קורס אבטחת מידע וסייבר 1,050 דקות 148 סרטנים רומן זאיקין \\ 04 BOOTSTRAP & JQUERY מבוא ל- Bootstrap מבוא ל- jquery עבודה עם Bootstrap עבודה עם JQuery בבדיקות חוסן 01 HTML 02 מבוא ל- HTML5 הכרת השפה ומבנה התגים עבודה עם טפסים ותגים חיוניים למבדקי חוסן מבוא ל- CSS3 עיצוב בסיסי עיצוב לפי id, class, tag עיצוב מתקדם ויכולות שימושיות למבדקי חוסן CSS מבוא ל- php7 עבודה עם משתנים וסוגי משתנים תנאים לולאות פונקציות סרליזציה עבודה עם פרוטוקול ה- HTTP הכולל GET/POST/COOKIES ניהול זהות המשתמש SESSION שימוש ב- PDO וחיבור למסד הנתונים MySQL 05 PHP 03 JAVASCRIPT מבוא ל- JavaScript עבודה עם משתנים וסוגי משתנים תנאים לולאות פונקציות אובייקטים ותכנות מונחה עצמים עבודה עם Ajax שליטה על העמוד ועבודה עם ה- DOM שיטות הזרקת קוד תקשורת צד שרת לקוח
חקירת מקרה השתלטות על חשבונות Snap Chat Cookies and Browser Storage הגנות ומעקפים Advance CSS injection חקירת מקרה השתלטות על שואב האבק של LG וכל תשתית SmartThinQ Oauth2 Using Components with known vulnerabilities Insecure Deserialization חקירת מקרה מניפולציית הצ'ט של Facebook Security Misconfiguration מניפולציה על פרמטרים LFI/RFI/Path Traversal חקירת מקרה השתלטות על חשבונות Telegram ו- WhatsApp Broken Access Control JWT Sensitive Data Exposure Broken Authentication Session Fixation Insufficient Anti Automation Injection Command Injection SQL Injection Basic SQL Injection Advance מבוא ל- MySQL יצירת מסד נתונים יצירת טבלאות יצירת עמודות והגדרת הנתונים ביצוע פעולות על הנתונים 06 MYSQL 07 תרגול פיתוח והזרק קוד ביצוע הזרקת HTML ביצוע הזרקת CSS ביצוע הזרקת JavaScript פיתוח פורום בסיסי פיתוח בנק בסיסי עבודת הגשה 08 ניתוח קוד האפליקציה ואיתור ליקויי אבטחה שיטת החשיבה הנכונה בעת איתור ליקויי אבטחה. חקירת מקרה - מניפולציה ל- Massager.Facebook הקמת סביבת מחקר ליישומי אינטרנט והכרות עם הכלים שימוש ב- Tools Chrome Developer רמה בסיסית שימוש ב- Tools Chrome Developer רמה מתקדמת עבודה בסיסית עם הכלי Burp Suite עבודה מתקדמת עם הכלי Burp Suite 09 איתור ליקויי אבטחה ו- 10 OWASP TOP חקירת מקרה הזרקת קוד לחנות ב- ebay 3 סוגי ה- XSS בסיסי ( REFLECTED, DOM, )STORED, BLINDXSS CSS Injection SOP, CORS, JSONP למתקדם והכרות עם XSS CSP חקירת מקרה הזרקת קוד ל- AliExpress Open Redirect SSRF ו- CSRF
11 תחרות האקינג וחלוקת פרסים שווים במיוחד לזוכים. 10 מתודולוגיית הבדיקה וכתיבת דו"ח: מתודולוגיית הבדיקה כתיבת דו"ח הגשת דו"ח ופרויקט תחרות האקינג בין משתתפי הקורס
קורס האקינג לאפליקציות אנדרואיד 720 דקות 70 סרטנים רומן זאיקין 03 ניתוח והבנה של אפליקציות HYBRID מבנה של אפליקציה Hybrid Apps הגדרת הסביבה לפיתוח Cordova יצירת אפליקציית Cordova התקנת Plugin ב- Cordova פיתוח אפליקציה באמצעות CSS, HTML, JavaScript Native Storage SQLite Local notifications עבודת הגשה 04 ליקויי אבטחה בפיתוח האפליקציה Android App Sandbox תהליכים בעולם האנדרואיד קבצים ונתיבים באנדרואיד Structure File Working with adb Importer platform usage Exposed Application Interfaces Logcat Working with drozer 01 מבוא להאקינג אפליקציות מבוא לפיתוח אפליקציות באנדרואיד היכרות עם מערכת ההפעלה אנדרואיד היכרות עם סוגי אפליקציות: Web App Hybrid App Native App הגדרת סביבת המחקר והפיתוח Android Studio Genymotion Web App מבנה של אפליקציה 02 ניתוח והבנה של אפליקציות NATIVE מבנה של אפליקציה Native Android Building Blocks Manifest file Activity Views Fragments Intent Content Provider Service Broadcast Receiver
05 ליקויי אבטחה בתקשורת נתונים ואחסון מידע Insecure Data Storage Attacking SharedPreferences Attacking SQLite Database Attacking data on sdcard Insecure Communication Sniffing Android Traffic with Wireshark Using Burp Suite HTTPS and burp suite Bypass SSL Pinning 06 08 ניתוח קוד האפליקציה ואיתור ליקויי אבטחה Mobile App Reverse Engineering DJI Drone Hacking Case Study Root Detection LG Home Hack Case Study Extraneous functionality Debug Enabled Apps Hacks Apps via Backup סיכום הקורס ליקויי אבטחה במנגנוני זיהוי והרשאות Insecure Authentication Using Burp Suite Repeater Using Burp Suite Intruder Insufficient Cryptography Attacking custom encryption protocol Android app reverse engineering with jadx Insecure Authorization and permission bypass Facebook Messenger Case Study Demonstration of Mobile PT Report עבודות הגשה 07 ניתוח ושינוי קוד אפליקציה סטטי ודינמי Client Code Quality Google Maps Case Study Pro Guard Code Tampering Frida and Dynamic instrumentation שינוי קוד המקור באפליקציה repackaging
קורס פייתון בהייטק 760 דקות 78 סרטנים רומן זאיקין 03 ניהול שגיאות ופיתוח מקבילי עבודה עם קבצים ניהול שגיאות בסיסי ניהול שגיאות מתקדם finally( )try, except, else, מודולים והפקודה Import ביצוע פעולות על מערכת ההפעלה תכנות מקבילי ביצוע פעולות מקביליות באמצעות thread ניהול thread סנכרון בסיסי בין thread עבודה עם process ההבדל בין process ל- thread תרגול 04 תקשורת נתונים והמרת הקובץ ל- EXE תקשורת נתונים וניהול רשת באמצעות python עבודה עם חבילות מידע פיתוח socket בסיסי פיתוח socket מתקדם פיתוח תוכנת סריקה ופיתוח כלי רשת הקמת שרת-לקוח בפייתו הקמת תקשורת מרובת משתתפים הקמת תקשורת הכולל תכנות מקבילי ביצוע פעולות על מחשבים מרחוקים ברשת ופיתוח תוכנת ניהול לרשת תקשורת TCP כנגד תקשורת UDP המרת קובץ פייתון לקובץ exe תרגול 01 הכירות עם השפה מה נלמד בקורס מה זה פייתון ולמה צריך את זה משתנים עבודה עם טקסט עבודה עם מספרים קלט ופלט עבודה עם תנאים else( )if, elif, עבודה עם רשימות tuple( )list, set, שילוב תנאים עם רשימות תרגילים 02 מילונים, לולאות ופונקציות עבודה עם מבנה הנתונים מילון dictionary יצירת רשימה דינמית לולאות פשוטות while( )for, לולאות מתקדם else( )continue, break, pass, לולאות ומילונים פונקציות בסיסיות פונקציות מחזירות ערך וערכי ברירת מחדל פונקציות מתקדמות *argv ו- kwarg ** תרגולים
05 פיתוח מונחה עצמים ויעיל פיתוח מונחה עצמים שימוש בסיסי במחלקה class שימוש מתקדם במחלקה class מתודות של המחלקה ניהול מחלקות יעיל הורשת מחלקות הסבר מעמיק על ההבדל בין מחלקה לפונקציות תרגול 06 צד שרת וצד לקוח בפייתון פיתוח תוכנה גרפיט בפייתון )GUI( הבנה של TKinter המנוע הטבעי פיתוח מחשבון ותוכנה להרצת פקודות ב- TKinter פיתוח תוכנה מבוסס HTML ופייתון פיתוח באמצעות המונה החכם eel פיתוח תוכנה מבוססת Material Design פיתוח משחק נחש את המילה פיתוח תוכנת סריקה לרשת תרגול מניפולציה של האינטרנט והאתרים ניתוח חבילות מידע מאתרים שליחת סמס באמצעות פייתון Selenium ואוטומציה בדפדפן פיתוח אוטומציות על Selenium הקמת צד שרת בסיסי ב- flask ב- fullstack Flask תקשורת מול שרת ה- flask קישור flask למסד הנתונים פיתוח אתר באמצעות.flask פיתוח קוד לפתרון Captcha תרגול 07 פיתוח תוכנה גרפיט
קורס האקינג ובדיקות חוסן תשתיתי 1000 דקות 90+ סרטונים מרצה אורח סימון מעבדות תרגול 04 05 שימוש וחיפוש מידע על ידי.Google Hacking איסוף ואיתור כתובות מיילים. איסוף מידע פאסיבי על ידי מקורות פתוחים..DNS Enumeration תקשורת מול שרתי.DNS מחקר אוטומטי מול שרתי.DNS.Forward Lookup Brute Force DNS.Reverse Lookup Brute Force DNS לחיצת יד משולשת והבנת תקשורת.TCP סריקות בפרוטוקול.UDP טעויות נפוצות בסריקות פורטים. סריקות פורטים על ידי.NMAP o סריקות על ידי מנוע הסקריפטים המתקדם של.NMAP NSE o סריקות מתקדמות ועקיפת Firewalls ומוצרי הגנה. זיהוי מערכות הפעלה. Service Enumeration מחקר שירותים וחקר פגיעויות. 01 בניית סביבת מעבדות 02 03 וירטואליזציה עם.VirtualBox טעינת.Kali Linux טעינת.Windows7 טעינת.Metasploitable2 היכרות עם עולם הבדיקות החוסן התשתיתי הבנה של טרמינולוגיה בעולם התקיפה. סוגי הטכנולוגיות השונות בעולם ה- Testing.Pen איסוף מידע פאסיבי ואקטיבי. תהליכי סריקה וזיהוי פגיעויות. השגת שליטה וחשיבותה. אחיזות על מכונה נתקפת. ניקוי עקבות. כלי מפתח והבנה טכנולוגית שימוש ב.Netcat התחברות בפרוטוקולים.TCP/UDP האזנה בפרוטוקולים.TCP/UDP שיטות תקשורת בעולם התקיפה.Reverse / Bind העברת קבצים וסריקות פשוטות על ידי.Netcat שימוש ב.Wireshark פילטרים ב.Wireshark חילוץ קבצים מקבצי PCAP על ידי שימוש ב.Wireshark איסוף מידע אקטיבי & פאסיבי סריקות פורטים
06 היכרות עם METASPLOIT ושימוש באקספלויטים 08 האצלת סמכויות בסביבת WINDOWS 09 היכרות עם.Metasploit הבנה של המודלים השונים בתוך.Metasploit Payloads o Auxiliaries o Exploits o תקיפת FTP עם חולשת.RCE Brute Force על שירות SMB של Windows7 על ידי שימוש במודל של.Metasploit תקיפת Brute Force על ידי כלי חיצוני.Hydra יצירת פרופיל סיסמאות מותאם אישית. טקטיקות לחיפוש חולשות ופגיעויות. שיטות לביצוע.enumeration הזרקת shellcode בסיסית ומתקדמת. מעבר בין תהליכים לאחר הזרקת קוד. שיטות למעקף חומות אש.)firewall( שיטות להתקפת Drupal ו- WordPress. התקפות יישומי אינטרנט כגון LFI/RFI ושיטות מתקדמות: log Injection o Environ & Fuzzing o Remote Code Execution o הזרת פקודות לצד השרת בשיטת ה- Command.Injection יצירת סוסים טרויאנים על ידי Msfvenom לצורך בדיקת המכונה המרוחק. היכרות עם עולם ה- Escalation Privilege במערכת ההפעלה.Windows מעקף UAC עם התערבות משתמש ובלי התערבות משתמש. שימוש ב- Suggester PE לצורף ביצוע Privilege.Escalation שימוש ב- enumeration Path לצורך ביצוע.Privilege Escalation מעבדות מתקדמות לתרגול Privilege Escalation במגוון שיטות. 07 טכניקות מתקדמות להעברת קבצים היכרות עם עולם ה- Escalation Privilege במערכת ההפעלה.Linux ביצוע Privilege Escalation על ידי ניצול חולשות ב- Kernel של ה- Linux. שיטות בסיסיות ומתקדמות לביצוע.Enumeration ביצוע Privilege Escalation על ידי ניצול ה- Suid. ביצוע Privilege Escalation על ידי ניצול ה- sudo. ביצוע Privilege Escalation על ידי ניצול הגדרות לקויות במערכת. ביצוע Privilege Escalation על ידי ניצול קבצים רגישים במערכת. מעבדות מתקדמות בתחום ה- Linux Privilege.Escalation העברת קבצים באמצעות ממשק.Python העברת קבצים ב- Windows באמצעות.PowerShell העברת קבצים מ- Windows ל- Linux באמצעות.FTP העברת קבצים באמצעות שרת.SMB שיטות מעבר קבצים נוספות בין Linux ל-.Windows האצלת סמכויות בסביבת LINUX
10 11 עבודה מתקדמת וטכניקות מתקדמות מעבר בין רשתות Pivoting שימוש ב Psexec שימוש בחבילת Impacket לצורך התקפת הרשת. Pass the hash טכניקות מתקדמות חקר חולשות וניצול לבעיות זיכרון בתוכנות היכרות עם ארכיטקטורת מעבד x86 הבנת הזיכרון במחשב ואופן עבודתו. ה- Registerים של המעבד עבודה עם ה- debugger הישן והמפורסם.OllyDbg הבסיס לניצול.Buffer Overflow דריסות זיכרון והבנת הנושא Buffer Overflow איתור Buffer Overflow על ידי שימוש בשיטת ה-.Fuzzing ניצול של Buffer Overflow שליטה על ה- EIP הזרקת shellcode לתוך הזיכרון טיפול בתווים בעיתיים ל- shellcode ותיקון הקוד בהזרקה שליטה על התוכנה וניווט הקוד. שליטה על ה- address.return שימוש ב- Metasploit לצורך הזרקת.shellcode שליטה מלאה על תוכנה מא' ועד ת' באמצעות הזרקת קוד. 0
קורס לינוקס כולל הסמכה בינלאומית 510 דקות 69 סרטנים רומן זאיקין 03 נתיבי מערכת ומערכת הקבצים של ה- LINUX מערכת הקבצים FSH מה נמצא איפה? מיפוי קבצים וכוננים והפקודה mount הגדרת משתנה סביבתי הגדרת הסביבה לינקים hard and symbolic links פקודות חיפוש דחיסת קבצים 04 פיתוח בסיסי בשפת התכנות BASH סוגי כתבנים בלינוקס עבודה עם הכתבן vim מבוא לפיתוח בשפת bash קלט, פלט ומשתנים תנאים לולאות פונקציות 01 התקנת מערכת ההפעלה ותפעול בסיסי ליונס טורבאלדס והלינוקס. מה זה.Open Source סוגי רישיונות בתחום הקוד הפתוח. סוגים של מערכות לינוקס. הפצות לינוקס מוכרות. התקנת מערכת ההפעלה: Kali Linux o Ubuntu o תוכנות נפוצות ועבודה עם מערכת ההפעלה. ניהול חבילות והתקנת תוכנות. חנות האפליקציות והפקודה.apt 02 עבודה בסיסית בסביבת LINUX פקודות שימושיות. מניפולציה של קלט ופלט. חיפוש מבוסס Wildcard ו- Globing. ביטוי רגולרי והפקודה.grep
05 תהליכים לוגים ואתחול מערכת ההפעלה תהליך ה- boot של המערכת פריצה למערכת דרך ה- loader boot עבודה עם תהליכים ps o kill o top o צריכת משאבי מחשב לוגים 06 07 משתמשים והרשאות תקשורת נתונים ושירותי רשת יצירת משתמשים יצירת קבוצות ניהול משתמשים במכונה מבנה קובץ /etc/passwd הרשאות וקבצים הרשאות מיוחדות פרופיל המשתמש מסכות הרשאות מתקדמות בדיקת תקשורת בין עמדות ברשת ניתוח תעבורה ברשת שירותי רשת מוכרים וחיוניים DNS o DHCP o SSH o כתובות עמדות ברשת ומושגים IP o Gateway o Netmask o הגדרת כתובת רשת בשיטה החדשה והישנה. הגדרת DNS הגדרת Default Gateway