תיאור הקורס
סייבר באטל רויאל הוא קורס מבוא לעולם הסייבר. הקורס מעניק נקודת פתיחה לעולם הסייבר, דרך למידה של מושגי מחשוב, רשתות ואבטחת מידע, וכיצד הם מתייחסים לעולם המודרני שלנו. השיעורים מציגים בפניכם את יסודות הרשת והפעילות בה, מערכות ההפעלה Linux ו-Windows ומושגי וירטואליזציה. תלמדו גם כיצד להריץ פקודות בסיסיות ופרוטוקולי תקשורת מחשבים, תפתחו הבנה מוצקה של מבני מערכת ההפעלה הבסיסיים ותלמדו על המחזור של התקפת סייבר. גישת החינוך החווייתי לאורך כל הקורס מספקת תרגול מעשי כדי לאפשר להבין טוב יותר את אמצעי הנגד של אבטחת הסייבר וטכניקות ההגנה. הקורס גם נוגע בעולם של הכלים והטכנולוגיות להגנה על מגוון סוגי ארגונים.
יעדי הלמידה
- ללמוד אודות פריצות ידועות ותוצאותיהן.
- ללמוד על הגישה ברשת האינטרנט: כתובות, דומיין ו-Proxy.
- להשתמש במיומנויות ושיטות חיפוש כדי לאתר מידע.
- ללמוד על אתיקה ופרטיות ברשת.
- ללמוד על רכיבי החומרה והתוכנה במערכת של מחשב Windows.
- ללמוד על טכניקות העלאת הרשאות בלינוקס ו-Windows.
- לסקור ולנתח מגוון ספקי שירות מודעות ואת השירותים שהם מציעים.
- לזהות רכיבי רשת ופרוטוקולים של רשתות.
- להבין את רכיבי התוכנה של מערכת הפעלה Linux.
- לזהות נקודות תורפה של מחשבים ורשתות.
- ללמוד על הצפנה והסתרת מידע באינטרנט, ועל גיבוב (Hash).
- ללמוד על מחזור מתקפת סייבר ועל תפקידו במתקפות סייבר.
- לנתח תעבורת רשתות ושימוש ב-Wireshark.
- להבין את רכיבי אבטחה לנקודות קצה.
חלוקת שיעורי הקורס
שם המודול | נושאים | מעבדות |
מבוא והכירות |
1 | שיעור פתיחה | הצגה עצמית נושאי הקורס הדגמת פריצה למשחק 2048 | פריצת משחק 2048 |
2 | עקרונות הגנת סייבר | עקרונות אבטחת הסייבר שיטות הגנה באבטחת סייבר | תכנון בסיסי של DiD |
מחקר סייבר |
4 | הסוואה וגישה | דומיין, כתובת IP מה אתרים יודעים עלינו Proxy, גלישה בסתר, Captcha, ארכיון | תרגול שימוש בארכיון האינטרנט מציאת מיקום כתובות IP |
5 | מחקר נקודות תורפה (CVE) | מחקר נקודות תורפה (CVE) | אין |
6 | אתיקה ופרטיות | אתיקה ומוסר ברשת פרטיות ברשת דרכים לשמירה על הפרטיות | אימות דו שלבי |
7 | שפה זרה | מורפיקס | פענוח מסר זר |
8 | דרכי חשיבה במידענות | חשיבה מידענית מחקר אינטרנטי | תרגול חיפוש מידעני |
9 | מודיעין סייבר | סוגי המודיעין מודיעין תקיפה והגנה | תרגול איסוף מודיעין |
יישור קו טכנולוגי – תקשורת נתונים, וירטואליזציה ומערכות הפעלה |
10 | יסודות התקשורת | מבוא לרשתות יצירת כתובות רשת | לוח קונפיגורציית רשת יצירת כתובות IP |
11 | פרוטוקולי תקשורת נתונים | נתבים ומתגים פרוטוקולים ותקשורת | תרגול Ping ו-Traceroute |
12 | יסודות הוירטואליזציה | יסודות הוירטואליזציה | התקנת VirtualBox |
13 | מערכת הפעלה חלונות (Windows) | מחשבים – חומרה ותוכנה יסודות מערכת ההפעלה Window | וירטואליזציה ב-Windows 10 תרגול CMD סוגי מתאמי רשת VirtualBox |
14 | העלאת הרשאות בWindows | הרשאות Windows Windows Local PE Post Exploitation | העלאת הרשאות מקומית עם קובץ ISO הצפנת כונן |
15 | מבוא למערכת ההפעלה לינוקס | מבוא המבנה של מערכת הפעלה Linux | התקנת Kali Linux |
16 | ניווט ופקודות בלינוקס | ניווט ומניפולציית תוכן | מסוף Linux |
17 | העלאת הרשאות בלינוקס | תהליך האתחול עריכת GRUB | העלאת הרשאות מקומית הצפנת GRUB |
בטיחות ברשת |
18 | משתמשים פיקטיביים | זיהוי משתמשים פיקטיביים ההשפעות על הרשת | תרגול פתיחה ותחזוקה – משתמש פיקטיבי |
19 | וירוסים ואיומים ברשת | מהי נוזקה, סוגי נוזקות אנטי וירוס, VirusTotal תקיפות רשת | זיהוי וירוס באמצעות VirusTotal תרגול הזרקת SQL |
20 | גלישה בטוחה | בריונות ושיימינג סוגי הפגיעה השונים כלים להתמודדות | תרגול הרשאות יישומים |
סייבר התקפי |
21 | התקפת תקשורת – On-Path | מונחים ומושגים On-Path | תרגול MITM |
22 | התקפת תקשורת – DoS/DDoS | מונחים ומושגים DoS/DDoS | Apache DoS הרצת Dos |
23 | התקפות תקשורת – רשת אלחוטית | מונחים ומושגים מתקפות אלחוטיות | חילוץ סיסמת WPA2 Handshake |
24 | מחזור התקפת סייבר – איסוף מודיעין טכני | Cyber Kill Chain Reconnaissance (איסוף מידע) | Reconnaissance (סיור) מערכת |
25 | מחזור התקפת סייבר – התחמשות | Cyber Kill Chain Weaponization (התחמשות) | התחמשות עם Crunch |
26 | מחזור התקפת סייבר – העברה וניצול פגיעויות | Cyber Kill Chain Delivery (העברה) Exploitation (ניצול) | פישינג ושכפול אתר |
27 | פריצת סיסמאות | פרצות אבטחה קובץ מקור | תרגול אתגרי פריצת סיסמאות |
28 | עוגיות | מהן עוגיות (Cookies) שמירה ואחזור מידע, נתוני אתרים | Cookie clicker – פריצה לנתוני עוגיות על ידי שימוש בקונסולה |
סייבר הגנתי |
29 | אמצעי נגד והגנה | הגנה – סקירה כללית מקרה בוחן NotPetya הגנות מתקפות סייבר | זיהוי תוכנה זדונית חסימת גלשיה ברשת קטגוריות בקרה |
30 | גיבוב HASH | מושגים בהצפנה אלגוריתמים לפונקציית גיבוב | Base64 Manual Encoding Rainbow Table |
31 | הצפנה | הצפנה חתימות דיגיטליות ותעודות אבטחה (certificates) | Encryption Games |
32 | התקנת Wireshark | Wireshark למתקדמים | Installing Wireshark |
33 | שימוש ויישום ב Wireshark | סטטיסטיקות Wireshark חילוץ קבצים | Advanced Analysis Extracting Files |
34 | ניתוח תעבורה ברשת | Network Miner Network Monitor | Network Monitor |
35 | חומת אש (Firewall) | מבוא ל-Firewall pfSense | Pass or Block pfSense Installation |
36 | הגנת רשת עם FW | סוגי Firewal תכונות נוספות של Firewalls | pfSense RulePort Forwarding |
טכנולוגיות אבטחת מידע וסייבר |
37 | וירוס VBS | מערכת הפעלה שפת התכנות VBS | בניית וירוס |
38 | אבטחת נקודת קצה | מבוא לאבטחת רשת ונקודת קצה תקלות וסיכונים | Bypassing an Antivirus Application |
39 | רכיבי אבטחה לנקודות קצה | רכיבים של אבטחת נקודת קצה איתור ותגובה של נקודת קצה מבוא ל-ClamAV | Update ClamAV Signature Database |
40 | חתימות וכללי YARA | מבוא לאבטחת רשת ונקודת קצה כללי YARA וחתימות | Creating YARA Rules |
41 | יצירת מסדי נתונים ל-AV | מבוא לאבטחת רשת ונקודת קצה מסדי נתונים של רשימות היתרים | Create a Whitelist Database |
42 | IoT – האינטרנט של הדברים | מבוא ל-IoT האינטרנט של דברים סיכונים פוטנציאליים אבטחת IoT | Searching Shodan Mirai Botnet Research |
43 | ICS – מערכות בקרה תעשייתיות | מערכות בקרה תעשייתיות קושחה | Stuxnet Worm Research Analyzing Firmware |
44 | תרגול וחזרה על החומר | תרגול וחזרה על החומר | מבחן סיכום |
חומר אקסטרה להעשרה |
ניתוח עמוק של תעבורת רשת (DPI) | Deep Packet Inspection Protocol Analyzer NW Investigator | NW Investigator Challenge | |
גילוי ומניעת חדירות לרשת | גילוי ומניעת חדירות פתרונות נפוצים | Suricata Installation | |
כלי IPS ו IDS | שיטות לגילוי עבודה עם IPS וIDS תפקיד האנליסטים | IP InvestigationAnomaly Detection | |
מניעת אובדן נתונים | מידע רגיש ערוצי הדלפת נתונים ביטויים שגורים | Regular Expression Data Leak Use Case | |
DLP | מבוא לDLP OpenDLP שיטות לעקוף DLP | OpenDLP Installation Bypassing DLP | |
מלכודות דבש (Honeypots) | מבוא למלכודות דבש אסטרטגיית מלכודת דבש Honeytokens מוצרי מלכודת דבש (Honeypot) | Honeypot Placement Set Up a Modern | |
מלכודת הדבש Valhala | מבוא למלכודות דבש מלכודת הדבש Valhala התחמקות | Valhala Honeypot |
תגובות