תיאור הקורס
קורס זה מעמיק אל תוך החשיבה של האקרים זדוניים כדי לספק ללומדים בו הבנה מעמיקה לגבי האופן שבו חושבים האקרים מסוג כובעים שחורים. על ידי הבנת הסוגים השונים של השיטות והאסטרטגיות של התקפות האקרים, אנשי מקצוע בתחום אבטחת הסייבר יכולים לנצח אותם במשחק שלהם, ולהקדים תרופה למכה בהגנה מפני האיומים הקרבים. התלמידים יגלו כיצד לבצע ולהגן מפני מגוון מתקפות סייבר, כולל התקפות הנדסה חברתית, התקפות רשת, התקפות אפליקטיביות והתקפות קריפטוגרפיות. מעבדות מעשיות מספקות ללומדים את הכלים, הידע והמיומנויות הנדרשות כדי לגלות ולנצל את נקודות התורפה של המערכת.
יעדי הלמידה
- פיתוח כישורי סיור ועקיפה של מערכות הגנה שונות.
- אנומרציה של ארגונים וניצול שירותים ופורטים.
- פיתוח מיומנויות דיווח ייחודיות לענף, הכוללות המלצות הגנה, לאחר בדיקת חדירות.
- הרצת מתקפת העלאת הרשאות (רמת הרשאות גבוהה) במערכת הפעלה באמצעות שיטות מתקדמות כדי להפוך למנהל מערכת.
- להשתלט על אתרים, פלטפורמות אינטרנט ושרתי המארח שלהם.
- שימוש בטכניקות חדירה של יישומי אינטרנט כדי לגלות נקודות תורפה במערכות מבוססות ענן.
דרישות השלמת הקורס
- השלמת הפרויקט המסכם
- השלמת המבחן המסכם בציון של 70% או יותר
- נוכחות ב-80% מהשיעורים לפחות
החומר הלימודי של הקורס
החומר מכיל כמות לא מבוטלת של מידע שיש ללמוד. הלומדים נדרשים לעקוב אחר החומר הנלמד בכיתה ומצופה מהם לסקור מצגות ואת ספר הלימוד גם מחוץ לכותלי הכיתה. ספר הלימוד מכיל הפניות לחומרים חיצוניים והפניות למטלות מעבדה ספציפיות, המאפשרות לסטודנטים לבצע מטלות בבית, בזמן סקירת החומר בספר הלימוד.
כדי להשלים את הקורס, הסטודנטים צריכים שיהיה ברשותם מחשב נייד עם דרישות המינימום הבאות:
- 16 GB RAM
- 256 GB HDD
- מעבד i5 core או גבוה יותר
(שם שיעור, נושאים, מעבדות)
מבוא והכירות |
1 | מבוא להאקינג | הכרות עם המדריך, תיאום ציפיות האקרים תוכנה זדונית | מעבדה 1 – מחקר |
2 | מחזור מתקפת סייבר | השלבים בהתקפת סייבר החל מאיסוף מודיעין ועד מימוש ההתקפה. | אין |
יישור קו טכנולוגי – הקמת סביבת מעבדה |
3 | יסודות הוירטואליזציה | התקנת VirtualBox | מעבדה 1-התקנת VirtualBox |
4 | מערכת הפעלה ווינדוס | יצירת מכונה וירטואלית תרגול | מעבדה 1- וירטואליזציה ב-Windows 10 מעבדה 2- תרגול CMD מעבדה 3- סוגי מתאמי רשת VirtualBox |
5 | מערכת הפעלה לינוקס | יצירת מכונה וירטואלית | מעבדה 1- התקנת Kali Linux |
התקפות תקשורת ורשת |
6 | יסודות התקשורת | מבוא לרשתותיצירת כתובות רשת | מעבדה 1- לוח קונפיגורציית רשת מעבדה 2- יצירת כתובות IP |
7 | פרוטוקולי תקשורת נתונים | נתבים ומתגיםפרוטוקולים ותקשורת | מעבדה 1- תרגול Ping ו-Traceroute |
8 | סריקת רשת | הגדרת רשת, סריקהסקירת Nmapסוגי סריקת Nmap | מעבדה 1 – investigate the network מעבדה 2 – Scanning using Masscan מעבדה 3 – Zenmap Network Scanning מעבדה 4 – Python ARP Scanner |
9 | כלים לסריקת רשת | כלים נוספים | אין |
10 | הכנה להתקפת MITM | MITMpfsense | מעבדה 1 – Encrypt Decrypt Hashes |
11 | הרעלות – Poisoning | הרעלת ARPהרעלת DNS | מעבדה 1 – Arp Spoofing מעבדה 2 – Bettercap DNS Poisoning |
12 | גניבת פורטים | גניבת פורטהפשטת SSL | מעבדה 1 – SSL Strip |
13 | סייבר גיימינג – שיעור פתיחה והיכרות | הסבר על הפלטפורמה התקנת סביבה | אתגר Basic HTML |
התקפות הנדסה חברתית |
14 | הנדסה חברתית | הנדסה חברתית (SE), כיצד ניתן לבצע אותה ואיך להתגונן מפני סוג זה של מתקפה. | אין |
15 | פריצת סיסמאות | אתגרי פריצת סיסמאות באמצעות קוד מקור | אתגרי פריצה מקוונים |
16 | עוגיות | עוגיות ונתוני אתרים | פריצת משחק Cookie Clicker |
17 | התקפת Brute-Force | הצגת כלים לפיצוח סיסמאות וכיצד משתמשים בהם, בנוסף להגנות שונות נגדן | מעבדה 1 – Encrypt Decrypt Hashes |
18 | פיצוח סיסמאות | פיצוח סיסמאות לא מקוון מתקפות סיסמה מקוונות | מעבדה 1 – Rar and Hash Cracking מעבדה 2 – Brute Force Attacks |
19 | ערכת הכלים של מתקפות הנדסה חברתית | ערכת הכלים של מתקפות הנדסה חברתית כלים נוספים של הנדסה חברתית (SE) | מעבדה 1 – SSL Strip מעבדה 2 – SFX Implementation |
סייבר גיימינג | אתגר Dictionary attack |
התקפות תשתית ומערכות הפעלה |
20 | מתקפות תשתיתיות | MetaSploit | מעבדה 1 – SearchSploitמעבדה 2 – MetaSploit |
21 | הפיכת מעטפת | הפיכת מעטפת (Reverse Shell) | מעבדה 1 – Metasploit Trojan |
22 | תנועה צדדית | Lateral Movement | מעבדה 1 – EternalBlue |
23 | העלאת הרשאות ב-Windows | העלאת הרשאות ב-Windows טכניקות מניעה | מעבדה 1 – Windows Privilage Escalation מעבדה 2 – Hiding The user מעבדה 3 – Windows 10 Local PE |
24 | העלאת הרשאות ב-Linux | PE מקומי ב-Linux PE מרחוק ב-Linux | מעבדה 1 – Linux Local PE and Mitigation מעבדה 2 – Linux Remote PE |
התקפות אפליקטיביות |
25 | התקפות אפליקטיביות | התקפות אפליקטיביות OWASP הבנת טכנולוגיות רשת | מעבדה 1 – Personal HTTP Server |
26 | פרוקסי אפליקטיבי וכלי יירוט אפליקטיביים | פרוקסי אפליקטיבי Burp Suit | מעבדה 1 – Intercept and Access |
27 | התקפת XSS | שפות אינטרנט בצד הלקוח Cross Site Scriptin חטיפת הפעלהצמצום XSS | מעבדה 1 – Cross Site Scripting |
סייבר גיימינג | אתגר Parameter tampering 1 | ||
28 | הכללת קובץ מקומי | התקפות של יישומי אינטרנט בשיטת הכללת קבצים מקומיים | מעבדה 1 – Cross Site Scripting מעבדה 2 – Local File Inclusion מעבדה 3 – LFI within a PDF |
29 | מבוא למסדי נתונים | יצירת מסד נתונים SQL וקטורי התקפה נפוצים | מעבדה 1 – Building a Database |
30 | הזרקת SQL | SQL Injection | מעבדה 1 – SQLI Injection |
סייבר גיימינג | אתגר SQL Injection |
פרוייקט גמר וסיכום |
31 | סיכום הקורס והכנה למבחן | סקירת הבחינה | אין |
32 | פרויקט גמר – האקינג | תרחיש פרויקט גמר פריסת סביבה שלבי הפרויקט | מעבדה 1 – Final Project |
חומר אקסטרה להעשרה |
אבטחת נקודת קצה | מבוא לאבטחת רשת ונקודת קצה תקלות וסיכונים | ||
רכיבי אבטחה לנקודות קצה | רכיבים של אבטחת נקודת קצה איתור ותגובה של נקודת קצה מבוא ל-ClamAV | עקיפת אנטי-וירוס | |
חתימות וכללי YARA | מבוא לאבטחת רשת ונקודת קצה כללי YARA וחתימות | יצירת כללי YARA | |
יצירת מסדי נתונים ל-AV | מבוא לאבטחת רשת ונקודת קצה מסדי נתונים של רשימות היתרים | יצירת מסד נתונים לרשימת היתרים (Whitelist) | |
מלכודות דבש (Honeypots) | מבוא למלכודות דבש אסטרטגיית מלכודת דבש Honeytokens מוצרי מלכודת דבש (Honeypot) | הצבת מלכודת דבשהגדרת רשת דבש מודרנית (MHN) | |
מלכודת הדבש Valhala | מבוא למלכודות דבש מלכודת הדבש Valhala התחמקות | פריסת מלכודת דבש Valhala | |
מניעת אובדן נתונים | מידע רגיש ערוצי הדלפת נתונים ביטויים שגורים | מקרה שימוש בדליפת נתוני םתרגול ביטוי רגיל (Regex) | |
DLP | מבוא ל-DLPOpenDLP שיטות לעקוף DLP | התקנת OpenDLP מעקף DLP | |
מבוא ל DNS ודוא״ל | מבוא ל-DNS פרוטוקולים של דואר | nslookupתרגול פקודות POP3 | |
אבטחת דוא״ל | הגנת DNS לדוא”ל כותרות דוא”ל מבוא לממסר דוא”ל מושגי ממסר דוא”ל מאפייני ממסר דוא”ל | זיוף בדוא”ל |
תגובות