קורס Cyber Warfare Defense & Attack (level-1)

‫קורס )‪Cyber Warfare Defense & Attack (level-1‬‬
‫ראה תאריך פתיחה בדף הבית באתר‬
‫אודות התוכנית‬
‫קורס ‪ CWD&A level-1‬מוביל מעולם אבטחת המידע המסורתי לעבר התחום‬
‫האפל והמתוחכם שמלווה את תעשיית המידע בשנים האחרונות‪ :‬עולם ה–‬
‫‪ .Cyber Warfare‬שם המשחק‪ :‬ידע‪ .‬טכניקה‪ .‬יוזמה‪ ,‬ותגובה מהירה הנובעת‬
‫מניסיון ומתרגול‪.‬‬
‫המונח "הגנת סייבר" איננו זהה למונח "אבטחת מידע"‪ ,‬ויחידת "הגנת סייבר‬
‫שונה מיחידת "אבטחת מידע"‪.‬‬
‫בתוכנית נסקרים נושאים סטטוטוריים בינלאומיים לצד נושאים טכניים‪ :‬מארגוני‬
‫ביון וכנופיות‪ ,‬עבור בגישות מתקדמות בתקיפה ובהגנה‪ ,‬וכלה בתקנים מודרניים‬
‫המתמודדים עם סוגיית "לוחמה לאומית"‪.‬‬
‫המרצים‪ :‬הטובים והמנוסים ביותר בתחומיהם‪ .‬הכותבים – אנשי הגנת סייבר של‬
‫מספר ארגונים וקבוצות יעוץ ואנשי לוחמת סייבר של ‪ ,See Security‬בעלי ניסיון‬
‫ב"רצפת היצור" של העשייה הסייברית ההתקפית‪ ,‬לצד מומחי הגנה המשלימים‬
‫את הראייה הכוללת‪.‬‬
‫מאפייני תוכנית הלימודים‬
‫קהל‪:‬‬
‫מנהלים ‪ /‬סביבתיים ‪ /‬מקצוענים‬
‫אוריינטציה‪:‬‬
‫מנהלית‪ /‬טכנית ‪ /‬יישום‬
‫שלב‪:‬‬
‫מתחילים ‪ /‬מתקדמים‬
‫רוחב‪:‬‬
‫ממוקד ‪ /‬רחב‬
‫עומק‪:‬‬
‫סוקר ‪ /‬עמוק‬
‫הסמכות‪:‬‬
‫‪CWA l-1‬‬
‫שעות‪:‬‬
‫‪ 40‬שעות‬
‫מתכונת‪:‬‬
‫‪ 5‬מפגשי בוקר‪ ,‬שבוע רצוף‬
‫לאחר הקורס‪ -‬תנווט את דרכך הלאה במעלה הידע‪ :‬אסטרטגיית הגנה‪ ,‬טכניקות‬
‫תקיפה‪ ,‬מודיעין‪ ,‬חקירות‪ ,‬ניתוח פגיעויות‪ ,‬ניתוח שֹונּות‪ ,‬הנדסת נוזקה לאחור‪,‬‬
‫ארגונים רגישים‪ ,‬איומי ייחוס ועוד‪.‬‬
‫מטרת התוכנית‬
‫מטרת תוכנית ‪ - level-1‬לספק סקירה מקיפה על היבטי ‪ ,Cyber Warfare‬לרבות מונחים שהשתרשו בעת האחרונה בעטיין של‬
‫התקפות מתוחכמות אשר בוצעו על גופים ממלכתיים‪ ,‬ביטחוניים‪ ,‬עסקיים ופיננסיים ברחבי העולם‪( .‬תוכנית ‪Cyber level-2‬‬
‫תעמיק במתודולוגיות ובטכניקות ‪ Cyber Defense‬ותושק במהלך ‪.)2013‬‬
‫לשימת הלב‪ :‬הקורס כולל היבטי הגנה והתקפה כאחד‪ .‬להתמחות בהגנה או בהתקפה‪ ,‬יש להרשם לקורסי ‪ level-2‬בהתאמה‪.‬‬
‫קהל יעד‬
‫בעלי רקע בתחומי ה‪ IT -‬ופיתוח תכנה או מודיעין‪ ,‬שאינם ארכיטקטים לאבטחת מידע‪ ,‬ואינם עוסקים בלוחמת מידע‪.‬‬
‫מחזור ‪ '11‬פתוח לקהל‪ ,‬ומיועד גם למערכת הבטחון לגופים בעלי רגישות ולגופים מונחים‪.‬‬
‫תעודה‬
‫‪ ‬קיימת חובת נוכחות ב‪ 80%-‬מהמפגשים‪ ,‬ועמידה במבחן סיום‪ ,‬בציון ‪.70‬‬
‫‪ ‬תיעוד‪ :‬בוגרי הקורס אשר יעמדו במבחן הסיום בציון ‪ 70‬לכל הפחות‪ ,‬יזכו‬
‫מטעם מכללת ‪ See Security‬בתעודת בוגר קורס‪:‬‬
‫‪Cyber Security level-1‬‬
‫‪Cyber Warfare & Cyber Crime‬‬
‫‪Attack & Defense Principles,‬‬
‫‪Including Hacking Defined for Managers‬‬
‫הכרה‬
‫קורס ‪ Hacking Defined‬ותוכנית ארכיטקטורת אבטחת מידע המהוות שדרות עיקריות בקורס זה‪ ,‬ידועים מאוד בישראל בכלל‪,‬‬
‫ובמערכת הבטחון בפרט‪.‬‬
‫תובל ‪ ,30‬רמת‪-‬גן – ‪ ,5252242‬טל'‪ ,054-5222305 ,03-5799555 ,03-6122831 :‬פקס‪03-6122593 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬
‫מתכונת הלימודים‬
‫משך התכנית כ‪ 40 -‬שעות‪ ,‬במתכונת של ‪ 5‬מפגשי יום רצופים במשך שבוע‪ .‬הלימודים מתקיימים בקמפוס ‪See Security‬‬
‫ברמת‪-‬גן‪.‬‬
‫עלות הלימודים‬
‫סך ‪( ₪ 6,550‬כולל מע"מ)‬
‫הערות‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫פתיחת כל תכנית מותנית במספר הנרשמים‪.‬‬
‫דמי ההרשמה אינם מוחזרים‪ ,‬אלא במקרה של אי פתיחת התכנית על ידי ביה"ס‪.‬‬
‫דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר הלימוד‪.‬‬
‫ייתכנו שינויים במערך התכנית‪ ,‬במועדי הלימודים והבחינות או בכל נושא אחר‪ .‬הודעה על כל שינוי תימסר למשתתפים‪.‬‬
‫רשימת תת הנושאים‪ ,‬עומקם ורוחבם עשויה להשתנות בהתאם לשליטת התלמידים בחומר‪.‬‬
‫מידע נוסף‬
‫‪ ‬מידע מינהלי‪:‬‬
‫‪ ‬יועץ אקדמי‪:‬‬
‫אלוירה אליסייב‪[email protected] ,052-8787889 ,03-6122831 ,‬‬
‫אבי ויסמן‪,‬‬
‫‪[email protected] ,054-5222305‬‬
‫מתודולוגיה‪ :‬אודות מערך הסמכות ‪Cyber Warfare‬‬
‫מערך ההסמכות לעולם הידע בתחום ה– ‪ Cyber‬נבנה לאחר לימוד צרכיהם של הגופים הנתונים לאיום הייחוס הרלבנטי‪.‬‬
‫המערך‪ ,‬ייחודי מסוגו בעולם‪ ,‬ומשולבים בבנייתו מיטב המוחות בישראל‪ ,‬מקרב חברות ייעוץ שונות‪ ,‬יוצאי מערכת הביטחון‪ ,‬בעלי‬
‫דיסציפלינות ידע שונות‪ .‬המערך כולל ‪ 3‬רמות הסמכה‪:‬‬
‫‪ ‬קורס ‪( CW Defense & Attack level-1‬הקורס במסמך זה– מיקוד בהגנה‪ ,‬באיומים‪ ,‬התקפה‪ ,‬אירועים וגופים בעולם)‪.‬‬
‫‪ ‬קורס ‪( CW Attack level-1‬מיקוד בהתקפה ובאיומים)‪.‬‬
‫‪ ‬קורס ‪ level-2-Defense Methods‬מעמיק במתודולוגיות ובטכניקות הגנת סייבר לבעלי רקע עמוק‪.‬‬
‫‪ ‬קורס ‪ level-2-Attack Techniques‬מעמיק בטכניקות ובכלי תקיפת סייבר לבעלי רקע עמוק‪.‬‬
‫‪ ‬תוכנית ‪ level-3‬מורכבת ממספר קורסים נפרדים ועמוקים שכל אחד מהם מתייחס להתמחות נפרדת לבעלי הכישורים‬
‫המתאימים (‪ ,SCADA‬או ‪ ,Forensics‬או ‪ ,Malware Analysis‬או ‪ ,Response Team Design‬וכדומה)‪.‬‬
‫המסלול נבנה על‪-‬בסיס פדגוגי ודידקטי ואוריינטציה פרקטית‪ ,‬בראייה של בעלי מקצוע שונים ורמות בכיִרּות שונות‪ .‬הדגשים‬
‫נשענים על הנחיות מטה הסייבר הישראלי‪ ,‬הפורום הישראלי לאבטחת מידע ‪ ,IFIS‬המלצות ה‪(US Department of DoD -‬‬
‫)‪ ,Defense‬והכרה בארגונים בעלי אתיקה דומה (‪ .)ISC2, ISACA, GIAC, ISSA, SII‬המתודולוגיה המתוארת מתבססת על‬
‫רשימת כל המקצועות התעסוקתיים המקובלים בתעשיית אבטחת המידע ולוחמת המידע‪ ,‬ומולם – כל תחומי הידע הקיימים‬
‫בעולם זה‪.‬‬
‫מהמטריצה נגזר הידע הנדרש לכל מקצוע‪ ,‬ומכאן נגזרים מסלולי הלימוד והקורסים‪ ,‬היקפיהם ומיקודם‪ .‬מטריצה זו של הפורום‬
‫הישראלי לאבטחת מידע מהווה עמוד שידרה למתודולוגיית הלימודים של ‪.See Security‬‬
‫< קרא גם בויקיפדיה אודות תחום אבטחת מידע >‬
‫תובל ‪ ,30‬רמת‪-‬גן – ‪ ,5252242‬טל'‪ ,054-5222305 ,03-5799555 ,03-6122831 :‬פקס‪03-6122593 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬
‫תוכנית הלימודים‬
Day 1: Cyber Warfare Overview
1. Introduction to Cyber Warfare
 National cyber security Vs.
Organizational Cyber security
 Basic Concepts and Principles
3. Cyber Warfare main players
 Hacker groups
 Power Measurement
 National Agencies & Armies
 Global Cyber Militia’s
 Cyber Crime Groups
2. The Cyber landscape
 Attackers perspectives
1) Cyber Threats
2) Identity and Trust
3) Cyber Landscape
 Cyber Terror Groups

 Defenders perspectives
1) Cyber Landscape
2) The Modern Enterprise
3) Technology Environment Defined
4) The Digital Age – Complexity
 Cyber Risk Management
1) Risk management definition
2) Asset Mapping & Classification
3) Risk Analysis
4) Risk Mitigation Techniques
5) Strategies for Risk Managers
6) Organizational Risk Distribution
7) Effective & Efficient
Hacktivists & Anarchists
 Cyber Crime Markets & TOR
 International Attacks History
4. The Israeli Agencies
 The Agencies
 Responsibilities
 The Israel National Cyber Bureau
5. CSIRT: Computer Security
Incident Response Team
 Services
1) Reactive
2) Proactive Services
 Artifact Handling
 CSIRT around the world
Day 2: Cyber Warfare Defense
 Dedicated cyber tools
 Guards
 Advanced tools
6. Defense Strategy and Cyber
Operations
 Cyber Defense Strategy
Embedded systems protection
1) Principles and concepts
2) Functionalities
3) Roles and Responsibilities
4) Cyber Unit structure
8. Detection & Response
 Situational Awareness & Cyber SOC
 Managing Cyber Security
1) Management best practices
2) Security Metrics, Maturity model
7. Cyber Defense Technologies &
tactics
 Detection methods & Behavior
Analysis
 SIEM systems
 Forensics Capabilities
 Incident Response
 Active Response
 InfoSec Traditional Technologies
review
03-6122593 :‫ פקס‬,054-5222305 ,03-5799555 ,03-6122831 :'‫ טל‬,5252242 – ‫גן‬-‫ רמת‬,30 ‫תובל‬
www.see-security.com
[email protected]
Day 3: Cyber Warfare Offense and Threats in Depth
9. Cyber Weapons Evolution
 IATF Attack Classes
 Vulnerabilities world
1) Vulnerability definition
2) Classifying and Prioritizing Software
Vulnerabilities
3) CVSS
4) 0-Day Vulnerabilities
10. Advanced Cyber Threats
 Attack sequence and Targeted Attacks
 Threat Landscape Cyber Weapon
Architecture
 Targeting and Exploitation Cycle
 Botnet & Trojans architecture Control
and Command
 Stuxnet
 Traffic Hijack
 DNS Attacks
 DoS/DDoS Attack
 Advanced Attack Elements
 Embedded Systems
Day 4: Cyber Warfare Attack Vectors, tools & Research
11. Hackers and Terminology
15. Reconnaissance
 Hackers Skills
 Low technology reconnaissance
 Characteristics of attackers
 The Attack Sequence
 Gathering relevant target information
 Domain Name interrogation
 Network topology and path
12. Hackers and Terminology
 Hackers Skills


 Characteristics of attackers
 The Attack Sequence
13. Attack Vectors
 Misconfiguration
 Kernel Flaws
 Buffer Overflow
 Insufficient Input Validation
 Symbolic Links
 File Descriptor
 Race Condition
 Incorrect File/Directory Permission
 Social Engineering
14. Attack Tools
 Public Tools & Exploits
 Private Tools & Exploits (0 day)
 Attack Frameworks
 Attack Distros
 Information Gathering
 Information Gathering Tools
 Vulnerability detection
 Penetration Tools
 Privilege Escalation
 Clean-up & Rootkits


determination
Countermeasures and defenses
Services Enumeration
Target Mapping
Vulnerability detection
16. Penetration/Attacks
 Network Attacks
 Eavesdropping
 Data Modification
 Identity Spoofing (IP Address
Spoofing)
 Password-Based Attacks
 Denial-of-Service Attack
 Man-in-the-Middle Attack
 Compromised-Key Attack
 Sniffer Attack
 MITM Attack
 Exploitation - Example – Metasploit
 System Attacks
 Mobile Attacks & Wireless Attacks
 Web Attacks
 SQL Injection
17. Cyber Intelligence
 Types of Intelligence
 The Intelligence Cycle
 OSINT tools review
OSINT Examples
03-6122593 :‫ פקס‬,054-5222305 ,03-5799555 ,03-6122831 :'‫ טל‬,5252242 – ‫גן‬-‫ רמת‬,30 ‫תובל‬
www.see-security.com
[email protected]
Day 5: Cyber Warfare Attack Presentations
19. CIP & SCADA
 Critical Infrastructure protection &
SCADA
1) The critical infrastructures
2) The history of SCADA Attacks
3) SCADA Architecture and
components
4) SCADA Communication
5) SCADA Risks and Exposures
6) SCADA Defense strategies
7) SCADA 3rd party security tools
 NFC Tags
 DOK's
 Routers
 Bios
 Car threats
18. The Dark path of the files
 Hidden Content in files
 Why Antivirus is insufficient?
 Utilizing features to abuse
13. Exam & Feedback
14. Hardware Security
 Risks
 "Chinese technologies"
‫מידע נוסף‬
[email protected] ,052-8787889 ,03-6122831 ,‫אלוירה אליסייב‬
[email protected] ,054-5222305
,‫אבי ויסמן‬
03-6122593 :‫ פקס‬,054-5222305 ,03-5799555 ,03-6122831 :'‫ טל‬,5252242 – ‫גן‬-‫ רמת‬,30 ‫תובל‬
www.see-security.com
[email protected]
:‫ מידע מינהלי‬
:‫ יועץ אקדמי‬
‫לכבוד‬
‫המכללה לאבטחת מידע וללוחמת מידע‬
‫שיא סקיוריטי טכנולוג'יז בע"מ‬
‫רמת‪-‬גן – פקס‪03-6122593 :‬‬
‫נא לרשום אותי לתוכנית הלימודים ברמת גן‬
‫קורס ‪CW Defense &Attack level-1‬‬
‫פרטים אישיים‪:‬‬
‫שם משפחה‪:‬‬
‫ת‪.‬ז‪.‬‬
‫שם פרטי‬
‫‪.‬‬
‫שנת לידה‬
‫‪.‬‬
‫כתובת פרטית‪:‬‬
‫טל' נייד‬
‫טל' בבית‪:‬‬
‫‪.‬‬
‫פקס‬
‫‪.‬‬
‫כתובת ‪: mail‬‬
‫מקום עבודה‪:‬‬
‫טל'‬
‫שם החברה‪:‬‬
‫‪.‬‬
‫תפקיד‬
‫לתשלום (נא סמן בחירתך)‪:‬‬
‫‪ - ₪ 400 ‬דמי רישום (חובה בכל מקרה)‬
‫‪ ‬שכר לימוד בסך‬
‫‪7,900‬‬
‫‪‬‬
‫________ ‪ - ₪‬מקדמה (בגובה ‪ 10%‬משכר הלימוד)‬
‫‪₪‬‬
‫‪ ‬מצ"ב שיק מס' _______________ע"ס _________ ‪( ₪‬ניתן לשלם עד ____תשלומים בהמחאות דחויות)‬
‫(את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ)‬
‫‪ ‬מצ"ב מכתב התחייבות המעסיק‪ ,‬אם הינך ממומן על ידו‪ )1( .‬יודפס ע"ג נייר לוגו (‪ )2‬בציון מספר ח‪.‬פ של החברה‪ )3( ,‬לתשלום שוטף ‪+‬‬
‫‪ 30‬ממועד הפתיחה לכל היותר)‬
‫‪ ‬נא לחייב כרטיס אשראי‬
‫בתוקף עד‪:‬‬
‫‪‬‬
‫בתשלום אחד‬
‫‪‬‬
‫ב‪ _____ -‬תשלומים (עד ‪ 18‬תשלומים בקרדיט)‪.‬‬
‫‪‬‬
‫ב‪_____ -‬תשלומים ללא ריבית‪.‬‬
‫ת‪.‬ז‪.‬‬
‫שם בעל הכרטיס‬
‫‪.‬‬
‫תא' לידה של בעל הכרטיס‬
‫כתובת בעל הכרטיס‪ ,‬המעודכנת בחברת האשראי‬
‫‪.‬‬
‫טלפון בעל הכרטיס‪ ,‬המעודכן בחב' כרטיסי האשראי‬
‫‪.‬‬
‫שם בנק‪+‬סניף הבנק בו מנוהל חשבון כרטיס האשראי‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫דמי ההרשמה אינם מוחזרים‪ ,‬אלא במקרה של אי פתיחת התכנית על ידי המכון ו‪.See Security‬‬
‫דמי ההרשמה אינם כלולים בשכר הלימוד‪.‬‬
‫יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס‪.‬‬
‫תאריך‪:‬‬
‫שיא א‪ .‬סקיוריטי טכנולוג'י בע"מ‬
‫חתימה‪:‬‬
‫ח‪.‬פ‪513431403 :‬‬
‫‪.‬‬
‫ספק משהב"ט‪83/168200 :‬‬
‫תובל ‪ ,30‬רמת‪-‬גן – ‪ ,5252242‬טל'‪ ,054-5222305 ,03-5799555 ,03-6122831 :‬פקס‪03-6122593 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬