פרטים נוספים
whatsapp
לימודי הייטק ב-INT LIVE
טלפון

– Red Team Master
Ethical Hacking and Penetration Testing Course

צוותים אדומים, הידועים גם בשם Red Teams הם קבוצת מומחים בתחום הסייבר שתפקידם לדמות תקיפות אויבים והאקרים במטרה לסייע לארגונים לתרגל תהליכי התמודדות עם תקיפות אלה. לצוות התקפי זה תפקיד חשוב במבדקי חדירות (Pen Testing) למגוון מערכות ומוצרים כגון תשתיות, שירותי מובייל או מערכות מידע ארגוניות.

 תאריך הקורס: 31/12/2025
 17:30-21:15

מהו קורס Red Team Master?

צוותים אדומים, הידועים גם בשם Red Teams הם קבוצת מומחים בתחום הסייבר שתפקידם לדמות תקיפות אויבים והאקרים במטרה לסייע לארגונים לתרגל תהליכי התמודדות עם תקיפות אלה. לצוות התקפי זה תפקיד חשוב במבדקי חדירות (Pen Testing) למגוון מערכות ומוצרים כגון תשתיות, שירותי מובייל או מערכות מידע ארגוניות. חברי הצוות האדום ההתקפי צריכים להיות בעלי יצירתיות רבה ולחשוב מחוץ לקופסה כדי לאתר את נקודות החולשה של הארגון וכך לסייע לחברה לבנות פתרונות יעילים להגנה על משאביה.

תכנית הלימודים במסלול זה הינה תכנית חדשנית שבאה במטרה להכשיר את משתתפיה כעובדים מקצועיים ואיכותיים שיש באפשרותם להתמודד עם אתגרי הסייבר השונים בפן ההתקפי. הלימודים עוסקים במרב התכנים העדכניים והנדרשים בתחום, מתוך כוונה להכשיר את המשתתפים להבין ולזהות את חולשותיו של הארגון.

 

תיאור הקורס

קורס הכשרת מגן סייבר Red Team מכין את בוגריו לפעול באופן פרואקטיבי על מנת לגלות פרצות אבטחה, לחסן את הארגון מפני התקפות מבחוץ ומבפנים ולסגור כל נקודת חולשה אפשרית.

בסיום הקורס תוכלו לתכנן, לבצע ולזהות פרצות אפשריות במערכות מידע ובמערכיי תקשורת, לזהות נקודות חולשה בארגון ולבנות אסטרטגיות הגנה שיחסנו את הארגון. הקורס יכשיר אתכם לתעשיית הסייבר לתפקידי מפתח בעולם הסייבר, כגון: בודקי חדירות, חברי צוותים אדומים וחוקרי פגיעויות.

היקף שעות

40 שעות אקדמיות, 8 מפגשים.

קהל יעד ותנאי קבלה

מסלול הכשרה מיועד לבודקי חדירות תשתיתיים ו/או אפליקטיביים (Penetration Testers), צוותים אדומים, חוקרי פגיעויות וצוותים “סגולים” (צוותים כחולים הנדרשים להוכחת ישימות של תקיפות ופגיעויות) ובוגרי מסלול קורס Cyber.

דרישות הקבלה לקורס:

  • היכרות טובה מאוד עם מערכות הפעלה מבוססות Windows ושירותי Domain
  • היכרות טובה מאוד עם מערכות הפעלה מבוססות Linux/Unix
  • היכרות טובה מאוד עם פרוטוקולי תקשורת TCP/IP
  • ניסיון קודם בכתיבת קוד
  • היכרות קודמת עם טכנולוגיות אינטרנט; http, HTML, css, javascript, SQL, PHP, node.js
  • היכרות עם windows internals ו/או linux internals – יתרון
  • ניסיון קודם בפיתוח בשפת C ו/או x86 ASM – יתרון

שאלות נפוצות על קורס Red Team Master

כן. קורס זה מיועד לבעלי ניסיון בתחומי ההייטק, יכולים ללמוד בו מפתחים, אנשי תשתיות, מנהלי מערכות מידע ועובדי תקשורת מחשבים שברצונם להשתלב בתחום בדיקות החדירות Penetration Testing ובתחום ה – Security Analysis. התכנית מתאימה במיוחד לעובדים שברצונם להתמחות בתקיפה בסביבות מבוקרות בארגון כדי לקבל כלים להתמודדות עם חולשות ידועות ושאינן ידועות במוצרים ובמערכות שאותם מפתחים באותם ארגונים.

בצוות האדום משמשים אנשי סייבר ב-2 כובעים. בכובע ה-1 לוקחים את היכולת שלהם לחדור לכל מיני ארגונים ולייצר תקיפות כדי לבדוק את הארגון בצורה חוקית ולהתריע על החולשות שלו, על מנת שיוכל להתגונן מפני האקרים שחודרים למערכות למטרת נזק, באופן לא חוקי. בכובע ה-2 אנשי הסייבר משתמשים בכל היכולות האלה של ההאקינג למטרות מחקר.

Blue Team הם האנשים האחראים על הגנת הארגון, בו בודקים מהיכן ניתן לפרוץ, היכן יש כשלים ובאיזה צדדים הארגון יותר חזק מבחינת אבטחת מידע. לעומת זאת, ה- Red Team הוא הצוות האחראי על הדמיית התקפות על הארגון, המטרה שלו היא לבחון כמה ההגנה של הארגון טובה וחזקה.

 

תוכנית לימודים

1
צורה
System Fundamentals | Infrastructure Attacks

Module 1

  • Introduction to Cybersecurity
  • Basic Concepts
  • CIA vs. DAD
  • Attack & Defense point of views
  • Learning the state of mind of an attacker
  • Architecture Fundamentals
  • Basic OS Internals
  • Buffers & Memory Management
  • x86 Assembly Basics
  • Python Basics

 

System Fundamentals

  • Reconnaissance and Information Gathering
  • System and Network Enumeration
  • Traffic Sniffing and Packet Analysis
  • Weaponizing Man-in-the-Middle attacks
  • Social Engineering Tools and Techniques
  • Utilizing Vulnerability Assessment Tools
  • Exploitation Tools and Techniques
  • Post Exploitation Tools and Methods
  • Anonymity and Evasion

 

Infrastructure Attacks

2
צורה
Wireless Attacks | Web Application Attacks

Module 2

  • Endpoint Attack Tactics
  • Endpoint Defense In-Depth
  • How Windows Logging Works
  • How Linux Logging Works
  • Interpreting Important Events
  • Log Collection, Parsing, and Normalization
  • Files Contents and Identification
  • Identifying and Handling Suspicious Files

Wireless Attacks

  • Introduction and OWASP Top 10
  • Build a Proper State-of-Mind and Ask the Right Questions
  • Using Burp Suite Web-Proxy for web vulnerability research
  • Automate Web Attacks with Python

Web Application Attacks

3
צורה
Hacking the Human in Cyber Crime Attack

Module 3

  • Social Engineering Techniques
  • Making a Phishing Email with SET
  • Creating a Malicious File with SET
  • Creating and Delivering Malicious USB Card
  • Learning Spear-Phishing Methods for VIP
  • Gathering Emails and Phone Numbers with Maltego
  • Looking for Secrets in Social Media with Online Tools
  • Playing on Human Emotions and Weaknesses to Get the Information
  • How to Hack Without Getting in Touch with a Target

 

 

 

 

 

 

Hacking the Human in Cyber Crime Attack

הרשמה לקורס


    שיחה עם נציג

    דילוג לתוכן