Privilege offentlig
[search 0]
Mer
Download the App!
show episodes
 
Loading …
show series
 
בפרק זה נדבר על הרשת האפלה (ה-DARK NET או ה-DEEP WEB), אסביר מהי, למה היא משמשת, מה זה פרוטוקול TOR, איך משתמשים בדפדפן TOR כדי לגשת לרשת האפלה, מה הסיפור של האתרים בסיומת ONION, מה משמעות סמל הבצל ברשת האפלה, אתן טיפ ל-2 אתרים מגניבים, אחד שמנטר אתרי "בצל" חדשים ואחד שמאפשר לבדוק יתרת ביטקוין בכל ארנק, ואפילו כבונוס נוסף - אסביר איך אפשר בעצמנו לב…
  continue reading
 
בפרק זה נדבר על העברת פורטים, מה שנקרא Port Forwarding, ועל טכניקות כמו מינהור - Tunneling וכימוס - Encapsulation. נסביר מהן הטכניקות הללו, כיצד הן יכולות לשמש תוקפים בכדי לעקוף חומות הגנה, איך זה קשור ל-VPN ואיך כל זה עזר לי לעקוף את המוצר של סיסקו - Cisco Umbrella.היכנסו לאתר שלי והצטרפו בפלטפורמות השונות: https://hackit.co.ilליצירת קשר: yuval@ha…
  continue reading
 
בפרק זה נדבר על פריצת סיסמאות. מהן המתקפות הקיימות, איך אפשר לפצח סיסמא, מהי פריצה בכוח, מהי פריצה באמצעות מילון, מהי טבלת "קשת בענן", איזה כלים יש לנו כדי שנוכל לפצח סיסמא, ואיך כל זה קשור למערכת ההפעלה חלונות ולפריצה שנתגלתה בה שנקראת Pass The Hash ומאפשרת לפרוץ למחשבים בקלות.הצטרפו אלי בפלטפורמות הנוספות:אתר - https://hackit.co.ilהזמנה להצטרפות …
  continue reading
 
בפרק זה נדבר על הַעֲלָאַת רָמַת הַרְשָׁאוֹת: מהרגע שפרצנו למחשב עלינו להבין אילו הרשאות יש לנו, מה תפקיד המחשב שפרצנו אליו ולאילו רשתות הוא מחובר? כל זה יעזור לנו כדי להעלות את רמת ההרשאות שלנו על מנת שנוכל להתקדם לעבר קבלת הרשאות של מנהל מערכת ולהשיג גישה טוטאלית למשאבי המכונה והרשת. הצטרפו אלי בפלטפורמות הנוספות: אתר - https://hackit.co.il הזמנה …
  continue reading
 
בפרק זה נדבר על כלי AI שיכולים לשמש לטובת האקינג. נביא דוגמאות מהחיים האמיתיים ששימשו תוקפים, נסביר מה הייתה דרך פעולתם, נדבר על PentestGPT, על WAF, על Fine Tuning ל-GPT ועל איך כל זה יכול לעזור לנו לעקוף מוצרי אבטחת מידע בשיטות מתקדמות. הצטרפו אלי בפלטפורמות הנוספות: אתר - https://hackit.co.il הזמנה להצטרפות לקבוצת הוואצאפ השקטה: https://chat.what…
  continue reading
 
בפרק זה נדבר על ״זיוף עמוק״, Deep Fake, נארח שני אורחים מפתיעים מאוד, לא פחות ולא יותר מאשר מורגן פרימן ואד שירן, נצלול לעומק של יצירת סרטוני Deep Fake כמו גם יצירת קולות אמיתיים לגמרי של אנשים אמיתיים לגמרי. על הטכניקות, ההזדמנות והסיכונים שיש בכך ועל החשיבות להיזהר ולהישמר פי כמה.הצטרפו אלי בערוצים הבאים:https://youtube.com/@hackit770https://www.…
  continue reading
 
בפרק זה נדבר על מה זה וירוסים במחשב, מה זה אנטי-וירוסים ואיך ניתן לעקוף אותם. נסביר מהו תהליך זיהוי חתימות, קוד זדוני ששמור בדיסק, קוד זדוני שנשמר בזיכרון המחשב, טכניקות להתחמקות ואפילו נסביר איך שימוש בלמידה מכונה (בינה מלאכותית) יכול לעזור בתהליך.הצטרפו אלינו בערוצים הבאים:https://youtube.com/@hackit770https://www.facebook.com/hackit.co.ilhttps:/…
  continue reading
 
בפרק זה נדבר על בינה מלאכותית (AI), נסביר מהי, מה ההבדל בינה לבין תכנות ״רגיל״, מהי למידת מכונה (Machine Learning), על יצירת תמונות באמצעות בינה מלאכותית, על ההבדלים שבין מידג'ורני ללאונרדו לדאלי ועל הפגיעויות שקיימות בבינה מלאכותית, כמו גם על המניפולציות שניתן לבצע כלפי אנשים באמצעות שימוש בטכנולוגיה זו. סרטון הדרכה שיצרתי בנושא יצירת תמונות באמצע…
  continue reading
 
בפרק זה נדבר על מתקפות צד לקוח, או Client Side Attacks. נסביר מהן, איך הן עלולות להפעיל מצלמה של משתמש, איך זה קשור לדפדפן, למייקרוסופט וורד, אקסל, פישינג ועוד. בנוסף נדבר על איך לאתר קטעי קוד זדוניים (Exploits) אונליין ואופליין, איך לבצע בהם שימוש מושכל, איך כל זה קשור לפקודות מאקרו, לתוכנת BEEF ועוד. הצטרפו אלינו בערוצים הבאים: https://youtube.co…
  continue reading
 
בפרק זה נדבר על מתקפת ״הצפת חוצץ״, שידועה כ-Buffer Overflow. לשם כך נסביר כיצד מחשבים קוראים קוד, מהן שפות תכנות שמוגדרות Low Level, מהו תהליך (Process), איך בנוי מעבד של מחשב, איך נטען זיכרון של תוכנה למחשב, מהו מבנה הזיכרון בעת הרצת קוד, ואיך ניתן לממש מתקפת ״הצפת חוצץ״ ולהשיג הרשאות של מנהל מערכת. הצטרפו אלינו בערוצים הבאים: https://youtube.com/…
  continue reading
 
בפרק זה נמשיך לפרט על מתקפות Web. נפרט בקצרה את רשימת 10 איומי האבטחה שהגדירו OWSAP ונדבר על מתקפות אינטרנט מעניינות, כולל דוגמאות ממקרים שקרו וכיצד ניתן להתגונן מפניהן. המתקפות עליהן נדבר: Remote File Inclusion (RFI), Local File Inclusion (LFI), Server Side Request Foregery (SSRF), Cross Site Request Foregery (CSRF), Carrige Return Line Feed (CRLF…
  continue reading
 
בפרק זה נדבר על בסיסי נתונים ותפקידם כחלק מאתרי אינטרנט דינאמיים. נבין מה זה בסיסי נתונים שמוגדרים Relational אל מול Non-Relational, נדבר על SQL לעומת NoSQL ונספר על איך ניתן לפרוץ למאגרי מידע באמצעות שימוש במתקפת SQL Injection - וכמובן, כיצד ניתן להתגונן מפניה. מוזמנים גם לערוץ היוטיוב שלנו כדי לצפות בסרטוני הדרכה על אתיקל האקינג: https://www.yout…
  continue reading
 
בפרק זה נדבר על פיתוח WEB, מהו Front End, מהו Back End, מה זה Cookie, Session, Authentication, Authorization, Ajax, API. נסביר למה חשוב להבין את הסכנות שבקבלת קלט ממשתמשים, ונדבר על האתר הפגיע OWASP Juice Shop. פתרונות לאתגרי OWASP Juice Shop אפשר למצוא בקישור הבא: https://pwning.owasp-juice.shop/appendix/solutions.html…
  continue reading
 
בפרק זה נדבר על מבוא למתקפות WEB. נסביר כיצד בנויים אתרי אינטרנט, כיצד אפשרי בגלל לגשת אליהם, מהו הדפדפן ומה מסתתר בו. נוסף לכך נדבר על ניתובים בקוד, על OWASP TOP 10 ונכיר את המתקפות הראשונות שלנו.
  continue reading
 
בפרק זה נמשיך באיסוף מידע ונדבר על כלים פרקטיים שיסייעו לנו בביצוע RECON, ונתחיל מבוא לרשתות תקשורת מחשבים. מה זה ולמה זה קריטי כדי להיות תוקף מצליח? האזינו.
  continue reading
 
הָאקִינְג (או ״פצחנות״ בעברית) זו מילה מפורסמת מאוד. אבל חוץ מאסוציאציה לבחור עם קפוצ'ון על הראש שיושב בחדר חשוך ותוך שניות משבית מדינות שלמות, מה זה בכלל אומר? בפרק הזה נפתח בהגדרה של האקינג, שתהיה אבן היסוד לפרקים הבאים.
  continue reading
 
Loading …

Snabbguide