סדנאות עומק
יום חמישי, 03.08
חלק מהסדנאות דורשות לפטופ, במידה ואין אחד ברשותכן אנא צרו קשר איתנו
שימו לב (!) לחלק מהסדנאות ישנן הוראות ההתקנה שישלחו במייל, התקנות אלו צריכות להתבצע לפני הסדנה.
מבוא למחקר חולשות בקוד מקור (whitebox)
מיכל קמנסקי
Option#1 9:00-13:00, Option#2 14:00-18:00
חושבת שמחקר חולשות זה רק ליוצאי 8200? גם אני חשבתי. כן, יש הרבה מה ללמוד ולהעמיק, אבל גם עם רקע פשוט בשפת C אפשר להתחיל. בסדנה נקבל טעימה מעולם מחקר החולשות - נלמד איך להסתכל על קוד, להבין מה היו ההנחות של מי שכתב אותו והכי חשוב - איך אנחנו יכולות לנצל את ההנחות האלו כדי לגרום לתוכנה לעשות דברים שאף אחד לא תכנן שהיא תעשה.
דרישות קדם:
היכרות עם שפת C - טייפים, מערכים, פוינטרים והקצאות זיכרון (malloc).
להביא לסדנה:
מחשב נייד
סדנת ראיונות, חרדה ומה שביניהם
שיאל אהרן
9:00-13:00
בסדנה נקבל מידע על תהליך הקבלה למשרות סייבר ועל טעויות נפוצות בראיונות. נבין מהי חרדה ואיך היא עלולה לבוא לידי ביטוי דווקא בתהליך הראיונות. נחלוק חוויות אישיות במעגל שיח ולבסוף נתנסה גם בסימולציה מעשית :)
:Cyber Threat Intelligence Foundations
Hidden Data on The Web & How to Find It
Jasmine Sukary-Navarro
14:00-18:00
A practical introduction to CTI, goal of the workshop is to teach how to run inquirers, what is hidden data and how to find it on the web.
The workshop will cover Google Dorks: The Key to Hidden Data on The Web, and Dark Web Monitoring
Threat Modeling - Secure Design
Avi Douglen
Option#1 9:00-13:00, Option#2 14:00-18:00
כמה מאובטח זה מאובטח מספיק? איך אפשר לדעת איפה להשקיע יותר משאבים, איך אפשר לתכנן הגנות נכונות אל מול האיומים הכי קריטיים? איך אפשר לבנות מערכת שיודעת להגן על עצמה, באופן היעיל ביותר - ובלי לבזבז זמן על דברים מיותרים? איך אפשר להבין ולהראות את רמת האבטחה בפועל של המערכת - ואיך אפשר להוכיח את זה? על כל זה ועוד, נדבר בסדנה המבוקשת על THREAT MODELING - סט של טכניקות, ובעיקר צורת חשיבה, המאפשרות בנייה נכונה ותכנון מאובטח של מערכת אפליקטיבית.
דרישות קדם:
רקע בארכיקטורת מערכות או פיתוח אפליקציות (לאו דווקא תיכנות).
התנסות באתגרים טכניים לראיון עבודה בסייבר
אמרי גולדברג
Option#1 9:00-13:00, Option#2 14:00-18:00
בסדנה זו נלמד, נתנסה עצמאית ונעבוד ביחד על תרגילים שיכינו אותנו לראיון הטכני בתחומים שונים בסייבר. מטריקים של bash terminal, דרך סקריפט פייתון שצריך לפתור בו בעיה בטיפול ב-TCP ועד מציאת חולשה פשוטה ורברסינג קל.
דרישום קדם:
רשתות, פייתון, שפת C בסיסית.
להביא לסדנה:
לפטופ עם פייתון מותקן גישה לסביבת Linux (כמערכת הפעלה, כ-VM, או כל אפשרות אחרת)
מיתוג מקצועי בלינקדאין לנשים בענף הסייבר
הילל קוברובסקי
9:00-13:00
בניית מיתוג מקצועי לנשים בענף הסייבר, שיתוף תוכן מקצועי ברשת, בניית רשת קשרים מקצועית, מציאת עבודה ןהתחברות לקהילות מקצועיות.
שומשום היפתח! חיפוש חולשות ומחקר קושחה
Gal Zaban
Option #1 09:00-13:00 Option #2 14:00-18:00
If you have ever wondered how hackers and security researchers find vulnerabilities in various devices and use them to compromise the entire network- this workshop is for you!
We will take real two months research that was conducted by Vera Mens from Claroty and squeeze it to 4 hours HANDS-ON experience. We will find vulnerabilities and exploit them like real hackers! The participant can expect to learn how to use multiple programs used by security researchers: Ghidra, Burp, Wireshark, QEMU etc. The workshop will guide you from the start of firmware acquisition of a real commercial device to the win- full compromise of the device. The participant can expect to acquire basic knowledge to try similar research at home by themselves.
Some knowledge is required, including basic CPU architecture; basic network concepts; C/C++; high level programming language (eg Python/JS/.Java); Bash.
Project Management - Fundamentals and Basics
Jonathan Braverman
09:00-13:00
In this workshop, I will provide the attendees with an overview of the key concepts, ideas and methods of project management. I will also an overview of the required skill set that, from my experience, provides the best results and allows the PM to progress forward in her career.
Designing products for the Security Operations Center (SOC)
Yaron Paryanty
Option #1 09:00-13:00 Option #2 14:00-18:00
In this workshop we will discuss the role of Product Management and how to design products for the Security Operations Center (SOC) in a B2B (company) environment. Join us to learn more and get hands-on experience in the process of creating and launching new products.
סדנת קודגורו אקסטרים - ״השורדת האחרונה״
יהודה אור
09:00-13:00
בסדנת קודגורו אקסטרים, מטרת השחקניות להתקיף ולהשתלט על תוכניות הכתובות בשפת מכונה במרחב משותף ולשרוד אחרונה על המגרש. הנכן מוזמנות לסדנת הדרכה וסימולציה ובהמשך מוזמנות לקחת חלק במשחקי האליפות הארציים.
הסדנה מתאימה לכל הרמות ממתחילה ועד מתקדמת.
אליפות קודגורו אקסטרים הארצית נוצרה ביחידה 8200 לפני 18 שנה במטרה לשמש כלי לאיתור והשמה ולקדם את המצויינות במדעי המחשב.
משחקי האליפות מתרחשים אחת לשנה בסימולטור המדמה סביבת 8086.
הגנת הפרטיות והגנת הסייבר - איך לייעץ לארגונים?
יובל סעדון, עמית אשכנזי
Option #1 09:00-13:00 Option #2 14:00-18:00
נכיר את החוק בישראל בנושא הפרטיות ונאפשר לכם לבנות יעוץ סייבר בדגש על פרטיות לחברות וגופים שונים מטרת הסדנא לערוך היכרות עם הסביבה המשפטית העיקרית החלה על הגנת סייבר. בסדנא נסקור את התפתחות דיני הסייבר, עקרונות ההסדרה המשפטית של פרטיות במאגרי מידע, לפי החוק הישראלי והאירופאי (ה- General Data Protection Regulation). לאחר מכן נעבור לדיון מעמיק בתקנות הגנת הפרטיות (אבטחת מידע), ותירגול בקבוצות של יישום התקנות על ארגונים שונים. ככל שיאפשר הזמן יהיה דיון גם באופן העברת הדרכת עובדים לסיכוני סייבר בהתאם לכלי עבודה של מערך הסייבר הלאומי.
שוברות את ChatGPT
גדי עברון, נוי פרל
Option #1 09:00-13:00 Option #2 14:00-18:00
באמצעות משחקי מילים וקצת עורמה, נתחמן את ChatGPT לספר לנו דברים שלימדו אותו שאסור, נמצא ססמאות שאמרו לו להחביא, ונלמד כיצד חושבת האקרית. התחום של פריצת מערכות Generative AI הוא החדש והחם ביותר בסייבר ב-2023, ואם את יודעת קצת אנגלית, אין שום דבר שמונע ממך להיות מהטובות ביותר בו! מה שבאמת חשוב כדי להיות האקרית זו צורת המחשבה: ה-Mindset, כי טכנולוגיה ומערכות שונות תמיד אפשר ללמוד. במהלך הסדנא נלמד טריקים לשימוש ב-ChatGPT, נשגע את ChatGPT עד שירצה שנעזוב אותו בשקט (יהיו אתגרי סייבר) והולך להיות פאן!