בחזרה לקורס

סייבר באטל רויאל - הכנה להסמכת Security Essentials

0% הושלם
0/0 Steps
  1. אודות

    אודות סייבר סקול
  2. סילבוס סייבר באטל רויאל Security Essentials
  3. למה כדאי ללמוד סייבר ?
  4. איפה אנחנו פוגשים את עולם הסייבר?
  5. השג את הסמכת Security Essentials
  6. שיעורים בליווי מדריך
    מבוא לעולם הסייבר | Introduction to Cyber Security
    2 נושאים
  7. שחקני איום וחשיבה תקפית־הגנתית | Threat Actors & Offensive–Defensive Thinking
    3 נושאים
  8. מודיעין סייבר ו-OSINT | Cyber Intelligence & OSINT
    3 נושאים
  9. הנדסה חברתית ופישינג | Social Engineering & Phishing
    3 נושאים
  10. נוזקות ומתקפות זדוניות | Malware & Malicious Software
    3 נושאים
  11. יסודות רשתות – חלק א׳ | Network Fundamentals – Part 1
    3 נושאים
  12. יסודות רשתות – חלק ב׳ | Network Fundamentals – Part 2
    3 נושאים
  13. אבטחת רשתות | Network Security
    3 נושאים
  14. יסודות Web ואבטחת Web | Web Fundamentals & Web Security
    3 נושאים
  15. יסודות Windows | Windows Fundamentals
    3 נושאים
  16. הקשחת Windows | Windows Hardening
    2 נושאים
  17. יסודות Linux | Linux Fundamentals
    2 נושאים
  18. הקשחת Linux וניהול לוגים | Linux Hardening & Logs
    2 נושאים
  19. ניהול זהויות והרשאות (IAM) | Identity & Access Management
    2 נושאים
  20. אימות וסיסמאות | Authentication & Password Security
    2 נושאים
  21. הצפנה וגיבוב – יסודות | Encryption & Hashing Fundamentals
    3 נושאים
  22. הצפנה א־סימטרית ו־TLS | Asymmetric Encryption & TLS
    2 נושאים
  23. סריקות רשת ו־Recon טכני | Network Scanning & Technical Recon
    2 נושאים
  24. חולשות | Exploits
    2 נושאים
  25. ניטור, לוגים ו־ מערכות לניטור | Logs, Monitoring & SIEM
    3 נושאים
  26. תגובה לאירועים וחקירה | Incident Response & DFIR Basics
    2 נושאים
  27. IoT ואבטחת רשת ביתית | IoT & Home Network Security
    3 נושאים
  28. ניהול סיכונים, הגנת מידע ומדיניות | Risk Management, Data Protection & Policies
  29. סימולציית מבחן וגמר הקורס | Final Exam Simulation & Cyber Battle Royale
  30. שיעורים ללימוד עצמי
    Goals, Roles and Actors
  31. Risk Assessment and Management
  32. Ethical Behavior
  33. Cryptography and Public Key Infrastructure
  34. Web Encryption
  35. Email Encryption
  36. Data Storage Encryption
  37. Hardware Security
  38. Application Security
  39. Malware
  40. Data Availability
  41. Networks, Network Services and the Internet
  42. Network and Internet Security
  43. Network Encryption and Anonymity
  44. Identity and Authentication
  45. Information Confidentiality and Secure Communication
  46. Privacy Protection
התקדמות השיעור
0% הושלם

קישור להורדה : https://docs.google.com/document/d/1X_RziOwRhLAEN50i3-g7j_tafwxftWSUsz-RxtULImw/edit?usp=sharing

📘 מסמך ליווי לתלמיד – יחידה 1

Cyber Battle Royale – Student Companion Worksheet
נושא: מבוא לעולם הסייבר + מעבדת Hack the 2048 Game


🟦 חלק 1 – הבנת מושגי יסוד

(שיקף 3–8 במצגת)
השלימו לפי ההסבר במצגת.

● מהו “סייבר”?

…………………………………………………………………………………………..
…………………………………………………………………………………………..

● אבטחת מידע – Information Security

…………………………………………………………………………………………..
…………………………………………………………………………………………..

● מודל CIA

Confidentiality – …………………………………………………………………..
Integrity – ……………………………………………………………………………..
Availability – …………………………………………………………………………..

● Threat Actors – שחקני איום

…………………………………………………………………………………………..
…………………………………………………………………………………………..

● מהי תקיפה לוגית (Logic Attack)?

…………………………………………………………………………………………..
…………………………………………………………………………………………..


🟦 חלק 2 – תרגול הבנת איומים

(שקפים 6–12)
ענו על השאלות:

1. מדוע מידע הוא נכס שצריך להגן עליו?

…………………………………………………………………………………………..
…………………………………………………………………………………………..

2. מה ההבדל בין תוקף חובבן (Script Kiddie) לבין תוקף מקצועי?

…………………………………………………………………………………………..
…………………………………………………………………………………………..

3. אילו סוגי איומים מופיעים במשחקים ואפליקציות?

…………………………………………………………………………………………..
…………………………………………………………………………………………..

4. במה מתקפה בצד לקוח (Client-Side Attack) שונה ממתקפה בשרת?

…………………………………………………………………………………………..
…………………………………………………………………………………………..


🟦 חלק 3 – לפני המעבדה: חשיבה כמו האקר

(שקפים 9–13)

● מה מטרת המשחק 2048 לפי המצגת?

…………………………………………………………………………………………..

● מה לדעתכם “הכלל” שהמשחק משתמש בו כדי לדעת שניצחתם?

…………………………………………………………………………………………..

● אילו הנחות המשחק מניח לגבי המשתמש?

…………………………………………………………………………………………..

● למה לדעתכם משחקים מבוססי דפדפן קל יחסית לפרוץ?

…………………………………………………………………………………………..


🟦 חלק 4 – תיעוד מעבדת 2048: שלב אחר שלב

(שקפים 14–24)
ביצוע המעבדה מחייב תיעוד אישי.
התלמיד ממלא לפי מה שעשה בפועל.


שלב 1 – בדיקת המשחק

איזו התנהגות זיהיתם במשחק לפני פתיחת כלי מפתחים?
…………………………………………………………………………………………..


שלב 2 – פתיחת Developer Tools

איך פתחתם את כלי המפתחים?
□ Inspect
□ F12
□ אחר: …………………………………….

איזו לשונית השתמשתם בה?
□ Console
□ Sources
□ Elements
□ Network


שלב 3 – איתור קבצי המשחק

סמנו אילו קבצים זיהיתם בלשונית “Sources”:

□ game_manager.js
□ html_actuator.js
□ keyboard_input_manager.js
□ קבצים נוספים: ………………………………………..

מה נראה שהקבצים עושים?
…………………………………………………………………………………………..


שלב 4 – מציאת פונקציית הניצחון

האם מצאתם את החלק שמגדיר “You win”?
□ כן
□ לא
אם כן — מה כתוב שם (במילים שלכם)?
…………………………………………………………………………………………..


שלב 5 – שינוי ערך במשחק

איזה ערך שיניתם?
…………………………………………………………………………………………..

מה הייתה השפעתו על המשחק?
…………………………………………………………………………………………..


שלב 6 – עקיפת Game Over

האם הצלחתם לגרום למשחק להמשיך כאשר היה אמור להיגמר?
□ כן
□ חלקית
□ לא

אם כן — כיצד זה בוצע? (במילים שלכם)
…………………………………………………………………………………………..


שלב 7 – ניצחון מלאכותי

האם הצלחתם ליצור “You win!” בלי להגיע ל־2048?
□ כן
□ כמעט
□ לא

מה למדתם מכך על לוגיקה בצד לקוח?
…………………………………………………………………………………………..


🟦 חלק 5 – הבנת עומק: מה למדנו מהמעבדה

(שקפים 25–26)

ענו על השאלות:

1. למה המשחק איפשר שינוי של החוקים?

…………………………………………………………………………………………..

2. מה זה אומר על אמינות הקוד שרץ בצד המשתמש?

…………………………………………………………………………………………..

3. מה ההבדל בין בדיקה בצד לקוח לבדיקת צד שרת?

…………………………………………………………………………………………..

4. אילו מערכות אמיתיות עלולות להיפגע מחולשה לוגית?

…………………………………………………………………………………………..


🟦 חלק 6 – חיבור ל־LPI Security Essentials

(שקף 28)

סמנו אילו תחומים מהבחינה חוויתם למעשה במעבדה:

□ 1.1 Security Concepts
□ 1.2 Threat Actors
□ 2.2 Client Attacks
□ 2.3 Basic Vulnerabilities
□ 3.6 Logic Monitoring
□ 5.4 Data Protection
□ 5.5 Policies

כתבו: מה מתוך הנ”ל היה לכם הכי ברור היום? ולמה?
…………………………………………………………………………………………..


🟦 חלק 7 – הערכה עצמית

(שקף 29–30)

סמנו:

● אני מבין/ה את ההבדל בין איום לפגיעות

□ כן □ כמעט □ לא

● אני יודע/ת להסביר את מודל CIA

□ כן □ כמעט □ לא

● הצלחתי לבצע את כל שלבי המעבדה

□ כן □ כמעט □ לא

● אני מרגיש/ה בטוח/ה להסביר מהי חולשה לוגית

□ כן □ כמעט □ לא

● אני מבין/ה כיצד תוקף יכול “לשנות חוקים” של משחק

□ כן □ כמעט □ לא


🟦 חלק 8 – רפלקציה אישית

שימו לב: חלק זה מופיע בסוף המצגת תחת שאלות חשיבה.

מה היה החלק שהכי עניין אתכם היום?
…………………………………………………………………………………………..

מה היה החלק שהכי הפתיע אתכם?
…………………………………………………………………………………………..

מה אתם רוצים ללמוד בהמשך הקורס?
…………………………………………………………………………………………..