קורס אבטחת מידע וסייבר 1,050 דקות 148 סרטנים רומן זאיקין \\ 04 BOOTSTRAP & JQUERY מבוא ל- Bootstrap מבוא ל- jquery עבודה עם Bootstrap עבודה עם JQuery

מסמכים קשורים
קורס בדיקות חוסן ופיתוח מאובטח 155 שעות

מהוא לתכנות ב- JAVA מעבדה 3

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

מערכות הפעלה קורס מס'

Microsoft Word - Ass1Bgu2019b_java docx

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנ

PowerPoint Presentation

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

Microsoft Word - sync_LG.doc

פייתון

סילבוס קורס קידום ושיווק דיגיטלי מרצה: דן יופה אודות הקורס בקורס ילמדו המשתתפים על מעמקי שיווק האתרים החל מלמידת תאוריות שיווקיות עדכניות ועד הכשרה מל

Microsoft PowerPoint - Lecture1

PowerPoint Presentation

הגנה - שקפי תרגול

PowerPoint Presentation

PowerPoint Presentation

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

Microsoft PowerPoint - lecture14_networking.ppt

תכנות מונחה עצמים א' – תש"ע

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם

שואב אבק רובוטי XIAOMI דגם - Vacuum Mi Robot מק"ט ספק 8223 תכנון מסלול חכם שאיבה חזקה שליטה חכמה ע"י Wi-Fi מרחוק בעל 21 חיישנים למיפוי מושלם של הבית צ

מבוא למדעי המחשב

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

Microsoft PowerPoint - rec3.ppt

ייבוא וייצוא של קבצי אקסל וטקסט

שאלהIgal : מערכים דו מימדיים רקורסיה:

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007

Microsoft PowerPoint - meli-iso.ppt

מבוא למדעי המחשב

מבוא למדעי המחשב - חובלים

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

מקביליות

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

שאלה 2. תכנות ב - CShell

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

Slide 1

DCA & A/B Testing

מערכות הפעלה

סדנת תכנות ב C/C++

פרויקט שורשים דמות

Microsoft Word - ProjectsDefinition2.docx

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

(Microsoft Word - \340\343\370\351\353\354\351\355 \343\351\345\345\ doc)

מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה

הגנה - שקפי הרצאה

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות

כללי הסכם ותנאי שימוש בשירות ובתכנות Private Backup השימוש בשירות Private Backup וכן התקנת תוכנה זו והעדכונים

תרגיל בית מספר 1#

T01-1page

פתרון אתגרי ה- CTF של BSidesTLV 2018 מאת דן אלעזרי )dm0n( ורגב זפרני )revirtux( הקדמה במהלך חודש יוני התקיימה תחרות ה- CTF של כנס.BSidesTLV בתחרות פור

29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת

שעור 6

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי

Unix & Linux Basics,CSMA/CD vs CSMA/CA As a Collision Domain

HTML - Hipper Text Makeup Language

PowerPoint Presentation

הסבר על HSRP, VRRP, GLBP

טלוויזיה חכמה "65 תלת מימד,LED Smart TV ברזולוציית Ultra HD 4K עם פאנל,IPS אינדקס עיבוד תמונה 2700 PMI ועיצוב עוצר נשימה 65UH950Y דגם: LG טכנולוגיה פו

ex1-bash

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

Slide 1

מבוא למדעי המחשב

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

Microsoft PowerPoint - SWE support&QA.pptx

מקביליות

Microsoft Word - tips and tricks - wave 5.doc

.#8)* '!),$ 217):: '!),$ ,'!8$ !20/

אוניברסיטת חיפה החוג למדעי המחשב מרצה: שולי וינטנר מתרגלים: נעמה טוויטו, מחמוד שריף מבוא למדעי המחשב סמסטר א' תשע"ב בחינת סיום, מועד א', הנחי

שיעור 1

Microsoft PowerPoint - T-10.ppt [Compatibility Mode]

התגוננות בפני כוחות האופל

מבוא לתכנות ב- JAVA תרגול 7

שאלהIgal : מערכים דו מימדיים רקורסיה:

Python 2.7 in Hebrew

ESET NOD32 Antivirus

רמת גימור AMBITION אביזרי תפעול מערכת בקרת שיוט עם מגביל מהירות מערכת Start&Stop לכיבוי המנוע בעת עצירת הרכב - Maxidot מחשב דרך וצג נתונים דיגיטלי פנס

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ

Slide 1

Portal 6

תמליל:

קורס אבטחת מידע וסייבר 1,050 דקות 148 סרטנים רומן זאיקין \\ 04 BOOTSTRAP & JQUERY מבוא ל- Bootstrap מבוא ל- jquery עבודה עם Bootstrap עבודה עם JQuery בבדיקות חוסן 01 HTML 02 מבוא ל- HTML5 הכרת השפה ומבנה התגים עבודה עם טפסים ותגים חיוניים למבדקי חוסן מבוא ל- CSS3 עיצוב בסיסי עיצוב לפי id, class, tag עיצוב מתקדם ויכולות שימושיות למבדקי חוסן CSS מבוא ל- php7 עבודה עם משתנים וסוגי משתנים תנאים לולאות פונקציות סרליזציה עבודה עם פרוטוקול ה- HTTP הכולל GET/POST/COOKIES ניהול זהות המשתמש SESSION שימוש ב- PDO וחיבור למסד הנתונים MySQL 05 PHP 03 JAVASCRIPT מבוא ל- JavaScript עבודה עם משתנים וסוגי משתנים תנאים לולאות פונקציות אובייקטים ותכנות מונחה עצמים עבודה עם Ajax שליטה על העמוד ועבודה עם ה- DOM שיטות הזרקת קוד תקשורת צד שרת לקוח

חקירת מקרה השתלטות על חשבונות Snap Chat Cookies and Browser Storage הגנות ומעקפים Advance CSS injection חקירת מקרה השתלטות על שואב האבק של LG וכל תשתית SmartThinQ Oauth2 Using Components with known vulnerabilities Insecure Deserialization חקירת מקרה מניפולציית הצ'ט של Facebook Security Misconfiguration מניפולציה על פרמטרים LFI/RFI/Path Traversal חקירת מקרה השתלטות על חשבונות Telegram ו- WhatsApp Broken Access Control JWT Sensitive Data Exposure Broken Authentication Session Fixation Insufficient Anti Automation Injection Command Injection SQL Injection Basic SQL Injection Advance מבוא ל- MySQL יצירת מסד נתונים יצירת טבלאות יצירת עמודות והגדרת הנתונים ביצוע פעולות על הנתונים 06 MYSQL 07 תרגול פיתוח והזרק קוד ביצוע הזרקת HTML ביצוע הזרקת CSS ביצוע הזרקת JavaScript פיתוח פורום בסיסי פיתוח בנק בסיסי עבודת הגשה 08 ניתוח קוד האפליקציה ואיתור ליקויי אבטחה שיטת החשיבה הנכונה בעת איתור ליקויי אבטחה. חקירת מקרה - מניפולציה ל- Massager.Facebook הקמת סביבת מחקר ליישומי אינטרנט והכרות עם הכלים שימוש ב- Tools Chrome Developer רמה בסיסית שימוש ב- Tools Chrome Developer רמה מתקדמת עבודה בסיסית עם הכלי Burp Suite עבודה מתקדמת עם הכלי Burp Suite 09 איתור ליקויי אבטחה ו- 10 OWASP TOP חקירת מקרה הזרקת קוד לחנות ב- ebay 3 סוגי ה- XSS בסיסי ( REFLECTED, DOM, )STORED, BLINDXSS CSS Injection SOP, CORS, JSONP למתקדם והכרות עם XSS CSP חקירת מקרה הזרקת קוד ל- AliExpress Open Redirect SSRF ו- CSRF

11 תחרות האקינג וחלוקת פרסים שווים במיוחד לזוכים. 10 מתודולוגיית הבדיקה וכתיבת דו"ח: מתודולוגיית הבדיקה כתיבת דו"ח הגשת דו"ח ופרויקט תחרות האקינג בין משתתפי הקורס

קורס האקינג לאפליקציות אנדרואיד 720 דקות 70 סרטנים רומן זאיקין 03 ניתוח והבנה של אפליקציות HYBRID מבנה של אפליקציה Hybrid Apps הגדרת הסביבה לפיתוח Cordova יצירת אפליקציית Cordova התקנת Plugin ב- Cordova פיתוח אפליקציה באמצעות CSS, HTML, JavaScript Native Storage SQLite Local notifications עבודת הגשה 04 ליקויי אבטחה בפיתוח האפליקציה Android App Sandbox תהליכים בעולם האנדרואיד קבצים ונתיבים באנדרואיד Structure File Working with adb Importer platform usage Exposed Application Interfaces Logcat Working with drozer 01 מבוא להאקינג אפליקציות מבוא לפיתוח אפליקציות באנדרואיד היכרות עם מערכת ההפעלה אנדרואיד היכרות עם סוגי אפליקציות: Web App Hybrid App Native App הגדרת סביבת המחקר והפיתוח Android Studio Genymotion Web App מבנה של אפליקציה 02 ניתוח והבנה של אפליקציות NATIVE מבנה של אפליקציה Native Android Building Blocks Manifest file Activity Views Fragments Intent Content Provider Service Broadcast Receiver

05 ליקויי אבטחה בתקשורת נתונים ואחסון מידע Insecure Data Storage Attacking SharedPreferences Attacking SQLite Database Attacking data on sdcard Insecure Communication Sniffing Android Traffic with Wireshark Using Burp Suite HTTPS and burp suite Bypass SSL Pinning 06 08 ניתוח קוד האפליקציה ואיתור ליקויי אבטחה Mobile App Reverse Engineering DJI Drone Hacking Case Study Root Detection LG Home Hack Case Study Extraneous functionality Debug Enabled Apps Hacks Apps via Backup סיכום הקורס ליקויי אבטחה במנגנוני זיהוי והרשאות Insecure Authentication Using Burp Suite Repeater Using Burp Suite Intruder Insufficient Cryptography Attacking custom encryption protocol Android app reverse engineering with jadx Insecure Authorization and permission bypass Facebook Messenger Case Study Demonstration of Mobile PT Report עבודות הגשה 07 ניתוח ושינוי קוד אפליקציה סטטי ודינמי Client Code Quality Google Maps Case Study Pro Guard Code Tampering Frida and Dynamic instrumentation שינוי קוד המקור באפליקציה repackaging

קורס פייתון בהייטק 760 דקות 78 סרטנים רומן זאיקין 03 ניהול שגיאות ופיתוח מקבילי עבודה עם קבצים ניהול שגיאות בסיסי ניהול שגיאות מתקדם finally( )try, except, else, מודולים והפקודה Import ביצוע פעולות על מערכת ההפעלה תכנות מקבילי ביצוע פעולות מקביליות באמצעות thread ניהול thread סנכרון בסיסי בין thread עבודה עם process ההבדל בין process ל- thread תרגול 04 תקשורת נתונים והמרת הקובץ ל- EXE תקשורת נתונים וניהול רשת באמצעות python עבודה עם חבילות מידע פיתוח socket בסיסי פיתוח socket מתקדם פיתוח תוכנת סריקה ופיתוח כלי רשת הקמת שרת-לקוח בפייתו הקמת תקשורת מרובת משתתפים הקמת תקשורת הכולל תכנות מקבילי ביצוע פעולות על מחשבים מרחוקים ברשת ופיתוח תוכנת ניהול לרשת תקשורת TCP כנגד תקשורת UDP המרת קובץ פייתון לקובץ exe תרגול 01 הכירות עם השפה מה נלמד בקורס מה זה פייתון ולמה צריך את זה משתנים עבודה עם טקסט עבודה עם מספרים קלט ופלט עבודה עם תנאים else( )if, elif, עבודה עם רשימות tuple( )list, set, שילוב תנאים עם רשימות תרגילים 02 מילונים, לולאות ופונקציות עבודה עם מבנה הנתונים מילון dictionary יצירת רשימה דינמית לולאות פשוטות while( )for, לולאות מתקדם else( )continue, break, pass, לולאות ומילונים פונקציות בסיסיות פונקציות מחזירות ערך וערכי ברירת מחדל פונקציות מתקדמות *argv ו- kwarg ** תרגולים

05 פיתוח מונחה עצמים ויעיל פיתוח מונחה עצמים שימוש בסיסי במחלקה class שימוש מתקדם במחלקה class מתודות של המחלקה ניהול מחלקות יעיל הורשת מחלקות הסבר מעמיק על ההבדל בין מחלקה לפונקציות תרגול 06 צד שרת וצד לקוח בפייתון פיתוח תוכנה גרפיט בפייתון )GUI( הבנה של TKinter המנוע הטבעי פיתוח מחשבון ותוכנה להרצת פקודות ב- TKinter פיתוח תוכנה מבוסס HTML ופייתון פיתוח באמצעות המונה החכם eel פיתוח תוכנה מבוססת Material Design פיתוח משחק נחש את המילה פיתוח תוכנת סריקה לרשת תרגול מניפולציה של האינטרנט והאתרים ניתוח חבילות מידע מאתרים שליחת סמס באמצעות פייתון Selenium ואוטומציה בדפדפן פיתוח אוטומציות על Selenium הקמת צד שרת בסיסי ב- flask ב- fullstack Flask תקשורת מול שרת ה- flask קישור flask למסד הנתונים פיתוח אתר באמצעות.flask פיתוח קוד לפתרון Captcha תרגול 07 פיתוח תוכנה גרפיט

קורס האקינג ובדיקות חוסן תשתיתי 1000 דקות 90+ סרטונים מרצה אורח סימון מעבדות תרגול 04 05 שימוש וחיפוש מידע על ידי.Google Hacking איסוף ואיתור כתובות מיילים. איסוף מידע פאסיבי על ידי מקורות פתוחים..DNS Enumeration תקשורת מול שרתי.DNS מחקר אוטומטי מול שרתי.DNS.Forward Lookup Brute Force DNS.Reverse Lookup Brute Force DNS לחיצת יד משולשת והבנת תקשורת.TCP סריקות בפרוטוקול.UDP טעויות נפוצות בסריקות פורטים. סריקות פורטים על ידי.NMAP o סריקות על ידי מנוע הסקריפטים המתקדם של.NMAP NSE o סריקות מתקדמות ועקיפת Firewalls ומוצרי הגנה. זיהוי מערכות הפעלה. Service Enumeration מחקר שירותים וחקר פגיעויות. 01 בניית סביבת מעבדות 02 03 וירטואליזציה עם.VirtualBox טעינת.Kali Linux טעינת.Windows7 טעינת.Metasploitable2 היכרות עם עולם הבדיקות החוסן התשתיתי הבנה של טרמינולוגיה בעולם התקיפה. סוגי הטכנולוגיות השונות בעולם ה- Testing.Pen איסוף מידע פאסיבי ואקטיבי. תהליכי סריקה וזיהוי פגיעויות. השגת שליטה וחשיבותה. אחיזות על מכונה נתקפת. ניקוי עקבות. כלי מפתח והבנה טכנולוגית שימוש ב.Netcat התחברות בפרוטוקולים.TCP/UDP האזנה בפרוטוקולים.TCP/UDP שיטות תקשורת בעולם התקיפה.Reverse / Bind העברת קבצים וסריקות פשוטות על ידי.Netcat שימוש ב.Wireshark פילטרים ב.Wireshark חילוץ קבצים מקבצי PCAP על ידי שימוש ב.Wireshark איסוף מידע אקטיבי & פאסיבי סריקות פורטים

06 היכרות עם METASPLOIT ושימוש באקספלויטים 08 האצלת סמכויות בסביבת WINDOWS 09 היכרות עם.Metasploit הבנה של המודלים השונים בתוך.Metasploit Payloads o Auxiliaries o Exploits o תקיפת FTP עם חולשת.RCE Brute Force על שירות SMB של Windows7 על ידי שימוש במודל של.Metasploit תקיפת Brute Force על ידי כלי חיצוני.Hydra יצירת פרופיל סיסמאות מותאם אישית. טקטיקות לחיפוש חולשות ופגיעויות. שיטות לביצוע.enumeration הזרקת shellcode בסיסית ומתקדמת. מעבר בין תהליכים לאחר הזרקת קוד. שיטות למעקף חומות אש.)firewall( שיטות להתקפת Drupal ו- WordPress. התקפות יישומי אינטרנט כגון LFI/RFI ושיטות מתקדמות: log Injection o Environ & Fuzzing o Remote Code Execution o הזרת פקודות לצד השרת בשיטת ה- Command.Injection יצירת סוסים טרויאנים על ידי Msfvenom לצורך בדיקת המכונה המרוחק. היכרות עם עולם ה- Escalation Privilege במערכת ההפעלה.Windows מעקף UAC עם התערבות משתמש ובלי התערבות משתמש. שימוש ב- Suggester PE לצורף ביצוע Privilege.Escalation שימוש ב- enumeration Path לצורך ביצוע.Privilege Escalation מעבדות מתקדמות לתרגול Privilege Escalation במגוון שיטות. 07 טכניקות מתקדמות להעברת קבצים היכרות עם עולם ה- Escalation Privilege במערכת ההפעלה.Linux ביצוע Privilege Escalation על ידי ניצול חולשות ב- Kernel של ה- Linux. שיטות בסיסיות ומתקדמות לביצוע.Enumeration ביצוע Privilege Escalation על ידי ניצול ה- Suid. ביצוע Privilege Escalation על ידי ניצול ה- sudo. ביצוע Privilege Escalation על ידי ניצול הגדרות לקויות במערכת. ביצוע Privilege Escalation על ידי ניצול קבצים רגישים במערכת. מעבדות מתקדמות בתחום ה- Linux Privilege.Escalation העברת קבצים באמצעות ממשק.Python העברת קבצים ב- Windows באמצעות.PowerShell העברת קבצים מ- Windows ל- Linux באמצעות.FTP העברת קבצים באמצעות שרת.SMB שיטות מעבר קבצים נוספות בין Linux ל-.Windows האצלת סמכויות בסביבת LINUX

10 11 עבודה מתקדמת וטכניקות מתקדמות מעבר בין רשתות Pivoting שימוש ב Psexec שימוש בחבילת Impacket לצורך התקפת הרשת. Pass the hash טכניקות מתקדמות חקר חולשות וניצול לבעיות זיכרון בתוכנות היכרות עם ארכיטקטורת מעבד x86 הבנת הזיכרון במחשב ואופן עבודתו. ה- Registerים של המעבד עבודה עם ה- debugger הישן והמפורסם.OllyDbg הבסיס לניצול.Buffer Overflow דריסות זיכרון והבנת הנושא Buffer Overflow איתור Buffer Overflow על ידי שימוש בשיטת ה-.Fuzzing ניצול של Buffer Overflow שליטה על ה- EIP הזרקת shellcode לתוך הזיכרון טיפול בתווים בעיתיים ל- shellcode ותיקון הקוד בהזרקה שליטה על התוכנה וניווט הקוד. שליטה על ה- address.return שימוש ב- Metasploit לצורך הזרקת.shellcode שליטה מלאה על תוכנה מא' ועד ת' באמצעות הזרקת קוד. 0

קורס לינוקס כולל הסמכה בינלאומית 510 דקות 69 סרטנים רומן זאיקין 03 נתיבי מערכת ומערכת הקבצים של ה- LINUX מערכת הקבצים FSH מה נמצא איפה? מיפוי קבצים וכוננים והפקודה mount הגדרת משתנה סביבתי הגדרת הסביבה לינקים hard and symbolic links פקודות חיפוש דחיסת קבצים 04 פיתוח בסיסי בשפת התכנות BASH סוגי כתבנים בלינוקס עבודה עם הכתבן vim מבוא לפיתוח בשפת bash קלט, פלט ומשתנים תנאים לולאות פונקציות 01 התקנת מערכת ההפעלה ותפעול בסיסי ליונס טורבאלדס והלינוקס. מה זה.Open Source סוגי רישיונות בתחום הקוד הפתוח. סוגים של מערכות לינוקס. הפצות לינוקס מוכרות. התקנת מערכת ההפעלה: Kali Linux o Ubuntu o תוכנות נפוצות ועבודה עם מערכת ההפעלה. ניהול חבילות והתקנת תוכנות. חנות האפליקציות והפקודה.apt 02 עבודה בסיסית בסביבת LINUX פקודות שימושיות. מניפולציה של קלט ופלט. חיפוש מבוסס Wildcard ו- Globing. ביטוי רגולרי והפקודה.grep

05 תהליכים לוגים ואתחול מערכת ההפעלה תהליך ה- boot של המערכת פריצה למערכת דרך ה- loader boot עבודה עם תהליכים ps o kill o top o צריכת משאבי מחשב לוגים 06 07 משתמשים והרשאות תקשורת נתונים ושירותי רשת יצירת משתמשים יצירת קבוצות ניהול משתמשים במכונה מבנה קובץ /etc/passwd הרשאות וקבצים הרשאות מיוחדות פרופיל המשתמש מסכות הרשאות מתקדמות בדיקת תקשורת בין עמדות ברשת ניתוח תעבורה ברשת שירותי רשת מוכרים וחיוניים DNS o DHCP o SSH o כתובות עמדות ברשת ומושגים IP o Gateway o Netmask o הגדרת כתובת רשת בשיטה החדשה והישנה. הגדרת DNS הגדרת Default Gateway