Professional Documents
Culture Documents
מאה ימים לקריירה בסייבר_ צעדים ראשונים וכניסה לתעשייה
מאה ימים לקריירה בסייבר_ צעדים ראשונים וכניסה לתעשייה
מאה ימים לקריירה בסייבר_ צעדים ראשונים וכניסה לתעשייה
גדי עברון
מסמך זה הוא טיוטה שמתעדכנת באופן קבוע (״טקסט
חי״) ,והחלטתי לפתוח אותה לעולם גם אם היא לא
מושלמת ,כי כל יום שואלים אותי על איך להיכנס לסייבר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
2
מטרת המסמך:
המדריך נוצר עבור מי שרוצה לפתח קריירה ולהתקבל לעבודה ראשונה בתחום הסייבר ואבטחת המידע
(שלעיתים ייקרא גם הגנת סייבר) ,בשילוב עם קבוצת פייסבוק לשאלות בתחום ,כאן.
במדריך זה תוכלו למצוא :פירוט לגבי המשרות הקיימות בתחום ,מה נדרש ללמוד כדי להתקבל לכל אחת מהן,
קישורים למקורות מידע שניתן ללמוד מהם על סייבר ,הסבר כללי על חיפוש עבודה ובניית קורות חיים ,מיתוסים
וניפוצם בעניין החשיבות של תארים אקדמיים לצורך עבודה בתחום ,וגם סיוע צמוד בקבוצת הפייסבוק ״סייבר
ואבטחת מידע :צעדים ראשונים וכניסה לתעשייה״.
בנוסף ,תמצאו במסמך זה תכנית " 100ימים ללימוד עצמי" אשר באמצעותה תוכלו ללמוד צעד אחר צעד את
התחום ,כמו גם לקבל תעודה מגדי.
גרסא:
1.0b
22במרץ2023 ,
קישור קבוע למסמך ב ,Google Docs-אם כי בגרסא קודמת :מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה
לתעשייה
כתובת מקוצרתhttps://bit.ly/3zonQfL :
ניתן למצוא את המסמך גם בגרסת PDFשמתעדכנת אחת לכמה שבועות ,כאן.
נכתב על ידי:
גדי עברון (עם המון עזרה)
אימיילgevron@gmail.com :
טוויטר@gadievron :
לינקדאין.Gadi Evron :
השימוש במסמך זה הוא על אחריותכן ואחריותכם בלבד ,ולצרכים חינוכיים בלבד -ללא כל התחייבות ,אחריות או
כיסוי משום סוג מצד כותבי ועורכי המסמך או מי שתרמו לו .אין ביכולתנו להבטיח את אמיתות ונכונות המידע,
עדכונו ,או כל נזק שעלול להיגרם כתוצאה מלימודו או השימוש בו ,כמו גם עבור כל קישור ,מידע ,אתר ,קורס,
וידיאו כלי או כל איזכור חיצוני או אחר ,ומה שהוא כולל או עושה ,או כיצד נעשה כל שימוש במסמך ,המידע או
הרפרנסים שבו ,או התוצאות של שימוש זה ,ישירות או עקיפות.
חשוב :תלמדו את החוק הרלוונטי ואת האתיקה המקצועית בתחום ,כמו גם איך לעבוד נכון כדי להימנע מנזקים,
לפני כל דבר אחר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
3
סייעו בכתיבה:
רועי שרמן אופיר הרפז מיכל קמנסקי
שיאל אהרון מני ברזילי אוהד זיידנברג
מיקי חובל עזרא כלטום הודיה ניר
ליעד טאוב צחי שחר שי גומבו
ברק איטקין עידו נאור גיל בהט
אלון שחק הילה פז הרצפנג
סייעו בעריכה:
מיכל אופיר
תודות:
קרן אלעזרי סהר פרץ דפנה ינין
שחר מאור רעות מנשה עומר כהן
משה פרבר ערן קליג' מרינה ממשינה
אלכס פלג איציק הרפז רם לוי
נתיב לוי אריה זילברשטיין גילי צגלה
דניאל קויפמן אפרת בוכנר יובל מרגלית
יצחק דניאל
מי שיתרמו למסמך מוזמנים ליצור איתי (גדי) קשר כדי להוסיף את שמן או שמם לרשימת התודות ,לפי כמה
שתרמו.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
4
כתיבה עתידית /בקשה לעזרה עם המסמך:
צרכי תוכן:
● להוסיף רשימת מיומנויות טכניות נדרשות ( )Skillsעבור כל משרה
● לשנות את תוכנית מאה הימים כך שרק השבוע הראשון מכוסה כמידע הכרחי.
● יצירת תרשים זרימה למיומנויות עבור כל משרה
● לחבר בין המשרות השונות לחומר לימוד מומלץ
● להוסיף מידע ספציפי להתפתחות ממשרות בסיס למשרות אחרות
● הרחבת תיאורי המשרות השונות לכלול מידע עומק
● דוגמאות לשאלות בראיונות בתחומים השונים
● דוגמאות לתשובות טובות בראיונות HR
● פרקים להיכרות עם סייבר
צרכי עריכה:
● עריכה לשונית
● המרה ללשון נקבה
● עריכת דקדוק וסגנון
● עריכת קונסיסטנטיות בעברית ,בפורמט ,בלינקים
● תיקון טייפואים ושגיאות
● עריכת מסמך (תכנים וסידורם)
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
5
תוכן עניינים מקוצר
● הקדמה -התחילו כאן
מידע על כיצד המסמך בנוי ,על עולם הסייבר ,כיצד ללמוד מהמסמך ולאן לגשת לקבלת עזרה.
● חלק ג׳ :מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל אליהן?
טבלה מסכמת של מקצועות הסייבר השונים ,מה נדרש כדי להגיע לכל אחת מהמשרות ומה אופק
הקידום בהן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
6
תוכן עניינים
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
7
22 היכרות עם עולמות המחשוב
22 בלוגים ומדיה חברתית
22 פרוייקטים
23 ניסיון תעסוקתי קודם
23 סיגנליים ספציפיים לעולם הסייבר
23 תחרויות ואתרי Capture The Flagאו CTF
23 איך נתחיל עם ?CTF
23 אתרי CTF
24 הכשרות ,הסמכות ותעודות
24 ההכשרות המוכרות ביותר (בארץ)
26 מציאת חולשות ו-״באגים״
26 חברים ,מפגשים meetups ,וכנסים
27 על שיטות לימוד
28 לא לפחד מאנגלית
28 על כיצד לבקש עזרה ומחקר עצמאי קודם
29 ספרי קריאה מומלצים
29 סיפורת
29 סיפורי קרבות ותרבות ההאקינג
30 ספרי מדע פופולרי וסיפורים על סייבר
30 מדריכים אחרים לכניסה לסייבר
30 ערוצי YouTubeמומלצים ללימוד סייבר
30 המומלצים ביותר
31 ערוצים בנושאים שונים
31 ערוצים נוספים עם ביקורות טובות
31 ערוצי Telegramבתחום הסייבר
31 מילון :מה זה אבטחת מידע ,סייבר ,והאקינג?
36 חלק ב׳:
36 הבנה כללית בעולם הסייבר
36 הבנה כללית בעולם הסייבר
37 קריאה יומיומית
37 מבנה הפרק
37 קריאה יומיומית בתחום הטכנולוגיה
37 נקודת פתיחה ללא הבנה טכנולוגית
37 נקודת פתיחה ממקום של הבנה טכנולוגית קיימת ,אבל מחוץ לסייבר
38 קריאה יומיומית בתחום הסייבר
38 נקודת פתיחה
38 נקודת פתיחה ממקום של הבנה טכנולוגית קיימת בסייבר
38 רשתות חברתיות :תוספת או אלטרנטיבה?
39 קורס מבוא
41 פודקאסטים
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
8
41 מגזינים
41 כנסים ומפגשים ()Meetups
42 חלק ג׳:
42 מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל אליהן
42 מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל אליהן
49 חלק ד׳:
49 פירוט על המשרות השונות
49 פירוט על המשרות השונות
49 חשוב :שאלות לראיון
49 ● ( SOC Analystראשי תיבות של )Security Operations Center
50 ○ תיאור
50 ○ תתי-תחומים והתמחויות
51 ○ איך נראה יום טיפוסי
51 ● מה המסלול בשביל להגיע למשרה
52 ● שאלות טיפוסיות בראיון עבודה למשרה זו
53 ● תגובה לאירועים ( Incident Responseאו )IR
53 ○ תיאור
53 ○ תתי-תחומים והתמחויות
56 ○ איך נראה יום טיפוסי
56 ○ מה המסלול בשביל להגיע למשרה
56 ● שאלות טיפוסיות בראיון עבודה למשרה זו
57 ● פורנזיקה ()Forensics
57 ○ תיאור
57 תתי-תחומים והתמחויות
58 איך נראה יום טיפוסי
58 מה המסלול בשביל להגיע למשרה
58 ● יכולות נדרשות - Skill-Set -בנוסף ל Incident Response
59 ● שאלות טיפוסיות בראיון עבודה למשרה זו
59 ● בדיקות חדירּות ( ,Penetration Testing, PTבדיקות חוסן או פנטסטינג)
59 ○ תיאור
60 ○ תתי-תחומים והתמחויות
60 ○ איך נראה יום טיפוסי
61 ○ מה המסלול בשביל להגיע למשרה
61 ● שאלות טיפוסיות בראיון עבודה למשרה זו
62 ● צוות אדום ()Red Team
62 ○ תיאור
64 ○ תתי-תחומים והתמחויות
64 ○ איך נראה יום טיפוסי
64 ○ מה המסלול בשביל להגיע למשרה
65 ○ שאלות טיפוסיות בראיון עבודה למשרה זו
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
9
65 ● ייעוץ אבטחת מידע
65 ○ תיאור
65 ○ תתי-תחומים והתמחויות
65 ○ איך נראה יום טיפוסי
66 ○ מה המסלול בשביל להגיע למשרה
66 ● שאלות טיפוסיות בראיון עבודה למשרה זו
66 ● תכנות
66 ○ תיאור
66 ● מדע נתונים ()Data Scientist
66 ○ תיאור
66 ○ תתי-תחומים והתמחויות
66 ○ איך נראה יום טיפוסי
67 ● מה המסלול בשביל להגיע למשרה
67 ● ניתוח רשתות תקשורת וזיהוי פגיעויות ()Intrusion Detection System
67 ○ תיאור
67 ○ תתי-תחומים והתמחויות
67 ○ איך נראה יום טיפוסי
67 ○ מה המסלול בשביל להגיע למשרה
67 ● שאלות טיפוסיות בראיון עבודה למשרה זו
67 ● הנדסה לאחור ()Reverse Engineering
67 ○ תיאור
68 ○ תתי-תחומים והתמחויות
68 ○ איך נראה יום טיפוסי?
68 ○ מה המסלול בשביל להגיע למשרה
69 ○ שאלות טיפוסיות בראיון עבודה למשרה זו
69 ● מחקר חולשות והשמשתן ( ,Vulnerability Research and Exploitationחקר חולשות ,או ח״ח)
69 ○ תיאור
69 ○ תתי-תחומים והתמחויות
69 ■ חקר חולשות ()Vulnerability Researcher
70 ○ איך נראה יום טיפוסי
70 ○ מה המסלול בשביל להגיע למשרה
71 ● שאלות טיפוסיות בראיון עבודה למשרה זו
71 ● מחקר נוזקות ()Malware Analysis
71 ○ תיאור
71 ○ תתי-תחומים והתמחויות
72 ○ איך נראה יום טיפוסי
72 ○ מה המסלול בשביל להגיע למשרה
72 ● שאלות טיפוסיות בראיון עבודה למשרה זו
● ניהול תשתיות -מערכות ורשתות ( ,IT, System Administrationו Network Administrator-או
72 )Operator
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
10
72 ○ תיאור
73 ○ תתי-תחומים והתמחויות
73 ○ איך נראה יום טיפוסי
73 ○ מה המסלול בשביל להגיע למשרה
73 ● מחקר מודיעין סייבר ()Cyber Threat Intelligence
73 ○ תיאור
75 ○ תתי-תחומים והתמחויות
75 ○ איך נראה יום טיפוסי
76 ○ מה המסלול בשביל להגיע למשרה
76 ● שאלות טיפוסיות בראיון עבודה למשרה זו
76 ● Threat Hunting
76 ○ תיאור
77 ○ תתי-תחומים והתמחויות
77 ○ איך נראה יום טיפוסי
77 ○ מה המסלול בשביל להגיע למשרה
77 ● שאלות טיפוסיות בראיון עבודה למשרה זו
77 ● DevOps
77 ○ תיאור
78 תת-תחומים
78 ○ איך נראה יום טיפוסי
78 ○ מה המסלול כדי להגיע למשרה
78 ● שאלות טיפוסיות בראיון עבודה למשרה זו
78 ● DevSecOps
78 ○ תיאור
78 ○ תתי-תחומים והתמחויות
80 ○ איך נראה יום טיפוסי
80 ○ מה המסלול כדי להגיע למשרה
80 ● ניהול והערכת סיכונים GRC- Governance, risk, compliance -
80 ○ תיאור
81 ○ תתי-תחומים והתמחויות
82 ○ איך נראה יום טיפוסי
82 ○ מה המסלול בשביל להגיע למשרה
82 ● שאלות טיפוסיות בראיון עבודה למשרה זו
82 ● רגולציה וביקורת ()Audit
82 ○ תיאור
82 ○ תתי-תחומים והתמחויות
83 ○ איך נראה יום טיפוסי
83 ○ מה המסלול בשביל להגיע למשרה
83 חלק ה׳:
83 נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
11
83 נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית
84 נחזור על זה
84 כמה זמן להשקיע בכל נושא?
84 נושאים ללימוד עצמי
84 .1הבנה כללית בעולם הסייבר
85 .2רשתות תקשורת
86 .3מערכת ההפעלה חלונות Windows -
86 .4ניהול סיכונים
89 .5התקנת VMwareאו מערכת וירטואליזציה אחרת
89 .6מערכת ההפעלה לינוקס Linux -
90 .7תכנות בפייתון ()Python
92 .9ארגז חול וניתוח נוזקות ( SandboxesוMalware Analysis)-
93 .10ענן ( Cloud -בעבודה .נדרש להוסיף ולסדר חומרים)
95 .11פיתוח מאפס באופן עצמאי של כלי תקיפה ,מאלה שראינו בKali Linux-
96 .12ניתוח תעבורת תקשורת באמצעות ( Wiresharkאו )Traffic Analysis
97 .13הגנה באמצעות כלים כמו SuricataוHoneypots-
99 .14קריאת לוגים
100 .15כתיבת חתימות רשתיות
100 .16הגנה על עמדות קצה
101 .17התקפות Web
101 .18הנדסה לאחור בסיסית
102 .19השמשת חולשה פשוטה בC-
103 חלק ו׳:
103 מאה ימים לקריירה בסייבר :תכנית למידה עצמית
103 מה נשיג בתום מאה הימים?
104 נחזור ונדגיש
104 כיצד לעקוב אחר תכנית זו
105 כמה שעות ללמוד ביום? כמה ימים בסך הכל?
105 היכן לגשת לקבלת עזרה
106 קבלת תעודה
106 השבועיים הראשונים
106 חומר לימוד
107 השבועיים הראשונים
107 חלק ז׳:
107 איך נחפש ונמצא עבודה
107 חיפוש עבודה
110 כתיבת קורות חיים
110 שלב :1בניית הבסיס
111 שלב :2הכנסת הטקסט לשלד
112 שלב :3העלאת רמה
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
12
114 שלב :4טיפים לשיוף קורות החיים
115 שלב :5התאמה למשרה
115 חשוב :עמידה בדרישות ועבודות רלוונטיות
116 מידע נוסף
116 ראיון העבודה
118 אמ;לק ונקודות מרכזיות
118 הכנה
118 לקרוא על החברה
119 עבודה עם עצמנו
119 תגיעו בזמן (ולוגיסטיקה)
120 לראיון ,ישר מהמיטה?
120 לדעת לדבר על עצמנו
120 תשלטו בקורות החיים
120 ראיון משאבי אנוש והשאלות האישיות
121 שאלות ספציפיות :איך להתכונן
122 בניית תשובה לשאלות משאבי אנוש
123 הגעה לעיקר ,בלי תשובות ריקות
123 הראיון הטכני
124 כניסה לעומקם של דברים
124 טריקים ,טיפים ודברים חשובים
124 לדעת מתי לא להרים ידיים ,ומתי לוותר ומהר
125 לדעת להגיד כשלא נדע את התשובה
126 איך נגיב לפידבק
126 לשאול שאלות
127 רגע של רוגע
127 חיפוש ההתאמה
128 מבחנים טכניים ועבודות בית
128 שכר
129 התנהלות חברתית ושפת גוף
130 ביישנות ,חרדה חברתית ,וקשיי תקשורת
131 אל תעשו
131 ביגוד והגיינה
132 בסוף הראיון
132 המלצות
132 אחרי הראיון
132 לא כל ראיון הוא אותו הדבר
132 למתקדמים :מה תגידו ומה ישמעו
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
13
הקדמה -התחילו כאן
נשים וגברים מוכשרות ומוכשרים יתעניינו בעולם הסייבר אך יתקשו למצוא כיצד לגשת אליו .יותר מכך ,נערות
ונערים לפעמים יירתעו מעולם הסייבר כיוון שנראה שמדובר בתחום מורכב מאוד .ההפסד הוא של תעשיית
הסייבר ,שכן אלו יבחרו ללכת לכיוונים אחרים ומחוסר הנגשה של התחום לעומת סיבות אחרות.
מטרת המסמך היא לספק את סקרנות כל אלה ולהקל על לקיחת הצעדים הראשונים ובניית הקריירה המקצועית
בתחום הסייבר ,על ידי הקניית הידע והכלים לעשות זאת.
בעולם הסייבר מקצועות רבים ,וכל אחת ואחד יוכלו למצוא את מקומם .נדרשת קצת סקרנות וקצת שקדנות אבל
אם התחלתן או התחלתם לקרוא את המדריך הזה או דומה לו ,הצעד הראשון והחשוב ביותר לעבר בניית העתיד
בתחום הסייבר כבר מאחורינו.
למרות שניתן להגיע לתוצאות גם בזמן קצר יחסית ,כמו בכל תחום אחר למידה עמוקה תדרוש זמן .אבל אנו
באמת נקווה שהטקסט יהיה לעזר ויהפוך את התהליך לקל או לכל הפחות למסודר יותר.
המסמך ארוך ,ואין באמת צורך לקרוא את כולו .עוד על זה בהמשך חלק זה (״כיצד ללמוד ממדריך זה?״)
בעוד אין ולא יהיה תחליף ללימוד עצמי גם במהלך קורס ,או אחריו .״לשבור את הראש״ ,״ללכלך את הידיים״,
״להתחרבש״ או ״להלחם״ בפעם הראשונה שננסה לגרום למשהו לעבוד הוא צעד הכרחי ,ומעבר לכך ,לא נוכל
באמת להגיע לתוצאות בלי הנסיון המעשי ,או באנגלית.Hands On ,
לכן ,״תחשבו לבד״ היא מנטרה חשובה שנרצה שתשאירו במחשבותיכן ובמחשבותיכם לאורך קריאת המסמך,
ובהמשך הקריירה .היכולת לשבת עצמאית ולבצע משימה היא מה שנרצה שתלמדו ,לעומת כל חומר ספציפי
אחר .זה יכול לקחת מספר שבועות או מספר חודשים ,אבל אחריהם תדעו ללמוד ולפתור בעיות שהעולם חושב
שאינן פתירות ,ותהפכו למקצועניות ומקצוענים מהרמה הגבוהה ביותר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
14
אם נשווה את החוויה של ״לשבור את הראש״ לפעילות גופנית .בהתחלה אנחנו לא רגילים לפעילות והגוף שלנו
מתנגד ,ונרגיש רע -אולי אפילו נרצה להקיא .השרירים יכאבו ,ייתפסו ,וכו׳ .אבל ,אם נקפיד להמשיך להתאמן
התהליך יהפוך לקל יותר ,נבין אותו טוב יותר ,והעבודה תהפוך לטבעית יותר .כך גם כאן.
לדוגמה ,בלימוד תיכנות נרגיש עייפות עד שנלמד לחשוב בצורה מסויימת .או ,בפעם הראשונה שננסה להתקין
משהו בלינוקס ולא נבין למה דברים לא עובדים נרגיש תסכול .אך ככל שנצבור נסיון יהיה לנו קל יותר לגשת
לפתרון הבעיות הללו ,כמו כן גם בסיס הידע שלנו יגדל והתהליך לכשעצמו יהיה טבעי יותר.
המנטרה השניה החשובה שנרצה שתזכרו היא ״בקצב שלי״ .זה לא באמת משנה אם אחרות ואחרים ילמדו מהר
יותר ,או אפילו ממש לאט .הדבר היחיד שחשוב הוא ההתקדמו האישית -וזה ממש לא משנה באיזה קצב .נחזור
שנית :רק תתקדמו ,זה לא משנה מה אחרות ואחרים עושים.
למה סייבר?
אם הגעת עד הלום אין צורך לשכנע אותך שסייבר זה "קול" .אבל התחום הוא גם הרבה יותר מזה .רצינו לחלוק
למה אנחנו ,וכל מי שעזרו לנו בכתיבת הטקסט ,כל כך אוהבות ואוהבים את התחום ,ומלאי אמונה בחשיבותו.
ככל שהעולם הופך להיות יותר תלוי בטכנולוגיה (ערים חכמות ,מכוניות אוטונומיות ,מטאוורס וכו') העולם הופך
להיות יותר חשוף למתקפות סייבר .האקריות והאקרים יצירתיים וחכמים ימצאו דרכים לתקוף את כל הטכנולוגיות
החדשניות הללו ולייצר נזק עצום לחברות ,ממשלות ואנשים בודדים .אנחנו זקוקים להון אנושי מוכשר שיוכל לעזור
לבנות עתיד בטוח יותר ,עם חשיבה יצירתית נוכל להישאר צעד אחד לפני גורמי תקיפה שונים על מנת לאפשר
לעולם להשתמש בטכנולוגיות ללא חשש.
הדבר הראשון שצריך להבין בסייבר שבעוד הבסיס שלו הוא טכנולוגיות מידע וניהול סיכונים ,מדובר ביותר מתחום
אחד ,וכל דבר שתוכלו לחשוב עליו יימצא גם כאן .תמיד תוכלו להתקדם בקריירה ,לעבור בין תחומים וללמוד
דברים חדשים.
שנית ,סייבר הוא למעשה אחד ממשחקי המוחות הטובים ביותר שהומצאו .בהרבה מהמקרים נצטרך להיות הכי
חכמים ,או במדוייק יותר ,יותר חכמים ממי שבצד השני .אין הרבה תחומים בהיי טק ,או בכלל ,שבהם נימדד על
הצלחה כנגד ״מוח״ של גורם יריב.
לעבוד בסייבר זה כמו לעבוד עם חידות תוך כדי שמנסים להכשיל אותנו .הגורם התוקף יצטרך להצליח רק פעם
אחת כנגד מערכי הגנה שעלו בין מאות שקלים למאות מיליונים של דולרים .ואילו בהגנה נצטרך להצליח כנגד כל
גורמי התקיפה ,כל הזמן ,ואם עקפו אותנו ,לבנות את מערכות ההגנה מראש כך שזה לא ישנה ,או ישנה פחות -
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
15
כי דאגנו לזה שהמערכות שלנו יהיו מוגנות בשכבות לעומק וגם אם הן נפרצו ,לדוגמה ,עדין לא ניתן יהיה לגשת
למידע .וכמובן ,להבין בזמן שהייתה פריצה כדי לעצור את הנזק כמה שיותר מהר.
לא כל העבודות בסייבר כאלה וחלקן יכולות להיות מאוד מערכתיות ומנהלתיות ,אבל ההתקפות לעולם לא יפסקו
וכך גם האתגרים.
הדבר השלישי שהופך את התחום הזה לאדיר הוא האיכות והמגניבות של האנשים סביבנו .סביבת העבודה
מאתגרת וכיפית עם קולגות שבאמת ,בהשוואה להרבה תחומים אחרים ,יאהבו את העבודה ותמיד יעזרו לנו.
רביעית ,ממקום יותר אישי ,פרטיות היא קונספט שהולך ומשתנה ,ויש שיגידו שהולך ונעלם מהעולם .בין אם
מעניינת אותך היכולת לשמור על הפרטיות שלך ,או להגן על זו של אחרים ,בסייבר נעשה בדיוק זאת ,ונשפיע על
התנהלות החיים של רבות ורבים.
באופן דומה ,החמישית ,בעצם העבודה בתחום הזה ,נתרום בכך שתשתית החיים המודרניים -רשת האינטרנט,
כמו גם תשתיות קריטיות אחרות כמו חשמל ,מים ,ואפילו הטלפון הסלולרי האישי שלך ,ימשיכו להתקיים .סייבר
מבטיח את זה שנוכל לתקשר עם המשפחה בצד השני של העולם ,כמו גם להמשיך ולקנות בעלי אקספרס או
באמזון.
וכמובן ,הדבר השישי ,פשיעה במחשבים לא תיעלם מהעולם ,כך שגם בעתות משבר תהיה עבודה בתחום
שתאפשר לנו להרוויח יותר מאשר מרבית המשרות בשוק.
ולבסוף ,ככל הנראה גם בעוד עשרים שנים עדיין יהיה לנו מעניין וחדש.
ניתן לקרוא את המדריך בשתי צורות ,הראשונה והמומלצת היא כ"-רפרנס" -לדלג בין הפרקים השונים ולקרוא רק
את החלקים הרלוונטים בהתאם לסקרנות האישית .אבל ,אם תעדיפו ,תמיד קיימת האפשרות השניה ולקרוא אותו
מקצה לקצה זו בהחלט אופציה ): .זה קצת ״תפסת מרובה לא תפסת״ ,אין בזה צורך אמיתי.
נמליץ לקרוא לפחות את ארבעת החלקים הראשונים במלואם ,אם כי ניתן לדלג על חלקים נרחבים מההקדמה אם
לא תמצאו אותה מעניינת .כן נמליץ לקרוא כל חלק שתבחרו מתחילתו ועד סופו .בחלקים ה׳ ו-ו׳ נשוחח על תכנית
לימודים .בחלק ז׳ נדבר על תהליך חיפוש עבודה.
קיימות אינסוף אפשרויות למציאת חומר לימודי באינטרנט ,ועבדנו קשה לבחור את אלה המתאימים ביותר .למרות
שצמצמנו משמעותית את כמות הקישורים והאזכורים במסמך כדי לא סתם להעמיס על תהליך הלימוד ,בכל חלק
וחלק עדיין קיימת האפשרות לבדוק ולבחון ממגוון קישורים ללמידה ,או כמובן לבוא לקבוצת הפייסבוק ולהתייעץ.
בשביל להיות עורכת או עורך דין ,יש תואר ,מבחני לשכה ,התמחות ועוד .ותצאו מהמסלול הזה עורכות ועורכי דין.
בעולם הסייבר אין תואר או קורס אחיד שיהפוך אתכם לסייבריסטים .אחד הכישורים החשובים בתחום הוא
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
16
אוטודידקטיות והיכולת לעבוד באופן שוטף בצמוד עם גוגל ,YouTube ,ואחרים .ולכן ,נעודד את השימוש
באינטרנט באופן שוטף.
בכל פעם שתתקלו במונח לא מוכר ,חפשו אותו בגוגל או צפו בסירטון של כמה דקות על המשמעות שלו
ב .YouTube-חשוב מאוד לתרגל את זה .קצב השינוי בעולם הסייבר הוא גדול מאוד .ולכן רק מי שידעו ללמוד
באופן עצמאי ולהתעדכן בנושאים החדשים יוכלו להישאר רלוונטיים.
עבר זמן
במסמך זה הושקע זמן רב ,מחקר משמעותי ,וביקורת עמיתים רבים (של מי שבתעשייה עשרות שנים מחד ,וגם
של מי שהתחילו בסייבר לא מזמן ולכן התנסו בתהליך מאידך) .עם זאת ,ראוי לציין כי עבר זמן רב מאז שרובנו
התחלנו בתחום ,או ניגשנו למשרה התחלתית .וכרטיס הכניסה לעולם הסייבר לפני 15-20שנה היה שונה מאוד
מהתהליך שצריך לעבור היום .לכן ,ייתכן כי למרות המאמצים לייצר מדריך עדכני ורלוונטי ,חלק מהעצות כאן יתגלו
כפחות מתאימות לכל מי שיקראו במסמך .אם זה המצב ,נשמח שתעדכנו אותנו .זו הדרך להשתפר.
משרות משתנות
המשרות בתחום הסייבר משתנות לאורך השנים ,וכך גם הרלוונטיות שלהן כמשרות פתיחה .לדוגמא ,למדנו כי
בעוד משרת הפנטסטר עדיין יכולה להיות משרה התחלתית ,יש בה כוונים רבים להתפתח והיא יכולה להחשב
כמאוד בכירה .בנוסף ,בעוד שחלק ממרכזי הבקרה בסייבר ( )SOC - Security Operations Centersמכשירים
את הדור הצעיר של הסייבר ,ואכן יש משרות בתחום ,יש יותר תחרות מבעבר על כל משרה.
בעוד אנחנו מאמינים בסילבוס שנציג מטה ,ובדקנו לעומק רבים מהקורסים ,סרטוני הוידאו והספרים שעליהם
נמליץ ,חלק מהחומר לא נבדק באופן שווה (מפאת חוסר בזמן) ,אך בחרנו להוסיף אותו במקומות הנדרשים
כשימושי לתהליך לימוד (כאשר לא הייתה בנמצא אלטרנטיבה שכבר מוכרת לנו לחומר הנדרש).
לכן ,נשמח מאוד להתייחס אליכם כשותפים לעריכת ושיפור מדריך זה ,וכן לקבל פידבקים לגבי איכות החומר
הלימודי שנפנה אליו במסמך ,לשמוע על חומר חדש שגיליתם לאורך הדרך ,או על דרכים אחרות שבהן נוכל
לשפר את הטקסט.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
17
גם כאן ,בכל רגע נתון נשמח לשמוע וללמוד על מה ניתן לשפר במסמך ,וללמוד מהניסיון שנצבר תוך קריאתו
ובזמן הלימוד.
בעזרת שימוש בקבוצה תוכלו גם לקבל תעודת הסמכה על השלמת תכנית ״מאה ימים לקריירה בסייבר :תכנית
למידה עצמית״ ,שתחתם על ידי כותב המסמך -גדי עברון .נסביר בדיוק כיצד בחלק ו׳ בשם זה.
וכמובן ,שם תוכלו לשלוח לנו פידבק על המסמך ותכנית מאה הימים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
18
חלק א׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
19
מיתוס ה-״האקר״ :מי כבר בתעשייה ,ואיך התחילו
כשנחשוב על תחום אבטחת המידע ,או בשמו החדש יחסית ״סייבר״ ,לרוב נדמיין את ה״האקר״ כגבר (לרוב נער),
מחוצ'קן לבוש קפוצ'ון שחור ,יושב בחדר חשוך ופורץ לפנטגון .התחום רחב בהרבה מאשר רק פריצה ,ומכיל
בתוכו מקצועות רבים ,לצד מגוון אמיתי של עוסקות ועוסקים בתחום בגילאים שונים ובכל המגדרים.
גם כשעבר על החוק ,נהגו בעבר להגיד על ההאקר ש-״הוא משלנו״ .זו הייתה תקופה אחרת שבה סקרנות ,אתגר
ורצון להוכיח את עצמך הניעו את מי שעסקו בתחום יותר מכל צורך אחר .אחרים היו פושעים ,כפי שמיוחס (ללא
סימוכין) לשודד בנקים מפורסם בתחילת המאה העשרים כששאלו אותו על למה הוא גונב מבנקים ,הוא ענה ״כי
שם הכסף״.
לימוד והתפתחות עצמית הייתה הדרך הכמעט בלעדית להתקדם .גם כיום האקריות רבות והאקרים רבים נחשפו
אל התחום בילדות והתפתחו לבד ,אבל באופן יחסי מספרם בתעשיה כיום מועט.
עד לא מזמן המקצוע התגלה לרוב כמעט במקרה .מנהלי ומנהלות מערכות ( )System Administratorעם
מערכות שנפרצו ,שניסו להבין איך זה קרה ולעצור את זה מלקרות שוב ,עיתונאי טכנולוגיה שכתבו על פריצות
באינטרנט וכו׳ .רק עם גדילתו העצומה של התחום והתבגרותו כדיסיפלינה התחילו ללמד במסלולים פורמליים
במטרה להכשיר לתחום ישירות ,לעומת מיעוט של מתעניינות ומתעניינים שנכנסו למסלולים אלו לפני כן .ועדיין,
גם היום ההערכה לאלה שילמדו עצמאית עדיין שולטת בתעשייה.
מיתוס חדש בשוק סובב את יחידה 8200שבחיל המודיעין ,והוא שכדי להצליח בסייבר צריך לשרת ביחידה או
במקום יוקרתי אחר בצה״ל .אין ספק שניסיון צבאי עוזר ,בין אם בידע ,בניסיון ,או בקשרים ,אך הוא אינו הכרחי
וניתן להכנס לתחום בכל גיל ושלב בקריירה -וללא קשר למגדר.
גם כיום ,כשנכנסים לתחום ישירות ולא דרך משרת ביניים ,במקרים רבים המתעניינות והמתעניינים יגיעו
ממקומות מעניינים שאינם בהכרח טכנולוגיים .כך לדוגמא זיהו בצבא הקנדי שמי שלמדו תואר בספרות יתאימו
מאוד לתחום ,והם מציעים המרת מקצוע כאופציה להתפתחות הקריירה ,ואישית ,מחבר המסמך ,גדי עברון ,שכר
עורך דין ,עורכת דין ורקדנית לשעבר במסגרת המרת מקצוע לתחום.
עלייתם של קורסים מקצועיים בתחום היא מבורכת .לא כולנו למדנו לבד כילדים ,ולא כולנו רצינו לפרוץ לפנטגון,
לשחק במחשב כשבחוץ משחקים כדורגל ,לקרוא ספרים עם עולמות קסומים שמחכים לנו בבית ,או לצפות
בניקולודיאון בטלוויזיה .השיטה הישנה של גילוי מקרי של התחום ,או מנטורינג לתוך התחום ,אינה מספיקה
ובמיוחד כאשר קיימות מיליוני משרות פתוחות שמחכות לאיוש.
בנוסף ,יש מקום בתחום להמון סוגים של בני אדם בסוגי תפקידים רבים ,ולא כל מי שבתחום בעלי רקע טכנולוגי.
יש בתעשייה תחומים של ניהול מוצר ,ניהול פרוייקטים ,עריכת דין ,כתיבת ועריכת תוכן ,מרקטינג ,פרודקט ועוד.
ורוב מי שנכיר בתחום הגיעו מכיוונים ומתחומי עניין שונים לחלוטין .כן ,כמובן שיש את מי שהגיעו מהצבא או
מתחום ניהול מערכות המידע ,אבל נמצא גם משפטנים ,רקדניות ורקדנים.
ננסה לכסות את מירב התחומים המקצועיים ששונים מהותית בסייבר מאשר בתעשיות אחרות ,ונתאר כיצד נראית
העבודה במשרות אלה ביום-יום ומה צריך לדעת כדי לעבוד בכל אחד מהתחומים הללו.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
20
מה מייחד את מי שבסייבר?
האגדה האורבנית על זה שהאקריות והאקרים הם בני אדם מסוג שונה ,נכונה חלקית .כפי שתיארנו מעלה יהיו מי
שנחשפו לנושא בילדות ,עבדו קשה כדי ללמוד בעצמם ,ולעיתים כפי שראינו בסרטים ,בעלי חוש אנרכיסטי
מפותח .אבל ,כיום אלה יהיו המיעוט ותחומי עבודה רבים בעולם הסייבר אינם "האקינג" כלל (תחת כל ההגדרות
השונות למילה -ראו את המילון בסיום חלק זה).
להיות חלק מקבוצה של תרבות אלטרנטיבית עם ילדות מיוחדת אינו תנאי מקדים לעבודה בסייבר ,וגם לא
ל"האקינג ספציפית" .כשמוזכרות דרישות אלה כתנאי כניסה לתחום ,מדובר (לרוב) ב ,Gatekeeping-״תעשו את
זה כמו שנוח לי ,או שאל תבואו״.
ללא ספק יש תחומים בעולם הסייבר שהם יותר מתקדמים ודרישות הכניסה אליהם גבוהות יותר ,ולעיתים נדרש
גם לימוד עצמי אינטנסיבי ,אבל בעוד שתמיד יידרש לימוד עצמי ,רובם אינם עד כדי כך אינטנסיביים.
הגיוני לחלוטין שמי שיתעסקו בתחומים יותר מתוחכמים ירגישו שהם חלק מיחידה מיוחדת ,או אליטה ,אבל הם
מעטים ,ואם נגיד את האמת ,זה לגיטימי .רובנו לא נרצה להתעסק בתחומים הללו ולהעביר את חיינו בחשיבה על
בעיה מתמטית שנים ,או לבהות בקוד כדי לנסות למצוא בעייה שניתן לנצל כדי לפרוץ את התוכנה (חולשה).
עם זאת ,כפי שהזכרנו המיתוס של ההאקריות וההאקרים שנכנסו לתחום כמעט במקרה ,חקרו לבד ועבדו קשה
כל חייהם כדי לצבור את הידע ,עדיין חזק מאוד בתעשייה ,ועדיין יש גם כאלה במציאות .בעוד שבמדריך זה נעסוק
בלמידה עצמית -היא לא הפתרון עבור כולנו .אבל ,כשנתקל בה בסייבר -גם אם ברמה מוגבלת -זה קסום ומאוד
מוערך.
כך ,פעמים רבות בתחומים כמו מחקר תוכלו לעבוד כמעט לבד ,אבל בתחומים כמו ניהול סיכונים שהם מאוד
שירותיים ,תדרשו להסתכלות רחבה יותר ,בין אם על נושאי תקציב או תכניות עבודה ברמת הארגון כולו.
עם זאת ,בשני התחומים תדרשו לדעת לתקשר טוב עם אנשים ולהתבטא טוב בכתב ובעל-פה ,להעביר מסרים,
לכתוב מצגות ומאמרים ,ואם ״תביאו מהבית״ את היכולות הללו זה יהיה יתרון עצום .גם אם לא כולנו נגיע עם כל
היכולות הללו מובנות ,נוכל לפתח אותן לאורך זמן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
21
תואר במדעי המחשב יאפשר להגיע לרמות הבנה עמוקות בתחומים רבים ולהתקדם למשרות עם דרישות ידע
מתקדמות ,אבל הוא רק דרך אחת למטרה ,כך ספציפית ,אם המטרה היא מציאת עבודה -תואר אינו הכרחי.
קיימים כיום קורסים שניתן לקחת ,בבית דרך האינטרנט ובמכללות מקצועיות ,כמו גם אינסוף חומרים באינטרנט
המאפשרים למידה עצמית .אין כמעט שום דבר שילמדו בקורס ב 8200-שלא ניתן למצוא גם באינטרנט .בנוסף,
קיימות משרות רבות שבהן תארים אחרים ממדעי המחשב יכולים גם הם להיות שימושיים ,כמו עריכת דין או
אפילו בלשנות .גם אם אינו נדרש ,תואר יכול להועיל עבור מי שלא הייתה גישה כלל לתחום בעבר.
תואר הוא גם דרך מעולה להיכנס לאקדמיה ,לקבל יותר ידע מכל תקופה אחרת בחיים ,ולהעמיק בתחומים שונים.
באמצעותו נלמד מה זו מקצוענות ,נקבל כלים לחיים וגם נייצר חברויות וקשרים .בנוסף ,ללא נגיעה קודמת
בתחום ,תואר בהחלט יכול להיות דרך מעולה להתחיל.
ספציפית למציאת עבודה בהייטק ,למידה באוניברסיטה היא אחת הדרכים הכי פחות יעילות .למידה אקדמית
דורשת שנים של עבודה מאוד קשה ,שלאחר מכן ככל הנראה לא תייחד את אלה שהשלימו אותה מול אחרים בין
אם למדו לתואר או שלא -עבור רוב המעסיקים.
מעשית ,התואר מעכב את הכניסה לשוק העבודה במספר שנים לעומת כל מי שלא טרחו ללמוד (שוב ,במירב
המקומות) ,שבשלב זה ירוויחו יותר ,לרוב יהיו גם ראשי צוות ,וחשוב מכך ,ילמדו חומר מקצועי כדי להתקדם,
לעומת כדי לעבור מבחנים.
השאלה החשובה שנדרש לבחון היא :מדוע ללמוד באוניברסיטה?
באופן כללי תואר ,ולא רק במדעי המחשב ,הוא דבר חיובי אבל אם המטרה היא אך ורק מציאת עבודה ,האם
לימוד למטרת ציון הוא באמת הדרך הנכונה?
נחקור את הנושא עוד בפרק הבא דרך שאלה ספציפית שמייצגת אמונה מושרשת לגבי דרישות בסיס למציאת
עבודה.
האם נדרש ציון ממוצע 85כדי למצוא עבודה? במה יתרמו הלימודים
באוניברסיטה ,אם בכלל?
בחרנו להקדיש פרק לנקודה זו מאחר והיא השאלה הכי פופולרית בפורומים בתחום.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
22
״ממוצע 85הוא חובה כדי להתקבל לעבודה בתעשייה.״
זה לא נכון .לרוב ,נשתמש בשפה קשה ונקרא לזה שקר .אז מה הציון הנדרש כדי להתקבל לעבודה בתעשייה?
בקצרה ,הציון זה לא פרמטר שאכפת לרוב המוחלט של המעסיקים ממנו .בהרחבה ,התמונה קצת יותר מורכבת.
כאשר מנסים להתקבל לעבודת סטודנטים ,ישנן המון מועמדויות לכל משרה ,ולרוב אין אינדיקציה אחת להבדלה
בין כל המועמדויות פרט לציון או הצטיינות דיקן .ישנן דרכים רבות לשפר פוזיציה על מנת לבלוט ,וכך לשפר
סיכויים לקבלה לעבודה .כל אחת מהדרכים הללו עומדת גם בפני עצמה ללא תואר ,אם תשקיעו בהן מספיק.
ממוצע של ,85הוא שקר שצריך להיעלם ,לכל הפחות באופן החד-צדדי והמטעה שבו הוא מוצג כעת.
בפרק הבא נעסוק בדרכים הללו ,״סיגנלים״ או ״פרמטרים״ ,שמעסיקים יסתכלו עליהם.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
23
עם זאת ,יש להסתייג .מה שיחפשו מעסיקים עבור עבודה ב ,SOC-זה לא מה שיחפשו למחקר חולשות .כך ,גם
מה שיחפשו לייעוץ (וניהול סיכונים) ,שונה ממה שיחפשו עבור פנטסטינג (ראו פירוט על המשרות השונות בחלקים
ג׳ ו-ד׳).
לדוגמא :עבור ייעוץ בתחום אבטחת מידע מעסיקים יחפשו יכולת כתיבה טכנית ואולי גם הסמכות ,אבל פחות
יעניין אותם ניסיון קודם עם קוד פתוח .כך גם תרומה לקוד פתוח תעניין פחות בתחום הסייבר הכללי לעומת
הצלחה בCTF-ים.
מירב המעסיקים בהייטק בכלל ,ולא רק בסייבר ,יתעדפו את הסיגנלים האלה משמעותית על פני תואר.
המלצה זו היא המוכרת ביותר למי שינסו להכנס להייטק בכלל ,ולכן נזכיר אותה ראשונה .אבל מה נעשה איתה?
לבחור פרויקט להתחיל ממנו זה לא קל ,אבל יש אתרים שהופכים את זה לקל יותר על ידי בחירה של תרומה לקוד
פתוח ברמה התחלתית .שתי דוגמאות לאתרים כאלה:
● Good First Issue
● First Timers Only
● Pull Request
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
24
בלוגים ומדיה חברתית
כל מה שמועמדות ומועמדים כותבים אונליין ,בין אם זה בלוג או מאמר ,מדיה חברתית (טוויטר שבו נכתבו דברים
מקצועיים) וכו׳ ,יהוו סיגנל חיובי עבור מעסיקים ,והם יבדקו אותם .בנוסף ,הוכחת יכולת לכתיבה טכנית תהווה
סיגנל חיובי בפני עצמו.
פרוייקטים
כל פרוייקט אחר שאינו חלק מהסיגנלים שכבר הוזכרו .בניית רובוט בגודל מלחייה שמביא את החמאה בזמן
ארוחה ,עם ?Raspberry Piתכנות סקריפט שיחכה למקום שיתפנה בלו״ז התורות לשירות כלשהו ,ואז יזמין את
התור מהר ,נגיד עבור ראיון בשגרירות ארה״ב או לק ג׳ל? תזכירו את זה.
עצם העשיה ,הניסיון המוכח ,וההתלהבות מהתחום כמו גם היכולת המופגנת לעשות פרוייקט באופן עצמאי,
ירשימו את המעסיקים הפוטנציאלים.
אתרי CTF
אתר - TryHackMeמכיל אתגרים בתחומים שונים בסייבר ,כמו גם קורסים ללמידה .ספציפית ,האתר ●
מותאם יותר לתחילת הדרך .יש שם מסלולי לימוד ל Penetration Testing-ומסלולים של מבוא לתחום
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
25
הסייבר באופן כללי.
אתר Hack The Boxאו ( - )HTBמהאתרים המוכרים ביותר בתחום .יש באתר אתגרים ותחרויות ,כולל ●
walk-throughsעבור אתגרי עבר ,וגם אתר קורסים מהבסיס ועד לנושאים מתקדמים .האתר בתשלום,
אך קיימת בו הנחה לסטודנטים (עם כתובת אימייל של מוסד אקדמי שמוכר על ידם) .בנוסף קיימים
מסלולי לימוד ספציפיים לפי תחום ,כמו Penetration Testingו.Bug Bounty-
אתר - LetsDefendדומה לשני האתרים הנ"ל ,אבל בדגש על הגנה ולא על התקפה .מסלולי הלימוד ●
בהתאם -אנליסטים ל SOC-ו.Incident Responder-
אתר - CyberDefendersעוסק גם הוא בלימוד סייבר בדגש על הגנה והוא מאוד רלוונטי לאנשים ●
שעוסקים בתחום בתור SOC Analyst
גם לילדים:
● אתר - Cyber startאתגרי סייבר שמתחילים מהפשוטים ביותר המתאימים גם לילדים (חינם).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
26
וקבוצת טלגרם ישראלית שמתעדכנת בתחרויות ,כאן.תחרויות CTFבישראל ●
בעוד יש שיגרסו שעולם ההכשרות הוא הדרך הנכונה לכניסה לסייבר ,אנו נראה בהכשרות כדרך אחת
מיני רבות להכנס לתחום ,או כסיגנל נוסף.
בעוד הסיגנלים שהזכרנו עד עתה הם מבוססי לימוד עצמי ,קיימות הכשרות מעולות בתעשייה ,ובתלות
בהכשרה ,היא גם יכולה להיות שוות ערך בעיני מעסיקים לתואר שלם ,לדוגמא הרבה פעמים ייכתב
בדרישות למשרה בתחום :״תואר רלוונטי או הכשרת הCISSP-״ ,גם אם אין ספק שהכשרות יקנו לנו
הרבה פחות ברמת הידע מאשר תואר ,גם אם בדרך כלל הידע שיקנו יהיו יותר ממוקד ורלוונטי מיידית.
בנוסף ,יש לקחת בחשבון כי במשרות מאוד טכניות ,אותה ההסמכה ,CISSP ,לא תהיה רלוונטית .עבור
חלק מהשוק היא עלולה אפילו להוות דווקא סיגנל שלילי עבור מעסיקים.
יש לזכור שאם תתעניינו בהכשרה כלשהי ,בעוד ניתן ללמוד במסגרת קורס ,לרוב לא תהיה שום בעיה גם
לגשת למבחנים ללא השתתפות בקורס כלשהו .בדומה ,ניתן גם להשתמש בתיאור ההכשרות כסילבוס
ללמידה עצמית ,וללמוד את החומר של הקורס ללא שום קשר למבחן או תעודה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
27
- OSCPהמבחן ל Offensive Security Certified Professional-יחסית חדש בתחום ,ומורכב ●
מעבודה מעשית מתחילתו ועד סופו .עם הידע שתרכשו תבינו את עולם התקיפה לעומק .התעודה מאוד
מוערכת בתעשייה ותעזור לקבלה לעבודה בתחומים ההתקפיים יותר.
CCSPו - CCSK-המבחנים ל Cloud Certified Security Professional-ולCertificate of- ●
Cloud Security Knowledgeמוכרים ומוערכים בתחום הסייבר בענן.
הכשרות של חברות בתעשיה בתחומי תשתיות -קיימות הכשרות לחברות רבות בתעשיה .ספציפית, ●
הכשרות של Ciscoעל רשתות ,כמו הכשרות ה CCNA-וה ,CCNE-מוכרות בתחום.
הכשרות אבטחת המידע של ספקיות הענן הגדולות AWS/GCP/Azureהן הסמכות מאוד מבוקשות ●
בעת כתיבת מסמך זה
- SANSחברת SANSהיא המוכרת ביותר בהכשרות סייבר בכל העולם .הקורסים שלהם מעולים .הם ●
גם יקרים באופן אבסורדי כי קהל היעד שלהם הן חברות ,ולא אנשים פרטיים
הכשרות - CompTIAמוכרות בעיקר בארה״ב (במיוחד +Networkו ,)+Security-אבל החומר שלהן ●
בהחלט יכול לסייע גם בארץ למי שירצו להכנס לתחום.
כמו כן ,במהלך תהליך ראיון העבודה וכחלק ממנו ,יש לרוב מבחן טכני או עבודת בית טכנית
שיאפשרו להראות למעסיקים הפוטנציאלים ידע ויכולת ללא קשר ללימודים כלשהם (אם כי סיגנל זה
מותנה בסינון קורות החיים קודם לכן ,כדי להגיע לראיון מלכתחילה).
קיימות גם הכשרות מצד מעסיקים .כפי שניתן להבין ממבול מודעות הדרושים ,חסרות משרות רבות
בתחום אבטחת המידע .בעוד קשה יותר להשיג משרות כניסה ( ,)Entry Levelקיימים מעסיקים שמוכנים
גם להכשיר ,הן על ידי שליחה לקורסים חיצוניים והן באופן עצמאי תוך כדי עבודה (On the job
,)trainingשלפעמים לא פחות חשוב ומקדם .עם זאת ,משרות כניסה בכללי ואלה ספציפיות ידרשו
ממועמדות ומועמדים לקבל שכר התחלתי נמוך יחסית לשוק העבודה ב-״תקופת התנסות״.
״תקופת לימוד״ היא אפשרות שגם נוכל אנו להציע במידה ונראה כי הפער בידע לא גדול לגישור ונהיה
מעוניינים ״להשקיע״ .זה יכול לסמן למעסיק פוטנציאלי על רצון של המועמדת או המועמד לתת גם
מצידם,
כדאי לשוחח עם מי שעברו כבר הכשרה בסגנון זה כדי להימנע מנצלנות מצד מעסיקים.
נזכיר בשלב זה כי נשים יוכלו ללמוד תכנות בחינם בכל רחבי הארץ דרך ארגון באות (ו-״הופכות
למפתחות״) וב.Shecodes-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
28
דרך מקובלת כיום להעביר את הדאגה לגורם אחר היא דרך ( Bug Bountiesתכנית מבוססת פרס
שחברות מקימות כדי לעודד את קהילת ההאקינג והמחקר לנסות ולפרוץ אליהן ,כדי לשפר את המערכות
שלהן ואת עמידותן בפני תקיפה .לרוב המחקר והבדיקות יתבצעו בהסכמים בין חברת הBug Bounty-
לחברה שרוצה שיבדקו את אבטחת המידע שלה ,ולרוב חברות אלה ישלמו לפי הצלחה.
המסמך כולל כמות גדולה מאוד של חומר ,ובפועל זה לא מאוד סביר לקרוא את כולו מההתחלה ועד הסוף .גם אם
תקראו את הכל ,יש דברים שלוקח להם זמן "לשקוע" ולכן אין טעם לנסות לקרוא מההתחלה ועד הסוף ברצף בלי
הפסקה.
מנסיוננו שגרת למידה היא אחד הכלים הכי טובים שיש ללמידה -לכן בהתאם לכמות הזמן שתוכלו ●
להקדיש ביום יום ,נסו לסגל שגרת למידה -מספר דקות ביום (או אולי אפילו שעה) ,ו/או למידה קצת
יותר ארוכה בסוף השבוע (אם רלוונטי).
מה שחשוב זה לא להתחיל מהר מדי .כמו בכל פרוייקט למידה גדול ,אם נתחיל מהר מדי ונקרא ●
מאתיים עמודים ביום של חומר על רשתות ,מערכות הפעלה וכו' ,יהיה מאוד קשה להתמיד עם זה .עדיף
להתחיל לאט ,ולהגביר את הקצב אם דברים הולכים יותר בקלות (או שנשאבים לנושאים ספציפיים
שמעניינים אותנו יותר).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
29
חשוב מאוד להפוך את הלמידה לשגרה -כמו ,Wordleלהשקות צמחים בדירה ,או כל הרגל אחר - ●
למידה היא יותר אפקטיבית כשיש עבורה זמן קבוע בשגרה .יותר קל להתמיד כשיש לנו זמן מיועד
מראש ,מאשר "כשיהיה לי זמן" ואז לא להגיע לדברים בגלל העומס היומיומי:
○ הטיפ הזה לא יעבוד לכולנו ויש מי שיעדיפו למידה מזדמנת .זה ממש אחלה גם ככה ,אבל
בשגרה יותר קל לוודא שבאמת נתמיד ,ולכן זו ההמלצה .כפי שנאמר ,תמיד כדאי לשבץ את סדר
העדיפויות ביומן ולא לקוות שנגיע אליהם.
○ בכל מקרה ,אם בגלל תקופת בחינות ,חופש או כל סיבה אחרת ,תרגישו עומס ,זה ממש בסדר
להגיד "השבוע אני לא אלמד" ,אבל עדיף לקבל את ההחלטה הזו מראש מאשר ברגע האחרון
כשראינו שלא הספקנו (כי אז בנוסף לדחיית הלמידה ,נרגיש רע שלא הספקנו).
אגב ,ברור שאם משהו מעניין מותר ואולי גם רצוי להשקיע בו יותר זמן מאשר התכנון המקורי בשגרה): . ●
זכרו -כולנו נתקדם בקצב שונה ,וקצב זה ישתנה גם לפי הנושאים השונים .כך ,נתאים את ההמלצות ●
לזמן השקעה עבור כל נושא שיופיע מטה.
לכולנו שיטות לימוד שונות .עבור חלקנו ללמוד נושא אחד בכל פעם ,או אולי לפי הסדר ,זו הדרך ,אבל לא ●
כולנו נעבוד באותה הצורה ,וכך דילוג בין נושאים עשוי לעבוד טוב יותר אם אנחנו רואים הגיון שעובד
עבורנו בדילוג הזה.
חלקנו נעדיף לימוד מספרים ,חיפוש בגוגל ,צפייה בסרטוני וידאו ,או אולי לימוד אינטראקטיבי בקורס. ●
כנקודה אחרונה ,עבור כמה מאיתנו כתיבת סיכום תוך כדי לימוד יעבוד נהדר ,בעוד אפשרות אחרת ●
שאולי נתחבר אליה יותר היא לקרוא קודם ולאחר מכן לסכם .או אולי דווקא סיכום הוא חטא כנגד
האנושות ולא תסכמו כלל וכלל ,אבל כן תעדיפו לנסות את הדברים במקום לקרוא עליהם? למעשה,
מרבית האנשים לומדים הכי טוב באמצעות חוויה ,ולכן בין אם אתם מסכמים ובין אם אתם מעדיפים
להימנע ,תמיד כדאי להתנסות ולנסות להשלמת הלמידה.
נמליץ לשחק עם מתודולוגיית הלימוד עד שתמצאו מה שעובד הכי טוב .נושא זה חשוב יותר מכל דבר אחר
במדריך זה.
תזכרו ,הכל קיים בגוגל ,ויש כמעט הכל גם ב .YouTube-אם תתאכזבו ממקור לימוד כלשהו ,זה לגמרי בסדר
וככל הנראה אחת מהתוצאות הבאות בתור תהיה סבבה לגמרי.
נמליץ כי תשקיעו זמן ללמוד לחפש באינטרנט בצורה יעילה .לשם כך ,כדאי ללמוד על התחום ,Google Hacking
ספציפית מההרצאה הזו של ( Johnny Longוידאו ,מצגת) ,ובמדריך של גוגל לאופרטורים ,כאן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
30
על כיצד לבקש עזרה ומחקר עצמאי קודם
ניסית ללמוד משהו חדש ,ונתקלת בבעיה? בפרק זה נשוחח כיצד לגשת לבקשת העזרה עצמה.
ראשית ,זה שלא הצלחת ,לא אומר כלום ברמה האישית .זה קורה לכולנו ,ואם נצליח בכל מה שנעשה ,ככל
הנראה ההתקדמות שלנו בקריירה נעצרה.
לא עבד? לא קרה כלום – כנראה שעלינו על בעיה ייחודית או מורכבת קצת יותר .ונצטרך לחשוב למי ●
לפנות כדי לפתור אותה .יש בעיות שייפתרו בקלות עם התייעצות עם חברות וחברים לספסל הלימודים או
בעבודה ויש כאלו שידרשו מומחיות בתחום .צריך להבין את הרמה של העזרה שנצטרך ואז נעבור לשלב
הבא.
הבנו ממי נבקש עזרה (לדוגמא בקבוצת הפייסבוק שלנו לנושא)? אחלה! הגיע הזמן להכין את הפנייה – ●
להבין מה נרצה לשאול ואיך לשאול את זה (טיפ :סיפורים של 7פסקאות ,שבסופו של דבר מובילים
לשאלה של "כן או לא" – פחות מומלץ) .נצמצם בסיפורי רקע ,וננסח שאלה ממוקדת ,נתאר בתמציתיות
את נסיונות החיפוש שלנו לפתרון ,כמו גם הפתרונות שניסינו .כך ,מי שיעזרו לנו יעריכו את יכולותינו כדי
לעזור באופן נכון ,כמו גם יתעניינו הרבה יותר בלעזור למי שכבר השקיעו בנסיון לפתור את הבעיה.
ֿניסו ,אבל לא הצליחו לעזור עם הבעיה שהוצגה ,או שניתנה הפניה לאנשים נוספים?
תודו על הניסיון נתחיל שוב את השלבים עם גורם חדש" :תודה על הניסיון/ההפניה ,מעריכה ביותר" או כל
נוסח אחר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
31
ספרי קריאה מומלצים
סיפורת
״אנוכי ,הרובוט״ מאת אייזיק אסימוב ●
ספר מדע בדיוני הבנוי מסיפורים קצרים שמראים כיצד מערכות נשברות .בכל סיפור מוצגת דרך שבה
משהו משתבש בצורה שבה עובדים ״שלושת חוקי הרובוטיקה״ .לפעמים כי אחד החוקים לא עובד,
לפעמים כי הסביבה בה העולם שבו כתוב הסיפור בנויה שונה מכפי שחשבנו ,ודוגמאות אחרות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
32
Cult of The Dead Cow by Joseph Menn ●
ספר מודרני על תרבות ההאקרים ,התבגרות התחום מ״ילדודס״ למובילי דעה ,וכיצד האקרים יעזרו
להציל את העולם.
Red Team: How to Succeed By Thinking Like the Enemy, by Micha Zenko ●
ספר שאינו ישירות קשור לסייבר אבל הפך לשם דבר בעולם הפנטסטינג והצוותים האדומים .הוא מלמד
קונספטים ,מספר סיפורים ,ומאוד מעניין.
המומלצים ביותר
ערוץ בתחום ההתקפי:
John Hammond - YouTube ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
33
LiveOverflow ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
34
מילון :מה זה אבטחת מידע ,סייבר ,והאקינג?
כדי שנוכל ליישר קו ולדבר באותה שפה ,נגדיר ונחדד מושגים מהתחום:
אבטחת מידע ( - )Information Securityשם נרדף לאבטחת מערכות מחשב ורשתות ,שיכול לכלול גם ●
תחומים אחרים קרובים כמו הונאות מחשב ,הצפנה ,או אבטחה פיזית.
איום ( - )Threatסיכון בהסתברות ממשית לארוע שישפיע שלילית על הנכס עליו נרצה להגן ,כמו לדוגמא ●
התקפה שגורמי איום ישתמשו בה כבר עכשיו ,גורם תקיפה מכוון דווקא על הארגון שלנו ,וכו׳ .לעיתים
נבלבל בינו לבין סיכון ( ,ֿ)Riskומומחי הסייבר עד היום לא החליטו איזו מההגדרות מתאימה לאיזה משני
המושגים.
אקספלוייט ( - )Exploitהשמשת חולשה ,בניית כלי תוכנה שינצל את החולשה כדי לפרוץ או להפיל ●
תוכנה ,וכך גם מחשבים ורשתות.
ארכיטקטורה -תהליך תכנון ,עיצוב ובניית מערכות. ●
בדיקת חדירות ( Penetration Testingאו - )Pen Testingתחום בו המטרה היא לנסות לפרוץ ●
לרשתות ,לשבור אפליקציות ,ולמצוא חולשות .כדי להבין אם הארגון ,השרת או האפליקציה פגיעים
להתקפה ,וכן לבדוק עד כמה ההגנות יעילות ולדעת מה דורש תיקון והקשחה.
ביקורת ( - )Auditגוף בארגון האמון על בדיקת העמידה של ארגון ברגולציה ונהלים ,פנימיים וחיצוניים. ●
בקרה ( - )Controlכל הגנה או אמצעי נגד ,טכנולוגי ,תהליכי ,או אנושי ,אשר יכול למנוע ,לזהות ,לעצור, ●
להקשות ,או להגיב לאירועי אבטחת מידע והתקפות .דוגמא :אנטי וירוס ,הסכם סודיות.
גיטהאב ( - )GitHubאתר לתצוגת ושיתוף קוד אותו כתבנו ,כמו גם המקום למצוא בו פרוייקטי קוד פתוח ●
ולשתף פעולה בכתיבת פרוייקטי תכנות.
דארקנט (הרשת האפלה Darknet ,או - )Dark Webפורומים אנונימיים ברשת TORאשר גורמי פשע ●
מנצלים על מנת לסחור בכלי תקיפה ,סמים ,ועוד.
דאטה בייס (מסד נתונים או - )Databaseשירות שבו נאסוף באופן מאורגן נתונים ,ניגש אליהם ,וננהל ●
אותם.
האקינג ( - )Hackingישנם הגדרות רבות למה זה האקינג ,האקר ,אן האקרית .בדרך כלל מדובר על ●
פריצה למערכות מחשב ורשתות ,או על מחקר בתחום הסייבר .לפעמים מדובר גם על תכנות ,תכנות
מהיר של כלי באופן ארעי ("Hack something together״) ,ואפילו תיאור של מישהי סקרנית שמנסה
להבין את העולם סביבה.
האקרית או האקר ( - )Hackerמי שיעסקו בהאקינג. ●
הוכחת התכנות (הוכחת ישימות ,Proof of Concept ,או - )PoCכלי תוכנה קטן או קוד אשר מוכיח כי ●
ניתן להשמיש חולשת אבטחה בתוכנה.
הכשרה לתעודה ( - )Certificationקורסים (או לימוד עצמי) המלווים בתעודה להכשרה. ●
הנדסה לאחור ( )Reverse Engineeringהינו תחום בו ננסה להבין מה תוכנות עושות ,וננסה לפרוץ או ●
לשנות אותן ,על ידי הרכבת קוד המקור של התוכנה ,כפי שנכתב במקור ,מקובץ תוכנה מקומפל,
שמערכת ההפעלה יודעת להריץ.
הנדסה חברתית ( - )Social Engineeringהנדסה חברתית היא מניפולציה של אנשים לחשוף מידע ●
רגיש או לבצע פעולות .מדובר בהאקינג ,אבל באמצעות אנשים לעומת פריצה למערכות מחשב (הגדרה
שונה מהתחום בשם הדומה במדעי ההתנהגות).
וירוסים ,נוזקות ,רושעות ,ושאר ירקות ( - )Malwareוירוס היא תוכנת מחשב זדונית שתבצע על ●
המחשב פעולות שבעלי המחשב או מי שכתבו את הקוד לתוכנות של המחשב ,לא היו שמחות או שמחים
שהוא קורה ,אם הייתה מודעות לקיומו .ישנם סוגי וירוסים רבים ,וההבדלה ביניהם אינה תמיד קלה .כיום
נשתמש לרוב בשם malwareכדי לתאם את כל סוגי הוירוסים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
35
חולשה ( Software Vulnerabilityאו פשוט - )Vulnerabilityבאג (תקלה במימוש או בתכנון הקוד) ●
המאפשרת פריצה למערכות מחשב (״להריץ קוד״) ,כך שהתוכנה תעשה משהו שהיא לא תוכננה עבורו
במקור ,כמו קוד שנכתב לתקיפה (לדוגמא ,לרגל אחר משתמשות ומשתמשי המחשב ,או לכבות אותו).
חתימה ( - )Signatureבעוד קיימים סוגים שונים של חתימות ,כמו חתימות דיגיטליות בתחום ההצפנה ●
שעוזרות לזהות אנשים ,אתרים ,תוכנות וכו׳ .כאן מדובר בצורת זיהוי להתקפות על גבי הרשת ,או לזיהוי
וירוסים ותוכנות אחרות.
טלאי אבטחה ( - )Patchעדכון תוכנה אשר מתקן פגיעות באבטחה ,כגון חולשה בתוכנה. ●
יוניקס ( - )Unixמערכת הפעלה. ●
לינוקס ( - )Linuxמערכת הפעלה מבוססת על מערכת ההפעלה יוניקס. ●
מודיעין סייבר ( Cyber Intelligenceאו - )Threat Intelligenceאיסוף וניתוח מידע ,במקורות גלויים או ●
נסתרים ,לגבי קבוצות תקיפה ,שחקנים במרחב הסייבר ,ותקיפות מסוגים שונים במרחב ,והפצתו בהתאם
כמחקר או לשיפור ההגנה של הארגון.
מחקר סייבר ( - )Cyber Security Researchשם רחב לתחומים רבים ממחקר חולשות ,דרך מחקר ●
מודיעיני ,ועד לחקר שוק.
מכונה -שם אחר למחשב. ●
מכונה וירטואלית ( Virtual Machineאו - )VMמערכת הפעלה נוספת שרצה באופן וירטואלי על גבי ●
מערכת הפעלה אחרת ,כב-״חלון״ משלה .דוגמאות ל-VM-יםVMware, VirtualBox :ת .QEMU
מלכודת דבש ( - )Honeypotמערכת שנראית כמו מערכת אחרת ,אבל בעצם היא מלכודת לתוקפים ●
שחושבים שהיא אמיתית.
מרכז בקרה (הנקרא בסייבר כמעט תמיד בשמו באנגלית ,Security Operations Centerבדרך כלל ●
פשוט - )SOCחדר בקרה שבו אנליסטיות סייבר ,לרוב מתחילות ,עוברות על התראות שעלולות להראות
שמתקיימת פריצה לארגון .לרוב הכלי המרכזי שישתמשו בו בחדר הבקרה הוא .SIEM
נתב ( ,Routerנקרא בקול ראוטר או רוטר - )Rooter -התקן רשתי אשר מקשר בין רשתות שונות ודואג ●
להעברת המידע ביניהן .נתבים מעבירים מידע מרשת אחת לשניה על גבי האינטרנט ,כמו לדוגמא אתרי
Webאו אימייל.
לקוח ( - )Clientמחשב שמתחבר לשרת כדי לקבל שירותים. ●
סוס טרויאני ( - )Trojan Horseתוכנה זדונית או ,Malwareשתבצע על גבי מחשב פעולה זדונית של ●
גורם תוקף ,ללא ידיעת הבעלים של המכונה המותקפת .לרוב מדובר בגישה מרוחקת למחשב ,הרצת
פקודות על המחשב המרוחק ,גניבת מידע ,או אפילו השמדת המידע במחשב .או כפי שרואים כיום
במקרים רבים ,Ransomware ,שמצפינה את המחשב עד שישולם כופר לפושעים שעשו זאת.
סייבר ( - )Cyber Securityשם נרדף וחדש יחסית לאבטחת מידע ,שנטבע כשם הרשמי לתעשייה כולה ●
על כל תחומיה.
סיכון ( - )Riskאפשרות כלשהי לנזק שיכול להגרם למשאב או ארגון .לעיתים נבלבל בינו לבין איום ●
( ,ֿ)Threatומומחי הסייבר עד היום לא החליטו איזו מההגדרות מתאימה לאיזה משני המושגים.
סיסמא ( - )Passwordמילה או משפט אשר מאפשר גישה למערכת סגורה ,המוגנת בסיסמא זו. ●
סקריפט ( - )Scriptתכנית מחשב מסוג שאינו דורש קומפילציה ,ופעמים רבות משמשת לבניית כלי ●
אוטומציה פשוטים ,אם כי אינה מוגבלת לשימוש זה.
ענן ( - )Cloudתחום הענן גדל בשנים האחרונות ומרבית התעשיה עברה או עוברת לאירוח שירותים ●
בענן ,כמו גם שכירת שרתים ,אחסון ,כח עיבוד ,ועוד בענן ,מאשר על גבי שרתים בבעלות מקומית.
פרודקשן ( - )Productionכינוי לסביבת הייצור .הסביבה המרכזית עליה מסופק השירות או המוצר של ●
החברה .זאת בין השאר על ידי הבאת שרת או שירות לאוויר ,כך שהוא כבר לא נחשב בפיתוח :הוא זמין
באינטרנט ומשרת את הלקוחות שלו.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
36
שירות ( - )Serviceאפליקציה שרצה על שרת ומאפשרת ללקוחות להתחבר אליה כדי לבצע פעילות ●
כלשהי ,כמו אתר .Web
שרת ( - )Serverמחשב מרכזי הנותן שירותים עבור מחשבים רבים אחרים ,בכך שהוא מריץ אפליקציות ●
כמו אתר .Web
צוות אדום ( - )Red Teamצוות תקיפה (ראו הגדרה רחבה יותר תחת תיאור המשרה במסמך) ●
צוות כחול ( - )Blue Teamצוות הגנה. ●
צוות סגול ( - )Purple Teamצוות המשלב בתוכו גם את ההגנה וגם את ההתקפה ,עם מיקוד על ●
אבטחת העסק עצמו על ידי שיתוף פעולה צמוד.
קוד פתוח ( - )Open Sourceתוכנות אשר נכתוב כאשר הקוד שלהן נגיש לכולן ,ולפי סוג הרשיון ●
שתחתיו נכתבו ,נוכל להשתמש בו כרצוננו ,כולל לשנות או להעתיק אותו.
רגולטור ( - )Regulatorארגון (למשל מוסד מדינתי או יישות כלכלית) שאחראי לכתוב ולהפיץ רגולציה, ●
כמו גם לאכוף אותה באמצעות שאלונים ,שאילתות ,וביקורות.
רגולציה ( - )Regulationחוקים ונהלים שמפיצות בעיקר מדינות כדי להנחות ולקבוע את התנהגות ●
החברות במשק.
רשימת ה( CVE-ראשי תיבות של - )Common Vulnerabilities and Exposuresרשימה ותיעוד של ●
חולשות וחשיפויות מוכרות ,מה החולשות עצמן ,על איזה גרסאות של התוכנה הפרוצה החולשה
משפיעה ,מי מצאה אותן ,ומידע נוסף דומה.
תגובה לאירועים ( Incident Responseאו - )IRלאחר תקיפה או התקפה ,נרצה לברר מה קרה ,כיצד ●
ואיך לעצור את ההתקפה אם היא עדיין מתקיימת ,בנוסף נרצה להחזיר את המצב לקדמותו .כל זה נכנס
תחת תחום זה ,ועליו אחראיות ואחראים מומחיות ומומחי הפורנזיקה.
תהליכי ניהול המחזור של פיתוח התוכנה ( Software Development Lifecycleאו - )SDLC ●
מתודולוגיה ומערכות הבנויות על פיה לניהול תהליך הפיתוח בחברות ,וספציפית תהליך לתכנון ,יצירה,
בדיקה ,ופריסה במסגרת פיתוח מערכות.
( SSDLCפיתוח מאובטח או )Secure Software Development Lifecycleשמנחה כתיבת קוד באופן ●
מאובטח.
תולעת ( - )Wormסוג של Malwareאשר מנצל חולשה כדי לפרוץ אל ולהתפשט במהירות למספר רב ●
של מחשבים (מליונים).
תוקף מתוחכם ( Advanced Persistent Threatאו - )APTתוקפות ברמת מדינה או ארגון פעם ,עם ●
יכולת לייצר התקפות מתוחכמות ,תוך שימוש בטכנולוגיה מתקדמת או הפעלת יכולת לאורך זמן רב.
תקיפה ( - )Cyber attackהתקפה על מערכות מחשב. ●
( Attributionשיוך התקפה לגורם תקיפה) -תהליך המחקר ותוצאותיו למציאת הגורם האחראי ●
להתקפה ,לבניית כלי התקפה ,וכו׳.
( Bug Bountyפרס על מציאת חולשות) -תכנית מבוססת פרס שחברות מקימות כדי לעודד האקרים ●
וחוקרות לנסות ולפרוץ אליהן ,כדי לשפר את המערכות שלהן ואת עמידותן בפני תקיפה.
( CERTראשי תיבות של - )Computer Emergency Response Teamצוות תגובה לאירועי סייבר, ●
בין אם כדי לזהות מה קרה ,ללמוד את ההתקפה ,או להחזיר את המצב לקדמותו.
( CI/CDאו - )Continuous Integration/Continuous Deploymentשיטה לניהול תהליכים שעובר ●
קוד בכל שלבי הפיתוח מרגע כתיבתו ועד שהוא מגיע לפרודקשן (קימפול ,בדיקות ,העלאה לשרת
הפרודקשן)
( CISOמנהלי אבטחת מידע ארגוני או - )Chief Information Security Officerמנהלי אבטחת המידע ●
הארגוני אחראים על כל נושאי אבטחת המידע בארגון ,מההגנה היום-יומית ,גיוס צוות ,בניית תכנית
אסטרטגית למערך ההגנה הארגוני ( ,)Security Programועד ניהול תקציב ודיווח לדירקטוריון (Board
.)of Directors
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
37
- IP Addressכתובת של התקן המחובר לאינטרנט (מחשב ,שרת ,טלפון סלולארי) .זוהי כתובת ●
שמזהה גם את הרשת ,לפיכך כשההתקן עובר בין רשתות גם כתובת ה IP-שלו משתנה .על שם
פרוטוקול התקשורת .Internet Protocol
( SIEMנקרא כ״סים״ ,או סי-אם ,״CM״ֿ ,אך לא נכתב כך .ראשי התיבות הן עבור Security Incident ●
- )Event Managementלא מדובר בכרטיס לטלפון SIEM .היא מערכת ניהול אירועי סייבר
שבאמצעותה אנליסטיות ואנליסטים יבחנו התראות ויפתחו אירוע חדש לניהול תהליך התגובה לפי צורך,
ולרוב יניע את פעילות ה.SOC-
( Script Kiddieאו - )Skiddie״ילד סקריפטים״ הוא מונח הלועז למי שמחשיבות את עצמן מומחיות ●
סייבר ,אך רק למדו להוריד ולהשתמש בכלים שבנו אחרות ,ומעולם לא התפתחו משם.
White hatו - Black hat-שמות ותיקים להאקרים שומרי חוק (כובע לבן) ואלה שעוברים על החוק ●
(כובע שחור).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
38
חלק ב׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
39
הבנה כללית בעולם הסייבר
לפני מספר שנים גדי שכר סטודנטית לעבודה בסטארטאפ (וכהערה לנושא מסמך זה ,היא הגיעה מרקע של מחול
מודרני) .יום אחד שמעה הסטודנטית שיחה על משחק המחשב דיאבלו משנות ה ,90-הצטרפה בהתלהבות ,והיה
נחמד לכל המעורבים.
ועדיין ,עלתה השאלה מהיכן היא מכירה את המשחק ,אחרי הכל היא לא נולדה עדיין כשהוא יצא .תשובתה הייתה
מעולה :״זה בליזארד!״
בליזארד ( )Blizzardהיא חברת משחקי מחשב מוכרת ,וגם אם הסטודנטית לא שיחקה בדיאבלו בעצמה ,היא
מכירה מספיק את עולם הגיימינג כדי לזהות אותו ,ואת החברה שייצרה אותו.
סוג זה של הבעת עניין ,שליטה במונחים ,והכרת העולם ,הוא קריטי לכניסה לתעשיית הסייבר.
יותר מהגעה להבנה עמוקה בתחום ספציפי ,או הכרת תחומים רבים לקבלת תמונה רחבה (מודל ה ,T-האם נלמד
רוחבית ,הקו העליון ב ,T-או לעומק ,הקו תחתון ב )T-חשוב בכניסה לתחום חדש ללמוד להכיר גם את עולם
הבעיה ,מה קיים ואת השפה בה משתמשים.
ללא ספק ,ניתן להצליח גם בלי הגעה להבנה כזאת ,וצבירת הידע לוקחת זמן ומתבצעת ״תוך כדי תנועה״ (by
)osmosisבשונה מקריאת ספר או באופן ממוקד אחר ,אבל קיימות מספר דרכים לזרז את הלימוד.
כפי שכתבנו ,סייבר התחיל כתחום שלרוב ״נפלו״ לתוכו מתוך מקצוע אחר (אם כי גם אז היו דרכים רבות לכניסה
לתחום ,כמו מנטורינג ושירות צבאי).
לאורך השנים נוצרו כל מיני אלטרנטיבות .לדוגמא ,במקום מנטורינג ,חברות בכל מיני קבוצות דיון מקצועיות כמו
mailing listsופורומים שבאמצעותם ניתן היה להגיע להבנה טובה בתחום .כיום ,אלה פחות קיימים גם אם עדיין
ניתן למצוא אותם.
שני תחליפים קרובים יחסית ,אם כי פחות אינטראקטיביים ,הם קריאת אתרי חדשות תעשייה המורכבים מבלוגים
של קלוגות ,והקשבה לפודקאסטים .בנוסף ,קיימים קורסים להכרת התחום ,כנסים ואירועים ( )meetupsשיכולים
לעזור ,במיוחד בתחילת דרככם בתעשיה.
השקעה אפילו של חמש דקות ביום ,שלא לדבר על חצי שעה ,בקריאה באתרים הללו ו/או הקשבה לפודקאסט
תלמד המון .הכתיבה היא על המון נושאים ,מהמון נקודות ראות שונות ,ותוך כדי שימוש במונחים משתנים.
בהתחלה זה עלול לבלבל ,אבל זה מלמד.
בנוסף ,בסוף חלק זה נגע בנושא אירועים ,כנסים וקהילות ,מה שלדעתנו התחום החשוב ביותר בכניסה לתעשיה.
נשוחח בהרחבה בהמשך המסמך על התחומים השונים והמשרות הקיימות בסייבר ,אך בחרנו דווקא את התחום
הראשוני הזה כאן ועכשיו ,בפרק הבא.
קריאה יומיומית
לפי ההנחיות מעלה נמליץ על קריאה יומיומית לפי רמת ידע טכנולוגי כללי ולפי הבנה קיימת בסייבר .הכלל הוא
לפחות חמש דקות ביום ,כמובן שאם התחלנו לקרוא משהו והוא באמת מעניין אותנו ,אין סיבה להפסיק באמצע
ולחכות לחמש הדקות של מחר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
40
למטה תמצאו רשימה די ארוכה של מקורות ,אך אין סיבה לקרוא בכולם .כך ,תוכלו לדוגמא לבחור לקרוא אחת
ליום את האתר ,Dark Readingלעיין בפיד Twitterשל מומחי סייבר וללמוד את החומר של קורס ה.CISSP-
מבנה הפרק
טכנולוגיה כללית: ●
○ רמת פתיחה :קריאה ברמה פופולארית בתחום הטכנולוגיה.
○ נקודת פתיחה ממקום של הבנה טכנולוגית קיימת ,אבל מחוץ לסייבר :קריאה פופולרית
ומקצועית בתחום הטכנולוגי.
תחום הסייבר: ●
○ רמת פתיחה :קריאה יומיומית בתחום הסייבר.
○ נקודת פתיחה ממקום של הבנה טכנולוגית קיימת בסייבר :קריאה יומיומית טכנולוגית בתחום
הסייבר.
אלטרנטיבה Reddit :ורשתות חברתיות ●
קורס מבוא ●
פודקאסטים ●
כנסים וארועים ()Meetups ●
נקודת פתיחה
ישנם מספר אתרי חדשות אשר מורכבים בעיקר מכתיבה מקצועית בתחום ,אבל ברמה שרובה נגישה -תלוי
בכתבה הספציפית .שלוש דוגמאות מובילות הן ,Dark Reading, CSO Onlineו.The Hacker News-
כשאנחנו מתחילות ומתחילים לקרוא באתרים קופצת לה תופעה מוכרת -בעוד שהאנגלית מובנת וברורה ,רבות
מהמילים לא מוכרות לנו .נמליץ על שתי שיטות שלפחות אחת מהן (או שילוב של שתיהן) יעזרו להתמודדות עם
הידע החסר:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
41
ללמוד בספיגה לאורך זמן ( .)by osmosisלהמשיך ולקרוא במשך זמן קבוע כל יום ,בין 5דקות לחצי ●
שעה ,או בין כתבה אחת לשלוש ליום ,מבלי לנסות וללמוד את המילים החדשות .אחרי כשלושה חודשים
תהיו במקום שונה לחלוטין ותבינו כמעט הכל.
לכתוב בצד מילון של מילים ומושגים ולחקור אותם באינטרנט .כך ,ממושג אחד תגיעו למושגים קשורים ●
נוספים ותלמדו על תחומים רבים .נמליץ לחקור בין שלוש לעשר מילים ליום.
שתי דוגמאות לפוסטים עם שאלות רלוונטיות (במקרה זה ב subreddit-אחר בשם ,r/cybersecurityשגם נחמד
לעקוב אחריו):
● הפוסט הבא על מישהו שהתחיל עבודה כאנליסט סייבר ,וביקש עזרה.
● והפוסט הזה שבו נשאלת השאלה על איזה פרוייקטים ניתן לעבוד עצמאית כדי להתקדם בתחום.
וגם כאן ,ככל שתתקדמו ,נמליץ בחום על ( Hacker Newsשלמרות השם ,אינו קשור ל.)The Hacker News-
עבור נושאים ספציפיים נמליץ על r/malwareעבור נוזקות ווירוסים (שבדרך כלל ייקראו ,)Malwareעל
r/computerforensicsעל פורנזיקה במחשבים ורשתות ,על r/reverseengineeringבנושאי הנדסה לאחור
ו r/websecurity-על אבטחת אתרים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
42
קורס מבוא
קיימים מספר קורסי מבוא לסייבר שמעבר על החומר שלהם (גם אם לא תלמדו את הקורס עצמו במטרה לקבל
תעודה) יוכלו לעזור בקבלת הבנה כללית על מה קיים בעולם הסייבר.
ראשית ,נמליץ על הקורס ״מבוא לאבטחת מידע״ באתר קמפוס ( ILקורס של אוניברסיטת תל אביב).
קורס אחר ומאוד מוכר בתחום למטרה זו הוא Certified Information Systems Security Professionalאו
.CISSPהקורס יועד במקור להוות דרך בה ניתן למדוד שמי שבתחום הגיעו לרמת ידע בסיסית אחידה ,לכן גם
לדוגמא ניתן לגשת למבחן של ההסמכה הצמודה לקורס (תעודה) רק אחרי זמן מה בתעשיה .התעודה מיועד למי
שחמש שנים בתעשיה ולכן לא נמליץ על הקורס עצמו ,אבל בהחלט נמליץ על התכנים שלו כדרך טובה ללמוד עוד
על עולם הסייבר.
פודקאסטים
חלקנו נעדיף להקשיב מאשר לקרוא ולמזלנו קיימים פודקאסטים רבים שניתן לבחור מהם .להלן רשימה של כמה
מהם ,שבין היתר ,יעילים גם ללימוד התחום.
בעברית:
● סייבר עם חברים עם רותם בר וחברים אחרים
● סייברסייבר עם נעם רותם ועידו קינן
● מדברים סייבר עם דנית ליבוביץ-שטי ורותם בר
באנגלית:
● The Darknet Diaries
● Risky Business
● Paul’s Security Weekly
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
43
Silverlining IL ●
מגזינים
מגזין Digital Whisperשל ניר אדר ואפיק קסטיאל יוצא לאור כבר שנים רבות ,וכתוב בעברית .הוא ●
מומלץ.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
44
חלק ג׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
45
מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל אליהן
בטבלה מטה תוכלו לראות סקירה קצרה של חלק מהמשרות השונות בעולם הסייבר ,ולאחריה ,בפרק הבא ,תוכלו
לקרוא באריכות ובפירוט על כל משרה ומשרה.
מה הלאה? אילו כישורים וידע באיזו משרה תיאור שם המשרה
נדרשים עבור להתחיל על מנת
המשרה להגיע למשרה זו
מה SOC-ניתן בעוד ניתן להתחיל משרה זו נחשבת איוש חדר בקרה SOC Analyst
להתקדם לכל במשרה זו ללא ידע למשרת ההתחלה (לרוב במשמרות) (Security
משרה בעולם כלל ולעבור הכשרה השכיחה ביותר וניטור מערכות Operations
הסייבר. לתפקיד בתחילת בתחום. סייבר שונות לצורך ,Centerחדר
אם תרצו להמשיך העבודה ,זה יחסית מעקב אחר בקרה)
באותו קו קריירה, נדיר .הבנה בסיסית התראות והגעה
אז המשרה הבאה ברשתות תקשורת, להבנה האם קרה
תהיה ניהול SOC ,Active Directory אירוע .במידת
או Incident ובתפעול מחשב הצורך גם ניהול
.Response (התקנות ,טיפול האירוע במערכת
בתקלות וכד') טיקטים.
תעזור מאוד. כתלות בחברה
ידע נוסף שיעזור: וב( Tier-ז״א
הכרת פרוטוקולי Tier-1, Tier-2,
תקשורת ,רשתות, )Tier-3ייתכן
הבנה של סוגי וכחלק מהתפקיד
מתקפות. תדרשו גם לבצע
מחקר בסיסי ולהגיב
אם תרצו להתבלט: לאירועים.
ידע בכתיבת
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
46
סקריפטים ,יכולת פעילות נוספת
קריאת packet שתוכלו לקדם
,captureשימוש בתפקיד היא יצירה
ב,Wireshark- של מנגנוני זיהוי
(לוגיקות וחוקי
קורלציה) על מנת
לשמר ולשפר את
יכולות ההגנה
במערכות השונות.
ניתן להמשיך תגובה לאירועים מומלץ להתחיל טיפול באירועים של תגובה לאירועים
ולהתקדם מ IR-לכל מה SOC-או לצבור דורשת היכרות עם מתקפות סייבר על (Incident
תחום בסייבר. המון סוגי ידע בפורנזיקה. ארגונים -בין אם )Response / IR
אם תרצו להמשיך ברוב הארגונים אין טכנולוגיות. בארגון פנימית ובין
באותו קו קריירה, צוות IRיעודי ,אלא תוכלו להתחיל אם כחברה חיצונית
תוכלו להתקדם אנשי מפתח במערך מהשגת ידע בניהול המספקת שירותים
להבנה מעמיקה מערכות ההפעלה אבטחת המידע כאלה לחברות.
יותר בפורנזיקה, Windows אשר מוגדרים המטרה בעבודה
כמו גם לעבור ו ,Linux-הבנה כצוות תגובה ,לכן הזו היא למצוא את
לייעוץ סייבר. בניתוח ,Malware ניתן יותר בקלות מקור החדירה
היתרון המשמעותי להיכנס לתחום הזה הבנה ברשתות לארגון ,להבין את
בעולם ה IR-הוא מתפקידים מקבילים תקשורת ,יכולת מטרת ההתקפה
הניסיון הרחב (אך קריאת לוגים ,יכולת בIT, SOC,- (מה התוקפים
בד״כ לא עמוק) קריאת Packet DevOpsוכו'. מנסים להשיג),
בתחומים השונים. Captureושימוש לעצור אותה ולאחר
ב.Wireshark- מכן להחזיר את
תלוי באופי הארגון הארגון לשגרה.
ייתכן ותידרשו זאת אומרת,
למומחיות בתחום להשיב את
העיסוק/טכנולוגיה המערכות למצב
הארגוני. יציב ובטוח ואת
ה"ביזנס" לשגרה.
חלק מעבודה זו
תבוצע לעיתים
ב Tiers-השונים
של ה SOC-ובדרך
כלל גם תערב
צוותים נוספים
מתוך הארגון.
התמחות במחקר הבנה עמוקה ניתן להתחיל מ,IR- לרוב תפקיד בצוות פורנזיקה
.Malware בשימוש ובניתוח כמו גם להשיג ידע .IR ()Forensics
ניהול צוות .IR מערכות הפעלה, בתחום עצמו התפקיד כולל
ידע ברשתות ולהתחיל ישירות. התמחות בהבנת
תקשורת ,ניתוח מתקפות סייבר
Malwareוידע מתוך נתוני המחשב
בקריאת לוגים. או הרשת
פורנזיקה היא תחום שהותקפו.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
47
שניתן להתקדם בו בנוסף ,מקצוע זה
לעומק ולא רק קיים גם בגופי
לרוחב ,ולכן הבנה אכיפת החוק (בהם
גם רק באחד נוסף למקצוע נדבך
מהתחומים הנ"ל של תיעוד ראיות)
תהיה שימושית. בשחזור מידע
מדיסק קשיח
שנמחק וכד'.
המשך בתחום, ברמה הבסיסית גם משרה בדיקת חדירות היא בדיקות חדירות -
מעבר לצוות אדום, הבנה בסיסית התחלתית וגם משרה בתחום Penetration
מחקר חולשות ,כמו ברשתות ,סוגי משרה מתקדמת. ההתקפי בה מדמים ,Testing, PT
גם מעבר לעבודה מתקפות ,כלי מתקפות סייבר על בדיקות חוסן או
עצמאית בתכניות תקיפה ,התקפות הארגון. פנטסטינג
Bug Bounty .Web תפקיד זה נועד
למיניהן. עם זאת ,מי שיעשו לעזור להגן על
תפקיד זה טוב הארגון על ידי
תמיד ינסו ללמוד בדיקת פגיעותו.
כמה שיותר ,וברמה
מעל ומעבר.
המשך בתחום. חשיבה התקפית, בדיקות חדירות הוא לעיתים יתייחסו צוות אדום (Red
מעבר לכל תחום הבנה עסקית, חלק מהמסלול לצוות האדום )Team
אחר בסייבר. היכרות עם ארגונים הנפוץ ,אבל במקרה כתחליפי בהגדרה
וצורת העבודה שמחפשים לעבוד לבדיקות חדירות,
שלהם ,חשיבה בצוות אדום אמיתי אך לרוב הוא יהיה
ביקורתית (Critical -כל תחום יתרום, צוות פנימי לארגון
,)Thinkingחשיבה בין אם זו שיסתכל על
מערכתית ,הבנה פסיכולוגיה (לעולם התקפה בצורה
בסיסית ברשתות, של הנדסה יותר רחבה .במקום
סוגי התקפות ,כלי חברתית למשל), ״באיזו חולשה ניתן
תקיפה ,התקפות תשתיות ,היכרות להשתמש כדי
,Webהבנת עסקית עם תחום לפרוץ לשרת
מתודולוגיית עבודה מסויים ,רגולציה, ספציפי״ ,הכיוון
של גורמי תקיפה. פרטיות ,שיווק, יהיה יותר ״כיצד
אבטחה פיזית וכד'. אוכל להשיג גישה
בגלל שצוות אדום לארגון אם הייתי
אמון על לסמלץ תוקף חיצוני״ ,או
(לדמות) פעילות ״איך אגיע למידע
של יריב חיצוני ,כל הרגיש בארגון כדי
תחום של ידע עשוי לגנוב אותו״.
להיות רלוונטי.
מבצעי תקיפה
נבנים ומתוכננים
בהתאם לאיום
אמיתי שאליו נרצה
להתכונן -ובהרבה
מקרים האיום הוא
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
48
לא רק טכנולוגי
ודורש גם קונטקסט
והבנה של הסביבה
בה נפעל.
המשך בעולם הבנה בסייבר ניתן להתחיל בייעוץ ייעוץ הוא תחום ייעוץ אבטחת מידע
הייעוץ ,ניהול בכללותו ,סוגי סייבר ,כמו גם נרחב מאוד (Security
אבטחת מידע בקרות ,סוגי לעבור לתחום ולמעשה חולש על )Consulting
בארגונים ,ביקורת. התקפות ,רשתות, הייעוץ לאחר כל עולמות התוכן
ארכיטקטורה ותכנון שתצברו ניסיון בכל בעולם הסייבר
מערכות. תחום אחר. ואבטחת המידע.
בין אם בתחום
התקנים והרגולציה
או בניית תכנית
אבטחה ארגונית ,או
בתחומים כמו
רשתות ארגוניות,
אבטחת המידע
בענן ,פנטסטינג
עולם ה OT-ועוד.
עם זאת ,במקרים
רבים ייעוץ יבנה
סביב מציאת פערים
במערכות ובניית
תכנית ארגונית
למוכנות סייבר
בארגון.
המשך בתכנות, ללמוד תכנות, נתחיל במשרת כמו בכל עולם תכנות
מחקר ,ובכל משרה עצמאית ,בקורס ,או תכנות או .QA הקשור במדעי
אחרת בתחום באוניברסיטה. המחשב ,גם
הסייבר. בסייבר ישנן משרות
תכנות.
תפקידי מדעי לרוב נדרש תואר ניתן להתחיל מידול התנהגות עם מדע נתונים Data /
נתונים שונים ,עלייה מתקדם (שני / בתפקיד זה ,או כלים מתמטיים. Science
בדרגה ,ניהול צוות, דוקטורט) במדעי להתקדם מפיתוח מדובר בתפקיד
קבוצה וכו׳. הנתונים או תחום תוכנה /תפקידי טכנולוגי כללי שאינו
קרוב כמו מדמ״ח / אנליזה. ייחודי לתחום
מתמטיקה וכו׳. אבטחת המידע.
המשך ב,IR- רשתות ,קריאת ניתן להתחיל שימוש במערכת ניתוח רשתות
פורנזיקה ,או ,Packet Capture ב,SOC, IR- IDSומערכות תקשורת וזיהוי
מחקר. הבנה בסיסית בדיקות חדירות, אחרות מבוססות פגיעויות
בתכנות. ועם הידע המתאים זיהוי פעילות
(Intrusion
אקסטרהRegular : גם ישירות במשרה תקיפה על רשתות
Expressionsוידע הזו. תקשורת. )Detection
בכתיבת חוקים
למערכות כמו
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
49
Snortו.Suricata-
המשך למחקר ידע בסיסי בתכנות, ניתן להתחיל הנדסה לאחור היא הנדסה
חולשות ,לניתוח ידע בשפת בתכנות ,מחקר יותר מיומנות לאחור (Reverse
,Malwareולמחקר אסמבלי ,המון מסוג אחר ,וגם מאשר משרה .לא Engineering,
אחר בסייבר. סבלנות ועקשנות. ישירות בהנדסה קיימות הרבה
Reversingאו
לאחור. משרות שהן RE
"טהור" -בדרך כלל )RE
ישולבו בתוך ניתוח
נוזקות או מחקר
חולשות .במשרה זו
תבצעו ניתוח של
קבצי תוכנה (exe,
ELFוכו') כדי
לנסות להבין מה
היה הקוד המקורי
שנכתב ומהי
הפונקציונליות של
התוכנה.
המשך בתחום, ידע בתכנות ,ידע ניתן להתחיל מחקר למציאת מחקר חולשות
לניתוח ,Malware בשפת אסמבלי, בתכנות ,הנדסה פגיעויות והשמשתן
היכרות עם מחלקות ולמחקר אחר לאחור ,ניתוח באפליקציות ,הבנת (Vulnerability
בסייבר .כמו גם של חולשות (bug ,Malwareוישירות ההשלכות של אותן Research and
,)classesידע עמוק להפוך לעבודה בתחום. פגיעויות (הרצת )Exploitation
עצמאית בBug- במערכות שונות קוד מרוחקת,
.Bounties (כמו Web השגת הרשאות
Application, IOS, וכו') וניסיון להשמיש
Android, אותן כדי להשיג את
Windows אותן השלכות.
Internalsוכו') (חולשות הן הבסיס
והמון סבלנות. למדוע קיימות
התקפות סייבר).
המשך בתחום ,כמו ידע בתכנות, ניתן להתחיל ניתוח של מחקר נוזקות
גם אפשרות לעבוד היכרות עם כלי בתכנות ,הנדסה Malwareלהבנה (Malware
למחקר חולשות, ניתוח ופורנזיקה, לאחור ,מחקר איך הוא עובד וכיצד )Analysis
למחקר אחר ידע בשפת אסמבלי חולשות ,וישירות להתגונן בפניו.
בסייבר ,ולתגובה אם התפקיד כולל בתחום.
לאירועים. .RE
המשך בתחום ידע רב בשימוש בעוד זו אינה משרת ניתן להתחיל ניהול תשתיות -
ל DevOps-או לכל בחלונות ולינוקס, ב Support-או סייבר ,הרבה מערכות ורשתות
תחום אחר. ברשתות ,ניתוב ישירות. יתחילו ממשרה זו (IT, System
ורכיבי רשת. או דומה לה .אם כי ,Administration
כבכל תחום אחר, וNetwork-
גם בסייבר קיימות Administratorאו
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
50
משרות של ניהול )Operator
תשתיות (מערכות
ורשתות) .אלה
משרות טובות
להגיע מהן לתחום
מבחוץ.
המשך בתחום ,כמו ידע בסיסי בסייבר, משרה זו יכולה מודיעין סייבר הוא מחקר מודיעין
גם למחקר מסוגים התקפות סייבר, להיות התחלתית, תחום המסתכל על סייבר (Cyber
שונים. יכולת איסוף וניתוח אם כי ניתן להתחיל התקפות ועל Threat
מידע ממגוון ב SOC-או בתגובה תוקפים בעולם, )Intelligence
מקורות ותכלולם. לאירועים. ומביא ידע קונקרטי
כדי להימנע ולעצור
מתקפות ,כמו גם
להבין אותן כדי
לשפר את ההגנה
של הארגון .מאיסוף
מידע פומבי
בטוויטר ובגוגל ,ועד
לניתוח מתקדם של
מתקפות סייבר.
המשך בתחום הבנה ברשתות, ניתן להתחיל משרה זו היא גרסא Threat Hunting
כThreat- ,Malware בתגובה לארועים, מתקדמת יותר
,Huntersאו מעבר פרוטוקולי רשת, כמו גם במודיעין למשרות התגובה
לכל תחום אחר. קריאת לוגים, סייבר .כמובן ,ניתן לארועים ומחקר
פיתוח כלי סייבר, גם להגיע למשרה מודיעין סייבר.
הכרת סוגי מכל משרה אחרת Threat Hunters
התקפות ,כלי בסייבר ,אבל זה יהיו עם המון ניסיון
תקיפה וכו׳. יהיה קשה בהרבה בתעשיה ,בזיהוי
ברמת השלמת איומים ופריצות
הידע החסר. לרשת הארגונית,
אבל על בסיס
עבודה עצמאית
שאינה קשורה
ישירות למערכות
ההגנה הארגוניות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
51
ב DevOps-תפתחו
אוטומציה של כלים
אשר יעזרו
למפתחים/ות
בחברה לעבוד
בצורה נכונה ויעילה
יותר (תהליכים
מהסוג הזה נקראים
.)CI/CDבנוסף,
ל DevOps-גם
אחריות על פיתוח
של אוטומציות
ובניית
ארכיטקטורות של
משאבים ,בדרך
כלל בתשתיות ענן.
ניטור של המוצר,
התשתיות
וSelf-healing-
.Toolsכל הנ״ל
מאפשרים לארגון
אדפטציה מהירה
לשוק ,חסכון ויעול
משאבים בארגון.
המשך בתחום, ידע בסיסי בסייבר, משרה זו יכולה ניתוח של הסיכונים ניהול והערכת
ברגולציה וביקורת, התקפות סייבר, להיות התחלתית, השונים העומדים סיכונים -
כמו גם בסוגים והגנות סייבר. אם כי פעמים רבות בפני הארגון וכיצד GRC-
אחרים של ייעוץ מתחילים בייעוץ, הם יכולים להשפיע Governance,
סייבר. ב SOC-או על העסק ,בראי risk, compliance
בבדיקות חדירות. ההגנות הקיימות.
לפי ניתוח זה ניתן
להגיע להחלטות
לשיפור אבטחת
הארגון ,כמו גם
החלטות עסקיות.
המשך בתחום כמו ידע בסיסי בסייבר, ניתן להתחיל כמו בייעוץ או ניהול רגולציה וביקורת
גם בסוגים אחרים התקפות סייבר, ב ,SOC-ייעוץ, הסיכונים ,תתעסקו ()Audit
של ייעוץ סייבר. והגנות סייבר. תגובה לאירועים, בפגיעות והערכה,
בבדיקות חדירות, אך ממקום של
ובניהול והערכת בקרה על הארגון
סיכונים. ובדיקה שהוא אכן
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
52
עומד בדרישות.
רפרנס מעניין היא רשימת המשרות באסדרת מקצועות הסייבר של מערך הסייבר הלאומי ,כאן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
53
חלק ד׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
54
פירוט על המשרות השונות
בחלק זה תוכלו למצוא תאורי עומק עבור המשרות השונות שתוארו בטבלה מעלה.
כל משרה נכתבה על ידי מומחיות ומומחי סייבר בתחומים השונים .כך ,בעוד שמרנו על מבנה אחיד ודאגנו לכך
שעמיתות ועמיתים נוספים למקצוע יעברו ויעירו על מה שנכתב ,בחרנו ברוב המקרים לשמור על הסגנון האישי של
כל כותבת וכותב ,ולכן לא כל המשרות כתובות בצורה אחידה
כדי ללמוד כיצד לענות נכון על שאלות ולהתמודד בראיון טכני ,נפנה לחלק ז׳ על חיפוש עבודה ,וספציפית הפרק
על ראיון העבודה.
○ תתי-תחומים והתמחויות
קיימים סוגים רבים של ,SOCובכל אחד התפקידים נוטים להשתנות .עם זאת ,לרוב
אנליסטים/יות ידורגו לפי שלוש רמות ,או Tiersשונים:
■ - Tier 1בדרך כלל ניטור ראשוני של התראות וסינון התראות שווא .התראות אמת
בדרך כלל יופנו לחקירה בצירוף מידע נוסף שנאסוף .לרוב ,האירועים שתתמודדו איתם
ב Tier 1-הם כאלה שחזרו על עצמם פעמים רבות בעבר ,וקיימות פרוצדורות ברורות,
או ,Playbooksלכיצד להתמודד איתם.
■ - Tier 2בניית תיק חקירה ראשונית ,פורנזיקה בסיסית .פעולות להכלת האירוע
ואסקלציה במידת הצורך .בנוסף כ Tier 2-נוכל לזהות ולטייב חוקים והתראות שיש
צורך לשפר כמו למשל לשנות את הסף להתראות ,להוסיף תנאים לחתימה או החוק ,או
לכתוב חתימה או חוק חדש.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
55
- Tier 3ב Tier 3-נבצע פורנזיקה מתקדמת יותר על מנת להבין לעומק את היקף ■
האירוע .צורך כזה עולה בדרך כלל באירועים מורכבים או גדולים יחסית .במהלך היום
יום נדרש גם לכתיבת Playbooksוטיובם אל מול ההתראות השוטפות והאירועים
שטופלו ,כתיבת חתימות(או חוקים) רשת או חתימות מבוססות התנהגות ,טיוב
תהליכים וכתיבת אוטומציות.
לרוב אנליסטים אלה הם בעמדה בכירה בארגון.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
56
יכולת ראיה מרחבית מעבר לאירוע בודד נקודתי ,והבנה של השלכות רוחב בכל סוג ○
אירוע פוטנציאלי
יכולת ראייה קדימה והבנה של תרחישי אירוע שונים ,ואפשרויות ההתפתחות שלהם ○
(גם ברמה הטכנית ,וגם ברמה העסקית)
ניתוח נוזקות סטאטי וניתוח דינאמי בסיסי ○
הבנה כיצד ניתן להכיל ולסיים אירוע מכל סוג ודרכי הטיפול בו ○
מאחר ואירועי חירום אלה אינם נפוצים ,ברוב הארגונים אין צוות IRפנימי והתגובה נעשית ע"י
חברת ייעוץ חיצונית ,לכן אופי העבודה שלכם יהיה כשל יועצים מומחים ועם הופעתם של
אירועים חדשים תטוסו ברחבי העולם כדי לעזור לארגונים שונים .לרוב אופי העבודה במסגרת
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
57
חברה חיצונית הינו משתנה ודינאמי יותר מאשר בצוות פנימי לארגון ,מעצם כמות האירועים
שתתקלו בהם ,כמו גם סוגי האירועים והשוני ביניהם.
במקרה ומדובר ב Malware-פשוט או באירוע אחר שחוזר על עצמו פעמים רבות ,קרוב לוודאי
שהארוע ייסגר על ידי עובדי ה ,SOC-באמצעות סט פעולות מוגדר מראש בין אם הוא ידני,
אוטומטי או סמי-אוטומטי .ברוב המקרים האחרים ,תבוצע אסקלציה לגורם בכיר יותר -צוות
תגובה לאירועים .הצוות יידרש תוך זמן קצר מאוד להבין את מהות האירוע ואת פוטנציאל הנזק
העסקי שלו ,ובהתאם לכך ייגזרו סט הפעולות אותן נצטרך לבצע כתגובה .פעולות אלו יכולות
להיות לתיקון המצב או מניעת פריצה מתמשכת ,כדי להכיל את האירוע ולמזער את רמת הנזק
האפשרית ,ולהחזיר את הארגון למצב עסקי תקין בהקדם האפשרי.
○ תתי-תחומים והתמחויות
קיימים תחומי התמחות שונים בתגובה לאירועים :מערכות הפעלה ,רשתות,
ניתוח נוזקות ,פורנזיקה וכו׳ .עם זאת ,גם כאשר חברי/ות הצוות יהיו מוגדרים על-ידי התמחויות
שונות ,כל חברי הצוות נדרשים להיות מסוגלים לתפקד בעת אירוע ולגבות אחד את השנייה.
לא כל השלבים בהכרח יהיו חלק מתפקידו של הצוות ,או ינוהלו על ידי אותם הגורמים בארגון.
מלבד העבודה המקצועית של תפעול המערכות וביצועי החקירה ,נדרש לבצע תקשור פנימי של
מצב האירוע ותמונת המצב לבעלי תפקידים שונים בארגון.
כחלק מהתגובה הראשונית לאירוע הצוות יידרש להבין את מהות האירוע וחומרתו ,לדוגמה
Malwareשהתגלה על תחנת קצה ,עובדים שחיברו כונן חיצוני לרשת מבודדת או ניסיונות
פריצה מחוץ לרשת הארגונית לתוכה .לאחר הבנת האירוע ותיחומו ,הצוות ינקוט בפעולות מנע
או תיקון ,בכדי להגיע לסיום האירוע .פעולות אלו ינבעו מהבנת מהות האירוע ,כיצד התחיל
ומהיכן .פעולות אלו יכולות להיות ניקוי של תחנות נגועות בנוזקות ,חסימת משתמשים
שסיסמתם נפרצה ועוד.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
58
○ מה המסלול בשביל להגיע למשרה
ניתן להגיע למשרה מכל תפקיד בתחום הסייבר ,אך לרוב יגיעו אליה מי שכבר התנסו ב,SOC-
במחקר ,Malwareבפורנזיקה או בבדיקות חדירות.
דרישות קדם שיעזרו לתפקיד זה יכולות להיות הבנה בניתוח רשתות תקשורת ,פיתוח ,מערכות
הפעלה ,סוגי התקפות ופורנזיקה.
בין אם בעבור SOCאו ,Incident Responseאתר מעולה עם המון מידע הוא Blue Team
.Academy
יכולות נדרשות - Skill-Set -תגובה לאירועים ( Incident Response -בנוסף ל Tier-2של ●
)SOC
○ יכולת עבודה בתנאי לחץ לאורך זמן
○ זיהוי אנומליות והתנהגויות חריגות ברשת (זה יכול להיות ברמת הרשת ,משתמשים ,או
לוגים)
○ הבנה של משמעויות עסקיות על פעולות ודברים טכניים שקורים בארגון
○ יכולת תרגום של אירוע טכני לרמה העסקית ,ושיקוף של זה בשפה למנהלים -יכולת
כתיבת דוחות ברורים
○ הבחנה בין עיקר לטפל (הרבה פעמים ברמה הטכנית יהיה "רעש" והמון מידע בזמן
אמת)
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
59
● פורנזיקה ()Forensics
○ תיאור
בפורנזיקה במחשבים (Computer Forensics, Data Forensics, Digital Forensics,
)Electronic Discovery, EDiscoveryתחקרו אירועי פריצה ופשעי מחשב ,תאחזרו ותשלפו
מידע ממחשבים והתקני אחסון מידע אחרים ,בין אם כדי להשתמש בהם כהוכחה במסגרת
חוקית כמו חקירת משטרה ,על מנת לעזור בחקירת אירוע פריצה כדי להבין מה קרה (מעבר על
לוגים ,ניתוח נוזקות ,וכו׳) ,או כדי לאחזר מידע שנמחק.
עבודת הפורנזיקה תהיה דומה לזו של חקירת משטרה בזירת פשע ,רק שבמקום טביעות אצבע
ו ,DNA-הכלים יהיו דיגיטליים ,בין אם עורך טקסט כמו וורד ( )Microsoft Wordכדי לקרוא
חומר כתוב מהמחשב או מהטלפון ,ובין אם במקרים ממש נדירים אפילו מיקרוסקופ ומברג כדי
לנסות לשחזר מידע בצורה פיזית.
קיימים גם כלים בתחום ה EDiscovery-שעוזרים בביצוע החקירה עצמה ,כך לדוגמא תוכלו
לבחון אוטומטית את כל האימיילים בארגון כדי לנסות לזהות רגש ( )Sentiment Analysisסביב
תקופות זמן ספציפיות או מילות חיפוש חשובות ,ולזהות גורמים שעלולים להיות רלוונטיים
לחקירה.
אחד ההבדלים המהותיים בין חקירות פורנזיות לפעילות פורנזית כללית היא איסוף ושימור
הראיות ,ויש צורך לעשות כן באופן שהחוק מגדיר ,ובית המשפט יקבל .כך לדוגמא ,תשמר
שרשרת הראיות סביב החומר שתאספו ,אך גם תאספו אותו בצורה שונה .במקום להעתיק קובץ,
תייצרו תמונה ( )Imageשל הדיסק הקשיח כדי להראות שמדובר באותו הקובץ המקורי.
תתי-תחומים והתמחויות
פרט לסוג המשרה ,כמו חקירות סייבר ,חקירות משטרה ,ושחזור מידע ,ובעוד התמחות
בפורנזיקה לרוב תדרוש הכרת תחומי טכנולוגיה רבים ,התמחויות לרוב יגיעו בתת תחומים כמו
דאטאבייסים ,אימייל ,Malware ,זכרון ,סלולרי ,ורשתות.
תתי התחומים בחקירות מחשב לרוב יתחלקו לפי מערכות ההפעלה שמהן הגיעו הראיות אותן
יידרש החוקר לחקור .מערכות מחשב (חלונות ,Windows -לינוקס ,Linux -מאק -
,)Macintoshמערכות סלולר (אפל ,Apple iOS -אנדוראיד ,Android -וכו׳) או מערכות של
ציוד רשת (נתבים ,ראוטרים .)Routers -
בפורנזיקה נאחזר מידע מדיסקים קשיחים ווירטואלים ,נאסוף וננתח נתונים על תקיפות רשתיות
ואובייקטים שהושארו מאחורה על ידי גורמי תקיפה ,נבנה מחדש את סדר האירועים שקרו
בתקיפה ,נאסוף ,נעבד ,ננתח ונשמור ראיות דיגיטליות בחקירות פליליות .כמו כן נשמור על
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
60
שרשרת ראיות ,נכתוב דו״חות טכניים על הממצאים בחקירה ,נזהה איומים ,נציע דרכים לשיפור
ונעיד בבית משפט ובהליכים משפטיים.
כדי ללמוד לתחום תדרשו לידע בתחומים רבים וביניהם מבנה מערכות הפעלה ,מבנה מערכות
קבצים ,רשתות וניתוח רשתות ,כמו גם יכולת כתיבת סקריפטים לצרכי אוטומציה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
61
לפץח הבנה חזקה של הטקטיקות שבהן ישתמשו גורמי פשיעה כדי לפרוץ
מערכות ,וכיצד אבטחת סייבר תנסה למנוע התקפות כאלה.
○ יכולת עבודה עם מגוון רחב של כלים טכניים -החל מכלי שכפול או העתקה,
שחזור מידע דרך כלי פרסור לוגים ( )Parsingוהוצאת מידע מקבצים לא קריאים
בעליל ,ועד זיקוק של המידע הרלוונטי מכל זה.
בנוסף ,לפנטסט יש מרחב בדיקה שנקרא ,scopeשמגדיר מה נדרש ומותר לבדוק -למשל,
מותר לכם לבדוק את האפליקציה ,אבל אסור לכם להיכנס ולתקוף את הרשת הפנימית .מותר
לכם לתקוף ( HOSTמחשב) ברשת ,אבל אסור לכם לתקוף רשת מקבילה.
○ תתי-תחומים והתמחויות
פנטסט יכול להתבצע גם בעולם לא דיגיטלי ,למשל פנטסט פיזי ( :)Physical Pentestבדיקה
של מנעולים ,בקרות כניסה ,דלתות ,גדרות וכד') ,וכמובן גם בעולם הדיגיטלי ששוחחנו עליו עד
כה ,עם Web Application Pentestו Internal Network Pentest-שלעיתים גם ייקרא
Infrastructure Pentestוכד'.
חשוב לדעת שבפנטסט המטרה לרוב היא לעבוד כמה שיותר רחב (להביא כמה שיותר
ממצאים) ,ולא לעומק -לרוב אין יעדים ספציפיים שלפיהם יעבוד התוקף .עם זאת ,בתלות
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
62
בהגדרת העבודה ( )Scopeובנסיון מי שיבצעו את הבדיקה ,ניתן להגיע גם לעומק משמעותי.
פנטסט לרוב לא ידמה גורמי תקיפה ספציפיים ,ולא יהיה חלק מתרגול מערכי ההגנה.
תלוי בסוג העבודה ,לרוב הפעילות מתחלקת לשני סוגים של צוותים :צוות חיצוני (ייעוץ) וצוות
פנימי .בצוות חיצוני לרוב יקבעו לכם פרוייקטים ,משמע ,בדיקה ללקוח Xלמערכת/אפליקציה ,Y
ותקבלו Tשעות לטובת הבדיקה.
במהלך הבדיקה תקבלו את הפרטים ,תתחברו למערכת שצריך לבדוק ,ותתחילו להבין איך היא
עובדת (אם זו אפליקציה ,אז יש לה הקשר עסקי ,Business Context ,או קשר לכיצד פועל
העסק) .כך ,אם מעורבים רכיבים מסויימים כמו מערכת תשלומים אז זה ידרוש הבנה של מי
משלם ,דרך מה ועל מה .מה הרעיון העסקי (האם זו מערכת שקונים דרכה מוצרים או משלמים
לספקים?) ,ותמפה גם את הרכיבים הפעילים במערכת ,את המערכת עצמה ,סוג הקוד אם קיים,
Plug-insוכד'.
אחרי שתאספו את המידע ותצליבו עם המידע שקיבלתן מראש ,תשתמשו באפליקציה בעצמכם
כדי לבחון איך היא מתנהגת במצב רגיל .משם תתחילו לנסות ולמצוא פגיעויות במערכת ,או
פגיעה בתהליך הסדור שהמערכת נועדה לשרת.
כל פעם שתתקלו בחולשה או בסיכון ,תתעדו אותם בתמונות ,כמו גם כל טקסט רלוונטי.
לקראת סיום תאספו את כל התיעודים הללו ותכתבו דו״ח (( ,)Reportלרוב על בסיס טמפלייט
של הארגון) ובו תרשמו מה בדקתם ,באיזה אמצעים השתמשתם ,כמו גם הקדמה ותקציר
מנהלים ,ולבסוף ממצאים .לכל ממצא יש חומרה (גבוה ,בינוני או נמוך) ותוסיפו גם הסבר על מה
הסיכון.
לבסוף ,תכניסו לדו״ח הוכחת יכולת ( Proof of Conceptאו ,)PoCשהיא הדגמה איך הפגיעות
נוצלה ותועדה ,והמלצות לתיקון.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
63
○ מה המסלול בשביל להגיע למשרה
המסלולים להגעה למשרה זו מאוד מגוונים .חלק יגיעו ממסלול של להיות אנשי ניהול מערכות או
אנליסט ,SOCולעיתים אפילו מרקע תכנותי .יש גם מי שייכנסו לתפקיד הזה בתור תפקיד
ראשון ללא רקע.
צריך ללמוד את הבסיס :רשתות ,מערכות הפעלה (ברמת שליטה ,לא הנדסה לאחור) ותכנות
ברמה בסיסית של סקריפטינג ( ,bashפייתון ו/או )PowerShellבמטרה לבנות אוטומציות,
ולהבין איך כלי אוטומציה עובדים .אין כאן צורך בניסיון תכנותי של שנים (אם כי זה כמובן יתרון).
לרוב ,הרבה מועמדים יגיעו למשרה הזו לאחר שעשו משרת התחלתית בתור אנליסט ,SOC
אבל לא קיימת דרישה חד משמעית להגיע למשרה דווקא דרך מסלול זה.
עם זאת ,רוב המגייסים יחפשו ניסיון כלשהו .ליצירת ניסיון באופן עצמאי נמליץ להשתמש
במשאבים זמינים באינטרנט (שזמינים יותר כיום בניגוד לבעבר ,וגם מבטיחים שצבירת הניסיון
היא במסגרת גבולות החוק) ,בין אם באמצעות אתגרים באתרים כמו Hack The Box, Try
Hack meודומיהם ,או שימוש באפליקציות שנבנו למטרה זו ופגיעות מראש ,כמו DVWA
(שאפשר להרים מקומית ולתקוף).
חשוב לתעד את תהליכי התקיפה ולשמור אותם בגיטהאב שלכם על מנת שמעסיקים
פוטנציאליים יוכלו לראות מה עשיתם ,מה הבנתן ואת צורת העבודה שלכם.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
64
● צוות אדום ()Red Team
○ תיאור
צוות אדום הוא השם בתעשייה לצוות תקיפה ו/או סימולציה שיבצע צוות פנים ארגוני לכיצד תוקף
חיצוני ,או יריב ,מתנהל.
ייתכן ובשלב זה תשאלו מה הוא ההבדל בין צוות אדום ובדיקת חדירות ,שכתבנו עליה מעלה?
התשובה אינה בהכרח פשוטה ,כי על פניו נראה כי שניהם תוקפים את הארגון במטרה לשפר
את ההגנה שלו ,ומשתמשים בכלי תקיפה .ייעודם עם זאת ,הוא שונה .כן נזכיר בשלב זה
שקיימים ויכוחים מקצועיים רבים בתעשייה לגבי מה היא בדיוק ההגדרה ,ואנו חולקים את
דעתנו .נמליץ לכם לחקור את הנושא גם בעצמכם.
בראייתנו אחת מהתפיסות הללו על מה זה צוות אדום שגויה מהיסוד ,ונרצה להתחיל דווקא שם.
בתחום שלנו קיימת תפיסה שגויה שצוות אדום הוא גרסא טובה ,חזקה ,עדיפה ,מתקדמת ,או
אפילו מובחרת של פנטסט -וזו לדעתנו טעות משמעותית ,ולפי מי שתרמו שורות אלה למסמך
במקור ״לא פחות מאיומה״.
פנטסט וצוות אדום הם כלים שונים למטרות שונות ,אשר מספקים תועלת שונה -ישנם חברי
צוות אדום שהם פנטסטרים ,וישנם פנטסטרים שהם חברי צוות אדום -אין סתירה בין הדברים.
השימוש בפנטסט ובצוות אדום צריך להיות מותאם למטרות הבדיקה והתועלת שהארגון מנסה
להשיג.
הרעיון שעומד מאחורי צוות אדום מקורו בהיסטוריה (רחוקה יותר או פחות תלוי את מי שואלים,
יש שיגידו שזה מימי התנ"ך או ,מימי מהכנסיה הנוצרית המוקדמת ,ויש הטוענים שהמצאת
המושג היא מימי המלחמה הקרה) ,וכך גם קיימים טיעונים לכאן ולכאן ובנוגע לתיאור או למהות
שלו.
צוות אדום יהיה מורכב לרוב ממספר חברים ,ויהיה עליהם להתנהל כצוות תקיפה במסגרת
הפרוייקט שהוגדר להם (נשוחח על סוגי פרוייקטים בהמשך החלק הזה) ,ומבחינת פעילות
בתקיפה שיבצע הצוות ,כאשר ״הכל על השולחן״ עם כל סוגי הפנטסט והתקיפה אפשריים:
הנדסה חברתית ,פישינג ,כניסה פיזית למתקנים ומשרדים ,חיבור ציוד למכשירי החברה ,גניבה
של ציוד ,פריצה ישירות לשרתים שמחוברים לרשת וכד'.
אנו ננסה להציג מספר פרשנויות נפוצות על מנת לתת את מירב הרקע האפשרי:
■ צוות אדום בעולמות הסייבר (פרשנות נפוצה בתחום) -זהו צוות תקיפה המורכב כולו
(או רובו) מפנטסטרים שמבצעים תקיפות סייבר שאינן מוגבלות למערכת או חלק יחיד
בארגון -משמע ,מבצע סייבר שלם עם מטרות אופרטיביות שיש להשיג (גישה למערכת
מסויימת ,גניבה של מידע מסויים ,הפצה של תוכנה מסויימת כהוכחת התכנות ()PoC
וכו׳ ,כאשר במהלך המבצע צוות התקיפה פועל כאיום אמיתי ,כפי שהיה מתנהל יריב.
הוא אוסף מידע לבד מחוץ לארגון ,ולא מקבל שום מידע פנימי על הארגון ,בוחר כיצד
לתקוף על מנת להשיג גישה ראשונית ,אוסף מידע בתוך הרשת על מנת להשיג את
מטרות המבצע ובסיום המבצע גם יתנהל כ"-צוות סגול" ,שזהו תרגול של צוותי ההגנה
בטכניקות ויכולות אשר השתמש בהן הצוות האדום במהלך המבצע ולא זוהו על ידי
ההגנה.
צוות אדום כללי -״פרקליטי השטן״ ( )Devil's Advocateונושאי הבשורות הרעות .זהו ■
צוות אשר אמון על לאתגר את התפיסות וההנחות הקיימות בארגון ,צוות ,פרוייקט,
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
65
תהליך וכד' ,זאת על מנת לבדוק האם כל התרחישים האפשריים נשקלו ,להביא לאור
את זווית הראיה של כל מי שינסה לפגוע בארגון ,תהליך או החלטה ולוודא כי האנשים
הרלוונטיים לקחו את זה בחשבון .הצוות בוריאציה הזו אינו מוגבל רק לעולמות הסייבר,
הוא יכול לבוא לידי ביטוי גם בשיקולים עסקיים ,כלכליים ,חשבוניים ,משפטיים או כל
עולם תוכן אחר.
צוות אדום חיצוני (חברות ייעוץ) -ברוב המקרים זהו יהיה צוות אדום שמתמקד ■
בעולמות הסייבר ,לקוחות ישכרו את שירותי חברת הייעוץ ,והפרוייקט של הצוות האדום
יוגדר מבחינת מסגרת זמנים ,מגבלות תקיפה ,יעדי תקיפה ושאר הפרטים.
יש לשים לב ,שלצערו של מי שטרם את החלק הזה במסמך ,חברות (ולעיתים לקוחות)
ממתגים פנטסט בתור פעילות צוות אדום -הסיבות לכך מגוונות ,לדעתנו מוטעות
מהיסוד ,ושוב ,זה לא אומר שצוות אדום עדיף ,טוב יותר או מתקדם יותר מעולם
הפנטסט ,בשום אופן.
צוות אדום פנימי -בשנים האחרונות קיים זרם מחשבה שהולך ומתחזק ובו חברות ■
שונות בוחרות להקים צוותים אדומים פנימיים לארגון .השיקולים לכך מגוונים -אך
העיקריים שרלוונטיים למסמך הזה הינם הרצון של החברה שהצוותיים יכירו את
התהליכים העסקיים שלה מקרוב ,יהיו זמינים לסיוע לצוותי ההגנה במקרה הצורך
והתאמה מדוייקת של מבצעי התקיפה לאיומים ולצרכים של הארגון.
בלוג מצויין שמדבר בעיקר על המימוש של הקונספט של צוותים אדומים באופן כללי ולא רק
בעולם הסייברhttps://redteamjournal.com :
○ תתי-תחומים והתמחויות
אין באמת תתי-תחומים בצוותים אדומים ,השוני יהיה בעיקר במהות ובמטרות (האם זה צוות
לתקיפת סייבר ,לתקיפה של תהליכים ארגוניים וכד') וההרכב של חברי הצוות שנקבע על ידי
החברה בה הם עובדים.
היופי ,בעיניי כותבי שורות אלה ,שאין לצוות אדום יום "טיפוסי" -הפעילויות בהן הצוות יכול
להיות מעורב הן שונות ומגוונות ורובן סביר להניח שיהיו מבצעי תקיפה .בסימולציה של שחקני
תקיפה ספציפיים (ואז כל יום ייראה טיפה שונה ,תלוי בשלבי התקיפה בפרוייקט) ,בתקיפה של
מערכת ספציפית שמשתמשים בה בארגון ,בהדרכה לאנשי הנהלה ו/או עובדים על זווית הראייה
של תוקפים ,בישיבה עם צוותי המודיעין על מנת לחשוב על איזה שחקני תקיפה יש לסמלץ
(לדמות) בארגון ,אימון ולמידה של חומרים חדשים ,כתיבת דוחות ,מצגות והקלטת סרטונים
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
66
שמדגימים את פעילות הצוות או אפילו פעילות "סגולה" של עבודה עם צוותי ההגנה בסימולציה
של תקיפות פרטניות על מנת לעזור בייצור של הגנות ,חסימות וזיהויים.
אין מסלול אחיד וספציפי -צוות אדום איכותי מורכב מחברי צוות משלל רקעים ,ניסיון ותחומי
ידע.
עם זאת ,רוב הצוותים האדומים בתחום הסייבר הם צוותים אדומים שמתמחים בסייבר ,וברובם
ניתן למצוא חברי צוות עם רקע בפנטסט ו/או תכנות.
עם זאת ,כל רקע טכנולוגי יהיה רלוונטי ,חברי צוות עם רקע בפיתוח יוכלו לעזור לצוות ביצירת
כלים למבצעי תקיפה ,חברי צוות עם רקע בפסיכולוגיה יוכלו לעזור בכל האספקטים של הנדסה
חברתית ( )Social Engineeringוהדרכות ,רקע בחיפוש חולשות והנדסה לאחור יעזרו במציאת
חולשות לשימוש בפעילויות ,רקע בניתוח נוזקות ( )Malware Analysisיסייע לצוות בחקירה של
Malwareושימוש בטכניקות דומות לאיך שמנתנה ה Malware-במבצעי התקיפה וכד' .כל רקע
רלוונטי.
יש לזכור שלכל צוות ישנן דרישות ידע שונות .ברוב הצוותים תהיה דרישה לרמת ידע בסיסית
במספר תחומים (תקיפה תשתיתית ,היכרות עם מערכות הפעלה וכד') -אך תזכרו ,אם כל חברי
הצוות ידעו בדיוק אותו דבר ,הצוות אמנם לא יהיה רע ,אך בהחלט לא יהיה יותר הצוות הכי טוב.
מבחינת יכולות לא טכניות -פה המגבלה קצת יותר מהותית .תמיד תהיה דרישה לחשיבה
ביקורתית ( ,)Critical Thinkingחשיבה התקפית/קרימינלית ויכולת להיות ה"-האיש ה10-
בחדר" .ה"-מגבלה" היא שאין באמת שיטה סדורה (שאנחנו מכירים) ללמוד את זה.
זה דורש קריאה של חומרים שונים ומגוונים ,העמקה במקרים של הונאות ( )Scamsופשעים על
מנת להבין איך הפושעים פעלו ולמה ,מה היו המטרות שלהם ,מה ניסו להשיג וכד'.
הזהרו מקורסים יקרים אשר טוענים שילמדו אתכם להיות צוות אדום -רובם המוחלט מלמד
סילבוס עם תכנים של פנטסטרים (שזה בסדר ,זה פשוט לא צוות אדום)ֿ.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
67
מאידך ,ייעוץ גם הפך להיות גם שם נרדף לעצמאי ( )Freelancerבכל תחום אשר שוכרים בו
סיוע חיצוני שלא כעובד מן המניין.
דוגמאות לפרוייקטים:
■ בניית אסטרטגיית הגנה ארגונית
■ ניתוח עסקי על כיצד מצב הגאו-פוליטי משפיע על פעילות החברה במדינה ספציפית
■ כתיבת נהלים להעברת מידע בין מחשב של הארגון ומחשב באינטרנט ,או להכנסת
מידע חדש לארגון
■ ניהול מסמכי אקסל ארוכים כאורך הגלות לעמידה ברגולציה
■ פעילות ספציפית טכנית כמו ביצוע בדיקות חדירות (לרוב מומחיות ספציפית)
○ תתי-תחומים והתמחויות
ביקורת ,מדיניות אבטחת מידע של ארגונים ,רגולציות ועמידה בהן ,ניהול סיכוני סייבר של ארגון,
המשכיות עסקית ועוד.
מאיפה תתחילו?
תקבלו את הפרוייקט ותבינו את המשימה הנדרשת -תקבעו פגישת התנעה עם הלקוח כדי
לתאם את הציפיות והעמדות .חלק מהמשימות ידרשו ראיונות עם הלקוחות ,היכרות עם אנשי
ונשות המפתח בארגון ,הכרה של התהליכים העסקיים וה"-בטן הרכה" בהיבטים תהליכיים
בעולם הסייבר.
השלב הראשון בכל פרוייקט ייעוץ מוצלח (וכמעט בכל פרוייקט בעולם הסייבר) הוא הבנה של
הפעילות העסקית .על מה נגן? באמצעות מה? מה העלות אם יקרה נזק?
לאחר מכן תבצעו ביקורים או ביקורות באתר הלקוח ,או סקירה של המצב הקיים .לבסוף ,תכתבו
בדו״ח מסודר את הממצאים ,והיכן נמצא הפער בין מה שראיתם לבין מה שאמור להיות .אל
תדאגו ,בתחילת הדרך תקבלו עזרה ,ויקראו את הדו״חות שתכתבו לפני הגשתם.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
68
יכולות נדרשות - Skill-Set -פנטסט ●
TBA ○
● תכנות
○ תיאור
משרת תכנות בתחום הסייבר דומה למשרת תכנות בכל מקום אחר ,על כל סוגיה .עם זאת,
קיימת משרת תכנות ייעודית לתחום הסייבר -מהנדס אבטחת מידע או .Security Engineer
הבנה של פיתוח בתחום הסייבר כמו לדוגמא פיתוח מאובטחOWASP Top 10, Secure ,
( Software Development Lifecycleאו ,)SSDLCשימוש בספריות להצפנת תעבורת רשת
כמו ,OpenSSLלאותנטיקציה כמו ,OAuth 2.0ועוד רבים כמו GitHub Dependabotבהחלט
יהיו שימושיים.
○ תתי-תחומים והתמחויות
אופיו של התפקיד משתנה מארגון אחד למשנהו .תפקידים נבדלים זה מזה בכמות כתיבת הקוד
למערכת הפרודקשן ,סוגי האלגוריתמים (Computer Vision, NLP, Classical Machine
Learningוכו׳) ואופי תיוג המידע (.)Supervised / Unsupervised
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
69
רבות ורבים בתעשייה יתעסקו במסגרת משרות אחרות בתחום זה ללא הכשרה מעבר לידע
בתכנות ,מחקר ולפעמים בסטטיסטיקה.
○ תתי-תחומים והתמחויות
בעוד נחקור חולשות ,Malware ,וסימנים להתקפה ,מדובר בתחום אחד שבו נסתכל על תעבורה
רשתית וכיצד אפשר לזהות אותה עם מערכות ההגנה.
ניתן להתחיל מכל משרה בסייבר ,כולל ישירות מתפקיד זה .ידע נדרש הוא הבנה
ברשתות ,ניתוח רשתות ,ניתוח Malwareבסיסי ומחקר חולשות בסיסי .כמו כן הבנה במערכות
( Intrusion Detectionאו )IDSכמו Snortו ,Suricata-הכרה עם Security OnionוELK-
,Stackוידע בחוקי .YARA/SIGMA
● יכולות נדרשות - Skill-Set
○ הבנה של פרוטוקולי רשת ברמה מעמיקה (כיצד הם עובדים ,מה אמור להיות בהם ,מה
לא אמור להיות בהם ,התנהגויות בלתי תקינות)
○ יכולת טכנית גבוהה
○ זיהוי אנומליות רשתיות (יכולת זיהוי דפוסים ברשת)
○ יכולת כתיבת חוקי זיהוי
○ תכנות ברמה בסיסית
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
70
TBA ○
הנדסה לאחור ,במובן מסוים ,היא יותר מיומנות בארגז הכלים שלך מאשר משרה העומדת בפני
עצמה( Reverse engineering .או בקיצור RE ,או )Reversingהוא התהליך אותו נבצע על
תוכנה אשר קוד המקור שלה לא נגיש לנו .תהליך ה RE-כולל קריאת קוד אסמבלי והסקת
מסקנות לגבי הפונקציונליות הכללית של התוכנה :מה היא מחשבת ,מהם הקלטים והפלטים
שלה ,אילו תקשורת רשתית היא מבצעת וכו' .לעתים קרובות המידע הזה לא יהיה זמין לנו
ממקורות אחרים (כי מדובר ב Malware-שלא ניתחו עדיין ,כי נבצע הנדסה לאחור של קובץ
שאין עליו תיעוד ברשת) ,והדרך היחידה להשיג אותו תהיה קריאת קוד האסמבלי של התוכנה.
מיומנות ה RE-בד"כ תשתלב במשרות של מחקר חולשות ( )Vulnerability Researchאו
מחקר נוזקות ווירוסים (שלרוב ייקרא .)Malware Analysis
○ תתי-תחומים והתמחויות
כאמור RE ,בדרך כלל איננו תפקיד כשלעצמו .ניתן להתייחס למחקר חולשות (Vulnerability
)Researchאו Malware Analysisכתתי-תחומים .תוכלו לקרוא על כל אחת מהמשרות הללו
בחלק הייעודי להן.
בין אם מדובר במחקר חולשות או ,Malwareהמשימות בדרך כלל יהיו להבין איך מנגנון מסויים
עובד .לשם כך ,נגדיר שאלות מחקר קונקרטיות ונתעד אותן כדי שיהוו עבורנו סמן בהמשך
הדרך .נפתח את קובץ ההרצה הרלוונטי בתוכנת דיסאסמבלר ( – )Disassemblerזו התוכנה
שמתרגמת ביטים ובתים (שפת מכונה) לפקודות מילוליות שניתן להבין ביתר קלות .אבל אל
תשמחו יותר מדי; לא מדובר בקוד high-levelבשפת Cאו פייתון… מדובר בקוד אסמבלי
(באנגלית Assemblyאו .)ASMאסמבלי זו שפת התכנות הקרובה ביותר לשפה שהמעבד
מבין ,ולמעשה ,פרט למטרות כמו REשבהן נקרא קוד לעומת לכתוב אותו ,כמעט אף פעם היום
לא נכתוב קוד באסמבלי.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
71
לאחר שמצאנו את החלקים הרלוונטיים לשאלות המחקר שלנו ,נתחיל לקרוא את קוד האסמבלי
וננסה להסיק מה הייתה כוונה המשוררת שכתבה את הקוד המקורי של התוכנה .לכשהבנו את
המנגנון אותו רצינו לחקור ,נתעד את התשובות לשאלות המחקר ונמשיך הלאה למשימה הבאה.
התוצר האידאלי של מחקר חולשות הוא השמשה (באנגלית - )Exploitation :כתיבת תוכנה
ייעודית אשר מנצלת את החולשה בקוד ומובילה לתוצאה כלשהי בעלת משמעות אבטחתית -
השגת הרשאות גבוהות ממה שלמשתמשת או למשתמש היה במקור ,הדלפת אינפורמציה
רגישה מהמערכת ,או הרצת קוד על מערכת מרוחקת – שהוא הגביע הקדוש של חקר החולשות.
○ תתי-תחומים והתמחויות
ההתמחויות בתחום זה הן מתקדמות ,ולכן פחות רלוונטיות לשלב ההתחלתי ,עם זאת ,כללנו
אותן כאן למי שיסתקרנו:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
72
■ חקר חולשות ()Vulnerability Researcher
חקירת חולשות היא התמחות בחיפוש וזיהוי חולשות בקוד מקור ,תוכנה ●
מקומפלת ,ובמפרשן קוד ( .)Interpreterקיימות שלושה דיסיפלינות מרכזיות:
ניתוח קוד ( ,)Code Analysisניתוח תלויות ( )Dependecy Analysisאו
פאזינג ( ,)Fuzzingלדוגמא ( AFLראשי תיבות של - American fuzzy lop
בדיקה בזמן קומפילציה) ,או פאזינג רשתי ,כשהתוכנה מותקפת בסביבה
בשליטה מלאה במטרה לייצר פלט בלתי צפוי.
הכישורים המרכזיים הנדרשים עבור חקר חולשות הם הבנה בתכנות ,בסוגי
חולשות ,ושל שפת התכנות שבה פותחה האפליקציה או מערכת הפעלה
המותקפת.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
73
בגיוס יסתכלו לרוב על הצלחות עבר במציאת חולשות (המתועדות ברשימת הCVEs- ■
(ראשי תיבות של ,)Common Vulnerabilities and Exposuresכתיבה ,לדוגמא
בבלוג בתחום ההשמשה ,או ניסיון רלוונטי אחר כמו לדוגמא באתגרי סייבר רלוונטיים
( .)CTFמשרות כניסה אינן נדרשות אם נוכל להראות ידע ויכולות.
כמו כן ,להכיר את שרשרת התקיפה על מנת להבין כיצד ה Malware-מצא את עצמו
במכשירו/מחשבו של הקורבן והאם הוא מתקשר עם שרת הניהול המרוחק של התוקפים וכיצד.
על מנת לזהות התנהגויות כאלו ,יהיה עלינו לדעת להקים מעבדה ייעודית עם תוכנות מיוחדות
איתן נחקור את ה.Malware-
○ תתי-תחומים והתמחויות
לרוב מחקר Malwareהוא כולל ,ולא בעל התמחויות ספציפיות .עם זאת ,יש שיתמקדו בסוגי
Malwareשונים ,כמו ,DDoS, Ransomwareו ,Cryptominers-וכאלה שיתמקדו בגורמי
תקיפה ספציפיים (כמו מדינות או ארגוני פשיעה).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
74
תנועה ברשת ( - )Lateral Movementהשיטה בה משתמש ה Malware-על מנת ■
"לקפוץ" בין מחשבים ברשת כדי להגיע למחשב הקורבן הייעודי.
הדלפת מידע ( - )Exfiltrationפונקציונאליות מיוחדת שיש ל Malware-מתוחכם אשר ■
מטרתה לשדר חזרה ,או לגנוב ,מידע רגיש אל שרתי גורם התקיפה.
שיוך לגורם תקיפה ( - )Attributionחקירה בה ננסה לשייך את ה Malware-למקורו. ■
לעיתים מדובר בקבוצת תקיפה ממומנת מדינה ולכן חשיפת המקור הינה קריטית לצרכי
אכיפה.
יארה ( - )Yaraשפת תכנות ייעודית לחוקרי Malwareהמשמשת לחיפוש תבניות בתוך ■
קבצי ה.Malware-
ועוד. ■
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
75
○ תתי-תחומים והתמחויות
אין באמת סוף להתמחות בתחום ,אבל לרוב המשרות יתפצלו למערכות הפעלה ומחשוב שונות
(לינוקס ,חלונות Mainframe ,וכו׳) ,לניהול רשתות תקשורת ,ולתמיכה בפעילות שוטפת של
משתמשות ומשתמשים ומחשבים אישיים.
היכרות עם זירת הסייבר הרלוונטית לארגון תאפשר לנו לדעת מי גורמי האיום שעלולים לתקוף
את הארגון ,מה הכלים שלרשותם ומה ירצו להשיג כך שנוכל להתגונן מראש ולתכנן הגנה
שהינה חכמה ופרו-אקטיבית ,במקום הגנה רחבה ,לא ספציפית ולעיתים גם לא אפקטיבית
מגורמים לא ידועים ,או הגנה בדיעבד לאחר התקפה שכבר קרתה (דפוס פעולה שמייצג את
מירב פעילויות ההגנה בתעשייה).
חשבו על זה כך :לכל ארגון יש את "כיפת ברזל" שלו ,אך אם נדע מראש להיכן מכוונים את הירי,
נוכל למצב את ההגנה במיקום האפקטיבי ביותר .זו מטרתו של מודיעין הסייבר -היכולת להבין
ולמקד את משאבי ההגנה של הארגון במקום שישרת אותו בצורה האופטימלית.
רובנו נכיר את הסיפור מהמיתולוגיה היוונית על הסוס הטרויאני ,כיצד הצליחו היוונים לחדור
מנגנוני הגנה רבים באמצעות תרמית פשוטה כל כך .נשאלת השאלה ,מה שווים כל אותם
מנגנוני ההגנה אם גורמי יריב יכולו לעקוף אותם כל כך בקלות? אם לא נדע כיצד גורמים אלה
יתנהגו ויחשבו ,על התכניות שלהם ,הכלים שלהם ,ואף נזהה את המתקפות אשר מתוכננות או
מבוצעות כרגע ,היכולת שלנו להגן על הארגון מוגבלת.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
76
במסגרת התפקיד ,נאסוף מידע על תוקפים במרחב האינטרנטי הגלוי והסמוי קבוצות אשר
פועלות למטרות שונות; פיננסיות ,גאו-פוליטיות ,מודיעין עסקי ,ריגול ,ואף אידיאולוגיה.
נלמד מי חבר בהן ,כיצד הן פועלות ,מה הן הטכניקות והכלים שבהן הן משתמשות כדי לתקוף
ועוד.
ברמה הטקטית נאסף מידע אשר יכול לשמש לצרכי קצה כמו חסימת פעילות ומניעת ●
התקפה ,ניטור אחר פעילות חשודה ,זיהוי מתקפות בארגון ועוד.
ברמה התפעולית ( ,)Operationalנמפה פעילות של קבוצות תקיפה ,נחקור Malware ●
וחולשות ,נקח חלק במחקר תקיפה וסיוע לתגובה לארועים ונזהה התנהגות של קבוצות
במרחבי פעולה שונים כמו הדארקנט (.)Darknet
ברמה האסטרטגית ,נסייע בהקמת תשתית להבנת הסכנות בארגון ,הקצאת משאבים ●
להגנה בצורה נכונה ,ונאפיין מגמות שונות במרחב הסייבר.
ספציפית ,נזין את גופי הגנת הסייבר (הצוותים הכחולים) במידע מדויק וממוקד על האיומים
לארגון ,וכך נסייע לייצור הגנה חכמה יותר שתקצה משאביים בצורה נכונה:
● בצוותים ההתקפיים ,כמו Penetration Testingו ,Red Team-המודיעין ימקד אותם
על איזה סוגי התקפות לבצע או איזה גורמים לדמות ,כך שההערכות שהם יעבדו לפיהן
יהיו רלוונטיות לארגון ומגוון האיומים שהוא מתמודד איתם.
● המידע יוכל לשמש לקינפוג כלים ויצירת נהלים ,לדוגמא להרשות או לא להרשות
פעילויות ספציפיות בארגון ,כמו לדוגמא האם מותר לפתוח קבצים מסוג כלשהו
באימייל ,או האם לאפשר חיבור לאתרים ספציפיים.
● כך ,גם ניתן לייצר חוקי הגנה טובים יותר ,כמו בניית חתימות זיהוי (לפי סממנים
מהמחקר) להתקפות וכלי התקפה ספציפיים שגורמי התקיפה ישתמשו בהם.
● לתמיכה במחקרי עומק אשר יבצעו ה Threat Hunters-וצוותי מחקר נוזקות ומתקפות
(בחלק מהמקרים ,התפקידים חופפים) ,כדי לזהות האם גורמי תקיפה כבר יימצאו
בארגון ,או כיצד ניתן להגן על הארגון מפניהם.
● ולצוותי ההנהלה ,לגבי החלטות על השקעה בטכנולוגיה ,הקצאת משאבים ,הבנת
איומים ,ולהוות נקודת חיבור בין האספקטים הטכנולוגיים לבין הסיכונים לארגון עצמו.
○ תתי-תחומים והתמחויות
פעילות מודיעין סייבר לרוב תתחלק על פי סוג הפעילות ,איסוף ,ניתוח ,והמלצות או הטמעה של
מסקנות .כך ,מחקר יוביל אותנו לבלות ימים כלילות בפורומים בדארקנט כדי לזהות גורמי תקיפה
ואת שיטות הפעולה שלהם ,או לקבל מידע על סממנים מחשידים שהם יחפשו כדי לפעול ברשת
הארגונית ולראות אם גם הארגון שלנו נפגע מהתקפה שזוהתה במקום אחר בעולם .באותה
המידה לעיתים נכתוב גם מחקר על קבוצת תקיפה ,או המלצות להנהלה.
עם זאת ,קיימות התמחויות בתחום ,או לכל הפחות תחומים שמהם מגיע מודיעין ספציפי.
■ מודיעין ממקורות גלויים ( Open Source Intelligenceאו - )OSINTחלק נכבד
מהמודיעין האפקטיבי מגיע ממקורות פתוחים ,בין אם בדו״ח שפורסם על התקפה
חדשה או מהטוויטר .למצוא ולהבין איזה מודיעין גלוי הוא אפקטיבי אינו עניין של מה
בכך ,וגם יעזור בבניית תמונות המודיעין הכוללת ממידע אחר שיגיע ,שלרוב יהיה הרבה
יותר ממוקד.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
77
דארקנט ויומינט ( Darknetו ,HUMINT-או מודיעין אנושי - )Human Intelligence/על ■
ידי השגת גישה ל -וניטור פורומים סגורים ונסתרים של גורמי תקיפה ופשע נגלה על
התקפות חדשות ,כלים שגורמי תקיפה עושים בהם שימוש ,מידע שדלף מהארגון,
ואפילו על כוונות תקיפה.
סיגינט וסימנים להתקפה ( Signals Intelligenceאו SIGINTוIndicators of- ■
Compromiseאו - )IoCמידע רשתי כמו כתובות אינטרנט שמהן מתבצעות התקפות,
סימנים של כיצד נראים כלי התקפה וכו׳ הם מאוד אפקטיביים כדי למנוע ולעצור התקפה
על הארגון.
תגובה לארועים -מעבר לסיוע בזיהוי התקפה ואת זה שפרצו לארגון מלכתחילה, ■
כשמתגלה פריצה ,מודיעין הסייבר יוכל לספר מידע נוסף על גורמי התקיפה ,הכלים
בהם ה משתמשים ,וכיצד הם בדרך כלל פועלים.
ניתוח - Malwareבאמצעות ניתוח Malwareנוכל להגיע ל-״הבנת תוקף״ טובה יותר, ■
ולעזור לארגון להתגונן ולהגיב טוב יותר כנגד התקפות.
מקור מעולה ללימוד וכניסה לתחום מודיעין הסייבר הוא הבלוגים של :Katie Nickelsחלק ,1
חלק .FAQ ,2
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
78
● שאלות טיפוסיות בראיון עבודה למשרה זו
● Threat Hunting
○ תיאור
Threat Huntersיחפשו אקטיבית איומים ופריצות לרשת ,כמו גם יחזקו את מערכות הארגון
כנגדן .התפקיד דומה לתגובה לארועים ולמודיעין סייבר ,אך הרבה יותר ממוקד באיומים לא
מוכרים ובתרומה אישית לעומת עבודה עם מוצרי אבטחה.
כרקע ,מי שנכנסו לתחום ה Threat Hunting-רוב הסיכויים שעשו זאת כמעט בטעות .בשנות
ה 80-וה 90-אנשי אבטחת המידע היו ,Individual Contributorsאנשי ונשות מקצוע שתרמו
לארגון באופן עצמאי .לעיתים הם גם נקראו ״נינג׳ות״ ,משמע ,עבדו קשה ובכל דבר .הם הכירו
את התחומים השונים של אבטחת המידע כי לא היו צוותים שלמים שיעזרו להם ,או כלים שהם
יכלו להוריד או לקנות.
לאורך השנים עם גדילת התעשייה אנשים רבים נוספו לתחום ,וההתמחות בתת-מקצועות
ספציפיים החלה.
כיום ,כאשר ארגונים מתמודדים עם גורמי תקיפה מתוחכמים ברמה של מדינה ,ואלה מצליחים
לעקוף מערכי הגנה שנבנו בעלות של עשרות ומאות מיליוני דולרים ,ואלפי שנות פיתוח .החלה
המגמה להחזרת ה-״נינג׳ות״ שיחפשו ברשת ,או יצודו אחר תוקפים שהצליחו לחדור לארגון.
אבל ,בהסתמך על העין האנושית ,או ״מוח כנגד מוח״.
בין אם במעבר על לוגים ומידע פנים-ארגוני ,על ידי פריסת כלים ייעודיים ,או ממודיעין,
ה Threat Hunters-יחפשו את גורמי התקיפה שיתחבאו ברשת ,לבד או על ידי כתיבת כלים
שיעזרו להפוך את העבודה לאוטומטית (לאטמט).
○ תתי-תחומים והתמחויות
אין תחום אחד שמייצג את עבודת ה Threat Hunters-מאחר והעבודה מאוד דינמית ,אבל ברוב
העולמות שבו יעבדו ה Threat Hunters-יהיו:
● הגנה על ארגון
○ כפי שתואר מעלה ,חיפוש התקפות וגורמי תקיפה בתוך הרשת
● מחקר לזיהוי התקפות חדשות
○ חיפוש התקפות חדשות ברשת ,לרוב אצל ספקי שירות שיבצעו מחקר על איומי
סייבר
● מחקר סביב קבוצות תקיפה ספציפיות
○ מעקב אחר קבוצות התקיפה כדי לעדכן את ההגנות הארגוניות ,או את היצע
המוצרים של ספק השירות
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
79
○ איך נראה יום טיפוסי
ל Threat Hunters-אין באמת יום טיפוסי .זה נכון שהכלים בהם ישתמשו כמו ניתוח לוגים,
מחקר אינטרנטי ,ניתוח ,Malwareניתוח תעבורת רשת וכו׳ חוזרים ,אך האיומים כל הזמן
משתנים והכלים שיפתחו על מנת להתמודד איתם ישתנו בהתאם.
עם זאת ,להרבה Threat Huntersיש רוטינה מסויימת סביב בדיקת התוצאות שהכלים זיהו
מהלילה ,מעבר על התראות חדשות בכלי הסייבר המותקנים ,בחינת מודיעין חדש ,וכו׳.
שגרת העבודה של Threat Huntersלרוב תהייה העלאת הנחות (למשל שקיים ברשת תוקף,
ושהוא מוציא מידע מתוך הארגון בצורה מסויימת) ולאחר מכן אישוש של אותן הנחות באמצעות
סט כלים נרחב ועבודת אנליזה מתמשכת.
● DevOps
○ תיאור
ההגדרה של ( DevOpsהלחם של )Development & Operationsמשתנה לפי מי שתשאלו.
מהקמת תשתית הפיתוח הארגונית ,למי שיהנדסו מערכות חדשות ,ועד שם נרדף לניהול
מערכות או פיתוח .מתודולוגית ,מדובר בתרבות ארגונית אשר שמה דגש על פיתוח מהיר של
מערכות ע״י שילוב של פיתוח תוכנה יחד עם אוטומציה של תשתיות DevOps .פעמים רבות גם
מוזכר ביחד עם מתודולוגיית Agileלפיתוח מערכות ,והרבה מהקונספטים ב DevOps-הגיעו
מ.Agile-
כך ,ל DevOps-בדרך כלל אחריות על מספר תחומי פעילות בחברה ,לדוגמא:
● חוויית פיתוח (סביבות פיתוח מקומיות)
● מערכת אינטגרציה ודליברי ()CI/CD
● אחזקה ואוטומציה של תהליכים בתשתיות הענן
● ניטור שוטף
● בקרה ושמירה על רמה אבטחתית וכלכלית.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
80
תת-תחומים
התפקיד של DevOpsהוא להכניס או לייצר כמה שיותר אוטומציה לניהול מחזור פיתוח התוכנה
(תהליכים ומערכות שבאמצעותם ודרכן מתנהל פיתוח התוכנה ,מכתיבת הקוד ,דרך בדיקות ,ועד
עליה לאוויר .Production -ידוע גם כ Software Development Lifecycle-או )SDLC
ומחזורי ניהול ופיתוח התשתיות שעליהן יושבת התוכנה ,בין אם מדובר בסביבות ותשתיות ענן
או סביבות מקומיות של החברה.
בכדי לנהל מחזוריות של פיתוח תוכנה ישנם כלים רבים אותם יש ללמוד ולהכיר ברמת
המשתמשת או המשתמש וכן ברמת הערך שהם אמורים לתת בפיתוח תוכנה והיעדים העיסקיים
של החברה.
למשל ,אם לקוחות יבקשו יכולת חדשה במוצר ו/או ידווחו על באג ,הזמן שייקח עד לרגע
שהשינוי המיוחל קורה ובאיכות גבוהה ,זה המון פעמים תלוי באותה פונקציית דבאופס בחברה,
והסביבה שנוצרה לטובת פיתוח ושחרור גרסאות מהירות למוצרים של החברה.
התפקיד יכול לנוע בין ,One Person Showכלומר אחריות על כל התחומים ,לבין חברות בצוות
והתמחות באחד מהתחומים לעיל.
● DevSecOps
○ תיאור
כל מה שמקצועני DevOpsיעשו בדגש על התייחסות להיבטים של אבטחת מידע מוקדם בשלבי
פיתוח הקוד ו/או התשתיות (.)Development, Security, and Operations
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
81
○ תתי-תחומים והתמחויות
- DevOps & DevSecOpsמקצועות שחולשים על מגוון תחומים מקצה לקצה וכיוון שכך ישנם
לא מעט תתי התמחויות בתוך כל עולם התוכן של הדבאופס כאשר עדיין צריך להכיר ולדעת את
שאר ההיבטים בדבאופס אך יצירת התמחות בדרך כלל עוזרת להבין היכן תוכלו לתת הכי הרבה
ערך לארגון
תשתיות -בהתמחות בהיבטים אלו נדרשת הבנה מעמיקה בפלטפורמה שהאפליקציה ■
רצה מעליה .האם למשל מדובר על מכונות וירטואליות ,קוברנטיס וקונטיינרים .חשובה
הבנה והיכרות של איך להקים ולנהל את התשתיות אשר תומכות באפליקציות שרצות
מעליה בהיבטים של תקשורת ,עמידות לפגיעות ,אוטמציה וניטור.
ארכיטקטורה -יש לא מעט דבאופס עם אחריות על בנייה של פתרון מקיף לכל ■
אפליקציה על גבי התשתית ,על איך הדברים יתחברו ,חיבורים למערכות ושירותים
קיימים ,פרוטוקולים ,תהליכי אבטחה בחיבור בין השירותים השונים ועוד .בסופו של יום
מומחיות זו מגיעה אחרי המון שנים בהבנה של תהליכי פיתוח ואתגרים של אפליקציות
שונות ,שהרי לתכנן פתרון מורכב דורש הבנה של המון תהליכים וחיבורים לשירותים
קיימים.
ענן -התמחות והבנה בניהול והקמה של תשתיות ענן .בהיכרות עם המגבלות של הענן ■
והצרכים של הארגון ניתן לבנות תהליכים אוטומטיים וטכניים כדי לאפשר את ניהול
האופרציות העסקיות על גבי הענן .הענן הינו תחום התמחות מאוד רחב וגם שם ניתן
לסווג לתתי התמחויות כמו ארכיטקטורות ענן ייעודיות (בדומה למה שהוזכר בבולט
הראשון) ,אבטחה ,דבאופס על גבי השירותים של הענן ,דאטה בייסים בענן (פחות
דבאופס אך לא מעט עבודה בעניין של שמירה על פרטיות המידע ואבטחה).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
82
הפרטי ושם הקוברנטיס מהווה פקטור משמעותי בחברות רבות שמאמצות את
הקונספט של Cloud Nativeובאופן ספציפי קוברנטיס.
אבטחת ענן -לאחר שמייצרים התמחות בענן ובתשתיות הענן חשוב לבנות מערך של ■
הגנות ,והיכרות עם הכלים שיש בכל אחת מסביבות הענן כדי לאבטח את המוצרים
שרצים בהן .לכל ענן יש את הכלים הייעודיים שלו שצריך לדעת להגדיר ,לבנות את
המטריקות הנכונות כדי לדעת מתי מזהים תקיפה ולנסות למנוע את התקיפה הבאה.
מעבר למוצרי האבטחה בענן ישנם גם מוצרים מהתעשיה שעונים על פער שהעננים
עצמם לא מצליחים לכסות ,ומסייעים ביצירת סביבת ענן בטוחה ,וכדאי להכיר אותם
ואת המשמעויות שלהם.
חברות ונשות ואנשי מקצוע שיעבדו במתודולוגיות DevSecOpsישלבו כלי ניטור ואיתור
חולשות אבטחה עוד בשלבים המוקדמים של כתיבת הקוד ,כמו למשל סריקה של קטעי קוד,
סריקה של ספריות צד שלישי ,וסריקה של אפליקציות בסביבות של קונטיינרים .בנוסף משלבים
כלים לסריקה של כלי כתיבת תשתיות הנקראים ( Infrastructure as Codeאו )IaCכך שלא
רק שהאפליקציה תהיה בטוחה (עד כמה שניתן) מחולשות אבטחה אלא גם הסביבה שעליה
הולכת להיות מותקנת האפליקציה ,בין אם מדובר בסביבות ענן או תשתיות עצמאיות הן יהיו
מאובטחות ויעמדו בדרישות ארגוניות ובהמלצות גלובאליות בניהול תשתיות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
83
כיצד עומד הארגון כנגד סטנדרטים בשוק? (Standardization, Regulation ■
ו)Benchmarking-
וניסיון להגיע להבנות מאיחוד המידע על כיצד לבנות תכנית אבטחת מידע לארגון:
● היכן כדאי להשקיע כל שקל כדי שיניב את מירב התוצאות?
● כיצד איומים חדשים ,טכנולוגיות מתקדמות ,התפתחות העסק ושינויי שוק
משפיעי oעל הערכת הסיכון?
● איזו המלצות ניתן לתת על בסיס מסקנות אלה?
לרוב ההמלצות יגיעו במסמך וורד או מצגת ,המגובה באקסל עם המידע הרלוונטי ושכלולו ,או
כחלק ממערכות ניהול סיכונים קיימות.
לרוב מנהל הסיכונים נחשב כתפקיד מעולם הייעוץ ,בין אם פנים-ארגוני או חיצוני.
○ תתי-תחומים והתמחויות
בסייבר ,ניהול הסיכונים יסייעו בבניית תמונה על כיצד הארגון מתמודד עם הסיכונים השונים
(לטפל בהם ,לקבל אותם ו/או לדווח עליהם) ,יעבדו על בניית תוכנית סייבר ארגונית ,ידווחו
באופן שוטף להנהלה על מצב הסיכונים בארגון ,ויהיו אלה שיתקשרו גם מול הרגולטורים
השונים.
לעיתים מנהלות ומנהלי הסיכונים יעבדו בתחום הסייבר דווקא מטעם גורמי ניהול הסיכונים
בארגון הרחב ,ולא בהכרח עם הכובע של ארגון הסייבר.
ההסתכלות כאן תהיה קצת שונה ותתמקד באסטרטגיה הכללית של החברה כאשר סייבר הוא
רק נדבך אחד מהסיכונים האפשריים .על ארגון ה Risk-לקבל החלטות על בסיס התמונה
הכוללת ,בקונטקסט של סיכון עסקי ,סיכון לא-עסקי וסיכון כלכלי .וכך ,להמליץ על אסטרטגיית
התמודדות :הימנעות ,החזקה ,שיתוף ,העברה ,מניעה והפחתה .לדוגמא ,העברת הסיכון יכולה
לבוא לידי ביטוי בתשלום על פוליסת ביטוח ,ואז הביטוח הוא זה שנושא בחלק מהנטל.
ניהול הסיכונים יכול להיות גם חלק מארגון הביקורת ( .)Auditנכתוב על תחום זה במשרה
הבאה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
84
כמו בחלק מעבודות הייעוץ האחרות ,לימודים אקדמיים בתחום הניהולי יכולים לסייע -איך אינם
נדרשים -כמו תואר ראשון בהנדסה תעשייה וניהול ,ותואר ראשון בטכנולוגיות מידע.
במידה רבה אפשר לומר שהביקורת הפנימית דומה לחברת ייעוץ אשר עובדת פנימית בתוך
הארגון ,ובאופן שוטף ועצמאי בוחנת היבטים שונים שעלולים לייצר סיכון עבור הארגון.
בפועל ,הביקורת הפנימית בארגון הינה הזרוע של הדירקטוריון (הגוף שמייצג את בעלי המניות).
מטרתה -לוודא כי הארגון מתנהל באופן ראוי ותקין ,כי הגופים המקצועיים השונים בארגון
עושים את עבודתם כהלכה ,ועוד.
לאור מעמדה הייחודי של הביקורת (כזרוע של הדירקטוריון) ,פעמים רבות הביקורת הינה גוף
בעל השפעה רבה על הארגון והמלצות הביקורת מיושמות לרב בתוך תקופת הזמן שנקבעה.
לפיכך ,על הביקורת להיות מובילה ומקצועית ולוודא כי המלצותיה לארגון הינן מועילות
ואפקטיביות.
○ תתי-תחומים והתמחויות
בעוד הביקורת הפנימית עוסקת בנושאים רבים בארגון (פיננסיים ,עסקים ,רגולטורים ,וכו'),
בקונטקסט של מסמך זה אנו נתייחס למבקרי ( ITמבקרי מערכות מידע) ,ובאופן ספציפי לאלה
שעוסקים בנושא הסייבר.
באופן כללי אפשרי שמבקרי מערכות המידע יהיו עובדים של הארגון ,או עובדי חברת ייעוץ
חיצונית אשר יבצעו ביקורת פנים עבור הארגון ומטעם הביקורת.
אחד היתרונות בעולם הביקורת הוא תוכנית העבודה המגוונת של הביקורת .כלומר ,בתור
"חברת ייעוץ פנים ארגונית" ,הביקורת הפנימית מתמקדת כל פעם בנושא אחר בהתאם לניהול
הסיכונים הפנימי שלה (למשל -התמודדות עם אירועי סייבר ,אבטחת רשתות ,שרשרת
האספקה ,סייבר בסביבת הענן ועוד).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
85
לפיכך ,על המבקרות והמבקרים להיות בעלי יכולת להיכנס לנושאים חדשים בזריזות ,להיות
סקרניות וסקרנים ובעלי יכולת למידה מהירה מהאינטרנט ,מפגישות פרונטאליות ומקריאת
מסמכים.
יום טיפוסי יהיה במידה רבה דומה ליום טיפוסי בחברת ייעוץ .קידום הביקורת עליה נעבוד כרגע
באמצעות ראיונות עם הגורמים המקצועיים השונים בתוך הארגון ,בחינת מערכות מידע ,ביצוע
מבדקים טכנולוגיים ועוד .המטרה היא לגבש דו"ח ביקורת ,שהוא המסמך שמציף את כלל
הליקויים (פערים בין המצוי לרצוי) וההמלצות של הביקורת בנושא הנבדק.
דו"ח הביקורת מגיע לשולחן הדירקטוריון אשר יקיים דיון בגינו ויוודא שהארגון מאמץ את
ההמלצות.
ישנן דרכים רבות שיכולות לאפשר להגיע לביקורת .כיוון שעולם הביקורת הינו רחב מאוד ונוגע
כמעט בכל עולמות הטכנולוגיה בכלל והסייבר בפרט ,לא יכול אף אדם להגיע לביקורת כאשר
היא או הוא "מומחים להכל" .לכן ,הביקורת הפנימית שמה דגש על שני דברים עיקריים)1( :
סקרנות ,שקדנות ויכולת למידה מהירה ,ו )2(-חשיבה טכנולוגית.
בעוד שהנקודה הראשונה בוודאי ברורה ,הנקודה השניה שעוסקת ב"-חשיבה טכנולוגית" יכולה
להעלות סימני שאלה .בדרך כלל הביקורת תשאף לקבל את מי שבעלי הבנת עומק (יחסית)
לפחות בנושא אחד בעולם הטכנולוגיה (למשל מי שלמדו אבטחת רשתות ,או פנטסט ,או כתיבת
קוד ,או רגולציות בנושא סייבר ועוד) ,ובעלות או בעלי "חשיבה טכנולוגית" ,קרי היכולת להיכנס
לנושאים טכנולוגיים חדשים יחסית בקלות (ב.)High Level-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
86
חלק ה׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
87
נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית
עבור מי שירצו ללמוד את התחום עצמאית ,יש לנו חדשות טובות! הכל באינטרנט .הרבה בחינם ,ומהרבה מקורות
שונים ובגרסאות רבות לכל תחום ותת-תחום .אם לא תתחברו לספר או קורס ספציפי תמיד יהיה עוד אחד זמין.
בפרק זה נפרט תכנית למידה על בסיס תחומים שתוכלו ללמוד כשתכנסו לעולם הסייבר ,לפי שלוש קטגוריות:
יסודות ,הגנת סייבר ,והתקפה.
לא תדרשו ללמוד את כל החומר ואת כל תת-התחומים השונים ,במיוחד אם לא תרצו להתמקד באספקט
הטכנולוגי בסייבר .נמליץ כי תבחרו תחום עד שלושה להתמקד בהם על מנת להתחיל ,בעיקר מהחומר שמסומן
כבסיס .בנוסף ,תרגישו בנוח לקפוץ בין התחומים השונים.
נחזור על זה
אין כל צורך או חובה ללמוד חומר לא מעניין .לדוגמא ,אם חלק מהתורמות והתורמים למסמך האמינו שצריך
ללמוד תכנות בשביל להיכנס לסייבר ,ככל הנראה לא היו בתחום .דוגמא אחרת היא שאין צורך בהבנה יותר
מממש (ממש) בסיסית ברשתות תקשורת עבור ניהול סיכונים.
המטרה היא ללמוד את הבסיס (יסודות או ,)Foundationsומשם לבחור את תכנית הלימוד האישית באופן עצמאי
(ראו גם את חלק ו׳ עם תכנית מאה הימים) ,לפי תחומי עניין .כן נרצה שתשקיעו בידע כללי בתחומים השונים,
אבל עבור כל מה שתתחברו אליו תמיד יהיה מסלול בסייבר שיתאים דווקא לתחומים שתתעניינו בהם.
ואז ,אם תחליטו להרחיב את הידע גם למקומות שפחות התחברתן או התחברתם אליהם -ובמיוחד ביסודות -
ובכך לשפר אפילו יותר את סיכויי ההצלחה בכניסה לשוק ,מי אנחנו שנתנגד?
יותר מלהגיע להבנה עמוקה בתחום ,או להכיר תחומים רבים לקבלת תמונה רחבה (תאוריית ה,T-האם
נלמד לרוחב או לעומק) חשוב בכניסה לתחום חדש ללמוד להכיר את עולם הבעיה ,מה קיים ,ואת
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
88
השפה בה משתמשים .כתבנו על זאת בהרחבה בחלק ב׳ (״הבנה כללית בעולם הסייבר״).
לפני שתתחילו ,לשיקולכם יש שיגידו שכדאי דווקא להתחיל מהבנה של רשתות ומערכות הפעלה ,שעליה
מבוסס הרבה מהחומר.
חומרי לימוד:
● קריאה יום-יומית לקבלת הבנה בתחום מכוסה לעומק בחלק אחר במסמך זה:
○ פרק ״קריאה יומיומית״ בחלק ב׳
○ פרק ״קורס מבוא״ בחלק ב׳.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
89
.2רשתות תקשורת
יסודות
בקצרה :לימוד תחום רשתות תקשורת ופרוטוקולי אינטרנט ●
נושאים נלמדים :לימוד מושגי בסיס ,רשתות תקשורת ,פרוטוקולי אינטרנט וTCP/IP- ●
זמן השקעה מומלץ :יומיים עד שבוע ●
חומרי לימוד:
● קורסים:
○ קורס רשתות בסיסי ב( Try Hack Me-מסלול למידה ,Pre-Securityראו פרק בנושא
CTFלדיון על האתר)
○ - Network Security - Free Courseקורס רשתות חינם ב Udacity-של Georgia
.Tech
○ למתעניינות מעבר:
■ קורס רשתות ב( Try Hack Me-ראו פרק בנושא CTFלדיון על האתר)
■ קורס רשתות ב( Hack The Box-ראו פרק בנושא CTFלדיון על האתר)
■ קורסים בנושא רשתות של ( Cisco Networking Academyראו פירוט כאן)
■ קורס בנושא רשתות תקשורת מ.Alison-
● ספרים לדוגמא:
○ ספר הדרכה בעברית בנושא רשתות של המרכז לחינוך סייבר [קובץ .]PDFעבור
שימוש בספר זה צריך להכיר קודם תכנות בפייתון.
○ הספר TCP/IP Illustrated, Volume 1של .Stevens
חומרי לימוד:
● קורסים על חלונות:
○ קורס חלונות ב Try Hack Me-בשם Windows Fundamentals
○ קורס חלונות ב Hack The Box-בשם Windows Fundamentals
○ סדרת הקורסים לניהול מערכת של ,Courseraספציפית קורס 2על חלונות
● קורס על שורת הפקודה של חלונות:
○ באתר .Codecademy
● - Under The Wireקורס אינטראקטיבי על ,PowerShellשפת הסקריפטינג הפנימית של
חלונות
● ספרים לדוגמא:
○ ספר כנקודת התחלה למי שלא מגיעות עם רקעWindows 10 for Dummies :
○ ספר מתקדםMastering Windows Security and Hardening :
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
90
ניהול סיכונים.4
הגנה
הבנת תחום ניהול סיכוי סייבר ובניית תכנית ארגונית להגנת סייבר:בקצרה ●
NIST , מודלים ומסגרות לניהול סיכונים, הערכת סיכון, ניהול סיכונים בסייבר:נושאים נלמדים ●
שבוע עד שלושה:זמן השקעה מומלץ ●
אבל השאלה, תמיד ניתן לפתח או לקנות עוד טכנולוגיה.ניהול סיכונים הוא חלק בסיסי בהגנת סייבר
, איפה נשקיע אותו? מה מאיים על הארגון בכלל,המהותית היא איזה טכנולוגיה? אם יש לנו דולר אחד
וכיצד נדבר עם עולם,והאם אולי אנחנו כבר מוגנים? איך ננהל אבטרטגיית אבטחת מידע לארגון
?העסקים
:חומרי לימוד
:● מדריכים
BDO - !○ ניהול סיכוני סייבר | הערכת סיכונים בתחום הסייבר – לא מה שחשבתם
○ קווים מנחים לניהול סיכוני סייבר של גבי סיבוני והדס קליין מהמכון למחקרי בטחון
]PDF[ לאומי
○ ניהול סיכוני סייבר בגופים מוסדיים מהממונה על שוק ההון
Risk management guidance - NCSC.GOV.UK ○
NIST Special Publication 800-30 Revision 1, Guide for Conducting Risk ○
]PDF [קובץAssessments
What is Cybersecurity Framework? - GeeksforGeeks ○
The Complete Guide to Understanding Cybersecurity Frameworks ○
○
The ultimate guide to Cyber risk management | AT&T Cybersecurity ○
:● קורסים
(חינםGerald Auger מעולה על ידי ד״רGRC קורס- Simply Cyber School ○
)בבדיקה אחרונה
סדנאות חינם- Chief Information Security Officer (CISO) Workshop Training ○
ממיקרוסופט על ניהול אבטחת מידע וסייבר
Free Online Course: Cybersecurity Risk Management from edX | Class ○
Central
Information Systems Risk Manager | Free Online Course | Alison ○
NIST Cybersecurity Framework (CSF) | Free Online Course | Alison ○
LinkedIn- מ,IT and Cybersecurity Risk Management Essential Training ○
.Alison- מUnderstanding Supply Chain Risk Management ○
Information Technology Management - :○ אקסטרה קורס על ניהול טכנולוגיה
Diploma Course | 2017 | Alison
:● וידיואים
Understanding Cybersecurity Risk Management ○
Cybersecurity Risk Management Simplified | Cybersecurity Tutorial … ○
Cyber Security Frameworks | Types of Cyber Security Frameworks … ○
How to Make Sense of Cybersecurity Frameworks ○
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
91
העשרה: ●
○ …Sounil Yu, The Cyber Defense Matrix: A Scientific Model for Cybers
ספרים: ●
○ Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities and
Apply Controls: Hodson, Christopher J: 9780749484125
○ Cybersecurity Risk Management: Mastering the Fundamentals Using the
NIST Cybersecurity Framework 1st Edition
וירטואליזציה מאפשר להריץ מערכת הפעלה אחת ״בחלון״ במערכת הפעלה אחרת .כלי זה נדרש עבור
שלבים רבים במהלך הלימוד במוצע במסמך זה .בזמן כתיבת מסמך זה הייתה הנחה לסטודנטים על
קניית חלק ממוצרי ,VMwareוהיו גם אפשרויות ללא תשלום .קיימות גם אלטרנטיבות של כלי
וירטואליזציה אחרים כמו QEMUו.VirtualBox-
חומרי לימוד:
● וידאו מ:YouTube-
○ How To - How to Install VMware Workstation In Windows 10 | Tom's
Hardware Forum
○ How to Install VMware Workstation Player in Windows 10
● מדריך אינטרנטיים:
○ Step by Step – Install VMware Workstation on Windows
הרבה מתשתית האינטרנט ,שרתים ,ועבודה עם מערכות ענן דורשת יכולת שימוש בלינוקס .ידע בסיסי
בלינוקס יאפשר לכן להגיע קצת יותר עומק להבנה של כיצד פועלות מערכות מחשב ,מאחר ומערכת
חלונות (שאנו מנחשות שאת משתמשת בה כרגע) מנגישה הרבה מהקונפיגורציה ומהתהליכים שקורים
ברקע ,ופועלת בעיקר במערכת הגרפית ( GUIאו .)Graphic User Interfaceכך ,גם אם תבחרי שלא
להמשיך במסלול טכני בסייבר ,ידע בסיסי זה יסייע לך לשוחח עם נשות מקצוע טכנולוגיות ולהבין את
הבעיות איתן הן מתמודדות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
92
הקשחת מערכת ההפעלה תלמד אתכם קצת יותר על העשיה בסייבר ,כמו גם על ניהול הרשאות בצורה
השונה מבחלונות ,וסינון תקשורת באמצעות חומת האש.
בנוסף ,הרבה מהחומר הנלמד בהמשך מתבסס על יכולת שימוש בלינוקס.
חומרי לימוד:
● קורסים (לפי רמת עומק):
○ קורס לינוקס ב Try Hack Me-בשם Linux Fundamentals
○ קורס לינוקס ב Hack The Box-בשם Linux Fundamentals
○ קורס שורת פקודה בLinux Command-
○ קורס שורת פקודה בCoursera-
○ סדרת הקורסים לניהול מערכת של ,Courseraספציפית קורס 3על לינוקס)
○ קורס אבטחת לינוקס ב.Coursera-
○ קורס חינם בYouTube-
!The Complete Linux Course: Beginner to Power User
○ Learn the Basics of Regular Expressions | Codecademy
○ - Regex 101 - ENלימוד אינטראקטיבי ,הרצת ובדיקת Regular Expressions
○ - Regular Expressions, Your New Lifestyle w/ Joff Thyer - Antisyphonעל
בסיס Pay What You Canהחל מ 25-דולר (הלינק לקורס מתאריך ספציפי .יש
להסתכל בלו״ז למתי הקורס הבא ,או לגשת לוידיואים מוקלטים)
○ חידון regexאיטרקטיבי -תוכלו לקבל פידבק מילולי אילו תבניות פוספסו
○ - RegexOneלימוד אינטראקטיבי של Regular Expressions
○ - Over The Wireלימוד אינטראקטיבי של .bash scripting
● ספרים לדוגמא:
○ Linux for Beginners: An Introduction to the Linux Operating System and
Command Line: Cannon, Jason: 9781496145093: Amazon.com
○ ]Unix Power Tools, 3rd Edition [Book
○ - Linux Command Line Books by William Shottsספר מקצועי שגם חינם
באינטרנט
○ Mastering Regular Expressions Third Edition - Books
○ מדריך אינטרנטי לRegular Expressions-
מומלץ ללמוד לתכנת בשפת סקריפטינג כלשהי כמו פייתון (או כל שפה אחרת שנוחה לכן ,עם מספיק
תמיכה של הקהילה כדי יהיו מספיק ספריות שימושיות עבורה) ,ולבנות יכולת לבנות כלים ואוטומציות
לייעול העבודה שלכם .מעבר לכך שכיום פייתון היא שפה מרכזית בעולם ההאקינג ,אין סיבה ספציפית
לבחור דווקא בה .עבור חלק מהצרכים ,אפילו שימוש באקסל יספיק.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
93
בנוסף ,הבנה של עולם התכנות ,גם אם רק באופן מאוד בסיסי ,יפתח בפנייך עולם מושגים ,והבנה
שתאפשר לך לשוחח ולהבין נשות טכנולוגיה ומפתחות באופן טוב יותר.
לסיום ,נדגיש כי לימוד תכנות הוא בעשיה ,ולא בספרים או בתרגילים .ולכן ,הספרים שבחרנו יעזרו לך
ללמוד באמצעות פרוייקטים קטנים.
קיימים ספרים נוספים בנושא שתוכלי גם ללמוד תוך כדי פיתוח משחקי מחשב ,ועוד.
חומרי לימוד:
● קורסים:
○ תכנות פייתון בcodecademy-
○ קורס פייתון מHack The Box-
○ קורס פייתון בCoursera-
● לימוד פייתון מתוך אתגרים באתר codewars
● ספרים לדוגמא:
○ ספר פייתון של המרכז לחינוך סייבר
○ עבור שני הספרים הבאים נדרשת הבנה בסיסית ברשתות תקשורת:
■ Automate the Boring Stuff with Python, 2nd Edition | No Starch
( Pressלימוד פייתון באמצעות פרוייקטים קטנים ושימושיים)
■ ( Cracking Codes with Python | No Starch Pressלימוד פייתון תוך כדי
שבירת הצפנות)
● חומרים נוספים בעברית:
○ אתר בעברית ללימוד פייתון של איתן
○ ספר פייתון 3אינטרנטי בויקיספר
שימוש בכלי התקפה הינה נקודה התחלה מעולה בסייבר התקפי .זה הבסיס שממנו מתחילות רוב
תוקפות הסייבר או הפנטסטריות .ההבנה של מה סוגי ההתקפות השונות והכלים השונים שמאפשרים
לבצע אותן ,עצם השימוש בכלים ,קינפוגם ,ושרשור של שימוש בכלים שונים למטרות שונות ,מלמד המון.
עצם ביצוע של התקפה מוצלחת והלמידה ממנה מעניקים המון גם הם.
בנוסף ,התקנה מוצלחת של Kali Linuxאומרת שהתקדמתן ואתם מבינות את עולם הלינוקס יחסית
בסדר ,וגם תוכלו להתמודד עם מה שתלמדו בעתיד.
חומרי לימוד:
● קורסים (לפי רמת עומק):
○ Kali Linux Tutorial For Beginners
○ The Complete Ethical Hacking Course: Beginner to Advanced
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
94
○ אתר freeCodeCampבקורס:
)Linux for Ethical Hackers (Kali Linux Tutorial
הסמכות: ●
בדומה לשאר התעשייה ,גם בתחום בדיקות החדירות או Penertration Testingאין צורך
בקורסים וגם לא בהסמכות .עם זאת ,בניגוד לכמעט כל משרה אחרת בתעשיה ,הלימוד
להסמכות בתחום הספציפי הזה כן מוכר כיעיל ,גם אם לא תגשו למבחן עצמו .לכל הפחות
ההסמכות עוזרת עם זה שן מנגישות תכנית ברורה של מה נדרש ללמוד.
○ הסמכת ה( CEH-או - )Certified Ethical Hackerהכשרה ותיקה ומכובדת בתחום
○ הסמכת ה( OSCP-או ,)Offensive Security Certified Professionalשבנויה
לחלוטין מהתנסות ( )hands-onושהפכה להיות אחת מההסמכות המכובדות ביותר
בתחום בזמן יחסית קצר
ספרים לדוגמא: ●
○ הספר Penetration Testing: A Hands-On Introduction to Hackingשל
( Georgia Weidmanתיאורי ההתקנה עצמם כבר ישנים בשלב זה ,ותדרשו לגגל
הוראות עדכניות יותר בפרקים הראשונים).
○ Kali Linux Penetration Testing Bible: Khawaja, Gus: 9781119719083:
Books
○ The Ultimate Kali Linux Book: Perform advanced penetration testing using
Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition
ניתוח נוזקות הוא תחום רחב ,המטרה כאן היא להגעת בו בקצרה .אם תרצו להכנס לתחום ההנדסה
לאחור למטרת ניתוח נוזקות ,נמליץ לקפוץ קדימה לתחום ההנדסה לאחור ולהתחיל שם ,אם כי נקשר כאן
לקורסים בתחום שהם ספציפיים ל.Malware-
חומרי לימוד:
● קורסים:
○ Malware AnalysisבHack The Box-
○ קורס - PMATעדכון לספר Practical Malware Analysisהמוזכר מטה (לעיתים
מפרסם יוצר הקורס הנחות משמעותיות בטוויטר שלו)
○ ( The Beginner's Malware Anaysis Courseבתשלום ,נוגע בעיקר בהנדסה
לאחור)
○ ( Malware Analysis Training | Pluralsightנוגע בעיקר בהנדסה לאחור)
○ ( Expert Malware Analysis and Reverse Engineering | Udemyנוגע בעיקר
בהנדסה לאחור)
○ How to Perform Static Malware Analysis with Radare2 - Blue Teams
- Academy - Free Training 2022מודול לימוד חינם מBlue Team Academy-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
95
- AttackIQ Academyאתר מכיל קורסים במגוון תחומים בעולם הסייבר ברמות שונות ○
Malware Analysis Course | Cybrary ○
וידיאו: ●
○ Introduction to Malware Analysis
MALWARE ANALYSIS // How to get started with John Hammond ○
○ Malware Analysis Bootcamp - Introduction To Malware Analysis
○ Cuckoo Sandbox - Automated Malware Analysis Part 1
○ #5 Malware Analysis Using a Cuckoo Sandbox
מדריכים: ●
○ Automating malware analysis with Cuckoo Sandbox - Bridewell
Consulting
○ Malware Analysis Explained | Steps & Examples | CrowdStrike
ספרים לדוגמא: ●
○ Practical Malware Analysis by Michael Sikorski and Andrew Honig
○ ( Malware: Fighting Malicious Code by Ed Skoudis and Lenny Zeltserספר
ותיק אך עדיין מאוד מעניין)
○ Cuckoo Malware Analysis: Oktavianto, Digit, Muhardianto, Iqbal
העשרה: ●
○ האתר Malware Traffic Analysisשמלמד עם מלא תרגילים ודוגמאות איך לנתח
תעבורת רשת ולמצוא בה תקשורת זדונית.
○ קורס חקירות פורנזיקה מ.Alison-
○ - MITRE ATT&CKאתר המספק מידע על פגיעויות ,באיזה שלב הן נמצאות
בשרשרת ,וכיצד ניתן למנוע אותן.
טכנולוגיית מחשוב ענן מתייחס לשירותים המאפשרים לחברות צד שלישי להנגיש אפליקציות ולבצע שמירה ועיבוד
של מידע עבור הלקוחות שלהם על גבי שירות שהוא מאפשר צמיחה מהירה בהתאם לצורך העסקי ,ומאפשר
לארגונים להגיע עצמאית לתוצאות מהירות בפיתוח תוכנה וצריכתה.
על פי הגדרת NISTלמחשוב ענן ,נסכם כי שירותי ענן נחלקים לסוגים הבאים:
● תוכנה כשירות ( - )saasבתוכנה כשירות יצרן התוכנה מאפשר ללקוחות שלו לעשות שימוש בתוכנות שלו
תמורת תשלום ,לרוב מנוי חודשי .רוב האחריות לאבטחת המידע נמצאת אצל ספק השירות כי הוא גם
בנה את האפליקציה וגם מתפעל אותה .רוב הארגונים הגדולים עושים שימוש בכמה עשרות עד מאות
שירותים מסוג זה.
○ מבחינת אנשי אבטחת המידע בארגון -נדרש עבור כל שירות כזה לבצע תהליך ניהול סיכונים,
להבין מהם יכולות הספק ,איזה תאימות לתקינה ולרגולציה הוא מקיים ואילו יכולות אבטחה הוא
מאפשר ללקוח לקיים על גבי המערכת .זהו תהליך המובל לרוב ע״י אנשי ה GRC -של הארגון
שמתווים את התהליך הנכון לאימוץ ספקים אלה .תחומי אבטחת מידע כגון ניהול שרשרת
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
96
האספקה ( )supply chainובדיקה של ספקים צד שלישי () third party risk management
הינם תחומים משיקים לתהליכים אלה.
○ דוגמאות לשירותים מובילים.Dropbox, Gmail, office 365, Sales Force, Servicenow :
תשתית /פלטפורמה כשירות ( - )IaaS/PaaSבשירותים אלה הלקוח בונה את האפליקציות שלו על גבי ●
תשתית שספק השירות מנגיש עבורו .ארגונים לרוב יבחרו ספק אחד או שניים בתחום זה ,וישתמשו
בתשתית ספק זה כדי להקים את האפליקציות הייחודיות עבור כל ארגון .רוב האחיות לאבטחת המידע
נמצאת אצל הלקוח משום שהוא בוחר כיצד להקים את התשתית וכיצד נכון לפתח את האפליקציה על גבי
התשתית.
○ מבחינת אנשי אבטחת המידע בארגון -נדרש ידע טכני מעמיק על יכולות השירות הענני וכלי
האבטחה הנדרשים .שירותים אלה הינם מורכבים מאוד והסיכוי לעשות בהם טעויות אבטחה
הוא גדול מאוד ,על כן אנשי האבטחה נדרשים ללמוד לעומק את יכולות השירות וכיצד בונים
אפליקציות מאובטחות על גבי שירות זה.
○ דוגמאות לשירותים מוביליםAmazon Web Services, Microsoft Azure, Google :
Compute Platform
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
97
:חומרי לימוד
:● קורסים
חינם- Learn AWS online with AWS Digital Training | AWS ○
חינם- Learning Paths | Google Cloud Skills Boost ○
הכוללים גם מעבדות, ברמה מצוינת, קורסים חינמיים ובתשלום- A Cloud Guru ○
תרגול
קורס מבוא חינמי למונחי אבטחת מידע בהקשר שלAWS Security Fundamentals ○
AWS
לימוד הסמכת- https://learn.microsoft.com/en-us/training/courses/az-500t00 ○
Azure האבטחה של
קורס אונליין של הסמכת- /https://cloudsecurityalliance.org/education/ccsk ○
) (בתשלוםCloud Security Alliance הדגל של ה
:● וידיאו
AWS Certified Cloud Practitioner Training 2020 - Full Course ○
Microsoft Azure Fundamentals Certification Course (AZ-900) - Pass… ○
○ ערוץ יוטיוב מצוין הכולל מגוון קורסי ענן
:מדריכים ●
/https://cloudsecurityalliance.org/research/guidance ○
AWS ○ משחק אינטרקטיבי של אמאזון שמטרתו ללמוד את הבסיס של
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
98
ספרים לדוגמא: ●
○ https://www.amazon.com/Certificate-Cloud-Security-Knowledge-Guide/dp/
1260460088
○ https://www.amazon.com/-/he/Ben-Malisow/dp/1119715520
העשרה: ●
○ Build your first Web App with Microsoft Azure
○ CloudGoat - CTFפלטפורמה לימוד פריצה למערכות ענניות בתצורת
○ - /https://silverlining-il.castos.comפודקאסט בנושא אבטחת מחשוב ענן
פיתוח מאפס באופן עצמאי של כלי תקיפה ,מאלה שראינו בKali Linux- .11
התקפה
● בקצרה :פיתוח מחדש באופן עצמאי של שניים עד ארבעה כלי תקיפה ,מאלה שלמדנו להשתמש
בהם ב( Kali Linux-או אחרים)
● נושאים נלמדים :פרוייקטים עצמאיים שיגבירו את ההבנה שלכם בפייתון ,כמו גם יקפיצו את
היכולות שלכם בהתקפת סייבר
● זמן השקעה מומלץ :שבועיים עד חודש.
גם אם ברמה הכי בסיסית שניתן לדמיין ,פיתוח עצמי של כלי תקיפה יקפיץ את ההבנה שלכם בתחום.
לדוגמא :סורק פורטים .בצעד זה תהפכו ממה שנקרא בעגה לועגת של האקרים ","Script Kiddies
שמורידות כלים של אחרים ואין להן יכולות משלהן ,למקצועניות שברמה אחת לפחות מעל הנשים
שעובדות בבדיקות חדירות ( )Penetration Testersבתחום.
קונספט שחשוב להכיר כאן הוא ,MVPאו ,Minimum Viable Productמעולם הסטארטאפים והיזמות.
מוצגת השאלה :״מה הגרסא הכי פשוטה ,בסיסית ,ולא יציבה שניתן לייצר עבור המוצר ,כדי שנוכל
להוכיח התכנות ,כמו גם ללכת ולהפגש עם השוק ולראות מה באמת עובד ומה הלקוח באמת צריך.
כך ,סורק פורטים כמו nmapיאפשר עשרות סוגי סריקות ,תיאומן ,והשגת מידע רב נוסף ,שלא להזכיר
שבצורה יותר נסתרת.
עבור ,MVPצריך להחליט על פורט תקשורת מסויים ,ועל כתובת IPאחת ,ולבדוק האם היא פתוחה
לתקשורת.
בהמשך ,אם תרצו ,ניתן להרחיב את הכלי עם פיצ׳רים נוספים .לדוגמא ,לבדוק האם כל הפורטים
האפשריים פתוחים ,או לנסות לבדוק איזה טקסט מוצג כאשר מתחברים אליהם .או אולי לשלוח רק SYN
Packetsכדי שלא תזוהו כסורקי פורטים באותה הקלות.
נוסיף ונאמר שהעלאת הכלים הללו לגיטהאב שלכם בהחלט תעזור לכן לפתח את הסיגנל הנכון לקראת
ראיון העבודה הבא שלכם.
רעיונות לפרוייקטים:
● סורק פורטים
● שובר ססמאות
● כלי להתקפת DDoS
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
99
כלי המקליט תעבורה של כלים שמתחברים לפורט תקשורת מסויים (מלכודת דבש מאוד ●
בסיסית)
כלי לשליטה מרוחקת במחשב. ●
הפקת טקסט ( )Stringsמקובץ בינארי ●
:Web Crawlerחיפוש משתמשך באתר לקביעת תורות מתי תור מתפנה ,וקביעת התור ●
:Key Loggerעמוד Webשכל מה שיוקלד יישלח לשרת מרוחק ●
נמליץ כי תסתכלו על ותנסו להפעיל לפחות 20כלים ב Kali Linux-בקטגוריות שונות כדי להבין מה
סוג הכלים הקיימים כיום ,ואולי להסתכל גם על איזה אלטרנטיבות קיימות עבורם .זה גם יעזור לכן לבחור
איזה מהם תרצו לפתח כפרוייקט משלכם ,או אולי למצוא רעיון חדש .קיימות רשימות רבות באינטרנט של
כלים מרכזיים ושימושיים במיוחד (דוגמא) ,כמו גם וידיואים בנושא (דוגמא) .להלן רשימת הכלים המלאה.
חומרי לימוד:
● דוגמא לסורק פורטים פשוט בפייתון:
○ Port Scanner using Python - GeeksforGeeks
● ודוגמא לפורץ ססמאות:
○ Password cracker with python! – Hack Club
● ספרים לדוגמא:
○ Writing Security Tools and Exploits 1st Edition
○ Building Open Source Network Security Tools: Components and
Techniques: Schiffman, Mike: 0723812205448: Books - Amazon
○ ( Black Hat Python, 2nd Edition | No Starch Pressיותר על שימוש בפייתון
להאקינג).
הבנה של תקשורת מחשבים והיכולת לקרוא הקלטה שלה ( )Packet Captureהיא מהיכולות הבסיסיות
ביותר בעולם ניתוח הרשתות וההגנה הרשתית .באמצעות הקלטה של התקשורת של המחשב שלנו
לעשר דקות והגעה להבנת המידע ,נגיע להבנה טובה בתחום.
חומרי לימוד:
● קורסים:
○ קורס Network Traffic AnalysisבHack The Box-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
100
Wireshark Tutorial for Beginners - Installation ○
The Complete Wireshark Course Beginner To Advanced [Complete… ○
Module 13 - Hands-on Malicious Traffic Analysis with Wireshark - Blue ○
מודול לימוד חינם על ניתוח תעבורת- Teams Academy - Free Training 2022
Blue Team Academy-רשת מ
Fundamentals - Network Security Analysis | Free Online Course | Alison ○
Black Hills Information Security- מNetwork Traffic Analysis קורס בתשלום על ○
או לגשת, יש להסתכל בלו״ז למתי הקורס הבא.(הלינק לקורס מתאריך ספציפי
.)לוידיואים מוקלטים
:וידיואים ●
Getting started with Wireshark - John Strand ○
Wireshark Tutorial for BEGINNERS // Where to start with Wireshark ○
Network Security Monitoring With Suricata ○
:ספרים לדוגמא ●
Practical Packet Analysis, 3E: Using Wireshark to Solve Real-World ○
Network Problems: Sanders, Chris: 9781593278021
:)העשרה (לאן שתרצו להגיע ●
שמלמד עם מלא תרגילים ודוגמאות איך לנתחMalware Traffic Analysis ○ האתר
.תעבורת רשת ולמצוא בה תקשורת זדונית
.Kali Linux- נזהה התקפות מכלים שלמדנו מGalstopf- וKippo- וגם בSuricata-גם ב
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
101
הלוגים מכלי ההגנה השונים ישמשו אותנו בפרק הבא (הקבצים ששומרים את מה:הערה
ולכן יש להחשיב את הפרק כהמשך ישיר של הפרק,) או מה שקורה במערכת,שהמערכת מזהה
.הזה
:חומרי לימוד
:● קורסים
לחלקים הרלוונטים,Try Hack me- מSecurity Operations & Monitoring ○ הקורס
לפרק זה
) (חינם לעשרת הימים הראשוניםNetwork Security Monitoring with Suricata ○
Intrusion Detection with Suricata - Applied Network Defense ○
Webinar - An Introduction to Writing Suricata Rules with Tatyana Sh… ○
על בסיס,Active Defense & Cyber Deception w/ John Strand - Antisyphon ○
יש להסתכל. דולר (הלינק לקורס מתאריך ספציפי25- החל מPay What You Can
.) או לגשת לוידיואים מוקלטים,בלו״ז למתי הקורס הבא
:● וידיאו
Suricata IDS & IPS VS Kali-Linux Attack ○
Kippo - Medium interaction SSH honeypot. ○
TekTip ep11 - Kippo SSH Honeypot ○
glastopf a Web application honeypot ○
:● ספרים לדוגמא
Installing Kippo SSH Honeypot on Ubuntu - Tested On The ■
Following Articles
Trap the Hackers! Kippo SSH Honeypot - Social Engineering - ■
0x00sec
Glastopf Pi: A Simple Yet Cool Web Honeypot for your Raspberry ■
Pi - Infosec Resources
Installing Glastopf web honeypot on Ubuntu Server 14.04 - Zam ■
Wiki
:)○ ספרים (למידע נוסף
Intrusion Detection Systems | SpringerLink ■
Applied Network Security Monitoring: Collection, Detection, and ■
Analysis 1st Edition
Intrusion Detection Honeypots: Detection through Deception: ■
Sanders, Chris: 9781735188300: Books - Amazon
Offensive Countermeasures: The Art of Active Defense Kindle ■
Edition
:○ העשרה
Blue Team ■ רשימת רעיונות לבניית מעבדות ביתיות עם כלי
: חינמייםSIEM ■ כלי
Splunk free - ●
https://docs.splunk.com/Documentation/Splunk/7.2.6/Admin/MoreaboutSplunkFre
e
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
102
Wazuh - https://wazuh.com ●
Graylog - https://www.graylog.org/products/open-source ●
Elastic Search - https://www.elastic.co/elasticsearch ●
Qradar Community edition - https://www.ibm.com/community/qradar/ce ●
Security Onion - https://securityonionsolutions.com ●
OSSIM - https://cybersecurity.att.com/products/ossim ●
OSSEC - https://www.ossec.net ●
Sagan - https://quadrantsec.com/sagan_log_analysis_engine ●
מומלץ להתחיל לייצר התקפה ספציפית אחת באמצעות ,Kali Linuxכנגד כלי הגנה מהפרק הקודם,
ולהמשיך כך עם סוגי התקפות נוספות .המטרה היא להבין כיצד נראות ההתקפות בלוגים.
חומרי לימוד:
החומר לפרק זה הוא בעשיה בפרק הקודם ,אך לעניין ,להלן חומר הרחבה:
● קורסים:
○ RSA Netwitness Logs & Network Analysis | Udemy
○ Identifying Web Attacks Through Logs
○ Log Analysis - Infosec
○ Getting Started with Endpoint Log Analysis | Pluralsight
○ RSA Netwitness Logs & Network Analysis | Udemy
○ Log Analysis - Infosec
● ספרים:
○ Information Security Analytics: Finding Security Insights, Patterns, and
Anomalies in Big Data 1st Edition
בניית חוקים רשתיים לזיהוי הגנתי של כלי התקיפה שבניתן בפייתון (ב)Suricata-
חומרי לימוד:
● וידיאו:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
103
Webinar - An Introduction to Writing Suricata Rules with Tatyana Sh… ○
Setting up Suricata and creating rules to block malicious traffic. ○
:מדריכים אינטרנטיים ●
Writing Effective Suricata Rules with Examples [Best Practices] - ○
Coralogix
CREATING CUSTOM SURICATA SIGNATURES | by Alparslan Akyıldız ○
academy
Understanding Suricata Signatures | DigitalOcean ○
נמשיך. וללמוד כיצד להשתמש בו כדי להגן על המערכתosquery אתVM נתחיל מלהתקין על מחשב או
שנריץ עלYARA ונסיים עם בניית חתימות, כדי לאסוף מידע פורנזיGRR בהתחברות מרוחקת על ידי
.osquery המערכת באמצעות
:חומרי לימוד
:)● קורסים (לפי רמת עומק
לחלקים הרלוונטים,Try Hack me- מSecurity Operations & Monitoring ○ הקורס
לפרק זה
) (חינםOsquery Tutorial ○
Getting Started with osquery | Pluralsight ○
Osquery for Security Analysis - Applied Network Defense ○
Threat Hunting with Yara | Pluralsight ○
Module 8 - Incident Response and Threat hunting with OSQuery and ○
מודול חינם- Kolide Fleet - Blue Teams Academy - Free Training 2022
Blue Team Academy-ללימוד הנושא מ
Module 16 - How to use Yara rules to detect malware - Blue Teams ○
Blue Team- מודול חינם ללימוד הנושא מ- Academy - Free Training 2022
Academy
:● וידיאו
GRR: Find All the Badness, Collect All the Things ○
Remote Live Forensics Using GRR ○
Writing a simple yara signature ○
Malware Analysis Bootcamp - Creating YARA Rules ○
IOCs and Yara - Part #1 ○
Writing Yara Rules - Part #2 ○
SANS Webcast - YARA - Effectively using and generating rules ○
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
104
Yara Skills: Threat Hunting with Yara Course Preview ○
Range Force: Yara Rule Generation ○
:מדריכים אינטרנטיים ●
osquery Linux Tutorial and Tips | HackerTarget.com ○
osquery 101 — Getting Started ○
osquery Linux Tutorial and Tips | HackerTarget.com ○
Installing GRR - Chris Menne ○
Google Rapid Response Tool for Remote Live Forensics - Security ○
Investigation
How to write YARA rules for improving your security and malware ○
detection | TechRepublic
How to Write YARA Rules – Knowledge Base ○
Writing Effective YARA Signatures to Identify Malware ○
YARA Rules Guide: Learning this Malware Research Tool ○
:ספרים ●
Hands-On Security in DevOps: Ensure continuous security, deployment, ○
and delivery with DevSecOps: Hsu, Tony: 9781788995504: Books -
Amazon
:חומרי לימוד
:● קורסים
) (חינםWeb על התקפותBurp Suite ○ קורס של היוצרים של
Try Hack Me למתחילים שלWeb Fundementals ○ קורס
Try Hack Me שלWeb להתקפת אפליקציותBurp-○ קורס על שימוש ב
ברמות קושי,Web- קיימים מספר קורסים על התקפות ספציפיות לHack The Box-○ ב
.)Web שונות (תחפשו בדף
:● ספרים לדוגמא
The Web Application Hacker’s Handbook by Dafydd Stuttart and Marcus ○
Pinto
Tangled Web: A Guide to Securing Modern Web Applications by Michal ○
Zalewski
:● מכונות מעבדה פגיעות לנסיונות תוך כדי לימוד
OWASP שלWebGoat ○
OWASP שלJuiceShop ○
DVWA ○
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
105
הנדסה לאחור בסיסית .18
התקפה
בקצרה :נלמד על הנדסה לאחור ( ,Reverse Engineering, REאו )Reversing ●
נושאים נלמדים :לימוד הבסיס של שפת ,Cהבסיס של שפת אסמבלי ,שימוש בDisassembler- ●
זמן השקעה מומלץ :שבועיים עד חודש. ●
בניית תוכנה פשוטה שמדפיסה ,Hello Worldהרצתה ב Disassembler-כמו IDA Proאו ,Ghidra
וכתיבה מחדש של קוד המקור בהערות של ה ,Disassembler-משפת האסמבלי המוצגת.
חומרי לימוד:
● קורסים (לפי רמת עומק):
○ הקורס של אופיר הרפז ( Reverse Engineering for Beginnersחינם)
○ Module 17 - Getting started with IDA Pro - Blue Teams Academy - Free
- Training 2022מודול חינם על תוכת הדיסאסמבל IDA ProמBlue Team-
Academy
○ הקורס ( !Reverse Engineering For Everyoneחינם)
○ הקורס Intro to Assembly Language : HTB Academyללימוד שפת אסמבלי
○ קורס של OpenSecurityTrainingעל שפת אסמבלי (חינם) ,כמו גם שאר
הקורסים החינמיים באתר בתחום ,ורשימה לפי תכניות לימודים ,כאן.
○ קורס חינמי של RPISECבגיטהאב ,הכולל תרגילים במגוון רמות.
● ספרים לדוגמא:
○ Hacking: The Art of Exploitation, 2nd Edition: Erickson, Jon:
- 0689145714418: Books - Amazonספר מעולה שיכניס אתכם לתחום צעד אחר
צעד
○ הספר הקצת יותר ותיק של אלדד עילםReversing - secrets of reverse :
engineeringשל Eldad Eliam
● מדריכים:
○ - beginners.reספר חינם אונליין שמלמד אסמבלי והנדסה לאחור .מלווה ב:
■ - challenges.reאתר עם אתגרים בהנסדה לאחור.
■ - begin.reאתר המבוסס על החומר מעלה כדי לעזור לכן להכנס להנדסה
לאחור
ייתכן ותצטרכו לעבוד עם מערכת הפעלה ישנה בכדי להצליח באתגר זה (ראו מכונות מעבדה פגיעות
מטה).
חומרי לימוד:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
106
:קורסים ●
Stack-Based Buffer Overflows on Windows x86 : HTB Academy ○ הקורס
Hack The Box-מ
:CTF ●
) (חינםNightmare בשםCTF ○ ספר אונליין המבוסס על אתגרי
, המלמד מחקר חולשות צעד אחר צעד,Georgia Tech שלCTF- ה,pwnable ○ האתר
, קיים המדריך של בן הרצוג מצ׳קפוינט על כיצד לפתור אותו, כמו כן.כבמעין משחק
.שמלמד על חולשות צעד אחר צעד
:וידיאו ●
Writing a Simple Buffer Overflow Exploit ○
Buffer Overflow attack tutorial - 0x00 ○
Practical exploitation of a Buffer Overflow vulnerable C program ○
How to exploit a buffer overflow vulnerability - Practical ○
:מדריכים ●
של איתןC ○ לימוד שפת
(במספרFXP- מפורום אבטחת מידע בThe Warrior שלStack Overflow-○ מדריך ל
)4 ,3 ,2 ,1 :חלקים
Buffer Overflow Attack with Example - GeeksforGeeks ○
Buffer Overflow | OWASP Foundation ○
?What is a Buffer Overflow? How Do These Types of Attacks Work ○
:ספרים ●
The Shellcoder’s Handbook by Chris Anley, John Heasman, Felix “FX” ○
Lindner and Gerardo Richarte
The Art of Software Security Assessment by Mark Dowd and John ○
McDonald
: אם כי הוא מיועד לא יעזור ספציפית עם המשימה הזו,○ נזכיר גם את הספר הבא
Windows Internals, Part 1: System architecture, processes, threads,
memory management, and more (Developer Reference) 7th Edition by
Pavel Yosifovich, Mark Russinovich, David Solomon, Alex Ionescu
:מכונות מעבדה פגיעות לנסיונות תוך כדי לימוד ●
Metasploitable 2 ○
Metasploitable 3 ○
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
107
חלק ו׳:
תכנית זו תשתנה בזמן הקרוב .החומר יתעדכן ,כמו גם נמליץ על מספר מסלולים שונים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
108
מה נשיג בתום מאה הימים?
לא ניתן לקבל מומחיות באבטחת מידע במאה ימים .אבל ,בהחלט ניתן להבטיח את זה שתתחילו את הקריירה
בצורה נכונה ,ושכל מקצוענית ומקצוען בתחום יעריכו את היכולות שתראו.
אחרי השבועיים הראשונים שבהם נספיק לכם את חומרי הלימוד עבור הבסיס ההכרחי ( ,)Foundationsתבחרו
את המסלול שמעניין ומגניב לכל אחת ואחד מכם פרטנית ,או במילים אחרות מתאים להעדפות האישיות,
ותתמקדו בו .עם זאת ,לא משנה מה המסלול שתבחרו ,תגיעו להבנה טובה של התחום ,תשלטו בשפה שלו בגלל
הידע והיכולת שצברתן לאורך מאה הימים ,ותהיו אפקטיביות ואפקטיביים בעבודה בסייבר בכל מקום שתלכו
לעבוד בו.
תדעו איזה ידע חסר לכם ולכן ,כיצד ללמוד עוד על כל מה שתתקלו בו ,וחשוב מהכל ,תראו יכולת ללמידה עצמית
ותדעו שתוכלו לעשות זאת שוב -וגם המעסיקים/ות שלכם ידעו את זה.
מדוע ללמוד קצת מהכל? תוכלו לדוגמא להתמקד בתחום הפנטיסטינג ,אבל יש מלא קורסים אינטרנטיים
שמיועדים למטרה זו .לנו חשוב יותר שתמצאו את מה שמעניין ברמה האישית תוך כדי שילוב עם בניית בסיס
עמוק בתחומים המרכזיים בסייבר .למידה עצמית אינה קלה ,אבל נשות ואנשי מקצוע שיתקלו שתפגשו יעריכו
אתכם על ההישג.
נחזור ונדגיש
למידה עצמית לא בהכרח מתאימה לכל ,ולא תמצאו כל תחום מעניין .אם לא תתחברו לחומר -זה בסדר .יש
מספיק משרות בסייבר ולכל אחת אפשר ללמוד את מה שמתאים עבורה .כן נרצה שתדעו קצת מהכל ,אבל לא
תצטרכו להיות מומחיות ומומחי לינוקס כדי להבין שקיימת שורת פקודה ואיך משתמשים בה ,או לתכנת בפייתון
כדי להתחיל את הקריירה כ Pen Tester-לאפליקציות .Web
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
109
נמליץ לנסות להתקדם על פי מסלולים יומיים של שעתיים ,ארבע שעות ,שש שעות ,ושמונה שעות .וכרגיל ,גם אם
נפלתן או נפלתם -הדבר היחיד שחשוב זה לחזור .ללמוד יום אחד בשבוע לאורך מאה שבועות ,זה גם בסדר.
ללמוד מה עובד עבורכן ועבורכם זה הדבר שאנו מאמינים בו יותר מהכל.
תוכלו לקרוא עוד על כיצד ללמוד בפרק ״על שיטות לימוד״ שבחלק א׳ של המסמך.
נזכיר שלפני שתשאלו שאלה ,קודם כל תגגלו ותחקרו עצמאית .נשות אנשי מקצוע בתחומים טכניים ,אבל לא רק,
ירצו לראות השקעה בלימוד הנושא בעצמכם לפי שתבקשו עזרה .שנית ,תבדקו אם השאלה כבר נשאלה בעבר
בקבוצה (ראו גם את הפרק בנושא כאן).
קבלת תעודה
עבור קבלת תעודה החתומה על ידי גדי עברון ,נדרש:
● לכתוב בקבוצה הערה תחת פוסט דווחים המיועד לכך (או לבקש פתיחת פוסט חדש לפי צורך) עבור כל
יום שבו למדתם בתכנית מאה הימים ,ובו:
○ החומר שנלמד ,ומאיפה (ספר ופרק ,קורס ושיעור ,וכו׳) ועד כמה הוא עזר או לא עזר בתהליך
הלמידה
○ בעיות שתתקלו בהן במהלך הלימוד והפתרון
○ דברים מעניינים שתתקלו בהם
○ צילום מסך של הצלחה אחת לפחות ,קישור לגיטהאב לקוד ,וכו׳
○ לא חובה :מומלץ לפתוח בלוג ולכתוב גם שם ,או חשבון טוויטר ולהשתמש ב Hashtag-הבא:
,#100dayscyberchallengeולשלוח את הלינקים הללו גם כן בדיווח היומי
● לחלוק קבוע בשרת הדיסקורד תהליך הלמידה
● אקטיבית לעזור בקבוצת הפייסבוק ובדיסקורד ,כדי שנוכל להכיר אתכן ואתכם
● לשמור אקסל ובו קישורים להערות בפייסבוק (ו/או בלוגים ופוסטים לטוויטר) לפי ימים בתכנית ,למען
שליחת הבקשה לתעודה
● לשלוח את הבקשה ל gevron@gmail.com :עם הכותרת :״מגיעה לי תעודה!״ ,קובץ האקסל ,והערות
לשיפור התכנית.
השבועיים הראשונים
תכנית זו תתעדכן בשבועות קרובים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
110
חומר לימוד
● הקורס ״מבוא לאבטחת מידע״ באתר קמפוס ( ILקורס של אוניברסיטת תל אביב)
● הקורס ״רשתות תקשורת״ באתר קמפוס ( ILקורס של אוניברסיטת אריאל)
○ ניתן להשתמש בספר על רשתות (מטה) במקום הקורס ,אבל זה ידרוש ללמוד לפני כן פייתון
ברמה בסיסית
● ספר הדרכה בעברית בנושא רשתות של המרכז לחינוך סייבר [קובץ .]PDFעבור שימוש בספר זה צריך
להכיר קודם תכנות בפייתון.
● קורס חלונות ( )Windowsבסיסי ב( Try Hack Me-חינם)
● קורס לינוקס בסיסי ב( Try Hack Me-חינם)
● ספר פייתון של המרכז לחינוך סייבר
● קורס פייתון של המרכז לחינוך סייבר
תמיד תוכלו לבחור במקור חלופי ללימוד בחלק ה׳.
השבועיים הראשונים
התכנית מטה נכתבה על בסיס לימוד אינטנסיבי של 8עד 12שעות ביום ,לפי מהירות לימוד ממוצעת .נמליץ כי
תנסו ללמוד את היום הראשון ותראו מה הקצב שמתאים ,גם אם זה יהיה רק שעה ביום .למידע נוסף על שיטות
לימוד ,ראו את הפרק בנושא.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
111
חלק ז׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
112
חיפוש עבודה
אין דרך אחת לחיפוש עבודה ,אבל דבר אחד ברור :מציאת העבודה הראשונה בתחום עלולה להיות קשה ,ולרוב
תהיה תלויה במזל ,קשרים ,והשקעה .חיפוש העבודה תהיה המשרה הקשה ביותר שתתמודדו איתה.
נמליץ כי ראשית כל תסתכלו על חיפוש העבודה כעבודה לכל דבר ,ושנדרשת עבורה צבירת ניסיון :באיך
להתראיין ,ללמוד מה עובד ומה לא בקורות החיים ,ואיך ליצור קשרים ולהתחבר עם אנשים .כולנו נמצא משהו
מאלה קל או קשה יותר ,וזה בסדר.
התמדה ושיפור מתמשך הן הדרך קדימה ,וככל שתתחילו להשקיע בסיגנלים חיוביים למעסיקים מוקדם יותר ,כך
גם תשתפרו מהר יותר (ראו חלק 2במסמך).
כך ,ראשית נדגיש את חשיבותה של ההמלצה ,והקרבה ממנה זו הגיעה .ניתן למצוא עבודה בלי המלצה ,אבל כל
קשר ישיר לחברה עצמה ממש עוזר.
פעמים רבות שמענו ״אני רוצה להתקבל בזכות עצמי״ או ״אני לא רוצה פרוטקציה״ .לא מדובר כאן בשום דבר
כזה.
המטרה בהמלצה עבור המעסיקים ,היא לקבל מידע פנימי .בין אם מדובר על מידע מקצועי (״היא אחלה של קולגה
ומקצוענית אמיתית״) ובין אם אישי (״וואלה ,מאוד כיף לעבוד איתה והייתי יוצא איתו לבירה״) אפילו ״נראה אחלה
בן אדם ,דיי בטוח שהוא לא פסיכופט״ זו המלצה שעוזרת.
תרצו שהמעסיק ייקבל המלצה ממקור אמין .לכן אם זו אפשרות -אל תוותרו על המתנה הזו .המטרה היא לפתוח
את הדלת ,את השאר תצטרכו להוכיח לבד .לא תקבלו משרה מבלי שתתאימו אליה.
נמליץ על מאמץ ללכת לכנסים ולמפגשים ,להתנדב בהם ,להשתתף בפרוייקטים משותפים ,לפתור CTFים,
ולפתח כישורי תקשורת ונטוורקינג.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
113
שוב ,אם לא תתחברו לזה ,הכל בסדר .גיוס אינו מבוסס רק על קשרים ,אבל אי אפשר להתעלם מכמה שזה עוזר.
דבר שני שחשוב להבין הוא כמה זמן ישקיע הגורם המגייס בקריאת קורות החיים בשלב המיון הראשוני ,ומחקרים
מראים שלא יותר מ 7.4-שניות בממוצע .כך ,האופטימיזציה המרכזית חייבת להיות על בניית קורות חיים
אפקטיביים ,ולא מה שתרצו שיהיה כתוב.
זה גם השלב לעדכן את כל מי שאתן ואתם מכירות ומכירים על חיפוש העבודה .אם זה דיסקרטי ,כמובן תציינו את
זה ,אבל חשוב מאוד שכל החברים והחברות ,משפחה ,ומי שיוכלו לפתוח לכם דלתות -יהיו מעודכנים .לא תוכלו
לשער כמה זה יכול לעזור ,ואילו הזדמנויות יכולות להיווצר בזכות כמה מילים.
ולכן ,בעוד אין סיבה שתשקרו אי פעם בקורות החיים ,צריך להבין כי קיים ידע רב סביב כיצד לכתוב אותם נכון,
ובפעמים רבות בכתיבת קורות החיים קורה שנתעלם מחלקים מבסיס ידע זה שנראים פחות נכונים על בסיס
תחושה שאינה מבוססת על ניסיון בתחום ,כי אם על דעות קדומות על איך עובד עולם הגיוס וחוסר בטחון עצמי.
נחזור שוב ,למצוא עבודה זו עבודה לכל דבר ,והיא דורשת התמקצעות ,ולכן כל ראיון הוא בעצם חלק מתהליך
הלימוד .כולנו נחטא בהסתכלות על כל ראיון ספציפי כהרה גורל ,אבל בסופו של יום הוא פשוט אבן דרך נוספת
לצבירת ניסיון בדרך למטרה .לכן ,גם אם תרגישו שאולי ראיונות פחות מצליחים כרגע ,כל ראיון מקדם אל המטרה
-למצוא עבודה.
הוורד ( )Microsoft Wordאוכל הכל .אל תנסו לדייק .אל תחשבו על נוסח .תכתבו.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
114
שלב :2הכנסת הטקסט לשלד
רוב קורות החיים ייראו דומה:
● הכותרת תכיל שם ודרכי התקשרות
● לעתים מתחת לשם תכתבו משהו על מה שתחפשו ,או על הישגים המרכזיים .וזה מרשים כשקורות חיים
בנויות ככה (״השיטה האמריקאית״) ,אך הדעות בנושא חלוקות .לכל הפחות נמליץ לכתוב שם ,והתפקיד
שתתעניינו בו ,למשל .Israel Israeli, Software Developer :רק בלי להוסיף את המילה Juniorאף
פעם ,לא משנה כמה ג'וניור תהיו.
● רשימת משרות :איפה ,מתי ,ותיאור מה העשייה בכל משרה .אם זו העבודה הראשונה תשאירו בפנים
משרות כמו מקדונלדס ,צבא וכו׳ ,תתחילו מהיום (המשרה הנוכחית) ,ותמשיכו אחורה למשרות קודמות.
● לימודים :איפה ,באיזה שנים ומה
● כישורים :ידע .רוסית? תכנות? כלי עבודה כלשהו? (בבקשה בבקשה אל תכתבו Wordאו )Office
● התנדבויות :שוב ,לפי מקום ,שנים ,ותיאור.
תעברו על הטקסט שנכתב בשלב 1ותצמצמו אותו לבולטים של שורה או שתיים ,ותמלאו את החלקים השונים של
השלד עם הטקסט .נסו שהקובץ כולו לא יעלה על עמוד.
שונות:
● זה לא באמת משנה מה תזכירו קודם ,מקום או שנים ,אבל תשמרו על קונסיסטנטיות .גם בקובץ עצמו -
מבחינת פונט ,גודל ,שורות ,וסדר .זה חשוב מאוד ושמים לזה לב.
● לרוב המשרות יוזכרו לפני הלימודים ,אבל זה מאוד תלוי בשנות ניסיוןניסיון .ובלי הרבה ניסיון רלוונטי,
הלימודים יוזכרו קודם.
וכדי להפוך את החיים לקלים יותר ,תבחרו ב Template-של וורד שהכינו עבורכם מראש לכתיבת קורות חיים.
אלטרנטיבית ,האתר resume.ioמדהים ,אבל גם בתשלום.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
115
מקור התמונה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
116
שלב :3העלאת רמה
כעת ,הגיע הזמן לגרום לקורות החיים להראות מקצועיים.
המטרות :עמוד אחד ,קורות חיים שיעברו סינון ראשוני (לרוב אוטומטי) ,וייראו מרשימים גם אם רק כדי להיות
שונים מספיק ממאות הדוגמאות האחרות שגורם הגיוס יסתכל עליהן באותו החודש.
אם פסקה ,נתחיל בשורה הראשונה בתיאור פשוט ולא טכני של המשרה .בשורה השניה על מה ייחד
אותנו עבור משרה זו ,ובשלישית תיאור מדוייק יותר של הידע שלנו.
לדוגמא:
״בתפקיד Xהתעסקתי באבטחת .Yהתמחיתי ב ,A-עבור ארגונים שמחפשים Bכדי להצליח עם .C
ספציפית ,יש לי ניסיון עם ,2 ,1ו.3-״
ובאנגלית ,כי לכתוב בעברית פחות מומלץ:
In my position as X I worked on securing Y, specialized in A for organizations looking for״
"B to succeed with C. Specifically, I have experience with one, two, and three.
בעוד העצות הבאות יעזרו לשפר גם פסקאות כאלה ,הן יותר ממוקדת בגישת הבולטים.
נתחיל מעצה קלאסית בנושא עם ההתמקדות בשאלות :האם פתרתן או פתרתם בעיה כלשהי? עזרתן או
עזרתם בנושא ספציפי? חסכתן או חסכתם לארגון כסף? הרווחתן או הרווחתם עבורו כסף?
אם כן ,תשנו בהתאם .קורות החיים לא צריכות להיות תיאור משעמם ,אלא על מה שעשיתן או עשיתם
במשרה ,ותכמתו את זה למספרים ומדדים איפה שאפשר.
○ ״ייצור כלי אקסל שחסך להנהלת החשבונות יומיים כל חודש״
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
117
״שיפור תהליך הקבלה ,כך שטיפלנו בשלושה לקוחות כל שעה במקום רק אחד״ ○
״בנדנה על היד העלתה את כמות המכירות ב.40%-״ ○
שיטה מוכרת לכתיבת תיאורי המשרה היא ,TARאו :Task, Action, Result
״במסגרת הדרישה לכתיבת קורות חיים .השתמשנו בשיטת TARוהכפלנו את כמות המשרות שחזרו
אלינו לגביהן.״
אם נמקד את השיטה הכללית הזו לסייבר ,פחות חשוב כמה כסף נחסך לארגון (אלא אם במשרות
בכירות) ,ויותר מה בוצע במשרה .כלים שנעשה בהם שימוש ,כמות לקוחות שעבדתן או עבדתם איתם,
ארועי סייבר שלקחתן או לקחתם בהם חלק וכו׳ .הכל כמובן במסגרת של מה שמותר להגיד.
הדוגמא של חסכון ביומיים של עבודה למעלה מאוד רלוונטית גם אם אינה ספציפית לסייבר ,כי כל עוד
שחסר ניסיון רלוונטי ,המעסיק יתמקד יותר בלנסות להכיר אתכן ואתכם ברמה האישית.
כתיבה מחדש של תיאורי המשרה ,שלב ג׳ :אחריות לעומת השפעה ●
בישראל אנו נוטים לתאר בעיקר תחומי אחריות ,אבל בארה״ב הנטיה היא לכתוב על ההשפעה של מה
שעשינו .Impact -נשתמש בשיטה זו איפה שניתן ,אם כי לרוב היא תתאים יותר למשרות בכירות.
○ תשאלו ,לפי סדר :מה עשית ,איך עשית את זה ,ומה השגת או השתנה בארגון באמצעות
העשייה הזו?
אל תכתבו בגוף ראשון ,זה מאוד לא מומלץ בקורות חיים. ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
118
שמתאר את ההצלחות באתר .CTFחשבון טוויטר שבו תדברו על נושאים מקצועיים? כדאי להוסיף אותם
לקורות החיים.
בהתחלה וללא ניסיון תעסוקתי מרשים ,חשוב כן להראות גם מי אתן ואתם ,בין אם בזה שתאהבו
להתנדב במחלקה גריאטרית (תחת סעיף התנדבויות) ,או בזה שתראו אהבה ללמוד ויכולת להתקדם
לבד .אין הרבה שייחד את קורות החיים שלכן ושלכם אל מול אלפי האחרים ולכן מה שמעסיקים יחפשו
הוא לראות יכולת טכנית ,עניין בתחום וביצוע בשטח.
פסיכומטרי ●
עבור המשרה הראשונה ,אם הפסיכומטרי שלכם מעל ,700תוסיפו את הציון לקורות החיים.
כך גם חשוב לבחור מחדש מה הם השניים-שלושה בולטים הראשונים שחשוב שיופיעו בתיאור של כל משרה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
119
אין ציפיה למושלמות .לעולם לא תענו על כל הדרישות ,בין אם בהבנה בטכנולוגיות מסויימות או בשנות ניסיון .כך,
גם אם יבקשו ניסיון של שלוש שנים ,זה לגיטימי שתגישו קורות חיים למשרה עם ניסיון של שנה או שנתיים .חלק
מהמשרות מיועדות לראשית הדרך אבל מסיבות ביורוקרטיות לא תיכתב בהן דרישת ניסיון של פחות משלוש
שנים .חלקן ,מאידך ,לא יתאימו כלל .זה ממש בסדר .מצד שני ,בעוד זה ממש בסדר לשלוח ,אל תצפו לתשובה,
ואל תתאכזבו אם לא תקבלו אחת במקרים כאלה.
כל עוד שתהיו רלוונטיים במענה על 60%מהדרישות הכתובות (לפי ספירת בולטים ,לא רמת ידע וניסיון) ,תגישו
קורות חיים.
מידע נוסף
המדריך המעמיק ״כיצד לכתוב מסמך קורות חיים טוב יותר ולהימנע מטעויות נפוצות״ של יואב פוירשטיין ●
וחברים על כתיבת קורות חיים
וידיאו מוצלח על חיפוש עבודה בסייבר ●
אחד מהפוסטים המוערכים ביותר ב Reddit-על כתיבת קורות חיים. ●
ראיון העבודה
בפרק זה נתחיל מאמ;לק :מה הבסיס אותו תצטרכו לדעת כדי לגשת ולעבור ראיון עבודה .כניסה לפרטים יכולה
לבלבל ולהלחיץ סתם .עם זאת ,לאחר הפתיחה (״אמ;לק ונקודות מרכזיות״) ,נכנס לכל פרט אפשרי שחשבנו עליו.
תרגישו חופשי לדלג על פירוט זה ,ותבחרו במה להתמקד לפי עניין אישי.
הדגש של הפרק :לנסות לשלוט בכל פרמטר אפשרי זה בלתי אפשרי ויגרום לכשלון הראיון .ההכנות צריכות
לקרות לפני ,ואז צריך לעשות את המיטב ברגע ,מבלי לנתח בלייב.
זה דומה לטסט בנהיגה ,לא תדעו אם נכשלתם או לא ,ואם כן קרה ברקס ,תמשיכו לנהוג כרגיל ותקוו לטוב .בניגוד
לטסט ,רק ברקסים רבים מסוגים דומים יהיו בעיתיים באמת ואם תנסו להבין מה הוא באמת ברקס ,לא תתרכזו
בהמשך הראיון.
הדרך להשתפר היא אחרי כל ראיון לחזור למסמך ,לרשום נקודות לשימור ולשיפור ,ולהתמקד באחת בלבד עבור
הראיון הבא.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
120
תדעו להגיד שאתם ואתן לא יודעות או יודעים לענות על משהו ●
… ותנסו לענות בכל זאת על איך הייתם ניגשים למציאת התשובה ●
כששואלים בסוף הראיון אם יש לכן או לכם שאלות ,תשאלו .אין שאלות מטופשות ,וגורמי הגיוס כאן כדי ●
לענות על כל סימני השאלה
אל תנסו לנצח את הראיון ,תנסו להבין האם קיימת התאמה .בסופו של יום ,זה גם המקום לבחון את ●
גורמי הגיוס ,ואת הארגון כולו
תנסו בסוף הראיון להבין ביחד עם גורם הגיוס האם קיימת התאמה טובה במשרה לפי הראיון .תצאו ●
מנקודת הנחה שלא תקבלו תשובה ביום הראיון ותדרש כאן סבלנות .אבל לשאול בסוף הראיון על אם יש
משהו נוסף שירצו לברר אתכן או אתכם ,או בכללי לבקש פידבק ,זו אפשרות שלרוב תהיה חיובית.
תגיעו בזמן (ואפילו כמה דקות לפני הזמן!) ●
תתדאגו להגיינה אישית ולבוש מכבד ●
בדומה לפרק על קורות חיים וברוב המסמך ,נמליץ גם כאן לחקור את הנושא עצמאית ולחפש בגוגל ובYouTube-
המלצות על איך להתכונן.
הכנה
אמ;לק :רבים ממי שיגיעו להתראיין לא יטרחו להתכונן ,וזה יעזור לבדל אתכן ואתכם מכל השאר.
לקרוא על החברה
אחת השאלות הראשונות שישאלו בראיון היא אם אתן ואתם מכירות ומכירים את החברה ו/או אם נכנסתן
ונכנסתם לאתר שלה .זה נצחון מהיר לענות כן והפסד מהיר עוד יותר כשהתשובה היא לא.
מה לעשות:
● להכנס לאתר החברה ,להבין מה היא עושה ,ומה השירותים או המוצרים אותן היא מציעה
כך ,לכל הפחות תבינו לאן תגיעו ,תרגישו ותראו בשליטה בסביבה ,ותראו אם יש משהו נוסף ללמוד לפני הראיון,
או אולי אפילו משהו במשותף עם המראיינות והמראיינים
ואם לא תבינו משהו ,תכתבו שאלות בנושא .זה יראה השקעה אם תעלה ההזדמנות לשאול אותן בראיון.
כולנו נאהב לשמוע ולדבר על עצמנו ,ואם תדברו בראיון מידי פעם על החברה ,לכל הפחות יכבדו אתכם על זה,
ואם תעשו עבודה טובה במיוחד ,ירגישו כאילו אתם כבר חלק מהחברה וישבתם יחדיו בישיבות בשנה האחרונה.
זה סיגנל מאוד חזק.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
121
גם אם לא תשאלו על כלום מהדברים הללו ,להתכונן כראוי זה תהליך מרגיע ,ומכבד את המעמד.
עבודה עם עצמנו
ניתן לצפות מראש הרבה מהשאלות בראיון עם הכנה מוקדמת .גם אם רק תכתבו בצד על חוזקות וחולשות
אישיות ,או דוגמאות על סיטואציות מורכבות שצלחתן או צלחתם ,זה כבר יסייע בהתמודדות בראיון ולבטחון
העצמי שתפגינו.
לאחר מכן ,תשלבו את התוצאות עם תיאור המשרה ומהמידע שההכנה מעלה העלתה על החברה ,ותנסו לענות:
איך הדברים מתחברים? איך הניסיון שלי ,ומי שאני ,תורם לחברה ו/או לתפקיד?
מעבר ללכתוב דברים ,אם תחזרו על מה הטקסט מספר פעמים ,זה יעזור .באמת .רוב מי שיעשו תרגיל זה לא
יעברו עליו אפילו פעם אחת ,וחבל.
הרבה פעמים הראיון נעשה על הבוקר וזו השיחה הראשונה לאותו היום .במיוחד כשהוא אונליין לפעמים המילים
הראשונות שלנו יהיו בראיון .זה עוזר להתחמם לא רק פיזית אלא גם תקשורתית ,לדבר עם מישהי מהעבודה,
חבר ,שכנה או אפילו חתול (.)Communicational warm-up
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
122
לדעת לדבר על עצמנו
בהרחבה על ההמלצות מעלה על הסיפור האישי ,כדאי להשקיע זמן מחשבה על שורה עד שלוש להצגה עצמית.
בדרך כלל מומלץ לענות לפי השאלות מי ,מה ,ולמה (לפי הראיון עם טלי ברק כאן).
אלטרנטיבית ,קיים גם מודל חמשת השלבים ,מודל עבר ,הווה ,עתיד ,ועוד אופציות רבות.
מומלץ להביא לפחות שני עותקים של קורות החיים .כן ,יש לחברה עותק ,אבל תמיד טוב שיהיה גם לך אחד,
ושיהיה לך אחד בשלוף.
משאבי האנוש ,וספציפית גורמי הגיוס בארגון יהיו הסוכנים האישיים שלכן ושלכם להצלחה בתהליך המיון .נכון,
הם עובדי החברה ,אבל המטרה המשותפת היא שתצליחו ותתקדמו בשלבים השונים בתהליכי המיון .גורם הגיוס
ינסה להבין את ההתאמה שלך לארגון ,בין מה שטוב לך ומה שעובד עבור הארגון .המלצתנו היא שתתיחסו
לגורמי הגיוס כשותפים לדרך.
בתהליך הראיון עם גורמי הגיוס בפעמים רבות תשאלו שאלות מוכנות מראש (״לפי הספר״) שמליונים כבר נשאלו
ברחבי העולם .מדובר בשאלות שעלולות להיות מתישות ,ומניסיון אישי ,קרה גם ששכחתי את שמי ()Blackout
כשפנו אלי איתן .שתיים עד ארבע מהשאלות הללו או דומות להן לרוב יישאלו .ולכן ,שווה להתכונן אליהן.
בעוד חלק מגורמי הגיוס עם ניסיון רחב לא ישתמשו בהן ,השאלות ,מתישות ככל שיהיו ,הן חלק מהתהליך של רוב
גופי הגיוס כדי לנסות להגיע להיכרות טובה עמכן ועמכם ,ונמליץ להסתכל עליהן כהזדמנות לתקשר יותר טוב על
מי ומה שאתן ואתם תחפשו במקום העבודה.
כהמשך לתרגיל מעלה על חוזקות וחולשות ,תחשבו על השאלות מטה ותחשבו על תשובות מראש ,כמו גם תגגלו
איך מומלץ לענות עליהם .כך ,כשתגיעו לראיון תוכלו לענות ממקום של הבנה פנימית טובה ,ולא מהבטן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
123
איפה תהיו בעוד חמש/עשר שנים? ●
למה שתרצו לעבוד כאן? ●
מה החוזקות שלך? ●
מה החולשה הגדולה ביותר שלך? ●
מה חברות וחברים שלך היו אומרים עלייך? ●
איך זה לעבוד איתך? ●
איך אתן ואתם בעבודת צוות? ●
למה את ואתה המועמדת או המועמד הטובים ביותר לתפקיד? ●
מה הבוס הקודם שלך יספר עלייך? ●
למה תתאימו למשרה הזו? ●
מה ההישג הגדול ביותר שלך? ●
מה טעות מביכה שעשית פעם? ●
אלה נקראות ,Competency Questionsשווה להתכונן אליהן .ספציפית ,נשתמש בשיטת :STAR
הגדירו בבירור ובכתב מה היה המצב שקרה ,מה היה תפקידך בו ,מה עשית ולמה ,ומה הייתה התוצאה .התאימו
את התשובה לעבודה שעליה תתמודדו ותעברו בצורה מעולה את החלק הזה בראיון.
בהרחבה ,שאלות שעוברות לגורמי הגיוס בראש בזמן הראיון ,לא משנה איזו שאלה ספציפית תשאל:
● האם באמת תרצו את התפקיד הזה? או ,האם תשארו איתנו לטווח הארוך או האם המשרה תעניין
מספיק לאורך זמן?
● האם תתרמו לעשייה של החברה? או ,האם תוכלו לעשות את העבודה?
● האם תתפקדו טוב בצוות עם מי שכרגע כבר בחברה? או ,האם אני רוצה אותו בצוות שלי?
תדאגו להודות לגורמי הגיוס שמאוד ישמחו לראות הבנה ביחסי אנוש (עוד על זה אחר כך) ,ואם הראיון עם גורם
הגיוס בסוף התהליך ,תגידו להם תודה גם על ניהול התהליך.
אחרי ההכנה ,אל תשננו את התשובות .עדיף שתגמגמו מאשר תצטטו .שינון ייראה רובוטי וייתפס פחות טוב
(וגורמי הגיוס ישימו לב לכך) לעומת היכולת לדבר על זה טבעית בזמן הראיון.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
124
שאלה :מדוע את המועמדת הטובה ביותר לתפקיד? ●
תשובה אפשרית :התכוננתי לתפקיד הזה בשנה האחרונה על ידי קריאה יום-יומית ,ועבודה על פרוייקטים ●
בתחום .אני עובד קשה ,ומאוד רוצה ללמוד עוד ומרגיש שזה צוות שבו אוכל להתפתח.
שאלות נוספות להבנה על התאמה לארגון או לתרבות הארגונית שלו ,שתוכלו לתרגל לכתוב תשובות עליהן:
● מהם שלושת הדברים שחשובים עבורך במקום עבודה?
● ספרי או ספר לי על מקרה שבו הרגשת מאוד גאה או מרוצה מהעבודה שלך
● מה הוא מקרה שבו נאלצת לעבוד עם קולגה קשה במיוחד ,ואיך התמודדת עם זה?
● כיצד תעבדי או תעבוד בצוות ,ומה מקרה שתוכלו לספר לי עליו?
● מה הוא מקרה שבו נתקלת בקונפליקט במקום העבודה ,ואיך התנהלת?
טיפ:
דרך נוספת להתמודדות עם שאלות של ״איך תתמודדו עם…״ היא לעשות זום אין ואאוט בתשובות .זה בדרך
כלל טוב לא לענות מיד ״אתייעץ עם המנהל או אבדוק בגוגל...״ אלא קודם להגיד משהו על בחינת המשאבים
שעומדים לרשותך (ניהול ,קולגות ,גוגל ,מקרה דומה שקרה בעבר )...ואז לבחור במה להשתמש לפי הנסיבות.
אחרת זה עלול בטעות להישמע כאילו תתקשו בעבודה עצמאית ,או לא תדעו לקבל עזרה (גם אם לא לזה
הכוונה) .כך ,תשובה יכולה להיות ״אני אבחן שוב את הבעיה ,אראה איזה משאבים יש לי ,איפה הבעיה בסדר
העדיפויות של המחלקה ושל הניהול ,ואז אחליט איך לגשת לזה או באיזה שלב לבקש עזרה״.
ראו גם פרק ״לדעת מתי לא להרים ידיים ,ומתי לוותר ומהר״.
טיפ נוסף:
כשתתארו את ההנהלות והעשיה ,דברו ב"-אני" ולא ב"-אנחנו" ,במידה ואכן זה היה המצב .זה יעזור למצב את
עצמכן ועצמכם כמי שהובילו את התהליך ,והצליחו להתנהל בו בצורה טובה.
נזכיר כי בסופו של יום מדובר בתהליך ,והשאלות הללו נוטות לחזור על עצמן .לעיתים ,במיוחד עבור משרות
פתיחה ,כל מה שנדרש הוא לראות שאת או אתה מסוגלים לתקשר בצורה נורמלית.
בעוד זה לא הכרח ,תנסו להתחבר עם גורמי הגיוס .אם יצרת קשר אישי והראית ניסיון אמיתי לענות על
השאלות -גם אם טעית ,לכל הפחות ירצו שתבואו לעבוד בחברה .עוד על זה בפרק על התנהלות חברתית
מטה.
לעומת זאת ,לספר שלא תמיד תבינו משימות מההתחלה ולכן תבקשו הסבר נוסף ,או שתנטו לאבד את עצמכן או
עצמכם במשימה ולא תשימו לב לזמן ,זה בסדר .דברים נייטראלים כמו פחד לדבר בפני קהל ,התמכרות לקפאין,
או כשלון ללכת לחדר כושר יותר מפעם בשבוע ,זה ממש בסדר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
125
נסו לשמור על ריכוז ככל האפשר ולא להגיע למצב שתבקשו מגורם הגיוס לחזור על השאלה כי התבלבלתן או
התבלבלתם מלדבר מסביב.
אם הנטיה לשכוח שאלות או ללכת לאיבוד בתשובה זו סיטואציה מוכרת ,תשקלו לחזור על השאלה למראיין ,ולא
בהכרח בתחילת התשובה שלכם ,כדי להתמקד מחדש.
עם זאת ,עיקר ותפל זה משהו ששמים לב אליו ,וגם על זה תמדדו .שימו לב שאם שאלו משהו אז תמיד תנתן
תשובה ,ולא תדברו על משהו אחר מבלי לחזור למה שנשאל.
הראיון הטכני
אמ;לק :תסגרו על תחומי הידע השונים ,ולאיזו רמת ידע תכירו אותם ,ותהיו מוכנים להגיד שלא תדעו משהו ,או
לנסות לבנות את התשובה בו במקום.
להתכונן לראיון טכני זה קשה ,כי לא תמיד תדעו באיזה נושאים יגעו גורמי הגיוס .לכן ,נמליץ לעבור על דרישות
המשרה ,לסמן מילים חשובות וכישורים נדרשים ,ולהכין תכנית לימודים/חזרה ,או אפילו מפה של עולם התוכן .כך,
גם אם לא תלמדו את הכל ,תדעו שהנושאים השונים קיימים ,על מה הם ,ותוכלו להסביר למה הם תועדפו יותר או
פחות לעומת נושאים אחרים.
תוכלו גם לבקש מהמראיינת או המראיין הטכניים או מהמגייסים מידע לגבי על מה להתכונן.
משם ,תוכלו גם לכתוב שאלות שעשויות להשאל ,לפי הידע שלכם .ותוכלו גם לגגל ולחפש שאלות ששואלים
בראיונות למשרה מסוג זה ,אם כי האמינות של שאלות אלה מהאינטרנט אינה בהכרח גבוהה.
ותזכרו ,גורמים טכניים אוהבים לדבר לעניין .תענו ישירות ,ובקצרה ככל שתוכלו .אם לא תדעו במאה אחוז את
התשובה ,תגידו את זה מראש ותשאלו אם זה בסדר שתנסו לבנות את התשובה במקום ,ואז יהיו סבלניים יותר
לאפשר את הניסיון.
וגם כאן ,אחד מהדברים שתוכלו לצפות מכל ראיון זה כניסה לעומקו של עניין .ינסו להבין עד כמה באמת תבינו
נושא כלשהו ,איך תגשו לנושאים חדשים ,ועד כמה שני פרמטרים אלה תואמים את מה שנכתב בקורות החיים.
אף פעם לא תוכלו להתכונן לכל שאלה ,ולכן מה שחשוב הוא כיצד תענו עליה.
יש תשובה? חלק ממנה? תוכלו לנחש? תהיו ברורים לגבי רמת הידע ותענו על ידי זה שתראו את צורת המחשבה
כשאתם בונים את התשובה.
טיפ :בתחילת הראיון נמליץ כי תשאלו לגבי המשרה עצמה על ידי כך שתתארו אותה ,ותבקשו להבין אם זה תואר
נכון .בנוסף ,אם תשאלו שאלות בסגנון של ״ראיתי באתר ש… אז תהיתי אם…״ תקבלו הרבה נקודות בונוס.
שאלות טכניות שנראה שנשאלות הרבה בתחום הסייבר ,ללא קשר לסוג המשרה:
● מה היא כתובת ?IP
● פרטו עד כמה שתוכלו ולפרטים מה קורה במחשב אחרי שנלחץ אנטר בדפדפן כדי להכנס לאתר מסויים.
מדריך מעולה שנכתב על ידי מי שניסתה (והצליחה) להתקבל לגוגל תוכלו למצוא כאן:
https://github.com/gracenolan/Notes
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
126
כניסה לעומקם של דברים
כך ,בעוד שרוב השאלות יהיו על דברים שנכתבו בקורות החיים או שתדברו עליהם בראיון ,ייתכן ותשאלו גם באופן
פתוח יותר לספר על משהו שעשיתן או עשיתם ,רק כדי שגורם הגיוס יוכל להבין כיצד תגשו לדברים:
● ספרי לי על מתי שהתעסקת במשהו חדש לחלוטין ,ללא ניסיון קודם
● ספר על מקרה שבו התחלת להשתמש בקונספט או מערכת חדשה ,שונה מכפי שהיית רגיל קודם לכן.
אחרי הפעם השלישית ,שאלו אותו אם הוא לא חושב שבשלב כלשהו צריך לתקשר על זה שיש בעיה שהוא לא
מצליח לפתור ולבקש עזרה.
זה היה נראה לגדי כמובן מאליו ,עובדים יחד ומתקשרים על בעיות .אבל בדיעבד מה שהם עשו זה לבדוק האם
גדי מהטכנולוגיסטים שסוגרים את עצמם בחדר ואי אפשר לדעת על מה הם עובדים .כיום ,זו שאלה שגדי שואל
כשהוא מראיין (אבל בדרך שבה המרואיינות והמרואיינים יבינו את כוונתו!)
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
127
או אם השאלה לא ממש מובנת ,תוכלו לדוגמא לבקש מגורם הגיוס לחזור עליה שוב .אפשר ורצוי גם לשקף
שהשאלה לא ברורה ,או שלא ירדתם לסוף דעתם.
מצד שני ,אם ניתן לנסות ולהגיע לפתרון ,ישמחו לראות כיצד תתייחסו לבעיה .האם תגידו שהיא לא רלוונטית?
תטענו שזו שאלה בלתי אפשרית ,או שתנסו לבנות מתודולוגיה על כיצד לענות עליה? ירצו לראות כיצד תבנו את
התשובה בצורה לוגית ,ולפעמים ישמחו גם להשתתף אתכם יחד בתהליך הפתרון.
גדי לדוגמא ,כגיק טוב ,בנה יחד עם מרואיין מודל לבדיקת חדירות של כוכב המוות ממלחמת הכוכבים.
כדי לדעת האם מדובר בתשובה שעליה עלינו לוותר ,או להשקיע ולנסות לענות בכל זאת ,תשאלו את עצמכן או
עצמכם :האם הייתם מוצאים את התשובה במהירות על ידי חיפוש בגוגל?
לדוגמא ,מתי נוסדה תל אביב ,או מה שמה של העצם בזרוע האדם? אם לא תדעו את התשובות זה לא אומר
כלום ,ותוכלו להרגיש בנוח להגיד את זה.
כדוגמא מוכרת לשאלה שבה שווה להשקיע בבניית הדרך לפתרון ,כיצד תענו על השאלה ״כמה חלונות יש
בבניינים בתל אביב?״ (בדרך כלל השאלה היא על מנהטן)
בניית פתרונות מבוססי הגיון אינו דבר שכולנו נחשף אליו בחיינו ,ולכן זה לא בהכרח טריוויאלי לענות בצורה הזו.
קיימת טענה בתעשייה שהשאלות הללו מפלות לרעה חלק משמעותי מהאוכלוסיה ,ואפילו גוגל הפסיקו להשתמש
בהן כבר בעשור הראשון של שנות האלפיים .עם זאת ,אין ספק שהיכולת לענות בצורה זו היא פלוס משמעותי ,כי
יסתכלו על איך תחשבו לעומת על מה תדעו.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
128
לשאול שאלות
גורמי הגיוס יחפשו שיחה ,ולא חד כיוונית .המטרה היא לא לנהל חקירה ,אלא דיון .כך ,חשוב להקשיב אקטיבית
(ראו פרק בנושא התנהלות חברתית למטה) ולשאול שאלות במהלך כל הראיון ,או לכל הפחות בסופו כשישאלו אם
יש לכן או לכם שאלה כלשהי.
תמיד ישאלו בסוף הראיון האם יש לכם שאלה ובעוד זה ממש בסדר לומר שכל השאלות שהיו נענו במהלך הראיון,
ושאתן או אתם מעריכים את המידע והתשובות שניתנו ,אין שאלות מטופשות ,וגורמי הגיוס שם כדי לענות על כל
סימני השאלה שעלו .לשאול שאלה רלוונטית זה בהחלט חיובי וכך תוכלו להראות עניין בתפקיד ,רצינות ,וכדי
לבחון התאמה של מקום העבודה אליכן או אליכם.
כך ,אלא אם עלתה שאלה במהלך הראיון ,תתעניינו בדבר או שניים מהרשימה הזו של שאלות שנהוג לשאול .הן
יעזרו בתהליך קבלת ההחלטות האם קיימת במשרה התאמה טובה .תמיד תתעדפו שאלות שיתמקדו בתפקיד ולא
בתנאים (ראו גם את פרק ״בסוף הראיון״ מטה).
דוגמאות:
● מה לדעתך (גורם הגיוס) האתגר הגדול ביותר בתפקיד?
● איך נראה יום טיפוסי בעבודה הזו?
● מה תחומי האחריות שאקח על עצמי ביום יום?
● עם מי אעבוד? כמה זמן אעבוד בקבוצה לעומת עצמאית?
● תוכל לספר לי קצת מה העובדות והעובדים אוהבים בעבודה כאן?
● מה לדעתך האספקט החשוב ביותר בתרבות הארגונית כאן?
נמנע משאלות כמו ״אתה אוהב לעבוד כאן?״ כי בעוד זה יעבוד מעולה עם חלק מגורמי הגיוס ,הרבה מהם מאוד
לא יעריכו להיות אלה שמרואיינים.
נעדיף שאלות שמחברות את התשובה אל הראיון ,וגורמות לגורם הגיוס לחשוב על האם משהו חסר או הציק לו,
שהוא יכול להזכיר עכשיו:
● בעוד שישה חודשים תסתכלו אחורה ותחליטו האם עשיתי עבודה טובה .מה יהיה הקריטריון המרכזי
שלפיו תקבלו את ההחלטה הזו?
● איך נראית הצטיינות בתפקיד הזה?
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
129
רגע של רוגע
לפעמים במהלך ראיון נאבד את מקומנו ,לא נזכור מה להגיד ,או נרגיש הצפה ,ולכן חשוב שנחליט מראש מה
נעשה במצבים כאלה.
שיטה קלאסית היא להיכנס עם מים ,וללגום אם נצטרך רגע .דרך אחרת היא לבקש שנייה כדי לחשוב ,או פשוט
להגיד שאנחנו בלחץ וצריכים רגע .זה באמת ממש בסדר .תזכרו לנשום ,הכל בסדר והמראיין לא חלילה נגדכם
בשום צורה ,גם הוא ישמח שתצליחו.
דבר נוסף שיכול לסייע זה לחשוב על שתיים-שלוש נקודות או שאלות שתוכלו להעלות במקרים כאלה ,כמו
לדוגמא :״זה בסדר אם נעצור שניה ואשאל שאלה?״ או "סליחה שאני קוטעת אותך ,אבל חשוב לי רגע להבין"....
בנוסף ,עצה שניתנת הרבה היא להביא מחברת ולעיין בה כדי לקנות זמן .מחברת גם מאוד שימושית .תוכלו
לכתוב הערות (במיוחד על השלבים הבאים בתהליך) ,לא לשכוח לענות על שאלות שישאלו ,וגם להראות יותר
רצינות .רק שימו לב לעדכן את גורם הגיוס על המחברת ,כי לפעמים (בטח בזום) זה עלול להיראות כאילו אתם
עושים משהו שלא קשור לראיון .שימו לב שייתכן ויהיו מקומות שלא ירצו שתכתבו.
חיפוש ההתאמה
הטעות הנפוצה ביותר שראינו בראיונות עבודה זה הניסיון לנצח ,שלא משנה מה יגידו ,תנסו להראות שאתן או
אתם יכולים בכל זאת .בסופו של יום ,הראיון הוא גם המקום לבחון את מי שיראיינו אתכן ואתכם ,ואת הארגון כולו.
אל תבינו אותנו לא נכון ,להראות רצון ואפילו הרבה זה טוב .בתחילת הקריירה חשוב שתראו מוטיבציה לעבוד,
ולעבוד קשה .אין שום דבר רע בתחרות או ברצון לנצח ,ההיפך! זה יכול להוציא דווקא את המיטב שלנו .הכוונה
היא יותר שבמקום לנסות להרשים כל הזמן ,חשוב יותר להביע את עצמנו ולנסות לחשוב על התשובה .באנגלית
זה נקרא Impress :לעומת .Express
עם זאת ,חשוב גם להקשיב .האם אמרו לכם משהו לגבי התרבות הארגונית בחברה ,וניסו להבין יחד האם
הסביבה תתאים לכן או לכם? אולי שאלו לגבי רצון לעבוד מהבית ,או למשרה חלקית?
תנסו לחשוב על איזו משרה מתאימה עבורכן או עבורכם ,ואיך היא תראה :שעות עבודה ,מהבית או מהמשרד,
עבודה עצמאית או בצוות ,לכמה תמיכה תצפו וכו׳.
מה חשוב לך במקום העבודה? מה תרצו לדעת לגבי החברה?
לא בהכרח תוכלו לקבל את כל מה שתרצו ,ובמיוחד לא במשרה ראשונה ,אבל לדעת מה תחפשו ולא לענות על
שאלות בסגנון זה אוטומטית זה בהחלט עניין בעל חשיבות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
130
שכר
באיזשהו שלב בראיון משאבי האנוש (לרוב בסופו) תישאלו לגבי ציפיות שכר .אם תדעו את טווח השכר ,ומה
השכר התחרותי בשוק לתפקיד במסגרת הניסיון שלכן או שלכם ,אז תחלקו את זה .עם זאת ,קיימת עדיפות
בעולם הראיונות שההצעה הראשונה לא תגיע מצד המרואיינת או המרואיין.
נמליץ שתגיעו מוכנים :להסתכל לפני הראיון על טבלאות שכר ,להתייעץ עם קרובים או קולגות ,ולהחליט על
איזשהו טווח של שכר שנראה שמגיע לכן או לכם .זה עד כדי כך פשוט.
אל תיתנו טווח גבוה רק לשם המשחק ,ואל תיכנסו למשא ומתן בשלב הזה ,פשוט תענו את הסכום שתאמינו
שתוכלו לקבל ,ועדיף כטווח .לדוגמא "בין 25-28זה שכר שאהיה מאוד מרוצה ממנו" .זה עד כדי כך פשוט.
יש שימליצו על תשובות כמו ״אשמח לשמוע מה החברה מציעה לתפקיד כמו שלי״ ,או ״אני מצפה לסכום פייר,
ואשמח לקבל הצעה.״ אלה תשובות בסדר ,אבל יש גורמי גיוס שלא יאהבו אותן ולכן כדאי להימנע.
שימו לב כי לשאול בראיון טלפוני ראשוני מה טווח המשכורת עבור התפקיד ,נחשב כמקובל ,ובמקרים רבים
המגייסים לא יחכו וישאלו בעצמם על ציפיות השכר שלכם.
תהליך המיון מסתכל על פרמטרים שונים ,ולא רק על האם את ״טובים עם אנשים״ או אם אתה ״תקשרת טוב״.
אבל ,אם תתחברו עם גורם הגיוס ברמה האישית ותראו שאתם חברותיות וחברותיים ,סיכויי ההצלחה בראיון
יעלו.
להתחבר זה לא אתן? תקשורת בין-אישית קשה לכם? זה בסדר .תנסו להיות נחמדות ונחמדים ולשמור על
חיוביות.
גם כשתתקלו לפני /אחרי הראיון באנשים שלא בהכרח קשורים לתהליך הראיונות -חשוב לשמור על נימוס
ונחמדות ,אפילו אם רק ב-״דרך ארץ״ של להגיד שלום ,תודה רבה ,בבקשה וכו׳ .ובמיוחד לפקידי הקבלה.
חיוך .אם אתם מרגישים בנוח לחייך ,זה תמיד עוזר.
עם זאת ,חשוב שתהיו אמיתיות ואמיתיים לעצמכם ,וכך גם כלפי גורם הגיוס.
להתחבר עם גורם הגיוס ,להתנהל בנחמדות וחיוביות אלה המלצות בסיסיות ,אבל תלויות ביכולות בין-אישיות.
לא נמליץ על שינוי דרסטי באישיות ,הרי לא תשנו את מי שאתן ואתם בשבוע וגם לא בשנה ,ואם תנסו להעמיד
פנים ,מומחי הגיוס יזהו שמשהו מוזר בשיחה וזה עלול להכשיל את הראיון .הם ישבו בעשרות ומאות ראיונות
בחודש ,ולא משנה כמה תנסו להציג את עצמכן ועצמכם אחרת ,זאת כמות ניסיון עצומה והם יראו דרך המסכה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
131
○ אם לחיצת יד מכאיבה לכם ,ייתכן ותרצו להימנע ממנה .אם זה זורם ,תלכו על זה בכל זאת כי
המנהג העתיק הזה עוזר באינטראקציה חברתית ויחליק סיטואציות חברתיות לא נעימות .אחרת,
עדיף להימנע ממנה לחלוטין מאשר ללכת חצי דרך ולייצר לחיצת יד שתרגיש מוזרה .תבדקו את
ההרצאת TEDהזו על שפת גוף.
○ ספציפית ,אחרי הקורונה הרבה יותר מקובל חברתית להימנע מלחיצת יד ,ולכן נמליץ ללחוץ יד
אם אחת מושטת אליך .ואם לא אז אפשר לוותר .לא כל גורמי הגיוס ילחצו ידיים ,בטח לא
בתקופת הקורונה ,וזה עלול לייצר סיטואציה מביכה.
אם חשש או לחץ ישפיעו משמעותית על ההתנהגות שלכן או שלכם ועלולים לסכן את הראיון ,תספרו ●
לגורם הגיוס על זה ,ולמה .אבל גם תגידו שאן ואתם מחוייבים לתהליך ,ופשוט רוצים להיות גלויים לגבי
זה .לא רק שהם יכבדו את זה (ואם לא ,לא רוצים לעבוד שם ,כי זה אומר משהו על התרבות הארגונית
וההתאמה אליה) אלא זה גם ישבור את הקרח ,יגרום לכולם להרגיש יותר בנוח ,וגורם הגיוס יהיה רגיש
יותר לנושא.
בעוד זה פחות חשוב ,לפי ההנחיות מעלה תשקלו ללחוץ ידיים גם בסוף הראיון .אבל בניגוד לתחילת ●
הראיון ,פחות מקפידים על זה.
הקשבה אקטיבית .מידי פעם לאורך הראיון תראו הקשבה .תחייכו .תהנהנו בראש ,ותחזרו על משהו ●
שנאמר בשאלה חזרה ,אם היא לא מובנת
אין מה להגיד? גם להפסיק לדבר ,ולהמתין ,זה בסדר .לברבר לעד קורה לכולנו .אין באמת צורך למלא ●
את החלל בשיחה יתר על המידה .זה מקובל לגמרי לתת לגורם הגיוס להוביל ,תרגישו עם זה בנוח.
ייתכן ובגלל הלחץ תדברו הרבה יותר מידי מהר .מידי פעם תזגרו לדבר לאט יותר .גם אם כבר תדברו ●
לאט ,זה בסדר לדבר לאט עוד יותר.
כדי לייצר שיחה תרגישו בנוח גם לשאול משהו בסגנון של ״איך את הגעת לעבוד כאן?״ או ״איכפת לך לספר לי
איך אתה נכנסת לתעשיה?״
ואל תדאגו ,גם אם לא תקדמו את השיחה ,גורם הגיוס ידאג לכך שהיא תתקדם.
ככל שתתראיינו יותר כך גם תצברו ניסיון ותעשו עבודה טובה יותר בראיונות .בסופו של יום תתראיינו כדי להיות
עצמכן ועצמכם במקום העבודה ,ולא כדי ללבוש מסכה כל יום .חשוב לראות שמקום העבודה יקבל אתכן ואתכם,
כפי שאתם.
אם אתן אינטרוורטיות ,אתם ביישנים או שיש לכן או לכם חרדה חברתית ,וזה יהיה קשה מכל סיבה שהיא להביט
בעיניים של מי שיבצעו את הראיון ,נמליץ שתעשו מאמץ לנסות כן לשמור על קשר עין גם אם רק מידי פעם ,אבל
שוב ,במסגרת מה שנוח בלבד .שימו לב לא לתקן יתר על המידה ובטעות להסתכל בעיניים כל הזמן .אם עדיין
תתקשו ,תנסו להסתכל באזור ״משלוש ההסכמה״ בין הגבות למצח ,או על הפה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
132
במידה וזה לא אפשרי כלל ,נמליץ לשתף את גורם הגיוס בשקיפות שקשר עין עלול להיות מורכב ,ולכן זה משהו
שלא תמיד תוכלו להקפיד עליו .לשים את הקלפים על השולחן יכול מאוד לסייע ,וגורם גיוס טוב יבין אתכם ויאפשר
לכם להיות מי שאתם ,גם בהיבט הזה.
תשקלו לבדוק מראש את הדרך לראיון העבודה כדי שתדעו כמה זמן לוקח להגיע ,ואולי גם לבקר בבניין של
החברה כמה ימים לפני ,רק כדי להתרגל .ייתכן ולהסתגר במקום שקט וחשוך לפני כן יעזור בהתמודדות עם וויסות
חושי במהלך הראיון.
תשקלו גם לשוחח על הנושא עם גורם הגיוס ותשאלו אם תוכלו לבקר בחדר שבו יתקיים הראיון ,והאם אפשרי
שהוא יהיה יחסית שקט .לפגוש את מי שיבצעו את הראיון לפני גם עשוי לעזור.
וזכרו ,כבר סיננו את הרלוונטיות שלכן ושלכם לתפקיד לפי קורות החיים והשיחה הטלפונית ,ולכן אין סיבה לדאגה
לגבי אם אתם עונים על הדרישות.
אל תעשו
אל תלכלכו על מקום העבודה הקודם ,הבוס ,או הקולגות .אם תשאלו מדוע תרצו לעזוב ,תענו באופן ●
אמיתי אבל מקצועי ,בין אם לגבי האפשרות המוגבלת להתפתח שם ,או שהעבודה הפכה להיות חוזרת
על עצמה וכו׳
ההחלטה על כיצד האמונה ואידיאולוגיה הן חלק ממי שתציגו החוצה היא אישית .עם זאת ,נמליץ כי ●
תמנעו בכל דרך שהיא מדיונים על פוליטיקה מכל סוג
אל תשאלו על ימי חופשה ותנאים סוציאליים בראיון הראשון .את הפרטים האלה סוגרים לרוב בסוף ●
התהליך
אל תסתכלו על הטלפון בזמן הראיון .פשוט לא .אם זה עוזר ,שיישאר מכובה בתיק ●
אל תכנסו לראיון עם מסטיק ●
אל תשכחו שגורמי הגיוס אינם חברים .חברתיות ויצירת שיחה קולחת זה בסדר ,אבל המטרה שלהם היא ●
להבין את ההתאמה לתפקיד ולא מעבר לכך
ושוב ,אל תשאלו על משכורת אלא אם זה הועלה קודם על ידי גורם הגיוס .כן אפשר לשאול על טווח ●
המשכורות בראיון הטלפוני הראשוני ,לבדיקת התאמה לתפקיד.
ביגוד והגיינה
תתלבשו בצורה נוחה ,ולא באופן שתופס את העין יתר על המידה .תמעיטו או תצניעו אקססוריז ●
תתאימו לקוד הלבוש .בישראל זה קל יחסית. ●
○ גברים :גם חולצת טישירט עובדת (אבל מכובדת ,לא עם ציור ענק של גיבורי מארוול) ,אבל אם
אתם מוכנים להשקיע תלבשו פולו או חולצה מכופתרת ,ומכנסיים או ג׳ינס ללא קרעים .נעליים
לא מרופטות זה פלוס.
○ נשים ,תתלבשו איך שבא לכן כל עוד זה לא חשוף מידי ,ואם אתן מוכנות להשקיע אז תתלבשו
כמו למאורע מכובד ,אבל אחד רגוע כמו ארוחת ערב עם חברות במסעדה טובה .נסו להימנע
מגופיות או חולצות ללא שרוולים ,כפכפים או שמלות קצרצרות .ג'ינס ארוך בלי קרעים וחולצה
אלגנטית זה מעולה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
133
יש לכן או לכם חתול? ייתכן והתרגלתם לריח שלו ולא תריחו אם הריח נדבק לבגדים .אל תחליפו לחתול ●
חול בשירותים באותו הבוקר
תתקלחו .תצחצחו שיניים ,ותשימו דאודורנט. ●
בסוף הראיון
שוב ,תנצלו את ההזדמנות כשישאלו ״האם יש לך שאלות אלינו?״
עצה נוספת שנחזור עליה כאן היא לשאול אם לגורם המראיין יש שאלות נוספות ,דאגות לגבי קורות החיים או
העבודה העתידית אתכם .זו דרך מעולה לגלות אם עלתה אי הבנה ,או שקיים חשש מסויים שלא עלה בראיון ,כמו
לדוגמא עבודה מהבית או שעות הגעה למשרד .כמעט תמיד יינתן פידבק אם תבקשו אותו.
עם זאת ,המטרה היא לא להבין אם התקבלתם .תצאו מנקודת הנחה שלא תקבלו תשובה בראיון עצמו ,ושתדרש
כאן סבלנות.
בשלב זה חשוב גם שתשאלו לגבי מה הצעדים הבאים ,ומתי תוכלו לצפות לשמוע חזרה מהחברה ,ואל תלחצו
יותר מידי אם זה לא קורה .לפעמים לוקח למשאבי אנוש זמן לקבל תשובות ממי שניהלו את הראיון ,בשלב זה
חשוב לא לתלות תקוות אך ורק במשרה הזו ,אלא להיות כבר בראיון למשרה הבאה.
העצה הטובה ביותר שנוכל לתת היא להתסכל על התהליך כולו ,ולא על ראיון ספציפי .אם לא הלך טוב ,הרי זה
כבר לא ממש משנה ,ואם הלך מעולה והתהליך לא צלח ,רוב הסיכויים שהמשרה הלכה לפי התאמה לתרבות
הארגונית ,למישהו עם המלצה אישית חזקה יותר וכו׳ .זה לא אומר כלום אישי.
כסוף דבר ,מי לא יאהבו לדבר על עצמם? הקהל שבוי ,תנצלו את זה.
המלצות
בסיום התהליך (לרוב) יבקשו ממכם ממליצים .תנסו לחשוב על מנהלים שידברו עליכם חיובית ,וחשוב מכך ,הייתה
להם חווייה חיובית בעבודה אתכם .מפקד מהצבא או אפילו מרצה מהאוניברסיטה זה טוב אם אין לכם
אלטרנטיבה אחרת.
תמיד תבקשו קודם רשות לפני שתתנו שמות של ממליצים.
אחרי הראיון
תשלחו אימייל קצר מאוד שמודה לגורם הגיוס על ההזדמנות ,ומזכיר משהו ספציפי שנאמר בראיון .החיים סובבים
יצירת קשרים ,וגם אם לא תתאימו לעבודה הזו ,ייתכן ותפגשו שוב בעתיד ,או שיש משרה אחרה רלוונטית בארגון.
ושוב ,תעברו הלאה .העבודה עכשיו היא למצוא עבודה ,ולכן ,למצוא את הראיון הבא בתור.
אם עבר הזמן שבו אמרו שיחזרו עם תשובה ,תחכו שבוע ותשלחו אימייל נוסף ,אבל לא מעבר לכך.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
134
לא כל ראיון הוא אותו הדבר
לא בכל ראיון יעברו על קורות החיים או ישאלו את אותן השאלות .ראיונות רבים יתנהלו שונה לחלוטין ממה
שתצפו .תגיעו מוכנים לראיון עם השאלות הידועות מראש ,אבל תתכוננו להגיע ולהתחייב לתהליך .ומה שלא
יהיה ,יהיה מעניין.
בוידיאו טיקטוק הזה נשמע איך המשפט משנה את משמעותו כשהדגש עובר בין המילים השונות .בדומה,
כשתדברו בראיון על נושאים מסויימים ,הם יירשמו כנקודה לפתוח מולכן ומולכם בשיחה או לכל הפחות לחשוב
עליה.
דוגמא להתמודדות עם עומס ומולטי טאסקינג :״כשאני בזום אני גם על פרוייקט במקביל״
בצד השני ישמעו :״לא באמת נוכח בישיבות.״
שוב ,אלא אם כבר עברה כברת דרך מאז התחלת תהליך חיפוש העבודה ו/או נצבר ניסיון רב בשיחה ,נמליץ שלא
לחשוב על פרטים כאלה.
עם בכל זאת תרצו ,אז תכתבו את הנקודה במחברת ואם היא לא עלתה בהמשך הראיון ,תעלו אותה בסופו
בעצמכם ,אבל אך ורק אם אפילו כששאלתם שאלה בסוף הראיון לא העלו את את הנקודה הזו מולכם ,וגם אף
נקודה אחרת.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
135