קורס // Reverse Engineering Level-1

קורס // Reverse Engineering Level-1 // קורס // Reverse Engineering Level-1 //

CYBER & IT

רמה/שלב

כ 1 - 2 חודשים

משך זמן

40

שעות אקדמיות

טרם נקבע

מועד פתיחת קורס

פעמיים בשבוע

ימי ושעות לימוד

  • מידע על הקורס
  • חטיבות לימוד
  • קורסים נוספים

01

אודות הקורס

לאורך שנים רבות, בעלי נטיה לסקרנות ביקשו להבין כיצד מוצר כלשהו שבידם פועל “מבפנים”. בין אם מדובר בשעון מקולקל או בטלפון חכם ששבק חיים, או על-מנת לשפר את “מנוע” המוצר, אלו, פרקו את המוצר לגורמים וניסו להבין כיצד הוא עובד. זוהי “הנדסה לאחור” לשמה, והיא רלוונטית בתהליכי בדיקה לתוכנה בסיסית (מה גרם לה ליפול?), בתהליכי הבנת קוד של פוגען או בניתוח חולשות בתוכנה.

בתכנית זו נבין כיצד “להנדס לאחור” תוכנות, ומהן המתודולוגיות וכלי העזר המשמשים לכך.

קרא עוד

02

מטרת התכנית

  • בסיום התכנית תהיה לבוגרים הבנה מעמיקה בנושאי הנדסה לאחור: כלים, טכניקות ומתודולוגיה.
  • תשתית לתכניות מתקדמות יותר בתחום: Reverse Engineering and Malware Analysis.
קרא עוד

03

הכרה

מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

קרא עוד

04

מטלות הלימודים

קיימת חובת נוכחות ב-80% מהמפגשים.

כל מודול נלמד מחייב עמידה במבחן פנימי ו/או בעבודות בציון 70 לפחות.

בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

קרא עוד

05

המרצים בתכנית

המרצה, אורן אלימלך, מבכירי המרצים והיועצים בישראל לתחום החקירה, בוגר מסלול CISO של מכללת See Security, יועץ לגופים ממלכתיים וגופים עסקיים ברחבי העולם

קרא עוד

06

קהל יעד

לבעלי עניין להתפתח בתחום ההנדסה לאחור או לפתח כישורי ניתוח נוזקות.

קרא עוד

07

תנאי קבלה

הבנה של שפת אסמבלי של אינטל (x86), שפת C, או בוגרי תכנית "שפת אסמבלי למעבדי אינטל".

קרא עוד

08

חטיבות לימוד

  • שימושים בהנדסה לאחור
  • ניצול חולשות של קוד מקומפל
  • זיהוי קונבנציות קריאה לפונקציות
  • העמקת ההבנה ב- x86 Assembly (IA-32)
  • שימושים ב- IDA Pro לטובת ניתוח אסמבלי של ארכיטקטורת x86
  • זיהוי זרימת הבקרה לאורך התוכנית
  • זיהוי Win32 API
  • שימושים ב- Debugger בהנדסה לאחור x64dbg, windbg, ollydbg) )
  • הכרת כלים וטכניקות להנדסה לאחור