מבחנים מסכמים

הכנה לתוכן המדריך.

אתם עומדים להתחיל בבחינות מסכמות ברמה בינונית בתחום אבטחת יישומי ווב.

התוכן כולל סקירה של פרצות כגון XSS ו-SQL Injection והגנות באמצעות CSP ו-Prepared Statements.

במסגרת הלימודים נעמיק בטכניקות מתקדמות כמו Buffer Overflow ו-ROP, וכן בסקירת מנגנוני הגנה ASLR ו-Stack Canary.

חלק נוסף מתמקד בהצפנה באמצעות RSA ו-ECC, ובחתימות דיגיטליות עם HMAC ו-SHA-256.

בנוסף, נדון בהגנה על התשתית מפני DDoS וביישום IDS ו-IPS ובניית DMZ.

תרגול מתמיד בסביבות מעבדה יחזק את מיומנויות האבטחה.

סריקות תקופתיות וחיזוק מתמיד יבטיחו יתרון בשוק.

מבוא

האיומים על תשתיות דיגיטליות משתנים במהירות.
מדריך זה מציג פרצות נפוצות, תקיפות מתקדמות והגנות מפתח כדי לספק בסיס מעשי למומחי אבטחה.
הוא נועד ללומדים למיונים של גאמא סייבר ומי שמבקשים להעמיק בהגנת יישומי ווב.

פרצות ווב עיקריות

התקפת ‪XSS‬ מזריקה קוד לקוח ומנוטרלת באמצעות ‪CSP‬ וסינון קלט.
‪SQL‬ ‎Injection נבלם על ידי ‪Prepared Statements‬ המפרידים קוד מנתונים.
טעינת קבצים לא מבוקרת גורמת ל-‪LFI‬ ו-‪RFI‬ וניתנת למניעה בעזרת אימות מסלול ו-Whitelist.
בקשות ‪CSRF‬ נחסמות באמצעות ‎SameSite‎ ועבודה עם Token ייחודי.

תקיפות מתקדמות

מופע ‪Buffer Overflow‬ עוקף זיכרון ומשתמש בטכניקות ‪ROP‬ כדי להריץ קוד.
הפעלה של ‎ASLR‎ ו-Stack Canary מקשה על התוקף להשיג ‪Reverse Shell‬.
פלטפורמת ‪Metasploit‬ מאיצה בדיקת חדירה ומשלבת ‎Post Exploitation‎ לאיסוף מידע.

הצפנה וגיבוב

הצפנה א-סימטרית ב-‪RSA‬ משתמשת בזוג מפתחות בעוד ‪ECC‬ מציעה חוזק דומה עם מפתח קצר יותר.
חתימה דיגיטלית מאמתת מקור ושלמות נתונים באמצעות ‎HMAC‎ ו-‪SHA-256‬.

הגנות רשת

מתקפת ‪DDoS‬ מדורגת לפי עוצמתה ונבלמת על ידי הגבלת קצב וחומת ‪Firewall‬.
שילוב ‪IDS‬ ו-‪IPS‬ מזהה דפוסים חריגים וחוסם בזמן אמת, ובניית ‎DMZ‎ יוצרת שכבת בידוד לשרתים חיצוניים.

תודה! בזכותכם נוכל להשתפר