קהל היעד

הסדנה מיועדת לאנשים העוסקים בתחום אבטחת המידע המעוניינים ללמוד על הצד ההתקפי.  הסדנה מעניקה סקירה מעמיקה של עולם התקיפה תוך הכרת טכניקות שונות על שלבי התקיפה השונים

דרישות קדם

רקע מקדים בתקשורת נתונים

היכרות טובה עם מערכות הפעלה – ווינדוס ולינוקס

היכרות בסיסית עם סביבות MS-Domain

משך הסדנה

80 שעות

תיאור ומטרת הקורס

בניגוד למקובל לחשוב, מהלך התקיפה אינו תוצר של מזל או ניסיון לאתר חולשות בתוך מהלך ענק של ניסוי וטעייה. תוקפים מיומנים מצליחים לחדור אל רשתות ארגוניות גדולות וממוגנות בזמן קצר, ובד”כ מבלי להיעזר בכוח מחשוב גדול. הם עושים זאת בזכות היכרות עם נקודות החולשה של הגורם האנושי – עצלותם של מפתחי תוכנה, הגדרות ברירת מחדל של מוצרי מדף ואזלת ידם של מנהלי הרשת והתשתיות.

הגנה ותקיפה דומות במהותן, רק המוטיבציה אליהן הפוכה. גם אם ההכרה הזו אינה מתקבלת יפה בקרב צוותי הגנה ותיקים, היא עתידה לעצב מחדש את תפיסות ההגנה הארגוניות ואת מקצועות הסייבר ההגנתיים. בסדנה ילבשו הסטודנטים את כובעי התקיפה שלהם, על מנת להכיר מבפנים, ובאופן מעשי את חשיבת התוקף, את דרכי העבודה שלו ואת כל מה שעלול לעכב או להכשיל אותו במהלך התקיפה.

אודות CYBERPRO

CYBERPRO הוקמה בשיתוף פעולה עם גורמי אבטחת מידע והדרכה בינלאומיים אשר מביאים לישראל את טכנולוגיות הכשרת הסייבר מהמובילות בעולם ואת חוויית הלימוד בסטנדרט הגבוה ביותר הקיים כיום.

בין השותפים נמצאת גם קבוצת IITC אשר מכשירה בוגרים לתעשיית ההייטק כבר למעלה מ 20 שנה ונבחרה להיות מרכז הדרכה של חברת Cisco בישראל.

ההכשרות המתקדמות והמבוקשות של CYBERPRO בתחומי תשתיות, אבטחת מידע וסייבר הינן שם דבר בעולם. הכשרות אלו פותחו על ידי מומחי סייבר מהשורה הראשונה בעולם, עבור גופיי אבטחה בינלאומיים השמים דגש רב על יכולות ההדרכה הגבוהות, שיטות הלמידה המקצועיות וטכנולוגיות האימון והתרגול הייחודיות. החיבור עם גופים בינלאומיים מאפשרים לסטודנטים הלומדים אצלנו להחשף להזדמנויות תעסוקה ייחודיות בארץ ובעולם.

מסלולי ההכשרה והלימוד מבוססים כולם על תרגול מעשי רב, הכנה לדרישות התעשיה והמקצוע ולכן משלבים מעבדות טכנולוגיות ותרגול באמצעות סימולטור מהמתקדמים בעולם.

תכנים מקצועיים שילמדו

The Cyber Kill Chain

  • Information gathering
  • Passive vs. active attacks
  • GHDB
  • DNS enumeration
  • Using Whois
  • Host discovery and port mapping

Vulnerability Assessments

  • What is vulnerability?
  • The vulnerability assessment procedure
  • Vulnerability assessment tools

Server-Side Attacks

  • Server-side attack vectors
  • What is RCE?
  • Brute-force attacks
  • MSF as an exploitation framework

Client-Side Attacks

  • Client-side attack vectors
  • Phishing and spear-phishing attacks
  • Malicious documents and binary files

Windows Privilege Escalation

  • Windows permissions and tokens
  • Windows common PE vectors

Linux Privilege Escalation

  • Linux permissions
  • Linux common PE vectors

Lateral Movement

  • What is Lateral Movement?
  • Lateral Movement: Common techniques
  • Introduction to Kerberos attacks

Persistence and Backdooring

  • What is persistence and what is used for?
  • Backdooring vs. persistence