Introduction to Cyber Warfare

מק"ט: #7510 | משך קורס: 32 שעות אק'
| מספר מפגשים: 4

בשנים האחרונות אנו עדים לחשיפתה של חזית חדשה ללוחמה בין מדינות, כנגד ארגונים, חברות ואף משתמשי קצה. יותר ויותר היבטים מרכזיים הנוגעים לחיינו; שירותי רפואה, שירותי מדינה, שירותים פיננסיים, שירותים משפטיים, תקשורת קולית, הודעות, החלפת קבצים, מסמכי עבודה, מערכות מבוססות מיקום, קניות, משלוחים, טיסות, נסיעות, תקשורת צבאית, ארנק אלקטרוני, קשרים חברתיים… כמעט ולא נותר מידע בעולם שלא עבר דיגיטציה.

זירת הסייבר היא המקום שבו תוקף עלול להשבית שירותים ומערכות, לגנוב מידע חסוי, או אף לשנות נתונים ומידע בצד המותקף. כיצד נראית תקיפה? אילו סוגי תקיפות אנו מכירים? אילו מערכות ומנגנוני הגנה ניתן להפעיל? כיצד נמדוד את האפקטיביות שלהן? כיצד בונים מערך אבטחת מידע ארגוני? באיזה ציוד נשתמש? הקורס מספק הצצה לאיומים המתהווים בזירת הסייבר ולפעולות הנגד האפשריות בצד המתגונן, תוך סקירת מושגים, הצגת סיפורי מקרה ומתן הסבר תיאורטי שאינו דורש רקע טכני. 

לפרטים נוספים, מלא את פרטיך או התקשר 03-7100673
*שדות חובה
PDF version

מטרות

  • היכרות עם מגמות ואתגרי האבטחה בעולם המידע
  • סקירת האיומים הקלאסיים כנגד מערכות מידע
  • היכרות עם טכנולוגיות תקשורת נפוצות
  • היכרות עם טכניקות גישור כנגד איומים קלאסיים
  • סקירת איומים מתקדמים
  • היכרות עם טכניקות גישור מתקדמות

קהל היעד

  • מנהלים, ראשי צוותים, מנהלי פרוייקטים ואנשי מכירות
  • חסרי רקע באבטחת מידע

תנאי קדם

  • אנגלית ברמה טובה
  • היכרות עם מחשבים ברמת משתמש

נושאים

Part 1: Threat Landscape
Cyber, cyber-war, cyber-extortion, cyber-threats and cyber-bullying, zero-days, botnets, trojans and APTs. The digital universe, vulnerability databases… the world is changing. Threats to our information systems can go undetected though our current set of security tools and cause great damage. This “roundtable” session explains the current threat landscape and the anatomy of recent enterprise breaches.

Topics:

  • Agenda etc.
  • What is cyber and the digital universe
  • Damage 1: denying service
    • Flooding
    • Spoofing
    • Protocol malformations
    • Reflections and amplifications
  • Damage 2: information gathering
    • Scanning, fingerprinting and enumeration
    • Manual vs. Automated spidering
    • Credential harvesting
    • Resource mapping
    • Error based information disclosure
  • Damage 3: gaining privileges
    • Brute-force logins and passwords
    • Password hashes and password dictionaries
    • Custom dictionaries and password complexity
    • Bypass authentication mechanisms
    • Bypass session management
    • Bypass OS user and fs permissions
    • Bypass security software
  • Damage 4: injecting code
    • cmd OS injections
    • data-store injections
    • file injections (XML, json, etc)
    • remote file and resource inclusion
    • injecting web clients (browsers)
    • injecting client applications (office, pdf, etc)
  • Damage 5: binary exploitation
    • Buffer, stack and heap overflows
    • Browser and plugin exploitation
    • Memory corruptions
    • Code execution
       

Part-2: Mitigation strategies
Firewalls, Network access control systems (NACs), Intrusion detection/prevention systems (IDS/IPS), dynamic malware analysis, endpoint security, two-factor authentication, application firewalls, sandboxes, decoys, security information and event management systems (SIEMs)... mitigation strategies have their own set of strengths and weakness. This “roundtable” session explains the current toolset to mitigate cyber-threats.

Topics:

  • What is defence all about
  • Mitigation 1: blacklists
    • IP blacklists
    • Anti-malware defences
    • URL filtering (... and ad blocking too)
    • Block mail SPAM and spoofs
    • Application firewalls (proxies and reverse-proxies, WAFs, DB-fw)
    • IDS/IPS/HIPS
  • Mitigation 2: whitelists
    • NAC
    • Firewalls and access-lists
    • Application whitelisting
    • Application firewalls (positive proxies and reverse-proxies)
    • Web content filtering (WAFs and application-layer filtering)
  • Mitigation 3: better authentication
    • strong passphrases
    • certificates
    • cryptography
    • multi-factor authentication
    • permissions and the ‘need to know’ rule
    • admins (locale & domain) and roots
    • audit
  • Mitigation 4: manage your assets
    • patch operating systems and applications
    • perform vulnerability scans
    • harden OS and application configurations
    • maintain a ‘master’ system image bank
    • backup and disaster recovery
    • keep detailed logs and network traffic captures
  • Mitigation 5: misbehave is the new malware
    • New rule: do not block
    • Sandboxes and dynamic analysis
    • Honeypots and decoys
    • Exploit mitigation tools
    • Centralized log collection and analysis (aka SIEM)
    • Network/host-based anomaly detection
    • Heuristic A/V and HIPS
  • Mitigation 6: it’s all about the people
    • New profession: network analyst
    • User education
    • Skill assessment and training (of security teams)
    • Secure coding for developers
    • Penetration test

 

Part-3: Putting it all together
Anatomy of APT attack, kill-chains, worst-case-scenario. What is good security? Why is security a process and not a task, where do you start?

Topics:

  • Worst case scenario (case-study: RSA breach)
  • APT kill-chain
  • Security truisms
  • Mitigation strategies compared (ASD mitigations)
  • Security as a process (SANS 20 CSC)
  • What is security by design?       
תגיות