Cloud Computing למטאורולוג המתחיל תועלת עסקית
קרא עוד<4D F736F F D20E7E5F7E920E0E9EEE5FA20E1E8E1ECE42E646F63>
1 טבלה מודל טבלאי - מודל נתונים המייצג את המציאות בארגון כאוסף של טבלאות. מסד נתונים טבלאי מסד שבו כל הנתונים נראים למשתמש כמאוחסנים בטבלאות. דוגמא: טבלת תקליטורים. תכונה שם זמר מפיק שנת הוצאה מחיר 78.00
קרא עודתכנון אלגוריתמים, אביב 1021, תרגול מס' 4 תכנון דינאמי תכנון דינאמי בתרגול זה נדון בבעיית הכפלת סדרת מטריצות (16.1.(CLR ראשית נראה דוגמא: דוגמא: תהינה
תכנון דינאמי בתרגול זה נדון בבעיית הכפלת סדרת מטריצות (6..(CLR ראשית נראה דוגמא: דוגמא: תהינה ארבע מטריצות:. A, A, A, A נסמן את גודל המטריצות בסדרה ע"י סדרת גדלים כאשר, p 5 5 p היא בגודל A {,,,5,}, P כלומר
קרא עודמדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי
מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אישית את האזור הזה כדי שהפקודות המועדפות עליך יהיו תמיד
קרא עודPeople. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח
שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסיסמא אחודה דף בית לתלמיד המאפשר גישה פשוטה להורדת הטבת
קרא עודMicrosoft Word - Sol_Moedb10-1-2,4
הפקולטה למתמטיקה - הטכניון חיפה מד''ח - 48 חורף תשע''א - בחינה סופית מועד ב' שאלה : תהי נתונה המד"ח הבאה: u + uu = y א. מצא את העקומים האופייניים של משוואה זו בצורה פרמטרית. ב. פתור את המד"ח הנתונה לעיל
קרא עודPowerPoint Presentation
תכנות מתקדם בשפת Java אוניברסיטת תל אביב 1 תוכנה 1 תרגול 3: עבודה עם מחרוזות )Strings( מתודות )Methods( 1 תכנות מתקדם בשפת Java אוניברסיטת תל אביב 2 מחרוזות )STRINGS( 3 מחרוזות String s = Hello ; מחרוזות
קרא עודאוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב מועד א' סמסטר ב', תשע"ג, משך המבחן: שעתיים וחצי חומר עזר: אסור הנחיות: וודאו כי יש בידיכם
אוניברסיטת חיפה החוג למדעי המחשב מבוא למדעי המחשב מועד א' סמסטר ב', תשע"ג,.6.013 משך המבחן: שעתיים וחצי חומר עזר: אסור הנחיות: וודאו כי יש בידיכם 8 עמודי שאלון )כולל עמוד זה(. עליכם לכתוב את התשובות על
קרא עודמספר מחברת: עמוד 1 מתוך 11 ת"ז: תשע"א מועד ב סמסטר א' תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי ה
עמוד 1 מתוך 11 תשע"א מועד ב סמסטר א' 14.2.2011 תאריך: 00:11 שעה: 0 שעות הבחינה: משך כל חומר עזר אסור בשימוש בחינה בקורס: מבוא למדעי המחשב יש לענות על כל 5 השאלות. בכל השאלות במבחן יש לכתוב פונקציות יעילות
קרא עודתרגול מס' 1
תרגול 6 הסתעפויות 1 מבוסס על שקפים מאת יאן ציטרין קפיצות לא מותנות Unconditional Branch br label PC לאחר ה- fetch של פקודת ה- branch PC לאחר הביצוע של פקודת ה- branch pc label br label הקפיצה מתבצעת תמיד,
קרא עודMicrosoft Word - c_SimA_MoedB2005.doc
מרצה: שולי וינטנר. מתרגל: עזרא דאיה. מבוא למדעי המחשב בחינת מועד ב', סמסטר א' תשס"ה,.2.2005 משך המבחן: שעתיים וחצי. חומר עזר: מותר כל חומר עזר, מלבד מחשב. הנחיות:. ודאו כי בטופס שבידיכם עמודים. יש לכתוב
קרא עודMicrosoft Word - tips and tricks - wave 5.doc
- טיפים וטריקים Samsung S8500 Wave שקע אוזניות רמקול שקע כניסת USB חיישן תאורה מצלמה קדמית מקש נעילה לחצני הגברת / הנמכת השמע מקש המצלמה מקש SEND מקש,END כיבוי / הדלקה מקש התפריט 1 תפעול כללי < הקש את
קרא עודMicrosoft Word - tutorial Dynamic Programming _Jun_-05.doc
הטכניון מכון טכנולוגי לישראל אלגוריתמים (3447) סמסטר חורף 006/007 הפקולטה למדעי המחשב תכנון דינאמי תרגיל תת מחרוזת משותפת ארוכה ביותר תת-מחרוזת z k שקיימת סדרה עולה ממש,... z = z של מחרוזת נתונה x m,...,,
קרא עודמקביליות
PROMELA גרא וייס המחלקה למדעי המחשב אוניברסיטת בן-גוריון עדכון אחרון: 21:40 15/06/2013 2 שפת מ פ ר ט עם ס מ נ ט יק ה מוגדרת באופן מתמטי "שפת תכנות" למודלים המטרה: לאפשר גם לכאלה שאינם חוקרים בתחום לבנות
קרא עודMicrosoft Word ACDC à'.doc
דו"ח מסכם בניסוי: AC/DC חלק: א' סמסטר ב' תשס"א שם הבודק : תאריך הבדיקה: I שם מדריך הניסוי (שם מלא): סרגיי ציון הדו"ח: II תאריך ביצוע הניסוי: 14/05/001 תאריך הגשת הדו"ח: 1/05/001 הדו"ח מוגש על ידי: II I
קרא עודתכנות מונחה עצמים א' – תש"ע
1 תכנות מונחה עצמים והנדסת תוכנה תשע"ו 2 בנאי העתקה בניית העתק של אובייקט קיים. בניית העתק בעת העברת אובייקט לפונקציה. בניית העתק בעת החזרת אובייקט מפונקציה. ניתן להגדיר בנאי העתקה. אם לא מגדירים, אז הקומפיילר
קרא עודשיעור 1
שיעור קצב גדילת פונקציות אנחנו בודקים את היעילות האסימפטותית של האלגוריתם, כיצד גדל זמן הריצה כאשר גודל הקלט גדל ללא גבול. בדר"כ אלגוריתמים עם "סיבוכיות" ריצה טובה יותר יהיו יעילים יותר מלבד לקלטים קצרים
קרא עודמבוא למדעי המחשב
מבוא למדעי המחשב תכנות מונחה אובייקטים תוכן עניינים טיפוסי נתונים מורכבים המחלקה String תזכורת לשימוש שעשינו במחלקה String str = new String( Hello ); s.o.p(str.tostring()); s.o.p(str.charat(4)); s.o.p(str.equals(
קרא עודסדנת חזון משאבי אנוש
תקשורת חזותית אינפוגרפיקה איך הופכים מידע לאטרקטיבי? מאמן חזותי פיטר מלץ אפריל יולי 2019 מרצה בבצלאל מרצה בבצלאל מאמן חזותי מאמן חזותי 4 סיבות לכישלון בפירסומים )מבחינה חזותית( 51% המלל רב מדי מלל קטן,
קרא עודמדיניות פרטיות לאפליקציית שירות - MY OPEL
תקנון תנאי רישום ומדיניות פרטיות לאתר DNA-Net ברוך הבא לאתר DNA-Networking )להלן: "האתר"(, המופעל ומנוהל בידי די.אנ.איי נטוורקינג בע"מ )להלן "החברה"(, ונועד לשם ניהול כנסים ואירועים, ואספקת מידע ועדכונים
קרא עודקומסיין בע"מ
קומסיין בע"מ נהלים להסדרת פעילות הגורם המאשר )CPS( במסגרת מתן שירותי הנפקת תעודות אלקטרוניות העומדות בדרישות חוק חתימה אלקטרונית ותקנותיו גרסה 4.1 תאריך הגשה לרשם: 21.12.2017 תאריך פרסום: 24.12.2017 קומסיין
קרא עודפייתון
שיעור 12: מילונים ברק גונן 1 או מילון, :hash table או,dictionary זוגות של מפתחות keys וערכים values מילון מוגדר על ידי סוגריים מסולסלים { } לדוגמה: מילון שמכיל ציונים, המפתח הוא מספר ת.ז ערך מפתח הגדרה
קרא עודתרגיל בית מספר 1#
ב 4 תרגיל בית מספר - 1 להגשה עד 72 באוקטובר בשעה ::725 קיראו בעיון את הנחיות העבודה וההגשה המופיעות באתר הקורס, תחת התיקייה.assignments חריגה מההנחיות תגרור ירידת ציון / פסילת התרגיל. הנחיות והערות ספציפיות
קרא עודשואב אבק רובוטי XIAOMI דגם - Vacuum Mi Robot מק"ט ספק 8223 תכנון מסלול חכם שאיבה חזקה שליטה חכמה ע"י Wi-Fi מרחוק בעל 21 חיישנים למיפוי מושלם של הבית צ
שואב אבק רובוטי XIAOMI דגם - Vacuum Mi Robot מק"ט ספק 8223 תכנון מסלול חכם שאיבה חזקה שליטה חכמה ע"י Wi-Fi מרחוק בעל 21 חיישנים למיפוי מושלם של הבית צפייה במפת הניקיון בזמן אמת סוללה חזקה 5200MAH לזמן
קרא עודתוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום
תוכן העניינים: פרק 2 3 צמצומים ומימושים של פונקציות בוליאניות 2 צמצומים של פונקציות באמצעות מפת קרנו: 2 שאלות: 2 תשובות סופיות: 4 צמצום באמצעות שיטת 6:QM שאלות: 6 תשובות סופיות: 7 מימושים בעזרת פונקציות
קרא עוד