Hacking Defined Expert - לתקיפה ומודיעין - See Security
מאפיינים עיקריים לתוכנית
מועדי פתיחה טרם פורסם
עלות 13,500 ש"ח, כולל דמי רישום של 400 ש"ח
תקופת הלימודים 3 חודשים
שעות אקדמיות 96 שעות אקדמיות
מתכונת ואופי הלימודים הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30 עד 21:30 (5 שעות אקדמיות למפגש).
הסמכות HDE, CEH
מטרות התוכנית להכשיר אנשי מקצוע לעולם התקיפה האתית, בתחומי תקיפת .Reverse Engineering -, ובתחום הWebויישומי
קהל יעד בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה/רשתות) וכן לבוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה או חומרה,עם עדיפות לבעלי יכולת פיתוח קוד
תנאי קבלה דע מעשי בתחום תשתיות, מערכות הפעלה ותקשורת  ידע בסיסי בפיתוח קוד וכלי אבטחה  ראיון אישי
תרגול ביתי 400 שעות
מטלות תכנית הלימודים
  • קיימת חובת נוכחות ב-80% מהמפגשים.
  • כל  מודול  נלמד  מחייב  עמידה  במבחן  פנימי ו/או בעבודות בציון 70 לפחות.
  • בנושאים  הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)
מתכונת הלימודים

משך התכנית, כ- 24 מפגשים (ימים שלישי 17:30 עד 21:00 ושישי 09:00 עד 12:30). הלימודים מתקיימים בקמפוס See Security ברמת-גן. המסלול נפתח כ- 3 פעמים בשנה.

המרצים בתכנית

מר ג'קי אלטל, חוקר Cyber Intelligence וסביבת Darknet / TOR, מהתורמים המקוריים של מערכת Back Track, מומחה תקיפה ומודיעין במגזר הציבורי והממלכתי, ומרצה בכיר במכללת See Security. מר אלטל הינו מנחה מבוקש בערוצי התקשורת, ומסייע לעיתים תכופות לועדת המדע והטכנולוגיה בכנסת ולגורמים ממלכתיים נוספים. לדף המרצה

תעודות

התוכנית נבנתה לצרכי ידע מעשי, ומשמשת
גם כהכנה למבחני CEH. לעומדים בדרישות
התוכנית, תוענק תעודה מטעם See-Security:
"Hacking Defined Expert".

תמצית

קורס Hacking Defined Experts הוא קורס האקינג העמוק והעשיר ביותר הקיים בתעשיה בישראל, ומיועד להתמחות Penetration Testers. הקורס מהווה "גרסה שחורה" ללימודי CEH ולכן מחייב ראיון אישי. לימודי סטנדרט דה פקטו בישראל, מאז 2002.

גרסה זו הינה הגירסה המיועדת לגופי בטחון. הקורס הוא הארוך ביותר בסדרת Hacking Defined, מתחיל בטכניקות מחקר ומסתיים בטכניקות Reverse Engineering. לימודי האקינג אלו מיועדים לבעלי רקע בתקשורת. רקע בפיתוח – יתרון.

מבוא

תחום תקיפת Cyber (או לוחמת מידע או לוחמה קיברנטית או מבחני חדירה) הינו מן התחומים הטכנולוגיים המרתקים בעולם אבטחת המידע וה- Cyber Warfare.

התחום – מהחשובים מבין חמשת עולמות אבטחת המידע, מיועד לבעלי כשרון טכני ויצירתיות. הקורס מהווה "סמן ימני" נחשק גם בחו"ל.

תוכנית Hacking Defined Experts מרכזת מספר קורסי תקיפה הנהוגים במדינות מתקדמות, למערך הכשרה ארוך אחד, ועוסקת בכל השלבים הנדרשים: מאיסוף המודיעין, דרך שיטות החדירה, וכלה בניקוי ובמיסוד התקיפה. התוכנית פורטת לפרוטות את הטכניקות הקיימות על נדבכיהן: System, Network, Mobile, Web, Application, ועד האדם – Social Engineering.

התוכנית משמשת גם את המערך הממלכתי בישראל, ללימודי תקיפה ומודיעין.

אודות שיא סקיוריטי

התכנית הינה הדרך הטובה, הבטוחה והמשתלמת ביותר למי שמעוניין להמשיך ולהתמקצע באחד ממקצועות הליבה של אבטחת מידע וסייבר

 

מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות והגנת סייבר, אחת מ- 7 מכללות מסוגה בעולם ועוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים. מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו"ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ"ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR. תכנית לימודים זו הנה משולבת, להכשרה ולהסמכה של מנהלי רשתות, לצד תוספות המיועדות להכנה למקצועות הסייבר, על-מנת ליצור דור של בוגרים בעלי יתרון בשוק העבודה.

המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה. מנכ"ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.

מטרת התוכנית

להכשיר אנשי מקצוע לעולם התקיפה האתית, בתחומי תקיפת ה- System, תקיפת רשת, לרבות חדירה לרשתות Wireless, תקיפת Mobile, תקיפת יישומים לרבות יישומי Web, ובתחום ה- Reverse Engineering.

על המרצים נמנים מובילי ההאקרים בישראל, בעלי ניסיון רב בתחום Cyber Attack. הקורס נחשב נכס צאן ברזל במיטב הגופים העוסקים בנושא תקיפה ויעוץ.

הקורס מוכַּר במסגרת הסמכות הסייבר כהסמכת Cyber Warfare level-2 לקראת לימודים ייעודיים גבוהים בתחומי SOC Design & Operation, Forensics, Reverse Engineering, SCADA Attack & Defense ועוד. ראה: הסמכות אבטחת מידע, סייבר ומתחילים.

קהל יעד

לימודי האקינג מיועדים לבעלי ידע מעשי בתחום התשתיות (מערכות הפעלה/רשתות) וכן לבוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה או חומרה,עם עדיפות לבעלי יכולת פיתוח קוד. המסלול איננו מתאים למתחילים חסרי רקע בתקשורת מחשבים או סיסטם.

הנך מתחיל המעוניין בלימודי Hacking? מצא בקטלוג את קורס האקינג להכנה למבחני CEH אשר פתוח להרשמה לכל.
כמו-כן, פנה אל היועץ לקבלת הכוונה לצורך התפתחות אישית בתחום זה.

הכרה

קורס Hacking Defined Experts הינו המהדורה "השחורה" של תוכנית CEH, וידוע כסטנדרט דה-פקטו בתעשיית הסייבר בישראל. בוגרי התוכנית יכולים לגשת ולהצליח מאוד במבחן CEH.

הסמכות רלוונטיות
חטיבות הלימוד:
Chapter A – Introduction

Introduction to Hacking
Methodology
Full Disclosure
Ethics
Hacking & the Law

Linux
Basic Commands
Permissions
Working with terminal
Compile & Execute
full disk encryption
Build Linux from scratch – Gentoo
Bash Scripting

Chapter B – Reconnaissance

Introduction to Reconnaissance
Goals
General Understanding
Active vs Passive Information Gathering
Web Sources and On line Tools
Social Engineering Attacks
Social Network stalking
Creative Thinking – Think like the attacker

OSINT
Google Hacking And Dorking
Site Mapping
Maltego Framework Environment
General Relevant Information
Social Networking
Shodan

Data filtering<
Scanning range for vulnerable servers
Finding Default Servers/Cams/Devices

DNS Interrogation
Whois Interrogation

IP Assignments With ARIN
Client
Methodology
Other Online Research
WhatCMS
Custom Tools Development11 Organization general Information
Targeting Attacks
Public Sources
Searching for Metadata
Geolocation / Emails / Employees / Jobs
Foca
Creepy
Enumeration

SMTP Enumeration
SNTP Enumeration
NetBIOS Enumeration
MS Session Management
List Usernames on Windows XP via Null Session
VRFY
EXPN
Banner Grabbing
Tracerouting
Whatweb
Fierce
DNS Interrogation
Reverse DNS Interrogation
MX/NS Enumeration
Zone Transferring
DNS Name Bruteforce

Port Scanning
Regular Scan
Decoy Scanning
XMAS Scan
Spoofed Scan
MAC Spoofing
Zombie Scan
SYN Scan<
ACK Scan
UDP Scan<
OS Fingerprinting
Service Fingerprinting
Load Balancer De-Multiplexing
Low Technology Reconnaissance
Path Determination
IDS / IPS Detection
Recon-ng / Osint

Chapter C – Network Attacks & Penetration

Traffic Analysis
Subject Introduction

Recommended Tools
TCP Dump
Basic Usage
Working with filters
Analyzing PCAP Filters

Wireshark
Introduction
Following Streams
Analyzing Data
Mining And Picking
Packet Structure
VOIP Building
Analyzing real world Attack

Traffic Interception and Manipulation
Subject Introduction
Open Source Tools on the Trade
From Cain to Bettercap
Building MITM Attack from scratch
Building ARP Reply Packets
Scripting File2Cable
Forging Packets
BeEF
MITM Framework
MITM Attacks
RP Poisoning
ICMP redirection
DHPC spoofing
IPv6 DHCP Broadcast
Ettercap Manipulation

  • Scripting for Ettercap
  • SSLStrip
  • SLL Vania

    Password Attacks

    10.1 Online Brute Forcing Attacks

    10.2 Hydra + Hydra GTK

    • Using Hydra
    • CISCO Router / Switch Bruteforce
    • SMB Password Bruteforce
    • FTP Password Bruteforce
    • POP3 Password Bruteforce
    • HTTP Over SSL Bruteforce

    10.3 Offline Attacks

    10.4 Password Dumping

    10.5 HashCat

    10.6 Physical Access

    10.7 NetCat

    • Port Scanning With NetCat
    • Port Forwarding with NetCat
    • Backdoor (Bind Shell)
    • Backdoor (Reverse Shell)
    • Transferring Files with NetCat
    • Using NetCat as a Honeypot
    • Crypted Cats

    10.8 PS Executable

    10.9 BITS – Background Intelligent Transfer

    Protocol

    10.10 Traffic Manipulation and Spoofing

    10.11 Scappy

    10.12 Etterfilter

    10.13 DNS Crafting

    10.14 DHCP Crafting

    10.15 Packet Forging

    10.16 Open Source

 

Chapter D – Reverse Engineering
Chapter E – Exploitation
Chapter F – Web Application Penetration
Chapter G – Wireless
Chapter H – Privilege Escalation
Chapter I – Virology
תמונות בוגרי מסלולי Hacking Defined Experts
המלצות הבוגרים