קורס - See Security

‫קורס ‪Hacking Defined Experts‬‬
‫מחזור מס' ‪ - 21‬פתיחה‪ 2 :‬במאי ‪5362‬‬
‫ימים שלישי (ערב) ושישי (בוקר)‬
‫יועץ אקדמי‪ :‬מר אבי ויסמן‬
‫*‬
‫קורס טכניקות תקיפה לבעלי רקע בפיתוח או רקע בתשתיות טכנולוגיות‬
‫אודות התוכנית‬
‫תחום תקיפת ‪( Cyber‬או לוחמת מידע או לוחמה קיברנטית או‬
‫מבחני חדירה) הינו מן התחומים הטכנולוגיים המרתקים בעולם‬
‫אבטחת המידע וה‪ .Cyber Warfare -‬התחום הינו מהחשובים‬
‫מבין חמשת עולמות אבטחת המידע‪ ,‬מיועד לבעלי כשרון טכני‬
‫ויצירתיות‪.‬‬
‫תוכנית ‪ Hacking Defined Experts‬מרכזת מספר קורסי תקיפה‬
‫הנהוגים במדינות מתקדמות‪ ,‬למערך הכשרה ארוך אחד‪ ,‬ועוסקת‬
‫בכל השלבים הנדרשים‪ :‬מאיסוף המודיעין‪ ,‬דרך שיטות החדירה‪,‬‬
‫וכלה בניקוי ובמיסוד התקיפה‪ .‬התוכנית פורטת לפרוטות את‬
‫הטכניקות הקיימות על נדבכיהן‪System, Network, Mobile, :‬‬
‫‪ ,Web, Application‬ועד האדם – ‪.Social Engineering‬‬
‫מאפייני תוכנית הלימודים‬
‫קהל‪:‬‬
‫מנהלים ‪ /‬סביבתיים ‪ /‬מקצוענים‬
‫אוריינטציה‪:‬‬
‫מנהלית‪ /‬טכנית ‪ /‬יישום‬
‫שלב‪:‬‬
‫מתחילים ‪ /‬מתקדמים‬
‫רוחב‪:‬‬
‫ממוקד ‪ /‬רחב‬
‫עומק‪:‬‬
‫סוקר ‪ /‬עמוק‬
‫הסמכות‪:‬‬
‫‪HDE, CEH‬‬
‫שעות‪:‬‬
‫‪ 11‬שעות‬
‫פתיחה‪:‬‬
‫‪ 53‬בפברואר‪5362 ,‬‬
‫מתכונת‪:‬‬
‫‪ 52‬מפגשי ערב‪ ,‬כ‪ 0-‬חודשים‬
‫תרגול בית‪:‬‬
‫לא קיים ‪ /‬בהיקף ‪ 233‬שעות‬
‫מטרת התוכנית‬
‫להכשיר אנשי מקצוע לעולם התקיפה האתית‪ ,‬בתחומי תקיפת ‪ ,System‬תקיפת ‪ ,Network‬תקיפת ‪ ,Mobile‬תקיפת יישומים‬
‫ויישומי ‪ ,Web‬ובתחום ה‪.Reverse Engineering -‬‬
‫על המרצים נמנים מובילי ההאקרים בישראל‪.‬‬
‫הקורס נחשב נכס צאן ברזל במיטב הגופים העוסקים בנושא תקיפה ויעוץ‪.‬‬
‫קהל יעד‬
‫הקורס מיועד לבעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת‪ ,‬ורצוי ידע בסיסי בכלי אבטחה בסיסיים ורצוי‬
‫ידע בסיסי בפיתוח קוד) וכן בוגרי תואר ראשון או שני במדעי המחשב‪ ,‬הנדסת תוכנה\חומרה‪.‬‬
‫המסלול איננו מתאים למתחילים‪ .‬מתחיל? פנה אל היועץ לקבל הכוונה לצורך התפתחות אישית לתחום זה‪.‬‬
‫תעודה‬
‫‪ ‬קיימת חובת נוכחות‬
‫במבחנים‪/‬עבודות‪ ,‬בציון ‪.70‬‬
‫‪ ‬תיעוד‪ :‬לעומדים בדרישות התכנית תוענק תעודת הסמכה מטעם‬
‫‪"Hacking Defined Expert" :See Security‬‬
‫ב‪80%-‬‬
‫מהמפגשים‪,‬‬
‫ועמידה‬
‫הכרה‬
‫קורס ‪ Hacking Defined Experts‬הינו המהדורה "השחורה" של תוכנית ‪ ,CEH‬וידוע כסטנדרט דה‪-‬פקטו בתעשיית הסייבר‬
‫בישראל‪ .‬בוגרי התוכנית יכולים לגשת ולהצליח מאוד במבחן ‪.CEH‬‬
‫תובל ‪ ,03‬רמת‪-‬גן – ‪ ,2525525‬טל'‪ ,322-2555032 ,03-5799555 ,30-1655206 :‬פקס‪30-1655210 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬
‫‪:3024 – 3002‬‬
‫עשור של בכורה מקצועית‬
‫מתכונת הלימודים‬
‫משך התכנית כ‪ 40 -‬מפגשים (ימים שלישי ‪ 07:70‬עד ‪ 40:00‬ושישי‬
‫‪ 00:00‬עד ‪ .)04:70‬הלימודים מתקיימים בקמפוס ‪See Security‬‬
‫ברמת‪-‬גן‪ .‬המסלול נפתח כ‪ 7 -‬פעמים בשנה‪.‬‬
‫עלות הלימודים‬
‫סך ‪ ₪ 000 + ₪ 07,,00‬דמי רישום‪ .‬סך ‪ ₪ 011 + ₪ 000111‬דמי‬
‫רישום‪.‬‬
‫הערות‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫התוכנית נבנתה לצרכי ידע מעשי‪.‬‬
‫התוכנית מוכרת להסמכת ‪.Cyber Warfare level-2‬‬
‫פתיחת כל תכנית מותנית במספר הנרשמים‪.‬‬
‫דמי ההרשמה אינם מוחזרים‪ ,‬אלא במקרה של אי פתיחת התכנית‬
‫על ידי ביה"ס‪.‬‬
‫דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר‬
‫הלימוד‪.‬‬
‫ייתכנו שינויים במערך התכנית‪ ,‬במועדי הלימודים והבחינות או‬
‫בכל נושא אחר‪ .‬הודעה על כל שינוי תימסר למשתתפים‪.‬‬
‫רשימת תת הנושאים‪ ,‬עומקם ורוחבם עשויה להשתנות בהתאם‬
‫לשליטת התלמידים בחומר‪.‬‬
‫מידע נוסף‬
‫‪ ‬מידע מינהלי‪ :‬אלוירה אליסייב‪,0,4-7777770 , 03-6122831,‬‬
‫‪[email protected]‬‬
‫‪ ‬יועץ אקדמי‪ :‬אבי ויסמן‪[email protected] ,0,0-,44470, ,‬‬
‫‪ - Hacking Defined‬חווית לימוד שונה‬
‫ההסמכה דה‪-‬פקטו המוערכת בישראל‬
‫כאשר מסלול ‪ HDE‬הושק לראשונה‪ ,‬ניתן דגש‬
‫להרכשת טכניקה‪ ,‬במקום ללימוד כלים קיימים‪.‬‬
‫בתחילת העשור הקודם‪ ,‬בימיהן של מערכות ‪,XP‬‬
‫‪ Windows Server 2000‬ומערכות ה‪ Linux -‬של‬
‫הדור הקודם‪ ,‬היו המערכות חדירות מאוד‪ ,‬שכן יצרניהן‬
‫השקיעו מאמץ ירוד יחסית בהגנתן‪ .‬הדור הנוכחי של‬
‫המערכות מחד‪ ,‬והתפתחות כלי ההגנה ואבטחת‬
‫המידע‪ ,‬הביאו לכך שהשימוש ב"כלים אוטומטיים‬
‫לתקיפה" נעשה לא רלבנטי‪ ,‬או "פחות יעיל"‪ ,‬לשון‬
‫המעטה‪.‬‬
‫ההאקר נדרש להפעלת גישה מולטי‪-‬דיסציפלינארית‬
‫המשלבת ידע ויצירתיות רבה בפעילותו‪ .‬לכלים‬
‫אוטומטיים קיימת "חתימה"‪ ,‬כשם שלמטוס קיימת‬
‫"חתימת מכ"ם" ייחודית לדגם שלו‪ .‬כלי ההגנה של‬
‫הדור הנוכחי לומדים במהירות את החתימות של‬
‫הכלים‪ ,‬ולכן – מאפשרים חסימת התקפות המבוצעות‬
‫באמצעותם‪.‬‬
‫בתולדות התקיפה הקיברנטית‪ ,‬זכו "מומחי תקיפה"‬
‫המבוססת רק על הפעלת "ערכות כלים" לכינוי הגנאי‬
‫”‪ “Script Kiddies‬או ”‪.“Skiddies‬‬
‫קורס ‪ Hacking Defined Experts‬מלמד "כיצד לדוג"‪,‬‬
‫ולא "באיזה כלים משתמשים לאכילת דג"‪ .‬הקורס‬
‫עתיר תרגילים לסביבת הכיתה והבית‪ ,‬ומחייב השקעה‬
‫כוללת בת ‪ 000‬שעות לכל הפחות‪.‬‬
‫גישה זו מחייבת השקעה ריטואלית ויקרה בפיתוח‬
‫התרגילים‪ ,‬אך הוכיחה עצמה כגישה היחידה לפיתוח‬
‫"ראש חושב"‪.‬‬
‫מאז הקמת הסדרה‪ ,‬הוכשרו מאות רבות של מומחי‬
‫תקיפה ומומחי אבטחה‪ ,‬במסגרת קורסי סידרת‬
‫‪.Hacking Defined‬‬
‫אינך רשאי להרשם? בדוק גם את תוכנית ‪Ethical‬‬
‫‪ Hacking‬הפתוחה לכל ומיועדת להכנה למבחני ‪CEH‬‬
‫בלבד‪.‬‬
‫פנה אל היועץ להכוונה‪.‬‬
‫תוכנית הלימודים‬
‫‪Chapter A – Introduction‬‬
‫‪.‬‬
‫‪Permissions‬‬
‫‪Working with terminal‬‬
‫‪Compile & Execute‬‬
‫‪3.3‬‬
‫‪3.4‬‬
‫‪3.5‬‬
‫‪Block Ciphers‬‬
‫‪Hash Algorithm‬‬
‫‪Weaknesses‬‬
‫‪Cryptographic Protocols‬‬
‫‪A-Symmetric Encryption‬‬
‫‪Linux‬‬
‫‪Basic Commands‬‬
‫‪Users & Groups‬‬
‫‪2.2‬‬
‫‪2.3‬‬
‫‪2.4‬‬
‫‪2.5‬‬
‫‪2.6‬‬
‫‪Introduction to Hacking‬‬
‫‪Methodology‬‬
‫‪Full Disclosure‬‬
‫‪Ethics‬‬
‫‪Hacking & the Law‬‬
‫‪3‬‬
‫‪Cryptography‬‬
‫‪Stream Ciphers‬‬
‫‪3.1‬‬
‫‪3.2‬‬
‫‪1‬‬
‫‪1.1‬‬
‫‪1.2‬‬
‫‪1.3‬‬
‫‪1.4‬‬
‫‪2‬‬
‫‪2.1‬‬
‫‪Chapter B – Reconnaissance‬‬
‫‪.‬‬
‫‪Shodan‬‬
‫‪Whois Interrogation‬‬
‫‪IP Assignments With‬‬
‫‪ARIN‬‬
‫‪Client‬‬
‫‪Methodology‬‬
‫‪5.6.1‬‬
‫‪5.6.2‬‬
‫‪5.6.3‬‬
‫‪5.5‬‬
‫‪5.6‬‬
‫‪OSINT‬‬
‫‪Google Hacking And Dorking‬‬
‫‪Site Mapping‬‬
‫‪Maltego Work Environment‬‬
‫‪General Relevant Information‬‬
‫‪5‬‬
‫‪5.1‬‬
‫‪5.2‬‬
‫‪5.3‬‬
‫‪5.4‬‬
‫‪Introduction to‬‬
‫‪Reconnaissance‬‬
‫‪Goals‬‬
‫‪General Understanding‬‬
‫תובל ‪ ,03‬רמת‪-‬גן – ‪ ,2525525‬טל'‪ ,322-2555032 ,03-5799555 ,30-1655206 :‬פקס‪30-1655210 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬
‫‪4‬‬
‫‪4.1‬‬
‫‪4.2‬‬
5.7
6
7
7.1
7.2
7.3
7.4
7.5
7.6
7.7
7.8
Other Online Research
Organization Details
Enumeration
SMTP Enumeration
SNTP Enumeration
NetBIOS Enumeration
MS Session Management
Listing Usernames on
Windows XP Via Null Session
VRFY
EXPN
Banner Grabbing
7.9
7.10
7.11
7.12
7.13
7.14
7.15
7.16
7.17
Tracerouting
Whatweb
Fierce
DNS Interrogation
Reverse DNS Interrogation
MX/NS Enumeration
Zone Transferring
DNS Name Bruteforce
Port Scanning
7.17.1
7.17.2
7.17.3
7.17.4
7.17.5
Regular Scan
Decoy Scanning
XMAS Scan
Spoofed Scan
MAC Spoofing
7.17.6
7.17.7
7.17.8
7.17.9
7.18
7.19
7.20
7.21
7.22
7.23
Zombie Scan
SYN Scan
ACK Scan
UDP Scan
OS Fingerprinting
Service Fingerprinting
Load Balancer DeMultiplexing
Low Technology
Reconnaissance
Path Determination
IDS / IPS Detection
Chapter C – Network Attacks & Penetration
8
9
10
10.1
10.2
10.3
10.4
10.5
10.6
Traffic Analysis
.
12.6.3 Backdoor (Bind Shell)
12.6.4 Backdoor (Reverse
Shell)
12.6.5 Transferring Files With
NetCat
12.6.6 Using NetCat As a
Honeypot
12
Password Attacks
12.1 Online Brute Forcing Attacks
12.2 Hydra + Hydra GTK
TCP Dump
Wireshark
Introduction
Following Streams
Analyzing Data
Mining And Picking
Packet Structure
VOIP Building
12.2.1 Using Hydra
12.2.2 CISCO Router / Switch
Bruteforce
12.2.3 SMB Password
Bruteforce
12.2.4 FTP Password
Bruteforce
12.2.5 POP3 Password
Bruteforce
12.2.6 HTTP Over SSL
Bruteforce
11
Traffic Interception And
Manipulation
11.1 Forging Packets
11.2 MITM Attacks
11.2.1 ARP Poisoning
11.2.2 ICMP redirection
11.2.3 DHPC spoofing
11.2.4 IPv6 DHCP
Broadcast
11.2.5 Ettercap Manipulation
11.2.6 Scripting For Ettercap
12.3
12.4
12.5
12.6
Offline Attacks
Password Dumping
Physical Access
NetCat
12.6.1 Port Scanning With
NetCat
12.6.2 Port Forwarding With
NetCat
13
14
15
16
RPC Enumeration
17
Traffic Manipulation And
Spoofing
Scappy
DNS Crafting
DHCP Crafting
Packet Forging
17.1
17.2
17.3
17.4
PS Executable
VNC
BITS – Background
Intelligent Transfer
Chapter D – Privilege Escalation
18
18.1
18.2
Permission Logic
Windows
.
18.2.5 World Writable Files
18.2.6 Set UID / SUID / SGID
Bits
18.2.7 Local Password
Cracking
Linux
18.2.1 Sudo
18.2.2 Remote And Local
Exploits
18.2.3 Password & Files
18.2.4 File Permissions And
Attributes
18.1.1 Task Scheduler – AT
Command
18.1.2 Windows RPC
18.1.3 PS Exec Sysinternals
18.1.4 Local Password Crack
Chapter E – Wireless
19
19.1
19.2
19.3
Wi-Fi
Introduction
Understanding 802.11x
Introduction to Tools
19.3.1
19.3.2
19.3.3
19.3.4
19.3.5
19.4
airmon-ng
airodump-ng
aireplay-ng
airebase-ng
kismet
Cracking Encryptions
.
19.4.1
19.4.2
19.4.3
19.4.4
19.5
19.6
19.7
19.8
WEP
WPA
WPA2
WPS
WPS – reaver
Bypassing MAC filtering
Rouge Access Point
Netstumbler
20.2
20.3
Communication via RFID
Cracking and maintaining
21
Bluetooth
Enumeration
Basic tools
Bypassing security codes
False associations and
connections
21.1
21.2
21.3
21.4
20
RFID
20.1 Understanding RFID
30-1655210 :‫ פקס‬,322-2555032 ,03-5799555 ,30-1655206 :'‫ טל‬,2525525 – ‫גן‬-‫ רמת‬,03 ‫תובל‬
www.see-security.com
[email protected]
Chapter F – Web and Web Application Penetration
22
23
23.1
23.2
23.3
23.4
23.5
23.6
23.7
23.8
24
24.1
24.1.1
24.1.2
24.1.3
24.1.4
Introduction
Tools
Firebug
Tamper Data
Paros
WebSCrab
Dirbuster
Fuzzers
Webshag
W3AF
24.2
XSS
24.2.1
24.2.2
24.2.3
24.2.4
Web Attacks
SQL Injection
Introduction
Blind
Error based
Union based
DOM based
Stored
Reflected
CSRF
24.3
24.4
24.5
24.6
24.7
Directory listing
Broken Authentication
Failure to restrict URLs
Insecure storage
Mal-configuration of
26.4
Verifying The Overflow In The
STOR
Which Bytes Overwritten EIP
Diving Deeper
Shell Codes
.
24.8
24.9
24.10
24.11
24.12
24.13
24.14
24.15
24.16
24.17
Permissions
Changing User-Agent
File upload
LFIs
RFIs
PHP shell files
Sessions HiJacking
Sessions SideJacking
HTTP poisoning
Cross-Site Cooking
Session Fixiation
27.3
27.4
27.5
27.6
27.7
27.8
27.9
MSF CLI
Meterpreter
Meterpreter Commands
Payloads
Auxillary
Modules
Write An Example In Ruby
Chapter G – Exploitation
25
25.1
25.2
25.3
26
26.1
26.2
26.3
.
Introduction
What Is Exploitation
Types Of Exploitation
0 Days
26.5
26.6
26.7
Buffer Over Flows
Introduction
Finding Bugs
Case Studies
27
27.1
27.2
Metasploit Framework
MSF Console
MSF Web
Chapter H – Reverse Engineering
28
28.1
28.2
28.3
28.4
Introduction
What is reverse engineering
Static analysis
Dynamic Analysis
Reverse Engineering Tools
.
28.4.2
28.4.3
28.4.4
28.4.5
28.4.6
28.4.7
IDA
ollyDebug
WinDBG
Cheat Engine
IA-32 Instruction Set
File formats
28.4.1 How to PMP in RE
29
29.1
29.2
29.3
29.4
29.5
The Actual Deal
Integer Over Flows
Stack Buffer Over Flow
Heap overflow
Access Control Systems
Anti-Debugging
Chapter I – Virology
30
31
32
Introduction
Types and Classes
Malware features
32.1.1 Physical Keyloggers
32.1.2 Software Keyloggers
32.2
Root Kits
.
32.2.1 Memory Based RootKit
32.2.2 User Mode Root Kit
32.2.3 Kernel Mode RootKit
32.2.4 BIOS Root Kit
32.2.5 Root Kit In Action:
HXDEF
32.3 Windows Quirks
32.3.1 Registry Bugs
32.3.2 NTFS Alternate Data
Stream
32.4
32.5
Anti-Virus Avoidance
Case Studies
32.5.1
32.5.2
32.5.3
32.5.4
Stuxnet
Flame
Confiker
Storm
30-1655210 :‫ פקס‬,322-2555032 ,03-5799555 ,30-1655206 :'‫ טל‬,2525525 – ‫גן‬-‫ רמת‬,03 ‫תובל‬
www.see-security.com
[email protected]
‫לכבוד‬
‫המכללה לאבטחת מידע וללוחמת מידע‬
‫שיא סקיוריטי טכנולוג'יז בע"מ‬
‫רמת‪-‬גן – פקס‪10-3022010 :‬‬
‫נא לרשום אותי לתוכנית הלימודים ברמת גן‬
‫קורס ‪Hacking Defined Expert‬‬
‫פרטים אישיים‪:‬‬
‫שם פרטי‬
‫שם משפחה‬
‫שנת לידה ________‬
‫ת‪.‬ז‪.‬‬
‫‪.‬‬
‫כתובת פרטית‬
‫טל' נייד‬
‫טל' בבית‪:‬‬
‫‪.‬‬
‫פקס‬
‫כתובת ‪E –mail‬‬
‫‪.‬‬
‫מקום עבודה‪:‬‬
‫טל'‬
‫שם החברה‬
‫‪.‬‬
‫תפקיד‬
‫לתשלום (נא סמן בחירתך)‪:‬‬
‫‪‬‬
‫‪ - ₪ 011‬דמי רישום (חובה בכל מקרה)‬
‫‪‬‬
‫‪₪‬‬
‫שכר לימוד בסך‬
‫‪‬‬
‫________ ‪ - ₪‬מקדמה (בגובה ‪ 01%‬משכר הלימוד)‬
‫‪ ‬מצ"ב שיק מס' _______________ע"ס _________ ‪( ₪‬ניתן לשלם עד ____תשלומים בהמחאות דחויות)‬
‫(את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ)‬
‫‪ ‬מצ"ב מכתב התחייבות המעסיק‪ 0‬אם הינך ממומן על ידו‪ )0( .‬יודפס ע"ג נייר לוגו (‪ )2‬בציון מספר ח‪.‬פ של החברה‪0‬‬
‫(‪ )0‬לתשלום שוטף ‪ 01 +‬ממועד הפתיחה לכל היותר)‬
‫‪ ‬נא לחייב כרטיס אשראי‬
‫בתוקף עד‪:‬‬
‫‪‬‬
‫בתשלום אחד‬
‫‪‬‬
‫ב‪ _____ -‬תשלומים (עד ‪ 01‬תשלומים בקרדיט)‪.‬‬
‫‪‬‬
‫ב‪_____ -‬תשלומים ללא ריבית‪.‬‬
‫ת‪.‬ז‪ .‬בעל הכרטיס‬
‫שם בעל הכרטיס‬
‫בתוקף עד‪:‬‬
‫תא' לידה של בעל הכרטיס‬
‫כתובת בעל הכרטיס‪ 0‬המעודכנת בחברת האשראי‬
‫‪.‬‬
‫‪.‬‬
‫טלפון בעל הכרטיס‪ 0‬המעודכן בחב' כרטיסי האשראי‬
‫‪.‬‬
‫שם בנק‪+‬סניף הבנק בו מנוהל חשבון כרטיס האשראי‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫דמי ההרשמה אינם מוחזרים‪ 0‬אלא במקרה של אי פתיחת התכנית על ידי המכון ו‪.See Security‬‬
‫דמי ההרשמה אינם כלולים בשכר הלימוד‪.‬‬
‫יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס‪.‬‬
‫תאריך‪:‬‬
‫שיא א‪ .‬סקיוריטי טכנולוג'י בע"מ‬
‫חתימה‪:‬‬
‫ח‪.‬פ‪000000010 :‬‬
‫‪.‬‬
‫ספק משהב"ט‪100031211 :‬‬
‫תובל ‪ ,03‬רמת‪-‬גן – ‪ ,2525525‬טל'‪ ,322-2555032 ,03-5799555 ,30-1655206 :‬פקס‪30-1655210 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬