סייבר באטל רויאל - הכנה להסמכת Security Essentials
-
אודות
אודות סייבר סקול -
סילבוס סייבר באטל רויאל Security Essentials
-
למה כדאי ללמוד סייבר ?
-
איפה אנחנו פוגשים את עולם הסייבר?
-
השג את הסמכת Security Essentials
-
שיעורים בליווי מדריךמבוא לעולם הסייבר | Introduction to Cyber Security2 נושאים
-
שחקני איום וחשיבה תקפית־הגנתית | Threat Actors & Offensive–Defensive Thinking3 נושאים
-
מודיעין סייבר ו-OSINT | Cyber Intelligence & OSINT3 נושאים
-
הנדסה חברתית ופישינג | Social Engineering & Phishing3 נושאים
-
נוזקות ומתקפות זדוניות | Malware & Malicious Software3 נושאים
-
יסודות רשתות – חלק א׳ | Network Fundamentals – Part 13 נושאים
-
יסודות רשתות – חלק ב׳ | Network Fundamentals – Part 23 נושאים
-
אבטחת רשתות | Network Security3 נושאים
-
יסודות Web ואבטחת Web | Web Fundamentals & Web Security3 נושאים
-
יסודות Windows | Windows Fundamentals3 נושאים
-
הקשחת Windows | Windows Hardening2 נושאים
-
יסודות Linux | Linux Fundamentals2 נושאים
-
הקשחת Linux וניהול לוגים | Linux Hardening & Logs2 נושאים
-
ניהול זהויות והרשאות (IAM) | Identity & Access Management2 נושאים
-
אימות וסיסמאות | Authentication & Password Security2 נושאים
-
הצפנה וגיבוב – יסודות | Encryption & Hashing Fundamentals3 נושאים
-
הצפנה א־סימטרית ו־TLS | Asymmetric Encryption & TLS2 נושאים
-
סריקות רשת ו־Recon טכני | Network Scanning & Technical Recon2 נושאים
-
חולשות | Exploits2 נושאים
-
ניטור, לוגים ו־ מערכות לניטור | Logs, Monitoring & SIEM3 נושאים
-
תגובה לאירועים וחקירה | Incident Response & DFIR Basics2 נושאים
-
IoT ואבטחת רשת ביתית | IoT & Home Network Security3 נושאים
-
ניהול סיכונים, הגנת מידע ומדיניות | Risk Management, Data Protection & Policies
-
סימולציית מבחן וגמר הקורס | Final Exam Simulation & Cyber Battle Royale
-
שיעורים ללימוד עצמיGoals, Roles and Actors
-
Risk Assessment and Management
-
Ethical Behavior
-
Cryptography and Public Key Infrastructure
-
Web Encryption
-
Email Encryption
-
Data Storage Encryption
-
Hardware Security
-
Application Security
-
Malware
-
Data Availability
-
Networks, Network Services and the Internet
-
Network and Internet Security
-
Network Encryption and Anonymity
-
Identity and Authentication
-
Information Confidentiality and Secure Communication
-
Privacy Protection
משתתפים 2
ספר תיאורטי – יסודות רשתות – חלק א’
מבוא: איך העולם מחובר?
בעולם הסייבר, אי אפשר להגן על מה שלא מבינים. רוב מתקפות הסייבר מתרחשות דרך הרשת, ולכן הבנה עמוקה של האופן שבו מידע עובר ממחשב למחשב היא קריטית. רשת מחשבים (Network) היא אוסף של מכשירים המחוברים זה לזה כדי לשתף משאבים ומידע.
סוגי מדיה (Network Media)
כיצד המידע עובר פיזית? אנו מחלקים את המדיה לשני סוגים עיקריים3:
- רשתות קוויות (Wired Networks):
- Ethernet (כבל רשת): השיטה הנפוצה ביותר ברשתות מקומיות (LAN). משתמשת באותות חשמליים העוברים בתוך כבלי נחושת. אמינה מאוד, אך מוגבלת במרחק.
- Fiber Optic (סיבים אופטיים): “הכביש המהיר” של האינטרנט. משתמשת באותות אור (לייזר) להעברת מידע במהירות עצומה ולמרחקים אדירים (כמו הכבלים התת-ימיים שמחברים יבשות).
- רשתות אלחוטיות (Wireless Networks):
- Wi-Fi: שימוש בגלי רדיו לתקשורת בטווח קצר. מעניק גמישות (Mobility) אך חשוף יותר להפרעות ולהאזנות.
- Cellular (סלולרי): רשתות (3G/4G/5G) המבוססות על אנטנות וכיסוי אזורי רחב.
2. חומרה וזהויות (Devices & Identities)
כדי לנהל את התעבורה, אנו זקוקים לרכיבי חומרה חכמים ולשיטות זיהוי.
הכתובת הפיזית: MAC Address
לכל כרטיס רשת (NIC) שיוצא מהמפעל יש “מספר סידורי” צרוב בחומרה שלא אמור להשתנות.
- מבנה: 12 תווים הקסדצימליים (למשל:
00:1A:2B:3C:4D:5E). - המשמעות: החצי הראשון מזהה את היצרן (למשל Apple או Intel), והחצי השני הוא מזהה ייחודי של המכשיר.
- השימוש: זיהוי בתוך הרשת המקומית בלבד. כתובת ה-MAC לא יוצאת לאינטרנט.
ההבדל בין Switch ל-Router
זוהי אחת השאלות החשובות ביותר במבחן LPI:
| המכשיר | תפקיד | אנלוגיה | עובד עם כתובות… |
| Switch (מתג) | מחבר מכשירים בתוך אותה רשת (LAN). שולח מידע ספציפית למחשב היעד. | “מרכזיית אינטרקום” בתוך בניין. | MAC Address |
| Router (נתב) | מחבר בין רשתות שונות (למשל בין הבית לאינטרנט). מנתב את המידע החוצה. | “סניף דואר” ששולח חבילות לעיר אחרת. | IP Address |
💡 טיפ למבחן: אם שואלים איזה מכשיר פועל ב-Data Link Layer (שכבה 2), התשובה היא Switch. אם שואלים על Network Layer (שכבה 3), התשובה היא Router.
3. הכתובת הלוגית: IP Address (פרוטוקול האינטרנט)
כדי שמחשבים יוכלו לדבר ברשת האינטרנט העולמית, הם צריכים כתובת לוגית (“כתובת למשלוח דואר”).
IPv4 (הגרסה הישנה והטובה)
זוהי השיטה הנפוצה ביותר כיום.
- מבנה: 4 מספרים המופרדים בנקודות (למשל:
192.168.1.15). כל מספר נקרא Octet ויכול לנוע בין 0 ל-255. - הבעיה: ישנן רק כ-4.3 מיליארד כתובות כאלו, והן כמעט אזלו עקב ריבוי המכשירים בעולם.
IPv6 (העתיד)
נוצר כדי לפתור את מצוקת הכתובות.
- מבנה: כתובת ארוכה ומורכבת המבוססת על הקסדצימלי (מספרים ואותיות), למשל:
2001:0db8:85a3:0000:0000:8a2e:0370:7334. - היתרון: מאפשר מספר כמעט אינסופי של כתובות.
Subnet Mask (מסכת רשת)
איך המחשב יודע אם היעד נמצא “בתוך הבית” (LAN) או “באינטרנט” (WAN)?
הוא משתמש ב-Subnet Mask (למשל 255.255.255.0). המסכה מחלקת את ה-IP לשני חלקים:
- Network ID: שם הרחוב (משותף לכל המכשירים ברשת).
- Host ID: מספר הבית (ייחודי לכל מכשיר).
4. ערוצי תקשורת (Ports & Protocols)
כשהמידע מגיע למחשב, איך המחשב יודע לאיזו תוכנה להעביר אותו? לדפדפן? למשחק? לזום?
לשם כך קיימים Ports (פורטים/מפתחים)10.
פורטים מפורסמים (חובה לזכור!)
- Port 80: גלישה רגילה (HTTP).
- Port 443: גלישה מאובטחת ומוצפנת (HTTPS).
- Port 22: שליטה מרחוק מאובטחת (SSH).
- Port 53: תרגום שמות לכתובות (DNS).
פרוטוקולי תעבורה: TCP מול UDP
ישנן שתי דרכים עיקריות לשנע את המידע ברשת. דמיינו שתי חברות שליחויות שונות:
- TCP (האמין והאחראי):
- תיאור: Connection-Oriented. יוצר חיבור לפני השליחה (“לחיצת יד משולשת”).
- אמינות: מבטיח שכל חבילת מידע הגיעה. אם משהו הולך לאיבוד, הוא מבקש לשלוח שוב.
- שימוש: דפי אינטרנט, אימייל, הורדת קבצים (דברים שחייבים להגיע ב-100% דיוק).
- UDP (המהיר והעצבני):
- תיאור: Connectionless. “שגר ושכח”. שולח את המידע הכי מהר שאפשר בלי לבדוק אם הוא הגיע.
- אמינות: אין הבטחה להגעה. אם חבילה אבדה, לא עוצרים לחכות לה.
- שימוש: שיחות וידאו (Zoom), סטרימינג, גיימינג אונליין (עדיף לאבד פריים אחד מאשר שהשידור יתקע).
