– Red Team Master
Ethical Hacking and Penetration Testing Course
צוותים אדומים, הידועים גם בשם Red Teams הם קבוצת מומחים בתחום הסייבר שתפקידם לדמות תקיפות אויבים והאקרים במטרה לסייע לארגונים לתרגל תהליכי התמודדות עם תקיפות אלה. לצוות התקפי זה תפקיד חשוב במבדקי חדירות (Pen Testing) למגוון מערכות ומוצרים כגון תשתיות, שירותי מובייל או מערכות מידע ארגוניות.
תאריך הקורס: 31/12/2025
17:30-21:15
מהו קורס Red Team Master?
צוותים אדומים, הידועים גם בשם Red Teams הם קבוצת מומחים בתחום הסייבר שתפקידם לדמות תקיפות אויבים והאקרים במטרה לסייע לארגונים לתרגל תהליכי התמודדות עם תקיפות אלה. לצוות התקפי זה תפקיד חשוב במבדקי חדירות (Pen Testing) למגוון מערכות ומוצרים כגון תשתיות, שירותי מובייל או מערכות מידע ארגוניות. חברי הצוות האדום ההתקפי צריכים להיות בעלי יצירתיות רבה ולחשוב מחוץ לקופסה כדי לאתר את נקודות החולשה של הארגון וכך לסייע לחברה לבנות פתרונות יעילים להגנה על משאביה.
תכנית הלימודים במסלול זה הינה תכנית חדשנית שבאה במטרה להכשיר את משתתפיה כעובדים מקצועיים ואיכותיים שיש באפשרותם להתמודד עם אתגרי הסייבר השונים בפן ההתקפי. הלימודים עוסקים במרב התכנים העדכניים והנדרשים בתחום, מתוך כוונה להכשיר את המשתתפים להבין ולזהות את חולשותיו של הארגון.
תיאור הקורס
קורס הכשרת מגן סייבר Red Team מכין את בוגריו לפעול באופן פרואקטיבי על מנת לגלות פרצות אבטחה, לחסן את הארגון מפני התקפות מבחוץ ומבפנים ולסגור כל נקודת חולשה אפשרית.
בסיום הקורס תוכלו לתכנן, לבצע ולזהות פרצות אפשריות במערכות מידע ובמערכיי תקשורת, לזהות נקודות חולשה בארגון ולבנות אסטרטגיות הגנה שיחסנו את הארגון. הקורס יכשיר אתכם לתעשיית הסייבר לתפקידי מפתח בעולם הסייבר, כגון: בודקי חדירות, חברי צוותים אדומים וחוקרי פגיעויות.
היקף שעות
40 שעות אקדמיות, 8 מפגשים.
קהל יעד ותנאי קבלה
מסלול הכשרה מיועד לבודקי חדירות תשתיתיים ו/או אפליקטיביים (Penetration Testers), צוותים אדומים, חוקרי פגיעויות וצוותים “סגולים” (צוותים כחולים הנדרשים להוכחת ישימות של תקיפות ופגיעויות) ובוגרי מסלול קורס Cyber.
דרישות הקבלה לקורס:
- היכרות טובה מאוד עם מערכות הפעלה מבוססות Windows ושירותי Domain
- היכרות טובה מאוד עם מערכות הפעלה מבוססות Linux/Unix
- היכרות טובה מאוד עם פרוטוקולי תקשורת TCP/IP
- ניסיון קודם בכתיבת קוד
- היכרות קודמת עם טכנולוגיות אינטרנט; http, HTML, css, javascript, SQL, PHP, node.js
- היכרות עם windows internals ו/או linux internals – יתרון
- ניסיון קודם בפיתוח בשפת C ו/או x86 ASM – יתרון
שאלות נפוצות על קורס Red Team Master
כן. קורס זה מיועד לבעלי ניסיון בתחומי ההייטק, יכולים ללמוד בו מפתחים, אנשי תשתיות, מנהלי מערכות מידע ועובדי תקשורת מחשבים שברצונם להשתלב בתחום בדיקות החדירות Penetration Testing ובתחום ה – Security Analysis. התכנית מתאימה במיוחד לעובדים שברצונם להתמחות בתקיפה בסביבות מבוקרות בארגון כדי לקבל כלים להתמודדות עם חולשות ידועות ושאינן ידועות במוצרים ובמערכות שאותם מפתחים באותם ארגונים.
בצוות האדום משמשים אנשי סייבר ב-2 כובעים. בכובע ה-1 לוקחים את היכולת שלהם לחדור לכל מיני ארגונים ולייצר תקיפות כדי לבדוק את הארגון בצורה חוקית ולהתריע על החולשות שלו, על מנת שיוכל להתגונן מפני האקרים שחודרים למערכות למטרת נזק, באופן לא חוקי. בכובע ה-2 אנשי הסייבר משתמשים בכל היכולות האלה של ההאקינג למטרות מחקר.
Blue Team הם האנשים האחראים על הגנת הארגון, בו בודקים מהיכן ניתן לפרוץ, היכן יש כשלים ובאיזה צדדים הארגון יותר חזק מבחינת אבטחת מידע. לעומת זאת, ה- Red Team הוא הצוות האחראי על הדמיית התקפות על הארגון, המטרה שלו היא לבחון כמה ההגנה של הארגון טובה וחזקה.
תוכנית לימודים
Module 1
- Introduction to Cybersecurity
- Basic Concepts
- CIA vs. DAD
- Attack & Defense point of views
- Learning the state of mind of an attacker
- Architecture Fundamentals
- Basic OS Internals
- Buffers & Memory Management
- x86 Assembly Basics
- Python Basics
System Fundamentals
- Reconnaissance and Information Gathering
- System and Network Enumeration
- Traffic Sniffing and Packet Analysis
- Weaponizing Man-in-the-Middle attacks
- Social Engineering Tools and Techniques
- Utilizing Vulnerability Assessment Tools
- Exploitation Tools and Techniques
- Post Exploitation Tools and Methods
- Anonymity and Evasion
Infrastructure Attacks
Module 2
- Endpoint Attack Tactics
- Endpoint Defense In-Depth
- How Windows Logging Works
- How Linux Logging Works
- Interpreting Important Events
- Log Collection, Parsing, and Normalization
- Files Contents and Identification
- Identifying and Handling Suspicious Files
Wireless Attacks
- Introduction and OWASP Top 10
- Build a Proper State-of-Mind and Ask the Right Questions
- Using Burp Suite Web-Proxy for web vulnerability research
- Automate Web Attacks with Python
Web Application Attacks
Module 3
- Social Engineering Techniques
- Making a Phishing Email with SET
- Creating a Malicious File with SET
- Creating and Delivering Malicious USB Card
- Learning Spear-Phishing Methods for VIP
- Gathering Emails and Phone Numbers with Maltego
- Looking for Secrets in Social Media with Online Tools
- Playing on Human Emotions and Weaknesses to Get the Information
- How to Hack Without Getting in Touch with a Target
Hacking the Human in Cyber Crime Attack