תיאור הקורס

קורס זה מעמיק אל תוך החשיבה של האקרים זדוניים כדי לספק ללומדים בו הבנה מעמיקה לגבי האופן שבו חושבים האקרים מסוג כובעים שחורים. על ידי הבנת הסוגים השונים של השיטות והאסטרטגיות של התקפות האקרים, אנשי מקצוע בתחום אבטחת הסייבר יכולים לנצח אותם במשחק שלהם, ולהקדים תרופה למכה בהגנה מפני האיומים הקרבים. התלמידים יגלו כיצד לבצע ולהגן מפני מגוון מתקפות סייבר, כולל התקפות הנדסה חברתית, התקפות רשת, התקפות אפליקטיביות והתקפות קריפטוגרפיות. מעבדות מעשיות מספקות ללומדים את הכלים, הידע והמיומנויות הנדרשות כדי לגלות ולנצל את נקודות התורפה של המערכת.

יעדי הלמידה

  • פיתוח כישורי סיור ועקיפה של מערכות הגנה שונות.
  • אנומרציה של ארגונים וניצול שירותים ופורטים.
  • פיתוח מיומנויות דיווח ייחודיות לענף, הכוללות המלצות הגנה, לאחר בדיקת חדירות.
  • הרצת מתקפת העלאת הרשאות (רמת הרשאות גבוהה) במערכת הפעלה באמצעות שיטות מתקדמות כדי להפוך למנהל מערכת.
  • להשתלט על אתרים, פלטפורמות אינטרנט ושרתי המארח שלהם.
  • שימוש בטכניקות חדירה של יישומי אינטרנט כדי לגלות נקודות תורפה במערכות מבוססות ענן.

דרישות השלמת הקורס

  • השלמת הפרויקט המסכם
  • השלמת המבחן המסכם בציון של 70% או יותר
  • נוכחות ב-80% מהשיעורים לפחות

החומר הלימודי של הקורס

החומר מכיל כמות לא מבוטלת של מידע שיש ללמוד. הלומדים נדרשים לעקוב אחר החומר הנלמד בכיתה ומצופה מהם לסקור מצגות ואת ספר הלימוד גם מחוץ לכותלי הכיתה. ספר הלימוד מכיל הפניות לחומרים חיצוניים והפניות למטלות מעבדה ספציפיות, המאפשרות לסטודנטים לבצע מטלות בבית, בזמן סקירת החומר בספר הלימוד.

חומרה

כדי להשלים את הקורס, הסטודנטים צריכים שיהיה ברשותם מחשב נייד עם דרישות המינימום הבאות:

  •   16 GB RAM
  •   256 GB HDD
  • מעבד i5 core או גבוה יותר

תוכן הקורס

(שם שיעור, נושאים, מעבדות)

מבוא והכירות
1מבוא להאקינגהכרות עם המדריך, תיאום ציפיות
האקרים
תוכנה זדונית
מעבדה 1 – מחקר
2מחזור מתקפת סייברהשלבים בהתקפת סייבר החל מאיסוף מודיעין ועד מימוש ההתקפה.אין
יישור קו טכנולוגי – הקמת סביבת מעבדה
3יסודות הוירטואליזציההתקנת VirtualBoxמעבדה 1-התקנת VirtualBox
4מערכת הפעלה ווינדוסיצירת מכונה וירטואלית
תרגול
מעבדה 1- וירטואליזציה ב-Windows 10
מעבדה 2- תרגול CMD
מעבדה 3- סוגי מתאמי רשת VirtualBox
5מערכת הפעלה לינוקסיצירת מכונה וירטואליתמעבדה 1- התקנת Kali Linux
התקפות תקשורת ורשת
6יסודות התקשורתמבוא לרשתותיצירת כתובות רשתמעבדה 1- לוח קונפיגורציית רשת
מעבדה 2- יצירת כתובות IP
7פרוטוקולי תקשורת נתוניםנתבים ומתגיםפרוטוקולים ותקשורתמעבדה 1- תרגול Ping ו-Traceroute
8סריקת רשתהגדרת רשת, סריקהסקירת Nmapסוגי סריקת  Nmapמעבדה 1 – investigate the network
מעבדה 2 – Scanning using Masscan
מעבדה 3 – Zenmap Network Scanning
מעבדה 4 – Python ARP Scanner
9כלים לסריקת רשתכלים נוספיםאין
10הכנה להתקפת MITMMITMpfsenseמעבדה 1 – Encrypt Decrypt Hashes
11הרעלות – Poisoningהרעלת  ARPהרעלת  DNSמעבדה 1 – Arp Spoofing
מעבדה 2 – Bettercap DNS Poisoning
12גניבת פורטיםגניבת פורטהפשטת  SSLמעבדה 1 – SSL Strip
13סייבר גיימינג – שיעור פתיחה והיכרותהסבר על הפלטפורמה
התקנת סביבה
 אתגר Basic HTML
התקפות הנדסה חברתית
14הנדסה חברתיתהנדסה חברתית (SE), כיצד ניתן לבצע אותה ואיך להתגונן מפני סוג זה של מתקפה.אין
15פריצת סיסמאותאתגרי פריצת סיסמאות באמצעות קוד מקוראתגרי פריצה מקוונים
16עוגיותעוגיות ונתוני אתריםפריצת משחק Cookie Clicker
17התקפת Brute-Forceהצגת כלים לפיצוח סיסמאות וכיצד משתמשים בהם, בנוסף להגנות שונות נגדןמעבדה 1 – Encrypt Decrypt Hashes
18פיצוח סיסמאותפיצוח סיסמאות לא מקוון
מתקפות סיסמה מקוונות
מעבדה 1 – Rar and Hash Cracking
מעבדה 2 – Brute Force Attacks
19ערכת הכלים של מתקפות הנדסה חברתיתערכת הכלים של מתקפות הנדסה חברתית
כלים נוספים של הנדסה חברתית (SE)
מעבדה 1 – SSL Strip
מעבדה 2 – SFX Implementation
 סייבר גיימינג אתגר Dictionary attack
התקפות תשתית ומערכות הפעלה
20מתקפות תשתיתיותMetaSploitמעבדה 1 – SearchSploitמעבדה 2  – MetaSploit
21הפיכת מעטפתהפיכת מעטפת (Reverse Shell)מעבדה 1 – Metasploit Trojan
22תנועה צדדיתLateral Movementמעבדה 1 – EternalBlue
23העלאת הרשאות ב-Windowsהעלאת הרשאות ב-Windows
טכניקות מניעה
מעבדה 1 – Windows Privilage Escalation
מעבדה 2 – Hiding The user
מעבדה 3 – Windows 10 Local PE
24העלאת הרשאות ב-LinuxPE מקומי ב-Linux
PE מרחוק ב-Linux
מעבדה 1 – Linux Local PE and Mitigation
מעבדה 2 – Linux Remote PE
התקפות אפליקטיביות
25התקפות אפליקטיביותהתקפות אפליקטיביות
OWASP
הבנת טכנולוגיות רשת
מעבדה 1 – Personal HTTP Server
26פרוקסי אפליקטיבי וכלי יירוט אפליקטיבייםפרוקסי אפליקטיבי Burp Suitמעבדה 1 – Intercept and Access
  
27התקפת XSSשפות אינטרנט בצד הלקוח
Cross Site Scriptin
חטיפת הפעלהצמצום XSS
מעבדה 1 – Cross Site Scripting
 סייבר גיימינג אתגר Parameter tampering 1
28הכללת קובץ מקומיהתקפות של יישומי אינטרנט בשיטת הכללת קבצים מקומייםמעבדה 1 – Cross Site Scripting
מעבדה 2 – Local File Inclusion
מעבדה 3 – LFI within a PDF
29מבוא למסדי נתוניםיצירת מסד נתונים SQL
וקטורי התקפה נפוצים
מעבדה 1 – Building a Database
30הזרקת SQLSQL Injectionמעבדה 1 – SQLI Injection
 סייבר גיימינג אתגר SQL Injection
פרוייקט גמר וסיכום
31סיכום הקורס והכנה למבחןסקירת הבחינהאין
32פרויקט גמר – האקינגתרחיש פרויקט גמר
פריסת סביבה
שלבי הפרויקט
מעבדה 1 – Final Project
חומר אקסטרה להעשרה
 אבטחת נקודת קצהמבוא לאבטחת רשת ונקודת קצה
תקלות וסיכונים
 
 רכיבי אבטחה לנקודות קצהרכיבים של אבטחת נקודת קצה
איתור ותגובה של נקודת קצה
מבוא ל-ClamAV
עקיפת אנטי-וירוס
 חתימות וכללי YARAמבוא לאבטחת רשת ונקודת קצה
כללי YARA וחתימות
יצירת כללי YARA
 יצירת מסדי נתונים ל-AVמבוא לאבטחת רשת ונקודת קצה
מסדי נתונים של רשימות היתרים
יצירת מסד נתונים לרשימת היתרים (Whitelist)
 מלכודות דבש (Honeypots)מבוא למלכודות דבש
אסטרטגיית מלכודת דבש
Honeytokens
מוצרי מלכודת דבש (Honeypot)
הצבת מלכודת דבשהגדרת רשת דבש מודרנית (MHN)
 מלכודת הדבש Valhalaמבוא למלכודות דבש
מלכודת הדבש Valhala
התחמקות
פריסת מלכודת דבש Valhala
 מניעת אובדן נתוניםמידע רגיש
ערוצי הדלפת נתונים
ביטויים שגורים
מקרה שימוש בדליפת נתוני
םתרגול ביטוי רגיל (Regex)
 DLPמבוא ל-DLPOpenDLP
שיטות לעקוף DLP
התקנת OpenDLP
מעקף DLP
 מבוא ל DNS ודוא״למבוא ל-DNS
פרוטוקולים של דואר
nslookupתרגול פקודות POP3
 אבטחת דוא״להגנת DNS לדוא”ל
כותרות דוא”ל
מבוא לממסר דוא”ל
מושגי ממסר דוא”ל
מאפייני ממסר דוא”ל
זיוף בדוא”ל

תגובות

האימייל לא יוצג באתר. שדות החובה מסומנים *