בקורס זה אתה תלמד לחשוב כהאקר לאתר ליקויי אבטחה לבצע בדיקת חוסן

210 שעות אקדמיות ,פיתוח בפייתון, בדיקות חוסן ליישומי אינטרנט, בדיקות חוסן למובייל ולתשתית ארגונית והכל בקורס אחד מקיף!

בדיקת חדירה (הידועה בשם Penetration Testing או בקצרה PT) הינה תהליך מורכב המתבצע על ידי ההאקר על מנת לבדוק האם היישומים והשירותים של החברה פגיעים לליקויי אבטחה.

בדיקת חדירה עונה על השאלה הפשוטה: "האם האקר זדוני יכול לפגוע באפליקציות, אתרים או בתשתיות של החברה ולנצל ליקויי אבטחה על מנת לגרום לנזק?"

בדיקת חדירה הינה תהליך חשוב ביותר עבור ארגונים בארץ ובעולם ומתבצעת על ידי האקר מיומן אשר משתמש באותן השיטות שישתמש ההאקר הזדוני, לאחר סיום הבדיקה ההאקר יספק דוח לחברה אשר יציג את כלל ליקויי האבטחה שאיתר וכמו כן פתרונות כיצד לתקן את ליקויי האבטחה האלו.

החברה יכולה לבקש מגוון רחב של בדיקות חוסן ולכן על ההאקר להיות בקיא במגוון רחב של תחומים כגון : בדיקת חוסן ליישומי האינטרנט (האתרים והמערכות) של החברה, בדיקת חוסן לאפליקציות שמפתחת החברה הן לאנדרואיד והן לאייפון, בדיקת חוסן לתשתיות של החברה ברמה הרשתית ועוד...

עקב הידע הרב הדרוש לביצוע בדיקת חוסן והחוסר בתוכנית הכשרה מסודרת קיים מחסור רב בבודקי חוסן הן בארץ והן בעולם נכנס לתמונה קורס אבטחת המידע, סייבר ובדיקות החוסן.

קורס אבטחת המידע, סייבר ובדיקות החוסן הינו המקיף ביותר בתחום מבדקי החוסן המתבסס על מחקרים שביצעו מרצי הקורס תוך כדי עבודתם כבודקי חוסן/חוקרי סייבר בכירים בחברות בארץ.

במהלך הקורס המרצה יציג את הממצאים אשר מצא לאורך הקריירה שלו, ימקד את התלמיד ויפתח אצלו חשיבה יצירתית לצורך מבדקי חוסן. כך התלמיד יזכה לראות כיצד מתבצע מבדק חוסן על ידי מומחה בתחום.

ראש התחום והמרצה המוביל בקורסים הינו רומן זאיקין,

רומן זאיקין הינו מומחה באבטחת מידע וסייבר מחברת צ'ק פוינט ובעל מעל ל-10 שנות ניסיון בתחום הסייבר.

רומן חשף ביחד עם מומחי סייבר נוספים: ערן וקנין, דקלה ברדה ועודד ואנונו פרצות אבטחה רבות אצל חברות מוכרות ומשפיעות במשק העולמי כגון: Facebook, WhatsApp, Telegram, Skype, eBay, AliExpress, LG, Microsoft ועוד...

מחבר הספר "עולם אבטחת המידע וההאקינג" וסדרת הספרים "סייבר ובדיקות חוסן", מרצה בכנסים בין-לאומיים ובעל ניסיון הוראה רב, הכשיר מעל ל-1000 בוגרים במסלולי אבטחת מידע שונים.


עם סיום הקורס

עם סיום הקורס התלמיד ידע לבצע בדיקת חוסן בצורה טובה ויסודית הכוללת כתיבת דו"ח בדיקת חוסן!

עם סיום הקורס התלמיד יכיר את השיטות והטכניקות המתקדמות לביצוע בדיקת חוסן.

עם סיום הקורס התלמיד ידע לפתח בשפה פייתון.

עם סיום הקורס התלמיד ישלוט בבדיקות חוסן הן בעולם המובייל והן בעולם יישומי אינטרנט ואף יכיר את השיטות להשתלטות על רשת מחשבים (בדיקת חוסן תשתיתית).

עבור תלמידים שהגישו את כל מטלות הקורס ועברו את הקורס בהצלחה עם ממוצע ציונים מעל ל-85 תינתן עזרה בהשמה בתחום הסייבר ובדיקות החוסן.


אודות הקורס


סילבוס להורדת הסילבוס

שפות צד לקוח והבסיס לפיתוח (מבוא 15 ש"א)

HTML

  • מבוא ל- html5
  • הכרת השפה ומבנה התגים
  • עבודה עם טפסים ותגים חיוניים למבדקי חוסן

CSS

  • מבוא ל- CSS3
  • עיצוב בסיסי
  • עיצוב לפי id, class, tag
  • עיצוב מתקדם ויכולות שימושיות למבדקי חוסן

JavaScript

  • מבוא ל-JavaScript
  • עבודה עם משתנים וסוגי משתנים
  • תנאים
  • לולאות
  • פונקציות
  • אובייקטים ותכנות מונחה עצמים
  • עבודה עם ajax
  • שליטה על העמוד ועבודה עם ה-DOM
  • שיטות הזרקת קוד

Bootstrap & JQuery

  • מבוא ל-bootstrap
  • מבוא ל-jQuery
  • עבודה עם bootstrap
  • עבודה עם JQuery בבדיקות חוסן

שפות צד שרת והבסיס לפיתוח (מבוא 15 ש"א)

PHP

  • מבוא ל-php7
  • עבודה עם משתנים וסוגי משתנים
  • תנאים
  • לולאות
  • פונקציות
  • סרליזציה
  • עבודה עם פרוטוקול ה-HTTP הכולל GET/POST/COOKIES
  • ניהול זהות המשתמש
  • שימוש ב-PDO וחיבור למסד הנתונים MySQL

MySQL

  • מבוא ל-MySQL
  • יצירת מסד נתונים
  • יצירת טבלאות
  • יצירת עמודות והגדרת הנתונים
  • ביצוע פעולות על מסד הנתונים

תרגול ופיתוח

  • הזרקת קוד HTML
  • הזרקת קוד CSS
  • הזרקת קוד JavaScript
  • פיתוח פורום בסיסי
  • פיתוח בנק בסיסי
  • עבודת הגשה

בדיקות חוסן ליישומי אינטרנט ופיתוח מאובטח (50 ש"א)

כלים

  • למידת שיטת החשיבה של התוקף וחקירת מקרה – הזרקת תוכנה זדונית ל-Facebook
  • הקמת סביבת מחקר ליישומי אינטרנט והכרות עם הכלים
  • שימוש ב-Chrome Developer Tools רמה בסיסית
  • שימוש ב-Chrome Developer Tools רמה מתקדמת
  • עבודה בסיסית עם הכלי BurpSuite
  • עבודה מתקדמת עם הכלי BurpSuite

ליקויי אבטחה מוכרים ו-OWASP TOP 10

  • חקירת מקרה – הזרקת קוד לחנות בeBay
  • 4 סוגי XSS המתחלקים ל- DOM, REFLECTED, STORED, BLIND
  • CSS Injection
  • XSS מתקדם והכרות עם SOP, CORS, JSONP
  • CSP
  • חקירת מקרה – הזרקת קוד לAliExpress
  • Open Redirect
  • CSRF -ו SSRF
  • חקירת מקרה – השתלטות על חשבונות Snap Chat
  • Cookies and Browser Storage
  • הגנות ומעקפים
  • Advance CSS injection
  • חקירת מקרה – השתלטות על שואב האבק של LG וכל תשתית SmartThinQ
  • Oauth2
  • Using Components with known vulnerabilities
  • Insecure Deserialization
  • חקירת מקרה – מניפולציית הצ'ט של Facebook
  • Security Misconfiguration
  • מניפולציה על פרמטרים
  • LFI/RFI/Path Traversal
  • SSRF
  • חקירת מקרה – השתלטות על חשבונות WhatsApp ו- Telegram
  • Broken Access Control
  • JWT
  • Sensitive Data Exposure
  • Broken Authentication
  • Session Fixation
  • Insufficient Anti Automation
  • Injection
  • Command Injection
  • SQL Injection Basic
  • SQL Injection Advance

מתודולוגיית הבדיקה וכתיבת דו"ח:

  • מתודולוגיית הבדיקה
  • כתיבת דו"ח
  • הגשת דו"ח ופרויקט
  • תחרות האקינג וחלוקת פרסים

בדיקות חוסן ליישומי מובייל אנדרויאד ואייפון (50 ש"א)

מבוא

  • מבוא לפיתוח אפליקציה באנדרואיד
  • מבוא לפיתוח אפליקציה באייפון
  • פיתוח אפליקציה בסיסית באנדרואיד
  • פיתוח אפליקציה בסיסית באייפון

פיתוח הסביבה

  • הקמת סביבת מחקר ליישומי מובייל והכרות עם הכלים
  • עבודה עם adb
  • עבודה עם apktool
  • עבודה בסיסית עם הכלי Burp Suite בסביבת מובייל
  • עבודה מתקדמת עם הכלי Burp Suite בסביבת מובייל

ליקויי אבטחה מוכרים ו- Mobile OWASP TOP 10

  • Improper Platform Usage
  • שימוש לא נכון ב-API של מערכת ההפעלה
  • Insecure Data Storage
  • סקירת Data Storage ומניפולציות
  • Insecure Communication
  • תקשורת מבוססת Socketים (TCP/UDP)
  • תקשורת מבוססת HTTP/HTTPS
  • Insecure Authentication
  • איתור ליקויי אבטחה בניהול הזהות של האפליקציה
  • Insufficient Cryptography
  • Insecure Authorization
  • Untrusted Inputs
  • SQL Injections
  • Parameter Tampering
  • Code Tampering
  • שכתוב אפליקציות וביצוע repackage
  • מעקף מנגנון SSL Pinning
  • Reverse Engineering
  • Frida
  • Jadex and reverse engineering
  • Extraneous Functionality
  • איתור פונקציונליות חבויה בקוד

מתודולוגיית הבדיקה וכתיבת דו"ח:

  • מתודולוגיית הבדיקה
  • כתיבת דו"ח
  • הגשת דו"ח ופרוייקט

מודול בדיקות חוסן לתשתית ארגונית (30 ש"א)

תקשורת נתונים ופרוטוקולים

  • התנהגות חבילות המידע ברשת LAN
  • התנהגות חבילות המידע ברשת WAN
  • מודל TCP/IP
  • פורטים וסקוטים

פרוטוקולים

  • פרוטוקולים בסיסיים שיש להכיר בעולם הרשתות
  • היכרות עם סביבת דומיין של מייקרוסופט

ליקויי אבטחה והשתלטות על רשת ארגונית

  • סריקת רשת ארגונית וניתוח התעבורה
  • תכנון ההתקפה על הרשת הארגונית
  • שימוש ב-Metasploit לצורך איתור ליקויי אבטחה וניצול ליקויי אבטחה.
  • התקפת רשת ארגונית על סמך ניתוח התעבורה והתקפות מתקדמות
    • LLMNR
    • NBT-NS
    • MiTM
    • Pass the Hash
    • WPAD
  • טכניקות לביצוע UAC Bypass
  • טכניקות לביצוע Post Exploitation ו-Privilege Escalation