
סדנאות 2025
ברוכה הבאה לסדנאות האקריות 2025!
יום הסדנאות שהוא היום השני בכנס הוא הזמן שלך להתמקצע, ללמוד, ולהרגיש "דרך הידיים" את עולם הסייבר.
מעל 30 סדנאות בתחומים השונים בעולם הסייבר- פריצות תוכנה, מחקר חולשות, אבטחת ענן, פריצות חומרה, הנדסה לאחור, AI ועוד ועוד- רק תבחרי.
כל הסדנאות מיועדות למתחילות, כאשר חלקן דורשות ידע טכני בסיסי כתנאי מקדים, וחלקן פתוחות ללא תנאי קדם. חלק מהסדנאות מתמקדות בהגנה, חלקן בתקיפה, ויש גם סדנאות שמיועדות לתפקידים לא טכניים.
כשאת בוחנת את הסדנאות שימי לב שאת עומדת בדרישות הקדם. (אל דאגה, יש מספיק סדנאות ללא צורך בשום ידע או ניסיון)
בעמוד זה תוכלי לצפות בכל הסדנאות, לקרוא את תיאור הסדנה ודרישות הקדם ולסמן לעצמך את הסדנאות שתרצי להרשם אליהן.
זהו לא עמוד ההרשמה. בחירת הסדנאות היא חלק מהרישום לכנס כולו - מוזמנת לבקר בעמוד הרישום לכנס.
מבנה יום הסדנאות:
9:45-11:15 : סדנאות מבוא
תחילת היום תוכלי לבחור בתחום שמעניין אותך ושעוד לא הספקת להכיר. אם שמעת את המילים ולא ממש הבנת למה הכוונה, הנה הסדנאות שיעשו לך סדר במושגים ויפתחו לך דלת לתחום חדש ומרתק.
11:30-13:30 סבב סדנאות בוקר
14:30-16:30 סבב סדנאות צהריים
סדנאות של שעתיים בהן תוכלי לבחור נושא שמעניין אותך, ללמוד ולהתנסות בו. הסדנאות הן בשני סבבים, ובכל סבב מוצעות סדנאות שונות במגוון נושאים, כלים ומיומנויות.
11:30-16:30 סדנאות עומק (כולל הפסקת צהריים)
סדנאות של 4 שעות בהן אפשר להעמיק, לשאול וללמוד את הנושא בצורה מעמיקה יותר.
סדנאות מבוא
סדנאות עומק
סדנאות בוקר
סדנאות צהריים
9:45-11:15
11:30-13:30
14:30-16:30
סדנאות מבוא - 9:45-11:15
9:45-11:15
כתיבת קורות חיים
"קורות חיים הם השלב הראשון בתהליך הקבלה שלנו לעבודה. בסדנה הזו ננפץ כמה מיתוסים נפוצים על מה אמור להיות ולא להיות בקורות החיים שלנו, נבין איך נכתוב את קורות החיים שלנו כך שישרתו את חיפוש העבודה שלנו ונעבוד ביחד על הכנת ושיפור קורות החיים שלנו.
חלק מעשי: נתחלק לקבוצות קטנות יותר, נעבוד על קורות החיים שלנו ונקבל פידבקים הן מצוות העוזרים והן מהמשתתפות האחרות. המשתתפות צריכות להגיע עם טיוטה של קורות החיים שלהן, או טוב יותר - קו״ח מוכנים שהן כבר השתמשו בהן בעבר."
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
מומלץ להגיע עם קורות חיים מודפסים
אלון מוריניק
9:45-11:15
ניתוח התקפות סייבר
ואיך להמנע מהן
בסדנא נסקור את 10 הכללים הכי חשובים באבטחת מידע, נראה התקפות מפורסמות מהשנים האחרונות שקרו בעקבות כך שלא הקשיבו לחוקים הללו, וננסה לנתח התקפות שקרו בעצמנו
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
Arad Cohen
Security Researcher & Lecturer
9:45-11:15
מבוא להנדסה לאחור - ללא ידע מקדים ובלי קוד
הסדנה היא סדנת היכרות ולימוד תחום ההנדסה לאחור (Reverse Engineering) למשתתפות ללא כל ידע מקדים בסייבר או בתחום התוכנה בכללי.
במהלך הסדנה נסקור את התהליכים המרכיבים את מה שנדרש כדי להבין את תחום ההנדסה לאחור ללא שום צורך בידע מקדים ובשימוש מינימלי בכלים שצריך להתקין על המחשב. נצבור הבנה על השימושים והכלים הפרקטיים הנדרשים בטכניקות של הנדסה לאחור, איך תהליך המחשבה עובד כשניגשים להנדסה לאחור, איך מפרקים מוצר, כלי, תוכנה או מכשיר פיזי לגורמים ומבינים לעומק את הפרטים המרכיבים אותו, ומשם גם איך בתיאוריה וגם בפרקטיקה נוכל לשנות אותו, לשפר אותו, לשכפל אותו ולפרוץ אותו.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
משה סימן טוב בוסתן
חוקר אבטחת מידע
9:45 - 11:15
מחיפוש משרה ועד התקבלתי!
סקירה מהירה ופרקטית של שוק משרות הסייבר בארץ, מה מחפשות החברות המגייסות, ומה אפשר לעשות כדי להגדיל את הסיכוי להתקבל. טיפים פרקטיים ושיטות בהתבסס על 25 שנות ניסיון, הן כמנהל מגייס, והן כיועץ עם היכרות עמוקה של השוק בישראל.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
מומלץ להגיע עם קורות חיים מודפסים
רון פלד
Co-founder Sola
9:45-11:15
איך להפוך לפנטסטרית מצליחה -
ללא ניסיון קודם
בסדנה הזו תלמדי כיצד למצוא עבודה בתחום הפנטסטינג ללא ניסיון קודם.
נדבר על מאיפה להתחיל, מה ואיך ללמוד, פרויקטים מומלצים, ועל אסטרטגיות למציאת עבודה בתחום.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
מיכל אפול
9:45-11:15
יסודות ה-OSINT: מהפאזל הדיגיטלי לתמונה הגדולה
הצטרפי למסע מרתק אל עולם ה-OSINT - מודיעין מאמצעים גלויים, שבו כל פיסת מידע ברשת יכולה להפוך לרמז קריטי. בסדנה נלמד איך חוקרי סייבר מאתרים, מנתחים ומחברים בין נתונים גלויים - מאנשים וארגונים ועד תשתיות ואתרי אינטרנט - כדי לחשוף תמונה מודיעינית שלמה. נגלה כלים משמעותיים שיעניקו לך יכולת אמיתית "לראות את מה שמתחת לאף", וניכנס לראש של חוקר OSINT: איך מגדירים מטרה, בונים אסטרטגיית חיפוש, ומרכיבים את הפאזל הדיגיטלי לתמונה אחת ברורה. ידע שייתן לך יתרון בעולם הסייבר, כבר מהיום הראשון.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
יסמין סוכרי-נבארו
מומחית מודי עין איומי סייבר ויועצת לחיל המודיעין
9:45-11:15
Intro to Networks
בתחום הסייבר, תקשורת היא הכל - כל מה שקורה ברשת מסתתר בתוך זרם נתונים שנע בין מחשבים, שרתים וציוד תקשורת. בסדנה הזו נלמד איך מחשבים "מדברים" בשפה משותפת (TCP/IP, DNS, HTTP), ואיך אפשר לראות את השיחה הזו בעיניים בעזרת Wireshark.
החלק המגניב באמת מגיע כשנתעמק בקובץ תקשורת (PCAP) אמיתי, ונגלה איך אפילו מקובץ פשוט אפשר להבין המון: למצוא פעילות חשודה, לזהות פרצות, ולחשוף דגלים חבויים. זו חוויה מעשית ואינטראקטיבית שתאפשר לכם להיכנס לנעלי חוקרות סייבר בשטח.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
ברק אהרוני
ראש צוות מחקר
רומי סלומון
9:45-11:15
מאובטח מהיסוד – מידול איומים בגישה פרקטית
בעת בניית מערכות, בדיוק כפי שחשוב לתכנן את הטכנולוגיות שישמשו בהן, כך חשוב לא פחות לתכנן את ההתמודדות עם האיומים הפוטנציאליים שהמערכת עלולה להתמודד מולם.
מידול איומים מסייע לזהות נקודות תורפה אפשריות עוד לפני שלב הפיתוח, באמצעות תבניות עבודה מובנות וכלים מעשיים.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
עמנואל טסה
דירקטורית גלובלית בפיתוח מאובטח בחברת ורינט
9:45-11:15
אופססס חרגנו מהמערך! – מבוא לניצול חולשות
בסדנה נרד מהבמה ונציץ מאחורי הקלעים של הרצת תוכנה במחשב.
ניזכר איך נראה הזיכרון ואיך פועלת המחסנית, ונלמד להכיר חולשות בסיסיות — שבאופן מפתיע עדיין נפוצות מאוד בתוכנות אמיתיות.
ניקח דוגמאות קוד פשוטות בשפת C, נגלה בהן חולשות, ואז ננצל אותן כדי לגרום למחשב להתנהג… בדיוק ההפך ממה שביקשנו ממנו :)
בדרך נעבור על מושגים כמו buffer overflow, integer overflow ו־off-by-one, ונראה צעד־אחר־צעד איך אפילו שגיאה קטנה יכולה לפתוח דלת גדולה.
ידע קודם דרוש:
היכרות עם קוד/שפת פיתוח., היכרות בסיסית עם C
איך להתכונן לסדנא?
הנחיות יישלחו במייל
Moriya Weitzman
Security Researcher, Intel
9:45-11:15
Red Team Masterclass: Lateral Movement in Action
סדנה מעשית שמדמה תרחיש תקיפה מתקדם ברשת ארגונית. במהלך הסדנה תיחשפו לטכניקות המשמשות צוותי Red Team לצורך תנועה רוחבית (Lateral Movement) והשתלטות על רשתות ממודרות.
ידע קודם דרוש:
היכרות בסיסית עם command line ,ידע בסיסי ברשתות.
איך להתכונן לסדנא?
אין
Anna pinchuk
Offensive Security Specialist, SOPHTIX Securit
סדנאות בוקר - 13:30- 11:30
11:30-13:30
Gandalf: Intro to Prompt Injection
בסדנה הזו נצלול לתוך עולם מודלי הבינה מלאכותית, ונלמד איך אפשר "לשחק" עם GPT ולגרום לו לחשוף מידע חסוי ולעקוף את מנגנוני האבטחה שלו.
מה נעשה?
* נבין איך GPT חושב ומגיב לפרומפטים
* נלמד על Prompt Engineering
* נלמד על שיטות תקיפה כמו Jailbreaking ו-Prompt Injection
* ננסה בעצמנו לתקוף ולהטעות את המודל – בזכות אתגרים מאוד מגניבים
לא נדרש רקע טכנולוגי – נבנה את הכל מהבסיס, דרך תרגילים אינטואיטיביים.
מטרת הסדנה: לחשוף את המשתתפות לעולם הבינה המלאכותית מזווית ביקורתית, יצירתית וב״האקרית״ מיינדסט - ולהראות שכל אחת יכולה להבין, לשאול, ולבדוק את הגבולות של הטכנולוגיה הכי מתקדמת ב2025.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
Eden Katz
GenAI Security Tech Lead, ActiveFence
11:30-13:30
The Art of Hardware Hacking
קהל יעד: משתתפות סקרניות מכל תחום – אין צורך בידע מוקדם בחומרה או הנדסה.
על מה ההרצאה?
ההרצאה חושפת את העולם המרתק של פריצת חומרה – איך אפשר "לדבר" עם מכשירים פיזיים, לעקוף מנגנוני הגנה, לחדור למערכות קריטיות, ולהבין את הסכנות וההזדמנויות שבעולם הזה.
מה תכלול ההרצאה:
למה בכלל לפרוץ חומרה?
הדגמה חיה של סוס טרויאני פיזי!
סקירת פרקטיקות פריצה כמו "האזנה", "שיבוש" ו"שכפול".
היכרות עם UART – ממשק תקשורת בסיסי שאפשר לפרוץ איתו מכשירים.
סיפור אמיתי מהשטח: חדירה למערכות צבאיות דרך ניתוח תעבורת חומרה.
אתגר CTF (Capture the Flag): תרגול בזמן אמת של פריצה – בצורה מהנה, בטוחה ומעוררת השראה.
למה זה חשוב?
בעולם שבו הטכנולוגיה נמצאת בכל דבר – ממקררים חכמים ועד לרכבים אוטונומיים – מי שמבינה איך החומרה עובדת יכולה גם להגן עליה, לפרוץ אותה או לפתח אותה טוב יותר. זו לא רק הרצאה – זו הזמנה לעולם חדש.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
מה משתתפות צריכות להביא?
מחש ב נייד (Windows או Linux) עם:
תוכנת PuTTY מותקנת מראש (לשימוש בפרוטוקול UART)
יכולת להתקין דרייברים (במקרה והמערכת לא מזהה FTDI USB-UART)
המלצה: להתקין גם Python מראש – לחלק מהאתגרים יידרש ידע בסיסי בתכנות (קריאה מקבצים, ניתוח מחרוזות, וכו').
תובל בוטבול
מהנדסת אלקטרוניקה ומתמחה במו"פ ופריצות חומרה
עמיחי יפרח
ממייסדי TrainSec ו- CYMDALL, מהנדס מערכות רב-תחומי, מומחה סייבר ופריצת חומרה.
11:30-13:30
בואי נפרוץ למשחקים!
משחקים מדבר אלייך? תמיד התעניינת איך לעצבן שחקניות אחרות במשחק? להשיג מלא נקודות, לרחף באוויר, לראות דמויות דרך קירות או לעשות כל דבר משוגע אחר שאת לא אמורה לעשות במשחק? בואי ללמוד את הכלים והטכניקות לפרוץ למשחקים ולעשות דברים משוגעים כאלו בעצמך :)
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
יש צורך במחשב עם מערכת הפעלה windows, ההתקנות הנדרשות מפורטות בקובץ הבא:
https://docs.google.com/document/d/1MXfw9x-Xkh1SewLmH1JPPlhih6Qc-iSgRqtaxOaI1to/edit?usp=sharing
נוי פרל
Security Researcher @ Planet Nine
11:30-13:30
מבוא לרברסינג
איך מפרקים תוכנה כדי להבין מה היא באמת עושה? בסדנת רברסינג למתחילות נצלול לעולם של reverse engineering, נכיר כלים שיאפשרו לנו להפוך תוכנה חזרה לקוד – ונגלה את כל מה שמתחבא בפנים.
ידע קודם דרוש:
היכרות עם קוד/שפת פיתוח., היכרות בסיסית עם command line.
איך להתכונן לסדנא?
מומלץ להשתמש ב hex editor כגון hxd אך לא חובה, ניתן גם להשתמש ב notepad
במהלך הסדנא נשתמש בדיקומפיילר אונליין - https://dogbolt.org/
Hen Golubenko
Eli kaski
11:30-13:30
Hacking LLM Based Apps 1:1
בסדנה נצלול יחד לעולם החדש של ה-AI ההתקפי. נכיר כיצד פועל עולם ה-GenAI מאחורי הקלעים, נבחן סוגים שונים של מתקפות וטקטיקות שמאפשרות לתוקפים לנצל את הטכנולוגיה לצרכיהם – עם דגש מיוחד על הפן המעשי.
במהלך הסדנה נתרגל תרחישים אמיתיים המבוססים על אירועים שקרו בפועל ברחבי העולם, ננתח אותם דרך מודל הסיכונים החדש של OWASP TOP 10 ל-LLM, ונבדיל בין סיכונים תיאורטיים לאיומים פרקטיים.
הכי חשוב – נרכוש מיומנויות חדשות שיאפשרו לנו להבין, לזהות ולהתמודד טוב יותר עם האתגרים של עידן ה-AI.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
Itay Tores
Penetration Tester @PwC Next
Orly Katabi
Penetration Tester @PwC Next
11:30-13:30
IAST Demystified: Under the Hood of Interactive Application Security Testing
סקרניות לגבי איך ניתן לאתר חולשות כמו SQL Injection או Dir Traversal בזמן ריצה של אפליקציה אפילו אם אין את הקוד שלה?
במקום להסתמך על הקוד או על התנהגות גלויה, כלי Interactive Application Security Testing (IAST) יודעים להצביע על חולשות אפשריות אשר קורות בזמן ריצת האפליקציה אך בנוסף גם לתת מיקום מדוייק שבו כתוב הקוד הבעייתי. הדבר נעשה בעזרת טכניקה שנקראת אינסטרומנטציה ובאותה צורה גם עובדים פרופיילרים של ביצועים.
בסדנה נלמד איך ממשים אינסטרומנטציה בג'אווה. תלמדו איך להוסיף קוד בזמן ריצה לאפליקציות ותכתבו ג'אווה אייגנט משלכן שמשנה תוכנית בזמן ריצה על מנת לפתור שתי חידות.
ידע קודם דרוש:
היכרות עם קוד/שפת פיתוח - Java
איך להתכונן לסדנא?
אין
Katy Sidorova
Principal Software Engineer - Backend, Dynatrace
Ira Cherkes Levinshteyn
Staff Engineer, Black Duck
11:30-13:30
Getting Started with Burp Suite
Learn the basics of web application testing using Burp Suite, one of the most powerful tools in a security tester’s toolkit. This hands-on session will walk you through the essential features, show how to intercept and analyze traffic, and help you start identifying common web vulnerabilities. No prior experience needed.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
Burp Suite
Raya Klein
Pentester.
11:30 - 13:30
הכנה לראיונות עבודה
סדנה מעשית שתעניק לכן כלים אפקטיביים לתהליך חיפוש העבודה ולהצלחה בראיונות.
הסדנה מחולקת לשני חלקים:
התנסות בראיונות אמיתיים – מעבר על קורות החיים עם מגייסות מקצועיות, סימולציית ראיון HR, ולאחריה ראיון טכני קצר שיעזור לכן לחדד את יכולות הצגת הפתרון וחשיבת הבעיה.
מיתוג אישי וחיפוש עבודה – סדנה בהנחיית מגייסות בכירות, עם תרגול הצגה עצמית ושדרוג פרופיל הלינקדין, כדי להבליט את חוזקותיכן בפני מעסיקים פוטנציאליים.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
מומלץ להגיע עם קורות החיים מודפסים.
נועם קיסר
Director of HR, Claroty
אביב יוניס
VP HR Team 8
11:30-13:30
מבוא לOSINT
רוצה להבין איך חוקרות סייבר חושבות ופועלות?
בסדנה מקצועית וממוקדת בת שעה וחצי עד שעתיים, תקבלי הצצה מעשית לעולם אבטחת המידע – עם דוגמאות אמיתיות ותובנות מהשטח.
מה מחכה לך בסדנה:
• היכרות עם שלבי ה־Recon ואיסוף מידע ממקורות שונים
• סקירה של מתקפות נפוצות ואיך לזהות אותן
• הדגמה מבוקרת של טכניקות חיפוש מתקדמות ברשת
• התנסות עצמית
הסדנה מתאימה למי שרוצה להתחיל את הצעד הראשון בתחום, עם כלים בסיסיים וחשיבה אנליטית שיישארו איתך גם אחרי המפגש.
ידע קודם דרוש:
היכרות בסיסית עם command line. רשתות בסיס
איך להתכונן לסדנא?
מחשב נייד עם חיבור לאינטרנט ודפדפן עדכני
שפרה נוריאל
בוגרת קורס Penetration Testing עם 5 שנות ניסיון בתמיכה ותשתיות IT. מתמקדת כיום בלמידה והנגשה של עולם הסייבר ההתקפי בגובה העיניים
11:30-13:30
האם האינטרנט קורא מחשבות?
דיברת על משהו עם חברה, ופתאום הדפדפן מציע לך בדיוק את זה?
מקרי? לא בטוח.
האינטרנט אולי לא קורא מחשבות — אבל הוא יודע עלייך הרבה יותר ממה שנדמה לך.
בסדנה הזו נצלול לעולם של מידע התנהגותי בצד הלקוח: מה שהאתר לומד על גולשות תוך כדי גלישה יומיומית לגמרי.
נבין אילו נתונים זמינים כברירת מחדל, איך דפדפנים חושפים אותם, ואיך בכמה שורות JavaScript אפשר להתחיל להרכיב תמונ ה של מי נמצאת מולך, מה היא מחפשת — ואיך להוביל אותה בדיוק לשם, כאילו זה היה הרעיון שלה מההתחלה.
ידע קודם דרוש:
היכרות עם קוד/שפת פיתוח, הכירות עם web
איך להתכונן לסדנא?
דפדפן Chrome
שחר מייזל
Software Developer & UX Enthusiast at Wix
סדנאות צהריים - 14:30-16:30
14:30-16:30
Code Detective: Mastering Secure Code Review
נלמד לגלות דפוסים פגיעים וחולשות בקוד של אפליקציות Web
הסדנה מלמדת לקרוא קוד כדי לזהות דפוסים מסוכנים, להבין למה הם מסוכנים, ולהציע תיקונים מעשיים.
המשתתפות תכתובנה דו"ח סיכום, ותצאנה עם היכרות עמוקה עם חולשות שונות, צ'קליסט מפורט לבדיקת קוד מאובטח וידע מעשי איך לבצע בדיקות secure code review
ידע קודם דרוש:
היכרות עם קוד/שפת פיתוח. Python,JavaScript,Java
איך להתכונן לסדנא?
ישלח מראש דף עם לינקים לכל הקוד שנעבור עליו
Miri Baranov Felberg
Product Security Consultant
14:30-16:30
Unboxing the mystery of docker containers
אם שמעתן את המילה Docker container ומיד נהיה לכן בלאגן בראש; אם אתן חושבות שאתן מבינות מה זה אומר אבל רוצות ללמוד עוד, במהלך הסדנה נגלה את עולם ה-Docker container “מאחורי הקלעים”, נקבל תובנות על מה הם מכילים, למה הם כל-כך חיוניים ואיך ניתן להשתמש בהם בצורה יעילה. בסדנה נריץ, נחקור ונתנסה ב-Docker container על המחשב שלנו, ונראה איך הם מקלים על העבודה היומיומית שלנו!
שתי מילים על Docker container – מושג שפוגשים הרבה בעולם התוכנה (גם אם רק ברמה הבסיסית). מדובר במכל תוכנה יחיד המכיל את כל הרכיבים הדרושים להרצת קטע קוד המכלים מאפשרים הפצה מהירה ועקבית של היישום.
אם העולם המסתורי הזה מרתק אתכן, אתן מוזמנות להגיע לסדנה ולגלות בעצמכן!
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
צריך להתקין docker desktop -
windows - https://docs.docker.com/desktop/setup/install/windows-install/
mac - https://docs.docker.com/desktop/setup/install/mac-install/
בדיקה שההתקנה עברה כמו שצריך - להריץ ב cmd או terminal:
docker version
docker info
docker run hello-world
הודיה ניר
SRE Team Lead
14:30-16:30
אבטחת ווב מודרנית: מהפרוטוקול ועד לניצול חולשות
בסדנה זו נצלול לעולם טכנולוגיות הווב והאבטחה, נבין כיצד פרוטוקול HTTP עובד, נסקור כלים למחקר ובדיקות חדירה, ונעמיק במספר חולשות נפוצות.
הסדנה תכלול הדגמות חיות, תרגול,מקורות ודגשים חשובים למפתחים וחוקרי אבטחה כאחד.
בסדנה נעבור על הדברים הבאים:
1. רקע תיאורטי על טכנולוגיות ווב
2. כלים למחקר ופיתוח ווב
3. מבוא לאבטחת מערכות ווב
4. מעבר על חולשות נפוצות + תרגול
ידע קודם דרוש:
ידע בסיסי ברשתות.
איך להתכונן לסדנא?
בכדי שתהיה האפשרות לפתוח מעבדה באופן עצמאי יש צורך להירשם באתר של PortSwigger
ניתן להירשם בחינם בכתובת: https://portswigger.net/users/register
התקנה של Burp Suite Community Edition. (כלי חינמי): https://portswigger.net/burp/communitydownload
ועבודה לפי המדריך שנמצא פה: https://portswigger.net/burp/documentation/desktop/getting-started
אביתר גרזי
Principal Security Researcher at CyberArk
מאור אבוטבול
Senior Security Researcher
14:30-16:30
Introduction to Jailbreaking and Prompt Injections in Generative AI
הבינה המלאכותית כבר כאן, והיא משנה את עולם העבודה בקצב מסחרר. אבל עד כמה אנחנו באמת מבינות את הגבולות שלה—ואיך אפשר לנצל אותם? בהרצאה זו נגלה כיצד טכניקות כמו Jailbreaking ו-Prompt Injection מאפשרות לעקוף את ההגנות של מודלי שפה, ומדוע זה קריטי לכל מי שעובדת בטכנולוגיה, ניהול או חדשנות ארגונית.
נצלול אל מאחורי הקלעים של המודלים המובילים, נחשוף חולשות מפתיעות, ונלמד על System Instructions, Guardrails ושיטות לכתיבת פרומפטים נכונים כהגנה מפני חולשות אלה.
נסיים במשחק אינטראקטיבי שבו תנסו לפרוץ בינה מלאכותית בעצמכן. האם תצליחו לגרום למודל לגלות סודות? הצטרפו אליי לחוויה שתעצים את יכולתכן להוביל חדשנות אחראית בארגון שלכן ותעשיר את ארגז הכלים המקצועי שלכן.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
Sharon Rones-Makmal
14:30-16:30
Malware analysis
נלמד מה זה תוכנות זדוניות (Malware ) וכיצד לנתח אותן בצורה מעמיקה.
נבצע אנליזה של קוד זדוני, נלמד להפעיל קוד באמצעות CMD וPowerShell, ונעבור תרגול מעשי בהצפנה ובפענוח מידע זדוני. הסדנה תספק כלים חיוניים לזיהוי והתמודדות עם איומים במרחב הסייבר.
ידע קודם דרוש:
היכרות בסיסית עם command line.
איך להתכונן לסדנא?
אין
Estie Rubinstein
14:30-16:30
Hacking the Cloud 101
Ready to hack the cloud? In this hands-on workshop, you’ll explore real cloud environments, find security flaws, and capture hidden flags – all while learning the basics of cloud security.
No prior experience needed – just curiosity and a browser! You’ll get a fun intro to common cloud misconfigurations, how attackers find them, and what defenders can do to stop them.
ידע קודם דרוש:
היכרות בסיסית עם command line.
איך להתכונן לסדנא?
אין
Bar Kaduri
Head of Research, Orca Security
14:30-16:30
404 - Security not Found (סדנת פריצה לאתרים)
בסדנה נחקור יחד אתר פגיע עם חולשות כמו XSS, IDOR, CSRF, לוגיקה שגויה ועוד.
נכנס לנעליים של תוקפת: נחקור, נבין, וננצל את החולשות בעצמנו.
דרך ההתנסות נלמד איך באגים פשוטים הופכים לכלים חזקים, שמאפשרים לעשות הרבה מעבר למה שאמור להיות אפשרי.
מתאים לכל מי שרוצה לגלות מה באמת קורה מאחורי הקלעים של אתרי אינטרנט.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
בסדנה נתקין Burp suite community:
https://portswigger.net/burp/communitydownload
Hen Golubenko
Security Researcher at F5
14:30 - 16:30
הכנה לראיונות עבודה
סדנה מעשית שתעניק לכן כלים אפקטיביים לתהליך חיפוש העבודה ולהצלחה בראיונות.
הסדנה מחולקת לשני חלקים:
התנסות בראיונות אמיתיים – מעבר על קורות החיים עם מגייסות מקצועיות, סימולציית ראיון HR, ולאחריה ראיון טכני קצר שיעזור לכן לחדד את יכולות הצגת הפתרון וחשיבת הבעיה.
מיתוג אישי וחיפוש עבודה – סדנה בהנחיית מגייסות בכירות, עם תרגול הצגה עצמית ושדרוג פרופיל הלינקדין, כדי להבליט את חוזקותיכן בפני מעסיקים פוטנציאליים.
ידע קודם דרוש:
מומלץ להגיע עם קורות החיים מודפסים.
איך להתכונן לסדנא?
אין
סדנה: כרמית באור
מנהלת גיוס, אימפרבה
ראיונות: מראיינים מנוסים מתעשיית ההייטק
14:30 - 16:30
Risk & Buzz כי מאחורי כל באזז טכנולוגי – יש שאלה של סיכון.
סדנה חווייתית ואינטראקטיבית המשלבת תיאוריה ופרקטיקה, ונועדה לחשוף נשים לעולמות ה־GRC וניהול הסיכונים כבסיס לכל מערך סייבר. במהלך הסדנה המשתתפות ייכנסו לנעליים של מנהלי סיכונים ויחוו סימולציה קבוצתית המדמה תרחיש אמיתי: סטארטאפ טכנולוגי עומד להטמיע כלי AI שמעבד מידע רגיש, והן אלה שצריכות להחליט – האם זה בטוח. המשתתפות ינווטו בין מיילים פנימיים, תגובות ספקים, תקצירי רגולציה ודיאגרמות מערכת, יזהו סיכונים, יגבשו שאלות ביקורתיות, ובסופו של דבר יבנו המלצה ניהולית אמיתית. הסדנה מעודדת חשיבה אסטרטגית, הובלה, וראייה מערכתית.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
Tzofiya Barzilay
GRC Lead at HoneyBook
14:30 - 16:30
How to Become a WiFi Hacker
רשתות WiFi נפוצות במקומות רבים- בבית, בשדות תעופה, בבתי קפה, בבתי מלון וכו'. כמעט תמיד אנו משתמשות בסיסמה ולכן חושבות שאנו מוגנות, אך האם אי פעם חשבתן מי עוד עשוי להיות מחובר לאותה רשת? האם תוכלו להבטיח שכוונותיו אינן זדוניות? האם ידעתן שגם ברשתות המכונות "מאובטחות", הפרטיות שלכן עלולה להיפגע, ומידע עשוי להיות זמין למשתמשים זדוניים?
בסדנה שנקיים, נדגים כיצד הרגלים רעים יכולים לפגוע בפרטיות שלנו, ונתרגל מספר יכולות פריצה בסיסיות כגון שבירת הצפנת WPA2 וביצוע התקפת Man In The Middle, וכל זאת ללא ידע מוקדם.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
ד"ר אילאיל בלום שם טוב
Security Research Team Manager, Intel
אורי קופפרשמיד
חוקר סייבר בתחום ה- WiFi, BT
סדנאות עומק - 11:30-16:30
11:30-16:30
Secure From Scratch - התקפה ופיתוח מאובטח
משתתפ ות הסדנא מקבלות שלד של פרוייקט בפייתון.
בהתחלה נלבש את הכובע ההתקפי ונשיג דברים שאנחנו לא אמורות.
אחרי כן נכתוב קוד חסין להתקפות.
שוב נלבש את הכובע ההתקפי כדי לבדוק את עצמנו ואז נשפר.
התקפה.קידוד.סמייל. ריפיט.
ידע קודם דרוש:
הכרות עם Python, היכרות בסיסית עם command line
איך להתכונן לסדנא?
יש להתקין python community:
צריך לגשת לקישור הזה, ולגלול מטה על מנת להתקין את הגרסה החינמית - https://www.jetbrains.com/pycharm/download/?section=windows
יריב טל
מייסד secure from scratch
אור סהר
מייסדת secure from scratch
11:30-16:30
API Security
נלמד את הבסיס של API security and vulnerabilities:
החל מאיך עובדים היום services (ה-backend מאחורי אתרים, אפליקציות ולמעשה כל דבר אפשרי היום) - מה השתנה בשנים האחרונות.
אילו חולשות התפתחו במהלך השנים, החל מחולשות קלאסיות כמו Injection ועד חולשות יותר מתקדמות כמו BOLA, טכניקות ב-OAuth ועוד.
בסוף הסדנה, המשתתפות יקבלו נסיון פרקטי בסיסי ב-Web ו-API Security, ובעיקר - הבנה כיצד להתקדם הלאה בתחום בצורה עצמאית, עם רשימת מקורות והמלצות.
ידע קודם דרוש:
היכרות עם קוד/שפת פיתוח.
איך להתכונן לסדנא?
Google Chrome
Burp suite (הגרסה החינמית), https://portswigger.net/burp/communitydownload
Aviad Carmel
Architect and Security Researcher
11:30-16:30
Hardware Reversing
האם תהיתן פעם מה נמצא בתוך הגאדג'טים שלכם וכיצד הם פועלים?
האם אתן מעוניינות ללמוד על אבטחת חומרה?
בסדנה זו נחשוף בפני המשתתפות את עולם האבטחה של מערכות משובצות מחשב על ידי ביצוע הנדסה לאחור חומרה.
המשתתפות ילמדו על סוגים שונים של מערכות משובצות, רכיבים אלקטרוניים נפוצים, מעגלים מודפסים (PCBs) וכיצד ניתן לזהות רכיבים על הלוח ולבצע הנדסה לאחור של החיבורים ביניהם. לאחר מכן המשתתפות ילמדו כיצד להתממשק עם החומרה, להקליט אותות ולפענח פרוטוקולי תקשורת.
במהלך הסדנה, המשתתפות ירכשו ניסיון בשימוש בכלי חומרה כגון רב-מודד, Logic analyzer , ממיר USB ל-UART וכלי תוכנה נלווים.
הצטרפו אלינו והתחילו את המסע שלכן לעולם המדהים של אבטחת חומרה.
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
Laptop (Bring your own) - Window \ Linux \ Mac
At least two USB A ports
Basic drawing software (aka paint / inkscape)
Serial terminal - Windows - Moba xterm / putty, Mac / Linux - Screen (A command-line utility that can act as a serial terminal).
Logic analyzer software - can be downloaded from: https://support.saleae.com/logic-software/sw-download (we will offer the attendees capture files as a fallback solution)
Dafna Mordechai
Deep learning compiler team leader @ Habana Labs
Benny Meisels
Lead Solution Architect @ CYMOTIVE
11:30-16:30
The Art of Fuzzing: Smarter Bug Hunting with Automation
כמה מהר אפשר להקריס תוכנה?
ואיך הופכים את הקריסה הזו לחשיפת חולשה אמיתית?
בסדנת Fuzzing נלמד איך לאתר באגים עמוקים באמצעות ניתוח דינאמי והרצה של אלפי קלטים אקראיים על הקוד.
נשתמש ב־AFL כדי לייצר קלטים שמשבשים את ההתנהגות הצפויה של התוכנה,
נשלב Sanitizers לזיהוי תקלות כמו buffer overflows ודליפות זיכרון,
ונראה איך מנתחים קריסות – ומבינים מה גרם להן ואיך לתקן.
הסדנה כוללת תרגול מעשי מלא:
מהרצת קוד פשוט, דרך הפעלת פאזר, ועד ניתוח קריסות אמיתיות.
ידע קודם דרוש:
היכרות עם קוד/שפת פיתוח., היכרות בסיסית עם command line, C++, C
איך להתכונן לסדנא?
אין
תומר דריקר
חוקר חולשות ב-Cyfair Labs
אלון וולף
לשעבר ראש מדור ב-8200
דרור שוורץ
ראש צוות Fuzzing ב-Cyfair Labs
11:30-16:30
דייג אחד פחות - סדנת OSINT
האקרים מרשים לעצמם לפלוש לחיינו מבלי להניד עפעף,
אז תגידו את האמת, נכון שקצת מתחשק לכם פעם אחת לפלוש לחייהם?
"דייג אחד פחות" – סדנה ייחודית ומרתקת העוסקת בחשיפת זהותו של האקר אנטי ציוני שפעל במשך 7 שנים נגד עסקים קטנים ובינוניים בישראל שעשה טעות אחת יותר מידיי!
ידע קודם דרוש:
לא נדרש ידע קודם
איך להתכונן לסדנא?
אין
Ben Amar
Penetration Testing - Fensive Security
Liv Kandalker
Penetration Testing - Fensive Security