Beginners
Advanced
סוג קורס *מבואות סייבר למתחילים CSPPבקר SOCמיישמי הגנת סייבר CSPבודקי חדירות-האקינג CSPTארכיטקט הגנת סייבר CSTPמתודולוג הגנת סייבר CSMPמנהל הגנת סייבר CISOקורס ארגוני תפורקורס למדינה זרהרק הודעה
שולח ...
ההגדרה הבסיסית של האקר היא מי שמשתמש במערכת המחשב כדי לקבל גישה לא מורשית למערכת אחרת עבור נתונים, או מי משבש או שגורם למערכת להיות לא זמינה.
מרבית ההאקרים בעולם, עושים שימוש בידע לצורך עבודתם כ"בודקי חדירות" (האקר לבן), לשם איתור נקודות תורפה לפני שנקודות אלו יימצאו וינוצלו לרעה על-ידי אחרים. אחרים, ישתמשו בכישורים שלהם לשם גניבת כסף או שווה כסף או מידע, או לשם השגת תהילה, או ממניעים פוליטיים.
כשם שבודקי חדירות עשויים לעבוד בצוות, גם פושעים נוהגים לעיתים לעבוד בצוותים, וכך גם ארגוני טרור ובמיוחד – ארגוני ביון. יכולותיהם של האחרונים הן אדירות. כאשר ארגון ביון מחליט לתקוף מטרה, קשה מאוד להשקיע מספיק משאבים על מנת להגן עליה.
מאידך, כדי למנוע התקפות של האקר בודד, נדרשת סדרת פעולות יקרה, אך אפשרית, כדי לגרום להאקר-פושע לחזור בו מניסיונותיו, ולהפנות את מאמציו לעבר מטרה קלה יותר.
מערכות מידע ומחשבים הם עניין מורכב, ולצורך הבנתם, נהוג לחלק את הידע לשכבות (לגובה) ולתחומים (לרוחב). עמוק למטה יש "ברזלים". מעליהם – תכנה הצרובה בברזלים, מעליהם – מערכת הפעלה, ומעליה – אפליקציות (יישומים – השכבה השביעית) הכתובות בשפות תכנות שונות, ומעל כולם – האדם המפעיל או המשתמש (השכבה השמינית). בין כל אלו – לרוחב ולגובה – קיימת תקשורת ענפה, בתוך המחשב, מחוצה לו בין מחשבים קרובים פיזית, ובין סניפים, ערים, עולם האינטרנט הציבורי וכו'.
למערכות מידע אלו, קיימות לעיתים נקודות "ניטור" ו"טבעות אבטחה" מגוונות ומתוחכמות.
בנוסף, המחשבים עצמם כמעט שלא עושים טעויות. אנשים עושים טעויות. בין אם בתכנון המחשב, בין בתכנון התוכנה, ובין כמשתמשים במחשב. אנשים, ורק הם, מתכננים תכנה ומפעילים מחשבים. לכן, מרחב הכישורים הנדרש מרשים:
האקרים צריכים לדעת המון. יסודות חומרה, מערכות הפעלה, טופולוגיות ופרוטוקולי תקשורת, שפות תכנות, מסדי נתונים, יישומים, שיטות ואמצעי הגנה, הרגלי אנוש ושגיאות נפוצות. את כל אלו – האקר צריך להכיר מקרוב.
כדי להכשיר האקר, יש לבחור באלמנטים הנפוצים ביותר שבהם צפוי האקר להיתקל בשנותיו הראשונות. את השאר – ילמד "על הדרך".
אחד האלמנטים המהותיים ביותר, הוא לפתח מיומנויות במה שנקרא "הנדסה חברתית" (Social Engineering). הנדסה חברתית כרוכה בהשגת אמון של המשתמשים ובעלי ההרשאות של רשת המחשב ובמניפולציות הנדרשות כדי להשיג אמון בדרך לקבל גישה אל משאבים אלו. האקר עשוי לקבל גישה פיזית לחדר שרת, לדוגמה, על ידי הצגת מצג שווא בפני העובדים בבניין, או גישה לרשת על ידי שכנוע משתמש לתת לו את הסיסמה שלו.
כדי להתגבר על ההיקף ה"בלתי נגמר" של נושאים, נדרשים כישורי קליטה מהירים.
ההסמכות הבינלאומיות הקיימות כיום בעולם הנן מסחריות, ומתקשות לבדוק בפועל את יכולתו של בודק חדירות, שכן עבודתו מבוססת על פרקטיקה, ואין משמעות מהותית לבחינת ידע תיאורטי. ההסמכות הקיימות הן:
CEH (Certified ethical hacker), OSCP (Offensive security), SANS, HDE (Hacking Defined Experts).
הסמכת CEH היא הקלה שבהן, תיאורטית למדי, ואינה מקנה מקצועיות גבוהה.
הסמכת HDE עמוקה וקשה, מחייבת 4 חודשי לימוד, אך מיועדת רק לבעלי רקע ב-IT או רקע בפיתוח. בסוף תכנית ההסמכה מתקיים מרתון קשה בן 9 שעות רצופות שנקרא HDE-CTF: Hack & Beer. בוגרי הקורס יכולים בקלות יחסית לגשת גם למבחן CEH, ולאחר הכוונה – גם למבחן OSCP שנחשב קשה יותר, ומבחן ההסמכה שלו נמשך 24 שעות. מבחן OSCP או הקורס – אינם מיועדים בשום אופן למתחילים.
קיימות דרגות יכולת וידע, אך הן אינן רשמיות. הפערים בין האקרים באים לידי ביטוי בכישוריהם הטבעיים, ברוחב השליטה בידע (כמות הנושאים), בעומקם, ובהתמחויות השונות (התעמקות בנושא ספציפי).
לכן, לוותק ולניסיון משמעות רבה מאוד במקצוע זה, לצד הקליטה המהירה.
עם זאת, רצוי מאוד לפרסם בטופס קורות החיים את הסמכות HDE ו-OSCP.