-
+למי הקורס מתאים?
קורס PTE מתאים לאנשי IT, אנשים בעלי אורנטציה טכנית, אנשי PT מתחילים וכל מי שבעל תשוקה להיכנס לתחום המרתק והמבוקש של בדיקות חדירה והאקינג. הקורס נוגע בחומר בסיסי ומהר מאוד מגיע לחומר מתקדם ומעשי יותר. הרקע הנדרש בקורס הוא הבנה בסיסית של רשתות תקשורת, מערכות הפעלה (לינוקס ווינדוס) וסביבות מרובות משתמשים.
-
+מודול 1: Course Overview
מהו Penetration Testing כמקצוע ומה ההזדמנויות לתעסוקה בתחום. הסבר על מהעבדות ה-CyberAction שלנו וכיצד להתחבר אליהם.נקים את הסביבה שלנו שבאמצעותה ניישם את הטכניקות הנלמדות בקורס.
-
+מודול 2: Core Skills
בתור אנשי PT והאקינג אתם נדרשים להציג כישורים וידע במגוון תחומים. כישורי ליבה הם הכרחיים על-מנת להבין מהיסוד טכניקות תקיפה, להשתלב לתוך מערכות חדשות בקלות, הכנת כלים ושימוש בכלים קיימים.
-
+מודול 3: Metasploit Framework
Metasploit הוא ה- Penetration testing framework הפופולארי ביותר בתחום. נלמד את המודולים העיקריים של המערכת וכיצד להתמצא בה. לכל אורך הקורס נמשיך לחדד ושלפר את היכולות שלנו במערכת.
-
+מודול 4: Information Gathering and scanning
איסוף מידע הוא השלב החשוב ביותר בהכנת התקיפה שלנו. כבודקי חדירות נשתמש במידע שנאסף במהלך שלב זה כדי למפות את משטח ההתקפה ולהגדיל את סיכוינו לפרוץ את הארגון באותה דרך שבה עושים תוקיפ עויינים. התלמידים יראו כיצד להשתמש במקורות שונים כדי לבצע שלבי איסוף מידע.
-
+מודול 5: Stay Anonymous
כחלק מהעבודה שלנו לעתים נידרש לבצע בדיקות חוסן בצורה אנונימית. לרוב יהיה מדובר בתקיפות חיצוניות שבהם אנחנו יוצרים אינטרקציה מול שירות שנמצא פתוח לאינטרנט. את האנונימיות הזאת נוכל להשיג ע"י שימוש בשרתי PROXY ובשירותי VPN שיעזרו לנו להסתיר את הזהות שלנו. בנוסף, נראה כיצד ניתן להשתמש בטכניקות של Tunneling ו Port forwarding על מנת לתמרן את תעבורת הרשת לצרכים שלנו.
-
+מודול 6: Bypassing Security systems
במודול זה נראה באילו דרכים אנחנו יכולים לעקוף את מערכות ההגנה בארגון ואילו כלים עומדים לרשותנו כדי לממש טכניקות מוכרות כמו שימוש בהצפנות, קידוד של ה Payload שלנו, obfuscation ועוד.
-
+מודול 7: Exploits the System
מודול זה יעסוק ביישום של Exploits לצורך ניצול חולשות בצד המערכת, עריכה של Exploits והתאמתם לצרכים שלנו. נעבור על כמה מהאקספלויטים המוכרים, כאלה שיכולים להיות רלוונטים עבורנו ובהרבה סוגי רשתות נמצא אותם שימושיים וכמובן נראה כיצד מיישמים אותם.
-
+מודול 8: Network Attacks
התקפות רשת יכולות לעזור לנו להרחיב את האחיזה שלנו ברשת, לאתר נתוני הזדהות למערכות ובאופן כללי לאתר עוד נקודות חולשה ברשת הפנימית. כמו כן תחת מתקפות הרשת נדבר גם על התקפות DoS ועל דוגמאות למימוש שלהן.
-
+מודול 9: Using Credentials
במודול זה נלמד איפה נתוני ההזדהות נשמרים במערכות לינוקס ווינדוס, כיצד לחטוף את הנתונים הללו ואיך להשתמש בהם בטכניקות כמו Pass the Hash כדי להשיג שליטה על מערכות.
-
+מודול 10: Password Cracking
ישנן טכניקות שונות של Password cracking, בהם- Dictionary attack, Bruteforce ו- Rainbow table. במקרים מסויימים נבצע מתקפות Online שבהם ננסה ננסה לפצח את נתוני ההזדהות ישירות מול שירותי רשת כמו: SSH,HTTP,FTP,SNMP וכו' ובמקרים אחרים נשתמש במתקפות Offline לאחר שהשגנו כבר את את ה Hash של הסיסמא על מנת לחסוך זמן ולזרז את התהליך. בבסיס כל הטכניקות שהזכרנו עומד דבר אחד משותף – בכולן ננסה לפצח את נתוני ההזדהות.
-
+מודול 11: Post Exploitation
הצלחנו לחדור למערכת לאחר ניצול חולשות שאתרנו.מה הלאה? במודול זה נתמקד בפעולות שמבססות את האחיזה שלנו ברשת כמו לדוגמא Backdoors, דילוג ברשת על-מנת להגיע אל עוד מערכות, כיצד לטשטש את הפעולות שלנו, איך להעלות קבצים ישירות למכונה המותקפת ולהעביר מידע קריטי ומעניין ישירות לידיים שלנו. כל אלו הן פעולות Post exploitation.
-
+מודול 12: Web Applications
במודול זה נכיר את מבנה וארכיטקטורת האפליקציה - פרוטוקולים, טפסים, קידוד ועוגיות.נכיר שיטות לקבלת מידע על האפליקציה כהכנה לפני התקיפה ונעבור על טכניקות התקיפה הפופולאריות ביותר.