Professional Documents
Culture Documents
מאה ימים לקריירה בסייבר - צעדים ראשונים וכניסה לתעשייה
מאה ימים לקריירה בסייבר - צעדים ראשונים וכניסה לתעשייה
תרצו לעזור ולערוך את המסמך? להציע שינויים? לתקן טייפואים ושגיאות כתיב?
תשלחו אימייל לגדי ( ,)gevron@gmail.comואחרי שתקבלו גישה לGoogle-
.Docהפעילו Track Changesלמעלה בצד ימין של המסך.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
2
מטרת המסמך:
יצירת מדריך עבור מי שרוצה לפתח קריירה ולהתקבל לעבודה ראשונה בתחום הסייבר ואבטחת המידע
(שלעיתים ייקרא גם הגנת סייבר) ,בשילוב עם קבוצת פייסבוק לשאלות בתחום ,כאן.
במדריך זה תוכלו למצוא :פירוט לגבי המשרות הקיימות בתחום ,מה נדרש ללמוד כדי להתקבל לכל אחת מהן,
קישורים למקורות מידע שניתן ללמוד מהם על סייבר ,הסבר כללי על חיפוש עבודה ובניית קורות חיים ,מיתוסים
וניפוצם בעניין החשיבות של תארים אקדמיים לצורך עבודה בתחום ,וגם סיוע צמוד בקבוצת הפייסבוק ״סייבר
ואבטחת מידע :צעדים ראשונים וכניסה לתעשייה״.
בנוסף ,תמצאו במסמך זה תכנית " 100ימים ללימוד עצמי" אשר באמצעותה תוכלו ללמוד צעד אחר צעד את
התחום ,כמו גם לקבל תעודה מגדי.
גרסא:
.0.9
17באוגוסט.2022 ,
קישור קבוע למסמך ב :Google Docs-מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה.
כתובת מקוצרת.https://bit.ly/3zonQfL :
ניתן למצוא את המסמך גם בגרסת ,PDFכאן.
נכתב על ידי:
גדי עברון (עם המון עזרה)
אימיילgevron@gmail.com :
טוויטר@gadievron :
לינקדאין.Gadi Evron :
השימוש במסמך זה הוא על אחריותכן ואחריותכם בלבד ,ולצרכים חינוכיים בלבד -ללא כל התחייבות ,אחריות או
כיסוי משום סוג מצד כותבי ועורכי המסמך או מי שתרמו לו .אין ביכולתנו להבטיח את אמיתות ונכונות המידע,
עדכונו ,או כל נזק שעלול להיגרם כתוצאה מלימודו או השימוש בו ,כמו גם עבור כל קישור ,מידע ,אתר ,קורס,
וידיאו כלי או כל איזכור חיצוני או אחר ,ומה שהוא כולל או עושה ,או כיצד נעשה כל שימוש במסמך והרפרנסים
שבו ,או התוצאות של שימוש זה.
חשוב :תלמדו את החוק הרלוונטי ואת האתיקה המקצועית בתחום ,כמו גם איך לעבוד נכון כדי להימנע מנזקים,
לפני כל דבר אחר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
3
סייעו בכתיבה:
רועי שרמן אופיר הרפז מיכל קמנסקי
שיאל אהרון מני ברזילי אוהד זיידנברג
מיקי חובל עזרא כלטום הודיה ניר
ליעד טאוב צחי שחר שי גומבו
ברק איטקין עידו נאור גיל בהט
הילה פז הרצפנג
סייעו בעריכה:
מיכל אופיר
תודות:
קרן אלעזרי סהר פרץ דפנה ינין
שחר מאור רעות מנשה עומר כהן
משה פרבר ערן קליג' מרינה ממשינה
איציק הרפז רם לוי
אריה זילברשטיין גילי צגלה
אפרת בוכנר יובל מרגלית
… שמכם כאן?
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
4
כתיבה עתידית /בקשה לעזרה עם המסמך:
צרכי תוכן:
● להוסיף רשימת מיומנויות טכניות נדרשות ( )Skillsעבור כל משרה
● לשנות את תוכנית מאה הימים כך שרק השבוע הראשון מכוסה כמידע הכרחי.
● יצירת תרשים זרימה למיומנויות עבור כל משרה
● לחבר בין המשרות השונות לחומר לימוד מומלץ
● להוסיף מידע ספציפי להתפתחות ממשרות בסיס למשרות אחרות
● הרחבת תיאורי המשרות השונות לכלול מידע עומק
● דוגמאות לשאלות בראיונות בתחומים השונים
● דוגמאות לתשובות טובות בראיונות HR
● פרקים להיכרות עם סייבר
צרכי עריכה:
● עריכה לשונית
● המרה ללשון נקבה
● עריכת דקדוק וסגנון
● עריכת קונסיסטנטיות בעברית ,בפורמט ,בלינקים
● תיקון טייפואים ושגיאות
● עריכת מסמך (תכנים וסידורם)
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
5
תוכן עניינים מקוצר
● חלק ג׳ :מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל
אליהן?
טבלה מסכמת של מקצועות הסייבר השונים ,מה נדרש כדי להגיע לכל אחת מהמשרות ומה אופק
הקידום בהן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
6
תוכן עניינים
15 הקדמה
15 למה סייבר?
16 כיצד ללמוד ממדריך זה?
17 הערות על דיוק המידע במסמך
17 עבר זמן
17 משרות משתנות
18 מסלול ההכשרה המומלץ במסמך זה
18 כמה זמן נדרש כדי להצליח
18 על קבוצת הפייסבוק
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
7
24 תעלו את הקוד לגיטהאב ()GitHub
24 פרופיל באתרים כמו Stack Overflow
25 תחרויות ואתרי Capture The Flagאו CTF
25 איך נתחיל עם ?CTF
25 אתרי CTF
26 תחרויות CTFבישראל
26 בלוגים ומדיה חברתית
26 פרוייקטים
27 הכשרות ,הסמכות ותעודות
27 ההכשרות המוכרות ביותר (בארץ)
28 מציאת חולשות ו-״באגים״
29 חברים ,מפגשים meetups ,וכנסים
29 ניסיון תעסוקתי קודם
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
8
41 רשתות חברתיות :תוספת או אלטרנטיבה?
42 קורס מבוא
43 פודקאסטים
43 מגזינים
43 כנסים ומפגשים ()Meetups
45 מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל אליהן
46 מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל אליהן
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
9
65 ייעוץ אבטחת מידע
65 תיאור
66 תתי-תחומים והתמחויות
66 איך נראה יום טיפוסי
66 מה המסלול בשביל להגיע למשרה
66 תכנות
66 תיאור
67 מדע נתונים ()Data Scientist
67 תיאור
67 תתי-תחומים והתמחויות
67 איך נראה יום טיפוסי
67 מה המסלול בשביל להגיע למשרה
67 ניתוח רשתות תקשורת וזיהוי פגיעויות ()Intrusion Detection System
67 תיאור
68 תתי-תחומים והתמחויות
68 איך נראה יום טיפוסי
68 מה המסלול בשביל להגיע למשרה
68 הנדסה לאחורReverse Engineering)(
68 תיאור
68 תתי-תחומים והתמחויות
69 איך נראה יום טיפוסי?
69 מה המסלול בשביל להגיע למשרה
69 מחקר חולשות והשמשתן ( ,Vulnerability Research and Exploitationחקר חולשות ,או ח״ח)
69 תיאור
70 תתי-תחומים והתמחויות
70 חקר חולשות ()Vulnerability Researcher
70 איך נראה יום טיפוסי
71 מה המסלול בשביל להגיע למשרה
71 מחקר נוזקות ()Malware Analysis
71 תיאור
72 תתי-תחומים והתמחויות
72 איך נראה יום טיפוסי
72 מה המסלול בשביל להגיע למשרה
ניהול תשתיות -מערכות ורשתות ( ,IT, System Administrationו Network Administrator-או
73 )Operator
73 תיאור
73 תתי-תחומים והתמחויות
73 איך נראה יום טיפוסי
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
10
73 מה המסלול בשביל להגיע למשרה
73 מחקר מודיעין סייבר ()Cyber Threat Intelligence
73 תיאור
75 תתי-תחומים והתמחויות
75 איך נראה יום טיפוסי
76 מה המסלול בשביל להגיע למשרה
76 Threat Hunting
76 תיאור
76 תתי-תחומים והתמחויות
77 איך נראה יום טיפוסי
77 מה המסלול בשביל להגיע למשרה
77 DevOps
77 תיאור
78 תת-תחומים
78 איך נראה יום טיפוסי
78 מה המסלול כדי להגיע למשרה
78 DevSecOps
78 תיאור
79 תתי-תחומים והתמחויות
80 איך נראה יום טיפוסי
80 מה המסלול כדי להגיע למשרה
80 ניהול והערכת סיכונים GRC- Governance, risk, compliance -
80 תיאור
81 תתי-תחומים והתמחויות
81 איך נראה יום טיפוסי
82 מה המסלול בשביל להגיע למשרה
82 רגולציה וביקורת ()Audit
82 תיאור
82 תתי-תחומים והתמחויות
82 איך נראה יום טיפוסי
83 מה המסלול בשביל להגיע למשרה
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
11
85 נושאים ללימוד עצמי
85 הבנה כללית בעולם הסייבר
87 רשתות תקשורת
87 מערכת ההפעלה חלונות Windows -
88 ניהול סיכונים
89 התקנת VMwareאו מערכת וירטואליזציה אחרת
89 מערכת ההפעלה לינוקס Linux -
91 תכנות בפייתון ()Python
92 ארגז חול וניתוח נוזקות ( SandboxesוMalware Analysis)-
93 ענן ( Cloud -בעבודה .נדרש להוסיף ולסדר חומרים)
94 פיתוח מאפס באופן עצמאי של כלי תקיפה ,מאלה שראינו בKali Linux-
95 ניתוח תעבורת תקשורת באמצעות ( Wiresharkאו )Traffic Analysis
96 הגנה באמצעות כלים כמו SuricataוHoneypots-
98 קריאת לוגים
98 כתיבת חתימות רשתיות
99 הגנה על עמדות קצה
100 התקפות Web
101 הנדסה לאחור בסיסית
101 השמשת חולשה פשוטה בC-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
12
109 כתיבת קורות חיים
109 שלב :1בניית הבסיס
110 שלב :2הכנסת הטקסט לשלד
112 שלב :3העלאת רמה
113 שלב :4טיפים לשיוף קורות החיים
114 שלב :5התאמה למשרה
115 חשוב :עמידה בדרישות ועבודות רלוונטיות
115 מידע נוסף
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
13
130 המלצות
131 אחרי הריאיון
131 לא כל ריאיון הוא אותו הדבר
131 למתקדמים :מה תגידו ומה ישמעו
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
14
הקדמה
נשים וגברים מוכשרות ומוכשרים יתעניינו בעולם הסייבר אך לא ימצאו כיצד לגשת אליו .יותר מכך ,נערות ונערים
לפעמים יירתעו מעולם הסייבר כיוון שנראה שמדובר בתחום מורכב מאוד .ההפסד הוא של תעשיית הסייבר ,שכן
אלו המתעניינים בתחום יבחרו ללכת לכיוונים אחרים ,מחוסר הנגשה של התחום לעומת סיבות אחרות.
מטרת המסמך היא לספק את סקרנות כל אלה ולהקל על לקיחת הצעדים הראשונים ובניית הקריירה המקצועית
בתחום הסייבר ,על ידי הקניית הכלים לעשות זאת.
בעולם הסייבר מקצועות רבים ,וכל אחת ואחד יוכלו למצוא את מקומם .נדרשת קצת סקרנות וקצת שקדנות אבל
אם התחלתן או התחלתם לקרוא את המדריך הזה או דומה לו ,הצעד הראשון והחשוב ביותר לעבר בניית העתיד
בתחום הסייבר כבר מאחורינו.
למרות שניתן להגיע לתוצאות גם בזמן קצר יחסית ,כמו בכל תחום אחר למידה עמוקה תדרוש זמן .אבל אנו
באמת מקווים שהטקסט יהיה לעזר ויהפוך את התהליך לקל או לכל הפחות למסודר יותר.
המסמך ארוך ,ואין באמת צורך לקרוא את כולו .עוד על זה שני פרקים למטה (״כיצד ללמוד ממדריך זה?״)
למה סייבר?
אם הגעת עד הלום אין צורך לשכנע אותך שסייבר זה "קול" .אבל התחום הוא גם הרבה יותר מזה .רצינו לחלוק
למה אנחנו ,וכל מי שעזרו לנו בכתיבת הטקסט ,כל כך אוהבות ואוהבים את התחום ,ומלאי אמונה בחשיבותו.
ככל שהעולם הופך להיות יותר תלוי בטכנולוגיה (עם ערים חכמות ,מכוניות אוטונומיות ,מטאוורס וכו') העולם הופך
להיות יותר מסוכן .האקריות והאקרים יצירתיים וחכמים ימצאו דרכים לתקוף את כל הטכנולוגיות החדשניות הללו
ולייצר נזק עצום לחברות ,ממשלות ואנשים בודדים .אנחנו זקוקים להון אנושי מוכשר שיוכל לעזור לבנות עתיד
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
15
בטוח יותר ,עם חשיבה יצירתית נוכל להישאר צעד אחד לפני גורמי תקיפה שונים על מנת לאפשר לעולם
להשתמש בטכנולוגיות ללא חשש.
הדבר הראשון שצריך להבין בסייבר שבעוד הבסיס שלו הוא טכנולוגיות מידע וניהול סיכונים ,מדובר ביותר מתחום
אחד ,וכל דבר שתוכלו לחשוב עליו יימצא גם כאן .תמיד תוכלו להתקדם בקריירה ,לעבור בין תחומים וללמוד
דברים חדשים.
שנית ,סייבר הוא למעשה אחד ממשחקי המוחות הטובים ביותר שהומצאו .בהרבה מהמקרים נצטרך להיות הכי
חכמים ,או במדוייק יותר ,יותר חכמים ממי שבצד השני .אין הרבה תחומים בהיי טק ,או בכלל ,שבהם נמדד על
הצלחה כנגד ״מוח״ של גורם יריב.
לעבוד בסייבר זה כמו לעבוד עם חידות תוך כדי שמנסים להכשיל אותנו .הגורם התוקף יצטרך להצליח רק פעם
אחת כנגד מערכי הגנה שעלו בין מאות שקלים למאות מיליונים של דולרים .בהגנה נצטרך להצליח כנגד כל גורמי
התקיפה ,כל הזמן ,ואם עקפו אותנו ,לבנות את מערכות ההגנה מראש כך שזה לא ישנה ,או ישנה פחות -כי
דאגנו לזה שהמערכות שלנו יהיו מוגנות בשכבות לעומק וגם אם הן נפרצו ,לדוגמא ,עדין לא ניתן יהיה לגשת
למידע .וכמובן ,להבין בזמן שהייתה פריצה כדי לעצור את הנזק כמה שיותר מהר.
לא כל העבודות בסייבר כאלה וחלקן יכולות להיות מאוד מערכתיות ומנהלתיות ,אבל ההתקפות לעולם לא יפסקו
וכך גם האתגרים.
הדבר השלישי שהופך את התחום הזה לאדיר הוא האיכות והמגניבות של האנשים סביבנו .סביבת העבודה
מאתגרת וכיפית עם קולגות שבאמת ,בהשוואה להרבה תחומים אחרים ,יאהבו את העבודה ותמיד יעזרו לנו.
רביעית ,ממקום יותר אישי ,פרטיות היא קונספט שהולך ומשתנה ,ויש שיגידו שהולך ונעלם מהעולם .בין אם
מעניינת אותך היכולת לשמור על הפרטיות שלך ,או להגן על אחרים ,בסייבר נעשה בדיוק את זה ,ונשפיע על
התנהלות החיים של רבות ורבים.
באופן דומה ,החמישית ,בעצם העבודה בתחום הזה ,נתרום בכך שתשתית החיים המודרניים -רשת האינטרנט,
כמו גם תשתיות קריטיות אחרות כמו חשמל ,מים ,ואפילו הטלפון הסלולרי האישי שלך ,ימשיכו להתקיים.
סייבר מבטיח את זה שנוכל לתקשר עם המשפחה בצד השני של העולם ,כמו גם להמשיך ולקנות בעלי אקספרס
או באמזון.
וכמובן ,הדבר השישי ,פשיעה במחשבים לא תעלם מהעולם ,כך שגם בעתות משבר תהיה עבודה בתחום
שתאפשר לנו להרוויח יותר מאשר מרבית המשרות בשוק.
ולבסוף ,ככל הנראה גם בעוד עשרים שנים עדיין יהיה לנו מעניין וחדש.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
16
האפשרי כבר קיים באינטרנט .מטרתנו היא לעזור לנווט בעולם חדש ומבלבל ,על מנת להפוך את הלמידה
העצמית לקלה ויעילה יותר.
ניתן לקרוא את המדריך בשתי צורות ,הראשונה היא כ"-רפרנס" -לדלג בין הפרקים השונים ולקרוא רק את
החלקים הרלוונטים בהתאם לסקרנות האישית .אבל ,אם תעדיפו ,תמיד קיימת האפשרות השניה ולקרוא אותו
מקצה לקצה זו בהחלט אופציה): .
נמליץ לקרוא לפחות את ארבעת החלקים הראשונים במלואם ,אם כי ניתן לדלג עם חלקים נרחבים ממהקדמה אם
לא תמצאו אותה מעניינת .כן נמליץ לקרוא כל חלק שתבחרו להתחיל עד סופו .בחלקים ה׳ ו-ו׳ נשוחח על תכנית
לימודים .בחלק ז׳ נדבר על תהליך חיפוש העבודה.
קיימות אינסוף אפשרויות למציאת חומר לימודי באינטרנט ,ועבדנו קשה לבחור את אלה המתאימים ביותר .למרות
שצמצמנו משמעותית את כמות הקישורים והאזכורים במסמך כדי לא סתם להעמיס על תהליך הלימוד ,בכל חלק
וחלק עדיין קיימת האפשרות לבדוק ולבחון ממגוון קישורים ללמידה ,או כמובן לבוא לקבוצת הפייסבוק ולהתייעץ.
בשביל להיות עורכת או עורך דין ,יש תואר ,מבחני לישכה ,התמחות ועוד .ותצאו מהמסלול הזה עורכות ועורכי דין.
בעולם הסייבר אין תואר או קורס אחד שיהפוך אתכם לסייבריסטים .אחד הכישורים החשובים בתחום הוא
אוטודידקטיות והיכולת לעבוד באופן שוטף בצמוד עם גוגל ,YouTube ,ואחרים .ולכן ,נעודד את השימוש
באינטרנט באופן שוטף.
בכל פעם שתתקלו במונח לא מוכר ,חפשו אותו בגוגל או צפו בסירטון של כמה דקות על המשמעות שלו ב-
.YouTubeחשוב מאוד לתרגל את זה .קצב השינוי בעולם הסייבר הוא גדול מאוד .ולכן רק מי שידעו ללמוד באופן
עצמאי ולהתעדכן בנושאים החדשים יוכלו להישאר רלוונטיים.
עבר זמן
במסמך זה הושקע זמן רב ,מחקר משמעותי ,וביקורת עמיתים רבים (של מי שבתעשייה עשרות שנים מחד ,וגם
של מי שהתחילו בסייבר לא מזמן ולכן התנסו בתהליך מאידך) .עם זאת ,ראוי לציין כי עבר זמן רב מאז שרובנו
התחלנו בתחום ,או ניגשנו למשרה התחלתית .והכניסה לעולם הסייבר לפני 15-20שנה שונה מאוד מהתהליך
שצריך לעבור היום .לכן ,ייתכן כי למרות המאמצים לייצר מדריך עדכני ורלוונטי ,חלק מהעצות כאן יתגלו כפחות
מתאימות לכל מי שיקראו במסמך .אם זה המצב ,נשמח שתעדכנו אותנו .זו הדרך להשתפר.
משרות משתנות
המשרות בתחום הסייבר משתנות לאורך השנים ,וכך גם הרלוונטיות שלהן כמשרות פתיחה .לדוגמא ,למדנו כי
משרת הפנטסטר כבר אינה נחשבת (רק) כמשרה התחלתית ,ושבחלק מהמקומות היא נחשבת כמשרה בכירה.
בנוסף ,בעוד שחלק ממרכזי הבקרה בסייבר ( )SOC - Security Operations Centersמכשירים את הדור
הצעיר של הסייבר ,ואכן יש משרות בתחום ,יש יותר תחרות מבעבר על כל משרה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
17
מסלול ההכשרה המומלץ במסמך זה
עמלנו קשות כדי לדייק את המידע במסמך ,אך קיימות דרכים רבות להצלחה .אם תמצאו דרך מתאימה יותר,
נשמח מאוד לשמוע על כך .בנוסף ,נבקש כי תשמרו על ראש פתוח לעצות שונות ממה שתקראו כאן .אין אמת
אחת חקוקה בסלע ,וקיימות דעות רבות על כיצד ללמוד את התחום ומאיפה יש להתחיל.
בעוד אנחנו מאמינים בסילבוס שנציג מטה ,ובדקנו לעומק רבים מהקורסים ,סרטוני הוידאו והספרים שעליהם
נמליץ ,חלק מהחומר לא נבדק באופן שווה (מפאת חוסר בזמן) ,אך בחרנו להוסיף אותו במקומות הנדרשים
כשימושי לתהליך לימוד (כאשר לא הייתה בנמצא אלטרנטיבה שכבר מוכרת לנו לחומר הנדרש).
לכן ,נשמח מאוד להתייחס אליכם כשותפים לעריכת ושיפור מדריך זה ,וכן לקבל פידבקים לגבי איכות החומר
הלימודי שנפנה אליו במסמך ,לשמוע על חומר חדש שגיליתם לאורך הדרך ,או על דרכים אחרות שבהן נוכל
לשפר את הטקסט.
גם כאן ,בכל רגע נתון נשמח לשמוע וללמוד על מה ניתן לשפר במסמך ,וללמוד מהניסיון שנצבר תוך קריאתו
ובזמן הלימוד.
וכמובן ,שם תוכלו לשלוח לנו פידבק על המסמך ותכנית מאה הימים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
18
חלק א׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
19
מיתוס ה-״האקר״ :מי כבר בתעשייה ,ואיך התחילו
כשנחשוב על תחום אבטחת המידע ,או בשמו החדש יחסית ״סייבר״ ,לרוב נדמיין את ה״האקר״ כגבר (לרוב נער),
מחוצ'קן לבוש קפוצ'ון שחור ,יושב בחדר חשוך ופורץ לפנטגון .התחום רחב בהרבה מאשר רק פריצה ,ומכיל
בתוכו מקצועות רבים ,לצד מגוון אמיתי של עוסקות ועוסקים בתחום בגילאים שונים ובכל המגדרים.
גם כשעבר על החוק ,נהגו בעבר להגיד על ההאקר ש-״הוא משלנו״ .זו הייתה תקופה אחרת שבה סקרנות ,אתגר
ורצון להוכיח את עצמך הניעו את מי שעסקו בתחום יותר מכל צורך אחר .אחרים היו פושעים ,כפי שמיוחס (ללא
סימוכין) לשודד בנקים מפורסם בתחילת המאה העשרים כששאלו אותו על למה הוא גונב מבנקים ,הוא ענה ״כי
שם הכסף״.
לימוד והתפתחות עצמית היו הדרך הכמעט יחידה להתקדם .גם כיום האקריות רבות והאקרים רבים נחשפו אל
התחום בילדות והתפתחו לבד ,אבל באופן יחסי מספרם בתעשיה כיום מועט.
עד לא מזמן המקצוע התגלה לרוב כמעט במקרה .מנהלי ומנהלות מערכות ( )System Administratorעם
מערכות שנפרצו ,שניסו להבין איך זה קרה ולעצור את זה מלקרות שוב ,עיתונאי טכנולוגיה שכתבו על פריצות
באינטרנט וכו׳ .רק עם גדילתו העצומה של התחום והתבגרותו כדיסיפלינה התחילו ללמד במסלולים פורמליים
במטרה להכשיר לתחום ישירות ,לעומת מיעוט של מתעניינות ומתעניינים שנכנסו למסלולים אלו לפני כן .ועדיין,
גם היום ההערכה לאלה שילמדו עצמאית עדיין שולטת בתעשייה.
מיתוס חדש בשוק סובב את יחידה 8200שבחיל המודיעין ,והוא שכדי להצליח בסייבר צריך לשרת ביחידה או
במקום יוקרתי אחר בצה״ל .אין ספק שניסיון צבאי עוזר ,בין אם בידע ,בניסיון ,או בקשרים ,אך הוא אינו הכרחי
וניתן להכנס לתחום בכל גיל ושלב בקריירה -וללא קשר למגדר.
גם כיום ,כשנכנסים לתחום ישירות ולא דרך משרת ביניים ,במקרים רבים המתעניינות והמתעניינים יגיעו
ממקומות מעניינים שאינם בהכרח טכנולוגיים .כך לדוגמא זיהו בצבא הקנדי שמי שלמדו תואר בספרות יתאימו
מאוד לתחום ,והם מציעים המרת מקצוע כאופציה להתפתחות הקריירה ,ואישית ,מחבר המסמך ,גדי עברון ,שכר
עורך דין ,עורכת דין ורקדנית לשעבר במסגרת המרת מקצוע לתחום.
עלייתם של קורסים מקצועיים בתחום היא מבורכת .לא כולנו למדנו לבד כילדים ,ולא כולנו רצינו לפרוץ לפנטגון,
לשחק במחשב כשבחוץ משחקים כדורגל ,לקרוא ספרים עם עולמות קסומים שמחכים לנו בבית ,או לצפות
בניקולודיאון בטלוויזיה .השיטה הישנה של גילוי מקרי של התחום ,או מנטורינג לתוך התחום ,אינה מספיקה
ובמיוחד כאשר קיימות מיליוני משרות פתוחות שמחכות לאיוש.
בנוסף ,יש מקום בתחום להמון סוגים של בני אדם בסוגי תפקידים רבים .לא כל מי שבתחום בעלי רקע טכנולוגי.
יש בתעשייה תחומים של ניהול מוצר ,ניהול פרוייקטים ,עריכת דין ,כתיבת ועריכת תוכן ,מרקטינג ,פרודקט ועוד.
ורוב מי שנכיר בתחום הגיעו מכיוונים ומתחומי עניין שונים לחלוטין .כן ,כמובן שיש את מי שהגיעו מהצבא או
מתחום ניהול מערכות המידע ,אבל גם משפטנים,רקדניות ורקדנים.
ננסה לכסות את מירב התחומים המקצועיים ששונים מהותית בסייבר מאשר בתעשיות אחרות ,ונתאר כיצד נראית
העבודה במשרות אלה ביום-יום ומה צריך לדעת כדי לעבוד בכל אחד מהתחומים הללו.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
20
מה מייחד את מי שבסייבר?
האגדה האורבנית על זה שהאקריות והאקרים הם בני אדם מסוג שונה ,נכונה חלקית .כפי שתיארנו מעלה יהיו מי
שנחשפו לנושא בילדות ,עבדו קשה כדי ללמוד בעצמם ,ולעיתים כפי שראינו בסרטים ,בעלי חוש אנרכיסטי
מפותח .אבל ,כיום אלה יהיו המיעוט ותחומי עבודה רבים בעולם הסייבר אינם "האקינג" כלל (תחת כל ההגדרות
השונות למילה -ראו את המילון בסיום חלק זה).
להיות חלק מקבוצה של תרבות אלטרנטיבית עם ילדות מיוחדת אינו תנאי מקדים לעבודה בסייבר ,וגם לא
ל"האקינג ספציפית" .כשמוזכרות דרישות אלה כתנאי כניסה לתחום ,מדובר (לרוב) ב ,Gatekeeping-״תעשו את
זה כמו שנוח לי ,או שאל תבואו״.
ללא ספק יש תחומים בעולם הסייבר שהם יותר מתקדמים ודרישות הכניסה אליהם גבוהות יותר ,ולעיתים נדרש
גם לימוד עצמי אינטנסיבי ,אבל בעוד תמיד יידרש לימוד עצמי ,רובם אינם עד כדי כך אינטנסיביים.
הגיוני לחלוטין שמי שיתעסקו בתחומים יותר מתוחכמים ירגישו שהם חלק מיחידה מיוחדת ,או אליטה ,אבל הם
מעטי מעט ,ואם נגיד את האמת ,זה לגיטימי .רובנו לא נרצה להתעסק בתחומים הללו ולהעביר את חיינו בחשיבה
על בעיה מתמטית שנים ,או לבהות בקוד כדי לנסות למצוא בעייה שניתן לנצל כדי לפרוץ את התוכנה (חולשה).
עם זאת ,כפי שהזכרנו המיתוס של ההאקריות וההאקרים שנכנסו לתחום כמעט במקרה ,חקרו לבד ועבדו קשה
כל חייהם כדי לצבור את הידע ,עדיין חזק מאוד בתעשייה ,ועדיין יש גם כאלה במציאות .בעוד כולנו נעסוק בלמידה
עצמית -היא לא הפתרון לכולנו .אבל ,כשנתקל בה בסייבר -גם אם ברמה מוגבלת -זה קסום ומאוד מוערך.
כך ,פעמים רבות בתחומים כמו מחקר תוכלו לעבוד כמעט לבד ,אבל בתחומים כמו ניהול סיכונים שהם מאוד
שירותיים ,תדרשו להסתכלות רחבה יותר ,בין אם על נושאי תקציב או תכניות עבודה של הארגון כולו.
עם זאת ,בשני התחומים תדרשו לדעת לתקשר טוב עם אנשים ולהתבטא טוב בכתב ובעל-פה ,להעביר מסרים,
לכתוב מצגות ומאמרים ,ואם ״תביאו מהבית״ את היכולות הללו זה יהיה יתרון עצום.
לא כולנו נגיע עם כל היכולות הללו מובנות ,ונוכל לפתח אותן לאורך זמן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
21
תואר הוא ללא ספק חוויה טובה ,ומועילה .עם זאת חשוב לציין שאין בו צורך למציאת עבודה בסייבר כמעט אף
פעם -וכמעט תמיד ניתן להחליף אותו עם ניסיון ביתי .חשוב לציין שהוא כן יכול בהחלט לסייע ,אבל עד כמה הוא
עוזר תלוי הרבה במטרה שהוגדרה עבור הלימודים.
תואר במדעי המחשב יאפשר להגיע לרמות הבנה עמוקות בתחומים רבים ולהתקדם למשרות עם דרישות ידע
מתקדמות ,אבל הוא רק דרך אחת למטרה ,כך ספציפית ,אם המטרה היא מציאת עבודה -תואר אינו הכרחי.
קיימים כיום קורסים שניתן לקחת ,בבית דרך האינטרנט ובמכללות מקצועיות ,כמו גם אינסוף חומרים באינטרנט
המאפשרים למידה עצמית .אין כמעט שום דבר שילמדו בקורס ב 8200-שלא ניתן למצוא גם באינטרנט .בנוסף,
קיימות משרות רבות שבהן תארים אחרים ממדעי המחשב יכולים גם הם להיות שימושיים ,כמו עריכת דין או
אפילו בלשנות.
גם אם אינו נדרש ,תואר גם יכול להיות להועיל למי שלא הייתה גישה כלל לתחום בעבר.
תואר הוא גם דרך מעולה להיכנס לאקדמיה ,לקבל יותר ידע מכל תקופה אחרת בחיים ,ולהעמיק בתחומים שונים.
באמצעותו נלמד מה זו מקצוענות ,נקבל כלים לחיים וגם נייצר חברויות וקשרים .בנוסף ,ללא נגיעה קודמת
בתחום ,תואר בהחלט יכול להיות דרך מעולה להתחיל.
ספציפית למציאת עבודה בהייטק ,למידה באוניברסיטה היא אחת הדרכים הכי פחות יעילות .למידה אקדמית
דורשת שנים של עבודה מאוד קשה ,שלאחר מכן ככל הנראה לא תייחד את אלה שעשו אותה מול אחרים בין אם
למדו לתואר או שלא -עבור מירב המעסיקים.
מעשית ,התואר מעכב את הכניסה לשוק העבודה במספר שנים לעומת כל מי שלא טרחו ללמוד (שוב ,במירב
המקומות) ,שבשלב זה ירוויחו יותר ,לרוב יהיו גם ראשי צוות ,וחשוב מכך ,ילמדו חומר מקצועי כדי להתקדם,
לעומת כדי לעבור מבחנים.
השאלה החשובה שנדרש לבחון היא :מדוע ללמוד באוניברסיטה?
באופן כללי תואר הוא דבר חיובי אבל אם המטרה היא אך ורק מציאת עבודה ,האם לימוד למטרת ציון הוא באמת
הדרך הנכונה?
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
22
נחקור את הנושא עוד בפרק הבא דרך שאלה ספציפית שמייצגת אמונה מושרשת לגבי דרישות בסיס למציאת
עבודה.
האם נדרש ציון ממוצע 85כדי למצוא עבודה? במה יתרמו הלימודים
באוניברסיטה ,אם בכלל?
בחרנו להקדיש פרק לנקודה זו מאחר והיא השאלה הכי פופולרית בפורומים בתחום.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
23
בעוד לא נכסה את הקורסים השונים שניתן לעבור (כן נגע בנושא ההכשרות) ,תוכלו להשוות בין הסילבוס של
הקורסים השונים לחומר הלימוד המומלץ במסמך זה.
כן נזכיר שקיימים קורסים רבים באינטרנט ,ורבים מהם בחינם ,ונזכיר רבים מהם בהמשך מסמך זה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
24
הבסיס לידע בתחום הסייבר הינו ידע באחד מתחומי המחשוב -לדוגמה :ידע והבנה בתקשורת נתונים
(למשל הבנה של פרוטוקלוי תקשורת כמו TCP/IPומרכיביו ,היכרות מעמיקה עם מערכות הפעלה (אחת
או יותר) או ידע בכתיבה ופיתוח של אפליקציות .הידע בעולם הסייבר נבנה על גבי הידע בתחומי בסיס
כגון אלה.
אתרי CTF
אתר - TryHackMeמכיל אתגרים בתחומים שונים בסייבר ,כמו גם קורסים ללמידה .ספציפית, ●
האתר מותאם יותר לתחילת הדרך .יש שם מסלולי לימוד ל Penetration Testing-ומסלולים של
מבוא לתחום הסייבר באופן כללי.
אתר Hack The Boxאו ( - )HTBמהאתרים המוכרים ביותר בתחום .יש באתר אתגרים ●
ותחרויות ,כולל walk-throughsעבור אתגרי עבר ,וגם אתר קורסים מהבסיס ועד לנושאים
מתקדמים .האתר בתשלום ,אך קיימת בו הנחה לסטודנטים (עם כתובת אימייל של מוסד אקדמי
שמוכר על ידם) .בנוסף קיימים מסלולי לימוד ספציפיים לפי תחום ,כמו Penetration Testing
ו.Bug Bounty-
אתר - LetsDefendדומה לשני האתרים הנ"ל ,אבל בדגש על הגנה ולא על התקפה .מסלולי ●
הלימוד בהתאם -אנליסטים ל ,SOC-ו.Incident Responder-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
25
אתגרים בסייבר הגנתי (:)Blue Team
● אתר ( OpenSOC.ioחינם)
● אתר ( BlueYardמעבדות חינמיות)
● אתר Security Blue Team
● אתר ( Malware Traffic Analysisבעיקר תרגילים ודוגמאות ,אין דף פרופיל עם ציונים
והצלחות)
גם לילדים:
● אתר - Cyber startאתגרי סייבר שמתחילים מהפשוטים ביותר המתאימים גם לילדים (חינם).
תחרויות CTFבישראל
בישראל קיימות מספר תחרויות CTFשחוזרות על עצמן אחת לשנה:
● זו של כנס ֿBSides TLV
● זו של כנס Hackeriot
● תחרות C2Cשל הטכניון בשיתוף עם MITואוניברסיטאות אחרות לסטודנטיות וסטודנטים
● ה CTF-של צ׳קפוינט (שגם מציעה לעיתים עבודות לפי הדירוג)
● ביום העצמאות בדרך כלל מתפרסמים אתגרים של השב״כ ,המוסד ,ולעיתים גם של תקשוב ,חיל
האוויר,ואחרים (גם לפעמים יציעו עבודות לפי דירוג בתחרות)
פרוייקטים
כל פרוייקט אחר שאינו חלק מהסיגנלים שכבר הוזכרו .בניית רובוט בגודל מלחייה שמביא את החמאה
בזמן ארוחה ,עם ?Raspberry Piתכנות סקריפט שיחכה למקום שיתפנה בלו״ז התורות לשירות
כלשהו ,ואז יזמין את התור מהר ,נגיד עבור ריאיון בשגרירות ארה״ב או לק ג׳ל? תזכירו את זה.
עצם העשיה ,הניסיון המוכח ,וההתלהבות מהתחום כמו גם היכולת המופגנת לעשות פרוייקט באופן
עצמאי ,ירשימו את המעסיקים הפוטנציאלים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
26
הכשרות ,הסמכות ותעודות
שוק הסייבר מלא במאות הכשרות עם תעודה (הסמכות ,או .)Certificationsמדובר בשוק עצום
שמתעתד להכשיר לעבודה בתעשייה ,וליישר קו מול מעסיקים על מה מועמד/ת ככל הנראה ידעו .חלק
מהכשרות אלה הן אכן מעולות ,בהחלט תורמות ,ואפילו מומלצות .עם זאת ,הן אינן הכרחיות בשום צורה
ואופן.
בעוד יש שיגרסו שעולם ההכשרות הוא הדרך הנכונה לכניסה לסייבר ,אנו נראה בהכשרות כדרך אחת
מיני רבות להכנס לתחום ,או כסיגנל נוסף.
בעוד הסיגנלים שהזכרנו עד עתה הם מבוססי לימוד עצמי ,קיימות הכשרות מעולות בתעשייה ,ובתלות
בהכשרה ,היא גם יכולה להיות שוות ערך בעיני מעסיקים לתואר שלם ,לדוגמא הרבה פעמים ייכתב
בדרישות למשרה בתחום :״תואר רלוונטי או הכשרת הCISSP-״ ,גם אם אין ספק שהכשרות יקנו לנו
הרבה פחות ברמת הידע מאשר תואר ,גם אם בדרך כלל הידע שיקנו יהיו יותר ממוקד ורלוונטי מיידית.
בנוסף ,יש לקחת בחשבון כי במשרות מאוד טכניות ,אותה ההסמכה ,CISSP ,לא תהיה רלוונטית .עבור
חלק מהשוק היא עלולה אפילו להוות דווקא סיגנל שלילי עבור מעסיקים.
יש לזכור שאם תתעניינו בהכשרה כלשהי ,בעוד ניתן ללמוד במסגרת קורס ,לרוב לא תהיה שום בעיה גם
לגשת למבחנים ללא השתתפות בקורס כלשהו .בדומה ,ניתן גם להשתמש בתיאור ההכשרות כסילבוס
ללמידה עצמית ,וללמוד את החומר של הקורס ללא שום קשר למבחן או תעודה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
27
- SANSחברת SANSהיא המוכרת ביותר בהכשרות סייבר בכל העולם .הקורסים שלהם מעולים .הם ●
גם יקרים באופן אבסורדי כי קהל היעד שלהם הן חברות ,ולא אנשים פרטיים.
כמו כן ,במהלך תהליך ריאיון העבודה וכחלק ממנו ,יש לרוב מבחן טכני או עבודת בית טכנית
שיאפשרו להראות למעסיקים הפוטנציאלים ידע ויכולת ללא קשר ללימודים כלשהם (אם כי סיגנל זה
מותנה בסינון קורות החיים קודם לכן ,כדי להגיע לריאיון מלכתחילה).
קיימות גם הכשרות מצד מעסיקים .כפי שניתן להבין ממבול מודעות הדרושים ,חסרות משרות רבות
בתחום אבטחת המידע .בעוד קשה יותר להשיג משרות כניסה ( ,)Entry Levelקיימים מעסיקים שמוכנים
גם להכשיר ,הן על ידי שליחה לקורסים חיצוניים והן באופן עצמאי תוך כדי עבודה (On the job
,)trainingשלפעמים לא פחות חשוב ומקדם .עם זאת ,משרות כניסה בכללי ואלה ספציפיות ידרשו
ממועמדות ומועמדים לקבל שכר התחלתי נמוך יחסית לשוק העבודה ב-״תקופת התנסות״.
״תקופת לימוד״ היא אפשרות שגם נוכל אנו להציע במידה ונראה כי הפער בידע לא גדול לגישור ונהיה
מעוניינים ״להשקיע״ .זה יכול לסמן למעסיק פוטנציאלי על רצון של המועמדת או המועמד לתת גם
מצידם,
כדאי לשוחח עם מי שעברו כבר הכשרה בסגנון זה כדי להימנע מנצלנות מצד מעסיקים.
נזכיר בשלב זה כי נשים יוכלו ללמוד תכנות בחינם בכל רחבי הארץ דרך ארגון באות (ו-״הופכות
למפתחות״) וב.Shecodes-
דרך מקובלת כיום להעביר את הדאגה לגורם אחר היא דרך ( Bug Bountiesתכנית מבוססת פרס
שחברות מקימות כדי לעודד את קהילת ההאקינג והמחקר לנסות ולפרוץ אליהן ,כדי לשפר את המערכות
שלהן ואת עמידותן בפני תקיפה .לרוב המחקר והבדיקות יתבצעו בהסכמים בין חברת הBug Bounty-
לחברה שרוצה שיבדקו את אבטחת המידע שלה ,ולרוב חברות אלה ישלמו לפי הצלחה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
28
חברים ,מפגשים meetups ,וכנסים
בעוד אלה לא סיגנלים ,הגעה לאירוע או כנס זה הצעד הראשון הטוב ביותר שכדאי לעשות כדי להיכנס
לעולם הסייבר .שם תפגשו לאורך זמן את מי שישמחו לעזור ולהעביר קורות חיים למעסיקים ,גם רק כדי
לעזור ,וגם כדי לקבל את הבונוס במשכורת על עזרה בגיוס חדש לחברה.
גם המלצה לא ברמה המקצועית ,אלא סתם ״לא מדובר לדעתי בפסיכופת״ או ״היא סבבה לגמרי״ שווה
המון ותאפשר למעסיקים לקחת צ׳אנס ולשכור ללא ניסיון עבור חלק מהעבודות .תוכלו לקרוא עוד על
אירועים כאלה תחת הפרק על כנסים.
דרך ממש טובה להתחבר ולעשות נטוורקינג בכנסים היא להתנדב בהם .מומלץ בחום.
המסמך כולל כמות גדולה מאוד של חומר ,ובפועל זה לא מאוד סביר לקרוא את כולו מההתחלה ועד הסוף .גם אם
תקראו את הכל ,יש דברים שלוקח להם זמן "לשקוע" ולכן אין טעם לנסות לקרוא מההתחלה ועד הסוף ברצף בלי
הפסקה.
מנסיוננו שגרת למידה היא אחד הכלים הכי טובים שיש ללמידה -לכן בהתאם לכמות הזמן שתוכלו ●
להקדיש ביום יום ,נסו לסגל שגרת למידה -מספר דקות ביום (או אולי אפילו שעה) ,ו/או למידה קצת
יותר ארוכה בסוף השבוע (אם רלוונטי).
מה שחשוב זה לא להתחיל מהר מדי .כמו בכל פרוייקט למידה גדול ,אם נתחיל מהר מדי ונקרא ●
מאתיים עמודים ביום של חומר על רשתות ,מערכות הפעלה וכו' ,יהיה מאוד קשה להתמיד עם זה .עדיף
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
29
להתחיל לאט ,ולהגביר את הקצב אם דברים הולכים יותר בקלות (או שנשאבים לנושאים ספציפיים
שמעניינים אותנו יותר).
חשוב מאוד להפוך את הלמידה לשגרה -כמו ,Wordleלהשקות צמחים בדירה ,או כל הרגל אחר - ●
למידה היא יותר אפקטיבית כשיש עבורה זמן קבוע בשגרה .יותר קל להתמיד כשיש לנו זמן מיועד
מראש ,מאשר "כשיהיה לי זמן" ואז לא להגיע לדברים בגלל העומס היומיומי:
○ הטיפ הזה לא יעבוד לכולנו ויש מי שיעדיפו למידה מזדמנת .זה ממש אחלה גם ככה ,אבל
בשגרה יותר קל לוודא שבאמת נתמיד ,ולכן זו ההמלצה .כפי שנאמר ,תמיד כדאי לשבץ את סדר
העדיפויות ביומן ולא לקוות שנגיע אליהם.
○ בכל מקרה ,אם בגלל תקופת בחינות ,חופש או כל סיבה אחרת ,תרגישו עומס ,זה ממש בסדר
להגיד "השבוע אני לא אלמד" ,אבל עדיף לקבל את ההחלטה הזו מראש מאשר ברגע האחרון
כשראינו שלא הספקנו (כי אז בנוסף לדחיית הלמידה ,נרגיש רע שלא הספקנו).
אגב ,ברור שאם משהו מעניין מותר ואולי גם רצוי להשקיע בו יותר זמן מאשר התכנון המקורי בשגרה): . ●
זכרו -כולנו נתקדם בקצב שונה ,וקצב זה ישתנה גם לפי הנושאים השונים .כך ,נתאים את ההמלצות ●
לזמן השקעה עבור כל נושא שיופיע מטה.
לכולנו שיטות לימוד שונות .עבור חלקנו ללמוד נושא אחד בכל פעם ,או אולי לפי הסדר ,זו הדרך ,אבל לא ●
כולנו נעבוד באותה הצורה ,וכך דילוג בין נושאים עשוי לעבוד טוב יותר אם אנחנו רואים הגיון שעובד
עבורנו בדילוג הזה.
חלקנו נעדיף לימוד מספרים ,חיפוש בגוגל ,צפייה בסרטוני וידאו ,או אולי לימוד אינטראקטיבי בקורס. ●
כנקודה אחרונה ,עבור כמה מאיתנו כתיבת סיכום תוך כדי לימוד יעבוד נהדר ,בעוד אפשרות אחרת ●
שאולי נתחבר אליה יותר היא לקרוא קודם ולאחר מכן לסכם .או אולי דווקא סיכום הוא חטא כנגד
האנושות ולא תסכמו כלל וכלל ,אבל כן תעדיפו לנסות את הדברים במקום לקרוא עליהם? למעשה,
מרבית האנשים לומדים הכי טוב באמצעות חוויה ,ולכן בין אם אתם מסכמים ובין אם אתם מעדיפים
להימנע ,תמיד כדאי להתנסות ולנסות להשלמת הלמידה.
נמליץ לשחק עם מתודולוגיית הלימוד עד שתמצאו מה שעובד הכי טוב .נושא זה חשוב יותר מכל דבר אחר
במדריך זה.
תזכרו ,הכל קיים בגוגל ,ויש כמעט הכל גם ב .YouTube-אם תתאכזבו ממקור לימוד כלשהו ,זה לגמרי בסדר
וככל הנראה אחת מהתוצאות הבאות בתור תהיה סבבה לגמרי.
נמליץ כי תשקיעו זמן ללמוד לחפש באינטרנט בצורה יעילה .לשם כך ,כדאי ללמוד על התחום ,Google Hacking
ספציפית מההרצאה הזו של ( Johnny Longוידיאו ,מצגת) ,ובמדריך של גוגל לאופרטורים ,כאן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
30
ספרים מומלצים
סיפורת
״אנוכי ,הרובוט״ מאת אייזיק אסימוב ●
ספר מדע בדיוני הבנוי מסיפורים קצרים שמראים כיצד מערכות נשברות .בכל סיפור מוצגת דרך שבה
משהו משתבש בצורה שבה עובדים ״שלושת חוקי הרובוטיקה״ .לפעמים כי אחד החוקים לא עובד,
לפעמים כי הסביבה בה העולם שבו כתוב הסיפור בנויה שונה מכפי שחשבנו ,ודוגמאות אחרות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
31
בעוד ספר זה אינו בתחום המחשבים כלל ,הוא מתאר בצורה מרתקת את עולם המודיעין דרך סיפורי
ריגול במדינת ישראל .צורת ההסתכלות בהחלט תתרום להבנה של עולם הסייבר.
Red Team: How to Succeed By Thinking Like the Enemy, by Micha Zenko ●
ספר שאינו ישירות קשור לסייבר אבל הפך לשם דבר בעולם הפנטסטינג והצוותים האדומים .הוא מלמד
קונספטים ,מספר סיפורים ,ומאוד מעניין.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
32
המומלצים ביותר
ערוץ בתחום ההתקפי:
John Hammond - YouTube ●
LiveOverflow ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
33
- CyberSpace ISRדיון כללי בתחום הסייבר ●
- ctf.ilערוץ דיון בכל מה שקשור לאתגרי )Capture The Flag (CTF ●
התראות סייבר -התראות ממערך הסייבר הלאומי (ערוץ לא רשמי) ●
אבטחת מידע ( - )Information Securityשם נרדף לאבטחת מערכות מחשב ורשתות ,שיכול לכלול גם ●
תחומים אחרים קרובים כמו הונאות מחשב ,הצפנה ,או אבטחה פיזית.
איום ( - )Threatסיכון בהסתברות ממשית לארוע שישפיע שלילית על הנכס עליו נרצה להגן ,כמו לדוגמא ●
התקפה שגורמי איום ישתמשו בה כבר עכשיו ,גורם תקיפה מכוון דווקא על הארגון שלנו ,וכו׳ .לעיתים
נבלבל בינו לבין סיכון ( ,ֿ)Riskומומחי הסייבר עד היום לא החליטו איזו מההגדרות מתאימה לאיזה משני
המושגים.
אקספלוייט ( - )Exploitהשמשת חולשה ,בניית כלי תוכנה שינצל את החולשה כדי לפרוץ או להפיל ●
תוכנה ,וכך גם מחשבים ורשתות.
ארכיטקטורה -תהליך תכנון ,עיצוב ,ובניית מערכות. ●
בדיקת חדירות ( Penetration Testingאו - )Pen Testingתחום בו המטרה היא לנסות לפרוץ ●
לרשתות ,לשבור אפליקציות ,ולמצוא חולשות .כדי להבין אם הארגון ,השרת או האפליקציה פגיעים
להתקפה ,וכן לבדוק עד כמה ההגנות יעילות ולדעת מה דורש תיקון והקשחה.
ביקורת ( - )Auditגוף בארגון האמון על בדיקת העמידה של ארגון ברגולציה ונהלים ,פנימיים וחיצוניים. ●
בקרה ( - )Controlכל הגנה או אמצעי נגד ,טכנולוגי ,תהליכי ,או אנושי ,אשר יכול למנוע ,לזהות ,לעצור, ●
להקשות ,או להגיב לאירועי אבטחת מידע והתקפות .דוגמא :אנטי וירוס ,הסכם סודיות.
גיטהאב ( - )GitHubאתר לתצוגת ושיתוף קוד אותו כתבנו ,כמו גם המקום למצוא בו פרוייקטי קוד פתוח ●
ולשתף פעולה בכתיבת פרוייקטי תכנות.
דארקנט (הרשת האפלה Darknet ,או - )Dark Webפורומים אנונימיים ברשת TORאשר גורמי פשע ●
מנצלים על מנת לשכור בכלי תקיפה ,סמים ,ועוד.
דאטה בייס (מסד נתונים או - )Databaseשירות שבו נאסוף באופן מאורגן נתונים ,ניגש אליהם ,וננהל ●
אותם.
האקינג ( - )Hackingישנם הגדרות רבות למה זה האקינג ,האקר ,אן האקרית .בדרך כלל מדובר על ●
פריצה למערכות מחשב ורשתות ,או על מחקר בתחום הסייבר .לפעמים מדובר גם על תכנות ,תכנות
מהיר של כלי באופן ארעי ("Hack something together״) ,ואפילו תיאור של מישהי סקרנית שמנסה
להבין את העולם סביבה.
האקרית או האקר ( - )Hackerמי שיעסקו בהאקינג. ●
הוכחת התכנות (הוכחת ישימות ,Proof of Concept ,או - )PoCכלי תוכנה קטן או קוד אשר מוכיח כי ●
ניתן להשמיש חולשת אבטחה בתוכנה.
הכשרה לתעודה ( - )Certificationקורסים (או לימוד עצמי) המלווים בתעודה להכשרה. ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
34
הנדסה לאחור ( )Reverse Engineeringהינו תחום בו ננסה להבין מה תוכנות עושות ,וננסה לפרוץ או ●
לשנות אותן ,על ידי הרכבת קוד המקור של התוכנה ,כפי שנכתב במקור ,מקובץ תוכנה מקומפל,
שמערכת ההפעלה יודעת להריץ.
הנדסה חברתית ( - )Social Engineeringהנדסה חברתית היא מניפולציה של אנשים לחשוף מידע ●
רגיש או לבצע פעולות .מדובר בהאקינג ,אבל באמצעות אנשים לעומת פריצה למערכות מחשב (הגדרה
שונה מהתחום בשם הדומה במדעי ההתנהגות).
וירוסים ,נוזקות ,רושעות ,ושאר ירקות ( - )Malwareוירוס היא תוכנת מחשב זדונית שתבצע על ●
המחשב פעולות שבעלי המחשב או מי שכתבו את הקוד לתוכנות של המחשב ,לא היו שמחות או שמחים
שהוא קורה ,אם הייתה מודעות לקיומו .ישנם סוגי וירוסים רבים ,וההבדלה ביניהם אינה תמיד קלה .כיום
נשתמש לרוב בשם malwareכדי לתאם את כל סוגי הוירוסים.
חולשה ( Software Vulnerabilityאו פשוט - )Vulnerabilityבאג (תקלה במימוש או בתכנון הקוד) ●
המאפשרת פריצה למערכות מחשב (״להריץ קוד״) ,כך שהתוכנה תעשה משהו שהיא לא תוכננה עבורו
במקור ,כמו קוד שנכתב לתקיפה (לדוגמא ,לרגל אחר משתמשות ומשתמשי המחשב ,או לכבות אותו).
חתימה ( - )Signatureבעוד קיימים סוגים שונים של חתימות ,כמו חתימות דיגיטליות בתחום ההצפנה ●
שעוזרות לזהות אנשים ,אתרים ,תוכנות וכו׳ .כאן מדובר בצורת זיהוי להתקפות על גבי הרשת ,או לזיהוי
וירוסים ותוכנות אחרות.
טלאי אבטחה ( - )Patchעדכון תוכנה אשר מתקן פגיעות באבטחה ,כגון חולשה בתוכנה. ●
יוניקס ( - )Unixמערכת הפעלה. ●
לינוקס ( - )Linuxמערכת הפעלה מבוססת על מערכת ההפעלה יוניקס. ●
מודיעין סייבר ( Cyber Intelligenceאו - )Threat Intelligenceאיסוף וניתוח מידע ,במקורות גלויים או ●
נסתרים ,לגבי קבוצות תקיפה ,שחקנים במרחב הסייבר ,ותקיפות מסוגים שונים במרחב ,והפצתו בהתאם
כמחקר או לשיפור ההגנה של הארגון.
מחקר סייבר ( - )Cyber Security Researchשם רחב לתחומים רבים ממחקר חולשות ,דרך מחקר ●
מודיעיני ,ועד לחקר שוק.
מכונה -שם אחר למחשב. ●
מכונה וירטואלית ( Virtual Machineאו - )VMמערכת הפעלה נוספת שרצה באופן וירטואלי על גבי ●
מערכת הפעלה אחרת ,כב-״חלון״ משלה .דוגמאות ל-VM-יםVMware, VirtualBox :ת .QEMU
מלכודת דבש ( - )Honeypotמערכת שנראית כמו מערכת אחרת ,אבל בעצם היא מלכודת לתוקפים ●
שחושבים שהיא אמיתית.
מרכז בקרה (הנקרא בסייבר כמעט תמיד בשמו באנגלית ,Security Operations Centerבדרך כלל ●
פשוט - )SOCחדר בקרה שבו אנליסטיות סייבר ,לרוב מתחילות ,עוברות על התראות שעלולות להראות
שמתקיימת פריצה לארגון .לרוב הכלי המרכזי שישתמשו בו בחדר הבקרה הוא .SIEM
נתב ( ,Routerנקרא בקול ראוטר או רוטר - )Rooter -התקן רשתי אשר מקשר בין רשתות שונות ודואג ●
להעברת המידע ביניהן .נתבים מעבירים מידע מרשת אחת לשניה על גבי האינטרנט ,כמו לדוגמא אתרי
Webאו אימייל.
לקוח ( - )Clientמחשב שמתחבר לשרת כדי לקבל שירותים. ●
סוס טרויאני ( - )Trojan Horseתוכנה זדונית או ,Malwareשתבצע על גבי מחשב פעולה זדונית של ●
גורם תוקף ,ללא ידיעת הבעלים של המכונה המותקפת .לרוב מדובר בגישה מרוחקת למחשב ,הרצת
פקודות על המחשב המרוחק ,גניבת מידע ,או אפילו השמדת המידע במחשב .או כפי שרואים כיום
במקרים רבים ,Ransomware ,שמצפינה את המחשב עד שישולם כופר לפושעים שעשו זאת.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
35
סייבר ( - )Cyber Securityשם נרדף וחדש יחסית לאבטחת מידע ,שנטבע כשם הרשמי לתעשייה כולה ●
על כל תחומיה.
סיכון ( - )Riskאפשרות כלשהי לנזק שיכול להגרם למשאב או ארגון .לעיתים נבלבל בינו לבין איום ●
( ,ֿ)Threatומומחי הסייבר עד היום לא החליטו איזו מההגדרות מתאימה לאיזה משני המושגים.
סיסמא ( - )Passwordמילה או משפט אשר מאפשר גישה למערכת סגורה ,המוגנת בסיסמא זו. ●
סקריפט ( - )Scriptתכנית מחשב מסוג שאינו דורש קומפילציה ,ופעמים רבות משמשת לבניית כלי ●
אוטומציה פשוטים ,אם כי אינה מוגבלת לשימוש זה.
ענן ( - )Cloudתחום הענן גדל בשנים האחרונות ומרבית התעשיה עברה או עוברת לאירוח שירותים ●
בענן ,כמו גם שכירת שרתים ,אחסון ,כח עיבוד ,ועוד בענן ,מאשר על גבי שרתים בבעלות מקומית.
פרודקשן ( - )Productionכינוי לסביבת הייצור .הסביבה המרכזית עליה מסופק השירות או ההמוצר של ●
החברה .זאת בין השאר על ידי הבאת שרת או שירות לאוויר ,כך שהוא כבר לא נחשב בפיתוח :הוא זמין
באינטרנט ומשרת את הלקוחות שלו.
שירות ( - )Serviceאפליקציה שרצה על שרת ומאפשרת ללקוחות להתחבר אליה כדי לבצע פעילות ●
כלשהי ,כמו אתר .Web
שרת ( - )Serverמחשב מרכזי הנותן שירותים עבור מחשבים רבים אחרים ,בכך שהוא מריץ אפליקציות ●
כמו אתר .Web
צוות אדום ( - )Red Teamצוות תקיפה (ראו הגדרה רחבה יותר תחת תיאור המשרה במסמך) ●
צוות כחול ( - )Blue Teamצוות הגנה. ●
צוות סגול ( - )Purple Teamצוות המשלב בתוכו גם את ההגנה וגם את ההתקפה ,עם מיקוד על ●
אבטחת העסק עצמו על ידי שיתוף פעולה צמוד.
קוד פתוח ( - )Open Sourceתוכנות אשר נכתוב כאשר הקוד שלהן נגיש לכולן ,כדי שיוכלו להשתמש בו ●
כרצונן ,כולל לשנות או להעתיק אותו.
רגולטור ( - )Regulatorארגון (למשל מוסד מדינתי או יישות כלכלית) שאחראי לכתוב ולהפיץ רגולציה, ●
כמו גם לאכוף אותה באמצעות שאלונים ,שאילתות ,וביקורות.
רגולציה ( - )Regulationחוקים ונהלים שמפיצות בעיקר מדינות כדי להנחות ולקבוע את התנהגות ●
החברות במשק.
רשימת ה( CVE-ראשי תיבות של - )Common Vulnerabilities and Exposuresרשימה ותיעוד של ●
חולשות וחשיפויות מוכרות ,מה החולשות עצמן ,על איזה גרסאות של התוכנה הפרוצה החולשה
משפיעה ,מי מצאה אותן ,ומידע נוסף דומה.
תגובה לאירועים ( Incident Responseאו - )IRלאחר תקיפה או התקפה ,נרצה לברר מה קרה ,כיצד ●
ואיך לעצור את ההתקפה אם היא עדיין מתקיימת ,בנוסף נרצה להחזיר את המצב לקדמותו .כל זה נכנס
תחת תחום זה ,ועליו אחראיות ואחראים מומחיות ומומחי הפורנזיקה.
תהליכי ניהול המחזור של פיתוח התוכנה ( Software Development Lifecycleאו - )SDLC ●
מתודולוגיה ומערכות הבנויות על פיה לניהול תהליך הפיתוח בחברות ,וספציפית תהליך לתכנון ,יצירה,
בדיקה ,ופריסה במסגרת פיתוח מערכות.
( SSDLCפיתוח מאובטח או )Secure Software Development Lifecycleשמנחה כתיבת קוד באופן ●
מאובטח.
תולעת ( - )Wormסוג של Malwareאשר מנצל חולשה כדי לפרוץ אל ולהתפשט במהירות למספר רב ●
של מחשבים (מליונים).
תוקף מתוחכם ( Advanced Persistent Threatאו - )APTתוקפות ברמת מדינה או ארגון פעם ,עם ●
יכולת לייצר התקפות מתוחכמות ,תוך שימוש בטכנולוגיה מתקדמת או הפעלת יכולת לאורך זמן רב.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
36
תקיפה ( - )Cyber attackהתקפה על מערכות מחשב. ●
( Attributionשיוך התקפה לגורם תקיפה) -תהליך המחקר ותוצאותיו למציאת הגורם האחראי ●
להתקפה ,לבניית כלי התקפה ,וכו׳.
( Bug Bountyפרס על מציאת חולשות) -תכנית מבוססת פרס שחברות מקימות כדי לעודד האקרים ●
וחוקרות לנסות ולפרוץ אליהן ,כדי לשפר את המערכות שלהן ואת עמידותן בפני תקיפה.
( CERTראשי תיבות של - )Computer Emergency Response Teamצוות תגובה לאירועי סייבר, ●
בין אם כדי לזהות מה קרה ,ללמוד את ההתקפה ,או להחזיר את המצב לקדמותו.
( CI/CDאו - )Continuous Integration/Continuous Deploymentהשיטה שבאמצעותה ניתן להביא ●
אפליקציות ללקוחות מהר על ידי אוטומציה בכל השלבים של הפיתוח.
( CISOמנהלת אבטחת מידע ארגוני או - )Chief Information Security Officerמנהלת אבטחת ●
המידע הארגוני אחראית על כל נושאי אבטחת המידע בארגון ,מההגנה היום-יומית ,גיוס צוות ,בניית
תכנית אסטרטגית למערך ההגנה הארגוני ( ,)Security Programועד ניהול תקציב ודיווח לדירקטוריון
(.)Board of Directors
- IP Adressכתובת של מחשב ציוד מחשוב באינטרנט ,על שם פרוטוקול התקשורת Internet ●
.Protocol
( SIEMנקרא כ״סים״ ,או סי-אם ,״CM״ֿ ,אך לא נכתב כך .ראשי התיבות הן עבור Security Incident ●
- )Event Managementלא מדובר בכרטיס לטלפון SIEM .היא מערכת ניהול אירועי סייבר
שבאמצעותה אנליסטית בוחנת התראות ופותחת אירוע חדש לניהול לפי צורך ,ולרוב יניע את פעילות
ה.SOC-
( Script Kiddieאו - )skidie״ילד סקריפטים״ הוא מונח הלועז למי שמחשיבות את עצמן מומחיות ●
סייבר ,אך רק למדו להוריד ולהשתמש בכלים שבנו אחרות ,ומעולם לא התפתחו משם.
White hatו - Black hat-שמות ותיקים להאקרים שומרי חוק (כובע לבן) ואלה שעוברים על החוק (כובע ●
שחור).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
37
חלק ב׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
38
הבנה כללית בעולם הסייבר
לפני מספר שנים גדי שכר סטודנטית לעבודה בסטארטאפ (וכהערה לנושא מסמך זה ,היא הגיעה מרקע של מחול
מודרני) .יום אחד שמעה הסטודנטית שיחה על משחק המחשב דיאבלו משנות ה ,90-הצטרפה בהתלהבות ,והיה
נחמד לכל המעורבים.
ועדיין ,עלתה השאלה מהיכן היא מכירה את המשחק ,אחרי הכל היא לא נולדה עדיין כשהוא יצא .תשובתה הייתה
מעולה :״זה בליזארד!״
בליזארד ( )Blizzardהיא חברת משחקי מחשב מוכרת ,וגם אם הסטודנטית לא שיחקה בדיאבלו בעצמה ,היא
מכירה מספיק את עולם הגיימינג כדי לזהות אותו ,ואת החברה שייצרה אותו.
סוג זה של הבעת עניין ,שליטה במונחים ,והכרת העולם ,הוא קריטי לכניסה לתעשיית הסייבר.
יותר מהגעה להבנה עמוקה בתחום ספציפי ,או הכרת תחומים רבים לקבלת תמונה רחבה (מודל ה ,T-האם נלמד
רוחבית ,הקו העליון ב ,T-או לעומק ,הקו תחתון ב )T-חשוב בכניסה לתחום חדש ללמוד להכיר גם את עולם
הבעיה ,מה קיים ואת השפה בה משתמשים.
ללא ספק ,ניתן להצליח גם בלי הגעה להבנה כזאת ,וצבירת הידע לוקחת זמן ומתבצעת ״תוך כדי תנועה״ (by
)osmosisבשונה מקריאת ספר או באופן ממוקד אחר ,אבל קיימות מספר דרכים לזרז את הלימוד.
כפי שכתבנו ,סייבר התחיל כתחום שלרוב ״נפלו״ לתוכו מתוך מקצוע אחר (אם כי גם אז היו דרכים רבות לכניסה
לתחום ,כמו מנטורינג ושירות צבאי).
לאורך השנים נוצרו כל מיני אלטרנטיבות .לדוגמא ,במקום מנטורינג ,חברות בכל מיני קבוצות דיון מקצועיות כמו
mailing listsופורומים שבאמצעותם ניתן היה להגיע להבנה טובה בתחום .כיום ,אלה פחות קיימים גם אם עדיין
ניתן למצוא אותם.
שני תחליפים קרובים יחסית ,אם כי פחות אינטראקטיביים ,הם קריאת אתרי חדשות תעשייה המורכבים מבלוגים
של קלוגות ,והקשבה לפודקאסטים .בנוסף ,קיימים קורסים להכרת התחום ,כנסים ואירועים ( )meetupsשיכולים
לעזור ,במיוחד בתחילת דרככם בתעשיה.
השקעה אפילו של חמש דקות ביום ,שלא לדבר על חצי שעה ,בקריאה באתרים הללו ו/או הקשבה לפודקאסט
תלמד המון .הכתיבה היא על המון נושאים ,מהמון נקודות ראות שונות ,ותוך כדי שימוש במונחים משתנים.
בהתחלה זה עלול לבלבל ,אבל זה מלמד.
בנוסף ,בסוף חלק זה נגע בנושא אירועים ,כנסים וקהילות ,מה שלדעתנו התחום החשוב ביותר בכניסה לתעשיה.
נשוחח בהרחבה בהמשך המסמך על התחומים השונים והמשרות הקיימות בסייבר ,אך בחרנו דווקא את התחום
הראשוני הזה כאן ועכשיו ,בפרק הבא.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
39
קריאה יומיומית
לפי ההנחיות מעלה נמליץ על קריאה יומיומית לפי רמת ידע טכנולוגי כללי ולפי הבנה קיימת בסייבר .הכלל הוא
לפחות חמש דקות ביום ,כמובן שאם התחלנו לקרוא משהו והוא באמת מעניין אותנו ,אין סיבה להפסיק באמצע
ולחכות לחמש הדקות של מחר.
מטה תמצאו רשימה דיי ארוכה של מקורות ,אך אין סיבה לקרוא בכולם .כך ,תוכלו לדוגמא לבחור לקרוא אחת
ליום את האתר ,Dark Readingלעיין בפיד Twitterשל מומחי סייבר וללמוד את החומר של קורס ה.CISSP-
מבנה הפרק
טכנולוגיה כללית: ●
○ רמת פתיחה :קריאה ברמה פופולארית בתחום הטכנולוגיה.
○ נקודת פתיחה ממקום של הבנה טכנולוגית קיימת ,אבל מחוץ לסייבר :קריאה פופולרית
ומקצועית בתחום הטכנולוגי.
תחום הסייבר: ●
○ רמת פתיחה :קריאה יומיומית בתחום הסייבר.
○ נקודת פתיחה ממקום של הבנה טכנולוגית קיימת בסייבר :קריאה יומיומית טכנולוגית בתחום
הסייבר.
אלטרנטיבה Reddit :ורשתות חברתיות ●
קורס מבוא ●
פודקאסטים ●
כנסים וארועים ()Meetups ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
40
קריאה יומיומית בתחום הסייבר
נקודת פתיחה
ישנם מספר אתרי חדשות אשר מורכבים בעיקר מכתיבה מקצועית בתחום ,אבל ברמה שרובה נגישה -תלוי
בכתבה הספציפית .שלוש דוגמאות מובילות הן ,Dark Reading, CSO Onlineו.The Hacker News-
כשאנחנו מתחילות ומתחילים לקרוא באתרים קופצת לה תופעה מוכרת -בעוד שהאנגלית מובנת וברורה ,רבות
מהמילים לא מוכרות לנו . .נמליץ על שתי שיטות שלפחות אחת מהן (או שילוב של שתיהן) יעבדו להתמודדות עם
הידע החסר:
● ללמוד בספיגה לאורך זמן ( .)by osmosisלהמשיך ולקרוא במשך זמן קבוע כל יום ,בין 5דקות לחצי
שעה ,או בין כתבה אחת לשלוש ליום ,מבלי לנסות וללמוד את המילים החדשות .אחרי כשלושה חודשים
תהיו במקום שונה לחלוטין ותבינו כמעט הכל.
● לכתוב בצד מילון של מילים ומושגים ,ולחקור אותם באינטרנט .כך ,ממושג אחד תגיעו למושגים קשורים
נוספים ,ותלמדו על תחומים רבים .נמליץ לחקור בין שלוש לעשרה מילים ליום.
שתי דוגמאות לפוסטים עם שאלות רלוונטיות (במקרה זה ב subreddit-אחר בשם ,r/cybersecurityשגם נחמד
לעקוב אחריו):
● הפוסט הבא על מישהו שהתחיל עבודה כאנליסט סייבר ,וביקש עזרה.
● והפוסט הזה שבו נשאלת השאלה על איזה פרוייקטים ניתן לעבוד עצמאית כדי להתקדם בתחום.
וגם כאן ,ככל שתתקדמו ,נמליץ בחום על ( Hacker Newsשלמרות השם ,אינו קשור ל.)The Hacker News-
עבור נושאים ספציפיים נמליץ על r/malwareעבור נוזקות ווירוסים (שבדרך כלל ייקראו ,)Malwareעל
r/computerforensicsעל פורנזיקה במחשבים ורשתות ,ועל r/reverseengineeringבנושאי הנדסה לאחור
ו r/websecurity-על אבטחת אתרים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
41
- Hackeriotנמליץ בחום לעקוב אחר ,Hackeriotיוזמה של כותבי מסמך זה שמסייעת לנשים להכנס ●
לתחום הסייבר ,ומעלה פוסטים איכותיים בנושא ללא קשר למגדר.
- DC9723קבוצת הפייסבוק של קהילת ,DC9723עם דיונים בעיקר טכניים ,אבל גם כלליים ,בתחום. ●
אבטחת מידע -קבוצה כללית עם דיונים על התחום. ●
- Leading Cyber Ladiesקבוצה לנשים בתחום הסייבר הוקמה במקור בארץ. ●
- Cloud Security Alliance Israelקבוצה למתמחים בנושאי אבטחת מידע לסביבות ענן ●
נמליץ בחום לעקוב אחר ,Hackeriotארגון וכנס שנתי שמסייע לנשים להכנס לתחום הסייבר ,ומעלה ●
פוסטים איכותיים בנושא ללא קשר למגדר.
קורס מבוא
קיימים מספר קורסי מבוא לסייבר שמעבר על החומר שלהם (גם אם לא תלמדו את הקורס עצמו במטרה לקבל
תעודה) יוכלו לעזור בקבלת הבנה כללית על מה קיים בעולם הסייבר.
ראשית ,נמליץ על הקורס ״מבוא לאבטחת מידע״ באתר קמפוס ( ILקורס של אוניברסיטת תל אביב).
קורס אחר ומאוד מוכר בתחום למטרה זו הוא Certified Information Systems Security Professionalאו
.CISSPהקורס יועד במקור להוות דרך בה ניתן למדוד שמי שבתחום הגיעו לרמת ידע בסיסית אחידה ,לכן גם
לדוגמא ניתן לגשת למבחן של ההסמכה הצמודה לקורס (תעודה) רק אחרי זמן מה בתעשיה .התעודה מיועד למי
שחמש שנים בתעשיה ולכן לא נמליץ על הקורס עצמו ,אבל בהחלט נמליץ על התכנים שלו כדרך טובה ללמוד עוד
על עולם הסייבר.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
42
פודקאסטים
חלקנו נעדיף להקשיב מאשר לקרוא ולמזלנו קיימים פודקאסטים רבים שניתן לבחור מהם .להלן רשימה של כמה
מהם ,שבין היתר ,יעילים גם ללימוד התחום.
בעברית:
● סייברסייבר עם נעם רותם ועידו קינן
● מדברים סייבר עם דנית ליבוביץ-שטי ורותם בר
באנגלית:
● The Darknet Diaries
● Risky Business
● Paul’s Security Weekly
● Silverlining IL
מגזינים
מגזין Digital Whisperשל ניר אדר ואפיק קסטיאל יוצא לאור כבר שנים רבות ,וכתוב בעברית .הוא ●
מומלץ.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
43
- Cyber Weekכנס לא טכני שמאורגן ע"י אוניברסיטת תל אביב ,עם שבוע שלם של כנסים רבים ●
המקבילים לו עם תצוגה רחבה של חברות וסטארטאפים .מתקיים בחודשי הקיץ בד"כ יוני /יולי.
- Cybertechכנס לא טכני עם תצוגה רחבה של חברות וסטארטאפים .מתקיים בסביבות ינואר. ●
- InfoSec Israelכנס ותיק ולא טכני בתחום הסייבר (האתר הוא לכנס ב.)2022- ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
44
חלק ג׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
45
מה הן סוגי המשרות בסייבר ,ומה נדרש כדי להתקבל אליהן
בטבלה מטה תוכלו לראות סקירה קצרה של חלק מהמשרות השונות בעולם הסייבר ,ולאחריה ,בפרק הבא ,תוכלו
לקרוא באריכות ובפירוט על כל משרה ומשרה.
מה הלאה? אילו כישורים וידע באיזו משרה תיאור שם המשרה
נדרשים עבור להתחיל על מנת
המשרה להגיע למשרה זו
מה SOC-ניתן בעוד ניתן להתחיל משרה זו נחשבת איוש חדר בקרה SOC Analyst
להתקדם לכל במשרה זו ללא ידע למשרת ההתחלה (לרוב במשמרות) (Security
משרה בעולם כלל ולעבור הכשרה השכיחה ביותר וניטור מערכות Operations
הסייבר. לתפקיד בתחילת בתחום. סייבר שונות לצורך )Center
אם תרצו להמשיך העבודה ,זה יחסית מעקב אחר
באותו קו קריירה, נדיר .הבנה בסיסית התראות והגעה
אז המשרה הבאה ברשתות תקשורת, להבנה האם קרה
תהיה ניהול SOC ,Active Directory אירוע .במידת
או Incident ובתפעול מחשב הצורך גם ניהול
.Response (התקנות ,טיפול האירוע במערכת
בתקלות וכד') טיקטים.
תעזור מאוד. כתלות בחברה
ידע נוסף שיעזור: וב( Tier-ז״א
הכרת פרוטוקולי Tier-1, Tier-2,
תקשורת ,רשתות, )Tier-3ייתכן
הבנה של סוגי וכחלק מהתפקיד
מתקפות. תדרשו גם לבצע
מחקר בסיסי ולהגיב
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
46
אם תרצו להתבלט: לאירועים.
ידע בכתיבת
סקריפטים ,יכולת פעילות נוספת
קריאת packet שתוכלו לקדם
,captureשימוש בתפקיד היא יצירה
ב,Wireshark- של מנגנוני זיהוי
(לוגיקות וחוקי
קורלציה) על מנת
לשמר ולשפר את
יכולות ההגנה
במערכות השונות.
ניתן להמשיך תגובה לאירועים מומלץ להתחיל טיפול באירועים של תגובה לאירועים
ולהתקדם מ IR-לכל מה SOC-או לצבור דורשת היכרות עם מתקפות סייבר על (Incident
תחום בסייבר. המון סוגי ידע בפורנזיקה. ארגונים -בין אם )Response / IR
אם תרצו להמשיך ברוב הארגונים אין טכנולוגיות. בארגון פנימית ובין
באותו קו קריירה, צוות IRיעודי ,אלא תוכלו להתחיל אם כחברה חיצונית
תוכלו להתקדם אנשי מפתח במערך מהשגת ידע בניהול המספקת שירותים
להבנה מעמיקה מערכות ההפעלה אבטחת המידע כאלה לחברות.
יותר בפורנזיקה, Windows אשר מוגדרים המטרה בעבודה
כמו גם לעבור ו ,Linux-הבנה כצוות תגובה ,לכן הזו היא למצוא את
לייעוץ סייבר. בניתוח ,Malware ניתן יותר בקלות מקור החדירה
היתרון המשמעותי להיכנס לתחום הזה הבנה ברשתות לארגון ,להבין את
בעולם ה IR-הוא מתפקידים מקבילים תקשורת ,יכולת מטרת ההתקפה
הניסיון הרחב (אך קריאת לוגים ,יכולת בIT, SOC,- (מה התוקפים
בד״כ לא עמוק) קריאת Packet DevOpsוכו'. מנסים להשיג),
בתחומים השונים. Captureושימוש לעצור אותה ולאחר
ב.Wireshark- מכן להחזיר את
תלוי באופי הארגון הארגון לשגרה.
ייתכן ותידרשו זאת אומרת,
למומחיות בתחום להשיב את
העיסוק/טכנולוגיה המערכות למצב
הארגוני. יציב ובטוח ואת
ה"ביזנס" לשגרה.
חלק מעבודה זו
תבוצע לעיתים
ב Tiers-השונים
של ה SOC-ובדרך
כלל גם תערב
צוותים נוספים
מתוך הארגון.
התמחות במחקר הבנה עמוקה ניתן להתחיל מ,IR- לרוב תפקיד בצוות פורנזיקה
.Malware בשימוש ובניתוח כמו גם להשיג ידע .IR ()Forensics
ניהול צוות .IR מערכות הפעלה, בתחום עצמו התפקיד כולל
ידע ברשתות ולהתחיל ישירות. התמחות בהבנת
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
47
תקשורת ,ניתוח מתקפות סייבר
Malwareוידע מתוך נתוני המחשב
בקריאת לוגים. או הרשת
פורנזיקה היא תחום שהותקפו.
שניתן להתקדם בו בנוסף ,מקצוע זה
לעומק ולא רק קיים גם בגופי
לרוחב ,ולכן הבנה אכיפת החוק (בהם
גם רק באחד נוסף למקצוע נדבך
מהתחומים הנ"ל של תיעוד ראיות)
תהיה שימושית. בשחזור מידע
מדיסק קשיח
שנמחק וכד'.
המשך בתחום, ברמה הבסיסית גם משרה בדיקת חדירות היא בדיקות חדירות -
מעבר לצוות אדום, הבנה בסיסית התחלתית וגם משרה בתחום Penetration
מחקר חולשות ,כמו ברשתות ,סוגי משרה מתקדמת. ההתקפי בה מדמים ,Testing, PT
גם מעבר לעבודה מתקפות ,כלי מתקפות סייבר על בדיקות חוסן או
עצמאית בתכניות תקיפה ,התקפות הארגון. פנטסטינג
Bug Bounty .Web תפקיד זה נועד
למיניהן. עם זאת ,מי שיעשו לעזור להגן על
תפקיד זה טוב הארגון על ידי
תמיד ינסו ללמוד בדיקת פגיעותו.
כמה שיותר ,וברמה
מעל ומעבר.
המשך בתחום. חשיבה התקפית, בדיקות חדירות הוא לעיתים יתייחסו צוות אדום (Red
מעבר לכל תחום הבנה עסקית, חלק מהמסלול לצוות האדום )Team
אחר בסייבר. היכרות עם ארגונים הנפוץ ,אבל במקרה כתחליפי בהגדרה
וצורת העבודה שמחפשים לעבוד לבדיקות חדירות,
שלהם ,חשיבה בצוות אדום אמיתי אך לרוב הוא יהיה
ביקורתית (Critical -כל תחום יתרום, צוות פנימי לארגון
,)Thinkingחשיבה בין אם זו שיסתכל על
מערכתית ,הבנה פסיכולוגיה (לעולם התקפה בצורה
בסיסית ברשתות, של הנדסה יותר רחבה .במקום
סוגי התקפות ,כלי חברתית למשל), ״באיזו חולשה ניתן
תקיפה ,התקפות תשתיות ,היכרות להשתמש כדי
,Webהבנת עסקית עם תחום לפרוץ לשרת
מתודולוגיית עבודה מסויים ,רגולציה, ספציפי״ ,הכיוון
של גורמי תקיפה. פרטיות ,שיווק, יהיה יותר ״כיצד
אבטחה פיזית וכד'. אוכל להשיג גישה
בגלל שצוות אדום לארגון אם הייתי
אמון על לסמלץ תוקף חיצוני״ ,או
(לדמות) פעילות ״איך אגיע למידע
של יריב חיצוני ,כל הרגיש בארגון כדי
תחום של ידע עשוי לגנוב אותו״.
להיות רלוונטי.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
48
מבצעי תקיפה
נבנים ומתוכננים
בהתאם לאיום
אמיתי שאליו נרצה
להתכונן -ובהרבה
מקרים האיום הוא
לא רק טכנולוגי
ודורש גם קונטקסט
והבנה של הסביבה
בה נפעל.
המשך בעולם הבנה בסייבר ניתן להתחיל בייעוץ ייעוץ הוא תחום ייעוץ אבטחת מידע
הייעוץ ,ניהול בכללותו ,סוגי סייבר ,כמו גם נרחב מאוד (Security
אבטחת מידע בקרות ,סוגי לעבור לתחום ולמעשה חולש על )Consulting
בארגונים ,ביקורת. התקפות ,רשתות, הייעוץ לאחר כל עולמות התוכן
ארכיטקטורה ותכנון שתצברו ניסיון בכל בעולם הסייבר
מערכות. תחום אחר. ואבטחת המידע.
בין אם בתחום
התקנים והרגולציה
או בניית תכנית
אבטחה ארגונית ,או
בתחומים כמו
רשתות ארגוניות,
אבטחת המידע
בענן ,פנטסטינג
עולם ה OT-ועוד.
עם זאת ,במקרים
רבים ייעוץ יבנה
סביב מציאת פערים
במערכות ובניית
תכנית ארגונית
למוכנות סייבר
בארגון.
המשך בתכנות, ללמוד תכנות, נתחיל במשרת כמו בכל עולם תכנות
מחקר ,ובכל משרה עצמאית ,בקורס ,או תכנות או .QA הקשור במדעי
אחרת בתחום באוניברסיטה. המחשב ,גם
הסייבר. בסייבר ישנן משרות
תכנות.
תפקידי מדעי לרוב נדרש תואר ניתן להתחיל מידול התנהגות עם מדע נתונים Data /
נתונים שונים ,עלייה מתקדם (שני / בתפקיד זה ,או כלים מתמטיים. Science
בדרגה ,ניהול צוות, דוקטורט) במדעי להתקדם מפיתוח מדובר בתפקיד
קבוצה וכו׳. הנתונים או תחום תוכנה /תפקידי טכנולוגי כללי שאינו
קרוב כמו מדמ״ח / אנליזה. ייחודי לתחום
מתמטיקה וכו׳. אבטחת המידע.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
49
המשך ב,IR- רשתות ,קריאת ניתן להתחיל שימוש במערכת ניתוח רשתות
פורנזיקה ,או ,Packet Capture ב,SOC, IR- IDSומערכות תקשורת וזיהוי
מחקר. הבנה בסיסית בדיקות חדירות, אחרות מבוססות פגיעויות
בתכנות. ועם הידע המתאים זיהוי פעילות
(Intrusion
אקסטרהRegular : גם ישירות במשרה תקיפה על רשתות
Expressionsוידע הזו. תקשורת. )Detection
בכתיבת חוקים
למערכות כמו
Snortו.Suricata-
המשך למחקר ידע בסיסי בתכנות, ניתן להתחיל הנדסה לאחור היא הנדסה
חולשות ,לניתוח ידע בשפת בתכנות ,מחקר יותר מיומנות לאחורReverse(
,Malwareולמחקר אסמבלי ,המון מסוג אחר ,וגם מאשר משרה .לא Engineering,
אחר בסייבר. סבלנות ועקשנות. ישירות בהנדסה קיימות הרבה
Reversingאו
לאחור. משרות שהן RE
"טהור" -בדרך כלל )RE
ישולבו בתוך ניתוח
נוזקות או מחקר
חולשות .במשרה זו
תבצעו ניתוח של
קבצי תוכנה (exe,
ELFוכו') כדי
לנסות להבין מה
היה הקוד המקורי
שנכתב ומהי
הפונקציונליות של
התוכנה.
המשך בתחום, ידע בתכנות ,ידע ניתן להתחיל מחקר למציאת מחקר חולשות
לניתוח ,Malware בשפת אסמבלי, בתכנות ,הנדסה פגיעויות והשמשתן
היכרות עם מחלקות ולמחקר אחר לאחור ,ניתוח באפליקציות ,הבנת (Vulnerability
בסייבר .כמו גם של חולשות (bug ,Malwareוישירות ההשלכות של אותן Research and
להפוך לעבודה ,)classesהמון בתחום. פגיעויות (הרצת )Exploitation
עצמאית בBug- סבלנות. קוד מרוחקת,
.Bounties השגת הרשאות
וכו') וניסיון להשמיש
אותן כדי להשיג את
אותן השלכות.
(חולשות הן הבסיס
למדוע קיימות
התקפות סייבר).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
50
המשך בתחום ,כמו ידע בתכנות, ניתן להתחיל ניתוח של מחקר נוזקות
גם אפשרות לעבוד היכרות עם כלי בתכנות ,הנדסה Malwareלהבנה (Malware
למחקר חולשות, ניתוח ופורנזיקה, לאחור ,מחקר איך הוא עובד וכיצד )Analysis
למחקר אחר ידע בשפת אסמבלי חולשות ,וישירות להתגונן בפניו.
בסייבר ,ולתגובה אם התפקיד כולל בתחום.
לאירועים. .RE
המשך בתחום ידע רב בשימוש בעוד זו אינה משרת ניתן להתחיל ניהול תשתיות -
ל DevOps-או לכל בחלונות ולינוקס, ב Support-או סייבר ,הרבה מערכות ורשתות
תחום אחר. ברשתות ,ניתוב ישירות. יתחילו ממשרה זו (IT, System
ורכיבי רשת. או דומה לה .אם כי ,Administration
כבכל תחום אחר, וNetwork-
גם בסייבר קיימות Administratorאו
משרות של ניהול )Operator
תשתיות (מערכות
ורשתות) .אלה
משרות טובות
להגיע מהן לתחום
מבחוץ.
המשך בתחום ,כמו ידע בסיסי בסייבר, משרה זו יכולה מודיעין סייבר הוא מחקר מודיעין
גם למחקר מסוגים התקפות סייבר, להיות התחלתית, תחום המסתכל על סייבר (Cyber
שונים. יכולת איסוף וניתוח אם כי ניתן להתחיל התקפות ועל Threat
מידע ממגוון ב SOC-או בתגובה תוקפים בעולם, )Intelligence
מקורות ותכלולם. לאירועים. ומביא ידע קונקרטי
כדי להימנע ולעצור
מתקפות ,כמו גם
להבין אותן כדי
לשפר את ההגנה
של הארגון .מאיסוף
מידע פומבי
בטוויטר ובגוגל ,ועד
לניתוח מתקדם של
מתקפות סייבר.
המשך בתחום הבנה ברשתות, ניתן להתחיל משרה זו היא גרסא Threat Hunting
כThreat- ,Malware בתגובה לארועים, מתקדמת יותר
,Huntersאו מעבר פרוטוקולי רשת, כמו גם במודיעין למשרות התגובה
לכל תחום אחר. קריאת לוגים, סייבר .כמובן ,ניתן לארועים ומחקר
פיתוח כלי סייבר, גם להגיע למשרה מודיעין סייבר.
הכרת סוגי מכל משרה אחרת Threat Hunters
התקפות ,כלי בסייבר ,אבל זה יהיו עם המון ניסיון
תקיפה וכו׳. יהיה קשה בהרבה בתעשיה ,בזיהוי
ברמת השלמת איומים ופריצות
הידע החסר. לרשת הארגונית,
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
51
אבל על בסיס
עבודה עצמאית
שאינה קשורה
ישירות למערכות
ההגנה הארגוניות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
52
רשתות.
המשך בתחום, ידע בסיסי בסייבר, משרה זו יכולה ניתוח של הסיכונים ניהול והערכת
ברגולציה וביקורת, התקפות סייבר, להיות התחלתית, השונים העומדים סיכונים -
כמו גם בסוגים והגנות סייבר. אם כי פעמים רבות בפני הארגון וכיצד GRC-
אחרים של ייעוץ מתחילים בייעוץ, הם יכולים להשפיע Governance,
סייבר. ב SOC-או על העסק ,בראי risk, compliance
בבדיקות חדירות. ההגנות הקיימות.
לפי ניתוח זה ניתן
להגיע להחלטות
לשיפור אבטחת
הארגון ,כמו גם
החלטות עסקיות.
המשך בתחום כמו ידע בסיסי בסייבר, ניתן להתחיל כמו בייעוץ או ניהול רגולציה וביקורת
גם בסוגים אחרים התקפות סייבר, ב ,SOC-ייעוץ, הסיכונים ,תתעסקו ()Audit
של ייעוץ סייבר. והגנות סייבר. תגובה לאירועים, בפגיעות והערכה,
בבדיקות חדירות, אך ממקום של
ובניהול והערכת בקרה על הארגון
סיכונים. ובדיקה שהוא אכן
עומד בדרישות.
רפרנס מעניין היא רשימת המשרות באסדרת מקצועות הסייבר של מערך הסייבר הלאומי ,כאן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
53
חלק ד׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
54
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
55
פירוט על המשרות השונות
בחלק זה תוכלו למצוא תאורי עומק עבור המשרות השונות שתוארו בטבלה מעלה.
כל משרה נכתבה על ידי מומחיות ומומחי סייבר ,עבור כל משרה .כך ,בעוד שמרנו על מבנה אחיד ודאגנו לכך
שעמיתות נוספות למקצוע לעברו ויעירו על מה שנכתב ,בחרנו ברוב המקרים לשמור על הסגנון האישי של כל
כותבת וכותב ,ולכן לא כל המשרות כתובות באותו הסגנון.
○ תתי-תחומים והתמחויות
קיימים סוגים רבים של ,SOCובכל אחד התפקידים נוטים להשתנות .עם זאת ,לרוב
אנליסטים/יות ידורגו לפי שלוש רמות ,או Tiersשונים:
■ - Tier 1בדרך כלל ניטור ראשוני של התראות וסינון התראות שווא .התראות אמת
בדרך כלל יופנו לחקירה בצירוף מידע נוסף שנאסוף .לרוב ,האירועים שתתמודדו איתם
ב Tier 1-הם כאלה שחזרו על עצמם פעמים רבות בעבר ,וקיימות פרוצדורות ברורות,
או ,Playbooksלכיצד להתמודד איתם.
■ - Tier 2בניית תיק חקירה ראשונית ,פורנזיקה בסיסית .פעולות להכלת האירוע
ואסקלציה במידת הצורך .בנוסף כ Tier 2-נוכל לזהות ולטייב חוקים והתראות שיש
צורך לשפר כמו למשל לשנות את הסף להתראות ,להוסיף תנאים לחתימה או החוק ,או
לכתוב חתימה או חוק חדש.
■ - Tier 3ב Tier 3-נבצע פורנזיקה מתקדמת יותר על מנת להבין לעומק את היקף
האירוע .צורך כזה עולה בדרך כלל באירועים מורכבים או גדולים יחסית .במהלך היום
יום נדרש גם לכתיבת Playbooksוטיובם אל מול ההתראות השוטפות והאירועים
שטופלו ,כתיבת חתימות(או חוקים) רשת או חתימות מבוססות התנהגות ,טיוב
תהליכים וכתיבת אוטומציות.
לרוב אנליסטים אלה הם בעמדה בכירה בארגון.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
56
○ איך נראה יום טיפוסי
חקירה ואנליזה ,שימוש מתמיד במספר מערכות שונות מעבר ל SIEM-כדי לבצע את חקירת
האירועים ,וככל שרמת ( )Tierהתפקיד עולה ,יש יותר מקום לחשיבה על אוטומציה עבור פעולות
חוזרות.
מאחר ואירועי חירום אלה אינם נפוצים ,ברוב הארגונים אין צוות IRפנימי והתגובה נעשית ע"י
חברת ייעוץ חיצונית ,לכן אופי העבודה שלכם יהיה כשל יועצים מומחים ועם הופעתם של
אירועים חדשים תטוסו ברחבי העולם כדי לעזור לארגונים שונים .לרוב אופי העבודה במסגרת
חברה חיצונית הינו משתנה ודינאמי יותר מאשר בצוות פנימי לארגון ,מעצם כמות האירועים
שתתקלו בהם ,כמו גם סוגי האירועים והשוני ביניהם.
במקרה ומדובר ב Malware-פשוט או באירוע אחר שחוזר על עצמו פעמים רבות ,קרוב לוודאי
שהארוע ייסגר על ידי עובדי ה ,SOC-באמצעות סט פעולות מוגדר מראש בין אם הוא ידני,
אוטומטי או סמי-אוטומטי .ברוב המקרים האחרים ,תבוצע אסקלציה לגורם בכיר יותר -צוות
תגובה לאירועים .הצוות יידרש תוך זמן קצר מאוד להבין את מהות האירוע ואת פוטנציאל הנזק
העסקי שלו ,ובהתאם לכך ייגזרו סט הפעולות אותן נצטרך לבצע כתגובה .פעולות אלו יכולות
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
57
להיות לתיקון המצב או מניעת פריצה מתמשכת ,כדי להכיל את האירוע ולמזער את רמת הנזק
האפשרית ,ולהחזיר את הארגון למצב עסקי תקין בהקדם האפשרי.
○ תתי-תחומים והתמחויות
קיימים תחומי התמחות שונים בתגובה לאירועים :מערכות הפעלה ,רשתות,
ניתוח נוזקות ,פורנזיקה וכו׳ .עם זאת ,גם כאשר חברי/ות הצוות יהיו מוגדרים על-ידי התמחויות
שונות ,כל חברי הצוות נדרשים להיות מסוגלים לתפקד בעת אירוע ולגבות אחד את השנייה.
לא כל השלבים בהכרח יהיו חלק מתפקידו של הצוות ,או ינוהלו על ידי אותם הגורמים בארגון.
מלבד העבודה המקצועית של תפעול המערכות וביצועי החקירה ,נדרש לבצע תקשור פנימי של
מצב האירוע ותמונת המצב לבעלי תפקידים שונים בארגון.
כחלק מהתגובה הראשונית לאירוע הצוות יידרש להבין את מהות האירוע וחומרתו ,לדוגמה
Malwareשהתגלה על תחנת קצה ,עובדים שחיברו כונן חיצוני לרשת מבודדת או ניסיונות
פריצה מחוץ לרשת הארגונית לתוכה .לאחר הבנת האירוע ותיחומו ,הצוות ינקוט בפעולות מנע
או תיקון ,בכדי להגיע לסיום האירוע .פעולות אלו ינבעו מהבנת מהות האירוע ,כיצד התחיל
ומהיכן .פעולות אלו יכולות להיות ניקוי של תחנות נגועות בנוזקות ,חסימת משתמשים
שסיסמתם נפרצה ועוד.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
58
בין אם בעבור SOCאו ,Incident Responseאתר מעולה עם המון מידע הוא Blue Team
.Academy
● פורנזיקה ()Forensics
○ תיאור
בפורנזיקה במחשבים (Computer Forensics, Data Forensics, Digital Forensics,
)Electronic Discovery, EDiscoveryתחקרו אירועי פריצה ופשעי מחשב ,תאחזרו ותשלפו
מידע ממחשבים והתקני אחסון מידע אחרים ,בין אם כדי להשתמש בהם כהוכחה במסגרת
חוקית כמו חקירת משטרה ,על מנת לעזור בחקירת אירוע פריצה כדי להבין מה קרה (מעבר על
לוגים ,ניתוח נוזקות ,וכו׳) ,או כדי לאחזר מידע שנמחק.
עבודת הפורנזיקה תהיה דומה לזו של חקירת משטרה בזירת פשע ,רק שבמקום טביעות אצבע
ו ,DNA-הכלים יהיו דיגיטליים ,בין אם עורך טקסט כמו וורד ( )Microsoft Wordכדי לקרוא
חומר כתוב מהמחשב או מהטלפון ,ובין אם במקרים ממש נדירים אפילו מיקרוסקופ ומברג כדי
לנסות לשחזר מידע בצורה פיזית.
קיימים גם כלים בתחום ה EDiscovery-שעוזרים בביצוע החקירה עצמה ,כך לדוגמא תוכלו
לבחון אוטומטית את כל האימיילים בארגון כדי לנסות לזהות רגש ( )Sentiment Analysisסביב
תקופות זמן ספציפיות או מילות חיפוש חשובות ,ולזהות גורמים שעלולים להיות רלוונטיים
לחקירה.
אחד ההבדלים המהותיים בין חקירות פורנזיות לפעילות פורנזית כללית היא איסוף ושימור
הראיות ,ויש צורך לעשות כן באופן שהחוק מגדיר ,ובית המשפט יקבל .כך לדוגמא ,תשמר
שרשרת הראיות סביב החומר שתאספו ,אך גם תאספו אותו בצורה שונה .במקום להעתיק קובץ,
תייצרו תמונה ( )Imageשל הדיסק הקשיח כדי להראות שמדובר באותו הקובץ המקורי.
תתי-תחומים והתמחויות
פרט לסוג המשרה ,כמו חקירות סייבר ,חקירות משטרה ,ושחזור מידע ,ובעוד התמחות
בפורנזיקה לרוב תדרוש הכרת תחומי טכנולוגיה רבים ,התמחויות לרוב יגיעו בתת תחומים כמו
דאטאבייסים ,אימייל ,Malware ,זכרון ,סלולרי ,ורשתות.
תתי התחומים בחקירות מחשב לרוב יתחלקו לפי מערכות ההפעלה שמהן הגיעו הראיות אותן
יידרש החוקר לחקור .מערכות מחשב (חלונות ,Windows -לינוקס ,Linux -מאק -
,)Macintoshמערכות סלולר (אפל ,Apple iOS -אנדוראיד ,Android -וכו׳) או מערכות של
ציוד רשת (נתבים ,ראוטרים .)Routers -
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
59
איך נראה יום טיפוסי
תלוי בתת-תחום העיסוק ומה שדורשת חקירה ספציפית ,בפורנזיקה נעבוד על מגוון סוגי
אירועים .מחקירת פריצה של גורמי תקיפה לארגון והונאות פיננסיות ,דרך בריונות ברשתות
חברתיות ( ,)Cyber Bullyingועד שימוש לרעה של עובדים במחשבי החברה.
בפורנזיקה נאחזר מידע מדיסקים קשיחים ווירטואלים ,נאסוף וננתח נתונים על תקיפות רשתיות
ואובייקטים שהושארו מאחורה על ידי גורמי תקיפה ,נבנה מחדש את סדר האירועים שקרו
בתקיפה ,נאסוף ,נעבד ,ננתח ונשמור ראיות דיגיטליות בחקירות פליליות .כמו כן נשמור על
שרשרת ראיות ,נכתוב דו״חות טכניים על הממצאים בחקירה ,נזהה איומים ,נציע דרכים לשיפור
ונעיד בבית משפט ובהליכים משפטיים.
כדי ללמוד לתחום תדרשו לידע בתחומים רבים וביניהם מבנה מערכות הפעלה ,מבנה מערכות
קבצים ,רשתות וניתוח רשתות ,כמו גם יכולת כתיבת סקריפטים לצרכי אוטומציה.
בנוסף ,לפנטסט יש מרחב בדיקה שנקרא ,scopeשמגדיר מה נדרש ומותר לבדוק -למשל,
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
60
מותר לכם לבדוק את האפליקציה ,אבל אסור לכם להיכנס ולתקוף את הרשת הפנימית .מותר
לכם לתקוף ( HOSTמחשב) ברשת ,אבל אסור לכם לתקוף רשת מקבילה.
○ תתי-תחומים והתמחויות
פנטסט יכול להתבצע גם בעולם לא דיגיטלי ,למשל פנטסט פיזי ( :)Physical Pentestבדיקה
של מנעולים ,בקרות כניסה ,דלתות ,גדרות וכד') ,וכמובן גם בעולם הדיגיטלי ששוחחנו עליו עד
כה ,עם Web Application Pentestו Internal Network Pentest-שלעיתים גם ייקרא
Infrastructure Pentersוכד'.
חשוב לדעת שבפנטסט המטרה היא לעבוד כמה שיותר רחב (להביא כמה שיותר ממצאים) ,ולא
לעומק -לרוב אין יעדים ספציפיים שלפיהם יעבוד התוקף .הוא לא ידמה גורמי תקיפה ספציפיים,
ולא יהיה חלק מתרגול מערכי ההגנה.
תלוי בסוג העבודה ,לרוב הפעילות מתחלקת לשני סוגים של צוותים :צוות חיצוני (ייעוץ) וצוות
פנימי .בצוות חיצוני לרוב יקבעו לכם פרוייקטים ,משמע ,בדיקה ללקוח Xלמערכת/אפליקציה ,Y
ותקבלו Tשעות לטובת הבדיקה.
במהלך הבדיקה תקבלו את הפרטים ,תתחברו למערכת שצריך לבדוק ,ותתחילו להבין איך היא
עובדת (אם זו אפליקציה ,אז יש לה הקשר עסקי ,Business Context ,או קשר לכיצד פועל
העסק) .כך ,אם מעורבים רכיבים מסויימים כמו מערכת תשלומים אז זה ידרוש הבנה של מי
משלם ,דרך מה ועל מה .מה הרעיון העסקי (האם זו מערכת שקונים דרכה מוצרים או משלמים
לספקים?) ,ותמפה גם את הרכיבים הפעילים במערכת ,את המערכת עצמה ,סוג הקוד אם קיים,
Plug-insוכד'.
אחרי שתאספו את המידע ותצליבו עם המידע שקיבלתן מראש ,תשתמשו באפליקציה בעצמכם
כדי לבחון איך היא מתנהגת במצב רגיל .משם תתחילו לנסות ולמצוא פגיעויות במערכת ,או
פגיעה בתהליך הסדור שהמערכת נועדה לשרת.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
61
כל פעם שתתקלו בחולשה או בסיכון ,תתעדו אותם בתמונות ,כמו גם כל טקסט רלוונטי.
לקראת סיום תאספו את כל התיעודים הללו ותכתבו דו״ח (( ,)Reportלרוב על בסיס טמפלייט
של הארגון) ובו תרשמו מה בדקתם ,באיזה אמצעים השתמשתם ,כמו גם הקדמה ותקציר
מנהלים ,ולבסוף ממצאים .לכל ממצא יש חומרה (גבוה ,בינוני או נמוך) ותוסיפו גם הסבר על מה
הסיכון.
לבסוף ,תכניסו לדו״ח הוכחת יכולת ( Proof of Conceptאו ,)PoCשהיא הדגמה איך הפגיעות
נוצלה ותועדה ,והמלצות לתיקון.
המסלולים להגעה למשרה זו מאוד מגוונים .חלק יגיעו ממסלול של להיות אנשי ניהול מערכות או
אנליסט ,SOCולעיתים אפילו מרקע תכנותי .יש גם מי שייכנסו לתפקיד הזה בתור תפקיד
ראשון ללא רקע.
צריך ללמוד את הבסיס :רשתות ,מערכות הפעלה (ברמת שליטה ,לא הנדסה לאחור) ותכנות
ברמה בסיסית של סקריפטינג ( ,bashפייתון ו/או )PowerShellבמטרה לבנות אוטומציות,
ולהבין איך כלי אוטומציה עובדים .אין כאן צורך בניסיון תכנותי של שנים (אם כי זה כמובן יתרון).
לרוב ,הרבה מועמדים יגיעו למשרה הזו לאחר שעשו משרת התחלתית בתור אנליסט ,SOC
אבל לא קיימת דרישה חד משמעית להגיע למשרה דווקא דרך מסלול זה.
עם זאת ,רוב המגייסים יחפשו ניסיון כלשהו .ליצירה של של ניסיון באופן עצמאי נמליץ להשתמש
במשאבים זמינים באינטרנט (שזמינים יותר כיום בניגוד לעבר ,וגם מבטיחים שצבירת הניסיון
היא במסגרת גבולות החוק) ,בין אם באמצעות אתגרים באתרים כמו Hack The Box, Try
Hack meודומיהם ,או שימוש באפליקציות שנבנו למטרה זו ופגיעות מראש ,כמו DVWA
(שאפשר להרים מקומית ולתקוף).
חשוב לתעד את תהליכי התקיפה ולשמור אותם בגיטהאב שלכם על מנת שמעסיקים
פוטנציאליים יוכלו לראות מה עשיתם ,מה הבנתן ואת צורת העבודה שלכם.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
62
בראייתנו אחת מהתפיסות הללו על מה זה צוות אדום שגויה מהיסוד ,ונרצה להתחיל דווקא שם.
בתחום שלנו קיימת תפיסה שגויה שצוות אדום הוא גרסא טובה ,חזקה ,עדיפה ,מתקדמת ,או
אפילו מובחרת של פנטסט -וזו לדעתנו טעות משמעותית ,ולפי מי שתרמו שורות אלה למסמך
במקור ״לא פחות מאיומה״.
פנטסט וצוות אדום הם כלים שונים למטרות שונות ,אשר מספקים תועלת שונה -ישנם חברי
צוות אדום שהם פנטסטרים ,וישנם פנטסטרים שהם חברי צוות אדום -אין סתירה בין הדברים.
השימוש בפנטסט ובצוות אדום צריך להיות מותאם למטרות הבדיקה והתועלת שהארגון מנסה
להשיג.
הרעיון שעומד מאחורי צוות אדום מקורו בהיסטוריה (רחוקה יותר או פחות תלוי את מי שואלים,
יש שיגידו שזה מימי התנ"ך או ,מימי מהכנסיה הנוצרית המוקדמת ,ויש הטוענים שהמצאת
המושג היא מימי המלחמה הקרה) ,וכך גם קיימים טיעונים לכאן ולכאן ובנוגע לתיאור או למהות
שלו.
צוות אדום יהיה מורכב לרוב ממספר חברים ,ויהיה עליהם להתנהל כצוות תקיפה במסגרת
הפרוייקט שהוגדר להם (נשוחח על סוגי פרוייקטים בהמשך החלק הזה) ,ומבחינת פעילות
בתקיפה שיבצע הצוות ,כאשר ״הכל על השולחן״ עם כל סוגי הפנטסט והתקיפה אפשריים:
הנדסה חברתית ,פישינג ,כניסה פיזית למתקנים ומשרדים ,חיבור ציוד למכשירי החברה ,גניבה
של ציוד ,פריצה ישירות לשרתים שמחוברים לרשת וכד'.
אנו ננסה להציג מספר פרשנויות נפוצות על מנת לתת את מירב הרקע האפשרי:
■ צוות אדום בעולמות הסייבר (פרשנות נפוצה בתחום) -זהו צוות תקיפה המורכב כולו
(או רובו) מפנטסטרים שמבצעים תקיפות סייבר שאינן מוגבלות למערכת או חלק יחיד
בארגון -משמע ,מבצע סייבר שלם עם מטרות אופרטיביות שיש להשיג (גישה למערכת
מסויימת ,גניבה של מידע מסויים ,הפצה של תוכנה מסויימת כהוכחת התכנות ()PoC
וכו׳ ,כאשר במהלך המבצע צוות התקיפה פועל כאיום אמיתי ,כפי שהיה מתנהל יריב.
הוא אוסף מידע לבד מחוץ לארגון ,ולא מקבל שום מידע פנימי על הארגון ,בוחר כיצד
לתקוף על מנת להשיג גישה ראשונית ,אוסף מידע בתוך הרשת על מנת להשיג את
מטרות המבצע ובסיום המבצע גם יתנהל כ"-צוות סגול" ,שזהו תרגול של צוותי ההגנה
בטכניקות ויכולות אשר השתמש בהן הצוות האדום במהלך המבצע ולא זוהו על ידי
ההגנה.
צוות אדום כללי -״פרקליטי השטן״ ( )Devil's Advocateונושאי הבשורות הרעות .זהו ■
צוות אשר אמון על לאתגר את התפיסות וההנחות הקיימות בארגון ,צוות ,פרוייקט,
תהליך וכד' ,זאת על מנת לבדוק האם כל התרחישים האפשריים נשקלו ,להביא לאור
את זווית הראיה של כל מי שינסה לפגוע בארגון ,תהליך או החלטה ולוודא כי האנשים
הרלוונטיים לקחו את זה בחשבון .הצוות בוריאציה הזו אינו מוגבל רק לעולמות הסייבר,
הוא יכול לבוא לידי ביטוי גם בשיקולים עסקיים ,כלכליים ,חשבוניים ,משפטיים או כל
עולם תוכן אחר.
צוות אדום חיצוני (חברות ייעוץ) -ברוב המקרים זהו יהיה צוות אדום שמתמקד ■
בעולמות הסייבר ,לקוחות ישכרו את שירותי חברת הייעוץ ,והפרוייקט של הצוות האדום
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
63
יוגדר מבחינת מסגרת זמנים ,מגבלות תקיפה ,יעדי תקיפה ושאר הפרטים.
יש לשים לב ,שלצערו של מי שטרם את החלק הזה במסמך ,חברות (ולעיתים לקוחות)
ממתגים פנטסט בתור פעילות צוות אדום -הסיבות לכך מגוונות ,לדעתנו מוטעות
מהיסוד ,ושוב ,זה לא אומר שצוות אדום עדיף ,טוב יותר או מתקדם יותר מעולם
הפנטסט ,בשום אופן.
צוות אדום פנימי -בשנים האחרונות קיים זרם מחשבה שהולך ומתחזק ובו חברות ■
שונות בוחרות להקים צוותים אדומים פנימיים לארגון .השיקולים לכך מגוונים -אך
העיקריים שרלוונטיים למסמך הזה הינם הרצון של החברה שהצוותיים יכירו את
התהליכים העסקיים שלה מקרוב ,יהיו זמינים לסיוע לצוותי ההגנה במקרה הצורך
והתאמה מדוייקת של מבצעי התקיפה לאיומים ולצרכים של הארגון.
בלוג מצויין שמדבר בעיקר על המימוש של הקונספט של צוותים אדומים באופן כללי ולא רק
בעולם הסייברhttps://redteamjournal.com :
○ תתי-תחומים והתמחויות
אין באמת תתי-תחומים בצוותים אדומים ,השוני יהיה בעיקר במהות ובמטרות (האם זה צוות
לתקיפת סייבר ,לתקיפה של תהליכים ארגוניים וכד') וההרכב של חברי הצוות שנקבע על ידי
החברה בה הם עובדים.
היופי ,בעיניי כותבי שורות אלה ,שאין לצוות אדום יום "טיפוסי" -הפעילויות בהן הצוות יכול
להיות מעורב הן שונות ומגוונות ורובן סביר להניח שיהיו מבצעי תקיפה .בסימולציה של שחקני
תקיפה ספציפיים (ואז כל יום ייראה טיפה שונה ,תלוי בשלבי התקיפה בפרוייקט) ,בתקיפה של
מערכת ספציפית שמשתמשים בה בארגון ,בהדרכה לאנשי הנהלה ו/או עובדים על זווית הראייה
של תוקפים ,בישיבה עם צוותי המודיעין על מנת לחשוב על איזה שחקני תקיפה יש לסמלץ
(לדמות) בארגון ,אימון ולמידה של חומרים חדשים ,כתיבת דוחות ,מצגות והקלטת סרטונים
שמדגימים את פעילות הצוות או אפילו פעילות "סגולה" של עבודה עם צוותי ההגנה בסימולציה
של תקיפות פרטניות על מנת לעזור בייצור של הגנות ,חסימות וזיהויים.
אין מסלול אחיד וספציפי -צוות אדום איכותי מורכב מחברי צוות משלל רקעים ,ניסיון ותחומי
ידע.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
64
עם זאת ,רוב הצוותים האדומים בתחום הסייבר הם צוותים אדומים שמתמחים בסייבר ,וברובם
ניתן למצוא חברי צוות עם רקע בפנטסט ו/או תכנות.
עם זאת ,כל רקע טכנולוגי יהיה רלוונטי ,חברי צוות עם רקע בפיתוח יוכלו לעזור לצוות ביצירת
כלים למבצעי תקיפה ,חברי צוות עם רקע בפסיכולוגיה יוכלו לעזור בכל האספקטים של הנדסה
חברתית ( )Social Engineeringוהדרכות ,רקע בחיפוש חולשות והנדסה לאחור יעזרו במציאת
חולשות לשימוש בפעילויות ,רקע בניתוח נוזקות ( )Malware Analysisיסייע לצוות בחקירה של
Malwareושימוש בטכניקות דומות לאיך שמנתנה ה Malware-במבצעי התקיפה וכד' .כל רקע
רלוונטי.
יש לזכור שלכל צוות ישנן דרישות ידע שונות .ברוב הצוותים תהיה דרישה לרמת ידע בסיסית
במספר תחומים (תקיפה תשתיתית ,היכרות עם מערכות הפעלה וכד') -אך תזכרו ,אם כל חברי
הצוות ידעו בדיוק אותו דבר ,הצוות אמנם לא יהיה רע ,אך בהחלט לא יהיה יותר הצוות הכי טוב.
מבחינת יכולות לא טכניות -פה המגבלה קצת יותר מהותית .תמיד תהיה דרישה לחשיבה
ביקורתית ( ,)Critical Thinkingחשיבה התקפית/קרימינלית ויכולת להיות ה"-איש ה10-
בחדר" .ה"-מגבלה" היא שאין באמת שיטה סדורה (שאנחנו מכירים) ללמוד את זה.
זה דורש קריאה של חומרים שונים ומגוונים ,העמקה במקרים של הונאות ( )Scamsופשעים על
מנת להבין איך הפושעים פעלו ולמה ,מה היו המטרות שלהם ,מה ניסו להשיג וכד'.
הזהרו מקורסים יקרים אשר טוענים שילמדו אתכם להיות צוות אדום -רובם המוחלט מלמד
סילבוס עם תכנים של פנטסטרים (שזה בסדר ,זה פשוט לא צוות אדום).
דוגמאות לפרוייקטים:
■ בניית אסטרטגיית הגנה ארגונית
■ ניתוח עסקי על כיצד מצב הגאו-פוליטי משפיע על פעילות החברה במדינה ספציפית
■ כתיבת נהלים להעברת מידע בין מחשב של הארגון ומחשב באינטרנט ,או להכנסת
מידע חדש לארגון
■ ניהול מסמכי אקסל ארוכים כאורך הגלות לעמידה ברגולציה
■ פעילות ספציפית טכנית כמו ביצוע בדיקות חדירות (לרוב מומחיות ספציפית)
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
65
○ תתי-תחומים והתמחויות
ביקורת ,מדיניות אבטחת מידע של ארגונים ,רגולציות ועמידה בהן ,ניהול סיכוני סייבר של ארגון,
המשכיות עסקית ועוד.
מאיפה תתחילו?
תקבלו את הפרוייקט ותבינו את המשימה הנדרשת -תקבעו פגישת התנעה עם הלקוח כדי
לתאם את הציפיות והעמדות .חלק מהמשימות ידרשו ראיונות עם הלקוחות ,היכרות עם אנשי
ונשות המפתח בארגון ,הכרה של התהליכים העסקיים וה"-בטן הרכה" בהיבטים תהליכיים
בעולם הסייבר.
השלב הראשון בכל פרוייקט ייעוץ מוצלח (וכמעט בכל פרוייקט בעולם הסייבר) הוא הבנה של
הפעילות העסקית .על מה נגן? באמצעות מה? מה העלות אם יקרה נזק?
לאחר מכן תבצעו ביקורים או ביקורות באתר הלקוח ,או סקירה של המצב הקיים .לבסוף ,תכתבו
בדו״ח מסודר את הממצאים ,והיכן נמצא הפער בין מה שראיתם לבין מה שאמור להיות .אל
תדאגו ,בתחילת הדרך תקבלו עזרה ,ויקראו את הדו״חות שתכתבו לפני הגשתם.
● תכנות
○ תיאור
משרת תכנות בתחום הסייבר דומה למשרת תכנות בכל מקום אחר ,על כל סוגיה .עם זאת,
קיימת משרת תכנות ייעודית לתחום הסייבר -מהנדס אבטחת מידע או .Security Engineer
הבנה של פיתוח בתחום הסייבר כמו לדוגמא פיתוח מאובטחOWASP Top 10, Secure ,
( Software Development Lifecycleאו ,)SSDLCשימוש בספריות להצפנת תעבורת רשת
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
66
כמו ,OpenSSLלאותנטיקציה כמו ,OAuth 2.0ועוד רבים כמו GitHub Dependabotבהחלט
יהיו שימושיים.
○ תתי-תחומים והתמחויות
אופיו של התפקיד משתנה מארגון אחד למשנהו .תפקידים נבדלים זה מזה בכמות כתיבת הקוד
למערכת הפרודקשן ,סוגי האלגוריתמים (Computer Vision, NLP, Classical Machine
Learningוכו׳) ואופי תיוג המידע (.)Supervised / Unsupervised
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
67
יכתבו גם "חתימות רשת" לפעולות זדוניות שיכולות להיות מבוצעות בצורה ידנית ע''י תוקפים או
אוטומטית ע''י Malwareוהתנהגותם.
קיימות משרות דומות אבל אצל נותני השירותים (יצרניות תוכנה) ,שבהן נחקור התקפות שונות
ונכתוב את החתימות עבור הלקוחות שיעשו שימוש במוצר עצמו.
○ תתי-תחומים והתמחויות
בעוד נחקור חולשות ,Malware ,וסימנים להתקפה ,מדובר בתחום אחד שבו נסתכל על תעבורה
רשתית וכיצד אפשר לזהות אותה עם מערכות ההגנה.
ניתן להתחיל מכל משרה בסייבר ,כולל ישירות מתפקיד זה .ידע נדרש הוא הבנה
ברשתות ,ניתוח רשתות ,ניתוח Malwareבסיסי ומחקר חולשות בסיסי .כמו כן הבנה במערכות
( Intrusion Detectionאו .)IDS
הנדסה לאחור ,במובן מסוים ,היא יותר מיומנות בארגז הכלים שלך מאשר משרה העומדת בפני
עצמה( Reverse engineering .או בקיצור RE ,או )Reversingהוא התהליך אותו נבצע על
תוכנה אשר קוד המקור שלה לא נגיש לנו .תהליך ה RE-כולל קריאת קוד אסמבלי והסקת
מסקנות לגבי הפונקציונליות הכללית של התוכנה :מה היא מחשבת ,מהם הקלטים והפלטים
שלה ,אילו תקשורת רשתית היא מבצעת וכו' .לעתים קרובות המידע הזה לא יהיה זמין לנו
ממקורות אחרים (כי מדובר ב Malware-שלא ניתחו עדיין ,כי נבצע הנדסה לאחור של קובץ
שאין עליו תיעוד ברשת) ,והדרך היחידה להשיג אותו תהיה קריאת קוד האסמבלי של התוכנה.
מיומנות ה RE-בד"כ תשתלב במשרות של מחקר חולשות ( )Vulnerability Researchאו
מחקר נוזקות ווירוסים (שלרוב ייקרא .)Malware Analysis
○ תתי-תחומים והתמחויות
כאמור RE ,בדרך כלל איננו תפקיד כשלעצמו .ניתן להתייחס למחקר חולשות (Vulnerability
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
68
)Researchאו Malware Analysisכתתי-תחומים .תוכלו לקרוא על כל אחת מהמשרות הללו
בחלק הייעודי להן.
בין אם מדובר במחקר חולשות או ,Malwareהמשימות בדרך כלל יהיו להבין איך מנגנון מסויים
עובד .לשם כך ,נגדיר שאלות מחקר קונקרטיות ונתעד אותן כדי שיהוו עבורנו סמן בהמשך
הדרך .נפתח את קובץ ההרצה הרלוונטי בתוכנת דיסאסמבלר ( – )Disassemblerזו התוכנה
שמתרגמת ביטים ובתים (שפת מכונה) לפקודות מילוליות שניתן להבין ביתר קלות .אבל אל
תשמחו יותר מדי; לא מדובר בקוד high-levelבשפת Cאו פייתון… מדובר בקוד אסמבלי
(באנגלית Assemblyאו .)ASMאסמבלי זו שפת התכנות הקרובה ביותר לשפה שהמעבד
מבין ,ולמעשה ,פרט למטרות כמו REשבהן נקרא קוד לעומת לכתוב אותו ,כמעט אף פעם היום
לא נכתוב קוד באסמבלי.
לאחר שמצאנו את החלקים הרלוונטיים לשאלות המחקר שלנו ,נתחיל לקרוא את קוד האסמבלי
וננסה להסיק מה הייתה כוונה המשוררת שכתבה את הקוד המקורי של התוכנה .לכשהבנו את
המנגנון אותו רצינו לחקור ,נתעד את התשובות לשאלות המחקר ונמשיך הלאה למשימה הבאה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
69
התוצר האידאלי של מחקר חולשות הוא השמשה (באנגלית - )Exploitation :כתיבת תוכנה
ייעודית אשר מנצלת את החולשה בקוד ומובילה לתוצאה כלשהי בעלת משמעות אבטחתית -
השגת הרשאות גבוהות ממה שלמשתמשת או למשתמש היה במקור ,הדלפת אינפורמציה
רגישה מהמערכת ,או הרצת קוד על מערכת מרוחקת – שהוא הגביע הקדוש של חקר החולשות.
○ תתי-תחומים והתמחויות
ההתמחויות בתחום זה הן מתקדמות ,ולכן פחות רלוונטיות לשלב ההתחלתי ,עם זאת ,כללנו
אותן כאן למי שיסתקרנו:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
70
דיסאסמבלי ( ,Disassemblyאם הקוד מקומפל) ,או קריאה של קוד המקור של מערכת ■
ההפעלה ,או הקומפיילר/מפרשני הקוד ,כדי למצוא פרימיטיבים של השמשה.
הרבה תקווה או תפילה שיהיו תוצאות ב AFL-שיראו נפילה ( )Crashשניתן להשמיש. ■
):
כמו כן ,להכיר את שרשרת התקיפה על מנת להבין כיצד ה Malware-מצא את עצמו
במכשירו/מחשבו של הקורבן והאם הוא מתקשר עם שרת הניהול המרוחק של התוקפים וכיצד.
על מנת לזהות התנהגויות כאלו ,יהיה עלינו לדעת להקים מעבדה ייעודית עם תוכנות מיוחדות
איתן נחקור את ה.Malware-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
71
○ תתי-תחומים והתמחויות
לרוב מחקר Malwareהוא כולל ,ולא בעל התמחויות ספציפיות .עם זאת ,יש שיתמקדו בסוגי
Malwareשונים ,כמו ,DDoS, Ransomwareו ,Cryptominers-וכאלה שיתמקדו בגורמי
תקיפה ספציפיים (כמו מדינות או ארגוני פשיעה).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
72
● ניהול תשתיות -מערכות ורשתות (,IT, System Administration
ו Network Administrator-או )Operator
○ תיאור
כבכל תחום אחר ,גם בסייבר קיימות משרות של ניהול תשתיות (מערכות ורשתות) ,והן משרות
טובות להגיע מהן לתחום מבחוץ.
במשרה זו תנהלו מערכות מחשב ,תתחזקו ציוד תקשורת ,תאתרו ותתקנו תקלות ותבצעו
תחזוקה על ציוד מחשוב ורשתות .מבניית רשתות ותכנון ארכיטקטורה ,להתקנת עדכוני תוכנה,
תיקון מדפסות וחיבור כבלי תקשורת בחדר השרתים .או בכללי ,האחריות על מערכות המידע
( )ITשל הארגון.
○ תתי-תחומים והתמחויות
אין באמת סוף להתמחות בתחום ,אבל לרוב המשרות יתפצלו למערכות הפעלה ומחשוב שונות
(לינוקס ,חלונות Mainframe ,וכו׳) ,לניהול רשתות תקשורת ,ולתמיכה בפעילות שוטפת של
משתמשות ומשתמשים ומחשבים אישיים.
היכרות עם זירת הסייבר הרלוונטית לארגון תאפשר לנו לדעת מי גורמי האיום שעלולים לתקוף
את הארגון ,מה הכלים שלרשותם ומה ירצו להשיג כך שנוכל להתגונן מראש ולתכנן הגנה
שהינה חכמה ופרו-אקטיבית ,במקום הגנה רחבה ,לא ספציפית ולעיתים גם לא אפקטיבית
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
73
מגורמים לא ידועים ,או הגנה בדיעבד לאחר התקפה שכבר קרתה (דפוס פעולה שמייצג את
מירב פעילויות ההגנה בתעשייה).
חשבו על זה כך :לכל ארגון יש את "כיפת ברזל" שלו ,אך אם נדע מראש להיכן מכוונים את הירי,
נוכל למצב את ההגנה במיקום האפקטיבי ביותר .זו מטרתו של מודיעין הסייבר -היכולת להבין
ולמקד את משאבי ההגנה של הארגון במקום שישרת אותו בצורה האופטימלית.
רובנו נכיר את הסיפור מהמיתולוגיה היוונית על הסוס הטרויאני ,כיצד הצליחו היוונים לחדור
מנגנוני הגנה רבים באמצעות תרמית פשוטה כל כך .נשאלת השאלה ,מה שווים כל אותם
מנגנוני ההגנה אם גורמי יריב יכולו לעקוף אותם כל כך בקלות? אם לא נדע כיצד גורמים אלה
יתנהגו ויחשבו ,על התכניות שלהם ,הכלים שלהם ,ואף נזהה את המתקפות אשר מתוכננות או
מבוצעות כרגע ,היכולת שלנו להגן על הארגון מוגבלת.
במסגרת התפקיד ,נאסוף מידע על תוקפים במרחב האינטרנטי הגלוי והסמוי קבוצות אשר
פועלות למטרות שונות; פיננסיות ,גאו-פוליטיות ,מודיעין עסקי ,ריגול ,ואף אידיאולוגיה.
נלמד מי חבר בהן ,כיצד הן פועלות ,מה הן הטכניקות והכלים שבהן הן משתמשות כדי לתקוף
ועוד.
ברמה הטקטית נאסף מידע אשר יכול לשמש לצרכי קצה כמו חסימת פעילות ומניעת ●
התקפה ,ניטור אחר פעילות חשודה ,זיהוי מתקפות בארגון ועוד.
ברמה התפעולית ( ,)Operationalנמפה פעילות של קבוצות תקיפה ,נחקור Malware ●
וחולשות ,נקח חלק במחקר תקיפה וסיוע לתגובה לארועים ונזהה התנהגות של קבוצות
במרחבי פעולה שונים כמו הדארקנט (.)Darknet
ברמה האסטרטגית ,נסייע בהקמת תשתית להבנת הסכנות בארגון ,הקצאת משאבים ●
להגנה בצורה נכונה ,ונאפיין מגמות שונות במרחב הסייבר.
ספציפית ,נזין את גופי הגנת הסייבר (הצוותים הכחולים) במידע מדויק וממוקד על האיומים
לארגון ,וכך נסייע לייצור הגנה חכמה יותר שתקצה משאביים בצורה נכונה:
● בצוותים ההתקפיים ,כמו Penetration Testingו ,Red Team-המודיעין ימקד אותם
על איזה סוגי התקפות לבצע או איזה גורמים לדמות ,כך שההערכות שהם יעבדו לפיהן
יהיו רלוונטיות לארגון ומגוון האיומים שהוא מתמודד איתם.
● המידע יוכל לשמש לקינפוג כלים ויצירת נהלים ,לדוגמא להרשות או לא להרשות
פעילויות ספציפיות בארגון ,כמו לדוגמא האם מותר לפתוח קבצים מסוג כלשהו
באימייל ,או האם לאפשר חיבור לאתרים ספציפיים.
● כך ,גם ניתן לייצר חוקי הגנה טובים יותר ,כמו בניית חתימות זיהוי (לפי סממנים
מהמחקר) להתקפות וכלי התקפה ספציפיים שגורמי התקיפה ישתמשו בהם.
● לתמיכה במחקרי עומק אשר יבצעו ה Threat Hunters-וצוותי מחקר נוזקות ומתקפות
(בחלק מהמקרים ,התפקידים חופפים) ,כדי לזהות האם גורמי תקיפה כבר יימצאו
בארגון ,או כיצד ניתן להגן על הארגון מפניהם.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
74
ולצוותי ההנהלה ,לגבי החלטות על השקעה בטכנולוגיה ,הקצאת משאבים ,הבנת ●
איומים ,ולהוות נקודת חיבור בין האספקטים הטכנולוגיים לבין הסיכונים לארגון עצמו.
○ תתי-תחומים והתמחויות
פעילות מודיעין סייבר לרוב תתחלק על פי סוג הפעילות ,איסוף ,ניתוח ,והמלצות או הטמעה של
מסקנות .כך ,מחקר יוביל אותנו לבלות ימים כלילות בפורומים בדארקנט כדי לזהות גורמי תקיפה
ואת שיטות הפעולה שלהם ,או לקבל מידע על סממנים מחשידים שהם יחפשו כדי לפעול ברשת
הארגונית ולראות אם גם הארגון שלנו נפגע מהתקפה שזוהתה במקום אחר בעולם .באותה
המידה לעיתים נכתוב גם מחקר על קבוצת תקיפה ,או המלצות להנהלה.
עם זאת ,קיימות התמחויות בתחום ,או לכל הפחות תחומים שמהם מגיע מודיעין ספציפי.
■ מודיעין ממקורות גלויים ( Open Source Intelligenceאו - )OSINTחלק נכבד
מהמודיעין האפקטיבי מגיע ממקורות פתוחים ,בין אם בדו״ח שפורסם על התקפה
חדשה או מהטוויטר .למצוא ולהבין איזה מודיעין גלוי הוא אפקטיבי אינו עניין של מה
בכך ,וגם יעזור בבניית תמונות המודיעין הכוללת ממידע אחר שיגיע ,שלרוב יהיה הרבה
יותר ממוקד.
■ דארקנט ויומינט ( Darknetו ,HUMINT-או מודיעין אנושי - )Human Intelligence/על
ידי השגת גישה ל -וניטור פורומים סגורים ונסתרים של גורמי תקיפה ופשע נגלה על
התקפות חדשות ,כלים שגורמי תקיפה עושים בהם שימוש ,מידע שדלף מהארגון,
ואפילו על כוונות תקיפה.
■ סיגינט וסימנים להתקפה ( Signals Intelligenceאו SIGINTוIndicators of-
Compromiseאו - )IoCמידע רשתי כמו כתובות אינטרנט שמבצעות התקפות,
סימנים של כיצד נראים כלי התקפה וכו׳ הם מאוד אפקטיביים כדי למנוע ולעצור התקפה
על הארגון.
■ תגובה לארועים -מעבר לסיוע בזיהוי התקפה ואת זה שפרצו לארגון מלכתחילה,
כשמתגלה פריצה ,מודיעין הסייבר יוכל לספר מידע נוסף על גורמי התקיפה ,הכלים
בהם ה משתמשים ,וכיצד הם בדרך כלל פועלים.
■ ניתוח - Malwareבאמצעות ניתוח mשך׳שרק נוכל להגיע ל-״הבנת תוקף״ טובה יותר,
ולעזור לארגון להתגונן ולהגיב טוב יותר כנגד התקפות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
75
במחקר Malwareנתעדכן בחולשות חדשות שמופיעות בפורומים הרגישים ,בכלים חדשים
וביכולות .נמפה אותם ונייצר תמונת מודיעין טכנית שתעזור "לסגור" חורים טכנולוגים שמהווים
פוטנציאל לתקיפה.
● Threat Hunting
○ תיאור
Threat Huntersיחפשו אקטיבית איומים ופריצות לרשת ,כמו גם יחזקו את מערכות הארגון
כנגדן .התפקיד דומה לתגובה לארועים ולמודיעין סייבר ,אך הרבה יותר ממוקד באיומים לא
מוכרים ובתרומה אישית לעומת עבודה עם מוצרי אבטחה.
כרקע ,מי שנכנסו לתחום ה Threat Hunting-רוב הסיכויים שעשו זאת כמעט בטעות .בשנות
ה 80-וה 90-אנשי אבטחת המידע היו ,Individual Contributorsאנשי ונשות מקצוע שתרמו
לארגון באופן עצמאי .לעיתים הם גם נקראו ״נינג׳ות״ ,משמע ,עבדו קשה ובכל דבר .הם הכירו
את התחומים השונים של אבטחת המידע כי לא היו צוותים שלמים שיעזרו להם ,או כלים שהם
יכלו להוריד או לקנות.
לאורך השנים עם גדילת התעשייה אנשים רבים נוספו לתחום ,וההתמחות בתת-מקצועות
ספציפיים החלה.
כיום ,כאשר ארגונים מתמודדים עם גורמי תקיפה מתוחכמים ברמה של מדינה ,ואלה מצליחים
לעקוף מערכי הגנה שנבנו בעלות של עשרות ומאות מיליוני דולרים ,ואלפי שנות פיתוח .החלה
המגמה להחזרת ה-״נינג׳ות״ שיחפשו ברשת ,או יצודו אחר תוקפים שהצליחו לחדור לארגון.
אבל ,בהסתמך על העין האנושית ,או ״מוח כנגד מוח״.
בין אם במעבר על לוגים ומידע פנים-ארגוני ,על ידי פריסת כלים ייעודיים ,או ממודיעין,
ה Threat Hunters-יחפשו את גורמי התקיפה שיתחבאו ברשת ,לבד או על ידי כתיבת כלים
שיעזרו להפוך את העבודה לאוטומטית (לאטמט).
○ תתי-תחומים והתמחויות
אין תחום אחד שמייצג את עבודת ה Threat Hunters-מאחר והעבודה מאוד דינמית ,אבל ברוב
העולמות שבו יעבדו ה Threat Hunters-יהיו:
● הגנה על ארגון
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
76
○ כפי שתואר מעלה ,חיפוש התקפות וגורמי תקיפה בתוך הרשת
מחקר לזיהוי התקפות חדשות ●
○ חיפוש התקפות חדשות ברשת ,לרוב אצל ספקי שירות שיבצעו מחקר על איומי
סייבר
מחקר סביב קבוצות תקיפה ספציפיות ●
○ מעקב אחר קבוצות התקיפה כדי לעדכן את ההגנות הארגוניות ,או את היצע
המוצרים של ספק השירות
● DevOps
○ תיאור
ההגדרה של ( DevOpsהלחם של )Development & Operationsמשתנה לפי מי שתשאלו.
מהקמת תשתית הפיתוח הארגונית ,למי שיהנדסו מערכות חדשות ,ועד שם נרדף לניהול
מערכות או פיתוח .מתודולוגית ,מדובר בתרבות ארגונית אשר שמה דגש על פיתוח מהיר של
מערכות ע״י שילוב של פיתוח תוכנה יחד עם אוטומציה של תשתיות DevOps .פעמים רבות גם
מוזכר ביחד עם מתודולוגיית Agileלפיתוח מערכות ,והרבה מהקונספטים ב DevOps-הגיעו
מ.Agile-
כך ,ל DevOps-בדרך כלל אחריות על מספר תחומי פעילות בחברה ,לדוגמא:
● חוויית פיתוח (סביבות פיתוח מקומיות)
● מערכת אינטגרציה ודליברי ()CI/CD
● אחזקה ואוטומציה של תהליכים בתשתיות הענן
● ניטור שוטף
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
77
בקרה ושמירה על רמה אבטחתית וכלכלית. ●
תת-תחומים
התפקיד של DevOpsהוא להכניס או לייצר כמה שיותר אוטומציה לניהול מחזור פיתוח התוכנה
(תהליכים ומערכות שבאמצעותם ודרכן מתנהל פיתוח התוכנה ,מכתיבת הקוד ,דרך בדיקות ,ועד
עליה לאוויר .Production -ידוע גם כ Software Development Lifecycle-או )SDLC
ומחזורי ניהול ופיתוח התשתיות שעליהן יושבת התוכנה ,בין אם מדובר בסביבות ותשתיות ענן
או סביבות מקומיות של החברה.
בכדי לנהל מחזוריות של פיתוח תוכנה ישנם כלים רבים אותם יש ללמוד ולהכיר ברמת
המשתמשת או המשתמש וכן ברמת הערך שהם אמורים לתת בפיתוח תוכנה והיעדים העיסקיים
של החברה.
למשל ,אם לקוחות יבקשו יכולת חדשה במוצר ו/או ידווחו על באג ,הזמן שייקח עד לרגע
שהשינוי המיוחל קורה ובאיכות גבוהה ,זה המון פעמים תלוי באותה פונקציית דבאופס בחברה,
והסביבה שנוצרה לטובת פיתוח ושחרור גרסאות מהירות למוצרים של החברה.
התפקיד יכול לנוע בין ,One Person Showכלומר אחריות על כל התחומים ,לבין חברות בצוות
והתמחות באחד מהתחומים לעיל.
● DevSecOps
○ תיאור
כל מה שמקצועני DevOpsיעשו בדגש על התייחסות להיבטים של אבטחת מידע מוקדם בשלבי
פיתוח הקוד ו/או התשתיות (.)Development, Security, and Operations
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
78
○ תתי-תחומים והתמחויות
- DevOps & DevSecOpsמקצועות שחולשים על מגוון תחומים מקצה לקצה וכיוון שכך ישנם
לא מעט תתי התמחויות בתוך כל עולם התוכן של הדבאופס כאשר עדיין צריך להכיר ולדעת את
שאר ההיבטים בדבאופס אך יצירת התמחות בדרך כלל עוזרת להבין היכן תוכלו לתת הכי הרבה
ערך לארגון
תשתיות -בהתמחות בהיבטים אלו נדרשת הבנה מעמיקה בפלטפורמה שהאפליקציה ■
רצה מעליה .האם למשל מדובר על מכונות וירטואליות ,קוברנטיס וקונטיינרים .חשובה
הבנה והיכרות של איך להקים ולנהל את התשתיות אשר תומכות באפליקציות שרצות
מעליה בהיבטים של תקשורת ,עמידות לפגיעות ,אוטמציה וניטור.
ארכיטקטורה -יש לא מעט דבאופס עם אחריות על בנייה של פתרון מקיף לכל ■
אפליקציה על גבי התשתית ,על איך הדברים יתחברו ,חיבורים למערכות ושירותים
קיימים ,פרוטוקולים ,תהליכי אבטחה בחיבור בין השירותים השונים ועוד .בסופו של יום
מומחיות זו מגיעה אחרי המון שנים בהבנה של תהליכי פיתוח ואתגרים של אפליקציות
שונות ,שהרי לתכנן פתרון מורכב דורש הבנה של המון תהליכים וחיבורים לשירותים
קיימים.
ענן -התמחות והבנה בניהול והקמה של תשתיות ענן .בהיכרות עם המגבלות של הענן ■
והצרכים של הארגון ניתן לבנות תהליכים אוטומטיים וטכניים כדי לאפשר את ניהול
האופרציות העסקיות על גבי הענן .הענן הינו תחום התמחות מאוד רחב וגם שם ניתן
לסווג לתתי התמחויות כמו ארכיטקטורות ענן ייעודיות (בדומה למה שהוזכר בבולט
הראשון) ,אבטחה ,דבאופס על גבי השירותים של הענן ,דאטה בייסים בענן (פחות
דבאופס אך לא מעט עבודה בעניין של שמירה על פרטיות המידע ואבטחה).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
79
בקלות רבה לנהל את כל המוצרים שלהם על הענן הציבורי אבל יכולים לנהל על הענן
הפרטי ושם הקוברנטיס מהווה פקטור משמעותי בחברות רבות שמאמצות את
הקונספט של Cloud Nativeובאופן ספציפי קוברנטיס.
אבטחת ענן -לאחר שמייצרים התמחות בענן ובתשתיות הענן חשוב לבנות מערך של ■
הגנות ,והיכרות עם הכלים שיש בכל אחת מסביבות הענן כדי לאבטח את המוצרים
שרצים בהן .לכל ענן יש את הכלים הייעודיים שלו שצריך לדעת להגדיר ,לבנות את
המטריקות הנכונות כדי לדעת מתי מזהים תקיפה ולנסות למנוע את התקיפה הבאה.
מעבר למוצרי האבטחה בענן ישנם גם מוצרים מהתעשיה שעונים על פער שהעננים
עצמם לא מצליחים לכסות ,ומסייעים ביצירת סביבת ענן בטוחה ,וכדאי להכיר אותם
ואת המשמעויות שלהם.
חברות ונשות ואנשי מקצוע שיעבדו במתודולוגיות DevSecOpsישלבו כלי ניטור ואיתור
חולשות אבטחה עוד בשלבים המוקדמים של כתיבת הקוד ,כמו למשל סריקה של קטעי קוד,
סריקה של ספריות צד שלישי ,וסריקה של אפליקציות בסביבות של קונטיינרים .בנוסף משלבים
כלים לסריקה של כלי כתיבת תשתיות הנקראים ( Infrastructure as Codeאו )IaCכך שלא
רק שהאפליקציה תהיה בטוחה (עד כמה שניתן) מחולשות אבטחה אלא גם הסביבה שעליה
הולכת להיות מותקנת האפליקציה ,בין אם מדובר בסביבות ענן או תשתיות עצמאיות הן יהיו
מאובטחות ויעמדו בדרישות ארגוניות ובהמלצות גלובאליות בניהול תשתיות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
80
מה כיסוי הבקרות שקיימות כיום בארגון להתמודדות מול האיומים ,ומה יעילותן? ■
()Controls
באיזה תחומים הארגון יכול להשתפר? ()Gap Analysis ■
היכן יכול להגרם לארגון נזק? (הוספת קונטקסט עסקי)Impact , ■
כיצד עומד הארגון כנגד סטנדרטים בשוק? (Standardization, Regulation ■
ו)Benchmarking-
וניסיון להגיע להבנות מאיחוד המידע על כיצד לבנות תכנית אבטחת מידע לארגון:
● היכן כדאי להשקיע כל שקל כדי שיניב את מירב התוצאות?
● כיצד איומים חדשים ,טכנולוגיות מתקדמות ,התפתחות העסק ושינויי שוק
משפיעי oעל הערכת הסיכון?
● איזו המלצות ניתן לתת על בסיס מסקנות אלה?
לרוב ההמלצות יגיעו במסמך וורד או מצגת ,המגובה באקסל עם המידע הרלוונטי ושכלולו ,או
כחלק ממערכות ניהול סיכונים קיימות.
לרוב מנהל הסיכונים נחשב כתפקיד מעולם הייעוץ ,בין אם פנים-ארגוני או חיצוני.
○ תתי-תחומים והתמחויות
בסייבר ,ניהול הסיכונים יסייעו בבניית תמונה על כיצד הארגון מתמודד עם הסיכונים השונים
(לטפל בהם ,לקבל אותם ו/או לדווח עליהם) ,יעבדו על בניית תוכנית סייבר ארגונית ,ידווחו
באופן שוטף להנהלה על מצב הסיכונים בארגון ,ויהיו אלה שיתקשרו גם מול הרגולטורים
השונים.
לעיתים מנהלות ומנהלי הסיכונים יעבדו בתחום הסייבר דווקא מטעם גורמי ניהול הסיכונים
בארגון הרחב ,ולא בהכרח עם הכובע של ארגון הסייבר.
ההסתכלות כאן תהיה קצת שונה ותתמקד באסטרטגיה הכללית של החברה כאשר סייבר הוא
רק נדבך אחד מהסיכונים האפשריים .על ארגון ה Risk-לקבל החלטות על בסיס התמונה
הכוללת ,בקונטקסט של סיכון עסקי ,סיכון לא-עסקי וסיכון כלכלי .וכך ,להמליץ על אסטרטגיית
התמודדות :הימנעות ,החזקה ,שיתוף ,העברה ,מניעה והפחתה .לדוגמא ,העברת הסיכון יכולה
לבוא לידי ביטוי בתשלום על פוליסת ביטוח ,ואז הביטוח הוא זה שנושא בחלק מהנטל.
ניהול הסיכונים יכול להיות גם חלק מארגון הביקורת ( .)Auditנכתוב על תחום זה במשרה
הבאה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
81
○ מה המסלול בשביל להגיע למשרה
בייעוץ ניהול סיכונים נתחיל לרוב כיועצי סייבר ,בין אם בתחום ניהול הסיכונים ,או בתחום אחר.
ניתן להגיע לתחום מכל משרה אחרת בסייבר .המשרה יכולה להיות התחלתית ,או מתקדמת.
כמו בחלק מעבודות הייעוץ האחרות ,לימודים אקדמיים בתחום הניהולי יכולים לסייע -איך אינם
נדרשים -כמו תואר ראשון בהנדסה תעשייה וניהול ,ותואר ראשון בטכנולוגיות מידע.
במידה רבה אפשר לומר שהביקורת הפנימית דומה לחברת ייעוץ אשר עובדת פנימית בתוך
הארגון ,ובאופן שוטף ועצמאי בוחנת היבטים שונים שעלולים לייצר סיכון עבור הארגון.
בפועל ,הביקורת הפנימית בארגון הינה הזרוע של הדירקטוריון (הגוף שמייצג את בעלי המניות).
מטרתה -לוודא כי הארגון מתנהל באופן ראוי ותקין ,כי הגופים המקצועיים השונים בארגון
עושים את עבודתם כהלכה ,ועוד.
לאור מעמדה הייחודי של הביקורת (כזרוע של הדירקטוריון) ,פעמים רבות הביקורת הינה גוף
בעל השפעה רבה על הארגון והמלצות הביקורת מיושמות לרב בתוך תקופת הזמן שנקבעה.
לפיכך ,על הביקורת להיות מובילה ומקצועית ולוודא כי המלצותיה לארגון הינן מועילות
ואפקטיביות.
○ תתי-תחומים והתמחויות
בעוד הביקורת הפנימית עוסקת בנושאים רבים בארגון (פיננסיים ,עסקים ,רגולטורים ,וכו'),
בקונטקסט של מסמך זה אנו נתייחס למבקרי ( ITמבקרי מערכות מידע) ,ובאופן ספציפי לאלה
שעוסקים בנושא הסייבר.
באופן כללי אפשרי שמבקרי מערכות המידע יהיו עובדים של הארגון ,או עובדי חברת ייעוץ
חיצונית אשר יבצעו ביקורת פנים עבור הארגון ומטעם הביקורת.
אחד היתרונות בעולם הביקורת הוא תוכנית העבודה המגוונת של הביקורת .כלומר ,בתור
"חברת ייעוץ פנים ארגונית" ,הביקורת הפנימית מתמקדת כל פעם בנושא אחר בהתאם לניהול
הסיכונים הפנימי שלה (למשל -התמודדות עם אירועי סייבר ,אבטחת רשתות ,שרשרת
האספקה ,סייבר בסביבת הענן ועוד).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
82
לפיכך ,על המבקרות והמבקרים להיות בעלי יכולת להיכנס לנושאים חדשים בזריזות ,להיות
סקרניות וסקרנים ובעלי יכולת למידה מהירה מהאינטרנט ,מפגישות פרונטאליות ומקריאת
מסמכים.
יום טיפוסי יהיה במידה רבה דומה ליום טיפוסי בחברת ייעוץ .קידום הביקורת עליה נעבוד כרגע
באמצעות ראיונות עם הגורמים המקצועיים השונים בתוך הארגון ,בחינת מערכות מידע ,ביצוע
מבדקים טכנולוגיים ועוד .המטרה היא לגבש דו"ח ביקורת ,שהוא המסמך שמציף את כלל
הליקויים (פערים בין המצוי לרצוי) וההמלצות של הביקורת בנושא הנבדק.
דו"ח הביקורת מגיע לשולחן הדירקטוריון אשר יקיים דיון בגינו ויוודא שהארגון מאמץ את
ההמלצות.
ישנן דרכים רבות שיכולות לאפשר להגיע לביקורת .כיוון שעולם הביקורת הינו רחב מאוד ונוגע
כמעט בכל עולמות הטכנולוגיה בכלל והסייבר בפרט ,לא יכול אף אדם להגיע לביקורת כאשר
היא או הוא "מומחים להכל" .לכן ,הביקורת הפנימית שמה דגש על שני דברים עיקריים)1( :
סקרנות ,שקדנות ויכולת למידה מהירה ,ו )2(-חשיבה טכנולוגית.
בעוד שהנקודה הראשונה בוודאי ברורה ,הנקודה השניה שעוסקת ב"-חשיבה טכנולוגית" יכולה
להעלות סימני שאלה .בדרך כלל הביקורת תשאף לקבל את מי שבעלי הבנת עומק (יחסית)
לפחות בנושא אחד בעולם הטכנולוגיה (למשל מי שלמדו אבטחת רשתות ,או פנטסט ,או כתיבת
קוד ,או רגולציות בנושא סייבר ועוד) ,ובעלות או בעלי "חשיבה טכנולוגית" ,קרי היכולת להיכנס
לנושאים טכנולוגיים חדשים יחסית בקלות (ב.)High Level-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
83
חלק ה׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
84
נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית
עבור מי שירצו ללמוד את התחום עצמאית ,יש לנו חדשות טובות! הכל באינטרנט .הרבה בחינם ,ומהרבה מקורות
שונים ובגרסאות רבות לכל תחום ותת-תחום .אם לא תתחברו לספר או קורס ספציפי תמיד יהיה עוד אחד זמין.
בפרק זה נפרט תכנית למידה על בסיס תחומים שתוכלו ללמוד כשתכנסו לעולם הסייבר ,לפי שלוש קטגוריות:
יסודות ,הגנת סייבר ,והתקפה.
לא תדרשו ללמוד את כל החומר ואת כל תת-התחומים השונים ,במיוחד אם לא תרצו להתמקד באספקט
הטכנולוגי בסייבר .נמליץ כי תבחרו תחום עד שלושה להתמקד בהם על מנת להתחיל ,בעיקר מהחומר שמסומן
כבסיס .בנוסף ,תרגישו בנוח לקפוץ בין התחומים השונים.
נחזור על זה
אין כל צורך או חובה ללמוד חומר לא מעניין .לדוגמא ,אם חלק מהתורמות והתורמים למסמך האמינו שצריך
ללמוד תכנות בשביל להיכנס לסייבר ,ככל הנראה לא היו בתחום .דוגמא אחרת היא שאין צורך בהבנה יותר
מממש (ממש) בסיסית ברשתות תקשורת עבור ניהול סיכונים.
המטרה היא ללמוד את הבסיס (יסודות או ,)Foundationsומשם לבחור את תכנית הלימוד האישית באופן עצמאי
(ראו גם את חלק ו׳ עם תכנית מאה הימים) ,לפי תחומי עניין .כן נרצה שתשקיעו בידע כללי בתחומים השונים,
אבל עבור כל מה שתתחברו אליו תמיד יהיה מסלול בסייבר שיתאים דווקא לתחומים שתתעניינו בהם.
ואז ,אם תחליטו להרחיב את הידע גם למקומות שפחות התחברתן או התחברתם אליהם -ובמיוחד ביסודות -
ובכך לשפר אפילו יותר את סיכויי ההצלחה בכניסה לשוק ,מי אנחנו שנתנגד?
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
85
יותר מלהגיע להבנה עמוקה בתחום ,או להכיר תחומים רבים לקבלת תמונה רחבה (תאוריית ה,T-האם
נלמד לרוחב או לעומק) חשוב בכניסה לתחום חדש ללמוד להכיר את עולם הבעיה ,מה קיים ,ואת
השפה בה משתמשים .כתבנו על זאת בהרחבה בחלק ב׳ (״הבנה כללית בעולם הסייבר״).
לפני שתתחילו ,לשיקולכם יש שיגידו שכדאי דווקא להתחיל מהבנה של רשתות ומערכות הפעלה ,שעליה
מבוסס הרבה מהחומר.
חומרי לימוד:
● קריאה יום-יומית לקבלת הבנה בתחום מכוסה לעומק בחלק אחר במסמך זה:
○ פרק ״קריאה יומיומית״ בחלק ב׳
○ פרק ״קורס מבוא״ בחלק ב׳.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
86
ספרים: ●
○ הספר ״מהו סייבר?״ של רחל ארידור הרשקוביץ ,תהילה שוורץ אלטשולר ,ועידו סיון
סביליה מהמכון הישראלי לדמוקרטיה .ספר ללא עלות המשמש כהקדמה לתחום
הסייבר.
.2רשתות תקשורת
יסודות
● בקצרה :לימוד תחום רשתות תקשורת ופרוטוקולי אינטרנט
● נושאים נלמדים :לימוד מושגי בסיס ,רשתות תקשורת ,פרוטוקולי אינטרנט וTCP/IP-
● זמן השקעה מומלץ :יומיים עד שבוע
חומרי לימוד:
● קורסים:
○ קורס רשתות בסיסי ב( Try Hack Me-מסלול למידה ,Pre-Securityראו פרק בנושא
CTFלדיון על האתר)
○ - Network Security - Free Courseקורס רשתות חינם ב Udacity-של Georgia
.Tech
○ למתעניינות מעבר:
■ קורס רשתות ב( Try Hack Me-ראו פרק בנושא CTFלדיון על האתר)
■ קורס רשתות ב( Hack The Box-ראו פרק בנושא CTFלדיון על האתר)
■ קורסים בנושא רשתות של ( Cisco Networking Academyראו פירוט כאן)
■ קורס בנושא רשתות תקשורת מ.Alison-
● ספרים לדוגמא:
○ ספר הדרכה בעברית בנושא רשתות של המרכז לחינוך סייבר [קובץ .]PDFעבור
שימוש בספר זה צריך להכיר קודם תכנות בפייתון.
○ הספר TCP/IP Illustrated, Volume 1של .Stevens
חומרי לימוד:
● קורסים על חלונות:
○ קורס חלונות ב Try Hack Me-בשם Windows Fundamentals
○ קורס חלונות ב Hack The Box-בשם Windows Fundamentals
○ סדרת הקורסים לניהול מערכת של ,Courseraספציפית קורס 2על חלונות
● קורס על שורת הפקודה של חלונות:
○ באתר .Codecademy
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
87
- Under The Wireקורס אינטראקטיבי על ,PowerShellשפת הסקריפטינג הפנימית של ●
חלונות
ספרים לדוגמא: ●
○ ספר כנקודת התחלה למי שלא מגיעות עם רקעWindows 10 for Dummies :
○ ספר מתקדםMastering Windows Security and Hardening :
.4ניהול סיכונים
הגנה
בקצרה :הבנת תחום ניהול סיכוי סייבר ובניית תכנית ארגונית להגנת סייבר ●
נושאים נלמדים :ניהול סיכונים בסייבר ,הערכת סיכון ,מודלים ומסגרות לניהול סיכוניםNIST , ●
זמן השקעה מומלץ :שבוע עד שלושה ●
ניהול סיכונים הוא חלק בסיסי בהגנת סייבר .תמיד ניתן לפתח או לקנות עוד טכנולוגיה ,אבל השאלה
המהותית היא איזה טכנולוגיה? אם יש לנו דולר אחד ,איפה נשקיע אותו? מה מאיים על הארגון בכלל,
והאם אולי אנחנו כבר מוגנים? איך ננהל אבטרטגיית אבטחת מידע לארגון ,וכיצד נדבר עם עולם
העסקים?
חומרי לימוד:
● מדריכים:
○ ניהול סיכוני סייבר | הערכת סיכונים בתחום הסייבר – לא מה שחשבתם! BDO -
○ קווים מנחים לניהול סיכוני סייבר של גבי סיבוני והדס קליין מהמכון למחקרי בטחון
לאומי []PDF
○ ניהול סיכוני סייבר בגופים מוסדיים מהממונה על שוק ההון
○ Risk management guidance - NCSC.GOV.UK
○ NIST Special Publication 800-30 Revision 1, Guide for Conducting Risk
[ Assessmentsקובץ ]PDF
○ What is Cybersecurity Framework? - GeeksforGeeks
○ The Complete Guide to Understanding Cybersecurity Frameworks
○
○ The ultimate guide to Cyber risk management | AT&T Cybersecurity
● קורסים:
○ - Simply Cyber Schoolקורס GRCמעולה על ידי ד״ר ( Gerald Augerחינם
בבדיקה אחרונה)
○ - Chief Information Security Officer (CISO) Workshop Trainingסדנאות חינם
ממיקרוסופט על ניהול אבטחת מידע וסייבר
○ Free Online Course: Cybersecurity Risk Management from edX | Class
Central
○ Information Systems Risk Manager | Free Online Course | Alison
○ NIST Cybersecurity Framework (CSF) | Free Online Course | Alison
○ ,IT and Cybersecurity Risk Management Essential TrainingמLinkedIn-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
88
.Alison- מUnderstanding Supply Chain Risk Management ○
Information Technology Management - :אקסטרה קורס על ניהול טכנולוגיה ○
Diploma Course | 2017 | Alison
:וידיואים ●
Understanding Cybersecurity Risk Management ○
Cybersecurity Risk Management Simplified | Cybersecurity Tutorial … ○
Cyber Security Frameworks | Types of Cyber Security Frameworks … ○
How to Make Sense of Cybersecurity Frameworks ○
:העשרה ●
Sounil Yu, The Cyber Defense Matrix: A Scientific Model for Cybers… ○
:ספרים ●
Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities and ○
Apply Controls: Hodson, Christopher J: 9780749484125
Cybersecurity Risk Management: Mastering the Fundamentals Using the ○
NIST Cybersecurity Framework 1st Edition
כלי זה נדרש עבור.וירטואליזציה מאפשר להריץ מערכת הפעלה אחת ״בחלון״ במערכת הפעלה אחרת
בזמן כתיבת מסמך זה הייתה הנחה לסטודנטים על.שלבים רבים במהלך הלימוד במוצע במסמך זה
קיימות גם אלטרנטיבות של כלי. והיו גם אפשרויות ללא תשלום,VMware קניית חלק ממוצרי
.VirtualBox- וQEMU וירטואליזציה אחרים כמו
:חומרי לימוד
:YouTube-● וידאו מ
How To - How to Install VMware Workstation In Windows 10 | Tom's ○
Hardware Forum
How to Install VMware Workstation Player in Windows 10 ○
:● מדריך אינטרנטיים
Step by Step – Install VMware Workstation on Windows ○
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
89
נושאים נלמדים :התקנת לינוקס ,שימוש בלינוקס ,שורת הפקודה ,קונפיגורציה (לדוגמא ,התקנת ●
רשת) ,שימוש בכלי לינוקס ,אבטחה והקשחה ,כולל קונפיגורציה של ( iptablesחומת אש או
Firewallשמגיע עם לינוקס)Regular Expressions ,
זמן השקעה מומלץ :שבוע עד שלושה. ●
הרבה מתשתית האינטרנט ,שרתים ,ועבודה עם מערכות ענן דורשת יכולת שימוש בלינוקס .ידע בסיסי
בלינוקס יאפשר לכן להגיע קצת יותר עומק להבנה של כיצד פועלות מערכות מחשב ,מאחר ומערכת
חלונות (שאנו מנחשות שאת משתמשת בה כרגע) מנגישה הרבה מהקונפיגורציה ומהתהליכים שקורים
ברקע ,ופועלת בעיקר במערכת הגרפית ( GUIאו .)Graphic User Interfaceכך ,גם אם תבחרי שלא
להמשיך במסלול טכני בסייבר ,ידע בסיסי זה יסייע לך לשוחח עם נשות מקצוע טכנולוגיות ולהבין את
הבעיות איתן הן מתמודדות.
הקשחת מערכת ההפעלה תלמד אתכם קצת יותר על העשיה בסייבר ,כמו גם על ניהול הרשאותבצורה
השונה מבחלונות ,וסינון תקשורת אמצעות חומת האש.
בנוסף ,הרבה מהחומר הנלמד בהמשך מתבסס על יכולת שימוש בלינוקס.
חומרי לימוד:
● קורסים (לפי רמת עומק):
○ קורס לינוקס ב Try Hack Me-בשם Linux Fundamentals
○ קורס לינוקס ב Hack The Box-בשם Linux Fundamentals
○ קורס שורת פקודה בLinux Command-
○ קורס שורת פקודה בCoursera-
○ סדרת הקורסים לניהול מערכת של ,Courseraספציפית קורס 3על לינוקס)
○ קורס אבטחת לינוקס ב.Coursera-
○ קורס חינם בYouTube-
!The Complete Linux Course: Beginner to Power User
○ Learn the Basics of Regular Expressions | Codecademy
○ - Regex 101 - ENלימוד אינטראקטיבי ,הרצת ובדיקת Regular Expressions
○ - Regular Expressions, Your New Lifestyle w/ Joff Thyer - Antisyphonעל
בסיס Pay What You Canהחל מ 25-דולר (הלינק לקורס מתאריך ספציפי .יש
להסתכל בלו״ז למתי הקורס הבא ,או לגשת לוידיואים מוקלטים)
○ - RegexOneלימוד אינטראקטיבי של .Regular Expressions
○ - Over The Wireלימוד אינטראקטיבי של .bash scripting
● ספרים לדוגמא:
○ Linux for Beginners: An Introduction to the Linux Operating System and
Command Line: Cannon, Jason: 9781496145093: Amazon.com
○ ]Unix Power Tools, 3rd Edition [Book
○ - Linux Command Line Books by William Shottsספר מקצועי שגם חינם
באינטרנט
○ Mastering Regular Expressions Third Edition - Books
○ מדריך אינטרנטי לRegular Expressions-
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
90
.7תכנות בפייתון ()Python
יסודות
בקצרה :לימוד תכנות בשפת הסקריפטינג פייתון ●
נושאים נלמדים :תכנות בסיסי בפייתון ,שליטה בסביבת פיתוח ,יכולת לכתוב תוכנה בפייתון, ●
פיתוח של תוכנת לקוח/שרת פשוטה ()Client/Server
זמן השקעה מומלץ :שבועיים עד שלושה חודשים. ●
מומלץ ללמוד לתכנת בשפת סקריפטינג כלשהי כמו פייתון (או כל שפה אחרת שנוחה לכן ,עם מספיק
תמיכה של הקהילה כדי יהיו מספיק ספריות שימושיות עבורה) ,ולבנות יכולת לבנות כלים ואוטומציות
לייעול העבודה שלכם .מעבר לכך שכיום פייתון היא שפה מרכזית בעולם ההאקינג ,אין סיבה ספציפית
לבחור דווקא בה .עבור חלק מהצרכים ,אפילו שימוש באקסל יספיק.
בנוסף ,הבנה של עולם התכנות ,גם אם רק באופן מאוד בסיסי ,יפתח בפנייך עולם מושגים ,והבנה
שתאפשר לך לשוחח ולהבין נשות טכנולוגיה ומפתחות באופן טוב יותר.
לסיום ,נדגיש כי לימוד תכנות הוא בעשיה ,ולא בספרים או בתרגילים .ולכן ,הספרים שבחרנו יעזרו לך
ללמוד באמצעות פרוייקטים קטנים.
קיימים ספרים נוספים בנושא שתוכלי גם ללמוד תוך כדי פיתוח משחקי מחשב ,ועוד.
חומרי לימוד:
● קורסים:
○ תכנות פייתון בcodecademy-
○ קורס פייתון מHack The Box-
○ קורס פייתון בCoursera-
● לימוד פייתון מתוך אתגרים באתר codewars
● ספרים לדוגמא:
○ ספר פייתון של המרכז לחינוך סייבר
○ עבור שני הספרים הבאים נדרשת הבנה בסיסית ברשתות תקשורת:
■ Automate the Boring Stuff with Python, 2nd Edition | No Starch
( Pressלימוד פייתון באמצעות פרוייקטים קטנים ושימושיים)
■ ( Cracking Codes with Python | No Starch Pressלימוד פייתון תוך כדי
שבירת הצפנות)
● חומרים נוספים בעברית:
○ אתר בעברית ללימוד פייתון של איתן
○ ספר פייתון 3אינטרנטי בויקיספר
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
91
שימוש בכלי התקפה הינה נקודה התחלה מעולה בסייבר התקפי .זה הבסיס שממנו מתחילות רוב
תוקפות הסייבר או הפנטסטריות .ההבנה של מה סוגי ההתקפות השונות והכלים השונים שמאפשרים
לבצע אותן ,עצם השימוש בכלים ,קינפוגם ,ושרשור של שימוש בכלים שונים למטרות שונות ,מלמד המון.
עצם ביצוע של התקפה מוצלחת והלמידה ממנה מעניקים המון גם הם.
בנוסף ,התקנה מוצלחת של Kali Linuxאומרת שהתקדמתן ואתם מבינות את עולם הלינוקס יחסית
בסדר ,וגם תוכלו להתמודד עם מה שתלמדו בעתיד.
חומרי לימוד:
● קורסים (לפי רמת עומק):
○ Kali Linux Tutorial For Beginners
○ The Complete Ethical Hacking Course: Beginner to Advanced
○ אתר freeCodeCampבקורס:
)Linux for Ethical Hackers (Kali Linux Tutorial
● הסמכות:
בדומה לשאר התעשייה ,גם בתחום בדיקות החדירות או Penertration Testingאין צורך
בקורסים וגם לא בהסמכות .עם זאת ,בניגוד לכמעט כל משרה אחרת בתעשיה ,הלימוד
להסמכות בתחום הספציפי הזה כן מוכר כיעיל ,גם אם לא תגשו למבחן עצמו .לכל הפחות
ההסמכות עוזרת עם זה שן מנגישות תכנית ברורה של מה נדרש ללמוד.
○ הסמכת ה( CEH-או - )Certified Ethical Hackerהכשרה ותיקה ומכובדת בתחום
○ הסמכת ה( OSCP-או ,)Offensive Security Certified Professionalשבנויה
לחלוטין מהתנסות ( )hands-onושהפכה להיות אחת מההסמכות המכובדות ביותר
בתחום בזמן יחסית קצר
● ספרים לדוגמא:
○ הספר Penetration Testing: A Hands-On Introduction to Hackingשל
( Georgia Weidmanתיאורי ההתקנה עצמם כבר ישנים בשלב זה ,ותדרשו לגגל
הוראות עדכניות יותר בפרקים הראשונים).
○ Kali Linux Penetration Testing Bible: Khawaja, Gus: 9781119719083:
Books
○ The Ultimate Kali Linux Book: Perform advanced penetration testing using
Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
92
אם תרצו להכנס לתחום ההנדסה. המטרה כאן היא להגעת בו בקצרה,ניתוח נוזקות הוא תחום רחב
אם כי נקשר כאן, נמליץ לקפוץ קדימה לתחום ההנדסה לאחור ולהתחיל שם,לאחור למטרת ניתוח נוזקות
.Malware-לקורסים בתחום שהם ספציפיים ל
:חומרי לימוד
:● קורסים
Hack The Box- בMalware Analysis ○
המוזכר מטה (לעיתיםPractical Malware Analysis עדכון לספר- PMAT ○ קורס
)מפרסם יוצר הקורס הנחות משמעותיות בטוויטר שלו
נוגע בעיקר בהנדסה, (בתשלוםThe Beginner's Malware Anaysis Course ○
)לאחור
) (נוגע בעיקר בהנדסה לאחורMalware Analysis Training | Pluralsight ○
(נוגע בעיקרExpert Malware Analysis and Reverse Engineering | Udemy ○
)בהנדסה לאחור
How to Perform Static Malware Analysis with Radare2 - Blue Teams ○
Blue Team Academy- מודול לימוד חינם מ- Academy - Free Training 2022
Malware Analysis Course | Cybrary ○
:● וידיאו
Introduction to Malware Analysis ○
MALWARE ANALYSIS // How to get started with John Hammond ○
Malware Analysis Bootcamp - Introduction To Malware Analysis ○
Cuckoo Sandbox - Automated Malware Analysis Part 1 ○
#5 Malware Analysis Using a Cuckoo Sandbox ○
:● מדריכים
Automating malware analysis with Cuckoo Sandbox - Bridewell ○
Consulting
Malware Analysis Explained | Steps & Examples | CrowdStrike ○
:● ספרים לדוגמא
Practical Malware Analysis by Michael Sikorski and Andrew Honig ○
(ספרMalware: Fighting Malicious Code by Ed Skoudis and Lenny Zeltser ○
)ותיק אך עדיין מאוד מעניין
Cuckoo Malware Analysis: Oktavianto, Digit, Muhardianto, Iqbal ○
:● העשרה
שמלמד עם מלא תרגילים ודוגמאות איך לנתחMalware Traffic Analysis ○ האתר
.תעבורת רשת ולמצוא בה תקשורת זדונית
.Alison-○ קורס חקירות פורנזיקה מ
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
93
נושאים נלמדים :ענן כללי ,העננים השונים ●
זמן השקעה מומלץ :שבועיים עד חודש. ●
ענן זה יותר מאשר רק מושג אחד .יש אירוח שירותים בענן ,אבטחת שירותי ענן ,וחברות תשתית בענן
(כמו אמזון ,AWSגוגל ,GCPומיקרוסופט .)Azure
חומרי לימוד:
● קורסים:
○ - Learn AWS online with AWS Digital Training | AWSחינם
○ - Learning Paths | Google Cloud Skills Boostחינם
● וידיאו:
● מדריכים:
● ספרים לדוגמא:
● העשרה:
פיתוח מאפס באופן עצמאי של כלי תקיפה ,מאלה שראינו בKali Linux- .11
התקפה
● בקצרה :פיתוח מחדש באופן עצמאי של שניים עד ארבעה כלי תקיפה ,מאלה שלמדנו להשתמש
בהם ב( Kali Linux-או אחרים)
● נושאים נלמדים :פרוייקטים עצמאיים שיגבירו את ההבנה שלכם בפייתון ,כמו גם יקפיצו את
היכולות שלכם בהתקפת סייבר
● זמן השקעה מומלץ :שבועיים עד חודש.
גם אם ברמה הכי בסיסית שניתן לדמיין ,פיתוח עצמי של כלי תקיפה יקפיץ את ההבנה שלכם בתחום.
לדוגמא :סורק פורטים .בצעד זה תהפכו ממה שנקרא בעגה לועגת של האקרים ","Script Kiddies
שמורידות כלים של אחרים ואין להן יכולות משלהן ,למקצועניות שברמה אחת לפחות מעל הנשים
שעובדות בבדיקות חדירות ( )Penetration Testersבתחום.
קונספט שחשוב להכיר כאן הוא ,MVPאו ,Minimum Viable Productמעולם הסטארטאפים והיזמות.
מוצגת השאלה :״מה הגרסא הכי פשוטה ,בסיסית ,ולא יציבה שניתן לייצר עבור המוצר ,כדי שנוכל
להוכיח התכנות ,כמו גם ללכת ולהפגש עם השוק ולראות מה באמת עובד ומה הלקוח באמת צריך.
כך ,סורק פורטים כמו nmapיאפשר עשרות סוגי סריקות ,תיאומן ,והשגת מידע רב נוסף ,שלא להזכיר
שבצורה יותר נסתרת.
עבור ,MVPצריך להחליט על פורט תקשורת מסויים ,ועל כתובת IPאחת ,ולבדוק האם היא פתוחה
לתקשורת.
בהמשך ,אם תרצו ,ניתן להרחיב את הכלי עם פיצ׳רים נוספים .לדוגמא ,לבדוק האם כל הפורטים
האפשריים פתוחים ,או לנסות לבדוק איזה טקסט מוצג כאשר מתחברים אליהם .או אולי לשלוח רק SYN
Packetsכדי שלא תזוהו כסורקי פורטים באותה הקלות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
94
נוסיף ונאמר שהעלאת הכלים הללו לגיטהאב שלכם בהחלט תעזור לכן לפתח את הסיגנל הנכון לקראת
ריאיון העבודה הבא שלכם.
רעיונות לפרוייקטים:
● סורק פורטים
● שובר ססמאות
● כלי להתקפת DDoS
● כלי המקליט תעבורה של כלים שמתחברים לפורט תקשורת מסויים (מלכודת דבש מאוד
בסיסית)
● כלי לשליטה מרוחקת במחשב.
● הפקת טקסט ( )Stringsמקובץ בינארי
● :Web Crawlerחיפוש משתמשך באתר לקביעת תורות מתי תור מתפנה ,וקביעת התור
נמליץ כי תסתכלו על ותנסו להפעיל לפחות 20כלים ב Kali Linux-בקטגוריות שונות כדי להבין מה
סוג הכלים הקיימים כיום ,ואולי להסתכל גם על איזה אלטרנטיבות קיימות עבורם .זה גם יעזור לכן לבחור
איזה מהם תרצו לפתח כפרוייקט משלכם ,או אולי למצוא רעיון חדש .קיימות רשימות רבות באינטרנט של
כלים מרכזיים ושימושיים במיוחד (דוגמא) ,כמו גם וידיואים בנושא (דוגמא) .להלן רשימת הכלים המלאה.
חומרי לימוד:
● דוגמא לסורק פורטים פשוט בפייתון:
○ Port Scanner using Python - GeeksforGeeks
● ודוגמא לפורץ ססמאות:
○ Password cracker with python! – Hack Club
● ספרים לדוגמא:
○ Writing Security Tools and Exploits 1st Edition
○ Building Open Source Network Security Tools: Components and
Techniques: Schiffman, Mike: 0723812205448: Books - Amazon
○ ( Black Hat Python, 2nd Edition | No Starch Pressיותר על שימוש בפייתון
להאקינג).
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
95
הבנה של תקשורת מחשבים והיכולת לקרוא הקלטה שלה ( )Packet Captureהיא מהיכולות הבסיסיות
ביותר בעולם ניתוח הרשתות וההגנה הרשתית .באמצעות הקלטה של התקשורת של המחשב שלנו
לעשר דקות והגעה להבנת המידע ,נגיע להבנה טובה בתחום.
חומרי לימוד:
● קורסים:
○ קורס Network Traffic AnalysisבHack The Box-
○ Wireshark Tutorial for Beginners - Installation
○ …The Complete Wireshark Course Beginner To Advanced [Complete
○ Module 13 - Hands-on Malicious Traffic Analysis with Wireshark - Blue
- Teams Academy - Free Training 2022מודול לימוד חינם על ניתוח תעבורת
רשת מBlue Team Academy-
○ Fundamentals - Network Security Analysis | Free Online Course | Alison
○ קורס בתשלום על Network Traffic AnalysisמBlack Hills Information Security-
(הלינק לקורס מתאריך ספציפי .יש להסתכל בלו״ז למתי הקורס הבא ,או לגשת
לוידיואים מוקלטים).
● וידיואים:
○ Getting started with Wireshark - John Strand
○ Wireshark Tutorial for BEGINNERS // Where to start with Wireshark
○ Network Security Monitoring With Suricata
● ספרים לדוגמא:
○ Practical Packet Analysis, 3E: Using Wireshark to Solve Real-World
Network Problems: Sanders, Chris: 9781593278021
● העשרה (לאן שתרצו להגיע):
○ האתר Malware Traffic Analysisשמלמד עם מלא תרגילים ודוגמאות איך לנתח
תעבורת רשת ולמצוא בה תקשורת זדונית.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
96
או,Suricata לדוגמא במקרה של,התקפות (לפעמים החתימות ייקראו בשם אחר כמו חוקים
.)Snort במקרה הקלאסי שלSignatures
.Kali Linux- נזהה התקפות מכלים שלמדנו מGalstopf- וKippo- וגם בSuricata-גם ב
הלוגים מכלי ההגנה השונים ישמשו אותנו בפרק הבא (הקבצים ששומרים את מה:הערה
ולכן יש להחשיב את הפרק כהמשך ישיר של הפרק,) או מה שקורה במערכת,שהמערכת מזהה
.הזה
:חומרי לימוד
:)● קורסים (לפי רמת עומק
לחלקים הרלוונטים,Try Hack me- מSecurity Operations & Monitoring ○ הקורס
לפרק זה
) (חינם לעשרת הימים הראשוניםNetwork Security Monitoring with Suricata ○
Intrusion Detection with Suricata - Applied Network Defense ○
Webinar - An Introduction to Writing Suricata Rules with Tatyana Sh… ○
על בסיס,Active Defense & Cyber Deception w/ John Strand - Antisyphon ○
יש להסתכל. דולר (הלינק לקורס מתאריך ספציפי25- החל מPay What You Can
.) או לגשת לוידיואים מוקלטים,בלו״ז למתי הקורס הבא
:● וידיאו
Suricata IDS & IPS VS Kali-Linux Attack ○
Kippo - Medium interaction SSH honeypot. ○
TekTip ep11 - Kippo SSH Honeypot ○
glastopf a Web application honeypot ○
:● ספרים לדוגמא
Installing Kippo SSH Honeypot on Ubuntu - Tested On The ■
Following Articles
Trap the Hackers! Kippo SSH Honeypot - Social Engineering - ■
0x00sec
Glastopf Pi: A Simple Yet Cool Web Honeypot for your Raspberry ■
Pi - Infosec Resources
Installing Glastopf web honeypot on Ubuntu Server 14.04 - Zam ■
Wiki
:)○ ספרים (למידע נוסף
Intrusion Detection Systems | SpringerLink ■
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
97
Applied Network Security Monitoring: Collection, Detection, and ■
Analysis 1st Edition
Intrusion Detection Honeypots: Detection through Deception: ■
Sanders, Chris: 9781735188300: Books - Amazon
Offensive Countermeasures: The Art of Active Defense Kindle ■
Edition
מומלץ להתחיל לייצר התקפה ספציפית אחת באמצעות ,Kali Linuxכנגד כלי הגנה מהפרק הקודם,
ולהמשיך כך עם סוגי התקפות נוספות .המטרה היא להבין כיצד נראות ההתקפות בלוגים.
חומרי לימוד:
החומר לפרק זה הוא בעשיה בפרק הקודם ,אך לעניין ,להלן חומר הרחבה:
● קורסים:
○ RSA Netwitness Logs & Network Analysis | Udemy
○ Identifying Web Attacks Through Logs
○ Log Analysis - Infosec
○ Getting Started with Endpoint Log Analysis | Pluralsight
○ RSA Netwitness Logs & Network Analysis | Udemy
○ Log Analysis - Infosec
● ספרים:
○ Information Security Analytics: Finding Security Insights, Patterns, and
Anomalies in Big Data 1st Edition
בניית חוקים רשתיים לזיהוי הגנתי של כלי התקיפה שבניתן בפייתון (ב)Suricata-
חומרי לימוד:
● וידיאו:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
98
Webinar - An Introduction to Writing Suricata Rules with Tatyana Sh… ○
Setting up Suricata and creating rules to block malicious traffic. ○
:מדריכים אינטרנטיים ●
Writing Effective Suricata Rules with Examples [Best Practices] - ○
Coralogix
CREATING CUSTOM SURICATA SIGNATURES | by Alparslan Akyıldız ○
academy
Understanding Suricata Signatures | DigitalOcean ○
נמשיך. וללמוד כיצד להשתמש בו כדי להגן על המערכתosquery אתVM נתחיל מלהתקין על מחשב או
שנריץ עלYARA ונסיים עם בניית חתימות, כדי לאסוף מידע פורנזיGRR בהתחברות מרוחקת על ידי
.osquery המערכת באמצעות
:חומרי לימוד
:)● קורסים (לפי רמת עומק
לחלקים הרלוונטים,Try Hack me- מSecurity Operations & Monitoring ○ הקורס
לפרק זה
) (חינםOsquery Tutorial ○
Getting Started with osquery | Pluralsight ○
Osquery for Security Analysis - Applied Network Defense ○
Threat Hunting with Yara | Pluralsight ○
Module 8 - Incident Response and Threat hunting with OSQuery and ○
מודול חינם- Kolide Fleet - Blue Teams Academy - Free Training 2022
Blue Team Academy-ללימוד הנושא מ
Module 16 - How to use Yara rules to detect malware - Blue Teams ○
Blue Team- מודול חינם ללימוד הנושא מ- Academy - Free Training 2022
Academy
:● וידיאו
GRR: Find All the Badness, Collect All the Things ○
Remote Live Forensics Using GRR ○
Writing a simple yara signature ○
Malware Analysis Bootcamp - Creating YARA Rules ○
IOCs and Yara - Part #1 ○
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
99
Writing Yara Rules - Part #2 ○
SANS Webcast - YARA - Effectively using and generating rules ○
Yara Skills: Threat Hunting with Yara Course Preview ○
Range Force: Yara Rule Generation ○
:מדריכים אינטרנטיים ●
osquery Linux Tutorial and Tips | HackerTarget.com ○
osquery 101 — Getting Started ○
osquery Linux Tutorial and Tips | HackerTarget.com ○
Installing GRR - Chris Menne ○
Google Rapid Response Tool for Remote Live Forensics - Security ○
Investigation
How to write YARA rules for improving your security and malware ○
detection | TechRepublic
How to Write YARA Rules – Knowledge Base ○
Writing Effective YARA Signatures to Identify Malware ○
YARA Rules Guide: Learning this Malware Research Tool ○
:ספרים ●
Hands-On Security in DevOps: Ensure continuous security, deployment, ○
and delivery with DevSecOps: Hsu, Tony: 9781788995504: Books -
Amazon
:חומרי לימוד
:● קורסים
) (חינםWeb על התקפותBurp Suite ○ קורס של היוצרים של
Try Hack Me למתחילים שלWeb Fundementals ○ קורס
Try Hack Me שלWeb להתקפת אפליקציותBurp-○ קורס על שימוש ב
ברמות קושי,Web- קיימים מספר קורסים על התקפות ספציפיות לHack The Box-○ ב
.)Web שונות (תחפשו בדף
:● ספרים לדוגמא
The Web Application Hacker’s Handbook by Dafydd Stuttart and Marcus ○
Pinto
Tangled Web: A Guide to Securing Modern Web Applications by Michal ○
Zalewski
:● מכונות מעבדה פגיעות לנסיונות תוך כדי לימוד
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
100
WebGoatשל OWASP ○
JuiceShopשל OWASP ○
DVWA ○
בניית תוכנה פשוטה שמדפיסה ,Hello Worldהרצתה ב Disassembler-כמו IDA Proאו ,Ghidra
וכתיבה מחדש של קוד המקור בהערות של ה ,Disassembler-משפת האסמבלי המוצגת.
חומרי לימוד:
● קורסים (לפי רמת עומק):
○ הקורס של אופיר הרפז ( Reverse Engineering for Beginnersחינם)
○ Module 17 - Getting started with IDA Pro - Blue Teams Academy - Free
- Training 2022מודול חינם על תוכת הדיסאסמבל IDA ProמBlue Team-
Academy
○ הקורס ( !Reverse Engineering For Everyoneחינם)
○ הקורס Intro to Assembly Language : HTB Academyללימוד שפת אסמבלי
○ קורס של OpenSecurityTrainingעל שפת אסמבלי (חינם) ,כמו גם שאר
הקורסים החינמיים באתר בתחום ,ורשימה לפי תכניות לימודים ,כאן.
● ספרים לדוגמא:
○ Hacking: The Art of Exploitation, 2nd Edition: Erickson, Jon:
- 0689145714418: Books - Amazonספר מעולה שיכניס אתכם לתחום צעד אחר
צעד
○ הספר הקצת יותר ותיק של אלדד עילםReversing - secrets of reverse :
engineeringשל Eldad Eliam
● מדריכים:
○ - beginners.reספר חינם אונליין שמלמד אסמבלי והנדסה לאחור .מלווה ב:
■ - challenges.reאתר עם אתגרים בהנסדה לאחור.
■ - begin.reאתר המבוסס על החומר מעלה כדי לעזור לכן להכנס להנדסה
לאחור
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
101
ייתכן ותצטרכו לעבוד עם מערכת הפעלה ישנה בכדי להצליח באתגר זה (ראו מכונות מעבדה פגיעות
.)מטה
:חומרי לימוד
:● קורסים
Stack-Based Buffer Overflows on Windows x86 : HTB Academy ○ הקורס
Hack The Box-מ
:CTF ●
) (חינםNightmare בשםCTF ○ ספר אונליין המבוסס על אתגרי
, המלמד מחקר חולשות צעד אחר צעד,Georgia Tech שלCTF- ה,pwnable ○ האתר
, קיים המדריך של בן הרצוג מצ׳קפוינט על כיצד לפתור אותו, כמו כן.כבמעין משחק
.שמלמד על חולשות צעד אחר צעד
:● וידיאו
Writing a Simple Buffer Overflow Exploit ○
Buffer Overflow attack tutorial - 0x00 ○
Practical exploitation of a Buffer Overflow vulnerable C program ○
How to exploit a buffer overflow vulnerability - Practical ○
:● מדריכים
של איתןC ○ לימוד שפת
(במספרFXP- מפורום אבטחת מידע בThe Warrior שלStack Overflow-○ מדריך ל
)4 ,3 ,2 ,1 :חלקים
Buffer Overflow Attack with Example - GeeksforGeeks ○
Buffer Overflow | OWASP Foundation ○
?What is a Buffer Overflow? How Do These Types of Attacks Work ○
:● ספרים
The Shellcoder’s Handbook by Chris Anley, John Heasman, Felix “FX” ○
Lindner and Gerardo Richarte
The Art of Software Security Assessment by Mark Dowd and John ○
McDonald
: אם כי הוא מיועד לא יעזור ספציפית עם המשימה הזו,○ נזכיר גם את הספר הבא
Windows Internals, Part 1: System architecture, processes, threads,
memory management, and more (Developer Reference) 7th Edition by
Pavel Yosifovich, Mark Russinovich, David Solomon, Alex Ionescu
:● מכונות מעבדה פגיעות לנסיונות תוך כדי לימוד
Metasploitable 2 ○
Metasploitable 3 ○
: מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע, צעדים ראשונים וכניסה לתעשייה״:״מאה ימים לקריירה בסייבר
. טיוטה- צעדים ראשונים וכניסה לתעשייה״
102
חלק ו׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
103
מה נשיג בתום מאה הימים?
לא ניתן לקבל מומחיות באבטחת מידע במאה ימים .אבל ,בהחלט ניתן להבטיח את זה שתתחילו את הקריירה
בצורה נכונה ,ושכל מקצוענית ומקצוען בתחום יעריכו את היכולות שתראו.
אחרי השבועיים הראשונים שבהם נספיק לכם את חומרי הלימוד עבור הבסיס ההכרחי ( ,)Foundationsתבחרו
את המסלול שמעניין ומגניב לכל אחת ואחד מכם פרטנית ,או במילים אחרות מתאים להעדפות האישיות,
ותתמקדו בו .עם זאת ,לא משנה מה המסלול שתבחרו ,תגיעו להבנה טובה של התחום ,תשלטו בשפה שלו בגלל
הידע והיכולת שצברתן לאורך מאה הימים ,ותהיו אפקטיביות ואפקטיביים בעבודה בסייבר בכל מקום שתלכו
לעבוד בו.
תדעו איזה ידע חסר לכם ולכן ,כיצד ללמוד עוד על כל מה שתתקלו בו ,וחשוב מהכל ,תראו יכולת ללמידה עצמית
ותדעו שתוכלו לעשות זאת שוב -וגם המעסיקים/ות שלכם ידעו את זה.
מדוע ללמוד קצת מהכל? תוכלו לדוגמא להתמקד בתחום הפנטיסטינג ,אבל יש מלא קורסים אינטרנטיים
שמיועדים למטרה זו .לנו חשוב יותר שתמצאו את מה שמעניין ברמה האישית תוך כדי שילוב עם בניית בסיס
עמוק בתחומים המרכזיים בסייבר .למידה עצמית אינה קלה ,אבל נשות ואנשי מקצוע שיתקלו שתפגשו יעריכו
אתכם על ההישג.
נחזור ונדגיש
למידה עצמית לא בהכרח מתאימה לכל ,ולא תמצאו כל תחום מעניין .אם לא תתחברו לחומר -זה בסדר .יש
מספיק משרות בסייבר ולכל אחת אפשר ללמוד את מה שמתאים עבורה .כן נרצה שתדעו קצת מהכל ,אבל לא
תצטרכו להיות מומחיות ומומחי לינוקס כדי להבין שקיימת שורת פקודה ואיך משתמשים בה ,או לתכנת בפייתון
כדי להתחיל את הקריירה כ Pen Tester-לאפליקציות .Web
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
104
כמה שעות ללמוד ביום? כמה ימים בסך הכל?
נמליץ על ניסוי ותהייה .רק אתן ואתם תוכלו לגלות כמה זמן תוכלו להשקיע ,ותוך כדי כך גם להתמיד.
נמליץ לנסות להתקדם על פי מסלולים יומיים של שעתיים ,ארבע שעות ,שש שעות ,ושמונה שעות .וכרגיל ,גם אם
נפלתן או נפלתם -הדבר היחיד שחשוב זה לחזור .ללמוד יום אחד בשבוע לאורך מאה שבועות ,זה גם בסדר.
ללמוד מה עובד עבורכן ועבורכם זה הדבר שאנו מאמינים בו יותר מהכל.
תוכלו לקרוא עוד על כיצד ללמוד בפרק ״על שיטות לימוד״ שבחלק א׳ של המסמך.
נזכיר שלפני שתשאלו שאלה ,קודם כל תגגלו ותחקרו עצמאית .נשות אנשי מקצוע בתחומים טכניים ,אבל לא רק,
ירצו לראות השקעה בלימוד הנושא בעצמכם לפי שתבקשו עזרה .שנית ,תבדקו אם השאלה כבר נשאלה בעבר
בקבוצה.
קבלת תעודה
עבור קבלת תעודה החתומה על ידי גדי עברון ,נדרש:
● לכתוב בקבוצה הערה תחת פוסט דווחים המיועד לכך (או לבקש פתיחת פוסט חדש לפי צורך) עבור כל
יום שבו למדתם בתכנית מאה הימים ,ובו:
○ החומר שנלמד ,ומאיפה (ספר ופרק ,קורס ושיעור ,וכו׳) ועד כמה הוא עזר או לא עזר בתהליך
הלמידה
○ בעיות שתתקלו בהם במהלך הלימוד והפתרון
○ דברים מעניינים שתתקלו בהם
○ צילום מסך של הצלחה אחת לפחות ,קישור לגיטהאב לקוד ,וכו׳
○ לא חובה :מומלץ לפתוח בלוג ולכתוב גם שם ,או חשבון טוויטר ולהשתמש ב Hashtag-הבא:
,#100dayscyberchallengeולשלוח את הלינקים הללו גם כן בדיווח היומי
● לחלוק קבוע בשרת הדיסקורד תהליך הלמידה
● אקטיבית לעזור בקבוצת הפייסבוק ובדיסקורד ,כדי שנוכל להכיר אתכן ואתכם
● לשמור אקסל ובו קישורים להערות בפייסבוק (ו/או בלוגים ופוסטים לטוויטר) לפי ימים בתכנית ,למען
שליחת הבקשה לתעודה
● לשלוח את הבקשה ל gevron [at] gmail [dot] com :עם הכותרת :״מגיעה לי תעודה!״ ,קובץ האקסל,
והערות לשיפור התכנית.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
105
השבועיים הראשונים
תכנית זו תתעדכן בשבועות קרובים.
חומר לימוד
● הקורס ״מבוא לאבטחת מידע״ באתר קמפוס ( ILקורס של אוניברסיטת תל אביב)
● ספר פייתון של המרכז לחינוך סייבר
● ספר הדרכה בעברית בנושא רשתות של המרכז לחינוך סייבר [קובץ .]PDFעבור שימוש בספר זה צריך
להכיר קודם תכנות בפייתון.
תמיד תוכלו לבחור במקור חלופי ללימוד בחלק ה׳.
השבועיים הראשונים
יום - 1מבוא לאבט"מ שבוע + 1מבוא לרשתות קמפוס רבע ראשון
יום - 2מבוא לאבט"מ שבוע + 2מבוא לרשתות קמפוס רבע שני
יום - 3מבוא לאבט"מ שבוע + 3מבוא לרשתות קמפוס רבע שלישי
יום - 4מבוא לאבט"מ שבוע + 4מבוא לרשתות קמפוס רבע רביעי
יום - 5מבוא לאבט"מ שבוע + 5חלק א' של בסיס לווינדוס
יום - 6מבוא לאבט"מ שבוע + 6חלק ב' של בסיס לווינדוס
יום - 7מנוחה והשלמת פערים ,התחלת קריאת הספר The Cuckoo's Eggשל Clifford Stoll
יום - 8מבוא לאבט"מ שבוע + 7חלק ג' של בסיס לווינדוס
יום - 9מבוא לאבט"מ שבוע + 8חלק א' של בסיס ללינוקס
יום - 10מבוא לאבט"מ שבוע + 9חלק ב' של בסיס ללינוקס
יום - 11התקנות של ספר ו/או קורס פייתון +חלק ג' של בסיס ללינוקס
יום - 12פרק 1של ספר פייתון ו/או המקבילה שלו בקורס
יום - 13פרק 2של ספר פייתון ו/או המקבילה שלו בקורס
יום - 14יום מנוחה ו/או השלמת פערים
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
106
חלק ז׳:
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
107
חיפוש עבודה
אין דרך אחת לחיפוש עבודה ,אבל דבר אחד ברור :מציאת העבודה הראשונה בתחום עלולה להיות קשה ,ולרוב
תהיה תלויה במזל ,קשרים ,והשקעה .חיפוש העבודה תהיה המשרה הקשה ביותר שתתמודדו איתה.
נמליץ כי ראשית כל תסתכלו על חיפוש העבודה כעבודה לכל דבר ,ושנדרשת עבורה צבירת ניסיון :באיך
להתראיין ,ללמוד מה עובד ומה לא בקורות החיים ,ואיך ליצור קשרים ולהתחבר עם אנשים .כולנו נמצא משהו
מאלה כקל או קשה יותר ,וזה בסדר.
התמדה ושיפור מתמשך הן הדרך קדימה ,וככל שתתחילו להשקיע בסיגנלים חיוביים למעסיקים מוקדם יותר ,כך
גם תשתפרו מהר יותר (ראו חלק 2במסמך).
כך ,ראשית נדגיש את חשיבותה של ההמלצה ,והקרבה ממנה זו הגיעה .ניתן למצוא עבודה בלי המלצה ,אבל כל
קשר ישיר לחברה עצמה ממש עוזר.
פעמים רבות שמענו ״אני רוצה להתקבל בזכות עצמי״ או ״אני לא רוצה פרוטקציה״ .לא מדובר כאן בשום דבר
כזה.
המטרה בהמלצה עבור המעסיקים ,היא לקבל מידע פנימי .בין אם מדובר על מידע מקצועי (״היא אחלה של קולגה
ומקצוענית אמיתית״) ובין אם אישי (״וואלה ,מאוד כיף לעבוד איתה והייתי יוצא איתו לבירה״) אפילו ״נראה אחלה
בן אדם ,דיי בטוח שהוא לא פסיכופט״ זו המלצה שעוזרת.
תרצו שהמעסיק ייקבל המלצה ממקור אמין .לכן אם זו אפשרות -אל תוותרו על המתנה הזו .המטרה היא לפתוח
את הדלת ,את השאר תצטרכו להוכיח לבד .לא תקבלו משרה מבלי שתתאימו אליה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
108
נמליץ על מאמץ ללכת לכנסים ולמפגשים ,להתנדב בהם ,להשתתף בפרוייקטים משותפים ,לפתור CTFים,
ולפתח כישורי תקשורת ונטוורקינג.
שוב ,אם לא תתחברו לזה ,הכל בסדר .גיוס אינו מבוסס רק על קשרים ,אבל אי אפשר להתעלם מכמה שזה עוזר.
דבר שני שחשוב להבין הוא כמה זמן ישקיע הגורם המגייס בקריאת קורות החיים בשלב המיון הראשוני ,ומחקרים
מראים שלא יותר מ 7.4-שניות בממוצע .כך ,האופטימיזציה המרכזית חייבת להיות על בניית קורות חיים
אפקטיביים ,ולא מה שתרצו שיהיה כתוב.
זה גם השלב לעדכן את כל מי שאתן ואתם מכירות ומכירים על חיפוש העבודה .אם זה דיסקרטי ,כמובן תציינו את
זה ,אבל חשוב מאוד שכל החברים והחברות ,משפחה ,ומי שיוכלו לפתוח לכם דלתות -יהיו מעודכנים .לא תוכלו
לשער כמה זה יכול לעזור ,ואילו הזדמנויות יכולות להיווצר בזכות כמה מילים.
ולכן ,בעוד אין סיבה שתשקרו אי פעם בקורות החיים ,צריך להבין כי קיים ידע רב סביב כיצד לכתוב אותם נכון,
ובפעמים רבות בכתיבת קורות החיים קורה שנתעלם מחלקים מבסיס ידע זה שנראים פחות נכונים על בסיס
תחושה שאינה מבוססת על ניסיון בתחום ,כי אם על דעות קדומות על איך עובד עולם הגיוס וחוסר בטחון עצמי.
נחזור שוב ,למצוא עבודה זו עבודה לכל דבר ,והיא דורשת התמקצעות ,ולכן כל ריאיון הוא בעצם חלק מתהליך
הלימוד .כולנו נחטא בהסתכלות על כל ריאיון ספציפי כהרה גורל ,אבל בסופו של יום הוא פשוט אבן דרך נוספת
לצבירת ניסיון בדרך למטרה .לכן ,גם אם תרגישו שאולי ראיונות פחות מצליחים כרגע ,כל ריאיון מקדם אל
המטרה -למצוא עבודה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
109
נמליץ כי תכתבו תיאור קצר על כל משרה מהעבר (ככל שניתן ,נמליץ מאוד שתכתבו באנגלית!) ,מה היא כללה,
מה היא לימדה ,ואיך זה תרם לארגון .זה ממש בסדר אם התוצאה תהיה ממש גרועה ,ואפילו אם אין הסטוריה
תעסוקתית .המטרה היא לשקף ידע ויכולות.
הוורד ( )Microsoft Wordאוכל הכל .אל תנסו לדייק .אל תחשבו על נוסח .תכתבו.
תעברו על הטקסט שנכתב בשלב 1ותצמצמו אותו לבולטים של שורה או שתיים ,ותמלאו את החלקים השונים של
השלד עם הטקסט .נסו שהקובץ כולו לא יעלה על עמוד.
שונות:
● זה לא באמת משנה מה תזכירו קודם ,מקום או שנים ,אבל תשמרו על קונסיסטנטיות .גם בקובץ עצמו -
מבחינת פונט ,גודל ,שורות ,וסדר .זה חשוב מאוד ושמים לזה לב.
● לרוב המשרות יוזכרו לפני הלימודים ,אבל זה מאוד תלוי בשנות ניסיוןניסיון .ובלי הרבה ניסיון רלוונטי,
הלימודים יוזכרו קודם.
וכדי להפוך את החיים לקלים יותר ,תבחרו ב Template-של וורד שהכינו עבורכם מראש לכתיבת קורות חיים.
אלטרנטיבית ,האתר resume.ioמדהים ,אבל גם בתשלום.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
110
מקור התמונה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
111
שלב :3העלאת רמה
כעת ,הגיע הזמן לגרום לקורות החיים להראות מקצועיים.
המטרות :עמוד אחד ,קורות חיים שיעברו סינון ראשוני (לרוב אוטומטי) ,וייראו מרשימים גם אם רק כדי להיות
שונים מספיק ממאות הדוגמאות האחרות שגורם הגיוס יסתכל עליהן באותו החודש.
אם פסקה ,נתחיל בשורה הראשונה בתיאור פשוט ולא טכני של המשרה .בשורה השניה על מה ייחד
אותנו עבור משרה זו ,ובשלישית תיאור מדוייק יותר של הידע שלנו.
לדוגמא:
״בתפקיד Xהתעסקתי באבטחת .Yהתמחיתי ב ,A-עבור ארגונים שמחפשים Bכדי להצליח עם .C
ספציפית ,יש לי ניסיון עם ,2 ,1ו.3-״
ובאנגלית ,כי לכתוב בעברית פחות מומלץ:
In my position as X I worked on securing Y, specialized in A for organizations looking for״
"B to succeed with C. Specifically, I have experience with one, two, and three.
בעוד העצות הבאות יעזרו לשפר גם פסקאות כאלה ,הן יותר ממוקדת בגישת הבולטים.
נתחיל מעצה קלאסית בנושא עם ההתמקדות בשאלות :האם פתרתן או פתרתם בעיה כלשהי? עזרתן או
עזרתם בנושא ספציפי? חסכתן או חסכתם לארגון כסף? הרווחתן או הרווחתם עבורו כסף?
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
112
אם כן ,תשנו בהתאם .קורות החיים לא צריכות להיות תיאור משעמם ,אלא על מה שעשיתן או עשיתם
במשרה ,ותכמתו את זה למספרים ומדדים איפה שאפשר.
○ ״ייצור כלי אקסל שחסך להנהלת החשבונות יומיים כל חודש״
○ ״שיפור תהליך הקבלה ,כך שטיפלנו בשלושה לקוחות כל שעה במקום רק אחד״
○ ״בנדנה על היד העלתה את כמות המכירות ב.40%-״
שיטה מוכרת לכתיבת תיאורי המשרה היא ,TARאו :Task, Action, Result
״במסגרת הדרישה לכתיבת קורות חיים .השתמשנו בשיטת TARוהכפלנו את כמות המשרות שחזרו
אלינו לגביהן.״
אם נמקד את השיטה הכללית הזו לסייבר ,פחות חשוב כמה כסף נחסך לארגון (אלא אם במשרות
בכירות) ,ויותר מה בוצע במשרה .כלים שנעשה בהם שימוש ,כמות לקוחות שעבדתן או עבדתם איתם,
ארועי סייבר שלקחתן או לקחתם בהם חלק וכו׳ .הכל כמובן במסגרת של מה שמותר להגיד.
הדוגמא של חסכון ביומיים של עבודה למעלה מאוד רלוונטית גם אם אינה ספציפית לסייבר ,כי כל עוד
שחסר ניסיון רלוונטי ,המעסיק יתמקד יותר בלנסות להכיר אתכן ואתכם ברמה האישית.
כתיבה מחדש של תיאורי המשרה ,שלב ג׳ :אחריות לעומת השפעה ●
בישראל אנו נוטים לתאר בעיקר תחומי אחריות ,אבל בארה״ב הנטיה היא לכתוב על ההשפעה של מה
שעשינו .Impact -נשתמש בשיטה זו איפה שניתן ,אם כי לרוב היא תתאים יותר למשרות בכירות.
○ תשאלו ,לפי סדר :מה עשית ,איך עשית את זה ,ומה השגת או השתנה בארגון באמצעות
העשייה הזו?
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
113
גורם הגיוס יקרא בדרך כלל ,בשלב הסינון ,לא יותר משניים או שלושה בולטים תחת תיאור המשרה.
תדאגו לבחור את הנקודות החזקות ביותר עבור הבולטים הראשונים.
אל תכתבו בגוף ראשון ,זה מאוד לא מומלץ בקורות חיים. ●
בהתחלה וללא ניסיון תעסוקתי מרשים ,חשוב כן להראות גם מי אתן ואתם ,בין אם בזה שתאהבו
להתנדב במחלקה גריאטרית (תחת סעיף התנדבויות) ,או בזה שתראו אהבה ללמוד ויכולת להתקדם
לבד .אין הרבה שייחד את קורות החיים שלכן ושלכם אל מול אלפי האחרים ולכן מה שמעסיקים יחפשו
הוא לראות יכולת טכנית ,עניין בתחום וביצוע בשטח.
פסיכומטרי ●
עבור המשרה הראשונה ,אם הפסיכומטרי שלכם מעל ,700תוסיפו את הציון לקורות החיים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
114
ייתכן והשינויים יהיו מינוריים ,אבל תמיד תבדקו האם ועד כמה צריך להתאים את קורות החיים למשרה.
כך גם חשוב לבחור מחדש מה הם השניים-שלושה בולטים הראשונים שחשוב שיופיעו בתיאור של כל משרה.
אין ציפיה למושלמות .לעולם לא תענו על כל הדרישות ,בין אם בהבנה בטכנולוגיות מסויימות או בשנות ניסיון .כך,
גם אם יבקשו ניסיון של שלוש שנים ,זה לגיטימי שתגישו קורות חיים למשרה עם ניסיון של שנה או שנתיים .חלק
מהמשרות מיועדות לראשית הדרך אבל מסיבות ביורוקרטיות לא תיכתב בהן דרישת ניסיון של פחות משלוש
שנים .חלקן ,מאידך ,לא יתאימו כלל .זה ממש בסדר .מצד שני ,בעוד זה ממש בסדר לשלוח ,אל תצפו לתשובה,
ואל תתאכזבו אם לא תקבלו אחת במקרים כאלה.
כל עוד שתהיו רלוונטיים במענה על 60%מהדרישות הכתובות (לפי ספירת בולטים ,לא רמת ידע וניסיון) ,תגישו
קורות חיים.
מידע נוסף
המדריך המעמיק ״כיצד לכתוב מסמך קורות חיים טוב יותר ולהימנע מטעויות נפוצות״ של יואב פוירשטיין ●
וחברים על כתיבת קורות חיים
וידיאו מוצלח על חיפוש עבודה בסייבר ●
אחד מהפוסטים המוערכים ביותר ב Reddit-על כתיבת קורות חיים. ●
ריאיון העבודה
בפרק זה נתחיל מאמ;לק :מה הבסיס אותו תצטרכו לדעת כדי לגשת ולעבור ריאיון עבודה .כניסה לפרטים יכולה
לבלבל ולהלחיץ סתם .עם זאת ,לאחר הפתיחה (״אמ;לק ונקודות מרכזיות״) ,נכנס לכל פרט אפשרי שחשבנו עליו.
תרגישו חופשי לדלג על פירוט זה ,ותבחרו במה להתמקד לפי עניין אישי.
הדגש של הפרק :לנסות לשלוט בכל פרמטר אפשרי זה בלתי אפשרי ויגרום לכשלון הריאיון .ההכנות צריכות
לקרות לפני ,ואז צריך לעשות את המיטב ברגע ,מבלי לנתח בלייב.
זה דומה לטסט בנהיגה ,לא תדעו אם נכשלתם או לא ,ואם כן קרה ברקס ,תמשיכו לנהוג כרגיל ותקוו לטוב .בניגוד
לטסט ,רק ברקסים רבים מסוגים דומים יהיו בעיתיים באמת ואם תנסו להבין מה הוא באמת ברקס ,לא תתרכזו
בהמשך הריאיון.
הדרך להשתפר היא אחרי כל ריאיון לחזור למסמך ,לרשום נקודות לשימור ולשיפור ,ולהתמקד באחת בלבד עבור
הריאיון הבא.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
115
אמ;לק ונקודות מרכזיות
תחקרו על החברה באינטרנט לפני הריאיון ,וגם על המראיינת או המראיין (אם הפרטים ידועים) ●
תהיו נחמדות ונחמדים .לכולם. ●
תתכוננו להציג מי אתן ואתם ,על ההסטוריה התעסוקתית ,ועל פרוייקט ספציפי שעשיתן ועשיתם כדי ●
שתוכלו לענות על שאלות עם דוגמאות קונקרטיות
תתכוננו לענות על שאלות בסגנון ״מה היו אומרים עליך״ ,״מה החוזקות/חולשות שלך״ או ״איך ●
התמודדת עם קונפליקט״ (בריאיון משאבי אנוש)
תשאלו על הפרטים בקורות החיים ,אז תדייקו לגבי הידע שתכתבו עליו מחד ,ועל רמת הידע מאידך, ●
ותהיו מוכנים להכנס לעומקם על דברים
תנסו להגיע לעיקר בתשובות שתענו ●
תדעו להגיד שאתם ואתן לא יודעות או יודעים לענות על משהו ●
… ותנסו לענות בכל זאת על איך הייתם ניגשים למציאת התשובה ●
כששואלים בסוף הריאיון אם יש לכן או לכם שאלות ,תשאלו .אין שאלות מטופשות ,וגורמי הגיוס כאן כדי ●
לענות על כל סימני השאלה
אל תנסו לנצח את הריאיון ,תנסו להבין האם קיימת התאמה .בסופו של יום ,זה גם המקום לבחון את ●
גורמי הגיוס ,ואת הארגון כולו
תנסו בסוף הריאיון להבין ביחד עם גורם הגיוס האם קיימת התאמה טובה במשרה לפי הריאיון .תצאו ●
מנקודת הנחה שלא תקבלו תשובה ביום הריאיון ותדרש כאן סבלנות .אבל לשאול בסוף הריאיון על אם
יש משהו נוסף שירצו לברר אתכן או אתכם ,או בכללי לבקש פידבק ,זו אפשרות שלרוב תהיה חיובית.
תגיעו בזמן (ואפילו כמה דקות לפני הזמן!) ●
תתדאגו להגיינה אישית ולבוש מכבד ●
בדומה לפרק על קורות חיים וברוב המסמך ,נמליץ גם כאן לחקור את הנושא עצמאית ולחפש בגוגל ובYouTube-
המלצות על איך להתכונן.
הכנה
אמ;לק :רבים ממי שיגיעו להתראיין לא יטרחו להתכונן ,וזה יעזור לבדל אתכן ואתכם מכל השאר.
לקרוא על החברה
אחת השאלות הראשונות שישאלו בריאיון היא אם אתן ואתם מכירות ומכירים את החברה ו/או אם נכנסתן
ונכנסתם לאתר שלה .זה נצחון מהיר לענות כן והפסד מהיר עוד יותר כשהתשובה היא לא.
מה לעשות:
● להכנס לאתר החברה ,להבין מה היא עושה ,ומה השירותים או המוצרים אותן היא מציעה
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
116
לחפש את המראיינת או המראיין לכל הפחות בלינקדאין (אם יש את המידע) ,ותנסו להבין מה הרקע ●
ותחומי העניין שלהן ושלהם ,על מה הן והם עובדים ,ומה השפה שישתמשו בה .ייתכן גם שיראו את
החיפוש (אם בלינקדאין* וזה ישלח מסר מאוד חיובי לגבי מידת הרצינות שלכו ושלכם.
לקרוא חדשות על החברה ●
לחפש בלוגים וחשבונות מדיה חברתית של החברה ,הארגון בחברה אליו תתראיינו ,והמראיינות ●
והמראיינים
כך ,לכל הפחות תבינו לאן תגיעו ,תרגישו ותראו בשליטה בסביבה ,ותראו אם יש משהו נוסף ללמוד לפני הריאיון,
או אולי אפילו משהו במשותף עם המראיינות והמראיינים
ואם לא תבינו משהו ,תכתבו שאלות בנושא .זה יראה השקעה אם תעלה ההזדמנות לשאול אותן בריאיון.
כולנו נאהב לשמוע ולדבר על עצמנו ,ואם תדברו בריאיון מידי פעם על החברה ,לכל הפחות יכבדו אתכם על זה,
ואם תעשו עבודה טובה במיוחד ,ירגישו כאילו אתם כבר חלק מהחברה וישבתם יחדיו בישיבות בשנה האחרונה.
זה סיגנל מאוד חזק.
גם אם לא תשאלו על כלום מהדברים הללו ,להתכונן כראוי זה תהליך מרגיע ,ומכבד את המעמד.
עבודה עם עצמנו
ניתן לצפות מראש הרבה מהשאלות בריאיון עם הכנה מוקדמת .גם אם רק תכתבו בצד על חוזקות וחולשות
אישיות ,או דוגמאות על סיטואציות מורכבות שצלחתן או צלחתם ,זה כבר יסייע בהתמודדות בריאיון ולבטחון
העצמי שתפגינו.
לאחר מכן ,תשלבו את התוצאות עם תיאור המשרה ומהמידע שההכנה מעלה העלתה על החברה ,ותנסו לענות:
איך הדברים מתחברים? איך הניסיון שלי ,ומי שאני ,תורם לחברה ו/או לתפקיד?
מעבר ללכתוב דברים ,אם תחזרו על מה הטקסט מספר פעמים ,זה יעזור .באמת .רוב מי שיעשו תרגיל זה לא
יעברו עליו אפילו פעם אחת ,וחבל.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
117
שמערכת הראיונות עובדת (אולי עושים שימוש במערכת אחרת מ ,Zoom-כמו Webexאו ,Teams ●
ותצטרכו להתקין אותה לפני הריאיון)
אולי המחשב איטי ותדרשו לסגור אפליקציות ,או לאתחל אותו מחדש ●
הרשת איטית ,ותרצו לאתחל מחדש את המודם /ראוטר ,או להתחבר דרך הרשת של הטלפון ●
שתוכלו להתחבר מהטלפון אם תווצר בעיה כלשהי במהלך הריאיון ●
הרבה פעמים הריאיון נעשה על הבוקר וזו השיחה הראשונה לאותו היום .במיוחד כשהוא אונליין לפעמים המילים
הראשונות שלנו יהיו בריאיון .זה עוזר להתחמם לא רק פיזית אלא גם תקשורתית ,לדבר עם מישהי מהעבודה,
חבר ,שכנה או אפילו חתול (.)Communicational warm-up
בדרך כלל מומלץ לענות לפי השאלות מי ,מה ,ולמה (לפי הריאיון עם טלי ברק כאן).
אלטרנטיבית ,קיים גם מודל חמשת השלבים ,מודל עבר ,הווה ,עתיד ,ועוד אופציות רבות.
מומלץ להביא לפחות שני עותקים של קורות החיים .כן ,יש לחברה עותק ,אבל תמיד טוב שיהיה גם לך אחד,
ושיהיה לך אחד בשלוף.
משאבי האנוש ,וספציפית גורמי הגיוס בארגון יהיו הסוכנים האישיים שלכן ושלכם להצלחה בתהליך המיון .נכון,
הם עובדי החברה ,אבל המטרה המשותפת היא שתצליחו ותתקדמו בשלבים השונים בתהליכי המיון .גורם הגיוס
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
118
ינסה להבין את ההתאמה שלך לארגון ,בין מה שטוב לך ומה שעובד עבור הארגון .המלצתנו היא שתתיחסו
לגורמי הגיוס כשותפים לדרך.
בתהליך הריאיון עם גורמי הגיוס בפעמים רבות תשאלו שאלות מוכנות מראש (״לפי הספר״) שמליונים כבר נשאלו
ברחבי העולם .מדובר בשאלות שעלולות להיות מתישות ,ומניסיון אישי ,קרה גם ששכחתי את שמי ()Blackout
כשפנו אלי איתן .שתיים עד ארבע מהשאלות הללו או דומות להן לרוב יישאלו .ולכן ,שווה להתכונן אליהן.
בעוד חלק מגורמי הגיוס עם ניסיון רחב לא ישתמשו בהן ,השאלות ,מתישות ככל שיהיו ,הן חלק מהתהליך של רוב
גופי הגיוס כדי לנסות להגיע להיכרות טובה עמכן ועמכם ,ונמליץ להסתכל עליהן כהזדמנות לתקשר יותר טוב על
מי ומה שאתן ואתם תחפשו במקום העבודה.
כהמשך לתרגיל מעלה על חוזקות וחולשות ,תחשבו על השאלות מטה ותחשבו על תשובות מראש ,כמו גם תגגלו
איך מומלץ לענות עליהם .כך ,כשתגיעו לריאיון תוכלו לענות ממקום של הבנה פנימית טובה ,ולא מהבטן.
אלה נקראות ,Competency Questionsשווה להתכונן אליהן .ספציפית ,נשתמש בשיטת :STAR
הגדירו בבירור ובכתב מה היה המצב שקרה ,מה היה תפקידך בו ,מה עשית ולמה ,ומה הייתה התוצאה .התאימו
את התשובה לעבודה שעליה תתמודדו ותעברו בצורה מעולה את החלק הזה בריאיון.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
119
תכתבו מחדש את התשובות ,אבל הפעם מנקודת המבט של הגורם המגייס.
תדמיינו שמאחורי כל שאלה עומדת גם הכוונה ״האם תקחו לי זמן ,משאבים ,ותעלו לי כסף ,או שתתרמו
לחברה?״ ותענו בהתאם ,שוב .זה בעצם מה שגורמי הגיוס ינסו להבין בכל השאלות שישאלו.
בהרחבה ,שאלות שעוברות לגורמי הגיוס בראש בזמן הריאיון ,לא משנה איזו שאלה ספציפית תשאל:
● האם באמת תרצו את התפקיד הזה? או ,האם תשארו איתנו לטווח הארוך או האם המשרה תעניין
מספיק לאורך זמן?
● האם תתרמו לעשייה של החברה? או ,האם תוכלו לעשות את העבודה?
● האם תתפקדו טוב בצוות עם מי שכרגע כבר בחברה? או ,האם אני רוצה אותו בצוות שלי?
תדאגו להודות לגורמי הגיוס שמאוד ישמחו לראות הבנה ביחסי אנוש (עוד על זה אחר כך) ,ואם הריאיון עם גורם
הגיוס בסוף התהליך ,תגידו להם תודה גם על ניהול התהליך.
אחרי ההכנה ,אל תשננו את התשובות .עדיף שתגמגמו מאשר תצטטו .שינון ייראה רובוטי וייתפס פחות טוב
(וגורמי הגיוס ישימו לב לכך) לעומת היכולת לדבר על זה טבעית בזמן הריאיון.
שאלות נוספות להבנה על התאמה לארגון או לתרבות הארגונית שלו ,שתוכלו לתרגל לכתוב תשובות עליהן:
● מהם שלושת הדברים שחשובים עבורך במקום עבודה?
● ספרי או ספר לי על מקרה שבו הרגשת מאוד גאה או מרוצה מהעבודה שלך
● מה הוא מקרה שבו נאלצת לעבוד עם קולגה קשה במיוחד ,ואיך התמודדת עם זה?
● כיצד תעבדי או תעבוד בצוות ,ומה מקרה שתוכלו לספר לי עליו?
● מה הוא מקרה שבו נתקלת בקונפליקט במקום העבודה ,ואיך התנהלת?
טיפ:
דרך נוספת להתמודדות עם שאלות של ״איך תתמודדו עם…״ היא לעשות זום אין ואאוט בתשובות .זה בדרך
כלל טוב לא לענות מיד ״אתייעץ עם המנהל או אבדוק בגוגל...״ אלא קודם להגיד משהו על בחינת המשאבים
שעומדים לרשותך (ניהול ,קולגות ,גוגל ,מקרה דומה שקרה בעבר )...ואז לבחור במה להשתמש לפי הנסיבות.
אחרת זה עלול בטעות להישמע כאילו תתקשו בעבודה עצמאית ,או לא תדעו לקבל עזרה (גם אם לא לזה
הכוונה) .כך ,תשובה יכולה להיות ״אני אבחן שוב את הבעיה ,אראה איזה משאבים יש לי ,איפה הבעיה בסדר
העדיפויות של המחלקה ושל הניהול ,ואז אחליט איך לגשת לזה או באיזה שלב לבקש עזרה״.
ראו גם פרק ״לדעת מתי לא להרים ידיים ,ומתי לוותר ומהר״.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
120
טיפ נוסף:
כשתתארו את ההנהלות והעשיה ,דברו ב"-אני" ולא ב"-אנחנו" ,במידה ואכן זה היה המצב .זה יעזור למצב את
עצמכן ועצמכם כמי שהובילו את התהליך ,והצליחו להתנהל בו בצורה טובה.
נזכיר כי בסופו של יום מדובר בתהליך ,והשאלות הללו נוטות לחזור על עצמן .לעיתים ,במיוחד עבור משרות
פתיחה ,כל מה שנדרש הוא לראות שאת או אתה מסוגלים לתקשר בצורה נורמלית.
בעוד זה לא הכרח ,תנסו להתחבר עם גורמי הגיוס .אם יצרת קשר אישי והראית ניסיון אמיתי לענות על
השאלות -גם אם טעית ,לכל הפחות ירצו שתבואו לעבוד בחברה .עוד על זה בפרק על התנהלות חברתית
מטה.
לעומת זאת ,לספר שלא תמיד תבינו משימות מההתחלה ולכן תבקשו הסבר נוסף ,או שתנטו לאבד את עצמכן או
עצמכם במשימה ולא תשימו לב לזמן ,זה בסדר .דברים נייטראלים כמו פחד לדבר בפני קהל ,התמכרות לקפאין,
או כשלון ללכת לחדר כושר יותר מפעם בשבוע ,זה ממש בסדר.
נסו לשמור על ריכוז ככל האפשר ולא להגיע למצב שתבקשו מגורם הגיוס לחזור על השאלה כי התבלבלתן או
התבלבלתם מלדבר מסביב.
אם הנטיה לשכוח שאלות או ללכת לאיבוד בתשובה זו סיטואציה מוכרת ,תשקלו לחזור על השאלה למראיין ,ולא
בהכרח בתחילת התשובה שלכם ,כדי להתמקד מחדש.
עם זאת ,עיקר ותפל זה משהו ששמים לב אליו ,וגם על זה תמדדו .שימו לב שאם שאלו משהו אז תמיד תנתן
תשובה ,ולא תדברו על משהו אחר מבלי לחזור למה שנשאל.
הריאיון הטכני
אמ;לק :תסגרו על תחומי הידע השונים ,ולאיזו רמת ידע תכירו אותם ,ותהיו מוכנים להגיד שלא תדעו משהו ,או
לנסות לבנות את התשובה בו במקום.
להתכונן לריאיון טכני זה קשה ,כי לא תמיד תדעו באיזה נושאים יגעו גורמי הגיוס .לכן ,נמליץ לעבור על דרישות
המשרה ,לסמן מילים חשובות וכישורים נדרשים ,ולהכין תכנית לימודים/חזרה ,או אפילו מפה של עולם התוכן .כך,
גם אם לא תלמדו את הכל ,תדעו שהנושאים השונים קיימים ,על מה הם ,ותוכלו להסביר למה הם תועדפו יותר או
פחות לעומת נושאים אחרים.
תוכלו גם לבקש מהמראיינת או המראיין הטכניים או מהמגייסים מידע לגבי על מה להתכונן.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
121
משם ,תוכלו גם לכתוב שאלות שעשויות להשאל ,לפי הידע שלכם .ותוכלו גם לגגל ולחפש שאלות ששואלים
בראיונות למשרה מסוג זה ,אם כי האמינות של שאלות אלה מהאינטרנט אינה בהכרח גבוהה.
ותזכרו ,גורמים טכניים אוהבים לדבר לעניין .תענו ישירות ,ובקצרה ככל שתוכלו .אם לא תדעו במאה אחוז את
התשובה ,תגידו את זה מראש ותשאלו אם זה בסדר שתנסו לבנות את התשובה במקום ,ואז יהיו סבלניים יותר
לאפשר את הניסיון.
וגם כאן ,אחד מהדברים שתוכלו לצפות מכל ריאיון זה כניסה לעומקו של עניין .ינסו להבין עד כמה באמת תבינו
נושא כלשהו ,איך תגשו לנושאים חדשים ,ועד כמה שני פרמטרים אלה תואמים את מה שנכתב בקורות החיים.
אף פעם לא תוכלו להתכונן לכל שאלה ,ולכן מה שחשוב הוא כיצד תענו עליה.
יש תשובה? חלק ממנה? תוכלו לנחש? תהיו ברורים לגבי רמת הידע ותענו על ידי זה שתראו את צורת המחשבה
כשאתם בונים את התשובה.
טיפ :בתחילת הריאיון נמליץ כי תשאלו לגבי המשרה עצמה על ידי כך שתתארו אותה ,ותבקשו להבין אם זה תואר
נכון .בנוסף ,אם תשאלו שאלות בסגנון של ״ראיתי באתר ש… אז תהיתי אם…״ תקבלו הרבה נקודות בונוס.
שאלות טכניות שנראה שנשאלות הרבה בתחום הסייבר ,ללא קשר לסוג המשרה:
● מה היא כתובת ?IP
● פרטו עד כמה שתוכלו ולפרטים מה קורה במחשב אחרי שנלחץ אנטר בדפדפן כדי להכנס לאתר מסויים.
מדריך מעולה שנכתב על ידי מי שניסתה (והצליחה) להתקבל לגוגל תוכלו למצוא כאן:
https://github.com/gracenolan/Notes
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
122
טריקים ,טיפים ודברים חשובים
אחרי הפעם השלישית ,שאלו אותו אם הוא לא חושב שבשלב כלשהו צריך לתקשר על זה שיש בעיה שהוא לא
מצליח לפתור ולבקש עזרה.
זה היה נראה לגדי כמובן מאליו ,עובדים יחד ומתקשרים על בעיות .אבל בדיעבד מה שהם עשו זה לבדוק האם
גדי מהטכנולוגיסטים שסוגרים את עצמם בחדר ואי אפשר לדעת על מה הם עובדים .כיום ,זו שאלה שגדי שואל
כשהוא מראיין (אבל בדרך שבה המרואיינות והמרואיינים יבינו את כוונתו!)
מצד שני ,אם ניתן לנסות ולהגיע לפתרון ,ישמחו לראות כיצד תתייחסו לבעיה .האם תגידו שהיא לא רלוונטית?
תטענו שזו שאלה בלתי אפשרית ,או שתנסו לבנות מתודולוגיה על כיצד לענות עליה? ירצו לראות כיצד תבנו את
התשובה בצורה לוגית ,ולפעמים ישמחו גם להשתתף אתכם יחד בתהליך הפתרון.
גדי לדוגמא ,כגיק טוב ,בנה יחד עם מרואיין מודל לבדיקת חדירות של כוכב המוות ממלחמת הכוכבים.
כדי לדעת האם מדובר בתשובה שעליה עלינו לוותר ,או להשקיע ולנסות לענות בכל זאת ,תשאלו את עצמכן או
עצמכם :האם הייתם מוצאים את התשובה במהירות על ידי חיפוש בגוגל?
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
123
לדוגמא ,מתי נוסדה תל אביב ,או מה שמה של העצם בזרוע האדם? אם לא תדעו את התשובות זה לא אומר
כלום ,ותוכלו להרגיש בנוח להגיד את זה.
כדוגמא מוכרת לשאלה שבה שווה להשקיע בבניית הדרך לפתרון ,כיצד תענו על השאלה ״כמה חלונות יש
בבניינים בתל אביב?״ (בדרך כלל השאלה היא על מנהטן)
בניית פתרונות מבוססי הגיון אינו דבר שכולנו נחשף אליו בחיינו ,ולכן זה לא בהכרח טריוויאלי לענות בצורה הזו.
קיימת טענה בתעשייה שהשאלות הללו מפלות לרעה חלק משמעותי מהאוכלוסיה ,ואפילו גוגל הפסיקו להשתמש
בהן כבר בעשור הראשון של שנות האלפיים .עם זאת ,אין ספק שהיכולת לענות בצורה זו היא פלוס משמעותי ,כי
יסתכלו על איך תחשבו לעומת על מה תדעו.
לשאול שאלות
גורמי הגיוס יחפשו שיחה ,ולא חד כיוונית .המטרה היא לא לנהל חקירה ,אלא דיון .כך ,חשוב להקשיב אקטיבית
(ראו פרק בנושא התנהלות חברתית למטה) ולשאול שאלות במהלך כל הריאיון ,או לכל הפחות בסופו כשישאלו
אם יש לכן או לכם שאלה כלשהי.
תמיד ישאלו בסוף הריאיון האם יש לכם שאלה ובעוד זה ממש בסדר לומר שכל השאלות שהיו נענו במהלך
הריאיון ,ושאתן או אתם מעריכים את המידע והתשובות שניתנו ,אין שאלות מטופשות ,וגורמי הגיוס שם כדי לענות
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
124
על כל סימני השאלה שעלו .לשאול שאלה רלוונטית זה בהחלט חיובי וכך תוכלו להראות עניין בתפקיד ,רצינות,
וכדי לבחון התאמה של מקום העבודה אליכן או אליכם.
כך ,אלא אם עלתה שאלה במהלך הריאיון ,תתעניינו בדבר או שניים מהרשימה הזו של שאלות שנהוג לשאול .הן
יעזרו בתהליך קבלת ההחלטות האם קיימת במשרה התאמה טובה .תמיד תתעדפו שאלות שיתמקדו בתפקיד ולא
בתנאים (ראו גם את פרק ״בסוף הריאיון״ מטה).
דוגמאות:
● מה לדעתך (גורם הגיוס) האתגר הגדול ביותר בתפקיד?
● איך נראה יום טיפוסי בעבודה הזו?
● מה תחומי האחריות שאקח על עצמי ביום יום?
● עם מי אעבוד? כמה זמן אעבוד בקבוצה לעומת עצמאית?
● תוכל לספר לי קצת מה העובדות והעובדים אוהבים בעבודה כאן?
● מה לדעתך האספקט החשוב ביותר בתרבות הארגונית כאן?
נמנע משאלות כמו ״אתה אוהב לעבוד כאן?״ כי בעוד זה יעבוד מעולה עם חלק מגורמי הגיוס ,הרבה מהם מאוד
לא יעריכו להיות אלה שמרואיינים.
נעדיף שאלות שמחברות את התשובה אל הריאיון ,וגורמות לגורם הגיוס לחשוב על האם משהו חסר או הציק לו,
שהוא יכול להזכיר עכשיו:
● בעוד שישה חודשים תסתכלו אחורה ותחליטו האם עשיתי עבודה טובה .מה יהיה הקריטריון המרכזי
שלפיו תקבלו את ההחלטה הזו?
● איך נראית הצטיינות בתפקיד הזה?
רגע של רוגע
לפעמים במהלך ריאיון נאבד את מקומנו ,לא נזכור מה להגיד ,או נרגיש הצפה ,ולכן חשוב שנחליט מראש מה
נעשה במצבים כאלה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
125
שיטה קלאסית היא להיכנס עם מים ,וללגום אם נצטרך רגע .דרך אחרת היא לבקש שנייה כדי לחשוב ,או פשוט
להגיד שאנחנו בלחץ וצריכים רגע .זה באמת ממש בסדר .תזכרו לנשום ,הכל בסדר והמראיין לא חלילה נגדכם
בשום צורה ,גם הוא ישמח שתצליחו.
דבר נוסף שיכול לסייע זה לחשוב על שתיים-שלוש נקודות או שאלות שתוכלו להעלות במקרים כאלה ,כמו
לדוגמא :״זה בסדר אם נעצור שניה ואשאל שאלה?״ או "סליחה שאני קוטעת אותך ,אבל חשוב לי רגע להבין"....
בנוסף ,עצה שניתנת הרבה היא להביא מחברת ולעיין בה כדי לקנות זמן .מחברת גם מאוד שימושית .תוכלו
לכתוב הערות (במיוחד על השלבים הבאים בתהליך) ,לא לשכוח לענות על שאלות שישאלו ,וגם להראות יותר
רצינות .רק שימו לב לעדכן את גורם הגיוס על המחברת ,כי לפעמים (בטח בזום) זה עלול להיראות כאילו אתם
עושים משהו שלא קשור לריאיון .שימו לב שייתכן ויהיו מקומות שלא ירצו שתכתבו.
חיפוש ההתאמה
הטעות הנפוצה ביותר שראינו בראיונות עבודה זה הניסיון לנצח ,שלא משנה מה יגידו ,תנסו להראות שאתן או
אתם יכולים בכל זאת .בסופו של יום ,הריאיון הוא גם המקום לבחון את מי שיראיינו אתכן ואתכם ,ואת הארגון
כולו.
אל תבינו אותנו לא נכון ,להראות רצון ואפילו הרבה זה טוב .בתחילת הקריירה חשוב שתראו מוטיבציה לעבוד,
ולעבוד קשה .אין שום דבר רע בתחרות או ברצון לנצח ,ההיפך! זה יכול להוציא דווקא את המיטב שלנו .הכוונה
היא יותר שבמקום לנסות להרשים כל הזמן ,חשוב יותר להביע את עצמנו ולנסות לחשוב על התשובה .באנגלית
זה נקרא Impress :לעומת .Express
עם זאת ,חשוב גם להקשיב .האם אמרו לכם משהו לגבי התרבות הארגונית בחברה ,וניסו להבין יחד האם
הסביבה תתאים לכן או לכם? אולי שאלו לגבי רצון לעבוד מהבית ,או למשרה חלקית?
תנסו לחשוב על איזו משרה מתאימה עבורכן או עבורכם ,ואיך היא תראה :שעות עבודה ,מהבית או מהמשרד,
עבודה עצמאית או בצוות ,לכמה תמיכה תצפו וכו׳.
מה חשוב לך במקום העבודה? מה תרצו לדעת לגבי החברה?
לא בהכרח תוכלו לקבל את כל מה שתרצו ,ובמיוחד לא במשרה ראשונה ,אבל לדעת מה תחפשו ולא לענות על
שאלות בסגנון זה אוטומטית זה בהחלט עניין בעל חשיבות.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
126
שכר
באיזשהו שלב בריאיון משאבי האנוש (לרוב בסופו) תישאלו לגבי ציפיות שכר .אם תדעו את טווח השכר ,ומה
השכר התחרותי בשוק לתפקיד במסגרת הניסיון שלכן או שלכם ,אז תחלקו את זה .עם זאת ,קיימת עדיפות
בעולם הראיונות שההצעה הראשונה לא תגיע מצד המרואיינת או המרואיין.
נמליץ שתגיעו מוכנים :להסתכל לפני הריאיון על טבלאות שכר ,להתייעץ עם קרובים או קולגות ,ולהחליט על
איזשהו טווח של שכר שנראה שמגיע לכן או לכם .זה עד כדי כך פשוט.
אל תיתנו טווח גבוה רק לשם המשחק ,ואל תיכנסו למשא ומתן בשלב הזה ,פשוט תענו את הסכום שתאמינו
שתוכלו לקבל ,ועדיף כטווח .לדוגמא "בין 25-28זה שכר שאהיה מאוד מרוצה ממנו" .זה עד כדי כך פשוט.
יש שימליצו על תשובות כמו ״אשמח לשמוע מה החברה מציעה לתפקיד כמו שלי״ ,או ״אני מצפה לסכום פייר,
ואשמח לקבל הצעה.״ אלה תשובות בסדר ,אבל יש גורמי גיוס שלא יאהבו אותן ולכן כדאי להימנע.
שימו לב כי לשאול בריאיון טלפוני ראשוני מה טווח המשכורת עבור התפקיד ,נחשב כמקובל ,ובמקרים רבים
המגייסים לא יחכו וישאלו בעצמם על ציפיות השכר שלכם.
תהליך המיון מסתכל על פרמטרים שונים ,ולא רק על האם את ״טובים עם אנשים״ או אם אתה ״תקשרת טוב״.
אבל ,אם תתחברו עם גורם הגיוס ברמה האישית ותראו שאתם חברותיות וחברותיים ,סיכויי ההצלחה בריאיון
יעלו.
להתחבר זה לא אתן? תקשורת בין-אישית קשה לכם? זה בסדר .תנסו להיות נחמדות ונחמדים ולשמור על
חיוביות.
גם כשתתקלו לפני /אחרי הריאיון באנשים שלא בהכרח קשורים לתהליך הראיונות -חשוב לשמור על נימוס
ונחמדות ,אפילו אם רק ב-״דרך ארץ״ של להגיד שלום ,תודה רבה ,בבקשה וכו׳ .ובמיוחד לפקידי הקבלה.
חיוך .אם אתם מרגישים בנוח לחייך ,זה תמיד עוזר.
עם זאת ,חשוב שתהיו אמיתיות ואמיתיים לעצמכם ,וכך גם כלפי גורם הגיוס.
להתחבר עם גורם הגיוס ,להתנהל בנחמדות וחיוביות אלה המלצות בסיסיות ,אבל תלויות ביכולות בין-אישיות.
לא נמליץ על שינוי דרסטי באישיות ,הרי לא תשנו את מי שאתן ואתם בשבוע וגם לא בשנה ,ואם תנסו להעמיד
פנים ,מומחי הגיוס יזהו שמשהו מוזר בשיחה וזה עלול להכשיל את הריאיון .הם ישבו בעשרות ומאות ראיונות
בחודש ,ולא משנה כמה תנסו להציג את עצמכן ועצמכם אחרת ,זאת כמות ניסיון עצומה והם יראו דרך המסכה.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
127
כשיאספו אתכן או אתכם לריאיון ,תקומו מייד ותברכו את גורם הגיוס לשלום (ראו הערה לגבי תקופת ●
הקורונה).
○ אם זה נוח ,תשקלו לחייך וללחוץ ידיים.
○ אם לחיצת יד מכאיבה לכם ,ייתכן ותרצו להימנע ממנה .אם זה זורם ,תלכו על זה בכל זאת כי
המנהג העתיק הזה עוזר באינטראקציה חברתית ויחליק סיטואציות חברתיות לא נעימות .אחרת,
עדיף להימנע ממנה לחלוטין מאשר ללכת חצי דרך ולייצר לחיצת יד שתרגיש מוזרה .תבדקו את
ההרצאת TEDהזו על שפת גוף.
○ ספציפית ,אחרי הקורונה הרבה יותר מקובל חברתית להימנע מלחיצת יד ,ולכן נמליץ ללחוץ יד
אם אחת מושטת אליך .ואם לא אז אפשר לוותר .לא כל גורמי הגיוס ילחצו ידיים ,בטח לא
בתקופת הקורונה ,וזה עלול לייצר סיטואציה מביכה.
אם חשש או לחץ ישפיעו משמעותית על ההתנהגות שלכן או שלכם ועלולים לסכן את הריאיון ,תספרו ●
לגורם הגיוס על זה ,ולמה .אבל גם תגידו שאן ואתם מחוייבים לתהליך ,ופשוט רוצים להיות גלויים לגבי
זה .לא רק שהם יכבדו את זה (ואם לא ,לא רוצים לעבוד שם ,כי זה אומר משהו על התרבות הארגונית
וההתאמה אליה) אלא זה גם ישבור את הקרח ,יגרום לכולם להרגיש יותר בנוח ,וגורם הגיוס יהיה רגיש
יותר לנושא.
בעוד זה פחות חשוב ,לפי ההנחיות מעלה תשקלו ללחוץ ידיים גם בסוף הריאיון .אבל בניגוד לתחילת ●
הריאיון ,פחות מקפידים על זה.
הקשבה אקטיבית .מידי פעם לאורך הריאיון תראו הקשבה .תחייכו .תהנהנו בראש ,ותחזרו על משהו ●
שנאמר בשאלה חזרה ,אם היא לא מובנת
אין מה להגיד? גם להפסיק לדבר ,ולהמתין ,זה בסדר .לברבר לעד קורה לכולנו .אין באמת צורך למלא ●
את החלל בשיחה יתר על המידה .זה מקובל לגמרי לתת לגורם הגיוס להוביל ,תרגישו עם זה בנוח.
ייתכן ובגלל הלחץ תדברו הרבה יותר מידי מהר .מידי פעם תזגרו לדבר לאט יותר .גם אם כבר תדברו ●
לאט ,זה בסדר לדבר לאט עוד יותר.
כדי לייצר שיחה תרגישו בנוח גם לשאול משהו בסגנון של ״איך את הגעת לעבוד כאן?״ או ״איכפת לך לספר לי
איך אתה נכנסת לתעשיה?״
ואל תדאגו ,גם אם לא תקדמו את השיחה ,גורם הגיוס ידאג לכך שהיא תתקדם.
ככל שתתראיינו יותר כך גם תצברו ניסיון ותעשו עבודה טובה יותר בראיונות .בסופו של יום תתראיינו כדי להיות
עצמכן ועצמכם במקום העבודה ,ולא כדי ללבוש מסכה כל יום .חשוב לראות שמקום העבודה יקבל אתכן ואתכם,
כפי שאתם.
אם אתן אינטרוורטיות ,אתם ביישנים או שיש לכן או לכם חרדה חברתית ,וזה יהיה קשה מכל סיבה שהיא להביט
בעיניים של מי שיבצעו את הריאיון ,נמליץ שתעשו מאמץ לנסות כן לשמור על קשר עין גם אם רק מידי פעם ,אבל
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
128
שוב ,במסגרת מה שנוח בלבד .שימו לב לא לתקן יתר על המידה ובטעות להסתכל בעיניים כל הזמן .אם עדיין
תתקשו ,תנסו להסתכל באזור ״משלוש ההסכמה״ בין הגבות למצח ,או על הפה.
במידה וזה לא אפשרי כלל ,נמליץ לשתף את גורם הגיוס בשקיפות שקשר עין עלול להיות מורכב ,ולכן זה משהו
שלא תמיד תוכלו להקפיד עליו .לשים את הקלפים על השולחן יכול מאוד לסייע ,וגורם גיוס טוב יבין אתכם ויאפשר
לכם להיות מי שאתם ,גם בהיבט הזה.
תשקלו לבדוק מראש את הדרך לריאיון העבודה כדי שתדעו כמה זמן לוקח להגיע ,ואולי גם לבקר בבניין של
החברה כמה ימים לפני ,רק כדי להתרגל .ייתכן ולהסתגר במקום שקט וחשוך לפני כן יעזור בהתמודדות עם וויסות
חושי במהלך הריאיון.
תשקלו גם לשוחח על הנושא עם גורם הגיוס ותשאלו אם תוכלו לבקר בחדר שבו יתקיים הריאיון ,והאם אפשרי
שהוא יהיה יחסית שקט .לפגוש את מי שיבצעו את הריאיון לפני גם עשוי לעזור.
וזכרו ,כבר סיננו את הרלוונטיות שלכן ושלכם לתפקיד לפי קורות החיים והשיחה הטלפונית ,ולכן אין סיבה לדאגה
לגבי אם אתם עונים על הדרישות.
אל תעשו
אל תלכלכו על מקום העבודה הקודם ,הבוס ,או הקולגות .אם תשאלו מדוע תרצו לעזוב ,תענו באופן ●
אמיתי אבל מקצועי ,בין אם לגבי האפשרות המוגבלת להתפתח שם ,או שהעבודה הפכה להיות חוזרת
על עצמה וכו׳
ההחלטה על כיצד האמונה ואידיאולוגיה הן חלק ממי שתציגו החוצה היא אישית .עם זאת ,נמליץ כי ●
תמנעו בכל דרך שהיא מדיונים על פוליטיקה מכל סוג
אל תשאלו על ימי חופשה ותנאים סוציאליים בריאיון הראשון .את הפרטים האלה סוגרים לרוב בסוף ●
התהליך
אל תסתכלו על הטלפון בזמן הריאיון .פשוט לא .אם זה עוזר ,שיישאר מכובה בתיק ●
אל תכנסו לריאיון עם מסטיק ●
אל תשכחו שגורמי הגיוס אינם חברים .חברתיות ויצירת שיחה קולחת זה בסדר ,אבל המטרה שלהם היא ●
להבין את ההתאמה לתפקיד ולא מעבר לכך
ושוב ,אל תשאלו על משכורת אלא אם זה הועלה קודם על ידי גורם הגיוס .כן אפשר לשאול על טווח ●
המשכורות בריאיון הטלפוני הראשוני ,לבדיקת התאמה לתפקיד.
ביגוד והגיינה
תתלבשו בצורה נוחה ,ולא באופן שתופס את העין יתר על המידה .תמעיטו או תצניעו אקססוריז ●
תתאימו לקוד הלבוש .בישראל זה קל יחסית. ●
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
129
○ גברים :גם חולצת טישירט עובדת (אבל מכובדת ,לא עם ציור ענק של גיבורי מארוול) ,אבל אם
אתם מוכנים להשקיע תלבשו פולו או חולצה מכופתרת ,ומכנסיים או ג׳ינס ללא קרעים .נעליים
לא מרופטות זה פלוס.
○ נשים ,תתלבשו איך שבא לכן כל עוד זה לא חשוף מידי ,ואם אתן מוכנות להשקיע אז תתלבשו
כמו למאורע מכובד ,אבל אחד רגוע כמו ארוחת ערב עם חברות במסעדה טובה .נסו להימנע
מגופיות או חולצות ללא שרוולים ,כפכפים או שמלות קצרצרות .ג'ינס ארוך בלי קרעים וחולצה
אלגנטית זה מעולה.
יש לכן או לכם חתול? ייתכן והתרגלתם לריח שלו ולא תריחו אם הריח נדבק לבגדים .אל תחליפו לחתול ●
חול בשירותים באותו הבוקר
תתקלחו .תצחצחו שיניים ,ותשימו דאודורנט. ●
בסוף הריאיון
שוב ,תנצלו את ההזדמנות כשישאלו ״האם יש לך שאלות אלינו?״
עצה נוספת שנחזור עליה כאן היא לשאול אם לגורם המראיין יש שאלות נוספות ,דאגות לגבי קורות החיים או
העבודה העתידית אתכם .זו דרך מעולה לגלות אם עלתה אי הבנה ,או שקיים חשש מסויים שלא עלה בריאיון ,כמו
לדוגמא עבודה מהבית או שעות הגעה למשרד .כמעט תמיד יינתן פידבק אם תבקשו אותו.
עם זאת ,המטרה היא לא להבין אם התקבלתם .תצאו מנקודת הנחה שלא תקבלו תשובה בריאיון עצמו ,ושתדרש
כאן סבלנות.
בשלב זה חשוב גם שתשאלו לגבי מה הצעדים הבאים ,ומתי תוכלו לצפות לשמוע חזרה מהחברה ,ואל תלחצו
יותר מידי אם זה לא קורה .לפעמים לוקח למשאבי אנוש זמן לקבל תשובות ממי שניהלו את הריאיון ,בשלב זה
חשוב לא לתלות תקוות אך ורק במשרה הזו ,אלא להיות כבר בריאיון למשרה הבאה.
העצה הטובה ביותר שנוכל לתת היא להתסכל על התהליך כולו ,ולא על ריאיון ספציפי .אם לא הלך טוב ,הרי זה
כבר לא ממש משנה ,ואם הלך מעולה והתהליך לא צלח ,רוב הסיכויים שהמשרה הלכה לפי התאמה לתרבות
הארגונית ,למישהו עם המלצה אישית חזקה יותר וכו׳ .זה לא אומר כלום אישי.
כסוף דבר ,מי לא יאהבו לדבר על עצמם? הקהל שבוי ,תנצלו את זה.
המלצות
בסיום התהליך (לרוב) יבקשו ממכם ממליצים .תנסו לחשוב על מנהלים שידברו עליכם חיובית ,וחשוב מכך ,הייתה
להם חווייה חיובית בעבודה אתכם .מפקד מהצבא או אפילו מרצה מהאוניברסיטה זה טוב אם אין לכם
אלטרנטיבה אחרת.
תמיד תבקשו קודם רשות לפני שתתנו שמות של ממליצים.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
130
אחרי הריאיון
תשלחו אימייל קצר מאוד שמודה לגורם הגיוס על ההזדמנות ,ומזכיר משהו ספציפי שנאמר בריאיון .החיים
סובבים יצירת קשרים ,וגם אם לא תתאימו לעבודה הזו ,ייתכן ותפגשו שוב בעתיד ,או שיש משרה אחרה רלוונטית
בארגון .ושוב ,תעברו הלאה .העבודה עכשיו היא למצוא עבודה ,ולכן ,למצוא את הריאיון הבא בתור.
אם עבר הזמן שבו אמרו שיחזרו עם תשובה ,תחכו שבוע ותשלחו אימייל נוסף ,אבל לא מעבר לכך.
בוידיאו טיקטוק הזה נשמע איך המשפט משנה את משמעותו כשהדגש עובר בין המילים השונות .בדומה,
כשתדברו בריאיון על נושאים מסויימים ,הם יירשמו כנקודה לפתוח מולכן ומולכם בשיחה או לכל הפחות לחשוב
עליה.
דוגמא להתמודדות עם עומס ומולטי טאסקינג :״כשאני בזום אני גם על פרוייקט במקביל״
בצד השני ישמעו :״לא באמת נוכח בישיבות.״
שוב ,אלא אם כבר עברה כברת דרך מאז התחלת תהליך חיםוש העבודה ו/או נצבר ניסיון רב בשיחה ,נמליץ שלא
לחשוב על פרטים כאלה.
עם בכל זאת תרצו ,אז תכתבו את הנקודה במחברת ואם היא לא עלתה בהמשך הריאיון ,תעלו אותה בסופו
בעצמכם ,אבל אך ורק אם אפילו כששאלתם שאלה בסוף הריאיון לא העלו את את הנקודה הזו מולכם ,וגם אף
נקודה אחרת.
״מאה ימים לקריירה בסייבר :צעדים ראשונים וכניסה לתעשייה״ ,מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע:
צעדים ראשונים וכניסה לתעשייה״ -טיוטה.
131