בחזרה לקורס

סייבר באטל רויאל - הכנה להסמכת Security Essentials

0% הושלם
0/0 Steps
  1. אודות

    אודות סייבר סקול
  2. סילבוס סייבר באטל רויאל Security Essentials
  3. למה כדאי ללמוד סייבר ?
  4. איפה אנחנו פוגשים את עולם הסייבר?
  5. השג את הסמכת Security Essentials
  6. שיעורים בליווי מדריך
    מבוא לעולם הסייבר | Introduction to Cyber Security
    2 נושאים
  7. שחקני איום וחשיבה תקפית־הגנתית | Threat Actors & Offensive–Defensive Thinking
    3 נושאים
  8. מודיעין סייבר ו-OSINT | Cyber Intelligence & OSINT
    3 נושאים
  9. הנדסה חברתית ופישינג | Social Engineering & Phishing
    3 נושאים
  10. נוזקות ומתקפות זדוניות | Malware & Malicious Software
    3 נושאים
  11. יסודות רשתות – חלק א׳ | Network Fundamentals – Part 1
    3 נושאים
  12. יסודות רשתות – חלק ב׳ | Network Fundamentals – Part 2
    3 נושאים
  13. אבטחת רשתות | Network Security
    3 נושאים
  14. יסודות Web ואבטחת Web | Web Fundamentals & Web Security
    3 נושאים
  15. יסודות Windows | Windows Fundamentals
    3 נושאים
  16. הקשחת Windows | Windows Hardening
    2 נושאים
  17. יסודות Linux | Linux Fundamentals
    2 נושאים
  18. הקשחת Linux וניהול לוגים | Linux Hardening & Logs
    2 נושאים
  19. ניהול זהויות והרשאות (IAM) | Identity & Access Management
    2 נושאים
  20. אימות וסיסמאות | Authentication & Password Security
    2 נושאים
  21. הצפנה וגיבוב – יסודות | Encryption & Hashing Fundamentals
    3 נושאים
  22. הצפנה א־סימטרית ו־TLS | Asymmetric Encryption & TLS
    2 נושאים
  23. סריקות רשת ו־Recon טכני | Network Scanning & Technical Recon
    2 נושאים
  24. חולשות | Exploits
    2 נושאים
  25. ניטור, לוגים ו־ מערכות לניטור | Logs, Monitoring & SIEM
    3 נושאים
  26. תגובה לאירועים וחקירה | Incident Response & DFIR Basics
    2 נושאים
  27. IoT ואבטחת רשת ביתית | IoT & Home Network Security
    3 נושאים
  28. ניהול סיכונים, הגנת מידע ומדיניות | Risk Management, Data Protection & Policies
  29. סימולציית מבחן וגמר הקורס | Final Exam Simulation & Cyber Battle Royale
  30. שיעורים ללימוד עצמי
    Goals, Roles and Actors
  31. Risk Assessment and Management
  32. Ethical Behavior
  33. Cryptography and Public Key Infrastructure
  34. Web Encryption
  35. Email Encryption
  36. Data Storage Encryption
  37. Hardware Security
  38. Application Security
  39. Malware
  40. Data Availability
  41. Networks, Network Services and the Internet
  42. Network and Internet Security
  43. Network Encryption and Anonymity
  44. Identity and Authentication
  45. Information Confidentiality and Secure Communication
  46. Privacy Protection
התקדמות השיעור
0% הושלם

מבוא: איך העולם מחובר?

בעולם הסייבר, אי אפשר להגן על מה שלא מבינים. רוב מתקפות הסייבר מתרחשות דרך הרשת, ולכן הבנה עמוקה של האופן שבו מידע עובר ממחשב למחשב היא קריטית. רשת מחשבים (Network) היא אוסף של מכשירים המחוברים זה לזה כדי לשתף משאבים ומידע.

סוגי מדיה (Network Media)

כיצד המידע עובר פיזית? אנו מחלקים את המדיה לשני סוגים עיקריים3:

  1. רשתות קוויות (Wired Networks):
    • Ethernet (כבל רשת): השיטה הנפוצה ביותר ברשתות מקומיות (LAN). משתמשת באותות חשמליים העוברים בתוך כבלי נחושת. אמינה מאוד, אך מוגבלת במרחק.
    • Fiber Optic (סיבים אופטיים): “הכביש המהיר” של האינטרנט. משתמשת באותות אור (לייזר) להעברת מידע במהירות עצומה ולמרחקים אדירים (כמו הכבלים התת-ימיים שמחברים יבשות).
  2. רשתות אלחוטיות (Wireless Networks):
    • Wi-Fi: שימוש בגלי רדיו לתקשורת בטווח קצר. מעניק גמישות (Mobility) אך חשוף יותר להפרעות ולהאזנות.
    • Cellular (סלולרי): רשתות (3G/4G/5G) המבוססות על אנטנות וכיסוי אזורי רחב.

2. חומרה וזהויות (Devices & Identities)

כדי לנהל את התעבורה, אנו זקוקים לרכיבי חומרה חכמים ולשיטות זיהוי.

הכתובת הפיזית: MAC Address

לכל כרטיס רשת (NIC) שיוצא מהמפעל יש “מספר סידורי” צרוב בחומרה שלא אמור להשתנות.

  • מבנה: 12 תווים הקסדצימליים (למשל: 00:1A:2B:3C:4D:5E).
  • המשמעות: החצי הראשון מזהה את היצרן (למשל Apple או Intel), והחצי השני הוא מזהה ייחודי של המכשיר.
  • השימוש: זיהוי בתוך הרשת המקומית בלבד. כתובת ה-MAC לא יוצאת לאינטרנט.

ההבדל בין Switch ל-Router

זוהי אחת השאלות החשובות ביותר במבחן LPI:

המכשירתפקידאנלוגיהעובד עם כתובות…
Switch (מתג)מחבר מכשירים בתוך אותה רשת (LAN). שולח מידע ספציפית למחשב היעד.“מרכזיית אינטרקום” בתוך בניין.MAC Address
Router (נתב)מחבר בין רשתות שונות (למשל בין הבית לאינטרנט). מנתב את המידע החוצה.“סניף דואר” ששולח חבילות לעיר אחרת.IP Address

💡 טיפ למבחן: אם שואלים איזה מכשיר פועל ב-Data Link Layer (שכבה 2), התשובה היא Switch. אם שואלים על Network Layer (שכבה 3), התשובה היא Router.


3. הכתובת הלוגית: IP Address (פרוטוקול האינטרנט)

כדי שמחשבים יוכלו לדבר ברשת האינטרנט העולמית, הם צריכים כתובת לוגית (“כתובת למשלוח דואר”).

IPv4 (הגרסה הישנה והטובה)

זוהי השיטה הנפוצה ביותר כיום.

  • מבנה: 4 מספרים המופרדים בנקודות (למשל: 192.168.1.15). כל מספר נקרא Octet ויכול לנוע בין 0 ל-255.
  • הבעיה: ישנן רק כ-4.3 מיליארד כתובות כאלו, והן כמעט אזלו עקב ריבוי המכשירים בעולם.

IPv6 (העתיד)

נוצר כדי לפתור את מצוקת הכתובות.

  • מבנה: כתובת ארוכה ומורכבת המבוססת על הקסדצימלי (מספרים ואותיות), למשל: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
  • היתרון: מאפשר מספר כמעט אינסופי של כתובות.

Subnet Mask (מסכת רשת)

איך המחשב יודע אם היעד נמצא “בתוך הבית” (LAN) או “באינטרנט” (WAN)?

הוא משתמש ב-Subnet Mask (למשל 255.255.255.0). המסכה מחלקת את ה-IP לשני חלקים:

  1. Network ID: שם הרחוב (משותף לכל המכשירים ברשת).
  2. Host ID: מספר הבית (ייחודי לכל מכשיר).

4. ערוצי תקשורת (Ports & Protocols)

כשהמידע מגיע למחשב, איך המחשב יודע לאיזו תוכנה להעביר אותו? לדפדפן? למשחק? לזום?

לשם כך קיימים Ports (פורטים/מפתחים)10.

פורטים מפורסמים (חובה לזכור!)

  • Port 80: גלישה רגילה (HTTP).
  • Port 443: גלישה מאובטחת ומוצפנת (HTTPS).
  • Port 22: שליטה מרחוק מאובטחת (SSH).
  • Port 53: תרגום שמות לכתובות (DNS).

פרוטוקולי תעבורה: TCP מול UDP

ישנן שתי דרכים עיקריות לשנע את המידע ברשת. דמיינו שתי חברות שליחויות שונות:

  1. TCP (האמין והאחראי):
    • תיאור: Connection-Oriented. יוצר חיבור לפני השליחה (“לחיצת יד משולשת”).
    • אמינות: מבטיח שכל חבילת מידע הגיעה. אם משהו הולך לאיבוד, הוא מבקש לשלוח שוב.
    • שימוש: דפי אינטרנט, אימייל, הורדת קבצים (דברים שחייבים להגיע ב-100% דיוק).
  2. UDP (המהיר והעצבני):
    • תיאור: Connectionless. “שגר ושכח”. שולח את המידע הכי מהר שאפשר בלי לבדוק אם הוא הגיע.
    • אמינות: אין הבטחה להגעה. אם חבילה אבדה, לא עוצרים לחכות לה.
    • שימוש: שיחות וידאו (Zoom), סטרימינג, גיימינג אונליין (עדיף לאבד פריים אחד מאשר שהשידור יתקע).