תיאור הקורס
קורס סייבר ריינג’רס מעניק נקודת פתיחה לעולם הסייבר לילדים בכיתות ד-ו, דרך למידה של מושגי מחשוב, רשתות ואבטחת מידע, וכיצד הם באים לידי ביטוי בעולם המודרני שלנו. השיעורים יחשפו לתלמידים את עולם הסייבר והרשת, דרך מעבדות מעוררות עניין בשיטת למידה אינטראקטיבית.
גישת החינוך החווייתי לאורך כל הקורס מספקת תרגול מעשי כדי לאפשר להבין טוב יותר את עולם הרשת, אבטחת הסייבר וטכניקות ההגנה.
יעדי הלמידה
- להבין כיצד עובד האינטרנט מבפנים, ולחקור את דרכי הפעולה שלו.
- להבחין בין סוגי ההאקרים השונים והמניעים שלהם.
- ללמוד אודות פריצות ידועות ותוצאותיהן.
- ללמוד על הגישה ברשת האינטרנט: כתובות, דומיין וProxy-.
- להשתמש במיומנויות ושיטות חיפוש כדי לאתר מידע.
- ללמוד על אתיקה ופרטיות ברשת.
- ללמוד על משתמשים פיקטיביים וגלישה בטוחה באינטרנט.
- לרכוש כלים ומיומנות התמודדות עם שפות זרות ברשת.
- ללמוד כיצד למצות מידע על ידי כלים טכנולוגיים.
- ליצור וירוס וללמוד על דרכי הפעולה שלו.
- להבין את אופן פעולתו של האנטי-וירוס.
- ללמוד על הצפנה והסתרת מידע באינטרנט.
- להבין לעומק את עולם הסיסמאות ואבטחת המידע ברשת.
- ללמוד על מחזור מתקפת סייבר ועל תפקידו במתקפות סייבר.
- להבין כיצד עובד הדפדפן וכיצד נוצרים אתרי אינטרנט.
- ללמוד על תקיפות יישומי רשת וכיצד לבצע אותן.
החומר הלימודי של הקורס
החומר מכיל כמות לא מבוטלת של מידע שהתלמידים צריכים ללמוד. הסטודנטים נדרשים לעקוב אחר החומר הנלמד בכיתה ומצופה מהם לחזור על מצגות ומעבדות גם מחוץ לכותלי הכיתה. ספר הלימוד מכיל הפניות לחומרים חיצוניים והפניות למטלות מעבדה ספציפיות, המאפשרות לתלמידים לבצע מטלות בבית.
דרישות תוכנה
כדי להשלים את הקורס, סטודנטים צריכים שיהיה ברשותם את הכלים הבאים:
- עורך טקסט (Word, OpenOffice, אחר)
- דפדפן רשת (Chrome, IE)
(שם שיעור, נושאים, מעבדות)
חלק א’ – הכירות, מבוא ויישור קו |
1 | שיעור פתיחה | הצגה עצמית נושאי הקורס | פריצה למשחק 2048 |
2 | מבוא לעולם וירטואלי | מבנה האינטרנט ומנועי חיפוש עבודה עם כלי מחקר וארכיון האינטרנט | הגעה למעמקי הרשת עם דורקים |
3 | הסוואה וגישה | דומיין, כתובת IP מה האתרים יודעים עלינו? Proxy, גלישה בסתר, Captcha | מחקר כתובת IP |
4 | אתיקה ופרטיות | אתיקה ומוסר ברשת פרטיות ברשת דרכים לשמירה על הפרטיות | אימות דו שלבי |
5 | גלישה בטוחה | בריונות ושיימינג סוגי הפגיעה השונים כלים להתמודדות | תרגול הרשאות יישומים |
חלק ב’ – מחקר ברשת ומיצוי מידע |
6 | גוגל – פיצ’רים וחיפוש מתקדם | הכרת גוגל, שירותי גוגל אופרטורים של גוגל וחיפוש מתקדם | חיפוש מתקדם עם אופרטורים |
7 | שפה זרה וחשיבה מידענית | מורפיקס חשיבה מידענית | פענוח מסר בשפה זרה תרגילי חיפוש |
8 | דומיין ומיצוי IP | דומיין וכתובות איי-פי כלים למיצוי DNS Whois | מחקר כתובת אתר מציאת מיקום גיאוגרפי של IP |
9 | מיצוי מידע גאוגרפי | איך GPS עובד, נ.צ. ממשקים להתמצאות: EARTH, WAZE | אתגרי נ.צ. ומיקום |
10 | מיצוי תמונות | מושגי בסיס וזיהוי תמונות מצלמות ברשת ומעקב המונים חיפוש תמונות מתקדם חיפוש הפוך, נתוני EXIF | אתגר מיצוי תמונות אונליין |
11 | משתמשים פיקטיביים | זיהוי משתמשים פיקטיביים ההשפעות על הרשת | תרגול זיהוי משתמש פיקטיבי פתיחת ותחזוקת משתמש פיקטיבי |
12 | מודיעין סייבר | סוגי המודיעין מודיעין תקיפה והגנה | תרגול איסוף מודיעין |
חלק ג’ – תקיפות, וירוסים ואנטי-וירוס |
13 | קוד מקור ועוגיות | מחקר והבנת קוד מקור צד שרת וצד לקוח שימוש בקונסולת מפתחים | פריצה למשחק Cookie clicker |
14 | הקדמה לעולם הווירוסים | רקע והיסטוריה, מתקפות מפורסמות סוגי וירוסים, זיהוי וירוסים | בדיקת אתר אינטרנט\וירוס באתר virustotal |
15 | מבוא ל-VBS | מערכת הפעלה, שפת התכנות VBS בניית וירוס פשוט | בניית וירוס בסיסי – הודעות שגיאה |
16 | וירוס VBS בסיסי | המשך VBS – בניית וירוס מתקדם | בניית סקריפט כיבוי מחשב ריאליסטי |
17 | VBS מתקדם | המשך VBS – פרויקט וירוס סופי | שילוב הידע הנרכש בנושא VBS לבניית וירוס סופי |
18 | הגנה מווירוסים וAV | זיהוי וירוס מאגר חתימות | זיהוי וירוס על ידי אנטי-וירוס הוספת וירוס למאגר חתימות |
חלק ד’ – סיסמאות, הצפנות והגנה |
19 | עולם הסיסמאות | הקדמה והיסטוריית הסיסמאות עקרונות הסיסמא החזקה | תרגול יצירת סיסמאות חזקות הכרת מנהל הסיסמאות |
20 | פריצת סיסמאות | סוגי פריצות אבטחה הכרת קוד מקור | אתגרי פריצה מקוונים |
21 | מבוא לעולם ההצפנה | היסטוריית ההצפנה אניגמה, שחלוף ואת-בש | אתגרי פיענוח צפנים |
22 | הצפנה ו-HASH | הצפנה בעידן המודרני גיבוב | פענוח צפנים מתקדמים הצפנת וירוס EICAR |
23 | חומת אש | Windows Defender | שינוי כללי חומת אש כיבוי חומת אש |
24 | אמצעי נגד והגנה | הגנה – סקירה כללית הגנות מתקיפות סייבר | מעבדת שכבות הגנה |
חלק ה’ – תקשורת מחשבים, אתרים והתקפות אפליקטיביות |
25 | יסודות התקשורת | מבוא לרשתות יצירת כתובות רשת | לוח קונפיגורציית רשת יצירת כתובות IP |
26 | הדפדפן – השער לאינטרנט | הכרת מעמיקה של הדפדפן – היסטוריה, עוגיות, הגדרות | שינוי הגדרות דפדפן: סינכרון והגדרות אבטחה |
27 | שפת האינטרנט – מבוא לHTML | האינטרנט ורשת האינטרנט רקע על שפת HTML קוד מקור | התקנת Notepad++ למידת תגיות HTML בסיסיות |
28 | HTML – בניית אתר בסיסי | בניית אתר בסיסי באמצעות תגיות | בניית אתר בסיסי |
29 | שפת האינטרנט – מבוא ל-Javascript | שדרוג אתר עם ג’אווה | המשך עבודה על אתר עם ג’אווה בסיסית |
30 | ענן ואחסון ברשת | העלאת אתר לרשת בחירת כתובת דומיין ייחודית | העלאת אתר, אחסון קבצים ובחירת דומיין |
31 | התקפה אפליקטיבית | הכרת נושא התקפות אפליקטיביות | תקיפה בסיסית |
32 | שיעור סיכום וחזרה | חזרה על החומר הנלמד בקורס | חידון סיום |
חומרים נוספים להעשרה |
מלחמות סייבר | כיצד נפגשות מלחמות קונבנציונליות עם עולם הסייבר | שחזור מתקפת סייבר | |
הנדסה חברתית | פישינג ואתרים מזויפים הפסיכולוגיה של הפישינג | חקירת HEADER מייל יצירת לינקים מזויפים | |
סייבר גיימס | הכרת SQLi | תרגול SQLi |
תגובות