סילבוס סייבר באטל רויאל – Cyber Battle Royale

תיאור הקורס

סייבר באטל רויאל הוא קורס מבוא לעולם הסייבר. הקורס מעניק נקודת פתיחה לעולם הסייבר, דרך למידה של מושגי מחשוב, רשתות ואבטחת מידע, וכיצד הם מתייחסים לעולם המודרני שלנו. השיעורים מציגים בפניכם את יסודות הרשת והפעילות בה, מערכות ההפעלה Linux ו-Windows ומושגי וירטואליזציה. תלמדו גם כיצד להריץ פקודות בסיסיות ופרוטוקולי תקשורת מחשבים, תפתחו הבנה מוצקה של מבני מערכת ההפעלה הבסיסיים ותלמדו על המחזור של התקפת סייבר. גישת החינוך החווייתי לאורך כל הקורס מספקת תרגול מעשי כדי לאפשר להבין טוב יותר את אמצעי הנגד של אבטחת הסייבר וטכניקות ההגנה. הקורס גם נוגע בעולם של הכלים והטכנולוגיות להגנה על מגוון סוגי ארגונים.

יעדי הלמידה

  • ללמוד אודות פריצות ידועות ותוצאותיהן.
  • ללמוד על הגישה ברשת האינטרנט: כתובות, דומיין ו-Proxy.
  • להשתמש במיומנויות ושיטות חיפוש כדי לאתר מידע.
  • ללמוד על אתיקה ופרטיות ברשת.
  • ללמוד על רכיבי החומרה והתוכנה במערכת של מחשב Windows.
  • ללמוד על טכניקות העלאת הרשאות בלינוקס ו-Windows.
  • לסקור ולנתח מגוון ספקי שירות מודעות ואת השירותים שהם מציעים.
  • לזהות רכיבי רשת ופרוטוקולים של רשתות.
  • להבין את רכיבי התוכנה של מערכת הפעלה Linux.
  • לזהות נקודות תורפה של מחשבים ורשתות.
  • ללמוד על הצפנה והסתרת מידע באינטרנט, ועל גיבוב (Hash).
  • ללמוד על מחזור מתקפת סייבר ועל תפקידו במתקפות סייבר.
  • לנתח תעבורת רשתות ושימוש ב-Wireshark.
  • להבין את רכיבי אבטחה לנקודות קצה.

חלוקת שיעורי הקורס

שם המודולנושאיםמעבדות
מבוא והכירות
1שיעור פתיחההצגה עצמית נושאי הקורס
הדגמת פריצה למשחק 2048
פריצת משחק 2048
2עקרונות הגנת סייברעקרונות אבטחת הסייבר
שיטות הגנה באבטחת סייבר
תכנון בסיסי של DiD
מחקר סייבר
4הסוואה וגישהדומיין, כתובת IP
מה אתרים יודעים עלינו
Proxy, גלישה בסתר, Captcha, ארכיון
תרגול שימוש בארכיון האינטרנט
מציאת מיקום כתובות IP
5מחקר נקודות תורפה  (CVE)מחקר נקודות תורפה  (CVE)אין
6אתיקה ופרטיותאתיקה ומוסר ברשת
פרטיות ברשת
דרכים לשמירה על הפרטיות
אימות דו שלבי
7שפה זרהמורפיקספענוח מסר זר
8דרכי חשיבה במידענותחשיבה מידענית
מחקר אינטרנטי
תרגול חיפוש מידעני
9מודיעין סייברסוגי המודיעין
מודיעין תקיפה והגנה
תרגול איסוף מודיעין
יישור קו טכנולוגי – תקשורת נתונים, וירטואליזציה ומערכות הפעלה
10יסודות התקשורתמבוא לרשתות
יצירת כתובות רשת
לוח קונפיגורציית רשת
יצירת כתובות IP
11פרוטוקולי תקשורת נתוניםנתבים ומתגים
פרוטוקולים ותקשורת
תרגול Ping ו-Traceroute
12יסודות הוירטואליזציהיסודות הוירטואליזציההתקנת VirtualBox
13מערכת הפעלה חלונות (Windows)מחשבים – חומרה ותוכנה
יסודות מערכת ההפעלה Window

וירטואליזציה ב-Windows 10
תרגול CMD
סוגי מתאמי רשת VirtualBox
14העלאת הרשאות בWindowsהרשאות Windows
Windows Local PE
Post Exploitation
העלאת הרשאות מקומית עם קובץ ISO
הצפנת כונן
15מבוא למערכת ההפעלה לינוקסמבוא
המבנה של מערכת הפעלה Linux
התקנת Kali Linux
16ניווט ופקודות בלינוקסניווט ומניפולציית תוכןמסוף Linux
17העלאת הרשאות בלינוקסתהליך האתחול
עריכת GRUB
העלאת הרשאות מקומית
הצפנת GRUB
בטיחות ברשת
18משתמשים פיקטיבייםזיהוי משתמשים פיקטיביים
ההשפעות על הרשת
תרגול פתיחה ותחזוקה – משתמש פיקטיבי
19וירוסים ואיומים ברשתמהי נוזקה, סוגי נוזקות
אנטי וירוס, VirusTotal
תקיפות רשת
זיהוי וירוס באמצעות VirusTotal
תרגול הזרקת SQL
20גלישה בטוחהבריונות ושיימינג
סוגי הפגיעה השונים
כלים להתמודדות
תרגול הרשאות יישומים
סייבר התקפי
21התקפת תקשורת – On-Pathמונחים ומושגים
On-Path
תרגול MITM
22התקפת תקשורת – DoS/DDoSמונחים ומושגים
DoS/DDoS
Apache DoS הרצת Dos
23התקפות תקשורת – רשת אלחוטיתמונחים ומושגים
מתקפות אלחוטיות
חילוץ סיסמת WPA2 Handshake
24מחזור התקפת סייבר – איסוף מודיעין טכניCyber Kill Chain
Reconnaissance (איסוף מידע)
Reconnaissance (סיור) מערכת
25מחזור התקפת סייבר – התחמשותCyber Kill Chain
Weaponization (התחמשות)
התחמשות עם Crunch
26מחזור התקפת סייבר – העברה וניצול פגיעויותCyber Kill Chain
Delivery  (העברה)
Exploitation  (ניצול)
פישינג ושכפול אתר
27פריצת סיסמאותפרצות אבטחה
קובץ מקור
תרגול אתגרי פריצת סיסמאות
28עוגיותמהן עוגיות (Cookies)
שמירה ואחזור מידע, נתוני אתרים
Cookie clicker – פריצה לנתוני עוגיות על ידי שימוש בקונסולה
סייבר הגנתי
29אמצעי נגד והגנההגנה – סקירה כללית
מקרה בוחן NotPetya
הגנות מתקפות סייבר
זיהוי תוכנה זדונית
חסימת גלשיה ברשת
קטגוריות בקרה
30גיבוב HASHמושגים בהצפנה
אלגוריתמים לפונקציית גיבוב
Base64 Manual Encoding
Rainbow Table
31הצפנההצפנה
חתימות דיגיטליות ותעודות אבטחה  (certificates)
Encryption Games
32התקנת  WiresharkWireshark למתקדמיםInstalling Wireshark
33שימוש ויישום ב Wiresharkסטטיסטיקות Wireshark
חילוץ קבצים
Advanced Analysis
Extracting Files
34ניתוח תעבורה ברשתNetwork Miner
Network Monitor
Network Monitor
35חומת אש  (Firewall)מבוא ל-Firewall
pfSense
Pass or Block
pfSense Installation
36הגנת רשת עם  FWסוגי  Firewal
תכונות נוספות של  Firewalls
pfSense RulePort Forwarding
טכנולוגיות אבטחת מידע וסייבר
37וירוס  VBSמערכת הפעלה
שפת התכנות  VBS 
בניית וירוס
38אבטחת נקודת קצהמבוא לאבטחת רשת ונקודת קצה
תקלות וסיכונים
Bypassing an Antivirus Application
39רכיבי אבטחה לנקודות קצהרכיבים של אבטחת נקודת קצה
איתור ותגובה של נקודת קצה
מבוא ל-ClamAV
Update ClamAV
Signature Database
40חתימות וכללי  YARA מבוא לאבטחת רשת ונקודת קצה
כללי YARA וחתימות
Creating YARA Rules
41יצירת מסדי נתונים ל-AVמבוא לאבטחת רשת ונקודת קצה
מסדי נתונים של רשימות היתרים
Create a Whitelist Database
42IoT – האינטרנט של הדבריםמבוא ל-IoT
האינטרנט של דברים
סיכונים פוטנציאליים
אבטחת  IoT
Searching Shodan
Mirai Botnet Research
43ICS – מערכות בקרה תעשייתיותמערכות בקרה תעשייתיות
קושחה
Stuxnet Worm Research
Analyzing Firmware
44תרגול וחזרה על החומרתרגול וחזרה על החומרמבחן סיכום
חומר אקסטרה להעשרה

 ניתוח עמוק של תעבורת רשת  (DPI)Deep Packet Inspection
Protocol Analyzer
NW Investigator
NW Investigator Challenge
 גילוי ומניעת חדירות לרשתגילוי ומניעת חדירות
פתרונות נפוצים
Suricata Installation
 כלי IPS ו IDSשיטות לגילוי
עבודה עם IPS וIDS
תפקיד האנליסטים
IP InvestigationAnomaly Detection
 מניעת אובדן נתוניםמידע רגיש
ערוצי הדלפת נתונים
ביטויים שגורים
Regular Expression
Data Leak Use Case
 DLPמבוא לDLP
OpenDLP
שיטות לעקוף  DLP
OpenDLP Installation
Bypassing DLP
 מלכודות דבש (Honeypots)מבוא למלכודות דבש
אסטרטגיית מלכודת דבש
Honeytokens
מוצרי מלכודת דבש (Honeypot)
Honeypot Placement
Set Up a Modern
 מלכודת הדבש Valhalaמבוא למלכודות דבש
מלכודת הדבש Valhala
התחמקות
Valhala Honeypot

תגובות

האימייל לא יוצג באתר. שדות החובה מסומנים *