You are on page 1of 131

‫‪1‬‬

‫מאה ימים לקריירה בסייבר‬


‫צעדים ראשונים וכניסה לתעשייה‬

‫מאת גדי עברון‬


‫‪ -‬טיוטה ‪-‬‬
‫מסמך זה הוא טיוטה שמתעדכנת באופן קבוע (״טקסט‬
‫חי״)‪ ,‬והחלטתי לפתוח אותה לעולם גם אם היא לא‬
‫מושלמת‪ ,‬כי כל יום שואלים אותי על איך להכנס לסייבר‪.‬‬

‫מקווה שלא תשפטו את המסמך לחומרה על שגיאת כתיב‬


‫מזדמנת‪ ,‬ותעזרו לשפר אותו באמצעות עריכה חברתית‪.‬‬
‫‪ --‬גדי עברון‪.‬‬

‫תרצו לעזור ולערוך את המסמך? להציע שינויים? לתקן טייפואים ושגיאות כתיב?‬
‫תשלחו אימייל לגדי (‪ ,)gevron@gmail.com‬ואחרי שתקבלו גישה ל‪Google-‬‬
‫‪ .Doc‬הפעילו ‪ Track Changes‬למעלה בצד ימין של המסך‪.‬‬

‫ניתן למצוא את המסמך גם בגרסת ‪ ,PDF‬כאן‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪2‬‬
‫מטרת המסמך‪:‬‬
‫יצירת מדריך עבור מי שרוצה לפתח קריירה ולהתקבל לעבודה ראשונה בתחום הסייבר ואבטחת המידע‬
‫(שלעיתים ייקרא גם הגנת סייבר)‪ ,‬בשילוב עם קבוצת פייסבוק לשאלות בתחום‪ ,‬כאן‪.‬‬

‫במדריך זה תוכלו למצוא‪ :‬פירוט לגבי המשרות הקיימות בתחום‪ ,‬מה נדרש ללמוד כדי להתקבל לכל אחת מהן‪,‬‬
‫קישורים למקורות מידע שניתן ללמוד מהם על סייבר‪ ,‬הסבר כללי על חיפוש עבודה ובניית קורות חיים‪ ,‬מיתוסים‬
‫וניפוצם בעניין החשיבות של תארים אקדמיים לצורך עבודה בתחום‪ ,‬וגם סיוע צמוד בקבוצת הפייסבוק ״סייבר‬
‫ואבטחת מידע‪ :‬צעדים ראשונים וכניסה לתעשייה״‪.‬‬

‫בנוסף‪ ,‬תמצאו במסמך זה תכנית "‪ 100‬ימים ללימוד עצמי" אשר באמצעותה תוכלו ללמוד צעד אחר צעד את‬
‫התחום‪ ,‬כמו גם לקבל תעודה מגדי‪.‬‬

‫גרסא‪:‬‬
‫‪.0.9‬‬
‫‪ 17‬באוגוסט‪.2022 ,‬‬
‫קישור קבוע למסמך ב‪ :Google Docs-‬מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה‪.‬‬
‫כתובת מקוצרת‪.https://bit.ly/3zonQfL :‬‬
‫ניתן למצוא את המסמך גם בגרסת ‪ ,PDF‬כאן‪.‬‬

‫נכתב על ידי‪:‬‬
‫גדי עברון (עם המון עזרה)‬
‫אימייל‪gevron@gmail.com :‬‬
‫טוויטר‪@gadievron :‬‬
‫לינקדאין‪.Gadi Evron :‬‬

‫על כתיבה מגדרית‪:‬‬


‫המסמך נכתב במקור בלשון נקבה‪ ,‬אבל אני (גדי) לא מוכשר מספיק כדי לכתוב כך ולגרום לטקסט להיות קריא‪.‬‬
‫לכן‪ ,‬המסמך נכתב מחדש תוך ניסיון להימנע כמה שניתן משפה מגדרית‪ ,‬ומיועד לכל המגדרים‪ .‬המטרה היא‬
‫לשלם על עריכה ולהוציא גרסה נוספת בלשון נקבה‪.‬‬

‫רשיון שימוש‪ ,‬הפצה והגבלות ‪:License and Terms of Use /‬‬


‫המסמך מופץ באופן פומבי תחת רשיון ‪ - CC BY-SA 4.0‬זה אומר שכולן וכולם מוזמנים לתרום למסמך ולהפיצו‪,‬‬
‫אבל תוך מתן קרדיט למסמך המקור וללא שינוי תנאי הרישיון עבור התוצר החדש‪.‬‬

‫השימוש במסמך זה הוא על אחריותכן ואחריותכם בלבד‪ ,‬ולצרכים חינוכיים בלבד ‪ -‬ללא כל התחייבות‪ ,‬אחריות או‬
‫כיסוי משום סוג מצד כותבי ועורכי המסמך או מי שתרמו לו‪ .‬אין ביכולתנו להבטיח את אמיתות ונכונות המידע‪,‬‬
‫עדכונו‪ ,‬או כל נזק שעלול להיגרם כתוצאה מלימודו או השימוש בו‪ ,‬כמו גם עבור כל קישור‪ ,‬מידע‪ ,‬אתר‪ ,‬קורס‪,‬‬
‫וידיאו כלי או כל איזכור חיצוני או אחר‪ ,‬ומה שהוא כולל או עושה‪ ,‬או כיצד נעשה כל שימוש במסמך והרפרנסים‬
‫שבו‪ ,‬או התוצאות של שימוש זה‪.‬‬
‫חשוב‪ :‬תלמדו את החוק הרלוונטי ואת האתיקה המקצועית בתחום‪ ,‬כמו גם איך לעבוד נכון כדי להימנע מנזקים‪,‬‬
‫לפני כל דבר אחר‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪3‬‬
‫סייעו בכתיבה‪:‬‬
‫רועי שרמן‬ ‫אופיר הרפז‬ ‫מיכל קמנסקי‬
‫שיאל אהרון‬ ‫מני ברזילי‬ ‫אוהד זיידנברג‬
‫מיקי חובל‬ ‫עזרא כלטום‬ ‫הודיה ניר‬
‫ליעד טאוב‬ ‫צחי שחר‬ ‫שי גומבו‬
‫ברק איטקין‬ ‫עידו נאור‬ ‫גיל בהט‬
‫הילה פז הרצפנג‬

‫סייעו בעריכה‪:‬‬
‫מיכל אופיר‬

‫תודות‪:‬‬
‫קרן אלעזרי‬ ‫סהר פרץ‬ ‫דפנה ינין‬
‫שחר מאור‬ ‫רעות מנשה‬ ‫עומר כהן‬
‫משה פרבר‬ ‫ערן קליג'‬ ‫מרינה ממשינה‬
‫איציק הרפז‬ ‫רם לוי‬
‫אריה זילברשטיין‬ ‫גילי צגלה‬
‫אפרת בוכנר‬ ‫יובל מרגלית‬

‫… שמכם כאן?‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪4‬‬
‫כתיבה עתידית ‪ /‬בקשה לעזרה עם המסמך‪:‬‬

‫צרכי תוכן‪:‬‬
‫● להוסיף רשימת מיומנויות טכניות נדרשות (‪ )Skills‬עבור כל משרה‬
‫● לשנות את תוכנית מאה הימים כך שרק השבוע הראשון מכוסה כמידע הכרחי‪.‬‬
‫● יצירת תרשים זרימה למיומנויות עבור כל משרה‬
‫● לחבר בין המשרות השונות לחומר לימוד מומלץ‬
‫● להוסיף מידע ספציפי להתפתחות ממשרות בסיס למשרות אחרות‬
‫● הרחבת תיאורי המשרות השונות לכלול מידע עומק‬
‫● דוגמאות לשאלות בראיונות בתחומים השונים‬
‫● דוגמאות לתשובות טובות בראיונות ‪HR‬‬
‫● פרקים להיכרות עם סייבר‬

‫צרכים ספציפיים לכל חלק יופיעו בעמוד הפתיחה שלו‪.‬‬

‫צרכי עריכה‪:‬‬
‫● עריכה לשונית‬
‫● המרה ללשון נקבה‬
‫● עריכת דקדוק וסגנון‬
‫● עריכת קונסיסטנטיות בעברית‪ ,‬בפורמט‪ ,‬בלינקים‬
‫● תיקון טייפואים ושגיאות‬
‫● עריכת מסמך (תכנים וסידורם)‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪5‬‬
‫תוכן עניינים מקוצר‬

‫● חלק א׳‪ :‬מה נדרש כדי להיכנס לתעשייה?‬


‫מי העובדות והעובדים בתחום הסייבר? מי הוא ההאקר מהסרטים והאם זה באמת מה שמעסיקים רוצים‬
‫ממך? על מה המעסיקים באמת מסתכלים כשהם בודקים התאמה למשרה והאם תואר יעזור לך בדרך‬
‫למשרה הנכספת?‬

‫● חלק ב׳‪ :‬הבנה כללית בעולם הסייבר‬


‫מהי נקודת הפתיחה הכי טובה לכניסה לתחום? איך נעשה את הצעדים הראשונים בתחום הסייבר‬
‫בעזרת שיטות ללמידה עצמית? מה קיים בסייבר וכיצד לומדים את ה‪-‬״שפה״ המקצועית בתחום‪.‬‬

‫● חלק ג׳‪ :‬מה הן סוגי המשרות בסייבר‪ ,‬ומה נדרש כדי להתקבל‬
‫אליהן?‬
‫טבלה מסכמת של מקצועות הסייבר השונים‪ ,‬מה נדרש כדי להגיע לכל אחת מהמשרות ומה אופק‬
‫הקידום בהן‪.‬‬

‫● חלק ד׳‪ :‬פירוט המשרות השונות‬


‫פירוט והרחבה לגבי כל משרה המפורטת בטבלה ‪ -‬איך נראה היומיום בכל אחד מהמקצועות‪ ,‬אילו‬
‫תחומים ללמוד ובמה כדאי להתעמק על מנת להגיע לעבודה במקצוע‪.‬‬

‫● חלק ה׳‪ :‬נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית‬


‫נעבור על רשימת התחומים שכדאי ללמוד כדי לבנות בסיס חזק בסייבר‪ ,‬ונקשר אותה לחומרים‬
‫המקצועיים שבעזרתם נבנה את הבסיס הנ"ל‪.‬‬

‫● חלק ו׳‪ :‬מאה ימים לקריירה בסייבר‪ :‬תכנית ללמידה עצמית‬


‫ההצעה שלנו‪:‬‬
‫תכנית הלימוד שאם תעקבו אחריה יום אחרי יום ‪ -‬תגיעו להבנה בסיסית מקיפה למדי בתחום הסייבר‪.‬‬
‫עם השלמת תהליך הלימוד העצמי‪ ,‬תוכלו גם לקבל תעודת הסמכה שתחתם על ידי כותב המסמך‪,‬‬
‫גדי עברון‪ ,‬דרך הקבוצה בפייסבוק‪.‬‬

‫● חלק ז׳‪ :‬איך נחפש ונמצא עבודה?‬


‫מכתיבת קורות החיים‪ ,‬דרך תהליך החיפוש ועד ראיונות העבודה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪6‬‬
‫תוכן עניינים‬

‫‪6‬‬ ‫תוכן עניינים מקוצר‬


‫‪6‬‬ ‫חלק א׳‪ :‬מה נדרש כדי להיכנס לתעשייה?‬
‫‪6‬‬ ‫חלק ב׳‪ :‬הבנה כללית בעולם הסייבר‬
‫‪6‬‬ ‫חלק ג׳‪ :‬מה הן סוגי המשרות בסייבר‪ ,‬ומה נדרש כדי להתקבל אליהן?‬
‫‪6‬‬ ‫חלק ד׳‪ :‬פירוט המשרות השונות‬
‫‪6‬‬ ‫חלק ה׳‪ :‬נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית‬
‫‪6‬‬ ‫חלק ו׳‪ :‬מאה ימים לקריירה בסייבר‪ :‬תכנית ללמידה עצמית‬
‫‪6‬‬ ‫חלק ז׳‪ :‬איך נחפש ונמצא עבודה?‬

‫‪7‬‬ ‫תוכן עניינים‬

‫‪15‬‬ ‫הקדמה‬
‫‪15‬‬ ‫למה סייבר?‬
‫‪16‬‬ ‫כיצד ללמוד ממדריך זה?‬
‫‪17‬‬ ‫הערות על דיוק המידע במסמך‬
‫‪17‬‬ ‫עבר זמן‬
‫‪17‬‬ ‫משרות משתנות‬
‫‪18‬‬ ‫מסלול ההכשרה המומלץ במסמך זה‬
‫‪18‬‬ ‫כמה זמן נדרש כדי להצליח‬
‫‪18‬‬ ‫על קבוצת הפייסבוק‬

‫‪19‬‬ ‫חלק א׳‪:‬‬

‫‪19‬‬ ‫מה נדרש כדי להיכנס לתעשייה?‬

‫‪20‬‬ ‫מיתוס ה‪-‬״האקר״‪ :‬מי כבר בתעשייה‪ ,‬ואיך התחילו‬

‫‪21‬‬ ‫מה מייחד את מי שבסייבר?‬

‫‪21‬‬ ‫מיומנויות ותכונות לעבודה בסייבר‬

‫‪21‬‬ ‫האם נדרש תואר במדעי המחשב כדי לעבוד בתעשייה?‬


‫‪22‬‬ ‫אבל אבל‪ ,‬האין מי שיחשבו אחרת?‬
‫‪23‬‬ ‫האם נדרש ציון ממוצע ‪ 85‬כדי למצוא עבודה? במה יתרמו הלימודים באוניברסיטה‪ ,‬אם בכלל?‬
‫‪23‬‬ ‫ומה אם למדתי במכללה?‬
‫‪23‬‬ ‫ומה עם שירות ב‪?8200-‬‬
‫‪23‬‬ ‫וקורסים במכללות מקצועיות?‬

‫‪24‬‬ ‫סיגנלים שמעסיקים מסתכלים עליהם בקבלה לעבודה‬


‫‪24‬‬ ‫ניסיון קודם וקוד פתוח‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪7‬‬
‫‪24‬‬ ‫תעלו את הקוד לגיטהאב ()‪GitHub‬‬
‫‪24‬‬ ‫פרופיל באתרים כמו ‪Stack Overflow‬‬
‫‪25‬‬ ‫תחרויות ואתרי ‪ Capture The Flag‬או ‪CTF‬‬
‫‪25‬‬ ‫איך נתחיל עם ?‪CTF‬‬
‫‪25‬‬ ‫אתרי ‪CTF‬‬
‫‪26‬‬ ‫תחרויות ‪ CTF‬בישראל‬
‫‪26‬‬ ‫בלוגים ומדיה חברתית‬
‫‪26‬‬ ‫פרוייקטים‬
‫‪27‬‬ ‫הכשרות‪ ,‬הסמכות ותעודות‬
‫‪27‬‬ ‫ההכשרות המוכרות ביותר (בארץ)‬
‫‪28‬‬ ‫מציאת חולשות ו‪-‬״באגים״‬
‫‪29‬‬ ‫חברים‪ ,‬מפגשים‪ meetups ,‬וכנסים‬
‫‪29‬‬ ‫ניסיון תעסוקתי קודם‬

‫‪29‬‬ ‫על שיטות לימוד‬

‫‪31‬‬ ‫ספרים מומלצים‬


‫‪31‬‬ ‫סיפורת‬
‫‪31‬‬ ‫סיפורי קרבות ותרבות ההאקינג‬
‫‪31‬‬ ‫ספרי מדע פופולרי וסיפורים על סייבר‬
‫‪32‬‬ ‫מדריכים אחרים לכניסה לסייבר‬
‫‪32‬‬ ‫ערוצי ‪ YouTube‬מומלצים ללימוד סייבר‬
‫‪33‬‬ ‫המומלצים ביותר‬
‫‪33‬‬ ‫ערוצים בנושאים שונים‬
‫‪33‬‬ ‫ערוצים נוספים עם ביקורות טובות‬
‫‪33‬‬ ‫ערוצי ‪ Telegram‬בתחום הסייבר‬

‫‪34‬‬ ‫מילון‪ :‬מה זה אבטחת מידע‪ ,‬סייבר‪ ,‬והאקינג?‬

‫‪38‬‬ ‫חלק ב׳‪:‬‬

‫‪38‬‬ ‫הבנה כללית בעולם הסייבר‬


‫‪39‬‬ ‫הבנה כללית בעולם הסייבר‬
‫‪40‬‬ ‫קריאה יומיומית‬
‫‪40‬‬ ‫מבנה הפרק‬
‫‪40‬‬ ‫קריאה יומיומית בתחום הטכנולוגיה‬
‫‪40‬‬ ‫נקודת פתיחה ללא הבנה טכנולוגית‬
‫‪40‬‬ ‫נקודת פתיחה ממקום של הבנה טכנולוגית קיימת‪ ,‬אבל מחוץ לסייבר‬
‫‪41‬‬ ‫קריאה יומיומית בתחום הסייבר‬
‫‪41‬‬ ‫נקודת פתיחה‬
‫‪41‬‬ ‫נקודת פתיחה ממקום של הבנה טכנולוגית קיימת בסייבר‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪8‬‬
‫‪41‬‬ ‫רשתות חברתיות‪ :‬תוספת או אלטרנטיבה?‬
‫‪42‬‬ ‫קורס מבוא‬
‫‪43‬‬ ‫פודקאסטים‬
‫‪43‬‬ ‫מגזינים‬
‫‪43‬‬ ‫כנסים ומפגשים ()‪Meetups‬‬

‫‪45‬‬ ‫חלק ג׳‪:‬‬

‫‪45‬‬ ‫מה הן סוגי המשרות בסייבר‪ ,‬ומה נדרש כדי להתקבל אליהן‬
‫‪46‬‬ ‫מה הן סוגי המשרות בסייבר‪ ,‬ומה נדרש כדי להתקבל אליהן‬

‫‪54‬‬ ‫חלק ד׳‪:‬‬

‫‪54‬‬ ‫פירוט על המשרות השונות‬

‫‪56‬‬ ‫פירוט על המשרות השונות‬


‫‪56‬‬ ‫‪( SOC Analyst‬ראשי תיבות של )‪Security Operations Center‬‬
‫‪56‬‬ ‫תיאור‬
‫‪56‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪57‬‬ ‫איך נראה יום טיפוסי‬
‫‪57‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪57‬‬ ‫תגובה לאירועים (‪ Incident Response‬או )‪IR‬‬
‫‪57‬‬ ‫תיאור‬
‫‪58‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪58‬‬ ‫איך נראה יום טיפוסי‬
‫‪58‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪59‬‬ ‫פורנזיקה ()‪Forensics‬‬
‫‪59‬‬ ‫תיאור‬
‫‪59‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪60‬‬ ‫איך נראה יום טיפוסי‬
‫‪60‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪60‬‬ ‫בדיקות חדירּות (‪ ,Penetration Testing, PT‬בדיקות חוסן או פנטסטינג)‬
‫‪60‬‬ ‫תיאור‬
‫‪61‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪61‬‬ ‫איך נראה יום טיפוסי‬
‫‪62‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪62‬‬ ‫צוות אדום ()‪Red Team‬‬
‫‪62‬‬ ‫תיאור‬
‫‪64‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪64‬‬ ‫איך נראה יום טיפוסי‬
‫‪64‬‬ ‫מה המסלול בשביל להגיע למשרה‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪9‬‬
‫‪65‬‬ ‫ייעוץ אבטחת מידע‬
‫‪65‬‬ ‫תיאור‬
‫‪66‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪66‬‬ ‫איך נראה יום טיפוסי‬
‫‪66‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪66‬‬ ‫תכנות‬
‫‪66‬‬ ‫תיאור‬
‫‪67‬‬ ‫מדע נתונים ()‪Data Scientist‬‬
‫‪67‬‬ ‫תיאור‬
‫‪67‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪67‬‬ ‫איך נראה יום טיפוסי‬
‫‪67‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪67‬‬ ‫ניתוח רשתות תקשורת וזיהוי פגיעויות ()‪Intrusion Detection System‬‬
‫‪67‬‬ ‫תיאור‬
‫‪68‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪68‬‬ ‫איך נראה יום טיפוסי‬
‫‪68‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪68‬‬ ‫הנדסה לאחור‪Reverse Engineering)( ‬‬
‫‪68‬‬ ‫תיאור‬
‫‪68‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪69‬‬ ‫איך נראה יום טיפוסי?‬
‫‪69‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪69‬‬ ‫מחקר חולשות והשמשתן (‪ ,Vulnerability Research and Exploitation‬חקר חולשות‪ ,‬או ח״ח)‬
‫‪69‬‬ ‫תיאור‬
‫‪70‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪70‬‬ ‫חקר חולשות ()‪Vulnerability Researcher‬‬
‫‪70‬‬ ‫איך נראה יום טיפוסי‬
‫‪71‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪71‬‬ ‫מחקר נוזקות ()‪Malware Analysis‬‬
‫‪71‬‬ ‫תיאור‬
‫‪72‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪72‬‬ ‫איך נראה יום טיפוסי‬
‫‪72‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫ניהול תשתיות ‪ -‬מערכות ורשתות (‪ ,IT, System Administration‬ו‪ Network Administrator-‬או‬
‫‪73‬‬ ‫)‪Operator‬‬
‫‪73‬‬ ‫תיאור‬
‫‪73‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪73‬‬ ‫איך נראה יום טיפוסי‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪10‬‬
‫‪73‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪73‬‬ ‫מחקר מודיעין סייבר ()‪Cyber Threat Intelligence‬‬
‫‪73‬‬ ‫תיאור‬
‫‪75‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪75‬‬ ‫איך נראה יום טיפוסי‬
‫‪76‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪76‬‬ ‫‪Threat Hunting‬‬
‫‪76‬‬ ‫תיאור‬
‫‪76‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪77‬‬ ‫איך נראה יום טיפוסי‬
‫‪77‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪77‬‬ ‫‪DevOps‬‬
‫‪77‬‬ ‫תיאור‬
‫‪78‬‬ ‫תת‪-‬תחומים‬
‫‪78‬‬ ‫איך נראה יום טיפוסי‬
‫‪78‬‬ ‫מה המסלול כדי להגיע למשרה‬
‫‪78‬‬ ‫‪DevSecOps‬‬
‫‪78‬‬ ‫תיאור‬
‫‪79‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪80‬‬ ‫איך נראה יום טיפוסי‬
‫‪80‬‬ ‫מה המסלול כדי להגיע למשרה‬
‫‪80‬‬ ‫ניהול והערכת סיכונים ‪GRC- Governance, risk, compliance -‬‬
‫‪80‬‬ ‫תיאור‬
‫‪81‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪81‬‬ ‫איך נראה יום טיפוסי‬
‫‪82‬‬ ‫מה המסלול בשביל להגיע למשרה‬
‫‪82‬‬ ‫רגולציה וביקורת ()‪Audit‬‬
‫‪82‬‬ ‫תיאור‬
‫‪82‬‬ ‫תתי‪-‬תחומים והתמחויות‬
‫‪82‬‬ ‫איך נראה יום טיפוסי‬
‫‪83‬‬ ‫מה המסלול בשביל להגיע למשרה‬

‫‪84‬‬ ‫חלק ה׳‪:‬‬

‫‪84‬‬ ‫נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית‬

‫‪85‬‬ ‫נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית‬


‫‪85‬‬ ‫נחזור על זה‬
‫‪85‬‬ ‫כמה זמן להשקיע בכל נושא?‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪11‬‬
‫‪85‬‬ ‫נושאים ללימוד עצמי‬
‫‪85‬‬ ‫הבנה כללית בעולם הסייבר‬
‫‪87‬‬ ‫רשתות תקשורת‬
‫‪87‬‬ ‫מערכת ההפעלה חלונות ‪Windows -‬‬
‫‪88‬‬ ‫ניהול סיכונים‬
‫‪89‬‬ ‫התקנת ‪ VMware‬או מערכת וירטואליזציה אחרת‬
‫‪89‬‬ ‫מערכת ההפעלה לינוקס ‪Linux -‬‬
‫‪91‬‬ ‫תכנות בפייתון ()‪Python‬‬
‫‪92‬‬ ‫ארגז חול וניתוח נוזקות (‪ Sandboxes‬ו‪Malware Analysis)-‬‬
‫‪93‬‬ ‫ענן ‪( Cloud -‬בעבודה‪ .‬נדרש להוסיף ולסדר חומרים)‬
‫‪94‬‬ ‫פיתוח מאפס באופן עצמאי של כלי תקיפה‪ ,‬מאלה שראינו ב‪Kali Linux-‬‬
‫‪95‬‬ ‫ניתוח תעבורת תקשורת באמצעות ‪( Wireshark‬או )‪Traffic Analysis‬‬
‫‪96‬‬ ‫הגנה באמצעות כלים כמו ‪ Suricata‬ו‪Honeypots-‬‬
‫‪98‬‬ ‫קריאת לוגים‬
‫‪98‬‬ ‫כתיבת חתימות רשתיות‬
‫‪99‬‬ ‫הגנה על עמדות קצה‬
‫‪100‬‬ ‫התקפות ‪Web‬‬
‫‪101‬‬ ‫הנדסה לאחור בסיסית‬
‫‪101‬‬ ‫השמשת חולשה פשוטה ב‪C-‬‬

‫‪103‬‬ ‫חלק ו׳‪:‬‬

‫‪103‬‬ ‫מאה ימים לקריירה בסייבר‪ :‬תכנית למידה עצמית‬

‫‪104‬‬ ‫מה נשיג בתום מאה הימים?‬


‫‪104‬‬ ‫נחזור ונדגיש‬

‫‪104‬‬ ‫כיצד לעקוב אחר תכנית זו‬

‫‪105‬‬ ‫כמה שעות ללמוד ביום? כמה ימים בסך הכל?‬

‫‪105‬‬ ‫היכן לגשת לקבלת עזרה‬

‫‪105‬‬ ‫קבלת תעודה‬

‫‪106‬‬ ‫השבועיים הראשונים‬


‫‪106‬‬ ‫חומר לימוד‬
‫‪106‬‬ ‫השבועיים הראשונים‬

‫‪107‬‬ ‫חלק ז׳‪:‬‬

‫‪107‬‬ ‫איך נחפש ונמצא עבודה‬

‫‪108‬‬ ‫חיפוש עבודה‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪12‬‬
‫‪109‬‬ ‫כתיבת קורות חיים‬
‫‪109‬‬ ‫שלב ‪ :1‬בניית הבסיס‬
‫‪110‬‬ ‫שלב ‪ :2‬הכנסת הטקסט לשלד‬
‫‪112‬‬ ‫שלב ‪ :3‬העלאת רמה‬
‫‪113‬‬ ‫שלב ‪ :4‬טיפים לשיוף קורות החיים‬
‫‪114‬‬ ‫שלב ‪ :5‬התאמה למשרה‬
‫‪115‬‬ ‫חשוב‪ :‬עמידה בדרישות ועבודות רלוונטיות‬
‫‪115‬‬ ‫מידע נוסף‬

‫‪115‬‬ ‫ריאיון העבודה‬


‫‪116‬‬ ‫אמ;לק ונקודות מרכזיות‬
‫‪116‬‬ ‫הכנה‬
‫‪116‬‬ ‫לקרוא על החברה‬
‫‪117‬‬ ‫עבודה עם עצמנו‬
‫‪117‬‬ ‫תגיעו בזמן (ולוגיסטיקה)‬
‫‪118‬‬ ‫לריאיון‪ ,‬ישר מהמיטה?‬
‫‪118‬‬ ‫לדעת לדבר על עצמנו‬
‫‪118‬‬ ‫תשלטו בקורות החיים‬
‫‪118‬‬ ‫ריאיון משאבי אנוש והשאלות האישיות‬
‫‪119‬‬ ‫שאלות ספציפיות‪ :‬איך להתכונן‬
‫‪120‬‬ ‫בניית תשובה לשאלות משאבי אנוש‬
‫‪121‬‬ ‫הגעה לעיקר‪ ,‬בלי תשובות ריקות‬
‫‪121‬‬ ‫הריאיון הטכני‬
‫‪122‬‬ ‫כניסה לעומקם של דברים‬
‫‪123‬‬ ‫טריקים‪ ,‬טיפים ודברים חשובים‬
‫‪123‬‬ ‫לדעת מתי לא להרים ידיים‪ ,‬ומתי לוותר ומהר‬
‫‪123‬‬ ‫לדעת להגיד כשלא נדע את התשובה‬
‫‪124‬‬ ‫איך נגיב לפידבק‬
‫‪124‬‬ ‫לשאול שאלות‬
‫‪125‬‬ ‫רגע של רוגע‬
‫‪126‬‬ ‫חיפוש ההתאמה‬
‫‪126‬‬ ‫מבחנים טכניים ועבודות בית‬
‫‪126‬‬ ‫שכר‬
‫‪127‬‬ ‫התנהלות חברתית ושפת גוף‬
‫‪128‬‬ ‫ביישנות‪ ,‬חרדה חברתית‪ ,‬וקשיי תקשורת‬
‫‪129‬‬ ‫אל תעשו‬
‫‪129‬‬ ‫ביגוד והגיינה‬
‫‪130‬‬ ‫בסוף הריאיון‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪13‬‬
‫‪130‬‬ ‫המלצות‬
‫‪131‬‬ ‫אחרי הריאיון‬
‫‪131‬‬ ‫לא כל ריאיון הוא אותו הדבר‬
‫‪131‬‬ ‫למתקדמים‪ :‬מה תגידו ומה ישמעו‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪14‬‬
‫הקדמה‬
‫נשים וגברים מוכשרות ומוכשרים יתעניינו בעולם הסייבר אך לא ימצאו כיצד לגשת אליו‪ .‬יותר מכך‪ ,‬נערות ונערים‬
‫לפעמים יירתעו מעולם הסייבר כיוון שנראה שמדובר בתחום מורכב מאוד‪ .‬ההפסד הוא של תעשיית הסייבר‪ ,‬שכן‬
‫אלו המתעניינים בתחום יבחרו ללכת לכיוונים אחרים‪ ,‬מחוסר הנגשה של התחום לעומת סיבות אחרות‪.‬‬

‫מטרת המסמך היא לספק את סקרנות כל אלה ולהקל על לקיחת הצעדים הראשונים ובניית הקריירה המקצועית‬
‫בתחום הסייבר‪ ,‬על ידי הקניית הכלים לעשות זאת‪.‬‬

‫בעולם הסייבר מקצועות רבים‪ ,‬וכל אחת ואחד יוכלו למצוא את מקומם‪ .‬נדרשת קצת סקרנות וקצת שקדנות אבל‬
‫אם התחלתן או התחלתם לקרוא את המדריך הזה או דומה לו‪ ,‬הצעד הראשון והחשוב ביותר לעבר בניית העתיד‬
‫בתחום הסייבר כבר מאחורינו‪.‬‬

‫למרות שניתן להגיע לתוצאות גם בזמן קצר יחסית‪ ,‬כמו בכל תחום אחר למידה עמוקה תדרוש זמן‪ .‬אבל אנו‬
‫באמת מקווים שהטקסט יהיה לעזר ויהפוך את התהליך לקל או לכל הפחות למסודר יותר‪.‬‬

‫המסמך ארוך‪ ,‬ואין באמת צורך לקרוא את כולו‪ .‬עוד על זה שני פרקים למטה (״כיצד ללמוד ממדריך זה?״)‬

‫באמצעות מסמך זה תוכלו להבין‪:‬‬


‫● מה זה "סייבר ואבטחת מידע"‬
‫● מהן המשרות הקיימות בתחום‬
‫● מה נדרש כדי להתקבל אליהן‬
‫● כיצד להשתתף בתכנית ‪ 100‬הימים לכניסה לסייבר בלימוד עצמי ‪ -‬ולקבל תעודה כשתסיימו את‬
‫התהליך (מטעם כותב המסמך) ‪ -‬ראו חלק ו׳‬
‫● כיצד נראה תהליך חיפוש עבודה‪ ,‬איך תכתבו קורות חיים‪ ,‬וכיצד תתנהלו בריאיון‪.‬‬

‫שאלות? עזרה? הקמנו קבוצה בפייסבוק‬


‫בכל שאלה על התחום‪ ,‬על המסמך‪ ,‬בבעיה טכנית‪ ,‬ועל מנת להתקדם בתכנית מאה הימים לקריירה בסייבר‪,‬‬
‫פשוט בואו לקבוצת הפייסבוק שיצרנו למטרה זו כאן‪.‬‬
‫נשמח מאוד לקבל פידבק והערות על חומר הלימוד‪ ,‬לשמוע מה עבד עבורכם‪ ,‬מה פחות ואם גיליתם משאב לימודי‬
‫חדש שלא הכרנו‪.‬‬

‫למה סייבר?‬
‫אם הגעת עד הלום אין צורך לשכנע אותך שסייבר זה "קול"‪ .‬אבל התחום הוא גם הרבה יותר מזה‪ .‬רצינו לחלוק‬
‫למה אנחנו‪ ,‬וכל מי שעזרו לנו בכתיבת הטקסט‪ ,‬כל כך אוהבות ואוהבים את התחום‪ ,‬ומלאי אמונה בחשיבותו‪.‬‬

‫ככל שהעולם הופך להיות יותר תלוי בטכנולוגיה (עם ערים חכמות‪ ,‬מכוניות אוטונומיות‪ ,‬מטאוורס וכו') העולם הופך‬
‫להיות יותר מסוכן‪ .‬האקריות והאקרים יצירתיים וחכמים ימצאו דרכים לתקוף את כל הטכנולוגיות החדשניות הללו‬
‫ולייצר נזק עצום לחברות‪ ,‬ממשלות ואנשים בודדים‪ .‬אנחנו זקוקים להון אנושי מוכשר שיוכל לעזור לבנות עתיד‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪15‬‬
‫בטוח יותר‪ ,‬עם חשיבה יצירתית נוכל להישאר צעד אחד לפני גורמי תקיפה שונים על מנת לאפשר לעולם‬
‫להשתמש בטכנולוגיות ללא חשש‪.‬‬

‫הדבר הראשון שצריך להבין בסייבר שבעוד הבסיס שלו הוא טכנולוגיות מידע וניהול סיכונים‪ ,‬מדובר ביותר מתחום‬
‫אחד‪ ,‬וכל דבר שתוכלו לחשוב עליו יימצא גם כאן‪ .‬תמיד תוכלו להתקדם בקריירה‪ ,‬לעבור בין תחומים וללמוד‬
‫דברים חדשים‪.‬‬

‫שנית‪ ,‬סייבר הוא למעשה אחד ממשחקי המוחות הטובים ביותר שהומצאו‪ .‬בהרבה מהמקרים נצטרך להיות הכי‬
‫חכמים‪ ,‬או במדוייק יותר‪ ,‬יותר חכמים ממי שבצד השני‪ .‬אין הרבה תחומים בהיי טק‪ ,‬או בכלל‪ ,‬שבהם נמדד על‬
‫הצלחה כנגד ״מוח״ של גורם יריב‪.‬‬

‫לעבוד בסייבר זה כמו לעבוד עם חידות תוך כדי שמנסים להכשיל אותנו‪ .‬הגורם התוקף יצטרך להצליח רק פעם‬
‫אחת כנגד מערכי הגנה שעלו בין מאות שקלים למאות מיליונים של דולרים‪ .‬בהגנה נצטרך להצליח כנגד כל גורמי‬
‫התקיפה‪ ,‬כל הזמן‪ ,‬ואם עקפו אותנו‪ ,‬לבנות את מערכות ההגנה מראש כך שזה לא ישנה‪ ,‬או ישנה פחות ‪ -‬כי‬
‫דאגנו לזה שהמערכות שלנו יהיו מוגנות בשכבות לעומק וגם אם הן נפרצו‪ ,‬לדוגמא‪ ,‬עדין לא ניתן יהיה לגשת‬
‫למידע‪ .‬וכמובן‪ ,‬להבין בזמן שהייתה פריצה כדי לעצור את הנזק כמה שיותר מהר‪.‬‬
‫לא כל העבודות בסייבר כאלה וחלקן יכולות להיות מאוד מערכתיות ומנהלתיות‪ ,‬אבל ההתקפות לעולם לא יפסקו‬
‫וכך גם האתגרים‪.‬‬

‫הדבר השלישי שהופך את התחום הזה לאדיר הוא האיכות והמגניבות של האנשים סביבנו‪ .‬סביבת העבודה‬
‫מאתגרת וכיפית עם קולגות שבאמת‪ ,‬בהשוואה להרבה תחומים אחרים‪ ,‬יאהבו את העבודה ותמיד יעזרו לנו‪.‬‬

‫רביעית‪ ,‬ממקום יותר אישי‪ ,‬פרטיות היא קונספט שהולך ומשתנה‪ ,‬ויש שיגידו שהולך ונעלם מהעולם‪ .‬בין אם‬
‫מעניינת אותך היכולת לשמור על הפרטיות שלך‪ ,‬או להגן על אחרים‪ ,‬בסייבר נעשה בדיוק את זה‪ ,‬ונשפיע על‬
‫התנהלות החיים של רבות ורבים‪.‬‬

‫באופן דומה‪ ,‬החמישית‪ ,‬בעצם העבודה בתחום הזה‪ ,‬נתרום בכך שתשתית החיים המודרניים ‪ -‬רשת האינטרנט‪,‬‬
‫כמו גם תשתיות קריטיות אחרות כמו חשמל‪ ,‬מים‪ ,‬ואפילו הטלפון הסלולרי האישי שלך‪ ,‬ימשיכו להתקיים‪.‬‬
‫סייבר מבטיח את זה שנוכל לתקשר עם המשפחה בצד השני של העולם‪ ,‬כמו גם להמשיך ולקנות בעלי אקספרס‬
‫או באמזון‪.‬‬

‫וכמובן‪ ,‬הדבר השישי‪ ,‬פשיעה במחשבים לא תעלם מהעולם‪ ,‬כך שגם בעתות משבר תהיה עבודה בתחום‬
‫שתאפשר לנו להרוויח יותר מאשר מרבית המשרות בשוק‪.‬‬

‫ולבסוף‪ ,‬ככל הנראה גם בעוד עשרים שנים עדיין יהיה לנו מעניין וחדש‪.‬‬

‫כיצד ללמוד ממדריך זה?‬


‫המדריך לא נועד ללמד חומר מקצועי‪ ,‬אלא לשמש כמורה נבוכים‪ .‬הוא יפנה אותך למקורות המידע הרלוונטיים‪,‬‬
‫יסביר מה כדאי ללמוד ובאיזה סדר על מנת להביא אותך למסלול הכי נכון ללימוד ברמה האישית‪ .‬כל החומר‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪16‬‬
‫האפשרי כבר קיים באינטרנט‪ .‬מטרתנו היא לעזור לנווט בעולם חדש ומבלבל‪ ,‬על מנת להפוך את הלמידה‬
‫העצמית לקלה ויעילה יותר‪.‬‬

‫ניתן לקרוא את המדריך בשתי צורות‪ ,‬הראשונה היא כ‪"-‬רפרנס" ‪ -‬לדלג בין הפרקים השונים ולקרוא רק את‬
‫החלקים הרלוונטים בהתאם לסקרנות האישית‪ .‬אבל‪ ,‬אם תעדיפו‪ ,‬תמיד קיימת האפשרות השניה ולקרוא אותו‬
‫מקצה לקצה זו בהחלט אופציה‪): .‬‬
‫נמליץ לקרוא לפחות את ארבעת החלקים הראשונים במלואם‪ ,‬אם כי ניתן לדלג עם חלקים נרחבים ממהקדמה אם‬
‫לא תמצאו אותה מעניינת‪ .‬כן נמליץ לקרוא כל חלק שתבחרו להתחיל עד סופו‪ .‬בחלקים ה׳ ו‪-‬ו׳ נשוחח על תכנית‬
‫לימודים‪ .‬בחלק ז׳ נדבר על תהליך חיפוש העבודה‪.‬‬

‫קיימות אינסוף אפשרויות למציאת חומר לימודי באינטרנט‪ ,‬ועבדנו קשה לבחור את אלה המתאימים ביותר‪ .‬למרות‬
‫שצמצמנו משמעותית את כמות הקישורים והאזכורים במסמך כדי לא סתם להעמיס על תהליך הלימוד‪ ,‬בכל חלק‬
‫וחלק עדיין קיימת האפשרות לבדוק ולבחון ממגוון קישורים ללמידה‪ ,‬או כמובן לבוא לקבוצת הפייסבוק ולהתייעץ‪.‬‬

‫בשביל להיות עורכת או עורך דין‪ ,‬יש תואר‪ ,‬מבחני לישכה‪ ,‬התמחות ועוד‪ .‬ותצאו מהמסלול הזה עורכות ועורכי דין‪.‬‬
‫בעולם הסייבר אין תואר או קורס אחד שיהפוך אתכם לסייבריסטים‪ .‬אחד הכישורים החשובים בתחום הוא‬
‫אוטודידקטיות והיכולת לעבוד באופן שוטף בצמוד עם גוגל‪ ,YouTube ,‬ואחרים‪ .‬ולכן‪ ,‬נעודד את השימוש‬
‫באינטרנט באופן שוטף‪.‬‬
‫בכל פעם שתתקלו במונח לא מוכר‪ ,‬חפשו אותו בגוגל או צפו בסירטון של כמה דקות על המשמעות שלו ב‪-‬‬
‫‪ .YouTube‬חשוב מאוד לתרגל את זה‪ .‬קצב השינוי בעולם הסייבר הוא גדול מאוד‪ .‬ולכן רק מי שידעו ללמוד באופן‬
‫עצמאי ולהתעדכן בנושאים החדשים יוכלו להישאר רלוונטיים‪.‬‬

‫הערות על דיוק המידע במסמך‬

‫עבר זמן‬
‫במסמך זה הושקע זמן רב‪ ,‬מחקר משמעותי‪ ,‬וביקורת עמיתים רבים (של מי שבתעשייה עשרות שנים מחד‪ ,‬וגם‬
‫של מי שהתחילו בסייבר לא מזמן ולכן התנסו בתהליך מאידך)‪ .‬עם זאת‪ ,‬ראוי לציין כי עבר זמן רב מאז שרובנו‬
‫התחלנו בתחום‪ ,‬או ניגשנו למשרה התחלתית‪ .‬והכניסה לעולם הסייבר לפני ‪ 15-20‬שנה שונה מאוד מהתהליך‬
‫שצריך לעבור היום‪ .‬לכן‪ ,‬ייתכן כי למרות המאמצים לייצר מדריך עדכני ורלוונטי‪ ,‬חלק מהעצות כאן יתגלו כפחות‬
‫מתאימות לכל מי שיקראו במסמך‪ .‬אם זה המצב‪ ,‬נשמח שתעדכנו אותנו‪ .‬זו הדרך להשתפר‪.‬‬

‫משרות משתנות‬
‫המשרות בתחום הסייבר משתנות לאורך השנים‪ ,‬וכך גם הרלוונטיות שלהן כמשרות פתיחה‪ .‬לדוגמא‪ ,‬למדנו כי‬
‫משרת הפנטסטר כבר אינה נחשבת (רק) כמשרה התחלתית‪ ,‬ושבחלק מהמקומות היא נחשבת כמשרה בכירה‪.‬‬
‫בנוסף‪ ,‬בעוד שחלק ממרכזי הבקרה בסייבר (‪ )SOC - Security Operations Centers‬מכשירים את הדור‬
‫הצעיר של הסייבר‪ ,‬ואכן יש משרות בתחום‪ ,‬יש יותר תחרות מבעבר על כל משרה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪17‬‬
‫מסלול ההכשרה המומלץ במסמך זה‬
‫עמלנו קשות כדי לדייק את המידע במסמך‪ ,‬אך קיימות דרכים רבות להצלחה‪ .‬אם תמצאו דרך מתאימה יותר‪,‬‬
‫נשמח מאוד לשמוע על כך‪ .‬בנוסף‪ ,‬נבקש כי תשמרו על ראש פתוח לעצות שונות ממה שתקראו כאן‪ .‬אין אמת‬
‫אחת חקוקה בסלע‪ ,‬וקיימות דעות רבות על כיצד ללמוד את התחום ומאיפה יש להתחיל‪.‬‬

‫בעוד אנחנו מאמינים בסילבוס שנציג מטה‪ ,‬ובדקנו לעומק רבים מהקורסים‪ ,‬סרטוני הוידאו והספרים שעליהם‬
‫נמליץ‪ ,‬חלק מהחומר לא נבדק באופן שווה (מפאת חוסר בזמן)‪ ,‬אך בחרנו להוסיף אותו במקומות הנדרשים‬
‫כשימושי לתהליך לימוד (כאשר לא הייתה בנמצא אלטרנטיבה שכבר מוכרת לנו לחומר הנדרש)‪.‬‬

‫לכן‪ ,‬נשמח מאוד להתייחס אליכם כשותפים לעריכת ושיפור מדריך זה‪ ,‬וכן לקבל פידבקים לגבי איכות החומר‬
‫הלימודי שנפנה אליו במסמך‪ ,‬לשמוע על חומר חדש שגיליתם לאורך הדרך‪ ,‬או על דרכים אחרות שבהן נוכל‬
‫לשפר את הטקסט‪.‬‬

‫כמה זמן נדרש כדי להצליח‬


‫חילקנו כל תחום בתכנית הלימודים לזמן לימוד מומלץ‪ ,‬אך מדובר בניחושים מושכלים בלבד‪ .‬בשלב זה המדריך‬
‫הוא עוד נסיוני ‪ -‬עוד לא למדו ממנו‪ .‬לכולנו קצב התקדמות שונה‪ ,‬וכמות זמן ואנרגיה מוגבלות‪ .‬נשמח מאוד‬
‫לפידבקים לגבי כמות הזמן הנדרשת להשלמת כל חלקי תכנית הלימודים ביחד ובנפרד על מנת שנוכל לשפר‬
‫אותה‪ ,‬כמו גם להמליץ טוב יותר על כמות הזמן הנדרשת להשקעה עבור כל תת‪-‬תחום והתמחות‪.‬‬

‫גם כאן‪ ,‬בכל רגע נתון נשמח לשמוע וללמוד על מה ניתן לשפר במסמך‪ ,‬וללמוד מהניסיון שנצבר תוך קריאתו‬
‫ובזמן הלימוד‪.‬‬

‫על קבוצת הפייסבוק‬


‫קבוצת הפייסבוק ״סייבר ואבטחת מידע‪ :‬צעדים ראשונים וכניסה לתעשייה״ הוקמה על ידי כותב מסמך זה גדי‬
‫עברון‪ ,‬ומומחי ומומחיות סייבר אחרים‪/‬ות‪ ,‬במטרה לתת בית לכל שאלה על כניסה לתחום הסייבר ולקבל תשובות‬
‫מאנשי מקצוע‪ ,‬בין אם על משרות וחומר לימוד‪ ,‬ובין אם תרצו עזרה טכנית או אפילו להתייעץ בנוגע לבעיה‬
‫שזוהתה בתהליך הלמידה עצמו‪.‬‬
‫בעזרת שימוש בקבוצה תוכלו גם לקבל תעודת הסמכה על השלמת תכנית ״מאה ימים לקריירה בסייבר‪ :‬תכנית‬
‫למידה עצמית״‪ ,‬שתחתם על ידי כותב המסמך ‪ -‬גדי עברון‪ .‬נסביר בדיוק כיצד בחלק ו׳ בשם זה‪.‬‬

‫וכמובן‪ ,‬שם תוכלו לשלוח לנו פידבק על המסמך ותכנית מאה הימים‪.‬‬

‫נשמח אם תצטרפו‪ ,‬רק תלחצו עכשיו כאן! ‪):‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪18‬‬
‫חלק א׳‪:‬‬

‫מה נדרש כדי להיכנס לתעשייה?‬

‫להוסיף בחלק זה‪:‬‬


‫● טבלה שמפרטת איזה סיגנלים רלוונטים עבור איזו משרה (ייתכן שבפרק ג׳ או ד׳ במקום)‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪19‬‬
‫מיתוס ה‪-‬״האקר״‪ :‬מי כבר בתעשייה‪ ,‬ואיך התחילו‬
‫כשנחשוב על תחום אבטחת המידע‪ ,‬או בשמו החדש יחסית ״סייבר״‪ ,‬לרוב נדמיין את ה״האקר״ כגבר (לרוב נער)‪,‬‬
‫מחוצ'קן לבוש קפוצ'ון שחור‪ ,‬יושב בחדר חשוך ופורץ לפנטגון‪ .‬התחום רחב בהרבה מאשר רק פריצה‪ ,‬ומכיל‬
‫בתוכו מקצועות רבים‪ ,‬לצד מגוון אמיתי של עוסקות ועוסקים בתחום בגילאים שונים ובכל המגדרים‪.‬‬
‫גם כשעבר על החוק‪ ,‬נהגו בעבר להגיד על ההאקר ש‪-‬״הוא משלנו״‪ .‬זו הייתה תקופה אחרת שבה סקרנות‪ ,‬אתגר‬
‫ורצון להוכיח את עצמך הניעו את מי שעסקו בתחום יותר מכל צורך אחר‪ .‬אחרים היו פושעים‪ ,‬כפי שמיוחס (ללא‬
‫סימוכין) לשודד בנקים מפורסם בתחילת המאה העשרים כששאלו אותו על למה הוא גונב מבנקים‪ ,‬הוא ענה ״כי‬
‫שם הכסף״‪.‬‬
‫לימוד והתפתחות עצמית היו הדרך הכמעט יחידה להתקדם‪ .‬גם כיום האקריות רבות והאקרים רבים נחשפו אל‬
‫התחום בילדות והתפתחו לבד‪ ,‬אבל באופן יחסי מספרם בתעשיה כיום מועט‪.‬‬

‫עד לא מזמן המקצוע התגלה לרוב כמעט במקרה‪ .‬מנהלי ומנהלות מערכות (‪ )System Administrator‬עם‬
‫מערכות שנפרצו‪ ,‬שניסו להבין איך זה קרה ולעצור את זה מלקרות שוב‪ ,‬עיתונאי טכנולוגיה שכתבו על פריצות‬
‫באינטרנט וכו׳‪ .‬רק עם גדילתו העצומה של התחום והתבגרותו כדיסיפלינה התחילו ללמד במסלולים פורמליים‬
‫במטרה להכשיר לתחום ישירות‪ ,‬לעומת מיעוט של מתעניינות ומתעניינים שנכנסו למסלולים אלו לפני כן‪ .‬ועדיין‪,‬‬
‫גם היום ההערכה לאלה שילמדו עצמאית עדיין שולטת בתעשייה‪.‬‬

‫מיתוס חדש בשוק סובב את יחידה ‪ 8200‬שבחיל המודיעין‪ ,‬והוא שכדי להצליח בסייבר צריך לשרת ביחידה או‬
‫במקום יוקרתי אחר בצה״ל‪ .‬אין ספק שניסיון צבאי עוזר‪ ,‬בין אם בידע‪ ,‬בניסיון‪ ,‬או בקשרים‪ ,‬אך הוא אינו הכרחי‬
‫וניתן להכנס לתחום בכל גיל ושלב בקריירה ‪ -‬וללא קשר למגדר‪.‬‬

‫גם כיום‪ ,‬כשנכנסים לתחום ישירות ולא דרך משרת ביניים‪ ,‬במקרים רבים המתעניינות והמתעניינים יגיעו‬
‫ממקומות מעניינים שאינם בהכרח טכנולוגיים‪ .‬כך לדוגמא זיהו בצבא הקנדי שמי שלמדו תואר בספרות יתאימו‬
‫מאוד לתחום‪ ,‬והם מציעים המרת מקצוע כאופציה להתפתחות הקריירה‪ ,‬ואישית‪ ,‬מחבר המסמך‪ ,‬גדי עברון‪ ,‬שכר‬
‫עורך דין‪ ,‬עורכת דין ורקדנית לשעבר במסגרת המרת מקצוע לתחום‪.‬‬

‫עלייתם של קורסים מקצועיים בתחום היא מבורכת‪ .‬לא כולנו למדנו לבד כילדים‪ ,‬ולא כולנו רצינו לפרוץ לפנטגון‪,‬‬
‫לשחק במחשב כשבחוץ משחקים כדורגל‪ ,‬לקרוא ספרים עם עולמות קסומים שמחכים לנו בבית‪ ,‬או לצפות‬
‫בניקולודיאון בטלוויזיה‪ .‬השיטה הישנה של גילוי מקרי של התחום‪ ,‬או מנטורינג לתוך התחום‪ ,‬אינה מספיקה‬
‫ובמיוחד כאשר קיימות מיליוני משרות פתוחות שמחכות לאיוש‪.‬‬

‫בנוסף‪ ,‬יש מקום בתחום להמון סוגים של בני אדם בסוגי תפקידים רבים‪ .‬לא כל מי שבתחום בעלי רקע טכנולוגי‪.‬‬
‫יש בתעשייה תחומים של ניהול מוצר‪ ,‬ניהול פרוייקטים‪ ,‬עריכת דין‪ ,‬כתיבת ועריכת תוכן‪ ,‬מרקטינג‪ ,‬פרודקט ועוד‪.‬‬
‫ורוב מי שנכיר בתחום הגיעו מכיוונים ומתחומי עניין שונים לחלוטין‪ .‬כן‪ ,‬כמובן שיש את מי שהגיעו מהצבא או‬
‫מתחום ניהול מערכות המידע‪ ,‬אבל גם משפטנים‪,‬רקדניות ורקדנים‪.‬‬
‫ננסה לכסות את מירב התחומים המקצועיים ששונים מהותית בסייבר מאשר בתעשיות אחרות‪ ,‬ונתאר כיצד נראית‬
‫העבודה במשרות אלה ביום‪-‬יום ומה צריך לדעת כדי לעבוד בכל אחד מהתחומים הללו‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪20‬‬
‫מה מייחד את מי שבסייבר?‬
‫האגדה האורבנית על זה שהאקריות והאקרים הם בני אדם מסוג שונה‪ ,‬נכונה חלקית‪ .‬כפי שתיארנו מעלה יהיו מי‬
‫שנחשפו לנושא בילדות‪ ,‬עבדו קשה כדי ללמוד בעצמם‪ ,‬ולעיתים כפי שראינו בסרטים‪ ,‬בעלי חוש אנרכיסטי‬
‫מפותח‪ .‬אבל‪ ,‬כיום אלה יהיו המיעוט ותחומי עבודה רבים בעולם הסייבר אינם "האקינג" כלל (תחת כל ההגדרות‬
‫השונות למילה ‪ -‬ראו את המילון בסיום חלק זה)‪.‬‬
‫להיות חלק מקבוצה של תרבות אלטרנטיבית עם ילדות מיוחדת אינו תנאי מקדים לעבודה בסייבר‪ ,‬וגם לא‬
‫ל"האקינג ספציפית"‪ .‬כשמוזכרות דרישות אלה כתנאי כניסה לתחום‪ ,‬מדובר (לרוב) ב‪ ,Gatekeeping-‬״תעשו את‬
‫זה כמו שנוח לי‪ ,‬או שאל תבואו״‪.‬‬
‫ללא ספק יש תחומים בעולם הסייבר שהם יותר מתקדמים ודרישות הכניסה אליהם גבוהות יותר‪ ,‬ולעיתים נדרש‬
‫גם לימוד עצמי אינטנסיבי‪ ,‬אבל בעוד תמיד יידרש לימוד עצמי‪ ,‬רובם אינם עד כדי כך אינטנסיביים‪.‬‬

‫הגיוני לחלוטין שמי שיתעסקו בתחומים יותר מתוחכמים ירגישו שהם חלק מיחידה מיוחדת‪ ,‬או אליטה‪ ,‬אבל הם‬
‫מעטי מעט‪ ,‬ואם נגיד את האמת‪ ,‬זה לגיטימי‪ .‬רובנו לא נרצה להתעסק בתחומים הללו ולהעביר את חיינו בחשיבה‬
‫על בעיה מתמטית שנים‪ ,‬או לבהות בקוד כדי לנסות למצוא בעייה שניתן לנצל כדי לפרוץ את התוכנה (חולשה)‪.‬‬

‫עם זאת‪ ,‬כפי שהזכרנו המיתוס של ההאקריות וההאקרים שנכנסו לתחום כמעט במקרה‪ ,‬חקרו לבד ועבדו קשה‬
‫כל חייהם כדי לצבור את הידע‪ ,‬עדיין חזק מאוד בתעשייה‪ ,‬ועדיין יש גם כאלה במציאות‪ .‬בעוד כולנו נעסוק בלמידה‬
‫עצמית ‪ -‬היא לא הפתרון לכולנו‪ .‬אבל‪ ,‬כשנתקל בה בסייבר ‪ -‬גם אם ברמה מוגבלת ‪ -‬זה קסום ומאוד מוערך‪.‬‬

‫מיומנויות ותכונות לעבודה בסייבר‬


‫קיימים תחומים רבים בסייבר ולכל אחד מהם דרושות מיומנויות שונות‪ .‬לדוגמא‪ ,‬במחקר ותחומים דומים לרוב‬
‫נצטרך המון סבלנות‪ ,‬סקרנות כמעט פתולוגית ואולי גם קצת חוש של תחרות ואהבה לתחושה של ציד‪ .‬לעומת‬
‫זאת בניהול סיכונים נצטרך יכולת להתמקדות בפרטים‪ ,‬כמו גם הסתכלות אסטרטגית‪.‬‬

‫כך‪ ,‬פעמים רבות בתחומים כמו מחקר תוכלו לעבוד כמעט לבד‪ ,‬אבל בתחומים כמו ניהול סיכונים שהם מאוד‬
‫שירותיים‪ ,‬תדרשו להסתכלות רחבה יותר‪ ,‬בין אם על נושאי תקציב או תכניות עבודה של הארגון כולו‪.‬‬

‫עם זאת‪ ,‬בשני התחומים תדרשו לדעת לתקשר טוב עם אנשים ולהתבטא טוב בכתב ובעל‪-‬פה‪ ,‬להעביר מסרים‪,‬‬
‫לכתוב מצגות ומאמרים‪ ,‬ואם ״תביאו מהבית״ את היכולות הללו זה יהיה יתרון עצום‪.‬‬

‫לא כולנו נגיע עם כל היכולות הללו מובנות‪ ,‬ונוכל לפתח אותן לאורך זמן‪.‬‬

‫האם נדרש תואר במדעי המחשב כדי לעבוד בתעשייה?‬


‫כותב מסמך זה מחזיק בעמדה חזקה בנושא‪ ,‬ולכן נמליץ שגם אם תדלגו על רוב פרק זה‪ ,‬תקראו את סופו‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪21‬‬
‫תואר הוא ללא ספק חוויה טובה‪ ,‬ומועילה‪ .‬עם זאת חשוב לציין שאין בו צורך למציאת עבודה בסייבר כמעט אף‬
‫פעם ‪ -‬וכמעט תמיד ניתן להחליף אותו עם ניסיון ביתי‪ .‬חשוב לציין שהוא כן יכול בהחלט לסייע‪ ,‬אבל עד כמה הוא‬
‫עוזר תלוי הרבה במטרה שהוגדרה עבור הלימודים‪.‬‬

‫תואר במדעי המחשב יאפשר להגיע לרמות הבנה עמוקות בתחומים רבים ולהתקדם למשרות עם דרישות ידע‬
‫מתקדמות‪ ,‬אבל הוא רק דרך אחת למטרה‪ ,‬כך ספציפית‪ ,‬אם המטרה היא מציאת עבודה ‪ -‬תואר אינו הכרחי‪.‬‬

‫קיימים כיום קורסים שניתן לקחת‪ ,‬בבית דרך האינטרנט ובמכללות מקצועיות‪ ,‬כמו גם אינסוף חומרים באינטרנט‬
‫המאפשרים למידה עצמית‪ .‬אין כמעט שום דבר שילמדו בקורס ב‪ 8200-‬שלא ניתן למצוא גם באינטרנט‪ .‬בנוסף‪,‬‬
‫קיימות משרות רבות שבהן תארים אחרים ממדעי המחשב יכולים גם הם להיות שימושיים‪ ,‬כמו עריכת דין או‬
‫אפילו בלשנות‪.‬‬
‫גם אם אינו נדרש‪ ,‬תואר גם יכול להיות להועיל למי שלא הייתה גישה כלל לתחום בעבר‪.‬‬
‫תואר הוא גם דרך מעולה להיכנס לאקדמיה‪ ,‬לקבל יותר ידע מכל תקופה אחרת בחיים‪ ,‬ולהעמיק בתחומים שונים‪.‬‬
‫באמצעותו נלמד מה זו מקצוענות‪ ,‬נקבל כלים לחיים וגם נייצר חברויות וקשרים‪ .‬בנוסף‪ ,‬ללא נגיעה קודמת‬
‫בתחום‪ ,‬תואר בהחלט יכול להיות דרך מעולה להתחיל‪.‬‬
‫ספציפית למציאת עבודה בהייטק‪ ,‬למידה באוניברסיטה היא אחת הדרכים הכי פחות יעילות‪ .‬למידה אקדמית‬
‫דורשת שנים של עבודה מאוד קשה‪ ,‬שלאחר מכן ככל הנראה לא תייחד את אלה שעשו אותה מול אחרים בין אם‬
‫למדו לתואר או שלא ‪ -‬עבור מירב המעסיקים‪.‬‬
‫מעשית‪ ,‬התואר מעכב את הכניסה לשוק העבודה במספר שנים לעומת כל מי שלא טרחו ללמוד (שוב‪ ,‬במירב‬
‫המקומות)‪ ,‬שבשלב זה ירוויחו יותר‪ ,‬לרוב יהיו גם ראשי צוות‪ ,‬וחשוב מכך‪ ,‬ילמדו חומר מקצועי כדי להתקדם‪,‬‬
‫לעומת כדי לעבור מבחנים‪.‬‬
‫השאלה החשובה שנדרש לבחון היא‪ :‬מדוע ללמוד באוניברסיטה?‬
‫באופן כללי תואר הוא דבר חיובי אבל אם המטרה היא אך ורק מציאת עבודה‪ ,‬האם לימוד למטרת ציון הוא באמת‬
‫הדרך הנכונה?‬

‫אבל אבל‪ ,‬האין מי שיחשבו אחרת?‬


‫אחת הבעיות שמי שייכנסו לתחום יתמודדו מולן היא כיצד לצבור ידע וניסיון כאשר קולגות משקיעים בלמידה הזו‬
‫כבר זמן רב‪ .‬הדור של גדי (כותב שורות אלה) גדל ולמד הכל ״תוך כדי תנועה״ במשך שנים עד עשורים‪.‬‬
‫כדי לצמצם את הפער הזה‪ ,‬שום קורס של ארבעה חודשים ושנה ניסיון לא יספיקו‪ .‬לא כולנו מעדיפים לימוד עצמי‬
‫או לימוד תמידי‪ ,‬וזו סיבה מספיק טובה ללכת ללמוד תואר במדעי המחשב ‪ /‬הנדסת מחשבים וכו׳ כך שנפתח ידע‬
‫וכישורים להתמודדות עם מה שניתקל בו בקריירה‪.‬‬
‫כך‪ ,‬אם נחשוב על העתיד בעוד שניים או שלושה תפקידים‪ ,‬אחת הבעיות בשוק היא שללא בסיס חזק כמו שמספק‬
‫תואר‪ ,‬עם התפתחות להבנה מערכתית של טכנולוגיה‪ ,‬בלי היסודות שנלמדים באקדמיה ובעיקר בלי למידה‬
‫מובנית על איך ללמוד‪ ,‬נראה כיצד רבות ורבים יגיעו מאוד מהר לתקרה מקצועית‪ ,‬בין היתר בגלל היכולת להיכנס‬
‫מהר לתחומים חדשים‪ .‬בעוד יש מספר לא מבוטל שיצליחו ואף יפרחו דרך לימוד עצמי‪ ,‬ובמסמך זה נטען שזה קל‬
‫יותר עם כל המשאבים הקיימים כיום לעומת בעבר‪ ,‬זה לא יעבוד עבור הכלל‪ .‬אין כל רע בלחפש מסגרת‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪22‬‬
‫נחקור את הנושא עוד בפרק הבא דרך שאלה ספציפית שמייצגת אמונה מושרשת לגבי דרישות בסיס למציאת‬
‫עבודה‪.‬‬

‫האם נדרש ציון ממוצע ‪ 85‬כדי למצוא עבודה? במה יתרמו הלימודים‬
‫באוניברסיטה‪ ,‬אם בכלל?‬
‫בחרנו להקדיש פרק לנקודה זו מאחר והיא השאלה הכי פופולרית בפורומים בתחום‪.‬‬

‫״ממוצע ‪ 85‬הוא חובה כדי להתקבל לעבודה בתעשייה‪.‬״‬


‫זה לא נכון‪ .‬לרוב‪ ,‬נשתמש בשפה קשה ונקרא לזה שקר‪.‬‬
‫אז מה הציון הנדרש כדי להתקבל לעבודה בתעשייה?‬
‫בקצרה‪ ,‬הציון זה לא פרמטר שאכפת לרוב המוחלט של המעסיקים ממנו‪ .‬בהרחבה‪ ,‬התמונה קצת יותר מורכבת‪.‬‬
‫כאשר מנסים להתקבל לעבודת סטודנטים‪ ,‬ישנן המון מועמדויות לכל משרה‪ ,‬ולרוב אין אינדיקציה אחת להבדלה‬
‫בין כל המועמדויות פרט לציון או הצטיינות דיקן‪ .‬ישנן דרכים רבות לשפר פוזיציה על מנת לבלוט‪ ,‬וכך לשפר‬
‫סיכויים לקבלה לעבודה‪ .‬כל אחת מהדרכים הללו עומדת גם בפני עצמה ללא תואר‪ ,‬אם תשקיעו בהן מספיק‪.‬‬
‫ממוצע של ‪ ,85‬הוא שקר שצריך להיעלם‪ ,‬לכל הפחות באופן החד‪-‬צדדי והמטעה שבו הוא מוצג כעת‪.‬‬
‫בפרק הבא נעסוק בדרכים הללו‪ ,‬״סיגנלים״ או ״פרמטרים״‪ ,‬שמעסיקים יסתכלו עליהם‪.‬‬

‫ומה אם למדתי במכללה?‬


‫בעוד אין ספק שמוסדות אקדמאים בעלי שם נותנים ערך מוסף בלימודים‪ ,‬אין שום מגבלה כלשהי מלעבוד בסייבר‬
‫עם תואר במכללה‪.‬‬

‫ומה עם שירות ב‪?8200-‬‬


‫אין ספק ששירות צבאי בתחום עוזר‪ ,‬אבל אינו נדרש‪ .‬לדוגמא‪ ,‬בקבוצת המחקר בצ׳קפוינט‪ ,‬מתוך ‪ 200‬חוקרות‬
‫וחוקרים רק ‪ 10%‬שירתו ב‪.8200-‬‬

‫וקורסים במכללות מקצועיות?‬


‫מסמך זה מתרכז בלימוד עצמי ונושא המכללות המקצועיות מחוץ להיקף החומר שנכסה‪ .‬עם זאת‪ ,‬אין ספק‬
‫שחלקנו נעדיף ללמוד במסגרת מסודרת וקיימות מכללות מקצועיות רבות בישראל שניתן לבחון עבור לימודים‬
‫בתחום‪.‬‬
‫בכל מקרה‪ ,‬קורסים של כמה חודשים שהם לא במשרה מלאה בדרך כלל יכסו רק היכרות עם כלים ספציפיים‬
‫ועולם המושגים‪ ,‬ואת שאר הידע המועמדות והמועמדים יצטרכו ללמוד בעבודה עצמאית קשה של שעות רבות על‬
‫מנת לבוא עם בסיס רחב ואיתן שגם מתבלט לעומת כל המועמדות והמועמדים האחרים‪ ,‬כמו גם לבנות פרוייקט‬
‫עצמאי שיוכלו להציג למעסיקים שלרוב אינו מכוסה במירב הקורסים אלה‪.‬‬
‫כך‪ ,‬אין סיבה להימנע מקורסים אם נחפש את הדרך פנימה‪ ,‬ההיפך‪ ,‬כשלא נדע אפילו קצת זו יכולה להיות דרך‬
‫נהדרת להכנס לתחום‪ .‬אבל נצטרך לבחון היטב שהקורסים אכן יביאו אותנו למקום שנוכל להתקבל בו למשרה‪.‬‬
‫לרוב‪ ,‬זה לא יהיה המצב ויישאר פער משמעותי שאותו נצטרך לכסות בעצמנו‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪23‬‬
‫בעוד לא נכסה את הקורסים השונים שניתן לעבור (כן נגע בנושא ההכשרות)‪ ,‬תוכלו להשוות בין הסילבוס של‬
‫הקורסים השונים לחומר הלימוד המומלץ במסמך זה‪.‬‬
‫כן נזכיר שקיימים קורסים רבים באינטרנט‪ ,‬ורבים מהם בחינם‪ ,‬ונזכיר רבים מהם בהמשך מסמך זה‪.‬‬

‫סיגנלים שמעסיקים מסתכלים עליהם בקבלה לעבודה‬


‫סיגנלים הם פרמטרים שמעסיקים יסתכלו עליהם כדי להבין רמת ידע ויכולת‪ ,‬ושתוכלו לקדם במקביל לתואר (או‬
‫להחליפו לחלוטין על ידי השקעה בהם במקום) כדי ליצור קורות חיים מרשימים‪ ,‬ולרוב הם מגיעים בצורה של ניסיון‬
‫א‪-‬פורמלי‪.‬‬
‫עם זאת‪ ,‬יש להסתייג‪ .‬מה שיחפשו מעסיקים עבור עבודה ב‪ SOC-‬זה לא מה שיחפשו למחקר חולשות‪ .‬כך‪ ,‬גם‬
‫מה שיחפשו לייעוץ (וסקרי סיכונים) שונה ממה שיחפשו עבור פנטסטינג (ראו פירוט על המשרות השונות בחלקים‬
‫ג׳ ו‪-‬ד׳)‪.‬‬
‫לדוגמא‪ :‬עבור ייעוץ בתחום אבטחת מידע מעסיקים יחפשו יכולת כתיבה טכנית ואולי גם הסמכות‪ ,‬אבל פחות‬
‫יעניין אותם ניסיון קודם עם קוד פתוח‪ .‬כך גם תרומה לקוד פתוח תעניין פחות בתחום הסייבר הכללי לעומת‬
‫הצלחה ב‪CTF-‬ים‪.‬‬
‫מירב המעסיקים יתעדפו את הסיגנלים האלה משמעותית על פני תואר‪:‬‬

‫ניסיון קודם וקוד פתוח‬


‫ייתכן וכבר הייתה לכם ההזדמנות לעסוק בעבר בכתיבת קוד בפרוייקטי תכנות‪ ,‬לדוגמא בקוד פתוח‬
‫(תרומת קוד לפרוייקט)‪.‬‬
‫לבחור פרויקט להתחיל ממנו זה לא קל‪ ,‬אבל יש אתרים שהופכים את זה לקל יותר על ידי בחירה של‬
‫תרומה לקוד פתוח ברמה התחלתית‪ .‬שתי דוגמאות לאתרים כאלה הם‪:‬‬
‫● ‪Good First Issue‬‬
‫● ‪First Timers Only‬‬

‫תעלו את הקוד לגיטהאב (‪)GitHub‬‬


‫על סיגנל זה אין הרבה מה להרחיב‪ .‬כתבתן או כתבתם קוד כלשהו במהלך הלימודים? תוכנה? סקריפט‬
‫ממש פשוט ושכתוב רע? יותר ממומלץ לפתוח חשבון בגיטהאב‪ ,‬ולהוסיף את הקישור לקורות החיים‪.‬‬
‫עצם קיום החשבון יהיה סיגנל חיובי למעסיקים פוטנציאלים‪ ,‬גם אם הקוד אינו כתוב טוב‪Done is .‬‬
‫‪ .better than perfect‬יש לגיטהאב מדריכים רבים על איך להתחיל‪.‬‬

‫פרופיל באתרים כמו ‪Stack Overflow‬‬


‫האתר ‪ Stack Overflow‬מאפשר לשאול שאלות בנושאי תכנות וקבלת ציונים בהצבעה על התשובות‬
‫שתכתבו‪ .‬זו דרך מעולה לבנות פרופיל מרשים שתוכלו לקשר אליו בקורות החיים‪.‬‬

‫היכרות עם עולמות המחשוב‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪24‬‬
‫הבסיס לידע בתחום הסייבר הינו ידע באחד מתחומי המחשוב ‪ -‬לדוגמה‪ :‬ידע והבנה בתקשורת נתונים‬
‫(למשל הבנה של פרוטוקלוי תקשורת כמו ‪ TCP/IP‬ומרכיביו‪ ,‬היכרות מעמיקה עם מערכות הפעלה (אחת‬
‫או יותר) או ידע בכתיבה ופיתוח של אפליקציות‪ .‬הידע בעולם הסייבר נבנה על גבי הידע בתחומי בסיס‬
‫כגון אלה‪.‬‬

‫תחרויות ואתרי ‪ Capture The Flag‬או ‪CTF‬‬


‫אתרים אלה יאפשרו למידה באמצעות אתגרי סייבר פשוטים כמסובכים בכל הרמות‪ .‬מעסיקים מעריכים‬
‫לימוד מסוג זה‪ ,‬כמו גם את ההזדמנות לראיין לפיו ולשוחח עליו‪ .‬לדוגמא‪ ,‬על קשיים באתגר ועל הדרך‬
‫לפתרון‪ .‬פתרון ‪CTF‬ים היא ההמלצה החזקה ביותר בתחום הסיגנלים בסייבר‪ ,‬כפי שתרומה לקוד פתוח‬
‫היא הסיגנל החזק ביותר עבור תכנות‪.‬‬

‫איך נתחיל עם ‪?CTF‬‬


‫התשובה הפשוטה היא שפשוט נתחיל‪ .‬נכנס לאחד מהאתרים מטה‪ ,‬וננסה‪.‬‬
‫קיימים אינסוף סרטוני וידאו (‪ )2 ,1‬ומדריכים (‪ )2 ,1‬על לקיחת הצעד הראשון‪ .‬גוגל ו‪ YouYube-‬מלאים‬
‫בדוגמאות נוספות של מדריכים לפתרונות וסירטוני וידאו לימודיים (בפעמים רבות‪ ,‬אלה יקראו‬
‫‪.)Walk-throughs‬‬

‫אתרי ‪CTF‬‬
‫אתר ‪ - TryHackMe‬מכיל אתגרים בתחומים שונים בסייבר‪ ,‬כמו גם קורסים ללמידה‪ .‬ספציפית‪,‬‬ ‫●‬
‫האתר מותאם יותר לתחילת הדרך‪ .‬יש שם מסלולי לימוד ל‪ Penetration Testing-‬ומסלולים של‬
‫מבוא לתחום הסייבר באופן כללי‪.‬‬

‫אתר ‪ Hack The Box‬או (‪ - )HTB‬מהאתרים המוכרים ביותר בתחום‪ .‬יש באתר אתגרים‬ ‫●‬
‫ותחרויות‪ ,‬כולל ‪ walk-throughs‬עבור אתגרי עבר‪ ,‬וגם אתר קורסים מהבסיס ועד לנושאים‬
‫מתקדמים‪ .‬האתר בתשלום‪ ,‬אך קיימת בו הנחה לסטודנטים (עם כתובת אימייל של מוסד אקדמי‬
‫שמוכר על ידם)‪ .‬בנוסף קיימים מסלולי לימוד ספציפיים לפי תחום‪ ,‬כמו ‪Penetration Testing‬‬
‫ו‪.Bug Bounty-‬‬

‫האתר ממליץ על מספר ערוצי ‪ YouTube‬לעזרה עם התחלה ב‪:Hack The Box-‬‬


‫○ ‪IppSec - YouTube‬‬
‫○ ‪VbScrub - YouTube‬‬
‫○ ‪STÖK - YouTube‬‬
‫על הבלוג ‪.0xdf‬‬
‫כאן תוכלו למצוא נקודת התחלה טובה לאתר‪ ,‬שנקראת ‪.Starting Point‬‬

‫אתר ‪ - LetsDefend‬דומה לשני האתרים הנ"ל‪ ,‬אבל בדגש על הגנה ולא על התקפה‪ .‬מסלולי‬ ‫●‬
‫הלימוד בהתאם ‪ -‬אנליסטים ל‪ ,SOC-‬ו‪.Incident Responder-‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪25‬‬
‫אתגרים בסייבר הגנתי (‪:)Blue Team‬‬
‫● אתר ‪( OpenSOC.io‬חינם)‬
‫● אתר ‪( BlueYard‬מעבדות חינמיות)‬
‫● אתר ‪Security Blue Team‬‬
‫● אתר ‪( Malware Traffic Analysis‬בעיקר תרגילים ודוגמאות‪ ,‬אין דף פרופיל עם ציונים‬
‫והצלחות)‬

‫גם לילדים‪:‬‬
‫● אתר ‪ - Cyber start‬אתגרי סייבר שמתחילים מהפשוטים ביותר המתאימים גם לילדים (חינם)‪.‬‬

‫איפה למצוא ‪CTF‬ים נוספים‪:‬‬


‫● באתר ‪ CTF Sites‬תמצאו רשימה גדולה של אתרים שבהם תוכלו להתנסות ב‪CTF-‬‬
‫● באתר ‪ CTFtime‬תמצאו רשימה של כל התחרויות ‪ CTF‬שהתקיימו ואלה שמתוכננות‪ .‬שימו לב‬
‫שלא כל תחרות מתאימה לאלה שהתחילו עכשיו מאחר ורבות מהתחרויות הן עם פרסים כספיים‬
‫נכבדים‬
‫● תוכלו למצוא רשימה בעברית שמתוחזקת על ידי פורום אבטחת המידע ב‪ ,FXP-‬כאן‬
‫● וקבוצת טלגרם ישראלית שמתעדכנת בתחרויות‪ ,‬כאן‪.‬‬

‫תחרויות ‪ CTF‬בישראל‬
‫בישראל קיימות מספר תחרויות ‪ CTF‬שחוזרות על עצמן אחת לשנה‪:‬‬
‫● זו של כנס ֿ‪BSides TLV‬‬
‫● זו של כנס ‪Hackeriot‬‬
‫● תחרות ‪ C2C‬של הטכניון בשיתוף עם ‪ MIT‬ואוניברסיטאות אחרות לסטודנטיות וסטודנטים‬
‫● ה‪ CTF-‬של צ׳קפוינט (שגם מציעה לעיתים עבודות לפי הדירוג)‬
‫● ביום העצמאות בדרך כלל מתפרסמים אתגרים של השב״כ‪ ,‬המוסד‪ ,‬ולעיתים גם של תקשוב‪ ,‬חיל‬
‫האוויר‪,‬ואחרים (גם לפעמים יציעו עבודות לפי דירוג בתחרות)‬

‫בלוגים ומדיה חברתית‬


‫כל מה שמועמדות ומועמדים כותבים אונליין‪ ,‬בין אם זה בלוג או מאמר‪ ,‬מדיה חברתית (טוויטר שבו‬
‫נכתבו דברים מקצועיים) וכו׳‪ ,‬יהוו סיגנל חיובי עבור מעסיקים‪ ,‬והם יבדקו אותם‪ .‬בנוסף‪ ,‬הוכחת יכולת‬
‫לכתיבה טכנית תהווה סיגנל חיובי בפני עצמו‪.‬‬

‫פרוייקטים‬
‫כל פרוייקט אחר שאינו חלק מהסיגנלים שכבר הוזכרו‪ .‬בניית רובוט בגודל מלחייה שמביא את החמאה‬
‫בזמן ארוחה‪ ,‬עם ‪ ?Raspberry Pi‬תכנות סקריפט שיחכה למקום שיתפנה בלו״ז התורות לשירות‬
‫כלשהו‪ ,‬ואז יזמין את התור מהר‪ ,‬נגיד עבור ריאיון בשגרירות ארה״ב או לק ג׳ל? תזכירו את זה‪.‬‬
‫עצם העשיה‪ ,‬הניסיון המוכח‪ ,‬וההתלהבות מהתחום כמו גם היכולת המופגנת לעשות פרוייקט באופן‬
‫עצמאי‪ ,‬ירשימו את המעסיקים הפוטנציאלים‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪26‬‬
‫הכשרות‪ ,‬הסמכות ותעודות‬
‫שוק הסייבר מלא במאות הכשרות עם תעודה (הסמכות‪ ,‬או ‪ .)Certifications‬מדובר בשוק עצום‬
‫שמתעתד להכשיר לעבודה בתעשייה‪ ,‬וליישר קו מול מעסיקים על מה מועמד‪/‬ת ככל הנראה ידעו‪ .‬חלק‬
‫מהכשרות אלה הן אכן מעולות‪ ,‬בהחלט תורמות‪ ,‬ואפילו מומלצות‪ .‬עם זאת‪ ,‬הן אינן הכרחיות בשום צורה‬
‫ואופן‪.‬‬

‫בעוד יש שיגרסו שעולם ההכשרות הוא הדרך הנכונה לכניסה לסייבר‪ ,‬אנו נראה בהכשרות כדרך אחת‬
‫מיני רבות להכנס לתחום‪ ,‬או כסיגנל נוסף‪.‬‬

‫בעוד הסיגנלים שהזכרנו עד עתה הם מבוססי לימוד עצמי‪ ,‬קיימות הכשרות מעולות בתעשייה‪ ,‬ובתלות‬
‫בהכשרה‪ ,‬היא גם יכולה להיות שוות ערך בעיני מעסיקים לתואר שלם‪ ,‬לדוגמא הרבה פעמים ייכתב‬
‫בדרישות למשרה בתחום‪ :‬״תואר רלוונטי או הכשרת ה‪CISSP-‬״‪ ,‬גם אם אין ספק שהכשרות יקנו לנו‬
‫הרבה פחות ברמת הידע מאשר תואר‪ ,‬גם אם בדרך כלל הידע שיקנו יהיו יותר ממוקד ורלוונטי מיידית‪.‬‬
‫בנוסף‪ ,‬יש לקחת בחשבון כי במשרות מאוד טכניות‪ ,‬אותה ההסמכה‪ ,CISSP ,‬לא תהיה רלוונטית‪ .‬עבור‬
‫חלק מהשוק היא עלולה אפילו להוות דווקא סיגנל שלילי עבור מעסיקים‪.‬‬

‫יש לזכור שאם תתעניינו בהכשרה כלשהי‪ ,‬בעוד ניתן ללמוד במסגרת קורס‪ ,‬לרוב לא תהיה שום בעיה גם‬
‫לגשת למבחנים ללא השתתפות בקורס כלשהו‪ .‬בדומה‪ ,‬ניתן גם להשתמש בתיאור ההכשרות כסילבוס‬
‫ללמידה עצמית‪ ,‬וללמוד את החומר של הקורס ללא שום קשר למבחן או תעודה‪.‬‬

‫ההכשרות המוכרות ביותר (בארץ)‬


‫מירב ההכשרות מטה הן בתחום הסייבר‪ ,‬אם כי הוספנו גם הכשרות בתחומי בסיס כמו תשתיות בסוף הרשימה‪.‬‬
‫● ‪ - CISSP‬ההכשרה מופיעה פעמים רבות בתיאורי משרה כתחליפית לתואר‪ ,‬ומהווה הקדמה מעולה‬
‫לתחום הסייבר גם אם ניתן לגשת למבחן רק לאחר חמש שנות ניסיון‪ .‬לכן‪ ,‬בעוד גדי כמו רוב התעשייה‬
‫אינו מוכשר ‪ ,CISSP‬אין לו סיבה אמיתית לא ללמוד למבחן זה‪ .‬בהגעה לריאיון עבור עבודה סופר טכנית‪,‬‬
‫תמיד ניתן להימנע מלהזכיר את ההכשרה בקורות החיים‪.‬‬
‫עם זאת‪ ,‬בעוד ניתן להשתמש בחומר של הקורס לקבלת הבנה בתחום‪ ,‬אין סיבה אמיתית ללמוד‬
‫להסמכה לפני חמש שנים בתעשיה‪.‬‬
‫● ‪ - CEH‬המבחן ל‪ Certified Ethical Hacker-‬הוא מהמוכרים בתחום התקיפה‪ ,‬והלימוד אליו יהיה‬
‫שימושי לקבלת הבנה טובה בהתמחות זו‪.‬‬
‫● ‪ - OSCP‬המבחן ל‪ Offensive Security Certified Professional-‬יחסית חדש בתחום‪ ,‬ומורכב‬
‫מעבודה מעשית מתחילתו ועד סופו‪ .‬עם הידע שתרכשו תבינו את עולם התקיפה לעומק‪ .‬התעודה מאוד‬
‫מוערכת בתעשייה ותעזור לקבלה לעבודה בתחומים ההתקפיים יותר‪.‬‬
‫● ‪ CCSP‬ו‪ - CCSK-‬המבחנים ל‪ Cloud Certified Security Professional-‬ול‪Certificate of Cloud-‬‬
‫‪ Security Knowledge‬מוכרים ומוערכים בתחום הסייבר בענן‪.‬‬
‫● הכשרות של חברות בתעשיה בתחומי תשתיות ‪ -‬קיימות הכשרות לחברות רבות בתעשיה‪ .‬ספציפית‪,‬‬
‫הכשרות של ‪ Cisco‬על רשתות‪ ,‬כמו הכשרות ה‪ CCNA-‬וה‪ ,CCNE-‬מוכרות בתחום‪.‬‬
‫● הכשרות אבטחת המידע של ספקיות הענן הגדולות ‪ AWS/GCP/Azure‬הן הסמכות מאוד מבוקשות‬
‫בעת כתיבת מסמך זה‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪27‬‬
‫‪ - SANS‬חברת ‪ SANS‬היא המוכרת ביותר בהכשרות סייבר בכל העולם‪ .‬הקורסים שלהם מעולים‪ .‬הם‬ ‫●‬
‫גם יקרים באופן אבסורדי כי קהל היעד שלהם הן חברות‪ ,‬ולא אנשים פרטיים‪.‬‬
‫כמו כן‪ ,‬במהלך תהליך ריאיון העבודה וכחלק ממנו‪ ,‬יש לרוב מבחן טכני או עבודת בית טכנית‬
‫שיאפשרו להראות למעסיקים הפוטנציאלים ידע ויכולת ללא קשר ללימודים כלשהם (אם כי סיגנל זה‬
‫מותנה בסינון קורות החיים קודם לכן‪ ,‬כדי להגיע לריאיון מלכתחילה)‪.‬‬

‫קיימות גם הכשרות מצד מעסיקים‪ .‬כפי שניתן להבין ממבול מודעות הדרושים‪ ,‬חסרות משרות רבות‬
‫בתחום אבטחת המידע‪ .‬בעוד קשה יותר להשיג משרות כניסה (‪ ,)Entry Level‬קיימים מעסיקים שמוכנים‬
‫גם להכשיר‪ ,‬הן על ידי שליחה לקורסים חיצוניים והן באופן עצמאי תוך כדי עבודה (‪On the job‬‬
‫‪ ,)training‬שלפעמים לא פחות חשוב ומקדם‪ .‬עם זאת‪ ,‬משרות כניסה בכללי ואלה ספציפיות ידרשו‬
‫ממועמדות ומועמדים לקבל שכר התחלתי נמוך יחסית לשוק העבודה ב‪-‬״תקופת התנסות״‪.‬‬

‫״תקופת לימוד״ היא אפשרות שגם נוכל אנו להציע במידה ונראה כי הפער בידע לא גדול לגישור ונהיה‬
‫מעוניינים ״להשקיע״‪ .‬זה יכול לסמן למעסיק פוטנציאלי על רצון של המועמדת או המועמד לתת גם‬
‫מצידם‪,‬‬

‫כדאי לשוחח עם מי שעברו כבר הכשרה בסגנון זה כדי להימנע מנצלנות מצד מעסיקים‪.‬‬

‫נזכיר בשלב זה כי נשים יוכלו ללמוד תכנות בחינם בכל רחבי הארץ דרך ארגון באות (ו‪-‬״הופכות‬
‫למפתחות״) וב‪.Shecodes-‬‬

‫מציאת חולשות ו‪-‬״באגים״‬


‫אם תחפשו ותמצאו חולשות בתוכנות ואתרים אמיתיים‪ ,‬אז אין באמת צורך בהוכחות נוספות‪ ,‬וזה סיגנל‬
‫חזק במיוחד‪.‬‬
‫עם זאת‪ ,‬יש לקחת בחשבון שחיפוש חולשות והדיווח עליהן דורש מעקב אחר הנחיות אתיות וחוקיות‬
‫המקובלות בתעשייה‪ ,‬או שנסכן את המוניטין שלנו‪ ,‬כמו גם נסתכן בלעבור על החוק‪.‬‬
‫זאת בחיפוש חולשות [‪ ,]3 ,2 ,1‬בבדיקות חדירות [‪ ,]2 ,1‬ובדווח על החולשה לגורם הנפגע [‪]3 ,2 ,1‬‬
‫המקובלות בתעשייה‪ ,‬כמו גם דיווח על החולשות בצורה שהתעשייה תקבל‪ .‬אין צורך לסכן את המוניטין‬
‫שלכן או שלכם‪ ,‬או להסתכן בתביעה‪.‬‬

‫דרך מקובלת כיום להעביר את הדאגה לגורם אחר היא דרך ‪( Bug Bounties‬תכנית מבוססת פרס‬
‫שחברות מקימות כדי לעודד את קהילת ההאקינג והמחקר לנסות ולפרוץ אליהן‪ ,‬כדי לשפר את המערכות‬
‫שלהן ואת עמידותן בפני תקיפה‪ .‬לרוב המחקר והבדיקות יתבצעו בהסכמים בין חברת ה‪Bug Bounty-‬‬
‫לחברה שרוצה שיבדקו את אבטחת המידע שלה‪ ,‬ולרוב חברות אלה ישלמו לפי הצלחה‪.‬‬

‫יש מסלול לימוד ספציפי לנושא באתר ‪.Hack The Box‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪28‬‬
‫חברים‪ ,‬מפגשים‪ meetups ,‬וכנסים‬
‫בעוד אלה לא סיגנלים‪ ,‬הגעה לאירוע או כנס זה הצעד הראשון הטוב ביותר שכדאי לעשות כדי להיכנס‬
‫לעולם הסייבר‪ .‬שם תפגשו לאורך זמן את מי שישמחו לעזור ולהעביר קורות חיים למעסיקים‪ ,‬גם רק כדי‬
‫לעזור‪ ,‬וגם כדי לקבל את הבונוס במשכורת על עזרה בגיוס חדש לחברה‪.‬‬
‫גם המלצה לא ברמה המקצועית‪ ,‬אלא סתם ״לא מדובר לדעתי בפסיכופת״ או ״היא סבבה לגמרי״ שווה‬
‫המון ותאפשר למעסיקים לקחת צ׳אנס ולשכור ללא ניסיון עבור חלק מהעבודות‪ .‬תוכלו לקרוא עוד על‬
‫אירועים כאלה תחת הפרק על כנסים‪.‬‬
‫דרך ממש טובה להתחבר ולעשות נטוורקינג בכנסים היא להתנדב בהם‪ .‬מומלץ בחום‪.‬‬

‫ניסיון תעסוקתי קודם‬


‫ניסיון קודם תמיד רלוונטי‪ .‬תפקיד פקידותי במשרד רואי חשבון לרוב יקנה ניסיון בניהול לקוחות‪ ,‬בעריכת‬
‫דין וספציפית (אם כי לא רק) מי שעסקו בתחום הפרטיות‪ ,‬ימצאו את עולם ניהול הסיכונים יחסית נגיש‪,‬‬
‫עם הבנה טובה בתחום הרגולציה‪.‬‬
‫למי שיגיעו מתחום ניהול התשתיות (‪ )IT‬יהיה יתרון כי יכירו טכנולוגיות‪ ,‬ורק יצטרכו ללמוד להגן עליהן‪.‬‬
‫הרבה מהבסיס בסייבר הוא ניהול מערכות מחשב ורשתות‪ ,‬וידע בתחומים אלה יסייע בקבלה לעבודה‪.‬‬
‫בנוסף‪ ,‬מעסיקים יחפשו סיגנלים שיראו אורך רוח להשאר זמן רב בחברה‪ .‬הם חוששים ממי שיגיעו לכמה‬
‫חודשים ויעזבו‪.‬‬

‫על שיטות לימוד‬


‫חלקנו למדנו באופן עצמאי בעבר‪ ,‬ולכן נדע כבר מה עובד עבורנו בלמידה‪ .‬הרשימה למטה מכילה שיטות שונות‬
‫ללימוד מתוך תקווה שהרשימה תועיל לאפקטיביות הלמידה בהתנסות עם מדריך זה‪ .‬נזכיר שמה שחשוב‪ ,‬זה‬
‫למצוא מה עובד ברמה האישית כדי ללמוד‪ ,‬ולא ההצלחה המיידית בלימודים עצמם‪ .‬הדרך היחידה להצלחה היא‬
‫לטעות ואז לחזור ולנסות שוב‪ .‬למעשה אין כישלונות עד שמפסיקים לנסות והתמדה זו הדרך היחידה להצלחה‪.‬‬

‫המסמך כולל כמות גדולה מאוד של חומר‪ ,‬ובפועל זה לא מאוד סביר לקרוא את כולו מההתחלה ועד הסוף‪ .‬גם אם‬
‫תקראו את הכל‪ ,‬יש דברים שלוקח להם זמן "לשקוע" ולכן אין טעם לנסות לקרוא מההתחלה ועד הסוף ברצף בלי‬
‫הפסקה‪.‬‬

‫מבחינת שגרת למידה‪:‬‬

‫מנסיוננו שגרת למידה היא אחד הכלים הכי טובים שיש ללמידה ‪ -‬לכן בהתאם לכמות הזמן שתוכלו‬ ‫●‬
‫להקדיש ביום יום‪ ,‬נסו לסגל שגרת למידה ‪ -‬מספר דקות ביום (או אולי אפילו שעה)‪ ,‬ו‪/‬או למידה קצת‬
‫יותר ארוכה בסוף השבוע (אם רלוונטי)‪.‬‬
‫מה שחשוב זה לא להתחיל מהר מדי‪ .‬כמו בכל פרוייקט למידה גדול‪ ,‬אם נתחיל מהר מדי ונקרא‬ ‫●‬
‫מאתיים עמודים ביום של חומר על רשתות‪ ,‬מערכות הפעלה וכו'‪ ,‬יהיה מאוד קשה להתמיד עם זה‪ .‬עדיף‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪29‬‬
‫להתחיל לאט‪ ,‬ולהגביר את הקצב אם דברים הולכים יותר בקלות (או שנשאבים לנושאים ספציפיים‬
‫שמעניינים אותנו יותר)‪.‬‬

‫חשוב מאוד להפוך את הלמידה לשגרה ‪ -‬כמו ‪ ,Wordle‬להשקות צמחים בדירה‪ ,‬או כל הרגל אחר ‪-‬‬ ‫●‬
‫למידה היא יותר אפקטיבית כשיש עבורה זמן קבוע בשגרה‪ .‬יותר קל להתמיד כשיש לנו זמן מיועד‬
‫מראש‪ ,‬מאשר "כשיהיה לי זמן" ואז לא להגיע לדברים בגלל העומס היומיומי‪:‬‬
‫○ הטיפ הזה לא יעבוד לכולנו ויש מי שיעדיפו למידה מזדמנת‪ .‬זה ממש אחלה גם ככה‪ ,‬אבל‬
‫בשגרה יותר קל לוודא שבאמת נתמיד‪ ,‬ולכן זו ההמלצה‪ .‬כפי שנאמר‪ ,‬תמיד כדאי לשבץ את סדר‬
‫העדיפויות ביומן ולא לקוות שנגיע אליהם‪.‬‬
‫○ בכל מקרה‪ ,‬אם בגלל תקופת בחינות‪ ,‬חופש או כל סיבה אחרת‪ ,‬תרגישו עומס‪ ,‬זה ממש בסדר‬
‫להגיד "השבוע אני לא אלמד"‪ ,‬אבל עדיף לקבל את ההחלטה הזו מראש מאשר ברגע האחרון‬
‫כשראינו שלא הספקנו (כי אז בנוסף לדחיית הלמידה‪ ,‬נרגיש רע שלא הספקנו)‪.‬‬
‫אגב‪ ,‬ברור שאם משהו מעניין מותר ואולי גם רצוי להשקיע בו יותר זמן מאשר התכנון המקורי בשגרה‪): .‬‬ ‫●‬

‫מבחינת צורת למידה‪:‬‬

‫זכרו ‪ -‬כולנו נתקדם בקצב שונה‪ ,‬וקצב זה ישתנה גם לפי הנושאים השונים‪ .‬כך‪ ,‬נתאים את ההמלצות‬ ‫●‬
‫לזמן השקעה עבור כל נושא שיופיע מטה‪.‬‬
‫לכולנו שיטות לימוד שונות‪ .‬עבור חלקנו ללמוד נושא אחד בכל פעם‪ ,‬או אולי לפי הסדר‪ ,‬זו הדרך‪ ,‬אבל לא‬ ‫●‬
‫כולנו נעבוד באותה הצורה‪ ,‬וכך דילוג בין נושאים עשוי לעבוד טוב יותר אם אנחנו רואים הגיון שעובד‬
‫עבורנו בדילוג הזה‪.‬‬
‫חלקנו נעדיף לימוד מספרים‪ ,‬חיפוש בגוגל‪ ,‬צפייה בסרטוני וידאו‪ ,‬או אולי לימוד אינטראקטיבי בקורס‪.‬‬ ‫●‬
‫כנקודה אחרונה‪ ,‬עבור כמה מאיתנו כתיבת סיכום תוך כדי לימוד יעבוד נהדר‪ ,‬בעוד אפשרות אחרת‬ ‫●‬
‫שאולי נתחבר אליה יותר היא לקרוא קודם ולאחר מכן לסכם‪ .‬או אולי דווקא סיכום הוא חטא כנגד‬
‫האנושות ולא תסכמו כלל וכלל‪ ,‬אבל כן תעדיפו לנסות את הדברים במקום לקרוא עליהם? למעשה‪,‬‬
‫מרבית האנשים לומדים הכי טוב באמצעות חוויה‪ ,‬ולכן בין אם אתם מסכמים ובין אם אתם מעדיפים‬
‫להימנע‪ ,‬תמיד כדאי להתנסות ולנסות להשלמת הלמידה‪.‬‬

‫נמליץ לשחק עם מתודולוגיית הלימוד עד שתמצאו מה שעובד הכי טוב‪ .‬נושא זה חשוב יותר מכל דבר אחר‬
‫במדריך זה‪.‬‬

‫תזכרו‪ ,‬הכל קיים בגוגל‪ ,‬ויש כמעט הכל גם ב‪ .YouTube-‬אם תתאכזבו ממקור לימוד כלשהו‪ ,‬זה לגמרי בסדר‬
‫וככל הנראה אחת מהתוצאות הבאות בתור תהיה סבבה לגמרי‪.‬‬

‫נמליץ כי תשקיעו זמן ללמוד לחפש באינטרנט בצורה יעילה‪ .‬לשם כך‪ ,‬כדאי ללמוד על התחום ‪,Google Hacking‬‬
‫ספציפית מההרצאה הזו של ‪( Johnny Long‬וידיאו‪ ,‬מצגת)‪ ,‬ובמדריך של גוגל לאופרטורים‪ ,‬כאן‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪30‬‬
‫ספרים מומלצים‬

‫סיפורת‬
‫״אנוכי‪ ,‬הרובוט״ מאת אייזיק אסימוב‬ ‫●‬
‫ספר מדע בדיוני הבנוי מסיפורים קצרים שמראים כיצד מערכות נשברות‪ .‬בכל סיפור מוצגת דרך שבה‬
‫משהו משתבש בצורה שבה עובדים ״שלושת חוקי הרובוטיקה״‪ .‬לפעמים כי אחד החוקים לא עובד‪,‬‬
‫לפעמים כי הסביבה בה העולם שבו כתוב הסיפור בנויה שונה מכפי שחשבנו‪ ,‬ודוגמאות אחרות‪.‬‬

‫״האח הקטן״ מאת קורי דוקטורו‬ ‫●‬


‫ספר שבו מוצג גיבור האקר‪ ,‬כיצד הוא חושב‪ ,‬מה הוא מסוגל לעשות‪ ,‬וכיצד מגיבה אליו הממשלה‪.‬‬

‫‪ DAEMON‬של ‪Daniel Suarez‬‬ ‫●‬


‫מה קורה כשתוכנה ללא ניטור אנושי מנסה לפרק את החברה האנושית‪.‬‬

‫סיפורי קרבות ותרבות ההאקינג‬


‫‪Cuckoo’s Egg by Clifford Stoll‬‬ ‫●‬
‫ספר זה ניתן בשנות ה‪ 80-‬וה‪ 90-‬כנקודת התחלה בכניסה לסייבר‪ .‬הוא עדיין מעולה‪ ,‬כתוב היטב‪ ,‬וכיף‬
‫לקרוא אותו‪.‬‬
‫ֿ‬
‫‪CYBERPUNK by Katie Hafner‬‬ ‫●‬
‫אחד מהספרים הראשונים שמתארים את תרבות ההאקינג‪ ,‬עם סיפורים מעניינים על תקיפות מוכרות‪.‬‬

‫‪The Hacker Crackdown by Bruce Sterling‬‬ ‫●‬


‫ספר ותיק נוסף על תרבות ההאקינג שמתאר תקופה שבה האקרים רבים הוכנסו לכלא‪ ,‬ואת הקשר שבין‬
‫האקינג להגנה על מערכות מחשבים‪ ,‬ועל זכויות אזרח‪.‬‬

‫ספרי מדע פופולרי וסיפורים על סייבר‬


‫סודות ההצפנה מאת סיימון סינג‬ ‫●‬
‫ספר המדע הפופולרי מהטובים שנכתבו‪ ,‬ובו סיימון סינג מלמד אותנו על הצפנה ושבירת צפנים תוך כדי‬
‫מסע מרתק בהיסטוריה‪ .‬רב מכר‪.‬‬

‫המרגלים מאת איתן הבר ויוסי מלמן‬ ‫●‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪31‬‬
‫בעוד ספר זה אינו בתחום המחשבים כלל‪ ,‬הוא מתאר בצורה מרתקת את עולם המודיעין דרך סיפורי‬
‫ריגול במדינת ישראל‪ .‬צורת ההסתכלות בהחלט תתרום להבנה של עולם הסייבר‪.‬‬

‫‪Cult of The Dead Cow by Joseph Menn‬‬ ‫●‬


‫ספר מודרני על תרבות ההאקרים‪ ,‬התבגרות התחום מ״ילדודס״ למובילי דעה‪ ,‬וכיצד האקרים יעזרו‬
‫להציל את העולם‪.‬‬

‫מלחמה סודית ביותר מאת ‪RV Jones‬‬ ‫●‬


‫ספר שנכתב על ידי פיזיקאי שהקים את מערך הביון הטכנולוגי של הבריטים במלחמת העולם השניה‪.‬‬
‫מומלץ בחום‪.‬‬

‫‪Red Team: How to Succeed By Thinking Like the Enemy, by Micha Zenko‬‬ ‫●‬
‫ספר שאינו ישירות קשור לסייבר אבל הפך לשם דבר בעולם הפנטסטינג והצוותים האדומים‪ .‬הוא מלמד‬
‫קונספטים‪ ,‬מספר סיפורים‪ ,‬ומאוד מעניין‪.‬‬

‫קרב מוחות מאת רן לוי‬ ‫●‬


‫ההיסטוריה הזדונית של וירוסי מחשב‬

‫מדריכים אחרים לכניסה לסייבר‬


‫בזמן כתיבת מדריך זה מצאנו מספר מדריכים נוספים בתחום‪:‬‬
‫‪Getting your 1st Information Security (InfoSec) job :: Be The Adversary — by xFreed0m‬‬ ‫●‬
‫של רועי שרמן‪.‬‬
‫״עולם אבטחת מידע וסייבר ‪ -‬עבור ג׳וניורים״ של חן איבגי לכניסה לסייבר ואבטחת מידע‪.‬‬ ‫●‬
‫מדריך ״אז… איפה מתחילים?״ של פורום אבטחת מידע ב‪.FXP-‬‬ ‫●‬
‫״איך לעבוד \ להיכנס לתחום אבטחת המידע״‪ ,‬ו‪-‬״הסבר על תפקידים בתחום אבטחת המידע והסייבר״ ‪-‬‬ ‫●‬
‫שתי כתבות מיני רבות באתר של טל בן‪-‬שושן‬
‫״איך מתחילים עם כל הסייבר הזה?!״ מספר טיפים שכתב עידו נאור (האקר_סטנדרטי) על כניסה לסייבר‬ ‫●‬
‫״שיקולים להכשרה מקצועית בענף הסייבר והמלצות לקורסים ללא עלות בתחום אבטחת מידע‪ ,‬הגנת‬ ‫●‬
‫סייבר והאקינג אתי״ של הילל קוברובסקי‬
‫"מדריך מלא ללימודי סייבר בישראל – ‪ "2020‬של אבי וייסמן‪.‬‬ ‫●‬

‫ערוצי ‪ YouTube‬מומלצים ללימוד סייבר‬


‫בעוד נקשר לסרטוני וידאו וערוצי ‪ YouTube‬לאורך המסמך‪ ,‬להלן רשימה של ערוצים רלוונטים‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪32‬‬
‫המומלצים ביותר‬
‫ערוץ בתחום ההתקפי‪:‬‬
‫‪John Hammond - YouTube‬‬ ‫●‬

‫ערוץ עם מידע בהמון תחומים‪ ,‬ובעיקר מציאת חולשות ופתרונות ל‪:CTF-‬‬

‫‪LiveOverflow‬‬ ‫●‬

‫ערוצים בנושאים שונים‬


‫ערוץ לפורנזיקה ועזרה ב–‪CTF‬ים‪:‬‬
‫‪https://youtube.com/c/ippsec‬‬ ‫●‬

‫ערוץ עם הסברים על מקצועות שונים בתחום הסייבר‪:‬‬


‫‪https://youtube.com/c/HackerSploit‬‬ ‫●‬

‫ערוץ למודיעין סייבר‪ Digital Forensics ,‬ו‪Incident Response-‬‬

‫‪SANS Digital Forensics and Incident Response - YouTube‬‬ ‫●‬

‫ערוץ להיכרות עם התחום‪:‬‬

‫‪zSecurity - YouTube‬‬ ‫●‬

‫ערוצים נוספים עם ביקורות טובות‬


‫‪NetworkChuck - YouTube‬‬ ‫●‬
‫‪The Cyber Mentor - YouTube‬‬ ‫●‬
‫‪Null Byte - YouTube‬‬ ‫●‬
‫‪DC CyberSec - YouTube‬‬ ‫●‬
‫‪Cyber Insecurity - YouTube‬‬ ‫●‬
‫‪SecurityFWD - YouTube‬‬ ‫●‬
‫‪Hackers Academy - YouTube‬‬ ‫●‬
‫‪KaliTut - YouTube‬‬ ‫●‬

‫ערוצי ‪ Telegram‬בתחום הסייבר‬


‫להלן רשימה של ערוצים רלוונטים בעברית‪:‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪33‬‬
‫‪ - CyberSpace ISR‬דיון כללי בתחום הסייבר‬ ‫●‬
‫‪ - ctf.il‬ערוץ דיון בכל מה שקשור לאתגרי ‪)Capture The Flag (CTF‬‬ ‫●‬
‫התראות סייבר ‪ -‬התראות ממערך הסייבר הלאומי (ערוץ לא רשמי)‬ ‫●‬

‫מילון‪ :‬מה זה אבטחת מידע‪ ,‬סייבר‪ ,‬והאקינג?‬


‫כדי שנוכל ליישר קו ולדבר באותה שפה‪ ,‬נגדיר ונחדד מושגים מהתחום‪:‬‬

‫אבטחת מידע (‪ - )Information Security‬שם נרדף לאבטחת מערכות מחשב ורשתות‪ ,‬שיכול לכלול גם‬ ‫●‬
‫תחומים אחרים קרובים כמו הונאות מחשב‪ ,‬הצפנה‪ ,‬או אבטחה פיזית‪.‬‬
‫איום (‪ - )Threat‬סיכון בהסתברות ממשית לארוע שישפיע שלילית על הנכס עליו נרצה להגן‪ ,‬כמו לדוגמא‬ ‫●‬
‫התקפה שגורמי איום ישתמשו בה כבר עכשיו‪ ,‬גורם תקיפה מכוון דווקא על הארגון שלנו‪ ,‬וכו׳‪ .‬לעיתים‬
‫נבלבל בינו לבין סיכון (‪ ,ֿ)Risk‬ומומחי הסייבר עד היום לא החליטו איזו מההגדרות מתאימה לאיזה משני‬
‫המושגים‪.‬‬
‫אקספלוייט (‪ - )Exploit‬השמשת חולשה‪ ,‬בניית כלי תוכנה שינצל את החולשה כדי לפרוץ או להפיל‬ ‫●‬
‫תוכנה‪ ,‬וכך גם מחשבים ורשתות‪.‬‬
‫ארכיטקטורה ‪ -‬תהליך תכנון‪ ,‬עיצוב‪ ,‬ובניית מערכות‪.‬‬ ‫●‬
‫בדיקת חדירות (‪ Penetration Testing‬או ‪ - )Pen Testing‬תחום בו המטרה היא לנסות לפרוץ‬ ‫●‬
‫לרשתות‪ ,‬לשבור אפליקציות‪ ,‬ולמצוא חולשות‪ .‬כדי להבין אם הארגון‪ ,‬השרת או האפליקציה פגיעים‬
‫להתקפה‪ ,‬וכן לבדוק עד כמה ההגנות יעילות ולדעת מה דורש תיקון והקשחה‪.‬‬
‫ביקורת (‪ - )Audit‬גוף בארגון האמון על בדיקת העמידה של ארגון ברגולציה ונהלים‪ ,‬פנימיים וחיצוניים‪.‬‬ ‫●‬
‫בקרה (‪ - )Control‬כל הגנה או אמצעי נגד‪ ,‬טכנולוגי‪ ,‬תהליכי‪ ,‬או אנושי‪ ,‬אשר יכול למנוע‪ ,‬לזהות‪ ,‬לעצור‪,‬‬ ‫●‬
‫להקשות‪ ,‬או להגיב לאירועי אבטחת מידע והתקפות‪ .‬דוגמא‪ :‬אנטי וירוס‪ ,‬הסכם סודיות‪.‬‬
‫גיטהאב (‪ - )GitHub‬אתר לתצוגת ושיתוף קוד אותו כתבנו‪ ,‬כמו גם המקום למצוא בו פרוייקטי קוד פתוח‬ ‫●‬
‫ולשתף פעולה בכתיבת פרוייקטי תכנות‪.‬‬
‫דארקנט (הרשת האפלה‪ Darknet ,‬או ‪ - )Dark Web‬פורומים אנונימיים ברשת ‪ TOR‬אשר גורמי פשע‬ ‫●‬
‫מנצלים על מנת לשכור בכלי תקיפה‪ ,‬סמים‪ ,‬ועוד‪.‬‬
‫דאטה בייס (מסד נתונים או ‪ - )Database‬שירות שבו נאסוף באופן מאורגן נתונים‪ ,‬ניגש אליהם‪ ,‬וננהל‬ ‫●‬
‫אותם‪.‬‬
‫האקינג (‪ - )Hacking‬ישנם הגדרות רבות למה זה האקינג‪ ,‬האקר‪ ,‬אן האקרית‪ .‬בדרך כלל מדובר על‬ ‫●‬
‫פריצה למערכות מחשב ורשתות‪ ,‬או על מחקר בתחום הסייבר‪ .‬לפעמים מדובר גם על תכנות‪ ,‬תכנות‬
‫מהיר של כלי באופן ארעי ("‪Hack something together‬״)‪ ,‬ואפילו תיאור של מישהי סקרנית שמנסה‬
‫להבין את העולם סביבה‪.‬‬
‫האקרית או האקר (‪ - )Hacker‬מי שיעסקו בהאקינג‪.‬‬ ‫●‬
‫הוכחת התכנות (הוכחת ישימות‪ ,Proof of Concept ,‬או ‪ - )PoC‬כלי תוכנה קטן או קוד אשר מוכיח כי‬ ‫●‬
‫ניתן להשמיש חולשת אבטחה בתוכנה‪.‬‬
‫הכשרה לתעודה (‪ - )Certification‬קורסים (או לימוד עצמי) המלווים בתעודה להכשרה‪.‬‬ ‫●‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪34‬‬
‫הנדסה לאחור (‪ )Reverse Engineering‬הינו תחום בו ננסה להבין מה תוכנות עושות‪ ,‬וננסה לפרוץ או‬ ‫●‬
‫לשנות אותן‪ ,‬על ידי הרכבת קוד המקור של התוכנה‪ ,‬כפי שנכתב במקור‪ ,‬מקובץ תוכנה מקומפל‪,‬‬
‫שמערכת ההפעלה יודעת להריץ‪.‬‬
‫הנדסה חברתית (‪ - )Social Engineering‬הנדסה חברתית היא מניפולציה של אנשים לחשוף מידע‬ ‫●‬
‫רגיש או לבצע פעולות‪ .‬מדובר בהאקינג‪ ,‬אבל באמצעות אנשים לעומת פריצה למערכות מחשב (הגדרה‬
‫שונה מהתחום בשם הדומה במדעי ההתנהגות)‪.‬‬
‫וירוסים‪ ,‬נוזקות‪ ,‬רושעות‪ ,‬ושאר ירקות (‪ - )Malware‬וירוס היא תוכנת מחשב זדונית שתבצע על‬ ‫●‬
‫המחשב פעולות שבעלי המחשב או מי שכתבו את הקוד לתוכנות של המחשב‪ ,‬לא היו שמחות או שמחים‬
‫שהוא קורה‪ ,‬אם הייתה מודעות לקיומו‪ .‬ישנם סוגי וירוסים רבים‪ ,‬וההבדלה ביניהם אינה תמיד קלה‪ .‬כיום‬
‫נשתמש לרוב בשם ‪ malware‬כדי לתאם את כל סוגי הוירוסים‪.‬‬
‫חולשה (‪ Software Vulnerability‬או פשוט ‪ - )Vulnerability‬באג (תקלה במימוש או בתכנון הקוד)‬ ‫●‬
‫המאפשרת פריצה למערכות מחשב (״להריץ קוד״)‪ ,‬כך שהתוכנה תעשה משהו שהיא לא תוכננה עבורו‬
‫במקור‪ ,‬כמו קוד שנכתב לתקיפה (לדוגמא‪ ,‬לרגל אחר משתמשות ומשתמשי המחשב‪ ,‬או לכבות אותו)‪.‬‬
‫חתימה (‪ - )Signature‬בעוד קיימים סוגים שונים של חתימות‪ ,‬כמו חתימות דיגיטליות בתחום ההצפנה‬ ‫●‬
‫שעוזרות לזהות אנשים‪ ,‬אתרים‪ ,‬תוכנות וכו׳‪ .‬כאן מדובר בצורת זיהוי להתקפות על גבי הרשת‪ ,‬או לזיהוי‬
‫וירוסים ותוכנות אחרות‪.‬‬
‫טלאי אבטחה (‪ - )Patch‬עדכון תוכנה אשר מתקן פגיעות באבטחה‪ ,‬כגון חולשה בתוכנה‪.‬‬ ‫●‬
‫יוניקס (‪ - )Unix‬מערכת הפעלה‪.‬‬ ‫●‬
‫לינוקס (‪ - )Linux‬מערכת הפעלה מבוססת על מערכת ההפעלה יוניקס‪.‬‬ ‫●‬
‫מודיעין סייבר (‪ Cyber Intelligence‬או ‪ - )Threat Intelligence‬איסוף וניתוח מידע‪ ,‬במקורות גלויים או‬ ‫●‬
‫נסתרים‪ ,‬לגבי קבוצות תקיפה‪ ,‬שחקנים במרחב הסייבר‪ ,‬ותקיפות מסוגים שונים במרחב‪ ,‬והפצתו בהתאם‬
‫כמחקר או לשיפור ההגנה של הארגון‪.‬‬
‫מחקר סייבר (‪ - )Cyber Security Research‬שם רחב לתחומים רבים ממחקר חולשות‪ ,‬דרך מחקר‬ ‫●‬
‫מודיעיני‪ ,‬ועד לחקר שוק‪.‬‬
‫מכונה ‪ -‬שם אחר למחשב‪.‬‬ ‫●‬
‫מכונה וירטואלית (‪ Virtual Machine‬או ‪ - )VM‬מערכת הפעלה נוספת שרצה באופן וירטואלי על גבי‬ ‫●‬
‫מערכת הפעלה אחרת‪ ,‬כב‪-‬״חלון״ משלה‪ .‬דוגמאות ל‪-VM-‬ים‪VMware, VirtualBox :‬ת ‪.QEMU‬‬
‫מלכודת דבש (‪ - )Honeypot‬מערכת שנראית כמו מערכת אחרת‪ ,‬אבל בעצם היא מלכודת לתוקפים‬ ‫●‬
‫שחושבים שהיא אמיתית‪.‬‬
‫מרכז בקרה (הנקרא בסייבר כמעט תמיד בשמו באנגלית ‪ ,Security Operations Center‬בדרך כלל‬ ‫●‬
‫פשוט ‪ - )SOC‬חדר בקרה שבו אנליסטיות סייבר‪ ,‬לרוב מתחילות‪ ,‬עוברות על התראות שעלולות להראות‬
‫שמתקיימת פריצה לארגון‪ .‬לרוב הכלי המרכזי שישתמשו בו בחדר הבקרה הוא ‪.SIEM‬‬
‫נתב (‪ ,Router‬נקרא בקול ראוטר או רוטר ‪ - )Rooter -‬התקן רשתי אשר מקשר בין רשתות שונות ודואג‬ ‫●‬
‫להעברת המידע ביניהן‪ .‬נתבים מעבירים מידע מרשת אחת לשניה על גבי האינטרנט‪ ,‬כמו לדוגמא אתרי‬
‫‪ Web‬או אימייל‪.‬‬
‫לקוח (‪ - )Client‬מחשב שמתחבר לשרת כדי לקבל שירותים‪.‬‬ ‫●‬
‫סוס טרויאני (‪ - )Trojan Horse‬תוכנה זדונית או ‪ ,Malware‬שתבצע על גבי מחשב פעולה זדונית של‬ ‫●‬
‫גורם תוקף‪ ,‬ללא ידיעת הבעלים של המכונה המותקפת‪ .‬לרוב מדובר בגישה מרוחקת למחשב‪ ,‬הרצת‬
‫פקודות על המחשב המרוחק‪ ,‬גניבת מידע‪ ,‬או אפילו השמדת המידע במחשב‪ .‬או כפי שרואים כיום‬
‫במקרים רבים‪ ,Ransomware ,‬שמצפינה את המחשב עד שישולם כופר לפושעים שעשו זאת‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪35‬‬
‫סייבר (‪ - )Cyber Security‬שם נרדף וחדש יחסית לאבטחת מידע‪ ,‬שנטבע כשם הרשמי לתעשייה כולה‬ ‫●‬
‫על כל תחומיה‪.‬‬
‫סיכון (‪ - )Risk‬אפשרות כלשהי לנזק שיכול להגרם למשאב או ארגון‪ .‬לעיתים נבלבל בינו לבין איום‬ ‫●‬
‫(‪ ,ֿ)Threat‬ומומחי הסייבר עד היום לא החליטו איזו מההגדרות מתאימה לאיזה משני המושגים‪.‬‬
‫סיסמא (‪ - )Password‬מילה או משפט אשר מאפשר גישה למערכת סגורה‪ ,‬המוגנת בסיסמא זו‪.‬‬ ‫●‬
‫סקריפט (‪ - )Script‬תכנית מחשב מסוג שאינו דורש קומפילציה‪ ,‬ופעמים רבות משמשת לבניית כלי‬ ‫●‬
‫אוטומציה פשוטים‪ ,‬אם כי אינה מוגבלת לשימוש זה‪.‬‬
‫ענן (‪ - )Cloud‬תחום הענן גדל בשנים האחרונות ומרבית התעשיה עברה או עוברת לאירוח שירותים‬ ‫●‬
‫בענן‪ ,‬כמו גם שכירת שרתים‪ ,‬אחסון‪ ,‬כח עיבוד‪ ,‬ועוד בענן‪ ,‬מאשר על גבי שרתים בבעלות מקומית‪.‬‬
‫פרודקשן (‪ - )Production‬כינוי לסביבת הייצור‪ .‬הסביבה המרכזית עליה מסופק השירות או ההמוצר של‬ ‫●‬
‫החברה‪ .‬זאת בין השאר על ידי הבאת שרת או שירות לאוויר‪ ,‬כך שהוא כבר לא נחשב בפיתוח‪ :‬הוא זמין‬
‫באינטרנט ומשרת את הלקוחות שלו‪.‬‬
‫שירות (‪ - )Service‬אפליקציה שרצה על שרת ומאפשרת ללקוחות להתחבר אליה כדי לבצע פעילות‬ ‫●‬
‫כלשהי‪ ,‬כמו אתר ‪.Web‬‬
‫שרת (‪ - )Server‬מחשב מרכזי הנותן שירותים עבור מחשבים רבים אחרים‪ ,‬בכך שהוא מריץ אפליקציות‬ ‫●‬
‫כמו אתר ‪.Web‬‬
‫צוות אדום (‪ - )Red Team‬צוות תקיפה (ראו הגדרה רחבה יותר תחת תיאור המשרה במסמך)‬ ‫●‬
‫צוות כחול (‪ - )Blue Team‬צוות הגנה‪.‬‬ ‫●‬
‫צוות סגול (‪ - )Purple Team‬צוות המשלב בתוכו גם את ההגנה וגם את ההתקפה‪ ,‬עם מיקוד על‬ ‫●‬
‫אבטחת העסק עצמו על ידי שיתוף פעולה צמוד‪.‬‬
‫קוד פתוח (‪ - )Open Source‬תוכנות אשר נכתוב כאשר הקוד שלהן נגיש לכולן‪ ,‬כדי שיוכלו להשתמש בו‬ ‫●‬
‫כרצונן‪ ,‬כולל לשנות או להעתיק אותו‪.‬‬
‫רגולטור (‪ - )Regulator‬ארגון (למשל מוסד מדינתי או יישות כלכלית) שאחראי לכתוב ולהפיץ רגולציה‪,‬‬ ‫●‬
‫כמו גם לאכוף אותה באמצעות שאלונים‪ ,‬שאילתות‪ ,‬וביקורות‪.‬‬
‫רגולציה (‪ - )Regulation‬חוקים ונהלים שמפיצות בעיקר מדינות כדי להנחות ולקבוע את התנהגות‬ ‫●‬
‫החברות במשק‪.‬‬
‫רשימת ה‪( CVE-‬ראשי תיבות של ‪ - )Common Vulnerabilities and Exposures‬רשימה ותיעוד של‬ ‫●‬
‫חולשות וחשיפויות מוכרות‪ ,‬מה החולשות עצמן‪ ,‬על איזה גרסאות של התוכנה הפרוצה החולשה‬
‫משפיעה‪ ,‬מי מצאה אותן‪ ,‬ומידע נוסף דומה‪.‬‬
‫תגובה לאירועים (‪ Incident Response‬או ‪ - )IR‬לאחר תקיפה או התקפה‪ ,‬נרצה לברר מה קרה‪ ,‬כיצד‬ ‫●‬
‫ואיך לעצור את ההתקפה אם היא עדיין מתקיימת‪ ,‬בנוסף נרצה להחזיר את המצב לקדמותו‪ .‬כל זה נכנס‬
‫תחת תחום זה‪ ,‬ועליו אחראיות ואחראים מומחיות ומומחי הפורנזיקה‪.‬‬
‫תהליכי ניהול המחזור של פיתוח התוכנה (‪ Software Development Lifecycle‬או ‪- )SDLC‬‬ ‫●‬
‫מתודולוגיה ומערכות הבנויות על פיה לניהול תהליך הפיתוח בחברות‪ ,‬וספציפית תהליך לתכנון‪ ,‬יצירה‪,‬‬
‫בדיקה‪ ,‬ופריסה במסגרת פיתוח מערכות‪.‬‬
‫‪( SSDLC‬פיתוח מאובטח או ‪ )Secure Software Development Lifecycle‬שמנחה כתיבת קוד באופן‬ ‫●‬
‫מאובטח‪.‬‬
‫תולעת (‪ - )Worm‬סוג של ‪ Malware‬אשר מנצל חולשה כדי לפרוץ אל ולהתפשט במהירות למספר רב‬ ‫●‬
‫של מחשבים (מליונים)‪.‬‬
‫תוקף מתוחכם (‪ Advanced Persistent Threat‬או ‪ - )APT‬תוקפות ברמת מדינה או ארגון פעם‪ ,‬עם‬ ‫●‬
‫יכולת לייצר התקפות מתוחכמות‪ ,‬תוך שימוש בטכנולוגיה מתקדמת או הפעלת יכולת לאורך זמן רב‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪36‬‬
‫תקיפה (‪ - )Cyber attack‬התקפה על מערכות מחשב‪.‬‬ ‫●‬
‫‪( Attribution‬שיוך התקפה לגורם תקיפה) ‪ -‬תהליך המחקר ותוצאותיו למציאת הגורם האחראי‬ ‫●‬
‫להתקפה‪ ,‬לבניית כלי התקפה‪ ,‬וכו׳‪.‬‬
‫‪( Bug Bounty‬פרס על מציאת חולשות) ‪ -‬תכנית מבוססת פרס שחברות מקימות כדי לעודד האקרים‬ ‫●‬
‫וחוקרות לנסות ולפרוץ אליהן‪ ,‬כדי לשפר את המערכות שלהן ואת עמידותן בפני תקיפה‪.‬‬
‫‪( CERT‬ראשי תיבות של ‪ - )Computer Emergency Response Team‬צוות תגובה לאירועי סייבר‪,‬‬ ‫●‬
‫בין אם כדי לזהות מה קרה‪ ,‬ללמוד את ההתקפה‪ ,‬או להחזיר את המצב לקדמותו‪.‬‬
‫‪( CI/CD‬או ‪ - )Continuous Integration/Continuous Deployment‬השיטה שבאמצעותה ניתן להביא‬ ‫●‬
‫אפליקציות ללקוחות מהר על ידי אוטומציה בכל השלבים של הפיתוח‪.‬‬
‫‪( CISO‬מנהלת אבטחת מידע ארגוני או ‪ - )Chief Information Security Officer‬מנהלת אבטחת‬ ‫●‬
‫המידע הארגוני אחראית על כל נושאי אבטחת המידע בארגון‪ ,‬מההגנה היום‪-‬יומית‪ ,‬גיוס צוות‪ ,‬בניית‬
‫תכנית אסטרטגית למערך ההגנה הארגוני (‪ ,)Security Program‬ועד ניהול תקציב ודיווח לדירקטוריון‬
‫(‪.)Board of Directors‬‬
‫‪ - IP Adress‬כתובת של מחשב ציוד מחשוב באינטרנט‪ ,‬על שם פרוטוקול התקשורת ‪Internet‬‬ ‫●‬
‫‪.Protocol‬‬
‫‪( SIEM‬נקרא כ״סים״‪ ,‬או סי‪-‬אם‪ ,‬״‪CM‬״ֿ‪ ,‬אך לא נכתב כך‪ .‬ראשי התיבות הן עבור ‪Security Incident‬‬ ‫●‬
‫‪ - )Event Management‬לא מדובר בכרטיס לטלפון‪ SIEM .‬היא מערכת ניהול אירועי סייבר‬
‫שבאמצעותה אנליסטית בוחנת התראות ופותחת אירוע חדש לניהול לפי צורך‪ ,‬ולרוב יניע את פעילות‬
‫ה‪.SOC-‬‬
‫‪( Script Kiddie‬או ‪ - )skidie‬״ילד סקריפטים״ הוא מונח הלועז למי שמחשיבות את עצמן מומחיות‬ ‫●‬
‫סייבר‪ ,‬אך רק למדו להוריד ולהשתמש בכלים שבנו אחרות‪ ,‬ומעולם לא התפתחו משם‪.‬‬
‫‪ White hat‬ו‪ - Black hat-‬שמות ותיקים להאקרים שומרי חוק (כובע לבן) ואלה שעוברים על החוק (כובע‬ ‫●‬
‫שחור)‪.‬‬

‫עבור מילון מקיף יותר‪ ,‬נמליץ על המילון של ‪ ISC2‬ללימוד להכשרת ה‪ ,CISSP-‬כאן‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪37‬‬
‫חלק ב׳‪:‬‬

‫הבנה כללית בעולם הסייבר‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪38‬‬
‫הבנה כללית בעולם הסייבר‬
‫לפני מספר שנים גדי שכר סטודנטית לעבודה בסטארטאפ (וכהערה לנושא מסמך זה‪ ,‬היא הגיעה מרקע של מחול‬
‫מודרני)‪ .‬יום אחד שמעה הסטודנטית שיחה על משחק המחשב דיאבלו משנות ה‪ ,90-‬הצטרפה בהתלהבות‪ ,‬והיה‬
‫נחמד לכל המעורבים‪.‬‬
‫ועדיין‪ ,‬עלתה השאלה מהיכן היא מכירה את המשחק‪ ,‬אחרי הכל היא לא נולדה עדיין כשהוא יצא‪ .‬תשובתה הייתה‬
‫מעולה‪ :‬״זה בליזארד!״‬

‫בליזארד (‪ )Blizzard‬היא חברת משחקי מחשב מוכרת‪ ,‬וגם אם הסטודנטית לא שיחקה בדיאבלו בעצמה‪ ,‬היא‬
‫מכירה מספיק את עולם הגיימינג כדי לזהות אותו‪ ,‬ואת החברה שייצרה אותו‪.‬‬
‫סוג זה של הבעת עניין‪ ,‬שליטה במונחים‪ ,‬והכרת העולם‪ ,‬הוא קריטי לכניסה לתעשיית הסייבר‪.‬‬
‫יותר מהגעה להבנה עמוקה בתחום ספציפי‪ ,‬או הכרת תחומים רבים לקבלת תמונה רחבה (מודל ה‪ ,T-‬האם נלמד‬
‫רוחבית‪ ,‬הקו העליון ב‪ ,T-‬או לעומק‪ ,‬הקו תחתון ב‪ )T-‬חשוב בכניסה לתחום חדש ללמוד להכיר גם את עולם‬
‫הבעיה‪ ,‬מה קיים ואת השפה בה משתמשים‪.‬‬

‫ללא ספק‪ ,‬ניתן להצליח גם בלי הגעה להבנה כזאת‪ ,‬וצבירת הידע לוקחת זמן ומתבצעת ״תוך כדי תנועה״ (‪by‬‬
‫‪ )osmosis‬בשונה מקריאת ספר או באופן ממוקד אחר‪ ,‬אבל קיימות מספר דרכים לזרז את הלימוד‪.‬‬

‫כפי שכתבנו‪ ,‬סייבר התחיל כתחום שלרוב ״נפלו״ לתוכו מתוך מקצוע אחר (אם כי גם אז היו דרכים רבות לכניסה‬
‫לתחום‪ ,‬כמו מנטורינג ושירות צבאי)‪.‬‬
‫לאורך השנים נוצרו כל מיני אלטרנטיבות‪ .‬לדוגמא‪ ,‬במקום מנטורינג‪ ,‬חברות בכל מיני קבוצות דיון מקצועיות כמו‬
‫‪ mailing lists‬ופורומים שבאמצעותם ניתן היה להגיע להבנה טובה בתחום‪ .‬כיום‪ ,‬אלה פחות קיימים גם אם עדיין‬
‫ניתן למצוא אותם‪.‬‬

‫שני תחליפים קרובים יחסית‪ ,‬אם כי פחות אינטראקטיביים‪ ,‬הם קריאת אתרי חדשות תעשייה המורכבים מבלוגים‬
‫של קלוגות‪ ,‬והקשבה לפודקאסטים‪ .‬בנוסף‪ ,‬קיימים קורסים להכרת התחום‪ ,‬כנסים ואירועים (‪ )meetups‬שיכולים‬
‫לעזור‪ ,‬במיוחד בתחילת דרככם בתעשיה‪.‬‬

‫השקעה אפילו של חמש דקות ביום‪ ,‬שלא לדבר על חצי שעה‪ ,‬בקריאה באתרים הללו ו‪/‬או הקשבה לפודקאסט‬
‫תלמד המון‪ .‬הכתיבה היא על המון נושאים‪ ,‬מהמון נקודות ראות שונות‪ ,‬ותוך כדי שימוש במונחים משתנים‪.‬‬
‫בהתחלה זה עלול לבלבל‪ ,‬אבל זה מלמד‪.‬‬

‫בנוסף‪ ,‬בסוף חלק זה נגע בנושא אירועים‪ ,‬כנסים וקהילות‪ ,‬מה שלדעתנו התחום החשוב ביותר בכניסה לתעשיה‪.‬‬

‫נשוחח בהרחבה בהמשך המסמך על התחומים השונים והמשרות הקיימות בסייבר‪ ,‬אך בחרנו דווקא את התחום‬
‫הראשוני הזה כאן ועכשיו‪ ,‬בפרק הבא‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪39‬‬
‫קריאה יומיומית‬
‫לפי ההנחיות מעלה נמליץ על קריאה יומיומית לפי רמת ידע טכנולוגי כללי ולפי הבנה קיימת בסייבר‪ .‬הכלל הוא‬
‫לפחות חמש דקות ביום‪ ,‬כמובן שאם התחלנו לקרוא משהו והוא באמת מעניין אותנו‪ ,‬אין סיבה להפסיק באמצע‬
‫ולחכות לחמש הדקות של מחר‪.‬‬
‫מטה תמצאו רשימה דיי ארוכה של מקורות‪ ,‬אך אין סיבה לקרוא בכולם‪ .‬כך‪ ,‬תוכלו לדוגמא לבחור לקרוא אחת‬
‫ליום את האתר ‪ ,Dark Reading‬לעיין בפיד ‪ Twitter‬של מומחי סייבר וללמוד את החומר של קורס ה‪.CISSP-‬‬

‫מבנה הפרק‬
‫טכנולוגיה כללית‪:‬‬ ‫●‬
‫○ רמת פתיחה‪ :‬קריאה ברמה פופולארית בתחום הטכנולוגיה‪.‬‬
‫○ נקודת פתיחה ממקום של הבנה טכנולוגית קיימת‪ ,‬אבל מחוץ לסייבר‪ :‬קריאה פופולרית‬
‫ומקצועית בתחום הטכנולוגי‪.‬‬
‫תחום הסייבר‪:‬‬ ‫●‬
‫○ רמת פתיחה‪ :‬קריאה יומיומית בתחום הסייבר‪.‬‬
‫○ נקודת פתיחה ממקום של הבנה טכנולוגית קיימת בסייבר‪ :‬קריאה יומיומית טכנולוגית בתחום‬
‫הסייבר‪.‬‬
‫אלטרנטיבה‪ Reddit :‬ורשתות חברתיות‬ ‫●‬
‫קורס מבוא‬ ‫●‬
‫פודקאסטים‬ ‫●‬
‫כנסים וארועים (‪)Meetups‬‬ ‫●‬

‫קריאה יומיומית בתחום הטכנולוגיה‬

‫נקודת פתיחה ללא הבנה טכנולוגית‬


‫גם אם נתעסק בעיקר בסייבר‪ ,‬העולם בו אנו חיים ושעליו ננסה להגן הוא טכנולוגי‪ ,‬קריאה ברמה פופולרית על‬
‫טכנולוגיה חדשה ודברים שקשורים אליה‪ ,‬כמו לדוגמא ב‪ ynet-‬דיגיטל‪ ,‬כלכליסט טק‪ ,‬דה מרקר ‪ ,TechNation‬או‬
‫באופן נרחב יותר באתרים ממוקדי טכנולוגיה כמו גיקטיים בעברית‪ ,‬או ‪ ZDNet‬ו‪ Ars Technica-‬באנגלית‪,‬‬
‫יאפשרו להבין מה עולם האפשרויות‪ ,‬מה הדברים שמדברים עליהם ולהשאר מעודכנים באופן כללי‪.‬‬

‫נקודת פתיחה ממקום של הבנה טכנולוגית קיימת‪ ,‬אבל מחוץ לסייבר‬


‫אם טכנולוגיה זה נושא שכבר תרגישו בו נוח‪ ,‬ייתכן ותעדיפו להתעדכן יום‪-‬יומית בטכנולוגיה באתרי חדשות גיקים‬
‫קלאסיים שאוגרים כתבות מעניינות כמו ‪ ,Slashdot‬או ‪ ,Reddit‬שבו ‪( subreddits‬פורומים) רבים ושונים על כל‬
‫תחום (נפרט עליו עוד בהמשך)‪.‬‬
‫אם תרצו להיכנס לעומק טכנולוגי‪ ,‬האתר ‪ ,Hacker News‬של ‪( Y Combinator‬להבדיל מ‪)The Hacker News-‬‬
‫הוא הכתובת‪ .‬ניתן לקרוא שם על פרוייקטים‪ ,‬חדשות‪ ,‬ושאר ירקות‪ .‬הדיונים בהערות ברמה טכנולוגית גבוהה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪40‬‬
‫קריאה יומיומית בתחום הסייבר‬

‫נקודת פתיחה‬
‫ישנם מספר אתרי חדשות אשר מורכבים בעיקר מכתיבה מקצועית בתחום‪ ,‬אבל ברמה שרובה נגישה ‪ -‬תלוי‬
‫בכתבה הספציפית‪ .‬שלוש דוגמאות מובילות הן ‪ ,Dark Reading, CSO Online‬ו‪.The Hacker News-‬‬

‫כשאנחנו מתחילות ומתחילים לקרוא באתרים קופצת לה תופעה מוכרת ‪ -‬בעוד שהאנגלית מובנת וברורה‪ ,‬רבות‬
‫מהמילים לא מוכרות לנו‪ . .‬נמליץ על שתי שיטות שלפחות אחת מהן (או שילוב של שתיהן) יעבדו להתמודדות עם‬
‫הידע החסר‪:‬‬
‫● ללמוד בספיגה לאורך זמן (‪ .)by osmosis‬להמשיך ולקרוא במשך זמן קבוע כל יום‪ ,‬בין ‪ 5‬דקות לחצי‬
‫שעה‪ ,‬או בין כתבה אחת לשלוש ליום‪ ,‬מבלי לנסות וללמוד את המילים החדשות‪ .‬אחרי כשלושה חודשים‬
‫תהיו במקום שונה לחלוטין ותבינו כמעט הכל‪.‬‬
‫● לכתוב בצד מילון של מילים ומושגים‪ ,‬ולחקור אותם באינטרנט‪ .‬כך‪ ,‬ממושג אחד תגיעו למושגים קשורים‬
‫נוספים‪ ,‬ותלמדו על תחומים רבים‪ .‬נמליץ לחקור בין שלוש לעשרה מילים ליום‪.‬‬

‫נקודת פתיחה ממקום של הבנה טכנולוגית קיימת בסייבר‬


‫ב‪ ,Reddit-‬אתר חדשות ותחומי עניין מונחה קהילה‪ ,‬קיים ‪( subrddit‬כך קוראים לפורומים באתר) בשם ‪r/netsec‬‬
‫שהוא מהגדולים באתר לדיונים בתחום הסייבר‪ .‬בעוד הפוסטים בו משתנים ברמתם‪ ,‬קיימים גם ‪subreddits‬‬
‫נוספים של הקהילה שממוקדים יותר בלימוד ובשאלות ותשובות‪ .‬כגון ‪ r/AskNetsec‬ו‪.r/netsecstudents -‬‬

‫שתי דוגמאות לפוסטים עם שאלות רלוונטיות (במקרה זה ב‪ subreddit-‬אחר בשם ‪ ,r/cybersecurity‬שגם נחמד‬
‫לעקוב אחריו)‪:‬‬
‫● הפוסט הבא על מישהו שהתחיל עבודה כאנליסט סייבר‪ ,‬וביקש עזרה‪.‬‬
‫● והפוסט הזה שבו נשאלת השאלה על איזה פרוייקטים ניתן לעבוד עצמאית כדי להתקדם בתחום‪.‬‬

‫וגם כאן‪ ,‬ככל שתתקדמו‪ ,‬נמליץ בחום על ‪( Hacker News‬שלמרות השם‪ ,‬אינו קשור ל‪.)The Hacker News-‬‬

‫עבור נושאים ספציפיים נמליץ על ‪ r/malware‬עבור נוזקות ווירוסים (שבדרך כלל ייקראו ‪ ,)Malware‬על‬
‫‪ r/computerforensics‬על פורנזיקה במחשבים ורשתות‪ ,‬ועל ‪ r/reverseengineering‬בנושאי הנדסה לאחור‬
‫ו‪ r/websecurity-‬על אבטחת אתרים‪.‬‬

‫רשתות חברתיות‪ :‬תוספת או אלטרנטיבה?‬


‫כאלטרנטיבה למי שיעדיפו רשתות חברתיות לקריאה מוסדרת‪ ,‬מעקב אחר פרופילים רלוונטים לתחום ב‪Twitter-‬‬
‫בהחלט יקדם את ההבנה שתגיעו אליה לאורך זמן‪ .‬ישנן אינסוף רשימות הממליצות אחר מי כדאי לעקוב בתחום‪,‬‬
‫וגוגל יציג רבות כאלה בחיפוש‪.‬‬

‫בפייסבוק ספציפית מומלצות מספר קבוצות‪:‬‬


‫● סייבר ואבטחת מידע‪ :‬צעדים ראשונים וכניסה לתעשייה ‪ -‬קבוצה שפתחנו אנחנו לשאלות ותשובות‪ ,‬ומידע‬
‫כללי על כניסה לתחום הסייבר‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪41‬‬
‫‪ - Hackeriot‬נמליץ בחום לעקוב אחר ‪ ,Hackeriot‬יוזמה של כותבי מסמך זה שמסייעת לנשים להכנס‬ ‫●‬
‫לתחום הסייבר‪ ,‬ומעלה פוסטים איכותיים בנושא ללא קשר למגדר‪.‬‬
‫‪ - DC9723‬קבוצת הפייסבוק של קהילת ‪ ,DC9723‬עם דיונים בעיקר טכניים‪ ,‬אבל גם כלליים‪ ,‬בתחום‪.‬‬ ‫●‬
‫אבטחת מידע ‪ -‬קבוצה כללית עם דיונים על התחום‪.‬‬ ‫●‬
‫‪ - Leading Cyber Ladies‬קבוצה לנשים בתחום הסייבר הוקמה במקור בארץ‪.‬‬ ‫●‬
‫‪ - Cloud Security Alliance Israel‬קבוצה למתמחים בנושאי אבטחת מידע לסביבות ענן‬ ‫●‬
‫נמליץ בחום לעקוב אחר ‪ ,Hackeriot‬ארגון וכנס שנתי שמסייע לנשים להכנס לתחום הסייבר‪ ,‬ומעלה‬ ‫●‬
‫פוסטים איכותיים בנושא ללא קשר למגדר‪.‬‬

‫קורס מבוא‬
‫קיימים מספר קורסי מבוא לסייבר שמעבר על החומר שלהם (גם אם לא תלמדו את הקורס עצמו במטרה לקבל‬
‫תעודה) יוכלו לעזור בקבלת הבנה כללית על מה קיים בעולם הסייבר‪.‬‬

‫ראשית‪ ,‬נמליץ על הקורס ״מבוא לאבטחת מידע״ באתר קמפוס ‪( IL‬קורס של אוניברסיטת תל אביב)‪.‬‬

‫קורס אחר ומאוד מוכר בתחום למטרה זו הוא ‪ Certified Information Systems Security Professional‬או‬
‫‪ .CISSP‬הקורס יועד במקור להוות דרך בה ניתן למדוד שמי שבתחום הגיעו לרמת ידע בסיסית אחידה‪ ,‬לכן גם‬
‫לדוגמא ניתן לגשת למבחן של ההסמכה הצמודה לקורס (תעודה) רק אחרי זמן מה בתעשיה‪ .‬התעודה מיועד למי‬
‫שחמש שנים בתעשיה ולכן לא נמליץ על הקורס עצמו‪ ,‬אבל בהחלט נמליץ על התכנים שלו כדרך טובה ללמוד עוד‬
‫על עולם הסייבר‪.‬‬

‫הקורס מכסה שמונה דומיינים בתחום הסייבר‪:‬‬


‫● אבטחת מידע וניהול סיכונים (‪.)Security and Risk Management‬‬
‫● אבטחת נכסים (‪.)Asset Security‬‬
‫● ארכיטקטורה והנדסה באבטחת מידע (‪.)Security Architecture and Engineering‬‬
‫● תקשורת ואבטחת רשתות (‪.)Communications and Network Security‬‬
‫● זהויות וניהול גישה (‪.)Identity and Access Management‬‬
‫● הערכה ובדיקות אבטחת מידע (‪.)Security Assessment and Testing‬‬
‫● תפעול אבטחת מידע (‪.)Security Operations‬‬
‫● פיתוח מאובטח (‪.)Software Development Security‬‬
‫ניתן ללמוד מספרים‪ ,‬מחומרים חינמיים באינטרנט‪ ,‬בוידיואים ביוטיוב‪ ,‬כמו גם בקורסים בתשלום‪.‬‬
‫ספציפית‪ ,‬הספרים ‪ ,The CISSP All In One Exam Guide‬של ‪ Shon Harris‬ו‪The CISSP Prep Guide,-‬‬
‫‪ ,Gold Edition‬של ‪ ,Ronald L. Krutz, Russell Dean Vines‬מוכרים כספרים טובים וותיקים‪ ,‬אם כי בהחלט‬
‫לא היחידים‪.‬‬
‫הקורס של ‪ ,Cybrary‬בעוד הוא בתשלום‪ ,‬ידוע כמוצלח ועבור רוב מי שניסו אותו‪ ,‬קל להבנה‪.‬‬
‫קיימים קורסי מבוא אחרים בתעשייה‪ .‬על חלקם נשוחח בפרק על הכשרות‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪42‬‬
‫פודקאסטים‬
‫חלקנו נעדיף להקשיב מאשר לקרוא ולמזלנו קיימים פודקאסטים רבים שניתן לבחור מהם‪ .‬להלן רשימה של כמה‬
‫מהם‪ ,‬שבין היתר‪ ,‬יעילים גם ללימוד התחום‪.‬‬

‫בעברית‪:‬‬
‫● סייברסייבר עם נעם רותם ועידו קינן‬
‫● מדברים סייבר עם דנית ליבוביץ‪-‬שטי ורותם בר‬

‫באנגלית‪:‬‬
‫● ‪The Darknet Diaries‬‬
‫● ‪Risky Business‬‬
‫● ‪Paul’s Security Weekly‬‬
‫● ‪Silverlining IL‬‬

‫מגזינים‬
‫מגזין ‪ Digital Whisper‬של ניר אדר ואפיק קסטיאל יוצא לאור כבר שנים רבות‪ ,‬וכתוב בעברית‪ .‬הוא‬ ‫●‬
‫מומלץ‪.‬‬

‫כנסים ומפגשים (‪)Meetups‬‬


‫בעוד במסמך זה אנו מתמקדים בלימוד עצמי‪ ,‬לדעתנו הדבר הראשון והחשוב ביותר לעשות כדי להיכנס לתחום‬
‫זה ללכת לאירועים וכנסים‪ .‬כמובן‪ ,‬לא כולנו נרגיש נוח בחברה באותה המידה וזה ממש בסדר‪ ,‬אבל נטוורקינג‬
‫והשתתפות בקהילות זה מהדברים החשובים ביותר שניתן לעשות כדי להכנס לתחום‪ .‬להתנדב בכנסים זה טריק‬
‫מעולה שיעזור להכיר ולהתחבר עם חברות וחברים חדשים‪ ,‬ומאוד נמליץ על התנדבות כזאת‪.‬‬

‫כנסים טכניים בישראל‪:‬‬


‫● ‪ - BSidesTLV‬כנס שמאורגן על ידי קהילת הסייבר בישראל ובו הרצאות לאורך יום‪ ,‬ברובן טכניות אבל‬
‫גם הרצאות בנושא קריירה בסייבר והרבה עמדות גיוס של חברות בתחום‪ .‬ההרצאות באנגלית‪ .‬מתקיים‬
‫בד"כ בחודשי הקיץ (יוני‪ /‬יולי) במסגרת ‪ ,Cyber Week‬שבוע הסייבר של אוניברסיטת תל אביב‪.‬‬
‫● ‪ - BlueHatIL‬כנס טכני שמאורגן על ידי מיקרוסופט עם הרצאות באנגלית מהארץ והעולם מתקיים בד"כ‬
‫בחודשי החורף ‪ /‬בסביבות פברואר‪/‬מרץ‬
‫● ‪ - AppSec IL‬כנס שנתי של התא הישראלי של ‪.OWASP‬‬

‫מפגשים קבועים (‪:)Meetups‬‬


‫● ‪ - DC9723‬מפגש חודשי של קהילת ‪ ,DC9723‬ובו לרוב שתי הרצאות ‪ -‬אחת תמיד טכנית‬
‫● ‪ OWASP‬ישראל ‪ -‬מפגשים תקופתיים בתחום ה‪Application Security-‬‬
‫● ‪ Cloud Security Alliance‬ישראל ‪ -‬מפגשים קבועים של הצ׳אפטר הישראלי של ה‪Cloud Security-‬‬
‫‪Alliance‬‬
‫● ‪  - CyberTLV‬מפגש חודשי של קהילת הסייבר‪.‬‬

‫כנסים שאינם טכניים‪:‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪43‬‬
‫‪ - Cyber Week‬כנס לא טכני שמאורגן ע"י אוניברסיטת תל אביב‪ ,‬עם שבוע שלם של כנסים רבים‬ ‫●‬
‫המקבילים לו עם תצוגה רחבה של חברות וסטארטאפים‪ .‬מתקיים בחודשי הקיץ בד"כ יוני ‪ /‬יולי‪.‬‬
‫‪ - Cybertech‬כנס לא טכני עם תצוגה רחבה של חברות וסטארטאפים‪ .‬מתקיים בסביבות ינואר‪.‬‬ ‫●‬
‫‪ - InfoSec Israel‬כנס ותיק ולא טכני בתחום הסייבר (האתר הוא לכנס ב‪.)2022-‬‬ ‫●‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪44‬‬
‫חלק ג׳‪:‬‬

‫מה הן סוגי המשרות בסייבר‪ ,‬ומה נדרש‬


‫כדי להתקבל אליהן‬

‫להוסיף בחלק זה‪:‬‬


‫● משרות נוספות (‪Data Scientist, Application Security/Product Security, physical security,‬‬
‫‪ ,Data Security‬ניהול פרוייקטי אבטחה‪ ,‬ארכיטקטורה‪)Deputy CISO ,‬‬
‫● מידע נוסף על מידע להשלמה ממשרות כמו ‪ IT‬ו‪DevOps-‬‬
‫● שאלות לראיונות עבודה עבור כל משרה‬
‫● קישור לחומר לימוד מחלק ה׳ עבור כל משרה‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪45‬‬
‫מה הן סוגי המשרות בסייבר‪ ,‬ומה נדרש כדי להתקבל אליהן‬
‫בטבלה מטה תוכלו לראות סקירה קצרה של חלק מהמשרות השונות בעולם הסייבר‪ ,‬ולאחריה‪ ,‬בפרק הבא‪ ,‬תוכלו‬
‫לקרוא באריכות ובפירוט על כל משרה ומשרה‪.‬‬

‫דברים שחשוב לדעת לפני קריאת הטבלה‪:‬‬


‫● עולם הסייבר בנוי כך שבמקרים רבים (אם כי לא כולם) הידע בתחום אחד מתרגם ישירות לידע בתחום‬
‫אחר‪ .‬כך שניתן להתחיל בכמעט כל משרה ולהגיע לכל משרה אחרת‪ ,‬אם כי בתלות בסוג המשרה‪ ,‬עם‬
‫השלמת פערים שעלולים להיות משמעותיים‪.‬‬
‫עם זאת‪ ,‬יש משרות שהופכות את ההתקדמות למשרה ספציפית לקלה יותר‪ ,‬והן מצויינות בעמודה‬
‫המתאימה בטבלה‪.‬‬
‫● בעמודת הידע הנדרש עבור כל משרה מוזכרים מספר תחומים‪ .‬קיימת שונות בין מעסיקים ובין דרישות‬
‫ספציפיות וייתכן שיידרש עבור משרה ספציפית ידע נוסף בתחומים שלא מוזכרים פה או להפך‪ ,‬או שלא‬
‫יצפו לידע בתחומים שכן רשומים‪.‬‬
‫● לא התייחסנו לרוב למיומנויות ״רכות״ כגון פיתוח קשרים חברתיים‪ ,‬תקשורת טובה‪ ,‬כתובה ובעל‪-‬פה‪,‬‬
‫כתיבה טכנית‪ ,‬וכו׳‪ .‬יש לקחת בחשבון שאלו מיומנויות חשובות בכל המשרות הללו ‪ -‬אם כי ברמות‬
‫שונות‪.‬‬
‫● ספציפית יכולת כתיבה תעזור בכל אחת מהמשרות הללו ‪ -‬לצורך כתיבת דו״חות‪ ,‬סיכומים‪ ,‬מחקרים‬
‫ועוד‪.‬‬
‫על כן לא ציינו אותה בטבלה‪ ,‬פרט למשרות בהן היא הכרחית ותופיע לעיתים אף במודעת הדרושים‪.‬‬

‫מה הלאה?‬ ‫אילו כישורים וידע‬ ‫באיזו משרה‬ ‫תיאור‬ ‫שם המשרה‬
‫נדרשים עבור‬ ‫להתחיל על מנת‬
‫המשרה‬ ‫להגיע למשרה זו‬

‫מה‪ SOC-‬ניתן‬ ‫בעוד ניתן להתחיל‬ ‫משרה זו נחשבת‬ ‫איוש חדר בקרה‬ ‫‪SOC Analyst‬‬
‫להתקדם לכל‬ ‫במשרה זו ללא ידע‬ ‫למשרת ההתחלה‬ ‫(לרוב במשמרות)‬ ‫‪(Security‬‬
‫משרה בעולם‬ ‫כלל ולעבור הכשרה‬ ‫השכיחה ביותר‬ ‫וניטור מערכות‬ ‫‪Operations‬‬
‫הסייבר‪.‬‬ ‫לתפקיד בתחילת‬ ‫בתחום‪.‬‬ ‫סייבר שונות לצורך‬ ‫‪)Center‬‬
‫אם תרצו להמשיך‬ ‫העבודה‪ ,‬זה יחסית‬ ‫מעקב אחר‬
‫באותו קו קריירה‪,‬‬ ‫נדיר‪ .‬הבנה בסיסית‬ ‫התראות והגעה‬
‫אז המשרה הבאה‬ ‫ברשתות תקשורת‪,‬‬ ‫להבנה האם קרה‬
‫תהיה ניהול ‪SOC‬‬ ‫‪,Active Directory‬‬ ‫אירוע‪ .‬במידת‬
‫או ‪Incident‬‬ ‫ובתפעול מחשב‬ ‫הצורך גם ניהול‬
‫‪.Response‬‬ ‫(התקנות‪ ,‬טיפול‬ ‫האירוע במערכת‬
‫בתקלות וכד')‬ ‫טיקטים‪.‬‬
‫תעזור מאוד‪.‬‬ ‫כתלות בחברה‬
‫ידע נוסף שיעזור‪:‬‬ ‫וב‪( Tier-‬ז״א‬
‫הכרת פרוטוקולי‬ ‫‪Tier-1, Tier-2,‬‬
‫תקשורת‪ ,‬רשתות‪,‬‬ ‫‪ )Tier-3‬ייתכן‬
‫הבנה של סוגי‬ ‫וכחלק מהתפקיד‬
‫מתקפות‪.‬‬ ‫תדרשו גם לבצע‬
‫מחקר בסיסי ולהגיב‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪46‬‬
‫אם תרצו להתבלט‪:‬‬ ‫לאירועים‪.‬‬
‫ידע בכתיבת‬
‫סקריפטים‪ ,‬יכולת‬ ‫פעילות נוספת‬
‫קריאת ‪packet‬‬ ‫שתוכלו לקדם‬
‫‪ ,capture‬שימוש‬ ‫בתפקיד היא יצירה‬
‫ב‪,Wireshark-‬‬ ‫של מנגנוני זיהוי‬
‫(לוגיקות וחוקי‬
‫קורלציה) על מנת‬
‫לשמר ולשפר את‬
‫יכולות ההגנה‬
‫במערכות השונות‪.‬‬

‫ניתן להמשיך‬ ‫תגובה לאירועים‬ ‫מומלץ להתחיל‬ ‫טיפול באירועים של‬ ‫תגובה לאירועים‬
‫ולהתקדם מ‪ IR-‬לכל‬ ‫מה‪ SOC-‬או לצבור דורשת היכרות עם‬ ‫מתקפות סייבר על‬ ‫(‪Incident‬‬
‫תחום בסייבר‪.‬‬ ‫המון סוגי‬ ‫ידע בפורנזיקה‪.‬‬ ‫ארגונים ‪ -‬בין אם‬ ‫‪)Response / IR‬‬
‫אם תרצו להמשיך‬ ‫ברוב הארגונים אין טכנולוגיות‪.‬‬ ‫בארגון פנימית ובין‬
‫באותו קו קריירה‪,‬‬ ‫צוות ‪ IR‬יעודי‪ ,‬אלא תוכלו להתחיל‬ ‫אם כחברה חיצונית‬
‫תוכלו להתקדם‬ ‫אנשי מפתח במערך מהשגת ידע בניהול‬ ‫המספקת שירותים‬
‫להבנה מעמיקה‬ ‫מערכות ההפעלה‬ ‫אבטחת המידע‬ ‫כאלה לחברות‪.‬‬
‫יותר בפורנזיקה‪,‬‬ ‫‪Windows‬‬ ‫אשר מוגדרים‬ ‫המטרה בעבודה‬
‫כמו גם לעבור‬ ‫ו‪ ,Linux-‬הבנה‬ ‫כצוות תגובה‪ ,‬לכן‬ ‫הזו היא למצוא את‬
‫לייעוץ סייבר‪.‬‬ ‫בניתוח ‪,Malware‬‬ ‫ניתן יותר בקלות‬ ‫מקור החדירה‬
‫היתרון המשמעותי‬ ‫להיכנס לתחום הזה הבנה ברשתות‬ ‫לארגון‪ ,‬להבין את‬
‫בעולם ה‪ IR-‬הוא‬ ‫מתפקידים מקבילים תקשורת‪ ,‬יכולת‬ ‫מטרת ההתקפה‬
‫הניסיון הרחב (אך‬ ‫קריאת לוגים‪ ,‬יכולת‬ ‫ב‪IT, SOC,-‬‬ ‫(מה התוקפים‬
‫בד״כ לא עמוק)‬ ‫קריאת ‪Packet‬‬ ‫‪ DevOps‬וכו'‪.‬‬ ‫מנסים להשיג)‪,‬‬
‫בתחומים השונים‪.‬‬ ‫‪ Capture‬ושימוש‬ ‫לעצור אותה ולאחר‬
‫ב‪.Wireshark-‬‬ ‫מכן להחזיר את‬
‫תלוי באופי הארגון‬ ‫הארגון לשגרה‪.‬‬
‫ייתכן ותידרשו‬ ‫זאת אומרת‪,‬‬
‫למומחיות בתחום‬ ‫להשיב את‬
‫העיסוק‪/‬טכנולוגיה‬ ‫המערכות למצב‬
‫הארגוני‪.‬‬ ‫יציב ובטוח ואת‬
‫ה"ביזנס" לשגרה‪.‬‬
‫חלק מעבודה זו‬
‫תבוצע לעיתים‬
‫ב‪ Tiers-‬השונים‬
‫של ה‪ SOC-‬ובדרך‬
‫כלל גם תערב‬
‫צוותים נוספים‬
‫מתוך הארגון‪.‬‬

‫התמחות במחקר‬ ‫הבנה עמוקה‬ ‫ניתן להתחיל מ‪,IR-‬‬ ‫לרוב תפקיד בצוות‬ ‫פורנזיקה‬
‫‪.Malware‬‬ ‫בשימוש ובניתוח‬ ‫כמו גם להשיג ידע‬ ‫‪.IR‬‬ ‫(‪)Forensics‬‬
‫ניהול צוות ‪.IR‬‬ ‫מערכות הפעלה‪,‬‬ ‫בתחום עצמו‬ ‫התפקיד כולל‬
‫ידע ברשתות‬ ‫ולהתחיל ישירות‪.‬‬ ‫התמחות בהבנת‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪47‬‬
‫תקשורת‪ ,‬ניתוח‬ ‫מתקפות סייבר‬
‫‪ Malware‬וידע‬ ‫מתוך נתוני המחשב‬
‫בקריאת לוגים‪.‬‬ ‫או הרשת‬
‫פורנזיקה היא תחום‬ ‫שהותקפו‪.‬‬
‫שניתן להתקדם בו‬ ‫בנוסף‪ ,‬מקצוע זה‬
‫לעומק ולא רק‬ ‫קיים גם בגופי‬
‫לרוחב‪ ,‬ולכן הבנה‬ ‫אכיפת החוק (בהם‬
‫גם רק באחד‬ ‫נוסף למקצוע נדבך‬
‫מהתחומים הנ"ל‬ ‫של תיעוד ראיות)‬
‫תהיה שימושית‪.‬‬ ‫בשחזור מידע‬
‫מדיסק קשיח‬
‫שנמחק וכד'‪.‬‬

‫המשך בתחום‪,‬‬ ‫ברמה הבסיסית‬ ‫גם משרה‬ ‫בדיקת חדירות היא‬ ‫בדיקות חדירות ‪-‬‬
‫מעבר לצוות אדום‪,‬‬ ‫הבנה בסיסית‬ ‫התחלתית וגם‬ ‫משרה בתחום‬ ‫‪Penetration‬‬
‫מחקר חולשות‪ ,‬כמו‬ ‫ברשתות‪ ,‬סוגי‬ ‫משרה מתקדמת‪.‬‬ ‫ההתקפי בה מדמים‬ ‫‪,Testing, PT‬‬
‫גם מעבר לעבודה‬ ‫מתקפות‪ ,‬כלי‬ ‫מתקפות סייבר על‬ ‫בדיקות חוסן או‬
‫עצמאית בתכניות‬ ‫תקיפה‪ ,‬התקפות‬ ‫הארגון‪.‬‬ ‫פנטסטינג‬
‫‪Bug Bounty‬‬ ‫‪.Web‬‬ ‫תפקיד זה נועד‬
‫למיניהן‪.‬‬ ‫עם זאת‪ ,‬מי שיעשו‬ ‫לעזור להגן על‬
‫תפקיד זה טוב‬ ‫הארגון על ידי‬
‫תמיד ינסו ללמוד‬ ‫בדיקת פגיעותו‪.‬‬
‫כמה שיותר‪ ,‬וברמה‬
‫מעל ומעבר‪.‬‬

‫המשך בתחום‪.‬‬ ‫חשיבה התקפית‪,‬‬ ‫בדיקות חדירות הוא‬ ‫לעיתים יתייחסו‬ ‫צוות אדום (‪Red‬‬
‫מעבר לכל תחום‬ ‫הבנה עסקית‪,‬‬ ‫חלק מהמסלול‬ ‫לצוות האדום‬ ‫‪)Team‬‬
‫אחר בסייבר‪.‬‬ ‫היכרות עם ארגונים‬ ‫הנפוץ‪ ,‬אבל במקרה‬ ‫כתחליפי בהגדרה‬
‫וצורת העבודה‬ ‫שמחפשים לעבוד‬ ‫לבדיקות חדירות‪,‬‬
‫שלהם‪ ,‬חשיבה‬ ‫בצוות אדום אמיתי‬ ‫אך לרוב הוא יהיה‬
‫ביקורתית (‪Critical‬‬ ‫‪ -‬כל תחום יתרום‪,‬‬ ‫צוות פנימי לארגון‬
‫‪ ,)Thinking‬חשיבה‬ ‫בין אם זו‬ ‫שיסתכל על‬
‫מערכתית‪ ,‬הבנה‬ ‫פסיכולוגיה (לעולם‬ ‫התקפה בצורה‬
‫בסיסית ברשתות‪,‬‬ ‫של הנדסה‬ ‫יותר רחבה‪ .‬במקום‬
‫סוגי התקפות‪ ,‬כלי‬ ‫חברתית למשל)‪,‬‬ ‫״באיזו חולשה ניתן‬
‫תקיפה‪ ,‬התקפות‬ ‫תשתיות‪ ,‬היכרות‬ ‫להשתמש כדי‬
‫‪ ,Web‬הבנת‬ ‫עסקית עם תחום‬ ‫לפרוץ לשרת‬
‫מתודולוגיית עבודה‬ ‫מסויים‪ ,‬רגולציה‪,‬‬ ‫ספציפי״‪ ,‬הכיוון‬
‫של גורמי תקיפה‪.‬‬ ‫פרטיות‪ ,‬שיווק‪,‬‬ ‫יהיה יותר ״כיצד‬
‫אבטחה פיזית וכד'‪.‬‬ ‫אוכל להשיג גישה‬
‫בגלל שצוות אדום‬ ‫לארגון אם הייתי‬
‫אמון על לסמלץ‬ ‫תוקף חיצוני״‪ ,‬או‬
‫(לדמות) פעילות‬ ‫״איך אגיע למידע‬
‫של יריב חיצוני‪ ,‬כל‬ ‫הרגיש בארגון כדי‬
‫תחום של ידע עשוי‬ ‫לגנוב אותו״‪.‬‬
‫להיות רלוונטי‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪48‬‬
‫מבצעי תקיפה‬
‫נבנים ומתוכננים‬
‫בהתאם לאיום‬
‫אמיתי שאליו נרצה‬
‫להתכונן ‪ -‬ובהרבה‬
‫מקרים האיום הוא‬
‫לא רק טכנולוגי‬
‫ודורש גם קונטקסט‬
‫והבנה של הסביבה‬
‫בה נפעל‪.‬‬

‫המשך בעולם‬ ‫הבנה בסייבר‬ ‫ניתן להתחיל בייעוץ‬ ‫ייעוץ הוא תחום‬ ‫ייעוץ אבטחת מידע‬
‫הייעוץ‪ ,‬ניהול‬ ‫בכללותו‪ ,‬סוגי‬ ‫סייבר‪ ,‬כמו גם‬ ‫נרחב מאוד‬ ‫(‪Security‬‬
‫אבטחת מידע‬ ‫בקרות‪ ,‬סוגי‬ ‫לעבור לתחום‬ ‫ולמעשה חולש על‬ ‫‪)Consulting‬‬
‫בארגונים‪ ,‬ביקורת‪.‬‬ ‫התקפות‪ ,‬רשתות‪,‬‬ ‫הייעוץ לאחר‬ ‫כל עולמות התוכן‬
‫ארכיטקטורה ותכנון‬ ‫שתצברו ניסיון בכל‬ ‫בעולם הסייבר‬
‫מערכות‪.‬‬ ‫תחום אחר‪.‬‬ ‫ואבטחת המידע‪.‬‬
‫בין אם בתחום‬
‫התקנים והרגולציה‬
‫או בניית תכנית‬
‫אבטחה ארגונית‪ ,‬או‬
‫בתחומים כמו‬
‫רשתות ארגוניות‪,‬‬
‫אבטחת המידע‬
‫בענן‪ ,‬פנטסטינג‬
‫עולם ה‪ OT-‬ועוד‪.‬‬
‫עם זאת‪ ,‬במקרים‬
‫רבים ייעוץ יבנה‬
‫סביב מציאת פערים‬
‫במערכות ובניית‬
‫תכנית ארגונית‬
‫למוכנות סייבר‬
‫בארגון‪.‬‬

‫המשך בתכנות‪,‬‬ ‫ללמוד תכנות‪,‬‬ ‫נתחיל במשרת‬ ‫כמו בכל עולם‬ ‫תכנות‬
‫מחקר‪ ,‬ובכל משרה‬ ‫עצמאית‪ ,‬בקורס‪ ,‬או‬ ‫תכנות או ‪.QA‬‬ ‫הקשור במדעי‬
‫אחרת בתחום‬ ‫באוניברסיטה‪.‬‬ ‫המחשב‪ ,‬גם‬
‫הסייבר‪.‬‬ ‫בסייבר ישנן משרות‬
‫תכנות‪.‬‬

‫תפקידי מדעי‬ ‫לרוב נדרש תואר‬ ‫ניתן להתחיל‬ ‫מידול התנהגות עם‬ ‫מדע נתונים ‪Data /‬‬
‫נתונים שונים‪ ,‬עלייה‬ ‫מתקדם (שני ‪/‬‬ ‫בתפקיד זה‪ ,‬או‬ ‫כלים מתמטיים‪.‬‬ ‫‪Science‬‬
‫בדרגה‪ ,‬ניהול צוות‪,‬‬ ‫דוקטורט) במדעי‬ ‫להתקדם מפיתוח‬ ‫מדובר בתפקיד‬
‫קבוצה וכו׳‪.‬‬ ‫הנתונים או תחום‬ ‫תוכנה ‪ /‬תפקידי‬ ‫טכנולוגי כללי שאינו‬
‫קרוב כמו מדמ״ח ‪/‬‬ ‫אנליזה‪.‬‬ ‫ייחודי לתחום‬
‫מתמטיקה וכו׳‪.‬‬ ‫אבטחת המידע‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪49‬‬
‫המשך ב‪,IR-‬‬ ‫רשתות‪ ,‬קריאת‬ ‫ניתן להתחיל‬ ‫שימוש במערכת‬ ‫ניתוח רשתות‬
‫פורנזיקה‪ ,‬או‬ ‫‪,Packet Capture‬‬ ‫ב‪,SOC, IR-‬‬ ‫‪ IDS‬ומערכות‬ ‫תקשורת וזיהוי‬
‫מחקר‪.‬‬ ‫הבנה בסיסית‬ ‫בדיקות חדירות‪,‬‬ ‫אחרות מבוססות‬ ‫פגיעויות‬
‫בתכנות‪.‬‬ ‫‪ ‬ועם הידע המתאים‬ ‫זיהוי פעילות‬
‫(‪Intrusion‬‬
‫אקסטרה‪Regular :‬‬ ‫גם ישירות במשרה‬ ‫תקיפה על רשתות‬
‫‪ Expressions‬וידע‬ ‫הזו‪.‬‬ ‫תקשורת‪.‬‬ ‫‪)Detection‬‬
‫בכתיבת חוקים‬
‫למערכות כמו‬
‫‪ Snort‬ו‪.Suricata-‬‬

‫המשך למחקר‬ ‫ידע בסיסי בתכנות‪,‬‬ ‫ניתן להתחיל‬ ‫הנדסה לאחור היא‬ ‫הנדסה‬
‫חולשות‪ ,‬לניתוח‬ ‫ידע בשפת‬ ‫בתכנות‪ ,‬מחקר‬ ‫יותר מיומנות‬ ‫לאחור‪Reverse( ‬‬
‫‪ ,Malware‬ולמחקר‬ ‫אסמבלי‪ ,‬המון‬ ‫מסוג אחר‪ ,‬וגם‬ ‫מאשר משרה‪ .‬לא‬ ‫‪Engineering,‬‬
‫אחר בסייבר‪.‬‬ ‫סבלנות ועקשנות‪.‬‬ ‫ישירות בהנדסה‬ ‫קיימות הרבה‬
‫‪ Reversing‬או‬
‫לאחור‪.‬‬ ‫משרות שהן ‪RE‬‬
‫"טהור" ‪ -‬בדרך כלל‬ ‫‪)RE‬‬
‫ישולבו בתוך ניתוח‬
‫נוזקות או מחקר‬
‫חולשות‪ .‬במשרה זו‬
‫תבצעו ניתוח של‬
‫קבצי תוכנה (‪exe,‬‬
‫‪ ELF‬וכו') כדי‬
‫לנסות להבין מה‬
‫היה הקוד המקורי‬
‫שנכתב ומהי‬
‫הפונקציונליות של‬
‫התוכנה‪.‬‬

‫המשך בתחום‪,‬‬ ‫ידע בתכנות‪ ,‬ידע‬ ‫ניתן להתחיל‬ ‫מחקר למציאת‬ ‫מחקר חולשות‬
‫לניתוח ‪,Malware‬‬ ‫בשפת אסמבלי‪,‬‬ ‫בתכנות‪ ,‬הנדסה‬ ‫פגיעויות‬ ‫והשמשתן‬
‫היכרות עם מחלקות ולמחקר אחר‬ ‫לאחור‪ ,‬ניתוח‬ ‫באפליקציות‪ ,‬הבנת‬ ‫(‪Vulnerability‬‬
‫בסייבר‪ .‬כמו גם‬ ‫של חולשות (‪bug‬‬ ‫‪ ,Malware‬וישירות‬ ‫ההשלכות של אותן‬ ‫‪Research and‬‬
‫להפוך לעבודה‬ ‫‪ ,)classes‬המון‬ ‫בתחום‪.‬‬ ‫פגיעויות (הרצת‬ ‫‪)Exploitation‬‬
‫עצמאית ב‪Bug-‬‬ ‫סבלנות‪.‬‬ ‫קוד מרוחקת‪,‬‬
‫‪.Bounties‬‬ ‫השגת הרשאות‬
‫וכו') וניסיון להשמיש‬
‫אותן כדי להשיג את‬
‫אותן השלכות‪.‬‬
‫(חולשות הן הבסיס‬
‫למדוע קיימות‬
‫התקפות סייבר)‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪50‬‬
‫המשך בתחום‪ ,‬כמו‬ ‫ידע בתכנות‪,‬‬ ‫ניתן להתחיל‬ ‫ניתוח של‬ ‫מחקר נוזקות‬
‫גם אפשרות לעבוד‬ ‫היכרות עם כלי‬ ‫בתכנות‪ ,‬הנדסה‬ ‫‪ Malware‬להבנה‬ ‫(‪Malware‬‬
‫למחקר חולשות‪,‬‬ ‫ניתוח ופורנזיקה‪,‬‬ ‫לאחור‪ ,‬מחקר‬ ‫איך הוא עובד וכיצד‬ ‫‪)Analysis‬‬
‫למחקר אחר‬ ‫ידע בשפת אסמבלי‬ ‫חולשות‪ ,‬וישירות‬ ‫להתגונן בפניו‪.‬‬
‫בסייבר‪ ,‬ולתגובה‬ ‫אם התפקיד כולל‬ ‫בתחום‪.‬‬
‫לאירועים‪.‬‬ ‫‪.RE‬‬

‫המשך בתחום‬ ‫ידע רב בשימוש‬ ‫בעוד זו אינה משרת ניתן להתחיל‬ ‫ניהול תשתיות ‪-‬‬
‫ל‪ DevOps-‬או לכל‬ ‫בחלונות ולינוקס‪,‬‬ ‫ב‪ Support-‬או‬ ‫סייבר‪ ,‬הרבה‬ ‫מערכות ורשתות‬
‫תחום אחר‪.‬‬ ‫ברשתות‪ ,‬ניתוב‬ ‫ישירות‪.‬‬ ‫יתחילו ממשרה זו‬ ‫(‪IT, System‬‬
‫ורכיבי רשת‪.‬‬ ‫או דומה לה‪ .‬אם כי‬ ‫‪,Administration‬‬
‫כבכל תחום אחר‪,‬‬ ‫ו‪Network-‬‬
‫גם בסייבר קיימות‬ ‫‪ Administrator‬או‬
‫משרות של ניהול‬ ‫‪)Operator‬‬
‫תשתיות (מערכות‬
‫ורשתות)‪ .‬אלה‬
‫משרות טובות‬
‫להגיע מהן לתחום‬
‫מבחוץ‪.‬‬

‫המשך בתחום‪ ,‬כמו‬ ‫ידע בסיסי בסייבר‪,‬‬ ‫משרה זו יכולה‬ ‫מודיעין סייבר הוא‬ ‫מחקר מודיעין‬
‫גם למחקר מסוגים‬ ‫התקפות סייבר‪,‬‬ ‫להיות התחלתית‪,‬‬ ‫תחום המסתכל על‬ ‫סייבר (‪Cyber‬‬
‫שונים‪.‬‬ ‫יכולת איסוף וניתוח‬ ‫אם כי ניתן להתחיל‬ ‫התקפות ועל‬ ‫‪Threat‬‬
‫מידע ממגוון‬ ‫ב‪ SOC-‬או בתגובה‬ ‫תוקפים בעולם‪,‬‬ ‫‪)Intelligence‬‬
‫מקורות ותכלולם‪.‬‬ ‫לאירועים‪.‬‬ ‫ומביא ידע קונקרטי‬
‫כדי להימנע ולעצור‬
‫מתקפות‪ ,‬כמו גם‬
‫להבין אותן כדי‬
‫לשפר את ההגנה‬
‫של הארגון‪ .‬מאיסוף‬
‫מידע פומבי‬
‫בטוויטר ובגוגל‪ ,‬ועד‬
‫לניתוח מתקדם של‬
‫מתקפות סייבר‪.‬‬

‫המשך בתחום‬ ‫הבנה ברשתות‪,‬‬ ‫ניתן להתחיל‬ ‫משרה זו היא גרסא‬ ‫‪Threat Hunting‬‬
‫כ‪Threat-‬‬ ‫‪,Malware‬‬ ‫בתגובה לארועים‪,‬‬ ‫מתקדמת יותר‬
‫‪ ,Hunters‬או מעבר‬ ‫פרוטוקולי רשת‪,‬‬ ‫כמו גם במודיעין‬ ‫למשרות התגובה‬
‫לכל תחום אחר‪.‬‬ ‫קריאת לוגים‪,‬‬ ‫סייבר‪ .‬כמובן‪ ,‬ניתן‬ ‫לארועים ומחקר‬
‫פיתוח כלי סייבר‪,‬‬ ‫גם להגיע למשרה‬ ‫מודיעין סייבר‪.‬‬
‫הכרת סוגי‬ ‫מכל משרה אחרת‬ ‫‪Threat Hunters‬‬
‫התקפות‪ ,‬כלי‬ ‫בסייבר‪ ,‬אבל זה‬ ‫יהיו עם המון ניסיון‬
‫תקיפה וכו׳‪.‬‬ ‫יהיה קשה בהרבה‬ ‫בתעשיה‪ ,‬בזיהוי‬
‫ברמת השלמת‬ ‫איומים ופריצות‬
‫הידע החסר‪.‬‬ ‫לרשת הארגונית‪,‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪51‬‬
‫אבל על בסיס‬
‫עבודה עצמאית‬
‫שאינה קשורה‬
‫ישירות למערכות‬
‫ההגנה הארגוניות‪.‬‬

‫תפקידי ניהול‪,‬‬ ‫מעבר הכשרה‬ ‫תכנות‪ ,‬תשתיות‪,‬‬ ‫משרה זו אינה‬ ‫‪DevOps‬‬


‫ארכיטקטורה ו‪/‬או‬ ‫מקצועית בתחום או‬ ‫תמיכה‪ ,‬ניהול‬ ‫משרת סייבר‪ ,‬אך‬
‫‪.DevSecOps‬‬ ‫לחלופין ידע‬ ‫רשתות‪ .‬קורה‬ ‫תחשב משרה‬
‫שהמשרה ניתנת גם בתכנות ו‪/‬או ניהול‬ ‫התחלתית כדי‬
‫מערכות או רשתות‪.‬‬ ‫כעבודת כניסה‬ ‫להכנס לתחום‪,‬‬
‫לאחר תואר או‬ ‫וספציתי‬
‫בוטקאמפ‪ ,‬אבל זה‬ ‫ל‪.DevSecOps-‬‬
‫לא נפוץ‪.‬‬ ‫המשרה משלבת‬
‫יכולות של פיתוח‬
‫מוצר וניהול‬
‫תשתיות‪.‬‬
‫ב‪ DevOps-‬תפתחו‬
‫אוטומציה של כלים‬
‫אשר יעזרו‬
‫למפתחים‪/‬ות‬
‫בחברה לעבוד‬
‫בצורה נכונה ויעילה‬
‫יותר (תהליכים‬
‫מהסוג הזה נקראים‬
‫‪ .)CI/CD‬בנוסף‪,‬‬
‫ל‪ DevOps-‬גם‬
‫אחריות על פיתוח‬
‫של אוטומציות‬
‫ובניית‬
‫ארכיטקטורות של‬
‫משאבים‪ ,‬בדרך‬
‫כלל בתשתיות ענן‪.‬‬
‫ניטור של המוצר‪,‬‬
‫התשתיות‬
‫ו‪Self-healing-‬‬
‫‪ .Tools‬כל הנ״ל‬
‫מאפשרים לארגון‬
‫אדפטציה מהירה‬
‫לשוק‪ ,‬חסכון ויעול‬
‫משאבים בארגון‪.‬‬

‫תפקידי ניהול‪,‬‬ ‫הכשרה מקצועית‬ ‫תכנות‪ ,‬ניהול‬ ‫ה‪DevSecOps-‬‬ ‫‪DevSecOps‬‬


‫ארכיטקטורה ו‪/‬או‬ ‫בתחום או לחלופין‬ ‫מערכות‪ ,‬ניהול‬ ‫הוא בעצם‬
‫תפקידי הנדסה‬ ‫ידע בתכנות‪ ,‬ניהול‬ ‫רשתות‪.DevOps ,‬‬ ‫‪ DevOps‬אבל‬
‫אחרים‪.‬‬ ‫מערכות ו‪/‬או‬ ‫עבור סייבר‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪52‬‬
‫רשתות‪.‬‬

‫המשך בתחום‪,‬‬ ‫ידע בסיסי בסייבר‪,‬‬ ‫משרה זו יכולה‬ ‫ניתוח של הסיכונים‬ ‫ניהול והערכת‬
‫ברגולציה וביקורת‪,‬‬ ‫התקפות סייבר‪,‬‬ ‫להיות התחלתית‪,‬‬ ‫השונים העומדים‬ ‫סיכונים ‪-‬‬
‫כמו גם בסוגים‬ ‫והגנות סייבר‪.‬‬ ‫אם כי פעמים רבות‬ ‫בפני הארגון וכיצד‬ ‫‪GRC-‬‬
‫אחרים של ייעוץ‬ ‫מתחילים בייעוץ‪,‬‬ ‫הם יכולים להשפיע‬ ‫‪Governance,‬‬
‫סייבר‪.‬‬ ‫ב‪ SOC-‬או‬ ‫על העסק‪ ,‬בראי‬ ‫‪risk, compliance‬‬
‫בבדיקות חדירות‪.‬‬ ‫ההגנות הקיימות‪.‬‬
‫לפי ניתוח זה ניתן‬
‫להגיע להחלטות‬
‫לשיפור אבטחת‬
‫הארגון‪ ,‬כמו גם‬
‫החלטות עסקיות‪.‬‬

‫המשך בתחום כמו‬ ‫ידע בסיסי בסייבר‪,‬‬ ‫ניתן להתחיל‬ ‫כמו בייעוץ או ניהול‬ ‫רגולציה וביקורת‬
‫גם בסוגים אחרים‬ ‫התקפות סייבר‪,‬‬ ‫ב‪ ,SOC-‬ייעוץ‪,‬‬ ‫הסיכונים‪ ,‬תתעסקו‬ ‫(‪)Audit‬‬
‫של ייעוץ סייבר‪.‬‬ ‫והגנות סייבר‪.‬‬ ‫תגובה לאירועים‪,‬‬ ‫בפגיעות והערכה‪,‬‬
‫בבדיקות חדירות‪,‬‬ ‫אך ממקום של‬
‫ובניהול והערכת‬ ‫בקרה על הארגון‬
‫סיכונים‪.‬‬ ‫ובדיקה שהוא אכן‬
‫עומד בדרישות‪.‬‬

‫רפרנס מעניין היא רשימת המשרות באסדרת מקצועות הסייבר של מערך הסייבר הלאומי‪ ,‬כאן‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪53‬‬
‫חלק ד׳‪:‬‬

‫פירוט על המשרות השונות‬

‫להוסיף בחלק זה‪:‬‬


‫● תרשים זרימה על מאיזה משרות ניתן להגיע לכל משרה אחרת‬
‫● רשימת כישורים מלאה עבור כל משרה‬
‫● תרשים זרימה של כישורים עבור כל משרה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪54‬‬
‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪55‬‬
‫פירוט על המשרות השונות‬
‫בחלק זה תוכלו למצוא תאורי עומק עבור המשרות השונות שתוארו בטבלה מעלה‪.‬‬
‫כל משרה נכתבה על ידי מומחיות ומומחי סייבר‪ ,‬עבור כל משרה‪ .‬כך‪ ,‬בעוד שמרנו על מבנה אחיד ודאגנו לכך‬
‫שעמיתות נוספות למקצוע לעברו ויעירו על מה שנכתב‪ ,‬בחרנו ברוב המקרים לשמור על הסגנון האישי של כל‬
‫כותבת וכותב‪ ,‬ולכן לא כל המשרות כתובות באותו הסגנון‪.‬‬

‫● ‪( SOC Analyst‬ראשי תיבות של ‪)Security Operations Center‬‬


‫○ תיאור‬
‫בתפקיד ב‪( SOC-‬אנליסט‪/‬ית) תעברו רוב היום על התראות אבטחה שמגיעות במערכת ניהול‬
‫מרכזית בשם ‪ Security Incident Event Management‬או ‪( SIEM‬לרוב ייקרא בקול כ‪-‬״סים״‪,‬‬
‫אבל יש שיקראו את זה ״סי‪-‬אם״)‪ .‬התראות אלו ייכנסו לתור לפי תעדוף של רמות חומרה‬
‫וחשיבות לארגון‪ ,‬ובהתאמה לפרמטרים אלה ההתראות יטופלו לפי הסדר‪.‬‬
‫במסגרת זו ננסה להבין מההתראות הנכנסות האם מתקיים אירוע סייבר (מהתראה על מחשב‬
‫שנדבק ב‪ ,Malware-‬ועד פריצה מלאה לארגון)‪ ,‬או האם ההתראה הינה ‪( False Positive‬זיהוי‬
‫מוטעה)‪ ,‬כמו פעילות לגיטימית ברשת או בתחנת קצה‪ .‬נבצע חקירה ראשונית וננסה להבין את‬
‫האירוע והמשמעות שלו‪ ,‬והאם נוכל לטפל בו או שיש לבצע אסקלציה לגורמים בכירים יותר‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫קיימים סוגים רבים של ‪ ,SOC‬ובכל אחד התפקידים נוטים להשתנות‪ .‬עם זאת‪ ,‬לרוב‬
‫אנליסטים‪/‬יות ידורגו לפי שלוש רמות‪ ,‬או ‪ Tiers‬שונים‪:‬‬
‫■ ‪ - Tier 1‬בדרך כלל ניטור ראשוני של התראות וסינון התראות שווא‪ .‬התראות אמת‬
‫בדרך כלל יופנו לחקירה בצירוף מידע נוסף שנאסוף‪ .‬לרוב‪ ,‬האירועים שתתמודדו איתם‬
‫ב‪ Tier 1-‬הם כאלה שחזרו על עצמם פעמים רבות בעבר‪ ,‬וקיימות פרוצדורות ברורות‪,‬‬
‫או ‪ ,Playbooks‬לכיצד להתמודד איתם‪.‬‬
‫■ ‪ - Tier 2‬בניית תיק חקירה ראשונית‪ ,‬פורנזיקה בסיסית‪ .‬פעולות להכלת האירוע‬
‫ואסקלציה במידת הצורך‪ .‬בנוסף כ‪ Tier 2-‬נוכל לזהות ולטייב חוקים והתראות שיש‬
‫צורך לשפר כמו למשל לשנות את הסף להתראות‪ ,‬להוסיף תנאים לחתימה או החוק‪ ,‬או‬
‫לכתוב חתימה או חוק חדש‪.‬‬
‫■ ‪ - Tier 3‬ב‪ Tier 3-‬נבצע פורנזיקה מתקדמת יותר על מנת להבין לעומק את היקף‬
‫האירוע‪ .‬צורך כזה עולה בדרך כלל באירועים מורכבים או גדולים יחסית‪ .‬במהלך היום‬
‫יום נדרש גם לכתיבת ‪ Playbooks‬וטיובם אל מול ההתראות השוטפות והאירועים‬
‫שטופלו‪ ,‬כתיבת חתימות(או חוקים) רשת או חתימות מבוססות התנהגות‪ ,‬טיוב‬
‫תהליכים וכתיבת אוטומציות‪.‬‬
‫לרוב אנליסטים אלה הם בעמדה בכירה בארגון‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪56‬‬
‫○ איך נראה יום טיפוסי‬
‫חקירה ואנליזה‪ ,‬שימוש מתמיד במספר מערכות שונות מעבר ל‪ SIEM-‬כדי לבצע את חקירת‬
‫האירועים‪ ,‬וככל שרמת (‪ )Tier‬התפקיד עולה‪ ,‬יש יותר מקום לחשיבה על אוטומציה עבור פעולות‬
‫חוזרות‪.‬‬

‫● מה המסלול בשביל להגיע למשרה‬


‫ישנם צוותים שמגייסים אנליסטים‪/‬יות עם יכולת אנליטית וידע טכני כללי (מערכות הפעלה‪,‬‬
‫תקשורת וכו') ללא ניסיון בעולם הסייבר‪ ,‬בעוד אחרים יחפשו לראות הבנה על סוגי התקפות‪,‬‬
‫שימוש בכלים רלוונטיים וכו׳‪ .‬ישנם גם קורסים מקצועיים בתחום‪ ,‬אך לרוב בראיונות למשרה כמו‬
‫גם במהלכה‪ ,‬מומלץ להפגין יכולת למידה עצמית‪ ,‬ולשקול לעבוד על פרוייקט מחקר שתוכלו‬
‫להציג‪.‬‬
‫לדוגמא‪ ,‬פיתוח כלי לחקירה של פעילות חשודה‪ ,‬כמו סקריפט שיכול לייעל פעולות של חקירת‬
‫קבצים‪/‬אימיילים חשודים‪ ,‬תקשורות חשודות‪ ,‬לחקור דומיין חשוד וכו׳‪.‬‬
‫קיים יתרון לבעלי אוריינטציה טכנולוגית עם ניסיון בתפקידי ‪ IT‬כמו ניהול מערכות ותמיכה טכנית‬
‫(‪ )Technical Support‬ומשרות דומות אחרות‪.‬‬
‫מומלץ למי שאין ניסיון להגיע לראיונות לאחר למידה עצמית של טכניקות התקפה ודרכים‬
‫מסורתיות לזהות ולמנוע אותן‪ .‬כמו כן יש להפגין סקרנות ורצון ללמוד שכן תקופת העבודה‬
‫וההכשרה ב‪ SOC-‬דורשת יוזמה אישית‪ ,‬אחריות‪ ,‬ויש לקחת בחשבון שהיא גם עלולה להיות‬
‫אינטנסיבית‪.‬‬

‫● תגובה לאירועים (‪ Incident Response‬או ‪)IR‬‬


‫○ תיאור‬
‫תגובה לאירועים הוא בין התחומים הדינאמיים ביותר בסייבר‪ .‬כאשר ישנו חשד להתקפה‪ ,‬בין אם‬
‫מנוזקה או וירוס (כמעט נתמיד נקרא להם ‪ )Malware‬שזוהה על משאב כלשהו בארגון (עמדת‬
‫משתמש‪ ,‬שרת וכיו"ב)‪ ,‬או שקיים חשש שתוקף מדינתי או ארגון פשע חדר לרשת‪ ,‬צוות התגובה‬
‫לאירועים יוקפץ לטיפול באירוע‪.‬‬

‫מאחר ואירועי חירום אלה אינם נפוצים‪ ,‬ברוב הארגונים אין צוות ‪ IR‬פנימי והתגובה נעשית ע"י‬
‫חברת ייעוץ חיצונית‪ ,‬לכן אופי העבודה שלכם יהיה כשל יועצים מומחים ועם הופעתם של‬
‫אירועים חדשים תטוסו ברחבי העולם כדי לעזור לארגונים שונים‪ .‬לרוב אופי העבודה במסגרת‬
‫חברה חיצונית הינו משתנה ודינאמי יותר מאשר בצוות פנימי לארגון‪ ,‬מעצם כמות האירועים‬
‫שתתקלו בהם‪ ,‬כמו גם סוגי האירועים והשוני ביניהם‪.‬‬

‫במקרה ומדובר ב‪ Malware-‬פשוט או באירוע אחר שחוזר על עצמו פעמים רבות‪ ,‬קרוב לוודאי‬
‫שהארוע ייסגר על ידי עובדי ה‪ ,SOC-‬באמצעות סט פעולות מוגדר מראש בין אם הוא ידני‪,‬‬
‫אוטומטי או סמי‪-‬אוטומטי‪ .‬ברוב המקרים האחרים‪ ,‬תבוצע אסקלציה לגורם בכיר יותר ‪ -‬צוות‬
‫תגובה לאירועים‪ .‬הצוות יידרש תוך זמן קצר מאוד להבין את מהות האירוע ואת פוטנציאל הנזק‬
‫העסקי שלו‪ ,‬ובהתאם לכך ייגזרו סט הפעולות אותן נצטרך לבצע כתגובה‪ .‬פעולות אלו יכולות‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪57‬‬
‫להיות לתיקון המצב או מניעת פריצה מתמשכת‪ ,‬כדי להכיל את האירוע ולמזער את רמת הנזק‬
‫האפשרית‪ ,‬ולהחזיר את הארגון למצב עסקי תקין בהקדם האפשרי‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫קיימים תחומי התמחות שונים בתגובה לאירועים‪ :‬מערכות הפעלה‪ ,‬רשתות‪,‬‬
‫ניתוח נוזקות‪ ,‬פורנזיקה וכו׳‪ .‬עם זאת‪ ,‬גם כאשר חברי‪/‬ות הצוות יהיו מוגדרים על‪-‬ידי התמחויות‬
‫שונות‪ ,‬כל חברי הצוות נדרשים להיות מסוגלים לתפקד בעת אירוע ולגבות אחד את השנייה‪.‬‬

‫ניתן לחלק את תהליך התגובה לאירועים לשלושה חלקים מרכזיים‪:‬‬


‫‪ .1‬הדבר הראשון שהצוות יעשה הוא לזהות את ההתקפה אם היא עדיין לא ידועה‬
‫(לדוגמא‪ ,‬פורסם בניו יורק טיימס שמידע נגנב מהארגון‪ ,‬אבל לא ידוע כיצד זה קרה)‪.‬‬
‫‪ .2‬השלב השני יהיה להשתלט את ההתקפה ע"י זיהוי התוקפים ודרכי הפעולה שלהם‪,‬‬
‫במידת הצורך (ויכולת) ולסגור את דרכי הכניסה לארגון של גורמי התקיפה‪.‬‬
‫‪ .3‬סיוע לארגון לחזור למצב עסקי תקין‪.‬‬

‫לא כל השלבים בהכרח יהיו חלק מתפקידו של הצוות‪ ,‬או ינוהלו על ידי אותם הגורמים בארגון‪.‬‬
‫מלבד העבודה המקצועית של תפעול המערכות וביצועי החקירה‪ ,‬נדרש לבצע תקשור פנימי של‬
‫מצב האירוע ותמונת המצב לבעלי תפקידים שונים בארגון‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫בשגרה צוות התגובה לאירועים יעבוד על ניטור הרשת ותחנות הקצה לאירועים חשודים‪ .‬לעיתים‬
‫הצוות יתעסק גם בפריסה של פתרונות ניטור וחקירה ברחבי הארגון‪ .‬כשיתגלה אירוע‪ ,‬התגובה‬
‫תהיה מיידית‪ ,‬וייתכן והצוות יטוס למדינה אחרת‪ ,‬אבל בכל מקרה מירב הסיכויים שיעבוד ימים‬
‫מסביב לשעון כדי לעצור את הנזק‪.‬‬

‫כחלק מהתגובה הראשונית לאירוע הצוות יידרש להבין את מהות האירוע וחומרתו‪ ,‬לדוגמה‬
‫‪ Malware‬שהתגלה על תחנת קצה‪ ,‬עובדים שחיברו כונן חיצוני לרשת מבודדת או ניסיונות‬
‫פריצה מחוץ לרשת הארגונית לתוכה‪ .‬לאחר הבנת האירוע ותיחומו‪ ,‬הצוות ינקוט בפעולות מנע‬
‫או תיקון‪ ,‬בכדי להגיע לסיום האירוע‪ .‬פעולות אלו ינבעו מהבנת מהות האירוע‪ ,‬כיצד התחיל‬
‫ומהיכן‪ .‬פעולות אלו יכולות להיות ניקוי של תחנות נגועות בנוזקות‪ ,‬חסימת משתמשים‬
‫שסיסמתם נפרצה ועוד‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫ניתן להגיע למשרה מכל תפקיד בתחום הסייבר‪ ,‬אך לרוב יגיעו אליה מי שכבר התנסו ב‪,SOC-‬‬
‫במחקר ‪ ,Malware‬בפורנזיקה או בבדיקות חדירות‪.‬‬
‫דרישות קדם שיעזרו לתפקיד זה יכולות להיות הבנה בניתוח רשתות תקשורת‪ ,‬פיתוח‪ ,‬מערכות‬
‫הפעלה‪ ,‬סוגי התקפות ופורנזיקה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪58‬‬
‫בין אם בעבור ‪ SOC‬או ‪ ,Incident Response‬אתר מעולה עם המון מידע הוא ‪Blue Team‬‬
‫‪.Academy‬‬

‫● פורנזיקה (‪)Forensics‬‬
‫○ תיאור‬
‫בפורנזיקה במחשבים (‪Computer Forensics, Data Forensics, Digital Forensics,‬‬
‫‪ )Electronic Discovery, EDiscovery‬תחקרו אירועי פריצה ופשעי מחשב‪ ,‬תאחזרו ותשלפו‬
‫מידע ממחשבים והתקני אחסון מידע אחרים‪ ,‬בין אם כדי להשתמש בהם כהוכחה במסגרת‬
‫חוקית כמו חקירת משטרה‪ ,‬על מנת לעזור בחקירת אירוע פריצה כדי להבין מה קרה (מעבר על‬
‫לוגים‪ ,‬ניתוח נוזקות‪ ,‬וכו׳)‪ ,‬או כדי לאחזר מידע שנמחק‪.‬‬

‫עבודת הפורנזיקה תהיה דומה לזו של חקירת משטרה בזירת פשע‪ ,‬רק שבמקום טביעות אצבע‬
‫ו‪ ,DNA-‬הכלים יהיו דיגיטליים‪ ,‬בין אם עורך טקסט כמו וורד (‪ )Microsoft Word‬כדי לקרוא‬
‫חומר כתוב מהמחשב או מהטלפון‪ ,‬ובין אם במקרים ממש נדירים אפילו מיקרוסקופ ומברג כדי‬
‫לנסות לשחזר מידע בצורה פיזית‪.‬‬

‫קיימים גם כלים בתחום ה‪ EDiscovery-‬שעוזרים בביצוע החקירה עצמה‪ ,‬כך לדוגמא תוכלו‬
‫לבחון אוטומטית את כל האימיילים בארגון כדי לנסות לזהות רגש (‪ )Sentiment Analysis‬סביב‬
‫תקופות זמן ספציפיות או מילות חיפוש חשובות‪ ,‬ולזהות גורמים שעלולים להיות רלוונטיים‬
‫לחקירה‪.‬‬

‫אחד ההבדלים המהותיים בין חקירות פורנזיות לפעילות פורנזית כללית היא איסוף ושימור‬
‫הראיות‪ ,‬ויש צורך לעשות כן באופן שהחוק מגדיר‪ ,‬ובית המשפט יקבל‪ .‬כך לדוגמא‪ ,‬תשמר‬
‫שרשרת הראיות סביב החומר שתאספו‪ ,‬אך גם תאספו אותו בצורה שונה‪ .‬במקום להעתיק קובץ‪,‬‬
‫תייצרו תמונה (‪ )Image‬של הדיסק הקשיח כדי להראות שמדובר באותו הקובץ המקורי‪.‬‬

‫תתי‪-‬תחומים והתמחויות‬
‫פרט לסוג המשרה‪ ,‬כמו חקירות סייבר‪ ,‬חקירות משטרה‪ ,‬ושחזור מידע‪ ,‬ובעוד התמחות‬
‫בפורנזיקה לרוב תדרוש הכרת תחומי טכנולוגיה רבים‪ ,‬התמחויות לרוב יגיעו בתת תחומים כמו‬
‫דאטאבייסים‪ ,‬אימייל‪ ,Malware ,‬זכרון‪ ,‬סלולרי‪ ,‬ורשתות‪.‬‬

‫תתי התחומים בחקירות מחשב לרוב יתחלקו לפי מערכות ההפעלה שמהן הגיעו הראיות אותן‬
‫יידרש החוקר לחקור‪ .‬מערכות מחשב (חלונות ‪ ,Windows -‬לינוקס ‪ ,Linux -‬מאק ‪-‬‬
‫‪ ,)Macintosh‬מערכות סלולר (אפל ‪ ,Apple iOS -‬אנדוראיד ‪ ,Android -‬וכו׳) או מערכות של‬
‫ציוד רשת (נתבים‪ ,‬ראוטרים ‪.)Routers -‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪59‬‬
‫איך נראה יום טיפוסי‬
‫תלוי בתת‪-‬תחום העיסוק ומה שדורשת חקירה ספציפית‪ ,‬בפורנזיקה נעבוד על מגוון סוגי‬
‫אירועים‪ .‬מחקירת פריצה של גורמי תקיפה לארגון והונאות פיננסיות‪ ,‬דרך בריונות ברשתות‬
‫חברתיות (‪ ,)Cyber Bullying‬ועד שימוש לרעה של עובדים במחשבי החברה‪.‬‬

‫בפורנזיקה נאחזר מידע מדיסקים קשיחים ווירטואלים‪ ,‬נאסוף וננתח נתונים על תקיפות רשתיות‬
‫ואובייקטים שהושארו מאחורה על ידי גורמי תקיפה‪ ,‬נבנה מחדש את סדר האירועים שקרו‬
‫בתקיפה‪ ,‬נאסוף‪ ,‬נעבד‪ ,‬ננתח ונשמור ראיות דיגיטליות בחקירות פליליות‪ .‬כמו כן נשמור על‬
‫שרשרת ראיות‪ ,‬נכתוב דו״חות טכניים על הממצאים בחקירה‪ ,‬נזהה איומים‪ ,‬נציע דרכים לשיפור‬
‫ונעיד בבית משפט ובהליכים משפטיים‪.‬‬

‫מה המסלול בשביל להגיע למשרה‬


‫גם עבור משרה זו ניתן ללמוד לבד‪ ,‬ואין צורך אמיתי בהכשרות‪ .‬עם זאת‪ ,‬במקרה של תהליכים‬
‫משפטיים הכשרות עשויות לעזור כדי להוכיח את המומחיות של העד‪ ,‬כמו גם שהכשרה‬
‫מוסדרת המוכרת על פי החוק נדרשת בישראל לחלק מהעיסוקים בתחום‪ ,‬כמו למשל במשטרה‪,‬‬
‫שפעמים רבות תכשיר את אנשיה בעצמה‪.‬‬

‫קצת מההכשרות המוכרות בתחום בעולם הן ‪Certified Forensic Computer Examiner‬‬


‫(‪ ,)CFCE) or Certified Computer Examiner (CCE‬וקיימות גם הכשרות על כלי פורנזיקה‬
‫שונים על ידי הונדורים השונים (החברות שמייצרות אותם)‪.‬‬

‫כדי ללמוד לתחום תדרשו לידע בתחומים רבים וביניהם מבנה מערכות הפעלה‪ ,‬מבנה מערכות‬
‫קבצים‪ ,‬רשתות וניתוח רשתות‪ ,‬כמו גם יכולת כתיבת סקריפטים לצרכי אוטומציה‪.‬‬

‫● בדיקות חדירּות (‪ ,Penetration Testing, PT‬בדיקות חוסן או‬


‫פנטסטינג)‬
‫○ תיאור‬
‫בדיקות חדירות (פנטסט) זוהי פעילות בה מתמקדים בחלק מארגון (אפליקציה‪ ,‬שרת‪ ,‬רשת‪,‬‬
‫חדר פיזי‪ ,‬וכד') ומנסים למצוא כמה שיותר בעיות אבטחה (הגדרות שגויות‪ ,‬הגדרות מסוכנות‪,‬‬
‫חולשות וכד') שבעצם מייצגים סיכון למערכת ו‪/‬או לארגון כולו‪.‬‬
‫מטרת הבדיקה בדרך כלל איננה לבדוק את תהליכי ההגנה והזיהוי של צוותי ההגנה והמערכות‬
‫השונות שבשימושם‪ ,‬אלא האם ישנם סיכונים קיימים במערכת הנבדקת‪.‬‬
‫יהיו מקרים שהפעילות דווקא כן תכוון כנגד מוצרי מערך ההגנה‪ ,‬כדי לבדוק את יעילותם‪ ,‬ויהיו‬
‫מקרים שההעדפה תהיה להדגיש את הבדיקה מול המערכת הנבדקת עצמה‪ .‬עם זאת‪ ,‬ברוב‬
‫המקרים‪ ,‬בין אם דרך מערכות ההגנה או כנגדן‪ ,‬יודיעו למערך ההגנה (הצוות הכחול) על‬
‫הבדיקה מראש על מנת למנוע את זה שיכריזו בטעות על אירוע אמיתי‪.‬‬

‫בנוסף‪ ,‬לפנטסט יש מרחב בדיקה שנקרא ‪ ,scope‬שמגדיר מה נדרש ומותר לבדוק ‪ -‬למשל‪,‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪60‬‬
‫מותר לכם לבדוק את האפליקציה‪ ,‬אבל אסור לכם להיכנס ולתקוף את הרשת הפנימית‪ .‬מותר‬
‫לכם לתקוף ‪( HOST‬מחשב) ברשת‪ ,‬אבל אסור לכם לתקוף רשת מקבילה‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬

‫פנטסט יכול להתבצע גם בעולם לא דיגיטלי‪ ,‬למשל פנטסט פיזי (‪ :)Physical Pentest‬בדיקה‬
‫של מנעולים‪ ,‬בקרות כניסה‪ ,‬דלתות‪ ,‬גדרות וכד')‪ ,‬וכמובן גם בעולם הדיגיטלי ששוחחנו עליו עד‬
‫כה‪ ,‬עם ‪ Web Application Pentest‬ו‪ Internal Network Pentest-‬שלעיתים גם ייקרא‬
‫‪ Infrastructure Penters‬וכד'‪.‬‬
‫חשוב לדעת שבפנטסט המטרה היא לעבוד כמה שיותר רחב (להביא כמה שיותר ממצאים)‪ ,‬ולא‬
‫לעומק ‪ -‬לרוב אין יעדים ספציפיים שלפיהם יעבוד התוקף‪ .‬הוא לא ידמה גורמי תקיפה ספציפיים‪,‬‬
‫ולא יהיה חלק מתרגול מערכי ההגנה‪.‬‬

‫רשימת תתי‪-‬תחומים והתמחויות רחבה יותר‪:‬‬


‫■ אפליקציות ‪( Web‬אתרים או ‪)Web applications‬‬
‫■ אפליקציות מובייל (‪)Mobile applications‬‬
‫■ אבטחה פיזית (‪)Physical security‬‬
‫■ הנדסה חברתית (‪)Social engineering‬‬
‫■ מודיעין ממקורות פתוחים ( ‪ Open Source Intelligence‬או ‪)OSINT‬‬
‫■ תשתיות פנים (‪)Internal infrastructure‬‬
‫■ תשתיות חוץ (‪)External infrastructure‬‬
‫■ ‪SAP‬‬
‫■ ענן (‪)Cloud‬‬

‫○ איך נראה יום טיפוסי‬

‫תלוי בסוג העבודה‪ ,‬לרוב הפעילות מתחלקת לשני סוגים של צוותים‪ :‬צוות חיצוני (ייעוץ) וצוות‬
‫פנימי‪ .‬בצוות חיצוני לרוב יקבעו לכם פרוייקטים‪ ,‬משמע‪ ,‬בדיקה ללקוח ‪ X‬למערכת‪/‬אפליקציה ‪,Y‬‬
‫ותקבלו ‪ T‬שעות לטובת הבדיקה‪.‬‬

‫במהלך הבדיקה תקבלו את הפרטים‪ ,‬תתחברו למערכת שצריך לבדוק‪ ,‬ותתחילו להבין איך היא‬
‫עובדת (אם זו אפליקציה‪ ,‬אז יש לה הקשר עסקי‪ ,Business Context ,‬או קשר לכיצד פועל‬
‫העסק)‪ .‬כך‪ ,‬אם מעורבים רכיבים מסויימים כמו מערכת תשלומים אז זה ידרוש הבנה של מי‬
‫משלם‪ ,‬דרך מה ועל מה‪ .‬מה הרעיון העסקי (האם זו מערכת שקונים דרכה מוצרים או משלמים‬
‫לספקים?)‪ ,‬ותמפה גם את הרכיבים הפעילים במערכת‪ ,‬את המערכת עצמה‪ ,‬סוג הקוד אם קיים‪,‬‬
‫‪ Plug-ins‬וכד'‪.‬‬

‫אחרי שתאספו את המידע ותצליבו עם המידע שקיבלתן מראש‪ ,‬תשתמשו באפליקציה בעצמכם‬
‫כדי לבחון איך היא מתנהגת במצב רגיל‪ .‬משם תתחילו לנסות ולמצוא פגיעויות במערכת‪ ,‬או‬
‫פגיעה בתהליך הסדור שהמערכת נועדה לשרת‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪61‬‬
‫כל פעם שתתקלו בחולשה או בסיכון‪ ,‬תתעדו אותם בתמונות‪ ,‬כמו גם כל טקסט רלוונטי‪.‬‬
‫לקראת סיום תאספו את כל התיעודים הללו ותכתבו דו״ח (‪( ,)Report‬לרוב על בסיס טמפלייט‬
‫של הארגון) ובו תרשמו מה בדקתם‪ ,‬באיזה אמצעים השתמשתם‪ ,‬כמו גם הקדמה ותקציר‬
‫מנהלים‪ ,‬ולבסוף ממצאים‪ .‬לכל ממצא יש חומרה (גבוה‪ ,‬בינוני או נמוך) ותוסיפו גם הסבר על מה‬
‫הסיכון‪.‬‬
‫לבסוף‪ ,‬תכניסו לדו״ח הוכחת יכולת (‪ Proof of Concept‬או ‪ ,)PoC‬שהיא הדגמה איך הפגיעות‬
‫נוצלה ותועדה‪ ,‬והמלצות לתיקון‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬

‫המסלולים להגעה למשרה זו מאוד מגוונים‪ .‬חלק יגיעו ממסלול של להיות אנשי ניהול מערכות או‬
‫אנליסט ‪ ,SOC‬ולעיתים אפילו מרקע תכנותי‪ .‬יש גם מי שייכנסו לתפקיד הזה בתור תפקיד‬
‫ראשון ללא רקע‪.‬‬
‫צריך ללמוד את הבסיס‪ :‬רשתות‪ ,‬מערכות הפעלה (ברמת שליטה‪ ,‬לא הנדסה לאחור) ותכנות‬
‫ברמה בסיסית של סקריפטינג (‪ ,bash‬פייתון ו‪/‬או ‪ )PowerShell‬במטרה לבנות אוטומציות‪,‬‬
‫ולהבין איך כלי אוטומציה עובדים‪ .‬אין כאן צורך בניסיון תכנותי של שנים (אם כי זה כמובן יתרון)‪.‬‬

‫לרוב‪ ,‬הרבה מועמדים יגיעו למשרה הזו לאחר שעשו משרת התחלתית בתור אנליסט ‪,SOC‬‬
‫אבל לא קיימת דרישה חד משמעית להגיע למשרה דווקא דרך מסלול זה‪.‬‬

‫עם זאת‪ ,‬רוב המגייסים יחפשו ניסיון כלשהו‪ .‬ליצירה של של ניסיון באופן עצמאי נמליץ להשתמש‬
‫במשאבים זמינים באינטרנט (שזמינים יותר כיום בניגוד לעבר‪ ,‬וגם מבטיחים שצבירת הניסיון‬
‫היא במסגרת גבולות החוק)‪ ,‬בין אם באמצעות אתגרים באתרים כמו ‪Hack The Box, Try‬‬
‫‪ Hack me‬ודומיהם‪ ,‬או שימוש באפליקציות שנבנו למטרה זו ופגיעות מראש‪ ,‬כמו ‪DVWA‬‬
‫(שאפשר להרים מקומית ולתקוף)‪.‬‬
‫חשוב לתעד את תהליכי התקיפה ולשמור אותם בגיטהאב שלכם על מנת שמעסיקים‬
‫פוטנציאליים יוכלו לראות מה עשיתם‪ ,‬מה הבנתן ואת צורת העבודה שלכם‪.‬‬

‫● צוות אדום (‪)Red Team‬‬


‫○ תיאור‬
‫צוות אדום הוא השם בתעשייה לצוות תקיפה ו‪/‬או סימולציה שיבצע צוות פנים ארגוני לכיצד תוקף‬
‫חיצוני‪ ,‬או יריב‪ ,‬מתנהל‪.‬‬
‫ייתכן ובשלב זה תשאלו מה הוא ההבדל בין צוות אדם ובדיקת חדירות‪ ,‬שכתבתנו עליה מעלה?‬
‫התשובה אינה בהכרח פשוטה‪ ,‬כי על פניו נראה כי שניהם תוקפים את הארגון במטרה לשפר‬
‫את ההגנה שלו‪ ,‬ומשתמשים בכלי תקיפה‪ .‬ייעודם עם זאת‪ ,‬הוא שונה‪ .‬כן נזכיר בשלב זה‬
‫שקיימים ויכוחים מקצועיים רבים בתעשייה לגבי מה היא בדיוק ההגדרה‪ ,‬ואנו חולקים את‬
‫דעתנו‪ .‬נמליץ לכם לחקור את הנושא גם בעצמכם‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪62‬‬
‫בראייתנו אחת מהתפיסות הללו על מה זה צוות אדום שגויה מהיסוד‪ ,‬ונרצה להתחיל דווקא שם‪.‬‬
‫בתחום שלנו קיימת תפיסה שגויה שצוות אדום הוא גרסא טובה‪ ,‬חזקה‪ ,‬עדיפה‪ ,‬מתקדמת‪ ,‬או‬
‫אפילו מובחרת של פנטסט ‪ -‬וזו לדעתנו טעות משמעותית‪ ,‬ולפי מי שתרמו שורות אלה למסמך‬
‫במקור ״לא פחות מאיומה״‪.‬‬
‫פנטסט וצוות אדום הם כלים שונים למטרות שונות‪ ,‬אשר מספקים תועלת שונה ‪ -‬ישנם חברי‬
‫צוות אדום שהם פנטסטרים‪ ,‬וישנם פנטסטרים שהם חברי צוות אדום ‪ -‬אין סתירה בין הדברים‪.‬‬
‫השימוש בפנטסט ובצוות אדום צריך להיות מותאם למטרות הבדיקה והתועלת שהארגון מנסה‬
‫להשיג‪.‬‬

‫הרעיון שעומד מאחורי צוות אדום מקורו בהיסטוריה (רחוקה יותר או פחות תלוי את מי שואלים‪,‬‬
‫יש שיגידו שזה מימי התנ"ך או‪ ,‬מימי מהכנסיה הנוצרית המוקדמת‪ ,‬ויש הטוענים שהמצאת‬
‫המושג היא מימי המלחמה הקרה)‪ ,‬וכך גם קיימים טיעונים לכאן ולכאן ובנוגע לתיאור או למהות‬
‫שלו‪.‬‬
‫צוות אדום יהיה מורכב לרוב ממספר חברים‪ ,‬ויהיה עליהם להתנהל כצוות תקיפה במסגרת‬
‫הפרוייקט שהוגדר להם (נשוחח על סוגי פרוייקטים בהמשך החלק הזה)‪ ,‬ומבחינת פעילות‬
‫בתקיפה שיבצע הצוות‪ ,‬כאשר ״הכל על השולחן״ עם כל סוגי הפנטסט והתקיפה אפשריים‪:‬‬
‫הנדסה חברתית‪ ,‬פישינג‪ ,‬כניסה פיזית למתקנים ומשרדים‪ ,‬חיבור ציוד למכשירי החברה‪ ,‬גניבה‬
‫של ציוד‪ ,‬פריצה ישירות לשרתים שמחוברים לרשת וכד'‪.‬‬

‫אנו ננסה להציג מספר פרשנויות נפוצות על מנת לתת את מירב הרקע האפשרי‪:‬‬
‫■ צוות אדום בעולמות הסייבר (פרשנות נפוצה בתחום) ‪ -‬זהו צוות תקיפה המורכב כולו‬
‫(או רובו) מפנטסטרים שמבצעים תקיפות סייבר שאינן מוגבלות למערכת או חלק יחיד‬
‫בארגון ‪ -‬משמע‪ ,‬מבצע סייבר שלם עם מטרות אופרטיביות שיש להשיג (גישה למערכת‬
‫מסויימת‪ ,‬גניבה של מידע מסויים‪ ,‬הפצה של תוכנה מסויימת כהוכחת התכנות (‪)PoC‬‬
‫וכו׳‪ ,‬כאשר במהלך המבצע צוות התקיפה פועל כאיום אמיתי‪ ,‬כפי שהיה מתנהל יריב‪.‬‬
‫הוא אוסף מידע לבד מחוץ לארגון‪ ,‬ולא מקבל שום מידע פנימי על הארגון‪ ,‬בוחר כיצד‬
‫לתקוף על מנת להשיג גישה ראשונית‪ ,‬אוסף מידע בתוך הרשת על מנת להשיג את‬
‫מטרות המבצע ובסיום המבצע גם יתנהל כ‪"-‬צוות סגול"‪ ,‬שזהו תרגול של צוותי ההגנה‬
‫בטכניקות ויכולות אשר השתמש בהן הצוות האדום במהלך המבצע ולא זוהו על ידי‬
‫ההגנה‪.‬‬

‫צוות אדום כללי ‪ -‬״פרקליטי השטן״ (‪ )Devil's Advocate‬ונושאי הבשורות הרעות‪ .‬זהו‬ ‫■‬
‫צוות אשר אמון על לאתגר את התפיסות וההנחות הקיימות בארגון‪ ,‬צוות‪ ,‬פרוייקט‪,‬‬
‫תהליך וכד'‪ ,‬זאת על מנת לבדוק האם כל התרחישים האפשריים נשקלו‪ ,‬להביא לאור‬
‫את זווית הראיה של כל מי שינסה לפגוע בארגון‪ ,‬תהליך או החלטה ולוודא כי האנשים‬
‫הרלוונטיים לקחו את זה בחשבון‪ .‬הצוות בוריאציה הזו אינו מוגבל רק לעולמות הסייבר‪,‬‬
‫הוא יכול לבוא לידי ביטוי גם בשיקולים עסקיים‪ ,‬כלכליים‪ ,‬חשבוניים‪ ,‬משפטיים או כל‬
‫עולם תוכן אחר‪.‬‬

‫צוות אדום חיצוני (חברות ייעוץ) ‪ -‬ברוב המקרים זהו יהיה צוות אדום שמתמקד‬ ‫■‬
‫בעולמות הסייבר‪ ,‬לקוחות ישכרו את שירותי חברת הייעוץ‪ ,‬והפרוייקט של הצוות האדום‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪63‬‬
‫יוגדר מבחינת מסגרת זמנים‪ ,‬מגבלות תקיפה‪ ,‬יעדי תקיפה ושאר הפרטים‪.‬‬
‫יש לשים לב‪ ,‬שלצערו של מי שטרם את החלק הזה במסמך‪ ,‬חברות (ולעיתים לקוחות)‬
‫ממתגים פנטסט בתור פעילות צוות אדום ‪ -‬הסיבות לכך מגוונות‪ ,‬לדעתנו מוטעות‬
‫מהיסוד‪ ,‬ושוב‪ ,‬זה לא אומר שצוות אדום עדיף‪ ,‬טוב יותר או מתקדם יותר מעולם‬
‫הפנטסט‪ ,‬בשום אופן‪.‬‬

‫צוות אדום פנימי ‪ -‬בשנים האחרונות קיים זרם מחשבה שהולך ומתחזק ובו חברות‬ ‫■‬
‫שונות בוחרות להקים צוותים אדומים פנימיים לארגון‪ .‬השיקולים לכך מגוונים ‪ -‬אך‬
‫העיקריים שרלוונטיים למסמך הזה הינם הרצון של החברה שהצוותיים יכירו את‬
‫התהליכים העסקיים שלה מקרוב‪ ,‬יהיו זמינים לסיוע לצוותי ההגנה במקרה הצורך‬
‫והתאמה מדוייקת של מבצעי התקיפה לאיומים ולצרכים של הארגון‪.‬‬

‫בלוג מצויין שמדבר בעיקר על המימוש של הקונספט של צוותים אדומים באופן כללי ולא רק‬
‫בעולם הסייבר‪https://redteamjournal.com :‬‬

‫ספר שהרבה גורמים מקצועיים תופסים בתור ה‪"-‬תנ"ך של רד טימס"‪:‬‬


‫‪Red Team: How to Succeed By Thinking Like the Enemy by Micha Zenko‬‬

‫○ תתי‪-‬תחומים והתמחויות‬

‫אין באמת תתי‪-‬תחומים בצוותים אדומים‪ ,‬השוני יהיה בעיקר במהות ובמטרות (האם זה צוות‬
‫לתקיפת סייבר‪ ,‬לתקיפה של תהליכים ארגוניים וכד') וההרכב של חברי הצוות שנקבע על ידי‬
‫החברה בה הם עובדים‪.‬‬

‫○ איך נראה יום טיפוסי‬

‫היופי‪ ,‬בעיניי כותבי שורות אלה‪ ,‬שאין לצוות אדום יום "טיפוסי" ‪ -‬הפעילויות בהן הצוות יכול‬
‫להיות מעורב הן שונות ומגוונות ורובן סביר להניח שיהיו מבצעי תקיפה‪ .‬בסימולציה של שחקני‬
‫תקיפה ספציפיים (ואז כל יום ייראה טיפה שונה‪ ,‬תלוי בשלבי התקיפה בפרוייקט)‪ ,‬בתקיפה של‬
‫מערכת ספציפית שמשתמשים בה בארגון‪ ,‬בהדרכה לאנשי הנהלה ו‪/‬או עובדים על זווית הראייה‬
‫של תוקפים‪ ,‬בישיבה עם צוותי המודיעין על מנת לחשוב על איזה שחקני תקיפה יש לסמלץ‬
‫(לדמות) בארגון‪ ,‬אימון ולמידה של חומרים חדשים‪ ,‬כתיבת דוחות‪ ,‬מצגות והקלטת סרטונים‬
‫שמדגימים את פעילות הצוות או אפילו פעילות "סגולה" של עבודה עם צוותי ההגנה בסימולציה‬
‫של תקיפות פרטניות על מנת לעזור בייצור של הגנות‪ ,‬חסימות וזיהויים‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬

‫אין מסלול אחיד וספציפי ‪ -‬צוות אדום איכותי מורכב מחברי צוות משלל רקעים‪ ,‬ניסיון ותחומי‬
‫ידע‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪64‬‬
‫עם זאת‪ ,‬רוב הצוותים האדומים בתחום הסייבר הם צוותים אדומים שמתמחים בסייבר‪ ,‬וברובם‬
‫ניתן למצוא חברי צוות עם רקע בפנטסט ו‪/‬או תכנות‪.‬‬
‫עם זאת‪ ,‬כל רקע טכנולוגי יהיה רלוונטי‪ ,‬חברי צוות עם רקע בפיתוח יוכלו לעזור לצוות ביצירת‬
‫כלים למבצעי תקיפה‪ ,‬חברי צוות עם רקע בפסיכולוגיה יוכלו לעזור בכל האספקטים של הנדסה‬
‫חברתית (‪ )Social Engineering‬והדרכות‪ ,‬רקע בחיפוש חולשות והנדסה לאחור יעזרו במציאת‬
‫חולשות לשימוש בפעילויות‪ ,‬רקע בניתוח נוזקות (‪ )Malware Analysis‬יסייע לצוות בחקירה של‬
‫‪ Malware‬ושימוש בטכניקות דומות לאיך שמנתנה ה‪ Malware-‬במבצעי התקיפה וכד'‪ .‬כל רקע‬
‫רלוונטי‪.‬‬
‫יש לזכור שלכל צוות ישנן דרישות ידע שונות‪ .‬ברוב הצוותים תהיה דרישה לרמת ידע בסיסית‬
‫במספר תחומים (תקיפה תשתיתית‪ ,‬היכרות עם מערכות הפעלה וכד') ‪ -‬אך תזכרו‪ ,‬אם כל חברי‬
‫הצוות ידעו בדיוק אותו דבר‪ ,‬הצוות אמנם לא יהיה רע‪ ,‬אך בהחלט לא יהיה יותר הצוות הכי טוב‪.‬‬

‫מבחינת יכולות לא טכניות ‪ -‬פה המגבלה קצת יותר מהותית‪ .‬תמיד תהיה דרישה לחשיבה‬
‫ביקורתית (‪ ,)Critical Thinking‬חשיבה התקפית‪/‬קרימינלית ויכולת להיות ה‪"-‬איש ה‪10-‬‬
‫בחדר"‪ .‬ה‪"-‬מגבלה" היא שאין באמת שיטה סדורה (שאנחנו מכירים) ללמוד את זה‪.‬‬
‫זה דורש קריאה של חומרים שונים ומגוונים‪ ,‬העמקה במקרים של הונאות (‪ )Scams‬ופשעים על‬
‫מנת להבין איך הפושעים פעלו ולמה‪ ,‬מה היו המטרות שלהם‪ ,‬מה ניסו להשיג וכד'‪.‬‬

‫הזהרו מקורסים יקרים אשר טוענים שילמדו אתכם להיות צוות אדום ‪ -‬רובם המוחלט מלמד‬
‫סילבוס עם תכנים של פנטסטרים (שזה בסדר‪ ,‬זה פשוט לא צוות אדום)‪.‬‬

‫● ייעוץ אבטחת מידע‬


‫○ תיאור‬
‫בתפקיד זה תגעו בהרבה תחומים בעולם הסייבר‪ ,‬מהאסטרטגיים והניהוליים ועד המאוד טכניים‬
‫‪ -‬תלוי במה תתמקצעו‪ .‬תראו המון לקוחות וארגונים‪ ,‬תלמדו טכנולוגיות‪ ,‬ותתמודדו עם בעיות‬
‫מגוונות‪.‬‬
‫ייעוץ סייבר יכול להגיע כגורם חיצוני כמו חברת ייעוץ (במטרה לעזור עם פרוייקט ספציפי)‪ ,‬או‬
‫כגורם חיצוני שיצטרף לצוות לאורך זמן‪.‬‬
‫מאידך‪ ,‬ייעוץ גם הפך להיות גם שם נרדף לעצמאי (‪ )Freelancer‬בכל תחום אשר שוכרים בו‬
‫סיוע חיצוני שלא כעובד מן המניין‪.‬‬

‫דוגמאות לפרוייקטים‪:‬‬
‫■ בניית אסטרטגיית הגנה ארגונית‬
‫■ ניתוח עסקי על כיצד מצב הגאו‪-‬פוליטי משפיע על פעילות החברה במדינה ספציפית‬
‫■ כתיבת נהלים להעברת מידע בין מחשב של הארגון ומחשב באינטרנט‪ ,‬או להכנסת‬
‫מידע חדש לארגון‬
‫■ ניהול מסמכי אקסל ארוכים כאורך הגלות לעמידה ברגולציה‬
‫■ פעילות ספציפית טכנית כמו ביצוע בדיקות חדירות (לרוב מומחיות ספציפית)‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪65‬‬
‫○ תתי‪-‬תחומים והתמחויות‬
‫ביקורת‪ ,‬מדיניות אבטחת מידע של ארגונים‪ ,‬רגולציות ועמידה בהן‪ ,‬ניהול סיכוני סייבר של ארגון‪,‬‬
‫המשכיות עסקית ועוד‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫הימים מתחלקים לשתי אפשרויות עיקריות‪ :‬יום במשרד או יום אצל לקוח ‪ -‬בהתאם לפרוייקטים‬
‫שתקבלו או למשימות שלכם‪.‬‬

‫מאיפה תתחילו?‬
‫תקבלו את הפרוייקט ותבינו את המשימה הנדרשת ‪ -‬תקבעו פגישת התנעה עם הלקוח כדי‬
‫לתאם את הציפיות והעמדות‪ .‬חלק מהמשימות ידרשו ראיונות עם הלקוחות‪ ,‬היכרות עם אנשי‬
‫ונשות המפתח בארגון‪ ,‬הכרה של התהליכים העסקיים וה‪"-‬בטן הרכה" בהיבטים תהליכיים‬
‫בעולם הסייבר‪.‬‬

‫השלב הראשון בכל פרוייקט ייעוץ מוצלח (וכמעט בכל פרוייקט בעולם הסייבר) הוא הבנה של‬
‫הפעילות העסקית‪ .‬על מה נגן? באמצעות מה? מה העלות אם יקרה נזק?‬

‫לאחר מכן תבצעו ביקורים או ביקורות באתר הלקוח‪ ,‬או סקירה של המצב הקיים‪ .‬לבסוף‪ ,‬תכתבו‬
‫בדו״ח מסודר את הממצאים‪ ,‬והיכן נמצא הפער בין מה שראיתם לבין מה שאמור להיות‪ .‬אל‬
‫תדאגו‪ ,‬בתחילת הדרך תקבלו עזרה‪ ,‬ויקראו את הדו״חות שתכתבו לפני הגשתם‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫משרת היועץ יכולה להיות משרת כניסה לתחום‪ ,‬אך גם משרה מאוד מתקדמת‪ .‬ניתן להגיע אליה‬
‫מכל משרה אחרת בסייבר שתעניק לך ניסיון התחלתי‪ ,‬כמו גם עם מספיק ידע בתחום‪ .‬לרוב לא‬
‫יהיה נדרש ידע טכנולוגי מעמיק‪.‬‬
‫עבור חלק מעבודות הייעוץ‪ ,‬לימודים אקדמיים בתחום הניהולי יכולים לסייע ‪ -‬אך אינם נדרשים ‪-‬‬
‫כמו תואר ראשון בהנדסה תעשייה וניהול‪ ,‬ותואר ראשון בטכנולוגיות מידע‪.‬‬
‫מגייסים ירצו לראות בעיקר את הדברים הבאים‪ :‬יכולת עמידה מול לקוח ‪ -‬וביטחון עצמי‪ ,‬קליטה‬
‫מהירה‪ ,‬סקרנות ועניין‪ ,‬הבנה טכנולוגית בסיסית‪ ,‬יכולת כתיבה (עבור דו״חות) ‪ -‬והכי חשוב‪:‬‬
‫יכולת ניהול עצמי‪.‬‬

‫● תכנות‬
‫○ תיאור‬
‫משרת תכנות בתחום הסייבר דומה למשרת תכנות בכל מקום אחר‪ ,‬על כל סוגיה‪ .‬עם זאת‪,‬‬
‫קיימת משרת תכנות ייעודית לתחום הסייבר ‪ -‬מהנדס אבטחת מידע או ‪.Security Engineer‬‬
‫הבנה של פיתוח בתחום הסייבר כמו לדוגמא פיתוח מאובטח‪OWASP Top 10, Secure ,‬‬
‫‪( Software Development Lifecycle‬או ‪ ,)SSDLC‬שימוש בספריות להצפנת תעבורת רשת‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪66‬‬
‫כמו ‪ ,OpenSSL‬לאותנטיקציה כמו ‪ ,OAuth 2.0‬ועוד רבים כמו ‪ GitHub Dependabot‬בהחלט‬
‫יהיו שימושיים‪.‬‬

‫● מדע נתונים (‪)Data Scientist‬‬


‫○ תיאור‬
‫מדע הנתונים הוא תחום מולטידיסיפלינרי המאגד יכולות מחשוב‪ ,‬מתמטיקה‪ ,‬סטטיסטיקה‪,‬‬
‫ומדעי המידע (‪ )Information Science‬לכדי הפקת תובנות ממקור מידע‪ .‬התפקיד קיים בכלל‬
‫התעשייה‪ ,‬וספציפית בחברות אבטחת מידע ‪ -‬מדעניות ומדעני נתונים יעשירו את מאגרי המידע‬
‫של הארגון עם תובנות ומסקנות באמצעות שימוש בכלים מתמטיים מתקדמים‪.‬‬
‫למשל‪ ,‬מתי כניסה למערכת מנוטרת כחשודה? האם כתובת ה‪ IP-‬ממנה התחברתי למערכת‬
‫לגיטימית? האם פעולה שבוצעה במערכת היא טיפוסית? האם רצף פעולות עלול להיות תחילתה‬
‫של תקיפת מערכת?‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫אופיו של התפקיד משתנה מארגון אחד למשנהו‪ .‬תפקידים נבדלים זה מזה בכמות כתיבת הקוד‬
‫למערכת הפרודקשן‪ ,‬סוגי האלגוריתמים (‪Computer Vision, NLP, Classical Machine‬‬
‫‪ Learning‬וכו׳) ואופי תיוג המידע (‪.)Supervised / Unsupervised‬‬

‫○ איך נראה יום טיפוסי‬


‫עבודה מולטידיסיפלינרית מול צוותי המוצר‪ ,‬צוותי הפיתוח‪ ,‬ואבטחת המידע‪.‬‬

‫● מה המסלול בשביל להגיע למשרה‬


‫כיום המסלול המקובל בכניסה לתפקיד הוא השלמת תואר מתקדם (שני‪ /‬דוקטורט) במדעי‬
‫הנתונים או תחום קרוב כמו מתמטיקה‪ ,‬מדמ״ח‪ ,‬סטטיסטיקה ודומיהם‪ .‬עם זאת‪ ,‬בעוד מדובר‬
‫בתחום רחב ובעל עומק‪ ,‬הוא גם חלק יומיומי מתחומים רבים אחרים‪ .‬כך‪ ,‬עד רמה מסויימת‬
‫רבות ורבים בתעשייה יתעסקו במסגרת משרות אחרות בתחום זה ללא הכשרה מעבר לידע‬
‫בתכנות‪ ,‬מחקר ולפעמים בסטטיסטיקה‪.‬‬

‫● ניתוח רשתות תקשורת וזיהוי פגיעויות (‪Intrusion Detection‬‬


‫‪)System‬‬
‫○ תיאור‬
‫באנליזה של רשתות תקשורת לרוב נעבוד עם מערכות זיהוי פגיעויות רשתיות (‪Intrusion‬‬
‫‪ ,)Detection Systems‬ננתח לוגים על מה קרה ומתי‪ ,‬ונבנה חתימות או חוקים שיעזרו למערכת‬
‫לזהות התקפות על הארגון‪.‬‬
‫נעבוד הרבה עם כלים (כמו ‪ Wireshark‬ודומיו) שיאפשרו לנו לנתח את תעבורת הרשת בקלות‬
‫ולזהות בה אנומליות‪ ,‬או אירועים חריגים אחרים‪ .‬כחלק מתחום האחריות של אנליסטי הרשתות‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪67‬‬
‫יכתבו גם "חתימות רשת" לפעולות זדוניות שיכולות להיות מבוצעות בצורה ידנית ע''י תוקפים או‬
‫אוטומטית ע''י ‪ Malware‬והתנהגותם‪.‬‬
‫קיימות משרות דומות אבל אצל נותני השירותים (יצרניות תוכנה)‪ ,‬שבהן נחקור התקפות שונות‬
‫ונכתוב את החתימות עבור הלקוחות שיעשו שימוש במוצר עצמו‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫בעוד נחקור חולשות‪ ,Malware ,‬וסימנים להתקפה‪ ,‬מדובר בתחום אחד שבו נסתכל על תעבורה‬
‫רשתית וכיצד אפשר לזהות אותה עם מערכות ההגנה‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫ביום טיפוסי תתקבל דוגמא (‪ )Sample‬של ‪ ,Malware‬חולשה‪ ,‬או קוד זדוני אחר‪ ,‬וננתח‬
‫אותו על מנת למצוא סימנים רשתיים שניתן לזהות אותו באמצעותם‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬

‫ניתן להתחיל מכל משרה בסייבר‪ ,‬כולל ישירות מתפקיד זה‪ .‬ידע נדרש הוא הבנה‬
‫ברשתות‪ ,‬ניתוח רשתות‪ ,‬ניתוח ‪ Malware‬בסיסי ומחקר חולשות בסיסי‪ .‬כמו כן הבנה במערכות‬
‫‪( Intrusion Detection‬או ‪.)IDS‬‬

‫● הנדסה לאחור‪)Reverse Engineering( ‬‬


‫○ תיאור‬

‫הנדסה לאחור‪ ,‬במובן מסוים‪ ,‬היא יותר מיומנות בארגז הכלים שלך מאשר משרה העומדת בפני‬
‫עצמה‪( Reverse engineering .‬או בקיצור‪ RE ,‬או ‪ )Reversing‬הוא התהליך אותו נבצע על‬
‫תוכנה אשר קוד המקור שלה לא נגיש לנו‪ .‬תהליך ה‪ RE-‬כולל קריאת קוד אסמבלי והסקת‬
‫מסקנות לגבי הפונקציונליות הכללית של התוכנה‪ :‬מה היא מחשבת‪ ,‬מהם הקלטים והפלטים‬
‫שלה‪ ,‬אילו תקשורת רשתית היא מבצעת וכו'‪ .‬לעתים קרובות המידע הזה לא יהיה זמין לנו‬
‫ממקורות אחרים (כי מדובר ב‪ Malware-‬שלא ניתחו עדיין‪ ,‬כי נבצע הנדסה לאחור של קובץ‬
‫שאין עליו תיעוד ברשת)‪ ,‬והדרך היחידה להשיג אותו תהיה קריאת קוד האסמבלי של התוכנה‪.‬‬
‫מיומנות ה‪ RE-‬בד"כ תשתלב במשרות של מחקר חולשות (‪ )Vulnerability Research‬או‬
‫מחקר נוזקות ווירוסים (שלרוב ייקרא ‪.)Malware Analysis‬‬

‫○ תתי‪-‬תחומים והתמחויות‬

‫כאמור‪ RE ,‬בדרך כלל איננו תפקיד כשלעצמו‪ .‬ניתן להתייחס למחקר חולשות (‪Vulnerability‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪68‬‬
‫‪ )Research‬או ‪ Malware Analysis‬כתתי‪-‬תחומים‪ .‬תוכלו לקרוא על כל אחת מהמשרות הללו‬
‫בחלק הייעודי להן‪.‬‬

‫○ איך נראה יום טיפוסי?‬

‫בין אם מדובר במחקר חולשות או ‪ ,Malware‬המשימות בדרך כלל יהיו להבין איך מנגנון מסויים‬
‫עובד‪ .‬לשם כך‪ ,‬נגדיר שאלות מחקר קונקרטיות ונתעד אותן כדי שיהוו עבורנו סמן בהמשך‬
‫הדרך‪ .‬נפתח את קובץ ההרצה הרלוונטי בתוכנת דיסאסמבלר (‪ – )Disassembler‬זו התוכנה‬
‫שמתרגמת ביטים ובתים (שפת מכונה) לפקודות מילוליות שניתן להבין ביתר קלות‪ .‬אבל אל‬
‫תשמחו יותר מדי; לא מדובר בקוד ‪ high-level‬בשפת ‪ C‬או פייתון… מדובר בקוד אסמבלי‬
‫(באנגלית ‪ Assembly‬או ‪ .)ASM‬אסמבלי זו שפת התכנות הקרובה ביותר לשפה שהמעבד‬
‫מבין‪ ,‬ולמעשה‪ ,‬פרט למטרות כמו ‪ RE‬שבהן נקרא קוד לעומת לכתוב אותו‪ ,‬כמעט אף פעם היום‬
‫לא נכתוב קוד באסמבלי‪.‬‬

‫אחרי שנפתח את התוכנה ב‪ Disassembler-‬נוכל להתחיל למפות אותה ‪ -‬להבין באילו‬


‫פונקציות היא משתמשת‪ ,‬אילו ספריות היא טוענת‪ .‬מהן הפונקציות הכי שכיחות בה? והכי‬
‫ארוכות? אילו מחרוזות יש בתוכנה שיכולות לתת לנו רמזים אודותיה?‬

‫לאחר שמצאנו את החלקים הרלוונטיים לשאלות המחקר שלנו‪ ,‬נתחיל לקרוא את קוד האסמבלי‬
‫וננסה להסיק מה הייתה כוונה המשוררת שכתבה את הקוד המקורי של התוכנה‪ .‬לכשהבנו את‬
‫המנגנון אותו רצינו לחקור‪ ,‬נתעד את התשובות לשאלות המחקר ונמשיך הלאה למשימה הבאה‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫רקע בארכיטקטורת מחשבים (נקרא גם "מבנה מחשבים")‪ ,‬רקע בתכנות עם עדיפות לשפות‬
‫מקומפלות כמו ‪ C‬או ‪ ,C++‬אבל לא רק (ניתן לעשות ‪ RE‬גם לתוכנות ב‪ Java-‬או אפילו פייתון)‪.‬‬
‫כדאי להגיע לראיונות למשרה עם כמה פרוייקטי צד‪ :‬תרגילי ‪ ,CrackMe‬אתגרי‬
‫‪ Capture-the-Flag‬שמתמקדים ב‪ ,RE-‬הנדסה לאחור של כמה קבצים "פשוטים" וקטנים‬
‫יחסית‪ .‬ישנם מספר מדריכים אונליין שאפשר ורצוי לעבור כדי ללמוד באופן עצמאי איך לעשות‬
‫‪.RE‬‬

‫● מחקר חולשות והשמשתן (‪Vulnerability Research and‬‬


‫‪ ,Exploitation‬חקר חולשות‪ ,‬או ח״ח)‬
‫○ תיאור‬
‫נרחיב כאן על התפקיד הראשון שבו תוכלו לעבוד בהנדסה לאחור‪ ,‬הרי הוא מחקר חולשות‪.‬‬
‫התפקיד כולל זיהוי וניצול של באגים בתוכנה או בחומרה‪ .‬באופן כללי‪ ,‬המטרה היא למצוא קלט‬
‫שניתן להזין לתוכנה‪ ,‬כך שבהינתן קלט זה ‪ -‬התוכנה תבצע פעולות בשונה ממה שהיא תוכננה‬
‫לעשות‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪69‬‬
‫התוצר האידאלי של מחקר חולשות הוא השמשה (באנגלית‪ - )Exploitation :‬כתיבת תוכנה‬
‫ייעודית אשר מנצלת את החולשה בקוד ומובילה לתוצאה כלשהי בעלת משמעות אבטחתית ‪-‬‬
‫השגת הרשאות גבוהות ממה שלמשתמשת או למשתמש היה במקור‪ ,‬הדלפת אינפורמציה‬
‫רגישה מהמערכת‪ ,‬או הרצת קוד על מערכת מרוחקת – שהוא הגביע הקדוש של חקר החולשות‪.‬‬

‫מאמר‪ :‬מה זה מחקר חולשות? מצ׳פוינט‪ ,‬באנגלית‪]PDF[ .‬‬


‫הרצאה‪ Weird Machines :‬מאת ‪ Thomas Dullien‬הידוע גם בכינויו ‪.Halvar Flake‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫ההתמחויות בתחום זה הן מתקדמות‪ ,‬ולכן פחות רלוונטיות לשלב ההתחלתי‪ ,‬עם זאת‪ ,‬כללנו‬
‫אותן כאן למי שיסתקרנו‪:‬‬

‫■ חקר חולשות (‪)Vulnerability Researcher‬‬


‫חקירת חולשות היא התמחות בחיפוש וזיהוי חולשות בקוד מקור‪ ,‬תוכנה‬ ‫●‬
‫מקומפלת‪ ,‬ובמפרשן קוד (‪ .)Interpreter‬קיימות שלושה דיסיפלינות מרכזיות‪:‬‬
‫ניתוח קוד (‪ ,)Code Analysis‬ניתוח תלויות (‪ )Dependecy Analysis‬או‬
‫פאזינג (‪ ,)Fuzzing‬לדוגמא ‪( AFL‬ראשי תיבות של ‪- American fuzzy lop‬‬
‫בדיקה בזמן קומפילציה)‪ ,‬או פאזינג רשתי‪ ,‬כשהתוכנה מותקפת בסביבה‬
‫בשליטה מלאה במטרה לייצר פלט בלתי צפוי‪.‬‬
‫הכישורים המרכזיים הנדרשים עבור חקר חולשות הם הבנה בתכנות‪ ,‬בסוגי‬
‫חולשות‪ ,‬ושל שפת התכנות שבה פותחה האפליקציה או מערכת הפעלה‬
‫המותקפת‪.‬‬

‫חקר השמשת חולשות (‪)Exploitation Implementation Researcher‬‬ ‫■‬


‫● בשלב שני זה במחקר חולשות (ברגע שבו דרך בלתי צפויה התגלתה) נדרש‬
‫לשרשר (‪ )to chain‬אותה ו‪/‬או לזהות את הפרימיטיבים (‪)Primitives‬‬
‫באפליקציה או במערכת ההפעלה‪ ,‬השימושיים עבור ניצול לרעה של החולשה‬
‫והשמשתה למטרת ההתקפה ‪ -‬העלאת הרשאות (‪ )Privelege Escalation‬או‬
‫הרצת קוד (‪.)Code Execution‬‬
‫במירב המקרים נצטרך לזהות פרימיטיבים שמנסים להפחית את נזקן של‬
‫חולשות אפשריות‪.‬‬
‫● הכישורים המרכזיים הנדרשים הם‪ :‬מהדרים (באנגלית ‪ ,)Compilers‬מפרשני‬
‫קוד (‪ ,)Interpreters‬ומבנה הפנים של מערכות הפעלה (‪Operating System‬‬
‫‪.)Internals‬‬

‫○ איך נראה יום טיפוסי‬


‫שימוש בכלים לניתוח סטטי של קוד‪ ,‬או עורך שבאמצעותו ניתן לעבור בין קוד מקור (לא‬ ‫■‬
‫מקומפל) ודיבאגר (‪ ,)Debugger‬כלי להנדסה לאחור‪.‬‬
‫כתיבת קוד מכשור (‪ ,)Instrumentation Code‬כדי לבצע פאזינג‪ ,‬או לוודא את‬ ‫■‬
‫החולשה שהתגלתה ולהעריך את הסיכויים שלה להשמשה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪70‬‬
‫דיסאסמבלי (‪ ,Disassembly‬אם הקוד מקומפל)‪ ,‬או קריאה של קוד המקור של מערכת‬ ‫■‬
‫ההפעלה‪ ,‬או הקומפיילר‪/‬מפרשני הקוד‪ ,‬כדי למצוא פרימיטיבים של השמשה‪.‬‬
‫הרבה תקווה או תפילה שיהיו תוצאות ב‪ AFL-‬שיראו נפילה (‪ )Crash‬שניתן להשמיש‪.‬‬ ‫■‬
‫‪):‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫הבנה חזקה של מבנה הפנים של מערכות הפעלה (‪ ,)Internals‬לדוגמא אם המשרה‬ ‫■‬
‫היא חקר חולשות בלינוקס‪ ,‬ידע טוב במבנה הפנים של לינוקס הוא הכרחי‪.‬‬
‫אם המשרה היא עבור הנדסה לאחור של תוכנה מקומפלת (תהליך ה‪ ,Disassebly-‬או‬ ‫■‬
‫המרה לשפת אסמבלי‪ ,‬באנגלית ‪ Assembly‬או ‪ )ASM‬משפת המכונה‪ ,‬ככל הנראה‬
‫שנכתבו במקור בשפות ‪ C‬או ‪ ,ֿֿ)C++‬יידרשו כישורי הנדסה לאחור חזקים (הבנה טובה‬
‫של שפת אסמבלי)‪.‬‬
‫עם זאת‪ ,‬לא כל משרה של מחקר חולשות או השמשה דורשת רקע חזק באסמבלי‪.‬‬ ‫■‬
‫דוגמא לכך היא שפת התכנות ג׳אווה (‪.)Java‬‬
‫בגיוס יסתכלו לרוב על הצלחות עבר במציאת חולשות (המתועדות ברשימת ה‪CVEs-‬‬ ‫■‬
‫(ראשי תיבות של ‪ ,)Common Vulnerabilities and Exposures‬כתיבה‪ ,‬לדוגמא‬
‫בבלוג בתחום ההשמשה‪ ,‬או ניסיון רלוונטי אחר כמו לדוגמא באתגרי סייבר רלוונטיים‬
‫(‪ .)CTF‬משרות כניסה אינן נדרשות אם נוכל להראות ידע ויכולות‪.‬‬

‫● מחקר נוזקות (‪)Malware Analysis‬‬


‫○ תיאור‬
‫מחקר הנוזקות או הוירוסים (אם כי כמעט תמיד נקרא להם ‪ )Malware‬הינה אחת מהפרקטיקות‬
‫הכי מתוחכמות בתחום הסייבר‪ .‬מדובר ביכולת לקחת קוד שנכתב על ידי התוקף ולפרוט אותו‬
‫לפרטי פרטים‪ .‬לעתים הקוד של הנוזקה יהיה מקומפל‪ ,‬או ‪( Compiled‬יתורגם לקוד מכונה‪ ,‬או‬
‫פקודות מעבד) ולעתים יהיה מפורשן (‪ ,Interpreted‬ייכתב כסקריפט‪ ,‬ויתורגם למעבד בזמן‬
‫הריצה)‪.‬‬
‫ישנם מספר רב של סוגי ‪ Malware‬וכל אחד מיוחד בדרכו‪ .‬למשל‪ Malware ,‬אחד יוחבא בקובץ‬
‫וורד (‪ )Microsoft Word‬או אקסל (‪ ,)Microsoft Excel‬אחר יוחבא באתר אליו גולש הקורבן‬
‫ועוד אחר ישלח לקורבן בצ'אט באפליקציה מוכרת בטלפון החכם‪ .‬על חוקרת ה‪ Malware-‬להכיר‬
‫את כלל הסוגים‪ ,‬תהליך ההתפשטות שלהם ואף במקרים מסוימים לדעת מי הם התוקפים אשר‬
‫יצרו את הנוזקה (בעיקר על פי שיוך מדינתי)‪.‬‬

‫כמו כן‪ ,‬להכיר את שרשרת התקיפה על מנת להבין כיצד ה‪ Malware-‬מצא את עצמו‬
‫במכשירו‪/‬מחשבו של הקורבן והאם הוא מתקשר עם שרת הניהול המרוחק של התוקפים וכיצד‪.‬‬
‫על מנת לזהות התנהגויות כאלו‪ ,‬יהיה עלינו לדעת להקים מעבדה ייעודית עם תוכנות מיוחדות‬
‫איתן נחקור את ה‪.Malware-‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪71‬‬
‫○ תתי‪-‬תחומים והתמחויות‬
‫לרוב מחקר ‪ Malware‬הוא כולל‪ ,‬ולא בעל התמחויות ספציפיות‪ .‬עם זאת‪ ,‬יש שיתמקדו בסוגי‬
‫‪ Malware‬שונים‪ ,‬כמו ‪ ,DDoS, Ransomware‬ו‪ ,Cryptominers-‬וכאלה שיתמקדו בגורמי‬
‫תקיפה ספציפיים (כמו מדינות או ארגוני פשיעה)‪.‬‬

‫עם זאת‪ ,‬קיימות טכניקות שבמקרים רבים יתמקדו בהן במחקר‪:‬‬


‫■ פורנזיקה (‪ - )Forensic investigation‬פרקטיקה בעזרתה נוכל לחקור סביבות מחשב‬
‫בהן נכח ה‪ ,Malware-‬על מנת לאסוף מידע לצורכי הבנת שרשרת ההתקפה‪.‬‬
‫■ שרשרת ההתקפה (‪ - )Attack Chain‬הדרך אותה עושה ‪ Malware‬מעת יצירתו על ידי‬
‫התוקף ועד להפעלתו על מחשב הקורבן הייעודי‪ .‬לעיתים השרשרת תכלול מספר סוגי‬
‫‪ Malware‬וטכניקות שונות‪.‬‬
‫■ תנועה ברשת (‪ - )Lateral Movement‬השיטה בה משתמש ה‪ Malware-‬על מנת‬
‫"לקפוץ" בין מחשבים ברשת כדי להגיע למחשב הקורבן הייעודי‪.‬‬
‫■ הדלפת מידע (‪ - )Exfiltration‬פונקציונאליות מיוחדת שיש ל‪ Malware-‬מתוחכם אשר‬
‫מטרתה לשדר חזרה‪ ,‬או לגנוב‪ ,‬מידע רגיש אל שרתי גורם התקיפה‪.‬‬
‫■ שיוך לגורם תקיפה (‪ - )Attribution‬חקירה בה ננסה לשייך את ה‪ Malware-‬למקורו‪.‬‬
‫לעיתים מדובר בקבוצת תקיפה ממומנת מדינה ולכן חשיפת המקור הינה קריטית לצרכי‬
‫אכיפה‪.‬‬
‫■ יארה (‪ - )Yara‬שפת תכנות ייעודית לחוקרי ‪ Malware‬המשמשת לחיפוש תבניות בתוך‬
‫קבצי ה‪.Malware-‬‬
‫■ ועוד‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫לקבל מידע כי ייתכן והתגלה ‪( Malware‬בהתראה של אנטי וירוס‪ ,‬באימייל חשוד‪ ,‬קובץ חשוד‪,‬‬
‫התנהלות חשודה של אפליקציה‪ ,‬ממידע מודיעיני‪ ,‬במסגרת חקירה וכו׳)‪ .‬לבחון אותו‪ ,‬לקבל‬
‫החלטה לגבי הסיכון (האם באמת מדובר ב‪ ,)Malware-‬ולנתח אותו במטרה לזהות מה הוא‬
‫עושה‪ ,‬וכיצד לזהות ולעצור אותו‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫ניתן להגיע למשרה ישירות‪ ,‬או ממסלולים של הנדסה לאחור‪ ,‬חקר חולשות‪ ,‬חקירת תעבורת‬
‫רשת‪ ,‬ובאופן פחות ישיר מכל משרה אחרת בסייבר‪ ,‬כמו מה‪.SOC-‬‬
‫בעוד נדרש ידע מסויים בתכנות‪ ,‬לרוב חקירת ‪ Malware‬לא תדרוש תכנות ביום יום‪ ,‬אבל בניית‬
‫כלים עצמאית תהיה מאוד שימושית‪ .‬ידע בשפת אסמבלי וכלים שונים כמו ‪Disassemblers‬‬
‫(כמו ‪ IDA Pro‬ו‪ )Ghidra-‬ו‪( Debuggers-‬כמו ‪ )WinDbg‬יעזרו מאוד‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪72‬‬
‫● ניהול תשתיות ‪ -‬מערכות ורשתות (‪,IT, System Administration‬‬
‫ו‪ Network Administrator-‬או ‪)Operator‬‬
‫○ תיאור‬
‫כבכל תחום אחר‪ ,‬גם בסייבר קיימות משרות של ניהול תשתיות (מערכות ורשתות)‪ ,‬והן משרות‬
‫טובות להגיע מהן לתחום מבחוץ‪.‬‬
‫במשרה זו תנהלו מערכות מחשב‪ ,‬תתחזקו ציוד תקשורת‪ ,‬תאתרו ותתקנו תקלות ותבצעו‬
‫תחזוקה על ציוד מחשוב ורשתות‪ .‬מבניית רשתות ותכנון ארכיטקטורה‪ ,‬להתקנת עדכוני תוכנה‪,‬‬
‫תיקון מדפסות וחיבור כבלי תקשורת בחדר השרתים‪ .‬או בכללי‪ ,‬האחריות על מערכות המידע‬
‫(‪ )IT‬של הארגון‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫אין באמת סוף להתמחות בתחום‪ ,‬אבל לרוב המשרות יתפצלו למערכות הפעלה ומחשוב שונות‬
‫(לינוקס‪ ,‬חלונות‪ Mainframe ,‬וכו׳)‪ ,‬לניהול רשתות תקשורת‪ ,‬ולתמיכה בפעילות שוטפת של‬
‫משתמשות ומשתמשים ומחשבים אישיים‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫ניהול מערכות לרוב סובב מערכת טיקטים לפתרון בעיות שדיווחו עליהם משתמשות ומשתמשים‬
‫במערכות השונות‪ ,‬תיקון ותחזוקת ציוד מחשוב ורשתות‪ ,‬והתקנת או הנדסת מערכות מחשוב‬
‫ורשתות‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫ללמוד על מערכות הפעלה וניהולן‪ ,‬להתנסות בהן (לדוגמא‪ ,‬להתקין לינוקס בבית)‪ ,‬ללמוד‬
‫להשתמש בשפות סקריפטים כמו ‪ bash‬ופייתון‪ ,‬רשתות תקשורת‪ ,‬וניהול התקני רשת כמו‬
‫נתבים (‪ .)Routers‬קיימים גם קורסים אשר יעזרו להתקדם בתחום זה‪.‬‬

‫● מחקר מודיעין סייבר (‪)Cyber Threat Intelligence‬‬


‫○ תיאור‬
‫תחום הסייבר ההתקפי מהווה זירה ביטחונית לכל דבר‪ ,‬רק במישור העסקי‪ .‬ככזה‪ ,‬ניתן לאסוף‬
‫עליו מידע‪ ,‬להפעיל מקורות ולתכנן מהלכי איסוף מידע‪ ,‬הגנה ומנע‪ .‬מחקר במודיעין הסייבר פועל‬
‫כיחידת המודיעין של כל אבטחת המידע בארגון‪ .‬באמצעות מודיעין איכותי ניתן ״להפוך את‬
‫המשוואה״ ולעיתים אף למנוע או לצמצם את הנזק מתקיפות עתידיות‪.‬‬

‫היכרות עם זירת הסייבר הרלוונטית לארגון תאפשר לנו לדעת מי גורמי האיום שעלולים לתקוף‬
‫את הארגון‪ ,‬מה הכלים שלרשותם ומה ירצו להשיג כך שנוכל להתגונן מראש ולתכנן הגנה‬
‫שהינה חכמה ופרו‪-‬אקטיבית‪ ,‬במקום הגנה רחבה‪ ,‬לא ספציפית ולעיתים גם לא אפקטיבית‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪73‬‬
‫מגורמים לא ידועים‪ ,‬או הגנה בדיעבד לאחר התקפה שכבר קרתה (דפוס פעולה שמייצג את‬
‫מירב פעילויות ההגנה בתעשייה)‪.‬‬

‫חשבו על זה כך‪ :‬לכל ארגון יש את "כיפת ברזל" שלו‪ ,‬אך אם נדע מראש להיכן מכוונים את הירי‪,‬‬
‫נוכל למצב את ההגנה במיקום האפקטיבי ביותר‪ .‬זו מטרתו של מודיעין הסייבר ‪ -‬היכולת להבין‬
‫ולמקד את משאבי ההגנה של הארגון במקום שישרת אותו בצורה האופטימלית‪.‬‬

‫רובנו נכיר את הסיפור מהמיתולוגיה היוונית על הסוס הטרויאני‪ ,‬כיצד הצליחו היוונים לחדור‬
‫מנגנוני הגנה רבים באמצעות תרמית פשוטה כל כך‪ .‬נשאלת השאלה‪ ,‬מה שווים כל אותם‬
‫מנגנוני ההגנה אם גורמי יריב יכולו לעקוף אותם כל כך בקלות? אם לא נדע כיצד גורמים אלה‬
‫יתנהגו ויחשבו‪ ,‬על התכניות שלהם‪ ,‬הכלים שלהם‪ ,‬ואף נזהה את המתקפות אשר מתוכננות או‬
‫מבוצעות כרגע‪ ,‬היכולת שלנו להגן על הארגון מוגבלת‪.‬‬

‫במסגרת התפקיד‪ ,‬נאסוף מידע על תוקפים במרחב האינטרנטי הגלוי והסמוי קבוצות אשר‬
‫פועלות למטרות שונות; פיננסיות‪ ,‬גאו‪-‬פוליטיות‪ ,‬מודיעין עסקי‪ ,‬ריגול‪ ,‬ואף אידיאולוגיה‪.‬‬
‫נלמד מי חבר בהן‪ ,‬כיצד הן פועלות‪ ,‬מה הן הטכניקות והכלים שבהן הן משתמשות כדי לתקוף‬
‫ועוד‪.‬‬

‫ברמה הטקטית נאסף מידע אשר יכול לשמש לצרכי קצה כמו חסימת פעילות ומניעת‬ ‫●‬
‫התקפה‪ ,‬ניטור אחר פעילות חשודה‪ ,‬זיהוי מתקפות בארגון ועוד‪.‬‬
‫ברמה התפעולית (‪ ,)Operational‬נמפה פעילות של קבוצות תקיפה‪ ,‬נחקור ‪Malware‬‬ ‫●‬
‫וחולשות‪ ,‬נקח חלק במחקר תקיפה וסיוע לתגובה לארועים ונזהה התנהגות של קבוצות‬
‫במרחבי פעולה שונים כמו הדארקנט (‪.)Darknet‬‬
‫ברמה האסטרטגית‪ ,‬נסייע בהקמת תשתית להבנת הסכנות בארגון‪ ,‬הקצאת משאבים‬ ‫●‬
‫להגנה בצורה נכונה‪ ,‬ונאפיין מגמות שונות במרחב הסייבר‪.‬‬

‫ספציפית‪ ,‬נזין את גופי הגנת הסייבר (הצוותים הכחולים) במידע מדויק וממוקד על האיומים‬
‫לארגון‪ ,‬וכך נסייע לייצור הגנה חכמה יותר שתקצה משאביים בצורה נכונה‪:‬‬
‫● בצוותים ההתקפיים‪ ,‬כמו ‪ Penetration Testing‬ו‪ ,Red Team-‬המודיעין ימקד אותם‬
‫על איזה סוגי התקפות לבצע או איזה גורמים לדמות‪ ,‬כך שההערכות שהם יעבדו לפיהן‬
‫יהיו רלוונטיות לארגון ומגוון האיומים שהוא מתמודד איתם‪.‬‬
‫● המידע יוכל לשמש לקינפוג כלים ויצירת נהלים‪ ,‬לדוגמא להרשות או לא להרשות‬
‫פעילויות ספציפיות בארגון‪ ,‬כמו לדוגמא האם מותר לפתוח קבצים מסוג כלשהו‬
‫באימייל‪ ,‬או האם לאפשר חיבור לאתרים ספציפיים‪.‬‬
‫● כך‪ ,‬גם ניתן לייצר חוקי הגנה טובים יותר‪ ,‬כמו בניית חתימות זיהוי (לפי סממנים‬
‫מהמחקר) להתקפות וכלי התקפה ספציפיים שגורמי התקיפה ישתמשו בהם‪.‬‬
‫● לתמיכה במחקרי עומק אשר יבצעו ה‪ Threat Hunters-‬וצוותי מחקר נוזקות ומתקפות‬
‫(בחלק מהמקרים‪ ,‬התפקידים חופפים)‪ ,‬כדי לזהות האם גורמי תקיפה כבר יימצאו‬
‫בארגון‪ ,‬או כיצד ניתן להגן על הארגון מפניהם‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪74‬‬
‫ולצוותי ההנהלה‪ ,‬לגבי החלטות על השקעה בטכנולוגיה‪ ,‬הקצאת משאבים‪ ,‬הבנת‬ ‫●‬
‫איומים‪ ,‬ולהוות נקודת חיבור בין האספקטים הטכנולוגיים לבין הסיכונים לארגון עצמו‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫פעילות מודיעין סייבר לרוב תתחלק על פי סוג הפעילות‪ ,‬איסוף‪ ,‬ניתוח‪ ,‬והמלצות או הטמעה של‬
‫מסקנות‪ .‬כך‪ ,‬מחקר יוביל אותנו לבלות ימים כלילות בפורומים בדארקנט כדי לזהות גורמי תקיפה‬
‫ואת שיטות הפעולה שלהם‪ ,‬או לקבל מידע על סממנים מחשידים שהם יחפשו כדי לפעול ברשת‬
‫הארגונית ולראות אם גם הארגון שלנו נפגע מהתקפה שזוהתה במקום אחר בעולם‪ .‬באותה‬
‫המידה לעיתים נכתוב גם מחקר על קבוצת תקיפה‪ ,‬או המלצות להנהלה‪.‬‬

‫עם זאת‪ ,‬קיימות התמחויות בתחום‪ ,‬או לכל הפחות תחומים שמהם מגיע מודיעין ספציפי‪.‬‬
‫■ מודיעין ממקורות גלויים (‪ Open Source Intelligence‬או ‪ - )OSINT‬חלק נכבד‬
‫מהמודיעין האפקטיבי מגיע ממקורות פתוחים‪ ,‬בין אם בדו״ח שפורסם על התקפה‬
‫חדשה או מהטוויטר‪ .‬למצוא ולהבין איזה מודיעין גלוי הוא אפקטיבי אינו עניין של מה‬
‫בכך‪ ,‬וגם יעזור בבניית תמונות המודיעין הכוללת ממידע אחר שיגיע‪ ,‬שלרוב יהיה הרבה‬
‫יותר ממוקד‪.‬‬
‫■ דארקנט ויומינט (‪ Darknet‬ו‪ ,HUMINT-‬או מודיעין אנושי‪ - )Human Intelligence/‬על‬
‫ידי השגת גישה ל‪ -‬וניטור פורומים סגורים ונסתרים של גורמי תקיפה ופשע נגלה על‬
‫התקפות חדשות‪ ,‬כלים שגורמי תקיפה עושים בהם שימוש‪ ,‬מידע שדלף מהארגון‪,‬‬
‫ואפילו על כוונות תקיפה‪.‬‬
‫■ סיגינט וסימנים להתקפה (‪ Signals Intelligence‬או ‪ SIGINT‬ו‪Indicators of-‬‬
‫‪ Compromise‬או ‪ - )IoC‬מידע רשתי כמו כתובות אינטרנט שמבצעות התקפות‪,‬‬
‫סימנים של כיצד נראים כלי התקפה וכו׳ הם מאוד אפקטיביים כדי למנוע ולעצור התקפה‬
‫על הארגון‪.‬‬
‫■ תגובה לארועים ‪ -‬מעבר לסיוע בזיהוי התקפה ואת זה שפרצו לארגון מלכתחילה‪,‬‬
‫כשמתגלה פריצה‪ ,‬מודיעין הסייבר יוכל לספר מידע נוסף על גורמי התקיפה‪ ,‬הכלים‬
‫בהם ה משתמשים‪ ,‬וכיצד הם בדרך כלל פועלים‪.‬‬
‫■ ניתוח ‪ - Malware‬באמצעות ניתוח ‪m‬שך׳שרק נוכל להגיע ל‪-‬״הבנת תוקף״ טובה יותר‪,‬‬
‫ולעזור לארגון להתגונן ולהגיב טוב יותר כנגד התקפות‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫היום הטיפוסי במחקר סייבר ייראה שונה בהתאם להתמחות‪ .‬במחקר אוסינט נקבל מטרה או‬
‫נושא לחקור ולייצר תמונת מודיעין מעודכנת למטרה שיווקית‪/‬בטחונית‪/‬אסטרטגית‪ ,‬בהתאם לסוג‬
‫הארגון או החברה בה נעבוד‪.‬‬
‫בדרקנט ויומינט‪ ,‬נתעדכן על המקורות שאחריהם נעקוב‪ .‬על מה שהתחדש בפורומים סודיים של‬
‫גורמי פשע ועל תקיפות חדשות שמתוכננות להיערך‪ .‬במטרה לתחזק את המקורות שלנו‪ ,‬לשאוב‬
‫מהם מידע רגיש ואף להפעילם בעת הצורך‪.‬‬
‫בצוות תגובה לארועים נתעדכן באירוע התקפה שהתרחש‪ ,‬נמפה גורמי התקיפה ואת הכלים‬
‫שהשתמשו בהם‪ ,‬נתכנן אסטרטגיה הגנתית והתקפית כדי להשיג מידע שנגנב ועוד‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪75‬‬
‫במחקר ‪ Malware‬נתעדכן בחולשות חדשות שמופיעות בפורומים הרגישים‪ ,‬בכלים חדשים‬
‫וביכולות‪ .‬נמפה אותם ונייצר תמונת מודיעין טכנית שתעזור "לסגור" חורים טכנולוגים שמהווים‬
‫פוטנציאל לתקיפה‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫אין מסלול "מסורתי" לכניסה לתפקידים אלה‪ ,‬אם כי אין ספק שניסיון ושירות ביחידות מודיעיניות‬
‫עוזר לביסוס הבנה "מודיעינית" בשלה וקבלת ניסיון בבניית תמונת מצב וכתיבת דו״חות‪ .‬נצטרך‬
‫יכולת לבנות תמונה אינטגרטיבית מתוך מכלול אדיר של מקורות ולייצר המלצה או מסקנה סופית‬
‫שנגזרת מכך‪ .‬בנוסף‪ ,‬חשובה הבנה טכנית‪" ,‬דיבור" בשפה טכנולוגית‪ ,‬שתאפשר לשוחח עם‬
‫מקורות כמו גם עם לקוחות‪ .‬נלמד הרבה מהיכולות הללו במשרות התחלתיות‪.‬‬

‫● ‪Threat Hunting‬‬
‫○ תיאור‬
‫‪ Threat Hunters‬יחפשו אקטיבית איומים ופריצות לרשת‪ ,‬כמו גם יחזקו את מערכות הארגון‬
‫כנגדן‪ .‬התפקיד דומה לתגובה לארועים ולמודיעין סייבר‪ ,‬אך הרבה יותר ממוקד באיומים לא‬
‫מוכרים ובתרומה אישית לעומת עבודה עם מוצרי אבטחה‪.‬‬

‫כרקע‪ ,‬מי שנכנסו לתחום ה‪ Threat Hunting-‬רוב הסיכויים שעשו זאת כמעט בטעות‪ .‬בשנות‬
‫ה‪ 80-‬וה‪ 90-‬אנשי אבטחת המידע היו ‪ ,Individual Contributors‬אנשי ונשות מקצוע שתרמו‬
‫לארגון באופן עצמאי‪ .‬לעיתים הם גם נקראו ״נינג׳ות״‪ ,‬משמע‪ ,‬עבדו קשה ובכל דבר‪ .‬הם הכירו‬
‫את התחומים השונים של אבטחת המידע כי לא היו צוותים שלמים שיעזרו להם‪ ,‬או כלים שהם‬
‫יכלו להוריד או לקנות‪.‬‬
‫לאורך השנים עם גדילת התעשייה אנשים רבים נוספו לתחום‪ ,‬וההתמחות בתת‪-‬מקצועות‬
‫ספציפיים החלה‪.‬‬

‫כיום‪ ,‬כאשר ארגונים מתמודדים עם גורמי תקיפה מתוחכמים ברמה של מדינה‪ ,‬ואלה מצליחים‬
‫לעקוף מערכי הגנה שנבנו בעלות של עשרות ומאות מיליוני דולרים‪ ,‬ואלפי שנות פיתוח‪ .‬החלה‬
‫המגמה להחזרת ה‪-‬״נינג׳ות״ שיחפשו ברשת‪ ,‬או יצודו אחר תוקפים שהצליחו לחדור לארגון‪.‬‬
‫אבל‪ ,‬בהסתמך על העין האנושית‪ ,‬או ״מוח כנגד מוח״‪.‬‬

‫בין אם במעבר על לוגים ומידע פנים‪-‬ארגוני‪ ,‬על ידי פריסת כלים ייעודיים‪ ,‬או ממודיעין‪,‬‬
‫ה‪ Threat Hunters-‬יחפשו את גורמי התקיפה שיתחבאו ברשת‪ ,‬לבד או על ידי כתיבת כלים‬
‫שיעזרו להפוך את העבודה לאוטומטית (לאטמט)‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫אין תחום אחד שמייצג את עבודת ה‪ Threat Hunters-‬מאחר והעבודה מאוד דינמית‪ ,‬אבל ברוב‬
‫העולמות שבו יעבדו ה‪ Threat Hunters-‬יהיו‪:‬‬
‫● הגנה על ארגון‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪76‬‬
‫○ כפי שתואר מעלה‪ ,‬חיפוש התקפות וגורמי תקיפה בתוך הרשת‬
‫מחקר לזיהוי התקפות חדשות‬ ‫●‬
‫○ חיפוש התקפות חדשות ברשת‪ ,‬לרוב אצל ספקי שירות שיבצעו מחקר על איומי‬
‫סייבר‬
‫מחקר סביב קבוצות תקיפה ספציפיות‬ ‫●‬
‫○ מעקב אחר קבוצות התקיפה כדי לעדכן את ההגנות הארגוניות‪ ,‬או את היצע‬
‫המוצרים של ספק השירות‬

‫○ איך נראה יום טיפוסי‬


‫ל‪ Threat Hunters-‬אין באמת יום טיפוסי‪ .‬זה נכון שהכלים בהם ישתמשו כמו ניתוח לוגים‪,‬‬
‫מחקר אינטרנטי‪ ,‬ניתוח ‪ ,Malware‬ניתוח תעבורת רשת וכו׳ חוזרים‪ ,‬אך האיומים כל הזמן‬
‫משתנים והכלים שיפתחו על מנת להתמודד איתם ישתנו בהתאם‪.‬‬
‫עם זאת‪ ,‬להרבה ‪ Threat Hunters‬יש רוטינה מסויימת סביב בדיקת התוצאות שהכלים זיהו‬
‫מהלילה‪ ,‬מעבר על התראות חדשות בכלי הסייבר המותקנים‪ ,‬בחינת מודיעין חדש‪ ,‬וכו׳‪.‬‬
‫שגרת העבודה של ‪ Threat Hunters‬לרוב תהייה העלאת הנחות (למשל שקיים ברשת תוקף‪,‬‬
‫ושהוא מוציא מידע מתוך הארגון בצורה מסויימת) ולאחר מכן אישוש של אותן הנחות באמצעות‬
‫סט כלים נרחב ועבודת אנליזה מתמשכת‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬


‫‪ Threat Hunting‬אינה משרת התחלה ולא קיים באמת מסלול טיפוסי להגעה לתחום‪ .‬מתוך‬
‫ההגדרה‪ Threat Hunters ,‬מגיעים ממשרות שונות בעולם הסייבר‪ ,‬אם כי לרוב הרקע שלהן‬
‫הוא מתגובה לארועים‪ ,‬מודיעין סייבר‪ ,‬ובמקרה של מחקר איומים‪ ,‬מחקר ‪.Malware‬‬
‫כל מה שתלמדו יעזור‪ ,‬ולאורך זמן תצברו מספיק ניסיון על מנת להגיע למשרה זו אם תרצו בה‪.‬‬

‫● ‪DevOps‬‬
‫○ תיאור‬
‫ההגדרה של ‪( DevOps‬הלחם של ‪ )Development & Operations‬משתנה לפי מי שתשאלו‪.‬‬
‫מהקמת תשתית הפיתוח הארגונית‪ ,‬למי שיהנדסו מערכות חדשות‪ ,‬ועד שם נרדף לניהול‬
‫מערכות או פיתוח‪ .‬מתודולוגית‪ ,‬מדובר בתרבות ארגונית אשר שמה דגש על פיתוח מהיר של‬
‫מערכות ע״י שילוב של פיתוח תוכנה יחד עם אוטומציה של תשתיות‪ DevOps .‬פעמים רבות גם‬
‫מוזכר ביחד עם מתודולוגיית ‪ Agile‬לפיתוח מערכות‪ ,‬והרבה מהקונספטים ב‪ DevOps-‬הגיעו‬
‫מ‪.Agile-‬‬

‫כך‪ ,‬ל‪ DevOps-‬בדרך כלל אחריות על מספר תחומי פעילות בחברה‪ ,‬לדוגמא‪:‬‬
‫● חוויית פיתוח (סביבות פיתוח מקומיות)‬
‫● מערכת אינטגרציה ודליברי (‪)CI/CD‬‬
‫● אחזקה ואוטומציה של תהליכים בתשתיות הענן‬
‫● ניטור שוטף‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪77‬‬
‫בקרה ושמירה על רמה אבטחתית וכלכלית‪.‬‬ ‫●‬

‫תת‪-‬תחומים‬
‫התפקיד של ‪ DevOps‬הוא להכניס או לייצר כמה שיותר אוטומציה לניהול מחזור פיתוח התוכנה‬
‫(תהליכים ומערכות שבאמצעותם ודרכן מתנהל פיתוח התוכנה‪ ,‬מכתיבת הקוד‪ ,‬דרך בדיקות‪ ,‬ועד‬
‫עליה לאוויר ‪ .Production -‬ידוע גם כ‪ Software Development Lifecycle-‬או ‪)SDLC‬‬
‫ומחזורי ניהול ופיתוח התשתיות שעליהן יושבת התוכנה‪ ,‬בין אם מדובר בסביבות ותשתיות ענן‬
‫או סביבות מקומיות של החברה‪.‬‬

‫בכדי לנהל מחזוריות של פיתוח תוכנה ישנם כלים רבים אותם יש ללמוד ולהכיר ברמת‬
‫המשתמשת או המשתמש וכן ברמת הערך שהם אמורים לתת בפיתוח תוכנה והיעדים העיסקיים‬
‫של החברה‪.‬‬
‫למשל‪ ,‬אם לקוחות יבקשו יכולת חדשה במוצר ו‪/‬או ידווחו על באג‪ ,‬הזמן שייקח עד לרגע‬
‫שהשינוי המיוחל קורה ובאיכות גבוהה‪ ,‬זה המון פעמים תלוי באותה פונקציית דבאופס בחברה‪,‬‬
‫והסביבה שנוצרה לטובת פיתוח ושחרור גרסאות מהירות למוצרים של החברה‪.‬‬

‫התפקיד יכול לנוע בין ‪ ,One Person Show‬כלומר אחריות על כל התחומים‪ ,‬לבין חברות בצוות‬
‫והתמחות באחד מהתחומים לעיל‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫יום טיפוסי נוטה לשלב פעילות שדרוג‪/‬שיפור של אחת מהמערכות הקיימות ו‪/‬או מתן מענה‬
‫לסוגיות שעולות ‪ -‬על ידי המפתחים או בסביבת הייצור‪ .‬יעול תשתיות קיימות‪ ,‬פיתוח כלים של‬
‫חזרה אוטומטית לשגרה (‪ )Self-healing‬לארגון כדי לשמור על מינימום זמן של נפילת מערכות‬
‫(‪ )Downtime‬במקרה של תקלה באחד הרכיבים‪.‬‬

‫○ מה המסלול כדי להגיע למשרה‬


‫התחום נחשב תובעני ונהנה מיוקרה מסויימת‪ .‬לרוב תגיעו למקצוע לאחר ידע ביסודות התכנות‪,‬‬
‫היכרות מעמיקה עם תשתיות (ניהול מערכות או רשתות) או ‪( NOC‬מרכז בקרה לניהול רשת‪,‬‬
‫‪.)Network Operations Center‬‬

‫● ‪DevSecOps‬‬
‫○ תיאור‬
‫כל מה שמקצועני ‪ DevOps‬יעשו בדגש על התייחסות להיבטים של אבטחת מידע מוקדם בשלבי‬
‫פיתוח הקוד ו‪/‬או התשתיות (‪.)Development, Security, and Operations‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪78‬‬
‫○ תתי‪-‬תחומים והתמחויות‬

‫‪ - DevOps & DevSecOps‬מקצועות שחולשים על מגוון תחומים מקצה לקצה וכיוון שכך ישנם‬
‫לא מעט תתי התמחויות בתוך כל עולם התוכן של הדבאופס כאשר עדיין צריך להכיר ולדעת את‬
‫שאר ההיבטים בדבאופס אך יצירת התמחות בדרך כלל עוזרת להבין היכן תוכלו לתת הכי הרבה‬
‫ערך לארגון‬

‫תשתיות ‪ -‬בהתמחות בהיבטים אלו נדרשת הבנה מעמיקה בפלטפורמה שהאפליקציה‬ ‫■‬
‫רצה מעליה‪ .‬האם למשל מדובר על מכונות וירטואליות ‪ ,‬קוברנטיס וקונטיינרים‪ .‬חשובה‬
‫הבנה והיכרות של איך להקים ולנהל את התשתיות אשר תומכות באפליקציות שרצות‬
‫מעליה בהיבטים של תקשורת‪ ,‬עמידות לפגיעות‪ ,‬אוטמציה וניטור‪.‬‬

‫ארכיטקטורה ‪ -‬יש לא מעט דבאופס עם אחריות על בנייה של פתרון מקיף לכל‬ ‫■‬
‫אפליקציה על גבי התשתית‪ ,‬על איך הדברים יתחברו‪ ,‬חיבורים למערכות ושירותים‬
‫קיימים‪ ,‬פרוטוקולים‪ ,‬תהליכי אבטחה בחיבור בין השירותים השונים ועוד‪ .‬בסופו של יום‬
‫מומחיות זו מגיעה אחרי המון שנים בהבנה של תהליכי פיתוח ואתגרים של אפליקציות‬
‫שונות‪ ,‬שהרי לתכנן פתרון מורכב דורש הבנה של המון תהליכים וחיבורים לשירותים‬
‫קיימים‪.‬‬

‫‪ CI/CD‬ותהליכי פיתוח ואוטומציות ‪ -‬הבנה והכרה של האתגרים של מפתחים וכן‬ ‫■‬


‫היכולת להקים תשתיות שיתמכו בפיתוחים מהירים אשר תומכים ביעדים העיסקיים של‬
‫הארגון‪ .‬כמה שיותר תהליכים אוטומטיים שעוזרים לבנות מוצרים ולתקן באגים‪ ,‬לעקוב‬
‫אחר שינויים‪ ,‬והבאתם למערכות פרודקשן במהירות‪ .‬בנייה של תהליך מהיר ואיכותי‬
‫הוא הרבה פעמים פקטור משמעותי בהשגת יעדים עיסקיים‪ .‬וללא תהליכים אוטומטיים‪,‬‬
‫ויציבים‪ ,‬השגת האתגרים העיסקיים מתעכבת בלא מעט מקרים‪.‬‬

‫ענן ‪ -‬התמחות והבנה בניהול והקמה של תשתיות ענן‪ .‬בהיכרות עם המגבלות של הענן‬ ‫■‬
‫והצרכים של הארגון ניתן לבנות תהליכים אוטומטיים וטכניים כדי לאפשר את ניהול‬
‫האופרציות העסקיות על גבי הענן‪ .‬הענן הינו תחום התמחות מאוד רחב וגם שם ניתן‬
‫לסווג לתתי התמחויות כמו ארכיטקטורות ענן ייעודיות (בדומה למה שהוזכר בבולט‬
‫הראשון)‪ ,‬אבטחה‪ ,‬דבאופס על גבי השירותים של הענן‪ ,‬דאטה בייסים בענן (פחות‬
‫דבאופס אך לא מעט עבודה בעניין של שמירה על פרטיות המידע ואבטחה)‪.‬‬

‫פלטפורמת קוברנטיס ותפיסת הארכיטקטורה ‪ - Cloud Native‬אחת הפלטפורמות‬ ‫■‬


‫המתפתחות שיש כיום הוא עולם התוכן של ה‪ .Kubernetes-‬המטרה של עבודה‬
‫במתודולוגיה של ‪ Cloud Native‬היא לבנות אפליקציות אשר יודעות לנצל תשתיות ענן‬
‫בצורה מיטבית ולהנות מיתרונות הענן של ‪ scaling, automation‬וריבוי משימות‪.‬‬
‫התשתית של קוברנטיס הפכה להיות כמעט הסטנדרט של לא מעט אפליקציות אשר‬
‫מפותחות בסביבות שהם ‪ .Cloud Native‬בהתמחות בקורבנטיס נייצר ייחודיות מאוד‬
‫נדרשת בתעשייה ושהולכת וצוברת תאוצה‪ ,‬גם בלא מעט ארגונים בטחוניים שלא יכולים‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪79‬‬
‫בקלות רבה לנהל את כל המוצרים שלהם על הענן הציבורי אבל יכולים לנהל על הענן‬
‫הפרטי ושם הקוברנטיס מהווה פקטור משמעותי בחברות רבות שמאמצות את‬
‫הקונספט של ‪ Cloud Native‬ובאופן ספציפי קוברנטיס‪.‬‬

‫אבטחת ענן ‪ -‬לאחר שמייצרים התמחות בענן ובתשתיות הענן חשוב לבנות מערך של‬ ‫■‬
‫הגנות‪ ,‬והיכרות עם הכלים שיש בכל אחת מסביבות הענן כדי לאבטח את המוצרים‬
‫שרצים בהן‪ .‬לכל ענן יש את הכלים הייעודיים שלו שצריך לדעת להגדיר‪ ,‬לבנות את‬
‫המטריקות הנכונות כדי לדעת מתי מזהים תקיפה ולנסות למנוע את התקיפה הבאה‪.‬‬
‫מעבר למוצרי האבטחה בענן ישנם גם מוצרים מהתעשיה שעונים על פער שהעננים‬
‫עצמם לא מצליחים לכסות‪ ,‬ומסייעים ביצירת סביבת ענן בטוחה‪ ,‬וכדאי להכיר אותם‬
‫ואת המשמעויות שלהם‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫יצירת סביבת פיתוח מאובטחת וסביבות ניטור ומוניטורינג בדגש על היבטי אבטחת מידע‪ ,‬כך‬
‫שיוכלו לאתר בזמן אמת פערים וחולשות אבטחה ולטפל בהם‪.‬‬

‫חברות ונשות ואנשי מקצוע שיעבדו במתודולוגיות ‪ DevSecOps‬ישלבו כלי ניטור ואיתור‬
‫חולשות אבטחה עוד בשלבים המוקדמים של כתיבת הקוד‪ ,‬כמו למשל סריקה של קטעי קוד‪,‬‬
‫סריקה של ספריות צד שלישי‪ ,‬וסריקה של אפליקציות בסביבות של קונטיינרים‪ .‬בנוסף משלבים‬
‫כלים לסריקה של כלי כתיבת תשתיות הנקראים (‪ Infrastructure as Code‬או ‪ )IaC‬כך שלא‬
‫רק שהאפליקציה תהיה בטוחה (עד כמה שניתן) מחולשות אבטחה אלא גם הסביבה שעליה‬
‫הולכת להיות מותקנת האפליקציה‪ ,‬בין אם מדובר בסביבות ענן או תשתיות עצמאיות הן יהיו‬
‫מאובטחות ויעמדו בדרישות ארגוניות ובהמלצות גלובאליות בניהול תשתיות‪.‬‬

‫○ מה המסלול כדי להגיע למשרה‬


‫לרוב תגיעו למשרה לאחר ניסיון קודם בתכנות ו‪/‬או ניהול מערכות‪ ,‬בין אם כללי כמו ב‪,DevOps-‬‬
‫או מכוון ספציפית לניהול ובניית מערכות אבטחת מידע‪ .‬דרושה הבנה והיכרות עם כלי סריקה‬
‫לאיתור חולשות ופגיעויות ואת הערך שאלו יתנו בשלבי פיתוח התוכנה‪.‬‬

‫● ניהול והערכת סיכונים ‪GRC- Governance, risk, compliance -‬‬


‫○ תיאור‬
‫ניהול והערכת סיכונים (‪ Risk Assessment, Risk Assurance‬או רק ‪ )Risk‬הוא תחום רחב‬
‫בסייבר‪ ,‬ומקורו בעולם הביקורת והפיננסים‪ .‬בסייבר התחום עומד בפני עצמו ומטרתו לסייע‬
‫בהבנת הסיכון לארגון מאיומים שונים‪ ,‬בפרוייקטים שונים‪ ,‬ובאופן כללי‪.‬‬

‫מירב העיסוק של מנהלי הסיכונים יהיה סביב מענה על שאלות‪:‬‬


‫■ מה האיומים על הארגון או הפרוייקט? (‪)Threat and Risk Assessments‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪80‬‬
‫מה כיסוי הבקרות שקיימות כיום בארגון להתמודדות מול האיומים‪ ,‬ומה יעילותן?‬ ‫■‬
‫(‪)Controls‬‬
‫באיזה תחומים הארגון יכול להשתפר? (‪)Gap Analysis‬‬ ‫■‬
‫היכן יכול להגרם לארגון נזק? (הוספת קונטקסט עסקי‪)Impact ,‬‬ ‫■‬
‫כיצד עומד הארגון כנגד סטנדרטים בשוק? (‪Standardization, Regulation‬‬ ‫■‬
‫ו‪)Benchmarking-‬‬

‫וניסיון להגיע להבנות מאיחוד המידע על כיצד לבנות תכנית אבטחת מידע לארגון‪:‬‬
‫● היכן כדאי להשקיע כל שקל כדי שיניב את מירב התוצאות?‬
‫● כיצד איומים חדשים‪ ,‬טכנולוגיות מתקדמות‪ ,‬התפתחות העסק ושינויי שוק‬
‫משפיעי‪ o‬על הערכת הסיכון?‬
‫● איזו המלצות ניתן לתת על בסיס מסקנות אלה?‬

‫לרוב ההמלצות יגיעו במסמך וורד או מצגת‪ ,‬המגובה באקסל עם המידע הרלוונטי ושכלולו‪ ,‬או‬
‫כחלק ממערכות ניהול סיכונים קיימות‪.‬‬

‫לרוב מנהל הסיכונים נחשב כתפקיד מעולם הייעוץ‪ ,‬בין אם פנים‪-‬ארגוני או חיצוני‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬
‫בסייבר‪ ,‬ניהול הסיכונים יסייעו בבניית תמונה על כיצד הארגון מתמודד עם הסיכונים השונים‬
‫(לטפל בהם‪ ,‬לקבל אותם ו‪/‬או לדווח עליהם)‪ ,‬יעבדו על בניית תוכנית סייבר ארגונית‪ ,‬ידווחו‬
‫באופן שוטף להנהלה על מצב הסיכונים בארגון‪ ,‬ויהיו אלה שיתקשרו גם מול הרגולטורים‬
‫השונים‪.‬‬

‫לעיתים מנהלות ומנהלי הסיכונים יעבדו בתחום הסייבר דווקא מטעם גורמי ניהול הסיכונים‬
‫בארגון הרחב‪ ,‬ולא בהכרח עם הכובע של ארגון הסייבר‪.‬‬
‫ההסתכלות כאן תהיה קצת שונה ותתמקד באסטרטגיה הכללית של החברה כאשר סייבר הוא‬
‫רק נדבך אחד מהסיכונים האפשריים‪ .‬על ארגון ה‪ Risk-‬לקבל החלטות על בסיס התמונה‬
‫הכוללת‪ ,‬בקונטקסט של סיכון עסקי‪ ,‬סיכון לא‪-‬עסקי וסיכון כלכלי‪ .‬וכך‪ ,‬להמליץ על אסטרטגיית‬
‫התמודדות‪ :‬הימנעות‪ ,‬החזקה‪ ,‬שיתוף‪ ,‬העברה‪ ,‬מניעה והפחתה‪ .‬לדוגמא‪ ,‬העברת הסיכון יכולה‬
‫לבוא לידי ביטוי בתשלום על פוליסת ביטוח‪ ,‬ואז הביטוח הוא זה שנושא בחלק מהנטל‪.‬‬

‫ניהול הסיכונים יכול להיות גם חלק מארגון הביקורת (‪ .)Audit‬נכתוב על תחום זה במשרה‬
‫הבאה‪.‬‬

‫○ איך נראה יום טיפוסי‬


‫תלוי בתחום העיסוק‪ ,‬ביום טיפוסי מנהלי הסיכונים ילמדו מערכות שונות וכיצד הן עובדות‪ ,‬ימלאו‬
‫או יקראו תשובות לשאלונים באקסל בנושא רמת אבטחה‪ ,‬יאספו מידע מגורמים רלוונטיים‬
‫בארגון‪ ,‬וישוחחו עם ההנהלה בנושא‪ .‬הם יזמנו וינהלו פגישות‪ ,‬ויקדמו תהליכים כמנהלות ומנהלי‬
‫פרוייקטים‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪81‬‬
‫○ מה המסלול בשביל להגיע למשרה‬
‫בייעוץ ניהול סיכונים נתחיל לרוב כיועצי סייבר‪ ,‬בין אם בתחום ניהול הסיכונים‪ ,‬או בתחום אחר‪.‬‬
‫ניתן להגיע לתחום מכל משרה אחרת בסייבר‪ .‬המשרה יכולה להיות התחלתית‪ ,‬או מתקדמת‪.‬‬
‫כמו בחלק מעבודות הייעוץ האחרות‪ ,‬לימודים אקדמיים בתחום הניהולי יכולים לסייע ‪ -‬איך אינם‬
‫נדרשים ‪ -‬כמו תואר ראשון בהנדסה תעשייה וניהול‪ ,‬ותואר ראשון בטכנולוגיות מידע‪.‬‬

‫● רגולציה וביקורת (‪)Audit‬‬


‫○ תיאור‬

‫במידה רבה אפשר לומר שהביקורת הפנימית דומה לחברת ייעוץ אשר עובדת פנימית בתוך‬
‫הארגון‪ ,‬ובאופן שוטף ועצמאי בוחנת היבטים שונים שעלולים לייצר סיכון עבור הארגון‪.‬‬

‫בפועל‪ ,‬הביקורת הפנימית בארגון הינה הזרוע של הדירקטוריון (הגוף שמייצג את בעלי המניות)‪.‬‬
‫מטרתה ‪ -‬לוודא כי הארגון מתנהל באופן ראוי ותקין‪ ,‬כי הגופים המקצועיים השונים בארגון‬
‫עושים את עבודתם כהלכה‪ ,‬ועוד‪.‬‬

‫לאור מעמדה הייחודי של הביקורת (כזרוע של הדירקטוריון)‪ ,‬פעמים רבות הביקורת הינה גוף‬
‫בעל השפעה רבה על הארגון והמלצות הביקורת מיושמות לרב בתוך תקופת הזמן שנקבעה‪.‬‬
‫לפיכך‪ ,‬על הביקורת להיות מובילה ומקצועית ולוודא כי המלצותיה לארגון הינן מועילות‬
‫ואפקטיביות‪.‬‬

‫○ תתי‪-‬תחומים והתמחויות‬

‫בעוד הביקורת הפנימית עוסקת בנושאים רבים בארגון (פיננסיים‪ ,‬עסקים‪ ,‬רגולטורים‪ ,‬וכו')‪,‬‬
‫בקונטקסט של מסמך זה אנו נתייחס למבקרי ‪( IT‬מבקרי מערכות מידע)‪ ,‬ובאופן ספציפי לאלה‬
‫שעוסקים בנושא הסייבר‪.‬‬

‫באופן כללי אפשרי שמבקרי מערכות המידע יהיו עובדים של הארגון‪ ,‬או עובדי חברת ייעוץ‬
‫חיצונית אשר יבצעו ביקורת פנים עבור הארגון ומטעם הביקורת‪.‬‬

‫○ איך נראה יום טיפוסי‬

‫אחד היתרונות בעולם הביקורת הוא תוכנית העבודה המגוונת של הביקורת‪ .‬כלומר‪ ,‬בתור‬
‫"חברת ייעוץ פנים ארגונית"‪ ,‬הביקורת הפנימית מתמקדת כל פעם בנושא אחר בהתאם לניהול‬
‫הסיכונים הפנימי שלה (למשל ‪ -‬התמודדות עם אירועי סייבר‪ ,‬אבטחת רשתות‪ ,‬שרשרת‬
‫האספקה‪ ,‬סייבר בסביבת הענן ועוד)‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪82‬‬
‫לפיכך‪ ,‬על המבקרות והמבקרים להיות בעלי יכולת להיכנס לנושאים חדשים בזריזות‪ ,‬להיות‬
‫סקרניות וסקרנים ובעלי יכולת למידה מהירה מהאינטרנט‪ ,‬מפגישות פרונטאליות ומקריאת‬
‫מסמכים‪.‬‬

‫יום טיפוסי יהיה במידה רבה דומה ליום טיפוסי בחברת ייעוץ‪ .‬קידום הביקורת עליה נעבוד כרגע‬
‫באמצעות ראיונות עם הגורמים המקצועיים השונים בתוך הארגון‪ ,‬בחינת מערכות מידע‪ ,‬ביצוע‬
‫מבדקים טכנולוגיים ועוד‪ .‬המטרה היא לגבש דו"ח ביקורת‪ ,‬שהוא המסמך שמציף את כלל‬
‫הליקויים (פערים בין המצוי לרצוי) וההמלצות של הביקורת בנושא הנבדק‪.‬‬

‫דו"ח הביקורת מגיע לשולחן הדירקטוריון אשר יקיים דיון בגינו ויוודא שהארגון מאמץ את‬
‫ההמלצות‪.‬‬

‫○ מה המסלול בשביל להגיע למשרה‬

‫ישנן דרכים רבות שיכולות לאפשר להגיע לביקורת‪ .‬כיוון שעולם הביקורת הינו רחב מאוד ונוגע‬
‫כמעט בכל עולמות הטכנולוגיה בכלל והסייבר בפרט‪ ,‬לא יכול אף אדם להגיע לביקורת כאשר‬
‫היא או הוא "מומחים להכל"‪ .‬לכן‪ ,‬הביקורת הפנימית שמה דגש על שני דברים עיקריים‪)1( :‬‬
‫סקרנות‪ ,‬שקדנות ויכולת למידה מהירה‪ ,‬ו‪ )2(-‬חשיבה טכנולוגית‪.‬‬

‫בעוד שהנקודה הראשונה בוודאי ברורה‪ ,‬הנקודה השניה שעוסקת ב‪"-‬חשיבה טכנולוגית" יכולה‬
‫להעלות סימני שאלה‪ .‬בדרך כלל הביקורת תשאף לקבל את מי שבעלי הבנת עומק (יחסית)‬
‫לפחות בנושא אחד בעולם הטכנולוגיה (למשל מי שלמדו אבטחת רשתות‪ ,‬או פנטסט‪ ,‬או כתיבת‬
‫קוד‪ ,‬או רגולציות בנושא סייבר ועוד)‪ ,‬ובעלות או בעלי "חשיבה טכנולוגית"‪ ,‬קרי היכולת להיכנס‬
‫לנושאים טכנולוגיים חדשים יחסית בקלות (ב‪.)High Level-‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪83‬‬
‫חלק ה׳‪:‬‬

‫נושאים מרכזיים בסייבר עבור תכנית‬


‫ללמידה עצמית‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪84‬‬
‫נושאים מרכזיים בסייבר עבור תכנית ללמידה עצמית‬
‫עבור מי שירצו ללמוד את התחום עצמאית‪ ,‬יש לנו חדשות טובות! הכל באינטרנט‪ .‬הרבה בחינם‪ ,‬ומהרבה מקורות‬
‫שונים ובגרסאות רבות לכל תחום ותת‪-‬תחום‪ .‬אם לא תתחברו לספר או קורס ספציפי תמיד יהיה עוד אחד זמין‪.‬‬
‫בפרק זה נפרט תכנית למידה על בסיס תחומים שתוכלו ללמוד כשתכנסו לעולם הסייבר‪ ,‬לפי שלוש קטגוריות‪:‬‬
‫יסודות‪ ,‬הגנת סייבר‪ ,‬והתקפה‪.‬‬
‫לא תדרשו ללמוד את כל החומר ואת כל תת‪-‬התחומים השונים‪ ,‬במיוחד אם לא תרצו להתמקד באספקט‬
‫הטכנולוגי בסייבר‪ .‬נמליץ כי תבחרו תחום עד שלושה להתמקד בהם על מנת להתחיל‪ ,‬בעיקר מהחומר שמסומן‬
‫כבסיס‪ .‬בנוסף‪ ,‬תרגישו בנוח לקפוץ בין התחומים השונים‪.‬‬

‫נחזור על זה‬
‫אין כל צורך או חובה ללמוד חומר לא מעניין‪ .‬לדוגמא‪ ,‬אם חלק מהתורמות והתורמים למסמך האמינו שצריך‬
‫ללמוד תכנות בשביל להיכנס לסייבר‪ ,‬ככל הנראה לא היו בתחום‪ .‬דוגמא אחרת היא שאין צורך בהבנה יותר‬
‫מממש (ממש) בסיסית ברשתות תקשורת עבור ניהול סיכונים‪.‬‬
‫המטרה היא ללמוד את הבסיס (יסודות או ‪ ,)Foundations‬ומשם לבחור את תכנית הלימוד האישית באופן עצמאי‬
‫(ראו גם את חלק ו׳ עם תכנית מאה הימים)‪ ,‬לפי תחומי עניין‪ .‬כן נרצה שתשקיעו בידע כללי בתחומים השונים‪,‬‬
‫אבל עבור כל מה שתתחברו אליו תמיד יהיה מסלול בסייבר שיתאים דווקא לתחומים שתתעניינו בהם‪.‬‬
‫ואז‪ ,‬אם תחליטו להרחיב את הידע גם למקומות שפחות התחברתן או התחברתם אליהם ‪ -‬ובמיוחד ביסודות ‪-‬‬
‫ובכך לשפר אפילו יותר את סיכויי ההצלחה בכניסה לשוק‪ ,‬מי אנחנו שנתנגד?‬

‫כמה זמן להשקיע בכל נושא?‬


‫כל תחום יכול לקחת השקעה של בין שעה לחודשים של לימוד‪ ,‬וכחוק אצבע נמליץ להשקיע בכל תחום יומיים‬
‫(להבנה בסיסית)‪ ,‬שבוע (לשליטה מתקדמת‪ ,‬ולדעת מה קיים בתחום)‪ ,‬או חודש (להגעה להבנה יחסית עמוקה)‪.‬‬
‫עם זאת‪ ,‬עבור כל נושא נמליץ על זמן שלדעתנו יש להשקיע בו ספציפית‪.‬‬

‫נושאים ללימוד עצמי‬

‫‪ .1‬הבנה כללית בעולם הסייבר‬


‫יסודות‬
‫בקצרה‪ :‬בניית גישה לתחומים השונים בסייבר ו״הבנת השפה״‬ ‫●‬
‫נושאים נלמדים‪ :‬לימוד עולם הסייבר לחלקיו על ידי קורסים ו‪/‬או ספרים (לדוגמא‪ ,‬מעבר על‬ ‫●‬
‫החומר של קורסי הכשרה לתעודת ה‪ ,)CISSP-‬וקבלת הבנה על השיח והשפה בעולם הסייבר‬
‫(קריאה של חמש עד שלושים דקות ליום באתר ‪ ,Dark Reading‬פודקאסטים‪ ,‬וכו׳)‪ .‬ראו פירוט‬
‫נוסף בחלק ב׳ של מסמך זה‪ ,‬מעלה‪.‬‬
‫זמן השקעה מומלץ‪ :‬שבוע עד שלושה בלימוד חומר הקורס‪ ,‬ולקרוא קבוע כרוטינה בין חמש‬ ‫●‬
‫דקות לחצי שעה כל יום במקורות האחרים‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪85‬‬
‫יותר מלהגיע להבנה עמוקה בתחום‪ ,‬או להכיר תחומים רבים לקבלת תמונה רחבה (תאוריית ה‪,T-‬האם‬
‫נלמד לרוחב או לעומק) חשוב בכניסה לתחום חדש ללמוד להכיר את עולם הבעיה‪ ,‬מה קיים‪ ,‬ואת‬
‫השפה בה משתמשים‪ .‬כתבנו על זאת בהרחבה בחלק ב׳ (״הבנה כללית בעולם הסייבר״)‪.‬‬

‫לפני שתתחילו‪ ,‬לשיקולכם יש שיגידו שכדאי דווקא להתחיל מהבנה של רשתות ומערכות הפעלה‪ ,‬שעליה‬
‫מבוסס הרבה מהחומר‪.‬‬

‫חומרי לימוד‪:‬‬
‫● קריאה יום‪-‬יומית לקבלת הבנה בתחום מכוסה לעומק בחלק אחר במסמך זה‪:‬‬
‫○ פרק ״קריאה יומיומית״ בחלק ב׳‬
‫○ פרק ״קורס מבוא״ בחלק ב׳‪.‬‬

‫קורסי בסיס‪:‬‬ ‫●‬


‫○ הקורס ״מבוא לאבטחת מידע״ באתר קמפוס ‪( IL‬קורס של אוניברסיטת תל אביב)‬
‫○ ‪ - Introduction to Information Security | Udacity Free Courses‬קורס בסיס‬
‫חינם ב‪ Udacity-‬של ‪Georgia Tech‬‬
‫○ ‪ Introduction to Cybersecurity‬של ‪Cisco‬‬
‫○ חומרי הלימוד לקורס ‪:CISSP‬‬
‫■ ניתן ללמוד מחומרים חינמיים באינטרנט‪ ,‬בוידיואים ביוטיוב‪ ,‬כמו גם‬
‫בקורסים בתשלום‪.‬‬
‫■ הקורס וידיאו של ‪ ,Cybrary‬בעוד הוא בתשלום‪ ,‬ידוע כמוצלח ועבור רוב‬
‫מי שניסתה אותו‪ ,‬קל להבנה‪.‬‬
‫■ ספציפית‪ ,‬הספרים הבאים מוכרים כספרים טובים וותיקים‪ ,‬אם כי‬
‫בהחלט לא היחידים בתחום‪:‬‬
‫● ‪The CISSP All In One Exam Guide, by Shon Harris‬‬
‫● ‪The CISSP Prep Guide, Gold Edition, by Ronald L.‬‬
‫‪Krutz, Russell Dean Vines‬‬
‫קורסי בסיס אלטרנטיביים בנושא סייבר ב‪:Coursera-‬‬ ‫○‬
‫■ סדרת קורסים אחת ב‪ Coursera-‬על הבנה של מספר תחומים בסייבר (חלקית‬
‫בחינם‪ ,‬ובתשלום עם תקופת ניסיון חינם)‬
‫■ סדרת קורסים של ‪ IBM‬ב‪ Coursera-‬על התמחות כאנליסטית סייבר (חלקית‬
‫בחינם‪ ,‬ובתשלום עם תקופת ניסיון חינם)‬
‫קורס בסיס עם אקסטרה מידע‪:‬‬ ‫○‬
‫■ קורס הקדמה לסייבר הגנתי של ‪ ,Black Hills Information Security‬על‬
‫בסיס ‪ Pay What You Can‬החל מ‪ 25-‬דולר (הלינק לקורס מתאריך ספציפי‪.‬‬
‫יש להסתכל בלו״ז למתי הקורס הבא‪ ,‬או לגשת לוידיואים מוקלטים)‪.‬מסלול‬
‫למידה באתר של ‪.CTF‬‬
‫קורס בסיס ב‪( Try Hack Me-‬מסלול למידה ‪ ,Pre-Security‬ראו פרק "תחרויות ואתרי‬ ‫○‬
‫‪ "CTF‬לדיון על האתר)‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪86‬‬
‫ספרים‪:‬‬ ‫●‬
‫○ הספר ״מהו סייבר?״ של רחל ארידור הרשקוביץ‪ ,‬תהילה שוורץ אלטשולר‪ ,‬ועידו סיון‬
‫סביליה מהמכון הישראלי לדמוקרטיה‪ .‬ספר ללא עלות המשמש כהקדמה לתחום‬
‫הסייבר‪.‬‬

‫‪ .2‬רשתות תקשורת‬
‫יסודות‬
‫● בקצרה‪ :‬לימוד תחום רשתות תקשורת ופרוטוקולי אינטרנט‬
‫● נושאים נלמדים‪ :‬לימוד מושגי בסיס‪ ,‬רשתות תקשורת‪ ,‬פרוטוקולי אינטרנט ו‪TCP/IP-‬‬
‫● זמן השקעה מומלץ‪ :‬יומיים עד שבוע‬

‫חומרי לימוד‪:‬‬
‫● קורסים‪:‬‬
‫○ קורס רשתות בסיסי ב‪( Try Hack Me-‬מסלול למידה ‪ ,Pre-Security‬ראו פרק בנושא‬
‫‪ CTF‬לדיון על האתר)‬
‫○ ‪ - Network Security - Free Course‬קורס רשתות חינם ב‪ Udacity-‬של ‪Georgia‬‬
‫‪.Tech‬‬
‫○ למתעניינות מעבר‪:‬‬
‫■ קורס רשתות ב‪( Try Hack Me-‬ראו פרק בנושא ‪ CTF‬לדיון על האתר)‬
‫■ קורס רשתות ב‪( Hack The Box-‬ראו פרק בנושא ‪ CTF‬לדיון על האתר)‬
‫■ קורסים בנושא רשתות של ‪( Cisco Networking Academy‬ראו פירוט כאן)‬
‫■ קורס בנושא רשתות תקשורת מ‪.Alison-‬‬
‫● ספרים לדוגמא‪:‬‬
‫○ ספר הדרכה בעברית בנושא רשתות של המרכז לחינוך סייבר [קובץ ‪ .]PDF‬עבור‬
‫שימוש בספר זה צריך להכיר קודם תכנות בפייתון‪.‬‬
‫○ הספר ‪ TCP/IP Illustrated, Volume 1‬של ‪.Stevens‬‬

‫‪ .3‬מערכת ההפעלה חלונות ‪Windows -‬‬


‫יסודות‬
‫● בקצרה‪ :‬התקנה ושימוש מתקדם במערכת ההפעלה חלונות (‪)Windows‬‬
‫● נושאים נלמדים‪ :‬התקנת תוכנות‪ ,‬שורת הפקודה‪ ,‬ה‪ ,Registry-‬שינויי קונפיגורציה‪ ,‬הקשחה‬
‫● זמן השקעה מומלץ‪ :‬יומיים עד שבוע‪.‬‬

‫חומרי לימוד‪:‬‬
‫● קורסים על חלונות‪:‬‬
‫○ קורס חלונות ב‪ Try Hack Me-‬בשם ‪Windows Fundamentals‬‬
‫○ קורס חלונות ב‪ Hack The Box-‬בשם ‪Windows Fundamentals‬‬
‫○ סדרת הקורסים לניהול מערכת של ‪ ,Coursera‬ספציפית קורס ‪ 2‬על חלונות‬
‫● קורס על שורת הפקודה של חלונות‪:‬‬
‫○ באתר ‪.Codecademy‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪87‬‬
‫‪ - Under The Wire‬קורס אינטראקטיבי על ‪ ,PowerShell‬שפת הסקריפטינג הפנימית של‬ ‫●‬
‫חלונות‬
‫ספרים לדוגמא‪:‬‬ ‫●‬
‫○ ספר כנקודת התחלה למי שלא מגיעות עם רקע‪Windows 10 for Dummies :‬‬
‫○ ספר מתקדם‪Mastering Windows Security and Hardening :‬‬

‫‪ .4‬ניהול סיכונים‬
‫הגנה‬
‫בקצרה‪ :‬הבנת תחום ניהול סיכוי סייבר ובניית תכנית ארגונית להגנת סייבר‬ ‫●‬
‫נושאים נלמדים‪ :‬ניהול סיכונים בסייבר‪ ,‬הערכת סיכון‪ ,‬מודלים ומסגרות לניהול סיכונים‪NIST ,‬‬ ‫●‬
‫זמן השקעה מומלץ‪ :‬שבוע עד שלושה‬ ‫●‬

‫ניהול סיכונים הוא חלק בסיסי בהגנת סייבר‪ .‬תמיד ניתן לפתח או לקנות עוד טכנולוגיה‪ ,‬אבל השאלה‬
‫המהותית היא איזה טכנולוגיה? אם יש לנו דולר אחד‪ ,‬איפה נשקיע אותו? מה מאיים על הארגון בכלל‪,‬‬
‫והאם אולי אנחנו כבר מוגנים? איך ננהל אבטרטגיית אבטחת מידע לארגון‪ ,‬וכיצד נדבר עם עולם‬
‫העסקים?‬

‫חומרי לימוד‪:‬‬
‫● מדריכים‪:‬‬
‫○ ניהול סיכוני סייבר | הערכת סיכונים בתחום הסייבר – לא מה שחשבתם! ‪BDO -‬‬
‫○ קווים מנחים לניהול סיכוני סייבר של גבי סיבוני והדס קליין מהמכון למחקרי בטחון‬
‫לאומי [‪]PDF‬‬
‫○ ניהול סיכוני סייבר בגופים מוסדיים מהממונה על שוק ההון‬
‫○ ‪Risk management guidance - NCSC.GOV.UK‬‬
‫○ ‪NIST Special Publication 800-30 Revision 1, Guide for Conducting Risk‬‬
‫‪[ Assessments‬קובץ ‪]PDF‬‬
‫○ ‪What is Cybersecurity Framework? - GeeksforGeeks‬‬
‫○ ‪The Complete Guide to Understanding Cybersecurity Frameworks‬‬
‫○‬
‫○ ‪The ultimate guide to Cyber risk management | AT&T Cybersecurity‬‬
‫● קורסים‪:‬‬
‫○ ‪ - Simply Cyber School‬קורס ‪ GRC‬מעולה על ידי ד״ר ‪( Gerald Auger‬חינם‬
‫בבדיקה אחרונה)‬
‫○ ‪ - Chief Information Security Officer (CISO) Workshop Training‬סדנאות חינם‬
‫ממיקרוסופט על ניהול אבטחת מידע וסייבר‬
‫○ ‪Free Online Course: Cybersecurity Risk Management from edX | Class‬‬
‫‪Central‬‬
‫○ ‪Information Systems Risk Manager | Free Online Course | Alison‬‬
‫○ ‪NIST Cybersecurity Framework (CSF) | Free Online Course | Alison‬‬
‫○ ‪ ,IT and Cybersecurity Risk Management Essential Training‬מ‪LinkedIn-‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪88‬‬
.Alison-‫ מ‬Understanding Supply Chain Risk Management ○
Information Technology Management - :‫אקסטרה קורס על ניהול טכנולוגיה‬ ○
Diploma Course | 2017 | Alison
:‫וידיואים‬ ●
Understanding Cybersecurity Risk Management ○
Cybersecurity Risk Management Simplified | Cybersecurity Tutorial … ○
Cyber Security Frameworks | Types of Cyber Security Frameworks … ○
How to Make Sense of Cybersecurity Frameworks ○
:‫העשרה‬ ●
Sounil Yu, The Cyber Defense Matrix: A Scientific Model for Cybers… ○
:‫ספרים‬ ●
Cyber Risk Management: Prioritize Threats, Identify Vulnerabilities and ○
Apply Controls: Hodson, Christopher J: 9780749484125
Cybersecurity Risk Management: Mastering the Fundamentals Using the ○
NIST Cybersecurity Framework 1st Edition

‫ או מערכת וירטואליזציה אחרת‬VMware ‫ התקנת‬.5


‫יסודות‬
‫ תוכלו להתקין מערכות הפעלה אחרות על גבי המחשב שלכם‬VMware ‫ באמצעות‬:‫● בקצרה‬
‫ הבנה כיצד להתקין מערכת הפעלה‬,VMware ‫ התקנת‬,‫ מה זה וירטואליזציה‬:‫● נושאים נלמדים‬
‫נוספת‬
.‫ יום עד שלושה‬:‫● זמן השקעה מומלץ‬

‫ כלי זה נדרש עבור‬.‫וירטואליזציה מאפשר להריץ מערכת הפעלה אחת ״בחלון״ במערכת הפעלה אחרת‬
‫ בזמן כתיבת מסמך זה הייתה הנחה לסטודנטים על‬.‫שלבים רבים במהלך הלימוד במוצע במסמך זה‬
‫ קיימות גם אלטרנטיבות של כלי‬.‫ והיו גם אפשרויות ללא תשלום‬,VMware ‫קניית חלק ממוצרי‬
.VirtualBox-‫ ו‬QEMU ‫וירטואליזציה אחרים כמו‬

:‫חומרי לימוד‬
:YouTube-‫● וידאו מ‬
How To - How to Install VMware Workstation In Windows 10 | Tom's ○
Hardware Forum
How to Install VMware Workstation Player in Windows 10 ○
:‫● מדריך אינטרנטיים‬
Step by Step – Install VMware Workstation on Windows ○

Linux - ‫ מערכת ההפעלה לינוקס‬.6


‫יסודות‬
)Linux( ‫ התקנה ושימוש בסיסי במערכת ההפעלה לינוקס‬:‫● בקצרה‬

:‫ מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‬,‫ צעדים ראשונים וכניסה לתעשייה״‬:‫״מאה ימים לקריירה בסייבר‬
.‫ טיוטה‬- ‫צעדים ראשונים וכניסה לתעשייה״‬
89
‫נושאים נלמדים‪ :‬התקנת לינוקס‪ ,‬שימוש בלינוקס‪ ,‬שורת הפקודה‪ ,‬קונפיגורציה (לדוגמא‪ ,‬התקנת‬ ‫●‬
‫רשת)‪ ,‬שימוש בכלי לינוקס‪ ,‬אבטחה והקשחה‪ ,‬כולל קונפיגורציה של ‪( iptables‬חומת אש או‬
‫‪ Firewall‬שמגיע עם לינוקס)‪Regular Expressions ,‬‬
‫זמן השקעה מומלץ‪ :‬שבוע עד שלושה‪.‬‬ ‫●‬

‫הרבה מתשתית האינטרנט‪ ,‬שרתים‪ ,‬ועבודה עם מערכות ענן דורשת יכולת שימוש בלינוקס‪ .‬ידע בסיסי‬
‫בלינוקס יאפשר לכן להגיע קצת יותר עומק להבנה של כיצד פועלות מערכות מחשב‪ ,‬מאחר ומערכת‬
‫חלונות (שאנו מנחשות שאת משתמשת בה כרגע) מנגישה הרבה מהקונפיגורציה ומהתהליכים שקורים‬
‫ברקע‪ ,‬ופועלת בעיקר במערכת הגרפית (‪ GUI‬או ‪ .)Graphic User Interface‬כך‪ ,‬גם אם תבחרי שלא‬
‫להמשיך במסלול טכני בסייבר‪ ,‬ידע בסיסי זה יסייע לך לשוחח עם נשות מקצוע טכנולוגיות ולהבין את‬
‫הבעיות איתן הן מתמודדות‪.‬‬
‫הקשחת מערכת ההפעלה תלמד אתכם קצת יותר על העשיה בסייבר‪ ,‬כמו גם על ניהול הרשאותבצורה‬
‫השונה מבחלונות‪ ,‬וסינון תקשורת אמצעות חומת האש‪.‬‬
‫בנוסף‪ ,‬הרבה מהחומר הנלמד בהמשך מתבסס על יכולת שימוש בלינוקס‪.‬‬

‫חומרי לימוד‪:‬‬
‫● קורסים (לפי רמת עומק)‪:‬‬
‫○ קורס לינוקס ב‪ Try Hack Me-‬בשם ‪Linux Fundamentals‬‬
‫○ קורס לינוקס ב‪ Hack The Box-‬בשם ‪Linux Fundamentals‬‬
‫○ קורס שורת פקודה ב‪Linux Command-‬‬
‫○ קורס שורת פקודה ב‪Coursera-‬‬
‫○ סדרת הקורסים לניהול מערכת של ‪ ,Coursera‬ספציפית קורס ‪ 3‬על לינוקס)‬
‫○ קורס אבטחת לינוקס ב‪.Coursera-‬‬
‫○ קורס חינם ב‪YouTube-‬‬
‫!‪The Complete Linux Course: Beginner to Power User‬‬
‫○ ‪Learn the Basics of Regular Expressions | Codecademy‬‬
‫○ ‪ - Regex 101 - EN‬לימוד אינטראקטיבי‪ ,‬הרצת ובדיקת ‪Regular Expressions‬‬
‫○ ‪ - Regular Expressions, Your New Lifestyle w/ Joff Thyer - Antisyphon‬על‬
‫בסיס ‪ Pay What You Can‬החל מ‪ 25-‬דולר (הלינק לקורס מתאריך ספציפי‪ .‬יש‬
‫להסתכל בלו״ז למתי הקורס הבא‪ ,‬או לגשת לוידיואים מוקלטים)‬
‫○ ‪ - RegexOne‬לימוד אינטראקטיבי של ‪.Regular Expressions‬‬
‫○ ‪ - Over The Wire‬לימוד אינטראקטיבי של ‪.bash scripting‬‬
‫● ספרים לדוגמא‪:‬‬
‫○ ‪Linux for Beginners: An Introduction to the Linux Operating System and‬‬
‫‪Command Line: Cannon, Jason: 9781496145093: Amazon.com‬‬
‫○ ‪]Unix Power Tools, 3rd Edition [Book‬‬
‫○ ‪ - Linux Command Line Books by William Shotts‬ספר מקצועי שגם חינם‬
‫באינטרנט‬
‫○ ‪Mastering Regular Expressions Third Edition - Books‬‬
‫○ מדריך אינטרנטי ל‪Regular Expressions-‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪90‬‬
‫‪ .7‬תכנות בפייתון (‪)Python‬‬
‫יסודות‬
‫בקצרה‪ :‬לימוד תכנות בשפת הסקריפטינג פייתון‬ ‫●‬
‫נושאים נלמדים‪ :‬תכנות בסיסי בפייתון‪ ,‬שליטה בסביבת פיתוח‪ ,‬יכולת לכתוב תוכנה בפייתון‪,‬‬ ‫●‬
‫פיתוח של תוכנת לקוח‪/‬שרת פשוטה (‪)Client/Server‬‬
‫זמן השקעה מומלץ‪ :‬שבועיים עד שלושה חודשים‪.‬‬ ‫●‬

‫מומלץ ללמוד לתכנת בשפת סקריפטינג כלשהי כמו פייתון (או כל שפה אחרת שנוחה לכן‪ ,‬עם מספיק‬
‫תמיכה של הקהילה כדי יהיו מספיק ספריות שימושיות עבורה)‪ ,‬ולבנות יכולת לבנות כלים ואוטומציות‬
‫לייעול העבודה שלכם‪ .‬מעבר לכך שכיום פייתון היא שפה מרכזית בעולם ההאקינג‪ ,‬אין סיבה ספציפית‬
‫לבחור דווקא בה‪ .‬עבור חלק מהצרכים‪ ,‬אפילו שימוש באקסל יספיק‪.‬‬
‫בנוסף‪ ,‬הבנה של עולם התכנות‪ ,‬גם אם רק באופן מאוד בסיסי‪ ,‬יפתח בפנייך עולם מושגים‪ ,‬והבנה‬
‫שתאפשר לך לשוחח ולהבין נשות טכנולוגיה ומפתחות באופן טוב יותר‪.‬‬
‫לסיום‪ ,‬נדגיש כי לימוד תכנות הוא בעשיה‪ ,‬ולא בספרים או בתרגילים‪ .‬ולכן‪ ,‬הספרים שבחרנו יעזרו לך‬
‫ללמוד באמצעות פרוייקטים קטנים‪.‬‬
‫קיימים ספרים נוספים בנושא שתוכלי גם ללמוד תוך כדי פיתוח משחקי מחשב‪ ,‬ועוד‪.‬‬

‫חומרי לימוד‪:‬‬
‫● קורסים‪:‬‬
‫○ תכנות פייתון ב‪codecademy-‬‬
‫○ קורס פייתון מ‪Hack The Box-‬‬
‫○ קורס פייתון ב‪Coursera-‬‬
‫● לימוד פייתון מתוך אתגרים באתר ‪codewars‬‬
‫● ספרים לדוגמא‪:‬‬
‫○ ספר פייתון של המרכז לחינוך סייבר‬
‫○ עבור שני הספרים הבאים נדרשת הבנה בסיסית ברשתות תקשורת‪:‬‬
‫■ ‪Automate the Boring Stuff with Python, 2nd Edition | No Starch‬‬
‫‪( Press‬לימוד פייתון באמצעות פרוייקטים קטנים ושימושיים)‬
‫■ ‪( Cracking Codes with Python | No Starch Press‬לימוד פייתון תוך כדי‬
‫שבירת הצפנות)‬
‫● חומרים נוספים בעברית‪:‬‬
‫○ אתר בעברית ללימוד פייתון של איתן‬
‫○ ספר פייתון ‪ 3‬אינטרנטי בויקיספר‬

‫‪ .8‬שימוש בכלי תקיפה באמצעות ‪Kali Linux‬‬


‫התקפה‬
‫● בקצרה‪ :‬התקנת ולימוד ה‪ Linux Distribution-‬שאוספת בתוכה כלי תקיפה‪Kali Linux ,‬‬
‫● נושאים נלמדים‪ :‬התקנה של ה‪ Image-‬של ה‪ Linux Distribution-‬בשם ‪ Kali Linux‬על גבי‬
‫‪ ,VMware‬לימוד כלים מרכזיים כמו ‪ nmap, Nessus, hashcat‬ו‪.Metasploit-‬‬
‫● זמן השקעה מומלץ‪ :‬שבוע עד שלושה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪91‬‬
‫שימוש בכלי התקפה הינה נקודה התחלה מעולה בסייבר התקפי‪ .‬זה הבסיס שממנו מתחילות רוב‬
‫תוקפות הסייבר או הפנטסטריות‪ .‬ההבנה של מה סוגי ההתקפות השונות והכלים השונים שמאפשרים‬
‫לבצע אותן‪ ,‬עצם השימוש בכלים‪ ,‬קינפוגם‪ ,‬ושרשור של שימוש בכלים שונים למטרות שונות‪ ,‬מלמד המון‪.‬‬
‫עצם ביצוע של התקפה מוצלחת והלמידה ממנה מעניקים המון גם הם‪.‬‬
‫בנוסף‪ ,‬התקנה מוצלחת של ‪ Kali Linux‬אומרת שהתקדמתן ואתם מבינות את עולם הלינוקס יחסית‬
‫בסדר‪ ,‬וגם תוכלו להתמודד עם מה שתלמדו בעתיד‪.‬‬

‫חומרי לימוד‪:‬‬
‫● קורסים (לפי רמת עומק)‪:‬‬
‫○ ‪Kali Linux Tutorial For Beginners‬‬
‫○ ‪The Complete Ethical Hacking Course: Beginner to Advanced‬‬
‫○ אתר ‪ freeCodeCamp‬בקורס‪:‬‬
‫)‪Linux for Ethical Hackers (Kali Linux Tutorial‬‬
‫● הסמכות‪:‬‬
‫בדומה לשאר התעשייה‪ ,‬גם בתחום בדיקות החדירות או ‪ Penertration Testing‬אין צורך‬
‫בקורסים וגם לא בהסמכות‪ .‬עם זאת‪ ,‬בניגוד לכמעט כל משרה אחרת בתעשיה‪ ,‬הלימוד‬
‫להסמכות בתחום הספציפי הזה כן מוכר כיעיל‪ ,‬גם אם לא תגשו למבחן עצמו‪ .‬לכל הפחות‬
‫ההסמכות עוזרת עם זה שן מנגישות תכנית ברורה של מה נדרש ללמוד‪.‬‬
‫○ הסמכת ה‪( CEH-‬או ‪ - )Certified Ethical Hacker‬הכשרה ותיקה ומכובדת בתחום‬
‫○ הסמכת ה‪( OSCP-‬או ‪ ,)Offensive Security Certified Professional‬שבנויה‬
‫לחלוטין מהתנסות (‪ )hands-on‬ושהפכה להיות אחת מההסמכות המכובדות ביותר‬
‫בתחום בזמן יחסית קצר‬
‫● ספרים לדוגמא‪:‬‬
‫○ הספר ‪ Penetration Testing: A Hands-On Introduction to Hacking‬של‬
‫‪( Georgia Weidman‬תיאורי ההתקנה עצמם כבר ישנים בשלב זה‪ ,‬ותדרשו לגגל‬
‫הוראות עדכניות יותר בפרקים הראשונים)‪.‬‬
‫○ ‪Kali Linux Penetration Testing Bible: Khawaja, Gus: 9781119719083:‬‬
‫‪Books‬‬
‫○ ‪The Ultimate Kali Linux Book: Perform advanced penetration testing using‬‬
‫‪Nmap, Metasploit, Aircrack-ng, and Empire, 2nd Edition‬‬

‫‪ .9‬ארגז חול וניתוח נוזקות (‪ Sandboxes‬ו‪)Malware Analysis-‬‬


‫הגנת סייבר‬
‫● בקצרה‪ :‬הבסיס של ניתוח נוזקות ושימוש ב‪ Sandbox-‬מסוג ‪Cuckoo‬‬
‫● נושאים נלמדים‪ :‬ניתוח נוזקות‪Cuckoo ,‬‬
‫● זמן השקעה מומלץ‪ :‬שבועיים עד חודש‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪92‬‬
‫ אם תרצו להכנס לתחום ההנדסה‬.‫ המטרה כאן היא להגעת בו בקצרה‬,‫ניתוח נוזקות הוא תחום רחב‬
‫ אם כי נקשר כאן‬,‫ נמליץ לקפוץ קדימה לתחום ההנדסה לאחור ולהתחיל שם‬,‫לאחור למטרת ניתוח נוזקות‬
.Malware-‫לקורסים בתחום שהם ספציפיים ל‬

:‫חומרי לימוד‬
:‫● קורסים‬
Hack The Box-‫ ב‬Malware Analysis ○
‫ המוזכר מטה (לעיתים‬Practical Malware Analysis ‫ עדכון לספר‬- PMAT ‫○ קורס‬
)‫מפרסם יוצר הקורס הנחות משמעותיות בטוויטר שלו‬
‫ נוגע בעיקר בהנדסה‬,‫ (בתשלום‬The Beginner's Malware Anaysis Course ○
)‫לאחור‬
)‫ (נוגע בעיקר בהנדסה לאחור‬Malware Analysis Training | Pluralsight ○
‫ (נוגע בעיקר‬Expert Malware Analysis and Reverse Engineering | Udemy ○
)‫בהנדסה לאחור‬
How to Perform Static Malware Analysis with Radare2 - Blue Teams ○
Blue Team Academy-‫ מודול לימוד חינם מ‬- Academy - Free Training 2022
Malware Analysis Course | Cybrary ○
:‫● וידיאו‬
Introduction to Malware Analysis ○
MALWARE ANALYSIS // How to get started with John Hammond ○
Malware Analysis Bootcamp - Introduction To Malware Analysis ○
Cuckoo Sandbox - Automated Malware Analysis Part 1 ○
​ #5 Malware Analysis Using a Cuckoo Sandbox ○
:‫● מדריכים‬
Automating malware analysis with Cuckoo Sandbox - Bridewell ○
Consulting
Malware Analysis Explained | Steps & Examples | CrowdStrike ○
:‫● ספרים לדוגמא‬
Practical Malware Analysis by Michael Sikorski and Andrew Honig ○
‫ (ספר‬Malware: Fighting Malicious Code by Ed Skoudis and Lenny Zeltser ○
)‫ותיק אך עדיין מאוד מעניין‬
Cuckoo Malware Analysis: Oktavianto, Digit, Muhardianto, Iqbal ○
:‫● העשרה‬
‫ שמלמד עם מלא תרגילים ודוגמאות איך לנתח‬Malware Traffic Analysis ‫○ האתר‬
.‫תעבורת רשת ולמצוא בה תקשורת זדונית‬
.Alison-‫○ קורס חקירות פורנזיקה מ‬

)‫ נדרש להוסיף ולסדר חומרים‬.‫ (בעבודה‬Cloud - ‫ענן‬ .10


‫הגנת סייבר‬
‫ נלמד על בסיס השימוש בו‬,‫ עוברות לענן‬IT ‫ תשתיות וניהול‬:‫● בקצרה‬

:‫ מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‬,‫ צעדים ראשונים וכניסה לתעשייה״‬:‫״מאה ימים לקריירה בסייבר‬
.‫ טיוטה‬- ‫צעדים ראשונים וכניסה לתעשייה״‬
93
‫נושאים נלמדים‪ :‬ענן כללי‪ ,‬העננים השונים‬ ‫●‬
‫זמן השקעה מומלץ‪ :‬שבועיים עד חודש‪.‬‬ ‫●‬

‫ענן זה יותר מאשר רק מושג אחד‪ .‬יש אירוח שירותים בענן‪ ,‬אבטחת שירותי ענן‪ ,‬וחברות תשתית בענן‬
‫(כמו אמזון ‪ ,AWS‬גוגל ‪ ,GCP‬ומיקרוסופט ‪.)Azure‬‬

‫חומרי לימוד‪:‬‬
‫● קורסים‪:‬‬
‫○ ‪ - Learn AWS online with AWS Digital Training | AWS‬חינם‬
‫○ ‪ - Learning Paths | Google Cloud Skills Boost‬חינם‬
‫● וידיאו‪:‬‬
‫● מדריכים‪:‬‬
‫● ספרים לדוגמא‪:‬‬
‫● העשרה‪:‬‬

‫פיתוח מאפס באופן עצמאי של כלי תקיפה‪ ,‬מאלה שראינו ב‪Kali Linux-‬‬ ‫‪.11‬‬
‫התקפה‬
‫● בקצרה‪ :‬פיתוח מחדש באופן עצמאי של שניים עד ארבעה כלי תקיפה‪ ,‬מאלה שלמדנו להשתמש‬
‫בהם ב‪( Kali Linux-‬או אחרים)‬
‫● נושאים נלמדים‪ :‬פרוייקטים עצמאיים שיגבירו את ההבנה שלכם בפייתון‪ ,‬כמו גם יקפיצו את‬
‫היכולות שלכם בהתקפת סייבר‬
‫● זמן השקעה מומלץ‪ :‬שבועיים עד חודש‪.‬‬

‫גם אם ברמה הכי בסיסית שניתן לדמיין‪ ,‬פיתוח עצמי של כלי תקיפה יקפיץ את ההבנה שלכם בתחום‪.‬‬
‫לדוגמא‪ :‬סורק פורטים‪ .‬בצעד זה תהפכו ממה שנקרא בעגה לועגת של האקרים "‪,"Script Kiddies‬‬
‫שמורידות כלים של אחרים ואין להן יכולות משלהן‪ ,‬למקצועניות שברמה אחת לפחות מעל הנשים‬
‫שעובדות בבדיקות חדירות (‪ )Penetration Testers‬בתחום‪.‬‬

‫קונספט שחשוב להכיר כאן הוא ‪ ,MVP‬או ‪ ,Minimum Viable Product‬מעולם הסטארטאפים והיזמות‪.‬‬
‫מוצגת השאלה‪ :‬״מה הגרסא הכי פשוטה‪ ,‬בסיסית‪ ,‬ולא יציבה שניתן לייצר עבור המוצר‪ ,‬כדי שנוכל‬
‫להוכיח התכנות‪ ,‬כמו גם ללכת ולהפגש עם השוק ולראות מה באמת עובד ומה הלקוח באמת צריך‪.‬‬
‫כך‪ ,‬סורק פורטים כמו ‪ nmap‬יאפשר עשרות סוגי סריקות‪ ,‬תיאומן‪ ,‬והשגת מידע רב נוסף‪ ,‬שלא להזכיר‬
‫שבצורה יותר נסתרת‪.‬‬
‫עבור ‪ ,MVP‬צריך להחליט על פורט תקשורת מסויים‪ ,‬ועל כתובת ‪ IP‬אחת‪ ,‬ולבדוק האם היא פתוחה‬
‫לתקשורת‪.‬‬
‫בהמשך‪ ,‬אם תרצו‪ ,‬ניתן להרחיב את הכלי עם פיצ׳רים נוספים‪ .‬לדוגמא‪ ,‬לבדוק האם כל הפורטים‬
‫האפשריים פתוחים‪ ,‬או לנסות לבדוק איזה טקסט מוצג כאשר מתחברים אליהם‪ .‬או אולי לשלוח רק ‪SYN‬‬
‫‪ Packets‬כדי שלא תזוהו כסורקי פורטים באותה הקלות‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪94‬‬
‫נוסיף ונאמר שהעלאת הכלים הללו לגיטהאב שלכם בהחלט תעזור לכן לפתח את הסיגנל הנכון לקראת‬
‫ריאיון העבודה הבא שלכם‪.‬‬

‫רעיונות לפרוייקטים‪:‬‬
‫● סורק פורטים‬
‫● שובר ססמאות‬
‫● כלי להתקפת ‪DDoS‬‬
‫● כלי המקליט תעבורה של כלים שמתחברים לפורט תקשורת מסויים (מלכודת דבש מאוד‬
‫בסיסית)‬
‫● כלי לשליטה מרוחקת במחשב‪.‬‬
‫● הפקת טקסט (‪ )Strings‬מקובץ בינארי‬
‫● ‪ :Web Crawler‬חיפוש משתמשך באתר לקביעת תורות מתי תור מתפנה‪ ,‬וקביעת התור‬

‫נמליץ כי תסתכלו על ותנסו להפעיל לפחות ‪ 20‬כלים ב‪ Kali Linux-‬בקטגוריות שונות כדי להבין מה‬
‫סוג הכלים הקיימים כיום‪ ,‬ואולי להסתכל גם על איזה אלטרנטיבות קיימות עבורם‪ .‬זה גם יעזור לכן לבחור‬
‫איזה מהם תרצו לפתח כפרוייקט משלכם‪ ,‬או אולי למצוא רעיון חדש‪ .‬קיימות רשימות רבות באינטרנט של‬
‫כלים מרכזיים ושימושיים במיוחד (דוגמא)‪ ,‬כמו גם וידיואים בנושא (דוגמא)‪ .‬להלן רשימת הכלים המלאה‪.‬‬

‫חומרי לימוד‪:‬‬
‫● דוגמא לסורק פורטים פשוט בפייתון‪:‬‬
‫○ ‪Port Scanner using Python - GeeksforGeeks‬‬
‫● ודוגמא לפורץ ססמאות‪:‬‬
‫○ ‪Password cracker with python! – Hack Club‬‬
‫● ספרים לדוגמא‪:‬‬
‫○ ‪Writing Security Tools and Exploits 1st Edition‬‬
‫○ ‪Building Open Source Network Security Tools: Components and‬‬
‫‪Techniques: Schiffman, Mike: 0723812205448: Books - Amazon‬‬
‫○ ‪( Black Hat Python, 2nd Edition | No Starch Press‬יותר על שימוש בפייתון‬
‫להאקינג)‪.‬‬

‫ניתוח תעבורת תקשורת באמצעות ‪( Wireshark‬או ‪)Traffic Analysis‬‬ ‫‪.12‬‬


‫הגנת סייבר‬
‫● בקצרה‪ :‬ניתוח תעבורת תקשורת באמצעות הקלטת תעבורת הרשת של המחשב שלנו לעשר‬
‫דקות‪ ,‬ונלמד להבין את ההקלטה‬
‫● נושאים נלמדים‪ :‬הכלי ‪( Wireshark‬כלי הסנפה‪/‬רחרוח‪ ,‬או ‪ )Sniffer‬המאזין לתעבורת‬
‫התקשורת של המחשב‪ ,‬כיצד לקרוא חבילות תקשורת (‪ ,)Packets‬להבין פרוטוקולי תקשורת‪,‬‬
‫ולמצוא איזו אפליקציה במחשב מייצרת איזו תקשורת‪.‬‬
‫● זמן השקעה מומלץ‪ :‬שבוע עד שבועיים‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪95‬‬
‫הבנה של תקשורת מחשבים והיכולת לקרוא הקלטה שלה (‪ )Packet Capture‬היא מהיכולות הבסיסיות‬
‫ביותר בעולם ניתוח הרשתות וההגנה הרשתית‪ .‬באמצעות הקלטה של התקשורת של המחשב שלנו‬
‫לעשר דקות והגעה להבנת המידע‪ ,‬נגיע להבנה טובה בתחום‪.‬‬

‫שימו לב לחלק של ההעשרה מטה‪ ,‬כי לשם תשאפו להגיע‪.‬‬

‫חומרי לימוד‪:‬‬
‫● קורסים‪:‬‬
‫○ קורס ‪ Network Traffic Analysis‬ב‪Hack The Box-‬‬
‫○ ‪Wireshark Tutorial for Beginners - Installation‬‬
‫○ …‪The Complete Wireshark Course Beginner To Advanced [Complete‬‬
‫○ ‪Module 13 - Hands-on Malicious Traffic Analysis with Wireshark - Blue‬‬
‫‪ - Teams Academy - Free Training 2022‬מודול לימוד חינם על ניתוח תעבורת‬
‫רשת מ‪Blue Team Academy-‬‬
‫○ ‪Fundamentals - Network Security Analysis | Free Online Course | Alison‬‬
‫○ קורס בתשלום על ‪ Network Traffic Analysis‬מ‪Black Hills Information Security-‬‬
‫(הלינק לקורס מתאריך ספציפי‪ .‬יש להסתכל בלו״ז למתי הקורס הבא‪ ,‬או לגשת‬
‫לוידיואים מוקלטים)‪.‬‬
‫● וידיואים‪:‬‬
‫○ ‪Getting started with Wireshark - John Strand‬‬
‫○ ‪Wireshark Tutorial for BEGINNERS // Where to start with Wireshark‬‬
‫○ ‪Network Security Monitoring With Suricata‬‬
‫● ספרים לדוגמא‪:‬‬
‫○ ‪Practical Packet Analysis, 3E: Using Wireshark to Solve Real-World‬‬
‫‪Network Problems: Sanders, Chris: 9781593278021‬‬
‫● העשרה (לאן שתרצו להגיע)‪:‬‬
‫○ האתר ‪ Malware Traffic Analysis‬שמלמד עם מלא תרגילים ודוגמאות איך לנתח‬
‫תעבורת רשת ולמצוא בה תקשורת זדונית‪.‬‬

‫הגנה באמצעות כלים כמו ‪ Suricata‬ו‪Honeypots-‬‬ ‫‪.13‬‬


‫הגנת סייבר‬
‫● בקצרה‪ :‬נלמד על כלי גילוי תקיפה (‪ IDS‬או ‪ )Intrusion Detection Systems‬ועל מלכודות‬
‫דבש (‪)Honeyports‬‬
‫● נושאים נלמדים‪ Suricata :‬עבור ‪ ,Intrusion Detection‬ה‪ Linux Distribution-‬של הונאת‬
‫סייבר ‪ ,ADHD‬שימוש בכלים לתפיסת התקפות רשת מ‪Kali Linux-‬‬
‫● זמן השקעה מומלץ‪ :‬שבוע עד שבועיים‪.‬‬

‫כלי ‪ Intrusion Detection‬מורכבים משני חלקים מרכזיים‪ :‬רחרחנים (‪ ,)Sniffers‬על מנת‬


‫להקשיב לתעבורת הרשת ולמצוא על גביה התקפות ותקשורת חשודה‪ ,‬והחתימות לזיהוי‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪96‬‬
‫ או‬,Suricata ‫ לדוגמא במקרה של‬,‫התקפות (לפעמים החתימות ייקראו בשם אחר כמו חוקים‬
.)Snort ‫ במקרה הקלאסי של‬Signatures

Active Defense Harbinger Distribution ‫ חדש שנקרא‬Linux Distribution ‫ נתקין‬,‫בנוסף‬


‫ או בשמם הפשוט יותר‬,)Cyber Deception( ‫) המכיל המון כלי הונאה בסייבר‬HDHD ‫(או‬
.Galstopf-‫ ו‬Kippo :‫ ונתקין מתוכו שתיים ממלכודות הדבש‬,)Honeypots( ‫מלכודות דבש‬

.Kali Linux-‫ נזהה התקפות מכלים שלמדנו מ‬Galstopf-‫ ו‬Kippo-‫ וגם ב‬Suricata-‫גם ב‬

‫ הלוגים מכלי ההגנה השונים ישמשו אותנו בפרק הבא (הקבצים ששומרים את מה‬:‫הערה‬
‫ ולכן יש להחשיב את הפרק כהמשך ישיר של הפרק‬,)‫ או מה שקורה במערכת‬,‫שהמערכת מזהה‬
.‫הזה‬

:‫חומרי לימוד‬
:)‫● קורסים (לפי רמת עומק‬
‫ לחלקים הרלוונטים‬,Try Hack me-‫ מ‬Security Operations & Monitoring ‫○ הקורס‬
‫לפרק זה‬
)‫ (חינם לעשרת הימים הראשונים‬Network Security Monitoring with Suricata ○
Intrusion Detection with Suricata - Applied Network Defense ○
Webinar - An Introduction to Writing Suricata Rules with Tatyana Sh… ○
‫ על בסיס‬,Active Defense & Cyber Deception w/ John Strand - Antisyphon ○
‫ יש להסתכל‬.‫ דולר (הלינק לקורס מתאריך ספציפי‬25-‫ החל מ‬Pay What You Can
.)‫ או לגשת לוידיואים מוקלטים‬,‫בלו״ז למתי הקורס הבא‬
:‫● וידיאו‬
Suricata IDS & IPS VS Kali-Linux Attack ○
Kippo - Medium interaction SSH honeypot. ○
TekTip ep11 - Kippo SSH Honeypot ○
glastopf a Web application honeypot ○
:‫● ספרים לדוגמא‬
Installing Kippo SSH Honeypot on Ubuntu - Tested On The ■
Following Articles
Trap the Hackers! Kippo SSH Honeypot - Social Engineering - ■
0x00sec
Glastopf Pi: A Simple Yet Cool Web Honeypot for your Raspberry ■
Pi - Infosec Resources
Installing Glastopf web honeypot on Ubuntu Server 14.04 - Zam ■
Wiki
:)‫○ ספרים (למידע נוסף‬
Intrusion Detection Systems | SpringerLink ■

:‫ מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‬,‫ צעדים ראשונים וכניסה לתעשייה״‬:‫״מאה ימים לקריירה בסייבר‬
.‫ טיוטה‬- ‫צעדים ראשונים וכניסה לתעשייה״‬
97
‫‪Applied Network Security Monitoring: Collection, Detection, and‬‬ ‫■‬
‫‪Analysis 1st Edition‬‬
‫‪Intrusion Detection Honeypots: Detection through Deception:‬‬ ‫■‬
‫‪Sanders, Chris: 9781735188300: Books - Amazon‬‬
‫‪Offensive Countermeasures: The Art of Active Defense Kindle‬‬ ‫■‬
‫‪Edition‬‬

‫קריאת לוגים‬ ‫‪.14‬‬


‫הגנת סייבר‬
‫● בקצרה‪ :‬נלמד על קריאת לוגים‬
‫● נושאים נלמדים‪ :‬נקרא את הלוגים שיצרו הכלים מהפרק הקודם בזמן התקפה‪ ,‬וננסה להבין מה‬
‫אנחנו רואות‬
‫● זמן השקעה מומלץ‪ :‬יומיים עד שבוע‪.‬‬

‫מומלץ להתחיל לייצר התקפה ספציפית אחת באמצעות ‪ ,Kali Linux‬כנגד כלי הגנה מהפרק הקודם‪,‬‬
‫ולהמשיך כך עם סוגי התקפות נוספות‪ .‬המטרה היא להבין כיצד נראות ההתקפות בלוגים‪.‬‬

‫חומרי לימוד‪:‬‬
‫החומר לפרק זה הוא בעשיה בפרק הקודם‪ ,‬אך לעניין‪ ,‬להלן חומר הרחבה‪:‬‬
‫● קורסים‪:‬‬
‫○ ‪RSA Netwitness Logs & Network Analysis | Udemy‬‬
‫○ ‪Identifying Web Attacks Through Logs‬‬
‫○ ‪Log Analysis - Infosec‬‬
‫○ ‪Getting Started with Endpoint Log Analysis | Pluralsight‬‬
‫○ ‪RSA Netwitness Logs & Network Analysis | Udemy‬‬
‫○ ‪Log Analysis - Infosec‬‬
‫● ספרים‪:‬‬
‫○ ‪Information Security Analytics: Finding Security Insights, Patterns, and‬‬
‫‪Anomalies in Big Data 1st Edition‬‬

‫כתיבת חתימות רשתיות‬ ‫‪.15‬‬


‫הגנת סייבר‬
‫● בקצרה‪ :‬נלמד על כתיבת חתימות (חוקים) לזיהוי התקפות ברשת‬
‫● נושאים נלמדים‪ :‬כתיבת חוקים עבור ‪Suricata‬‬
‫● זמן השקעה מומלץ‪ :‬שבוע‪.‬‬

‫בניית חוקים רשתיים לזיהוי הגנתי של כלי התקיפה שבניתן בפייתון (ב‪)Suricata-‬‬

‫חומרי לימוד‪:‬‬
‫● וידיאו‪:‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪98‬‬
Webinar - An Introduction to Writing Suricata Rules with Tatyana Sh… ○
Setting up Suricata and creating rules to block malicious traffic. ○
:‫מדריכים אינטרנטיים‬ ●
Writing Effective Suricata Rules with Examples [Best Practices] - ○
Coralogix
CREATING CUSTOM SURICATA SIGNATURES | by Alparslan Akyıldız ○
academy
Understanding Suricata Signatures | DigitalOcean ○

‫הגנה על עמדות קצה‬ .16


‫הגנת סייבר‬
YARA ‫ וכתיבת חתימות‬,‫ איסוף מידע פורנזי‬,‫ נלמד על הגנת על עמדות קצה‬:‫● בקצרה‬
osquery, GRR, YARA Signatures, Syslog :‫● נושאים נלמדים‬
.‫ שבוע עד שבועיים‬:‫● זמן השקעה מומלץ‬

‫ נמשיך‬.‫ וללמוד כיצד להשתמש בו כדי להגן על המערכת‬osquery ‫ את‬VM ‫נתחיל מלהתקין על מחשב או‬
‫ שנריץ על‬YARA ‫ ונסיים עם בניית חתימות‬,‫ כדי לאסוף מידע פורנזי‬GRR ‫בהתחברות מרוחקת על ידי‬
.osquery ‫המערכת באמצעות‬

:‫חומרי לימוד‬
:)‫● קורסים (לפי רמת עומק‬
‫ לחלקים הרלוונטים‬,Try Hack me-‫ מ‬Security Operations & Monitoring ‫○ הקורס‬
‫לפרק זה‬
)‫ (חינם‬Osquery Tutorial ○
Getting Started with osquery | Pluralsight ○
Osquery for Security Analysis - Applied Network Defense ○
Threat Hunting with Yara | Pluralsight ○
Module 8 - Incident Response and Threat hunting with OSQuery and ○
‫ מודול חינם‬- Kolide Fleet - Blue Teams Academy - Free Training 2022
Blue Team Academy-‫ללימוד הנושא מ‬
Module 16 - How to use Yara rules to detect malware - Blue Teams ○
Blue Team-‫ מודול חינם ללימוד הנושא מ‬- Academy - Free Training 2022
Academy
:‫● וידיאו‬
GRR: Find All the Badness, Collect All the Things ○
Remote Live Forensics Using GRR ○
Writing a simple yara signature ○
Malware Analysis Bootcamp - Creating YARA Rules ○
IOCs and Yara - Part #1 ○

:‫ מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‬,‫ צעדים ראשונים וכניסה לתעשייה״‬:‫״מאה ימים לקריירה בסייבר‬
.‫ טיוטה‬- ‫צעדים ראשונים וכניסה לתעשייה״‬
99
Writing Yara Rules - Part #2 ○
SANS Webcast - YARA - Effectively using and generating rules ○
Yara Skills: Threat Hunting with Yara Course Preview ○
Range Force: Yara Rule Generation ○
:‫מדריכים אינטרנטיים‬ ●
osquery Linux Tutorial and Tips | HackerTarget.com ○
osquery 101 — Getting Started ○
osquery Linux Tutorial and Tips | HackerTarget.com ○
Installing GRR - Chris Menne ○
Google Rapid Response Tool for Remote Live Forensics - Security ○
Investigation
How to write YARA rules for improving your security and malware ○
detection | TechRepublic
How to Write YARA Rules – Knowledge Base ○
Writing Effective YARA Signatures to Identify Malware ○
YARA Rules Guide: Learning this Malware Research Tool ○
:‫ספרים‬ ●
Hands-On Security in DevOps: Ensure continuous security, deployment, ○
and delivery with DevSecOps: Hsu, Tony: 9781788995504: Books -
Amazon

Web ‫התקפות‬ .17


‫התקפה‬
Web ‫ נלמד על התקפות‬:‫בקצרה‬ ●
‫ כמו גם ניצולן‬,OWASP Top 10-‫ ו‬,XSS, SQL Injection ‫ התקפות כמו‬:‫נושאים נלמדים‬ ●
.‫ שבועיים עד חודש‬:‫זמן השקעה מומלץ‬ ●

:‫חומרי לימוד‬
:‫● קורסים‬
)‫ (חינם‬Web ‫ על התקפות‬Burp Suite ‫○ קורס של היוצרים של‬
Try Hack Me ‫ למתחילים של‬Web Fundementals ‫○ קורס‬
Try Hack Me ‫ של‬Web ‫ להתקפת אפליקציות‬Burp-‫○ קורס על שימוש ב‬
‫ ברמות קושי‬,Web-‫ קיימים מספר קורסים על התקפות ספציפיות ל‬Hack The Box-‫○ ב‬
.)Web ‫שונות (תחפשו בדף‬
:‫● ספרים לדוגמא‬
The Web Application Hacker’s Handbook by Dafydd Stuttart and Marcus ○
Pinto
Tangled Web: A Guide to Securing Modern Web Applications by Michal ○
Zalewski
:‫● מכונות מעבדה פגיעות לנסיונות תוך כדי לימוד‬

:‫ מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‬,‫ צעדים ראשונים וכניסה לתעשייה״‬:‫״מאה ימים לקריירה בסייבר‬
.‫ טיוטה‬- ‫צעדים ראשונים וכניסה לתעשייה״‬
100
‫‪ WebGoat‬של ‪OWASP‬‬ ‫○‬
‫‪ JuiceShop‬של ‪OWASP‬‬ ‫○‬
‫‪DVWA‬‬ ‫○‬

‫הנדסה לאחור בסיסית‬ ‫‪.18‬‬


‫התקפה‬
‫● בקצרה‪ :‬נלמד על הנדסה לאחור (‪ ,Reverse Engineering, RE‬או ‪)Reversing‬‬
‫● נושאים נלמדים‪ :‬לימוד הבסיס של שפת ‪ ,C‬הבסיס של שפת אסמבלי‪ ,‬שימוש ב‪Disassembler-‬‬
‫● זמן השקעה מומלץ‪ :‬שבועיים עד חודש‪.‬‬

‫בניית תוכנה פשוטה שמדפיסה ‪ ,Hello World‬הרצתה ב‪ Disassembler-‬כמו ‪ IDA Pro‬או ‪,Ghidra‬‬
‫וכתיבה מחדש של קוד המקור בהערות של ה‪ ,Disassembler-‬משפת האסמבלי המוצגת‪.‬‬

‫חומרי לימוד‪:‬‬
‫● קורסים (לפי רמת עומק)‪:‬‬
‫○ הקורס של אופיר הרפז ‪( Reverse Engineering for Beginners‬חינם)‬
‫○ ‪Module 17 - Getting started with IDA Pro - Blue Teams Academy - Free‬‬
‫‪ - Training 2022‬מודול חינם על תוכת הדיסאסמבל ‪ IDA Pro‬מ‪Blue Team-‬‬
‫‪Academy‬‬
‫○ הקורס ‪( !Reverse Engineering For Everyone‬חינם)‬
‫○ הקורס ‪ Intro to Assembly Language : HTB Academy‬ללימוד שפת אסמבלי‬
‫○ קורס של ‪ OpenSecurityTraining‬על שפת אסמבלי (חינם)‪ ,‬כמו גם שאר‬
‫הקורסים החינמיים באתר בתחום‪ ,‬ורשימה לפי תכניות לימודים‪ ,‬כאן‪.‬‬
‫● ספרים לדוגמא‪:‬‬
‫○ ‪Hacking: The Art of Exploitation, 2nd Edition: Erickson, Jon:‬‬
‫‪ - 0689145714418: Books - Amazon‬ספר מעולה שיכניס אתכם לתחום צעד אחר‬
‫צעד‬
‫○ הספר הקצת יותר ותיק של אלדד עילם‪Reversing - secrets of reverse :‬‬
‫‪ engineering‬של ‪Eldad Eliam‬‬
‫● מדריכים‪:‬‬
‫○ ‪ - beginners.re‬ספר חינם אונליין שמלמד אסמבלי והנדסה לאחור‪ .‬מלווה ב‪:‬‬
‫■ ‪ - challenges.re‬אתר עם אתגרים בהנסדה לאחור‪.‬‬
‫■ ‪ - begin.re‬אתר המבוסס על החומר מעלה כדי לעזור לכן להכנס להנדסה‬
‫לאחור‬

‫השמשת חולשה פשוטה ב‪C-‬‬ ‫‪.19‬‬


‫התקפה‬
‫● בקצרה‪ :‬כתיבת תוכנה החשופה לפגיעות מסוג ‪ ,Stack Overflow‬וניצול חולשה זו‬
‫● נושאים נלמדים‪ :‬כתיבת ‪ PoC‬להשמשה של חולשה מסוג זה בתוכנה שבניתן‬
‫● זמן השקעה מומלץ‪ :‬שבועיים עד חודשיים‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪101‬‬
‫ייתכן ותצטרכו לעבוד עם מערכת הפעלה ישנה בכדי להצליח באתגר זה (ראו מכונות מעבדה פגיעות‬
.)‫מטה‬

:‫חומרי לימוד‬
:‫● קורסים‬
Stack-Based Buffer Overflows on Windows x86 : HTB Academy ‫○ הקורס‬
Hack The Box-‫מ‬
:CTF ●
)‫ (חינם‬Nightmare ‫ בשם‬CTF ‫○ ספר אונליין המבוסס על אתגרי‬
,‫ המלמד מחקר חולשות צעד אחר צעד‬,Georgia Tech ‫ של‬CTF-‫ ה‬,pwnable ‫○ האתר‬
,‫ קיים המדריך של בן הרצוג מצ׳קפוינט על כיצד לפתור אותו‬,‫ כמו כן‬.‫כבמעין משחק‬
.‫שמלמד על חולשות צעד אחר צעד‬
:‫● וידיאו‬
Writing a Simple Buffer Overflow Exploit ○
Buffer Overflow attack tutorial - 0x00 ○
Practical exploitation of a Buffer Overflow vulnerable C program ○
How to exploit a buffer overflow vulnerability - Practical ○
:‫● מדריכים‬
‫ של איתן‬C ‫○ לימוד שפת‬
‫ (במספר‬FXP-‫ מפורום אבטחת מידע ב‬The Warrior ‫ של‬Stack Overflow-‫○ מדריך ל‬
)4 ,3 ,2 ,1 :‫חלקים‬
Buffer Overflow Attack with Example - GeeksforGeeks ○
Buffer Overflow | OWASP Foundation ○
?What is a Buffer Overflow? How Do These Types of Attacks Work ○
:‫● ספרים‬
The Shellcoder’s Handbook by Chris Anley, John Heasman, Felix “FX” ○
Lindner and Gerardo Richarte
The Art of Software Security Assessment by Mark Dowd and John ○
McDonald
:‫ אם כי הוא מיועד לא יעזור ספציפית עם המשימה הזו‬,‫○ נזכיר גם את הספר הבא‬
Windows Internals, Part 1: System architecture, processes, threads,
memory management, and more (Developer Reference) 7th Edition by
Pavel Yosifovich, Mark Russinovich, David Solomon, Alex Ionescu
:‫● מכונות מעבדה פגיעות לנסיונות תוך כדי לימוד‬
Metasploitable 2 ○
Metasploitable 3 ○

:‫ מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‬,‫ צעדים ראשונים וכניסה לתעשייה״‬:‫״מאה ימים לקריירה בסייבר‬
.‫ טיוטה‬- ‫צעדים ראשונים וכניסה לתעשייה״‬
102
‫חלק ו׳‪:‬‬

‫מאה ימים לקריירה בסייבר‪ :‬תכנית‬


‫למידה עצמית‬

‫תכנית זו תשתנה בזמן הקרוב‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪103‬‬
‫מה נשיג בתום מאה הימים?‬
‫לא ניתן לקבל מומחיות באבטחת מידע במאה ימים‪ .‬אבל‪ ,‬בהחלט ניתן להבטיח את זה שתתחילו את הקריירה‬
‫בצורה נכונה‪ ,‬ושכל מקצוענית ומקצוען בתחום יעריכו את היכולות שתראו‪.‬‬
‫אחרי השבועיים הראשונים שבהם נספיק לכם את חומרי הלימוד עבור הבסיס ההכרחי (‪ ,)Foundations‬תבחרו‬
‫את המסלול שמעניין ומגניב לכל אחת ואחד מכם פרטנית‪ ,‬או במילים אחרות מתאים להעדפות האישיות‪,‬‬
‫ותתמקדו בו‪ .‬עם זאת‪ ,‬לא משנה מה המסלול שתבחרו‪ ,‬תגיעו להבנה טובה של התחום‪ ,‬תשלטו בשפה שלו בגלל‬
‫הידע והיכולת שצברתן לאורך מאה הימים‪ ,‬ותהיו אפקטיביות ואפקטיביים בעבודה בסייבר בכל מקום שתלכו‬
‫לעבוד בו‪.‬‬
‫תדעו איזה ידע חסר לכם ולכן‪ ,‬כיצד ללמוד עוד על כל מה שתתקלו בו‪ ,‬וחשוב מהכל‪ ,‬תראו יכולת ללמידה עצמית‬
‫ותדעו שתוכלו לעשות זאת שוב ‪ -‬וגם המעסיקים‪/‬ות שלכם ידעו את זה‪.‬‬

‫מדוע ללמוד קצת מהכל? תוכלו לדוגמא להתמקד בתחום הפנטיסטינג‪ ,‬אבל יש מלא קורסים אינטרנטיים‬
‫שמיועדים למטרה זו‪ .‬לנו חשוב יותר שתמצאו את מה שמעניין ברמה האישית תוך כדי שילוב עם בניית בסיס‬
‫עמוק בתחומים המרכזיים בסייבר‪ .‬למידה עצמית אינה קלה‪ ,‬אבל נשות ואנשי מקצוע שיתקלו שתפגשו יעריכו‬
‫אתכם על ההישג‪.‬‬

‫נחזור ונדגיש‬
‫למידה עצמית לא בהכרח מתאימה לכל‪ ,‬ולא תמצאו כל תחום מעניין‪ .‬אם לא תתחברו לחומר ‪ -‬זה בסדר‪ .‬יש‬
‫מספיק משרות בסייבר ולכל אחת אפשר ללמוד את מה שמתאים עבורה‪ .‬כן נרצה שתדעו קצת מהכל‪ ,‬אבל לא‬
‫תצטרכו להיות מומחיות ומומחי לינוקס כדי להבין שקיימת שורת פקודה ואיך משתמשים בה‪ ,‬או לתכנת בפייתון‬
‫כדי להתחיל את הקריירה כ‪ Pen Tester-‬לאפליקציות ‪.Web‬‬

‫כיצד לעקוב אחר תכנית זו‬


‫התכנית מבוססת על החלק הקודם במסמך על נושאים בעולם הסייבר (״נושאים מרכזיים בסייבר עבור תכנית‬
‫ללמידה עצמית״)‪ .‬תחת כל אחד מהנושאים המלצנו על כמות זמן השקעה‪ ,‬ועל חומרי לימוד‪ .‬במהלך ארבעים‬
‫הימים הראשונים נראה מה כדאי שתלמדו כל יום ויום‪ ,‬וספציפית מה החומר שבחרנו למטה זו‪.‬‬
‫לאחר מכן תתבקשו להתסכל על התחומים השונים וחומר הלימוד‪ ,‬ולבחור כמה זמן להשקיע בכל תחום (וכמובן‪,‬‬
‫מותר לשנות את דעתנו תוך כדי תנועה)‪.‬‬

‫בעוד התכנית מבוססת למידה עצמית‪ ,‬היא גם בליווי צמוד‪.‬‬


‫תוך כדי התכנית נמליץ לכן לכתוב דווח יומי בקבוצת הפייסבוק‪ ,‬ולהכנס לשרת הדיסקורד שלנו (ראו על קבלת‬
‫התעודה מטה)‪ .‬שם תקבלו סיוע לעבור אותה על ידי דווח קבוע (‪ ,)Accountability‬תמצאו אחרות ואחרים שגם‬
‫בתהליך וישמחו לשוחח‪ ,‬וגם תקבלו עזרה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪104‬‬
‫כמה שעות ללמוד ביום? כמה ימים בסך הכל?‬
‫נמליץ על ניסוי ותהייה‪ .‬רק אתן ואתם תוכלו לגלות כמה זמן תוכלו להשקיע‪ ,‬ותוך כדי כך גם להתמיד‪.‬‬
‫נמליץ לנסות להתקדם על פי מסלולים יומיים של שעתיים‪ ,‬ארבע שעות‪ ,‬שש שעות‪ ,‬ושמונה שעות‪ .‬וכרגיל‪ ,‬גם אם‬
‫נפלתן או נפלתם‪ -‬הדבר היחיד שחשוב זה לחזור‪ .‬ללמוד יום אחד בשבוע לאורך מאה שבועות‪ ,‬זה גם בסדר‪.‬‬
‫ללמוד מה עובד עבורכן ועבורכם זה הדבר שאנו מאמינים בו יותר מהכל‪.‬‬
‫תוכלו לקרוא עוד על כיצד ללמוד בפרק ״על שיטות לימוד״ שבחלק א׳ של המסמך‪.‬‬

‫היכן לגשת לקבלת עזרה‬


‫קבוצת הפייסבוק‬ ‫●‬
‫בכל עת יהיה פוסט שתחתיו ניתן לכתוב על ההתקדמות האישית‪ ,‬ואם אין אחד מהזמן האחרון‪ ,‬ניתן‬
‫לבקש אחד‪.‬‬
‫שרת הדיסקורד‬ ‫●‬
‫בשרת הדיסקורד תוכלו לשוחח עם מי שלומדים כרגע בתכנית‪ ,‬לקבל עזרה‪ ,‬ולעזור‪.‬‬

‫נזכיר שלפני שתשאלו שאלה‪ ,‬קודם כל תגגלו ותחקרו עצמאית‪ .‬נשות אנשי מקצוע בתחומים טכניים‪ ,‬אבל לא רק‪,‬‬
‫ירצו לראות השקעה בלימוד הנושא בעצמכם לפי שתבקשו עזרה‪ .‬שנית‪ ,‬תבדקו אם השאלה כבר נשאלה בעבר‬
‫בקבוצה‪.‬‬

‫קבלת תעודה‬
‫עבור קבלת תעודה החתומה על ידי גדי עברון‪ ,‬נדרש‪:‬‬
‫● לכתוב בקבוצה הערה תחת פוסט דווחים המיועד לכך (או לבקש פתיחת פוסט חדש לפי צורך) עבור כל‬
‫יום שבו למדתם בתכנית מאה הימים‪ ,‬ובו‪:‬‬
‫○ החומר שנלמד‪ ,‬ומאיפה (ספר ופרק‪ ,‬קורס ושיעור‪ ,‬וכו׳) ועד כמה הוא עזר או לא עזר בתהליך‬
‫הלמידה‬
‫○ בעיות שתתקלו בהם במהלך הלימוד והפתרון‬
‫○ דברים מעניינים שתתקלו בהם‬
‫○ צילום מסך של הצלחה אחת לפחות‪ ,‬קישור לגיטהאב לקוד‪ ,‬וכו׳‬
‫○ לא חובה‪ :‬מומלץ לפתוח בלוג ולכתוב גם שם‪ ,‬או חשבון טוויטר ולהשתמש ב‪ Hashtag-‬הבא‪:‬‬
‫‪ ,#100dayscyberchallenge‬ולשלוח את הלינקים הללו גם כן בדיווח היומי‬
‫● לחלוק קבוע בשרת הדיסקורד תהליך הלמידה‬
‫● אקטיבית לעזור בקבוצת הפייסבוק ובדיסקורד‪ ,‬כדי שנוכל להכיר אתכן ואתכם‬
‫● לשמור אקסל ובו קישורים להערות בפייסבוק (ו‪/‬או בלוגים ופוסטים לטוויטר) לפי ימים בתכנית‪ ,‬למען‬
‫שליחת הבקשה לתעודה‬
‫● לשלוח את הבקשה ל‪ gevron [at] gmail [dot] com :‬עם הכותרת‪ :‬״מגיעה לי תעודה!״‪ ,‬קובץ האקסל‪,‬‬
‫והערות לשיפור התכנית‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪105‬‬
‫השבועיים הראשונים‬
‫תכנית זו תתעדכן בשבועות קרובים‪.‬‬

‫חומר לימוד‬
‫● הקורס ״מבוא לאבטחת מידע״ באתר קמפוס ‪( IL‬קורס של אוניברסיטת תל אביב)‬
‫● ספר פייתון של המרכז לחינוך סייבר‬
‫● ספר הדרכה בעברית בנושא רשתות של המרכז לחינוך סייבר [קובץ ‪ .]PDF‬עבור שימוש בספר זה צריך‬
‫להכיר קודם תכנות בפייתון‪.‬‬
‫תמיד תוכלו לבחור במקור חלופי ללימוד בחלק ה׳‪.‬‬

‫השבועיים הראשונים‬
‫יום ‪ - 1‬מבוא לאבט"מ שבוע ‪ + 1‬מבוא לרשתות קמפוס רבע ראשון‬
‫יום ‪ - 2‬מבוא לאבט"מ שבוע ‪+ 2‬מבוא לרשתות קמפוס רבע שני‬
‫יום ‪ - 3‬מבוא לאבט"מ שבוע ‪ + 3‬מבוא לרשתות קמפוס רבע שלישי‬
‫יום ‪ - 4‬מבוא לאבט"מ שבוע ‪ + 4‬מבוא לרשתות קמפוס רבע רביעי‬
‫יום ‪ - 5‬מבוא לאבט"מ שבוע ‪ + 5‬חלק א' של בסיס לווינדוס‬
‫יום ‪ - 6‬מבוא לאבט"מ שבוע ‪ + 6‬חלק ב' של בסיס לווינדוס‬
‫יום ‪ - 7‬מנוחה והשלמת פערים‪ ,‬התחלת קריאת הספר ‪ The Cuckoo's Egg‬של ‪Clifford Stoll‬‬
‫יום ‪ - 8‬מבוא לאבט"מ שבוע ‪ + 7‬חלק ג' של בסיס לווינדוס‬
‫יום ‪ - 9‬מבוא לאבט"מ שבוע ‪ + 8‬חלק א' של בסיס ללינוקס‬
‫יום ‪ - 10‬מבוא לאבט"מ שבוע ‪ + 9‬חלק ב' של בסיס ללינוקס‬
‫יום ‪ - 11‬התקנות של ספר ו‪/‬או קורס פייתון ‪ +‬חלק ג' של בסיס ללינוקס‬
‫יום ‪ - 12‬פרק ‪ 1‬של ספר פייתון ו‪/‬או המקבילה שלו בקורס‬
‫יום ‪ - 13‬פרק ‪ 2‬של ספר פייתון ו‪/‬או המקבילה שלו בקורס‬
‫יום ‪ - 14‬יום מנוחה ו‪/‬או השלמת פערים‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪106‬‬
‫חלק ז׳‪:‬‬

‫איך נחפש ונמצא עבודה‬

‫חלק זה במסמך אינו ערוך כלל‪.‬‬

‫להוסיף בחלק זה‪:‬‬


‫● עריכה נוספת לשיפור איכות הכתיבה‪ .‬חלק זה פחות קריא‬
‫● דוגמאות לשאלות בראיונות בתחומים השונים‬
‫● דוגמאות לתשובות טובות בראיונות ‪HR‬‬
‫● שימוש ב‪ LinkedIn-‬ומיתוג עצמי‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪107‬‬
‫חיפוש עבודה‬
‫אין דרך אחת לחיפוש עבודה‪ ,‬אבל דבר אחד ברור‪ :‬מציאת העבודה הראשונה בתחום עלולה להיות קשה‪ ,‬ולרוב‬
‫תהיה תלויה במזל‪ ,‬קשרים‪ ,‬והשקעה‪ .‬חיפוש העבודה תהיה המשרה הקשה ביותר שתתמודדו איתה‪.‬‬

‫נמליץ כי ראשית כל תסתכלו על חיפוש העבודה כעבודה לכל דבר‪ ,‬ושנדרשת עבורה צבירת ניסיון‪ :‬באיך‬
‫להתראיין‪ ,‬ללמוד מה עובד ומה לא בקורות החיים‪ ,‬ואיך ליצור קשרים ולהתחבר עם אנשים‪ .‬כולנו נמצא משהו‬
‫מאלה כקל או קשה יותר‪ ,‬וזה בסדר‪.‬‬

‫התמדה ושיפור מתמשך הן הדרך קדימה‪ ,‬וככל שתתחילו להשקיע בסיגנלים חיוביים למעסיקים מוקדם יותר‪ ,‬כך‬
‫גם תשתפרו מהר יותר (ראו חלק ‪ 2‬במסמך)‪.‬‬

‫ישנם מספר דברים שאנו שומעים באופן קבוע שמקשים על ההצלחה‪:‬‬


‫● לכתוב קורות חיים זה קשה‪ ,‬מאיפה נתחיל?‬
‫● להשתמש בקשרים כדי למצוא עבודה מרגיש לא נוח‬
‫● אני לא רוצה ״להתמנגל״‪ .‬נטוורקינג זה לא בשבילי‪ .‬מצבים חברתיים קשים לי‬
‫● לכתוב משהו נשמע כמו שקר‪ ,‬קורות החיים שלי ישקפו את המציאות שלי‬
‫● אין לי מספיק ידע‬
‫● הדרישות למשרה אינן מתאימות לרמה הידע שלי‬
‫● מה יקרה אם לא אצליח בריאיון?‬

‫נתחיל מבניית הבנה על כיצד פועל עולם הגיוס‪.‬‬

‫זכרו שלמעסיקים יש כמה דרכים למצוא את מי שהכי יתאימו לכל משרה‪:‬‬


‫‪ .1‬קידום פנימי של עובד או עובדת‬
‫‪ .2‬הגשת מועמדות דרך המלצה של עובדת או עובד החברה‬
‫‪ .3‬סוכנות חיצונית הגישה אותך‬
‫‪ .4‬ענית על מודעת דרושים‬
‫‪ .5‬שלחת את קורות החיים שלך באתר‪/‬לאימייל‬

‫כך‪ ,‬ראשית נדגיש את חשיבותה של ההמלצה‪ ,‬והקרבה ממנה זו הגיעה‪ .‬ניתן למצוא עבודה בלי המלצה‪ ,‬אבל כל‬
‫קשר ישיר לחברה עצמה ממש עוזר‪.‬‬
‫פעמים רבות שמענו ״אני רוצה להתקבל בזכות עצמי״ או ״אני לא רוצה פרוטקציה״‪ .‬לא מדובר כאן בשום דבר‬
‫כזה‪.‬‬

‫המטרה בהמלצה עבור המעסיקים‪ ,‬היא לקבל מידע פנימי‪ .‬בין אם מדובר על מידע מקצועי (״היא אחלה של קולגה‬
‫ומקצוענית אמיתית״) ובין אם אישי (״וואלה‪ ,‬מאוד כיף לעבוד איתה והייתי יוצא איתו לבירה״) אפילו ״נראה אחלה‬
‫בן אדם‪ ,‬דיי בטוח שהוא לא פסיכופט״ זו המלצה שעוזרת‪.‬‬
‫תרצו שהמעסיק ייקבל המלצה ממקור אמין‪ .‬לכן אם זו אפשרות ‪ -‬אל תוותרו על המתנה הזו‪ .‬המטרה היא לפתוח‬
‫את הדלת‪ ,‬את השאר תצטרכו להוכיח לבד‪ .‬לא תקבלו משרה מבלי שתתאימו אליה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪108‬‬
‫נמליץ על מאמץ ללכת לכנסים ולמפגשים‪ ,‬להתנדב בהם‪ ,‬להשתתף בפרוייקטים משותפים‪ ,‬לפתור ‪CTF‬ים‪,‬‬
‫ולפתח כישורי תקשורת ונטוורקינג‪.‬‬
‫שוב‪ ,‬אם לא תתחברו לזה‪ ,‬הכל בסדר‪ .‬גיוס אינו מבוסס רק על קשרים‪ ,‬אבל אי אפשר להתעלם מכמה שזה עוזר‪.‬‬

‫דבר שני שחשוב להבין הוא כמה זמן ישקיע הגורם המגייס בקריאת קורות החיים בשלב המיון הראשוני‪ ,‬ומחקרים‬
‫מראים שלא יותר מ‪ 7.4-‬שניות בממוצע‪ .‬כך‪ ,‬האופטימיזציה המרכזית חייבת להיות על בניית קורות חיים‬
‫אפקטיביים‪ ,‬ולא מה שתרצו שיהיה כתוב‪.‬‬

‫זה גם השלב לעדכן את כל מי שאתן ואתם מכירות ומכירים על חיפוש העבודה‪ .‬אם זה דיסקרטי‪ ,‬כמובן תציינו את‬
‫זה‪ ,‬אבל חשוב מאוד שכל החברים והחברות‪ ,‬משפחה‪ ,‬ומי שיוכלו לפתוח לכם דלתות ‪ -‬יהיו מעודכנים‪ .‬לא תוכלו‬
‫לשער כמה זה יכול לעזור‪ ,‬ואילו הזדמנויות יכולות להיווצר בזכות כמה מילים‪.‬‬

‫כדי להיות אפקטיביים‪ ,‬קורות חיים יעברו שלושה תהליכי סינון‪:‬‬


‫‪ .1‬מערכת אוטומטית לסינון קורות חיים‬
‫‪ .2‬גורם הגיוס הראשון שנובר במאות קורות חיים‬
‫‪ .3‬מקבלי ההחלטה‬

‫ולכן‪ ,‬בעוד אין סיבה שתשקרו אי פעם בקורות החיים‪ ,‬צריך להבין כי קיים ידע רב סביב כיצד לכתוב אותם נכון‪,‬‬
‫ובפעמים רבות בכתיבת קורות החיים קורה שנתעלם מחלקים מבסיס ידע זה שנראים פחות נכונים על בסיס‬
‫תחושה שאינה מבוססת על ניסיון בתחום‪ ,‬כי אם על דעות קדומות על איך עובד עולם הגיוס וחוסר בטחון עצמי‪.‬‬

‫נחזור שוב‪ ,‬למצוא עבודה זו עבודה לכל דבר‪ ,‬והיא דורשת התמקצעות‪ ,‬ולכן כל ריאיון הוא בעצם חלק מתהליך‬
‫הלימוד‪ .‬כולנו נחטא בהסתכלות על כל ריאיון ספציפי כהרה גורל‪ ,‬אבל בסופו של יום הוא פשוט אבן דרך נוספת‬
‫לצבירת ניסיון בדרך למטרה‪ .‬לכן‪ ,‬גם אם תרגישו שאולי ראיונות פחות מצליחים כרגע‪ ,‬כל ריאיון מקדם אל‬
‫המטרה ‪ -‬למצוא עבודה‪.‬‬

‫כתיבת קורות חיים‬


‫כתיבת קורות החיים (באנגלית ‪ Resume‬או ‪ )CV‬היא חלק משמעותי במציאת עבודה‪ .‬ישנם מדריכים ודוגמאות‬
‫אינסוף באינטרנט ולא נתעתד לכתוב כאן את המדריך המושלם‪ .‬כן מצאנו שמה שחסר הוא מדריך ״איך להתחיל״‪,‬‬
‫או ‪ .Walk-through‬נמליץ לקרוא את כל הפרק לפני תחילת הכתיבה‪.‬‬
‫יש דעות רבות בעולם הזה‪ ,‬וייתכן לגמרי שתמצאו מסרים סותרים‪ ,‬אבל זה ממש בסדר‪ .‬קחו את החלקים‬
‫שתתחברו אליהם‪ ,‬ותתחילו משם‪.‬‬

‫שלב ‪ :1‬בניית הבסיס‬


‫נתחיל מכתיבת טקסט כדי למקד את המחשבות שלנו‪ .‬זה לא משנה אם מה שתכתבו הוא טוב‪ ,‬או כיצד הוא בנוי‪.‬‬
‫העיקר הוא להתחיל‪ ,‬ולסיים גרסא ראשונית‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪109‬‬
‫נמליץ כי תכתבו תיאור קצר על כל משרה מהעבר (ככל שניתן‪ ,‬נמליץ מאוד שתכתבו באנגלית!)‪ ,‬מה היא כללה‪,‬‬
‫מה היא לימדה‪ ,‬ואיך זה תרם לארגון‪ .‬זה ממש בסדר אם התוצאה תהיה ממש גרועה‪ ,‬ואפילו אם אין הסטוריה‬
‫תעסוקתית‪ .‬המטרה היא לשקף ידע ויכולות‪.‬‬

‫הוורד (‪ )Microsoft Word‬אוכל הכל‪ .‬אל תנסו לדייק‪ .‬אל תחשבו על נוסח‪ .‬תכתבו‪.‬‬

‫שלב ‪ :2‬הכנסת הטקסט לשלד‬


‫רוב קורות החיים ייראו דומה‪:‬‬
‫● הכותרת תכיל שם ודרכי התקשרות‬
‫● לעתים מתחת לשם תכתבו משהו על מה שתחפשו‪ ,‬או על הישגים המרכזיים‪ .‬וזה מרשים כשקורות חיים‬
‫בנויות ככה (״השיטה האמריקאית״)‪ ,‬אך הדעות בנושא חלוקות‪ .‬לכל הפחות נמליץ לכתוב שם‪ ,‬והתפקיד‬
‫שתתעניינו בו‪ ,‬למשל‪ .Israel Israeli, Software Developer :‬רק בלי להוסיף את המילה ‪ Junior‬אף‬
‫פעם‪ ,‬לא משנה כמה ג'וניור תהיו‪.‬‬
‫● רשימת משרות‪ :‬איפה‪ ,‬מתי‪ ,‬ותיאור מה העשייה בכל משרה‪ .‬אם זו העבודה הראשונה תשאירו בפנים‬
‫משרות כמו מקדונלדס‪ ,‬צבא וכו׳‪ ,‬תתחילו מהיום (המשרה הנוכחית)‪ ,‬ותמשיכו אחורה למשרות קודמות‪.‬‬
‫● לימודים‪ :‬איפה‪ ,‬באיזה שנים ומה‬
‫● כישורים‪ :‬ידע‪ .‬רוסית? תכנות? כלי עבודה כלשהו? (בבקשה בבקשה אל תכתבו ‪ Word‬או ‪)Office‬‬
‫● התנדבויות‪ :‬שוב‪ ,‬לפי מקום‪ ,‬שנים‪ ,‬ותיאור‪.‬‬

‫תעברו על הטקסט שנכתב בשלב ‪ 1‬ותצמצמו אותו לבולטים של שורה או שתיים‪ ,‬ותמלאו את החלקים השונים של‬
‫השלד עם הטקסט‪ .‬נסו שהקובץ כולו לא יעלה על עמוד‪.‬‬

‫שונות‪:‬‬
‫● זה לא באמת משנה מה תזכירו קודם‪ ,‬מקום או שנים‪ ,‬אבל תשמרו על קונסיסטנטיות‪ .‬גם בקובץ עצמו ‪-‬‬
‫מבחינת פונט‪ ,‬גודל‪ ,‬שורות‪ ,‬וסדר‪ .‬זה חשוב מאוד ושמים לזה לב‪.‬‬
‫● לרוב המשרות יוזכרו לפני הלימודים‪ ,‬אבל זה מאוד תלוי בשנות ניסיוןניסיון‪ .‬ובלי הרבה ניסיון רלוונטי‪,‬‬
‫הלימודים יוזכרו קודם‪.‬‬

‫תוכלו לראות כיצד השלדים האלה נראים בקישורים הבאים‪:‬‬


‫● מדריך‪How to Write a CV for a Job Application in 2022 :‬‬
‫● וידיאו‪Resume How-To Guide | University Career Center & The President's Promise :‬‬
‫● מדריך ויזואלי‪Resume Guide :‬‬

‫וכדי להפוך את החיים לקלים יותר‪ ,‬תבחרו ב‪ Template-‬של וורד שהכינו עבורכם מראש לכתיבת קורות חיים‪.‬‬
‫אלטרנטיבית‪ ,‬האתר ‪ resume.io‬מדהים‪ ,‬אבל גם בתשלום‪.‬‬

‫דוגמא לקורות חיים‪:‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪110‬‬
‫מקור התמונה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪111‬‬
‫שלב ‪ :3‬העלאת רמה‬
‫כעת‪ ,‬הגיע הזמן לגרום לקורות החיים להראות מקצועיים‪.‬‬

‫המטרות‪ :‬עמוד אחד‪ ,‬קורות חיים שיעברו סינון ראשוני (לרוב אוטומטי)‪ ,‬וייראו מרשימים גם אם רק כדי להיות‬
‫שונים מספיק ממאות הדוגמאות האחרות שגורם הגיוס יסתכל עליהן באותו החודש‪.‬‬

‫״קיר של טקסט״‬ ‫●‬


‫קורות החיים צריכים להיות קריאים‪ ,‬ואחת הטעויות הנפוצות ביותר היא לכתוב יותר מידי‪ .‬המטרה היא‬
‫לצמצם כמה שניתן‪ ,‬עד המקום בו יישאר הטקסט הכי קצר האפשרי שעדיין אומר את מה שתרצו‪,‬‬
‫בבירור‪.‬‬
‫ניתן לכתוב תיאור עבור כל משרה‪ ,‬או בולטים‪ .‬בישראל שניהם עובדים אבל ההעדפה (גם שלנו) היא‬
‫לבולטים‪.‬‬

‫אם פסקה‪ ,‬נתחיל בשורה הראשונה בתיאור פשוט ולא טכני של המשרה‪ .‬בשורה השניה על מה ייחד‬
‫אותנו עבור משרה זו‪ ,‬ובשלישית תיאור מדוייק יותר של הידע שלנו‪.‬‬
‫לדוגמא‪:‬‬
‫״בתפקיד ‪ X‬התעסקתי באבטחת ‪ .Y‬התמחיתי ב‪ ,A-‬עבור ארגונים שמחפשים ‪ B‬כדי להצליח עם ‪.C‬‬
‫ספציפית‪ ,‬יש לי ניסיון עם ‪ ,2 ,1‬ו‪.3-‬״‬
‫ובאנגלית‪ ,‬כי לכתוב בעברית פחות מומלץ‪:‬‬
‫‪In my position as X I worked on securing Y, specialized in A for organizations looking for‬״‬
‫"‪B to succeed with C. Specifically, I have experience with one, two, and three.‬‬

‫בעוד העצות הבאות יעזרו לשפר גם פסקאות כאלה‪ ,‬הן יותר ממוקדת בגישת הבולטים‪.‬‬

‫כתיבה מחדש של תיאורי המשרה‪ ,‬שלב א׳ ‪ -‬תיאור האחריות‬ ‫●‬


‫האם מה שנכתב בניסיוןניסיון הראשון לכתיבה מעלה‪ ,‬מתאר את האחריות במשרה?‬
‫○ דוגמא בסדר‪ :‬״עבדתי עם אקסל כדי לעזור למנהלת החשבונות עם רשימה של לקוחות‬
‫להתקשר אליהם כדי לגבות כספים״‬
‫○ דוגמא טובה‪ :‬״ניהול חשבונות ויצירת קשר עם לקוחות״‬
‫○ דוגמא טובה יותר‪ :‬״אחריות על ניהול הלקוחות‪ ,‬בשיתוף עם צוות הנהלת החשבונות״‬
‫כך‪ ,‬התחלנו כל שורה עם משהו שנעשה ‪ -‬שם פועל‪ ,‬צמצמנו את הטקסט להיות קריא יותר‪ ,‬ואחר כך‬
‫כתבנו מחדש בצורה קצת יותר מחמיאה ומכבדת‪.‬‬

‫כתיבה מחדש של תיאורי המשרה‪ ,‬שלב ב׳ ‪ -‬רלוונטיות למקום העבודה‬ ‫●‬


‫אל תספרו על עשיה‪ ,‬תספרו על הישגים‪.‬‬

‫נתחיל מעצה קלאסית בנושא עם ההתמקדות בשאלות‪ :‬האם פתרתן או פתרתם בעיה כלשהי? עזרתן או‬
‫עזרתם בנושא ספציפי? חסכתן או חסכתם לארגון כסף? הרווחתן או הרווחתם עבורו כסף?‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪112‬‬
‫אם כן‪ ,‬תשנו בהתאם‪ .‬קורות החיים לא צריכות להיות תיאור משעמם‪ ,‬אלא על מה שעשיתן או עשיתם‬
‫במשרה‪ ,‬ותכמתו את זה למספרים ומדדים איפה שאפשר‪.‬‬
‫○ ״ייצור כלי אקסל שחסך להנהלת החשבונות יומיים כל חודש״‬
‫○ ״שיפור תהליך הקבלה‪ ,‬כך שטיפלנו בשלושה לקוחות כל שעה במקום רק אחד״‬
‫○ ״בנדנה על היד העלתה את כמות המכירות ב‪.40%-‬״‬

‫שיטה מוכרת לכתיבת תיאורי המשרה היא ‪ ,TAR‬או ‪:Task, Action, Result‬‬
‫״במסגרת הדרישה לכתיבת קורות חיים‪ .‬השתמשנו בשיטת ‪ TAR‬והכפלנו את כמות המשרות שחזרו‬
‫אלינו לגביהן‪.‬״‬

‫אם נמקד את השיטה הכללית הזו לסייבר‪ ,‬פחות חשוב כמה כסף נחסך לארגון (אלא אם במשרות‬
‫בכירות)‪ ,‬ויותר מה בוצע במשרה‪ .‬כלים שנעשה בהם שימוש‪ ,‬כמות לקוחות שעבדתן או עבדתם איתם‪,‬‬
‫ארועי סייבר שלקחתן או לקחתם בהם חלק וכו׳‪ .‬הכל כמובן במסגרת של מה שמותר להגיד‪.‬‬
‫הדוגמא של חסכון ביומיים של עבודה למעלה מאוד רלוונטית גם אם אינה ספציפית לסייבר‪ ,‬כי כל עוד‬
‫שחסר ניסיון רלוונטי‪ ,‬המעסיק יתמקד יותר בלנסות להכיר אתכן ואתכם ברמה האישית‪.‬‬

‫כתיבה מחדש של תיאורי המשרה‪ ,‬שלב ג׳‪ :‬אחריות לעומת השפעה‬ ‫●‬
‫בישראל אנו נוטים לתאר בעיקר תחומי אחריות‪ ,‬אבל בארה״ב הנטיה היא לכתוב על ההשפעה של מה‬
‫שעשינו ‪ .Impact -‬נשתמש בשיטה זו איפה שניתן‪ ,‬אם כי לרוב היא תתאים יותר למשרות בכירות‪.‬‬
‫○ תשאלו‪ ,‬לפי סדר‪ :‬מה עשית‪ ,‬איך עשית את זה‪ ,‬ומה השגת או השתנה בארגון באמצעות‬
‫העשייה הזו?‬

‫כתיבה מחדש של תיאורי המשרה‪ ,‬שלב ד׳‪ :‬ירידה לקרקע‬ ‫●‬


‫זה בסדר לכתוב יפה‪ ,‬אבל כל מילה שתכתבו צריכה להיות מדוייקת‪ .‬במה אתם או אתן ממש טובים או‬
‫טובות‪ ,‬במה סבבה‪ ,‬ובמה הידע הוא בסיסי‪ .‬תשאלו על מה שכתוב בקורות החיים‪ ,‬ויבדקו עד כמה לעומק‬
‫תבינו נושאים שונים‪.‬‬

‫שלב ‪ :4‬טיפים לשיוף קורות החיים‬


‫עמוד אחד‬ ‫●‬
‫נשוב ונדגיש את החשיבות של לשמור על קורות החיים קצרים‪ .‬אפילו שני עמודים עלולים לעבור לסוף‬
‫הערימה כשגורם הגיוס צריך לעבור על עשרות או מאות קורות חיים למשרה (זה לא נעים להודות‪ ,‬אבל‬
‫אין באמת ערימה‪ ,‬יש פח זבל)‪.‬‬

‫״קיר של טקסט״‬ ‫●‬


‫מעבר לצמצום כמות הטקסט‪ ,‬חשוב לחשוב גם על עומס ולהשאיר את הדף קריא ונעים לעין‪ .‬אל תנסו‬
‫להשתמש בכל חלקה פנויה‪.‬‬

‫שניים שלושה בולטים למשרה‬ ‫●‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪113‬‬
‫גורם הגיוס יקרא בדרך כלל‪ ,‬בשלב הסינון‪ ,‬לא יותר משניים או שלושה בולטים תחת תיאור המשרה‪.‬‬
‫תדאגו לבחור את הנקודות החזקות ביותר עבור הבולטים הראשונים‪.‬‬

‫אל תכתבו בגוף ראשון‪ ,‬זה מאוד לא מומלץ בקורות חיים‪.‬‬ ‫●‬

‫● בלוג‪ ,‬גיטהאב‪ ,‬טוויטר‪CTF ,‬‬


‫כל נוכחות אינטרנטית מקצועית‪ ,‬כמו בלוג‪ ,‬חשבון גיטהאב עם קוד או עמוד פרופיל‬
‫שמתאר את ההצלחות באתר ‪ .CTF‬חשבון טוויטר שבו תדברו על נושאים מקצועיים? כדאי להוסיף אותם‬
‫לקורות החיים‪.‬‬

‫פרוייקטים וסיגנלים אחרים‬ ‫●‬


‫ללא ניסיון תעסוקתי קודם של יותר ממשרה או שתיים‪ ,‬לכתוב על סינגלים (נקודות עניין) בהחלט יעזור‪.‬‬
‫בין אם בתרומה לקוד פתוח‪ ,‬אתגרי סייבר (‪ ,)CTF‬מענה על שאלות ב‪ ,Stack Overflow-‬קורסים‬
‫ותעודות‪ ,‬קצת יותר על התואר אם יש (קורסי הרחבה וכדומה)‪ ,‬או סיגנלים אחרים ששוחחנו עליהם‬
‫במסמך‪ .‬לכתוב על פרוייקטים אישיים בתחום ומחוצה לו בהחלט יכול להיות שימושי‪ ,‬מכתיבת כלי סייבר‬
‫ועד פיתוח של כלי להדלקת וכיבוי דוד השמש מרחוק‪.‬‬

‫בהתחלה וללא ניסיון תעסוקתי מרשים‪ ,‬חשוב כן להראות גם מי אתן ואתם‪ ,‬בין אם בזה שתאהבו‬
‫להתנדב במחלקה גריאטרית (תחת סעיף התנדבויות)‪ ,‬או בזה שתראו אהבה ללמוד ויכולת להתקדם‬
‫לבד‪ .‬אין הרבה שייחד את קורות החיים שלכן ושלכם אל מול אלפי האחרים ולכן מה שמעסיקים יחפשו‬
‫הוא לראות יכולת טכנית‪ ,‬עניין בתחום וביצוע בשטח‪.‬‬

‫פסיכומטרי‬ ‫●‬
‫עבור המשרה הראשונה‪ ,‬אם הפסיכומטרי שלכם מעל ‪ ,700‬תוסיפו את הציון לקורות החיים‪.‬‬

‫תכתבו באנגלית‬ ‫●‬


‫יש שיסכימו שקורות חיים באנגלית הם רעיון טוב‪ ,‬ויש שלא‪ ,‬אבל בתחום הסייבר אף אחד לא יתווכח‪.‬‬
‫תכתבו באנגלית ככל שזה אפשרי‪ .‬אנגלית עוזרת מאוד‪ ,‬וקורות החיים נראים הרבה יותר מקצועיים ככה‪.‬‬

‫שגיאות וקונסיסטנטיות‬ ‫●‬


‫אין לנו דרך להדגיש זאת יותר‪ .‬זה קריטי‪ .‬תבדקו חמש פעמים שגיאות כתיב וטעויות‪ ,‬שהשלד ותיאור‬
‫המשרות בנויים באותה הצורה והסדר (תאריך‪ ,‬חברה‪ ,‬וכו׳)‪ .‬גם אחידות בפונט‪ ,‬גודל שורות‪ ,‬וסדר בכללי‬
‫זה חשוב מאוד‪ .‬ישימו לזה לב‪.‬‬

‫תבקשו עזרה!‬ ‫●‬


‫אתן ואתם לא לבד בתהליך‪ ,‬והסתכלות של קולגות וקרובים על קורות החיים תעזור מאוד‪.‬‬

‫שלב ‪ :5‬התאמה למשרה‬


‫התאמת קורות החיים עבור כל משרה היא חשובה‪ .‬מה יחפשו בתיאור משרה? מה הכישורים הנדרשים? איזה‬
‫כלים צריך להכיר?‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪114‬‬
‫ייתכן והשינויים יהיו מינוריים‪ ,‬אבל תמיד תבדקו האם ועד כמה צריך להתאים את קורות החיים למשרה‪.‬‬

‫כך גם חשוב לבחור מחדש מה הם השניים‪-‬שלושה בולטים הראשונים שחשוב שיופיעו בתיאור של כל משרה‪.‬‬

‫חשוב‪ :‬עמידה בדרישות ועבודות רלוונטיות‬


‫״מחקרים מראים שגברים ניגשים למשרות גם אם הם עונים רק על ‪ 60%‬מהדרישות‪ ,‬בעוד נשים בודקות שקיימת‬
‫התאמה מלאה״‪ .‬חשוב שהמשרה אליה תגשו תהיה רלוונטית (שני שליש מכל קורות החיים שמוגשים למשרה‬
‫לרוב אינן קשורים אליה)‪ ,‬אבל אל תפחדו להגיש את קורות החיים גם אם לא תענו על כלל דרישות המשרה‪.‬‬

‫אין ציפיה למושלמות‪ .‬לעולם לא תענו על כל הדרישות‪ ,‬בין אם בהבנה בטכנולוגיות מסויימות או בשנות ניסיון‪ .‬כך‪,‬‬
‫גם אם יבקשו ניסיון של שלוש שנים‪ ,‬זה לגיטימי שתגישו קורות חיים למשרה עם ניסיון של שנה או שנתיים‪ .‬חלק‬
‫מהמשרות מיועדות לראשית הדרך אבל מסיבות ביורוקרטיות לא תיכתב בהן דרישת ניסיון של פחות משלוש‬
‫שנים‪ .‬חלקן‪ ,‬מאידך‪ ,‬לא יתאימו כלל‪ .‬זה ממש בסדר‪ .‬מצד שני‪ ,‬בעוד זה ממש בסדר לשלוח‪ ,‬אל תצפו לתשובה‪,‬‬
‫ואל תתאכזבו אם לא תקבלו אחת במקרים כאלה‪.‬‬
‫כל עוד שתהיו רלוונטיים במענה על ‪ 60%‬מהדרישות הכתובות (לפי ספירת בולטים‪ ,‬לא רמת ידע וניסיון)‪ ,‬תגישו‬
‫קורות חיים‪.‬‬

‫מידע נוסף‬
‫המדריך המעמיק ״כיצד לכתוב מסמך קורות חיים טוב יותר ולהימנע מטעויות נפוצות״ של יואב פוירשטיין‬ ‫●‬
‫וחברים על כתיבת קורות חיים‬
‫וידיאו מוצלח על חיפוש עבודה בסייבר‬ ‫●‬
‫אחד מהפוסטים המוערכים ביותר ב‪ Reddit-‬על כתיבת קורות חיים‪.‬‬ ‫●‬

‫ריאיון העבודה‬
‫בפרק זה נתחיל מאמ;לק‪ :‬מה הבסיס אותו תצטרכו לדעת כדי לגשת ולעבור ריאיון עבודה‪ .‬כניסה לפרטים יכולה‬
‫לבלבל ולהלחיץ סתם‪ .‬עם זאת‪ ,‬לאחר הפתיחה (״אמ;לק ונקודות מרכזיות״)‪ ,‬נכנס לכל פרט אפשרי שחשבנו עליו‪.‬‬
‫תרגישו חופשי לדלג על פירוט זה‪ ,‬ותבחרו במה להתמקד לפי עניין אישי‪.‬‬

‫הדגש של הפרק‪ :‬לנסות לשלוט בכל פרמטר אפשרי זה בלתי אפשרי ויגרום לכשלון הריאיון‪ .‬ההכנות צריכות‬
‫לקרות לפני‪ ,‬ואז צריך לעשות את המיטב ברגע‪ ,‬מבלי לנתח בלייב‪.‬‬
‫זה דומה לטסט בנהיגה‪ ,‬לא תדעו אם נכשלתם או לא‪ ,‬ואם כן קרה ברקס‪ ,‬תמשיכו לנהוג כרגיל ותקוו לטוב‪ .‬בניגוד‬
‫לטסט‪ ,‬רק ברקסים רבים מסוגים דומים יהיו בעיתיים באמת ואם תנסו להבין מה הוא באמת ברקס‪ ,‬לא תתרכזו‬
‫בהמשך הריאיון‪.‬‬

‫הדרך להשתפר היא אחרי כל ריאיון לחזור למסמך‪ ,‬לרשום נקודות לשימור ולשיפור‪ ,‬ולהתמקד באחת בלבד עבור‬
‫הריאיון הבא‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪115‬‬
‫אמ;לק ונקודות מרכזיות‬
‫תחקרו על החברה באינטרנט לפני הריאיון‪ ,‬וגם על המראיינת או המראיין (אם הפרטים ידועים)‬ ‫●‬
‫תהיו נחמדות ונחמדים‪ .‬לכולם‪.‬‬ ‫●‬
‫תתכוננו להציג מי אתן ואתם‪ ,‬על ההסטוריה התעסוקתית‪ ,‬ועל פרוייקט ספציפי שעשיתן ועשיתם כדי‬ ‫●‬
‫שתוכלו לענות על שאלות עם דוגמאות קונקרטיות‬
‫תתכוננו לענות על שאלות בסגנון ״מה היו אומרים עליך״‪ ,‬״מה החוזקות‪/‬חולשות שלך״ או ״איך‬ ‫●‬
‫התמודדת עם קונפליקט״ (בריאיון משאבי אנוש)‬
‫תשאלו על הפרטים בקורות החיים‪ ,‬אז תדייקו לגבי הידע שתכתבו עליו מחד‪ ,‬ועל רמת הידע מאידך‪,‬‬ ‫●‬
‫ותהיו מוכנים להכנס לעומקם על דברים‬
‫תנסו להגיע לעיקר בתשובות שתענו‬ ‫●‬
‫תדעו להגיד שאתם ואתן לא יודעות או יודעים לענות על משהו‬ ‫●‬
‫… ותנסו לענות בכל זאת על איך הייתם ניגשים למציאת התשובה‬ ‫●‬
‫כששואלים בסוף הריאיון אם יש לכן או לכם שאלות‪ ,‬תשאלו‪ .‬אין שאלות מטופשות‪ ,‬וגורמי הגיוס כאן כדי‬ ‫●‬
‫לענות על כל סימני השאלה‬
‫אל תנסו לנצח את הריאיון‪ ,‬תנסו להבין האם קיימת התאמה‪ .‬בסופו של יום‪ ,‬זה גם המקום לבחון את‬ ‫●‬
‫גורמי הגיוס‪ ,‬ואת הארגון כולו‬
‫תנסו בסוף הריאיון להבין ביחד עם גורם הגיוס האם קיימת התאמה טובה במשרה לפי הריאיון‪ .‬תצאו‬ ‫●‬
‫מנקודת הנחה שלא תקבלו תשובה ביום הריאיון ותדרש כאן סבלנות‪ .‬אבל לשאול בסוף הריאיון על אם‬
‫יש משהו נוסף שירצו לברר אתכן או אתכם‪ ,‬או בכללי לבקש פידבק‪ ,‬זו אפשרות שלרוב תהיה חיובית‪.‬‬
‫תגיעו בזמן (ואפילו כמה דקות לפני הזמן!)‬ ‫●‬
‫תתדאגו להגיינה אישית ולבוש מכבד‬ ‫●‬

‫בדומה לפרק על קורות חיים וברוב המסמך‪ ,‬נמליץ גם כאן לחקור את הנושא עצמאית ולחפש בגוגל וב‪YouTube-‬‬
‫המלצות על איך להתכונן‪.‬‬

‫הכנה‬
‫אמ;לק‪ :‬רבים ממי שיגיעו להתראיין לא יטרחו להתכונן‪ ,‬וזה יעזור לבדל אתכן ואתכם מכל השאר‪.‬‬

‫לקרוא על החברה‬
‫אחת השאלות הראשונות שישאלו בריאיון היא אם אתן ואתם מכירות ומכירים את החברה ו‪/‬או אם נכנסתן‬
‫ונכנסתם לאתר שלה‪ .‬זה נצחון מהיר לענות כן והפסד מהיר עוד יותר כשהתשובה היא לא‪.‬‬

‫מה לעשות‪:‬‬
‫● להכנס לאתר החברה‪ ,‬להבין מה היא עושה‪ ,‬ומה השירותים או המוצרים אותן היא מציעה‬

‫ניתן ומומלץ להרחיב ולחקור עוד‪:‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪116‬‬
‫לחפש את המראיינת או המראיין לכל הפחות בלינקדאין (אם יש את המידע)‪ ,‬ותנסו להבין מה הרקע‬ ‫●‬
‫ותחומי העניין שלהן ושלהם‪ ,‬על מה הן והם עובדים‪ ,‬ומה השפה שישתמשו בה‪ .‬ייתכן גם שיראו את‬
‫החיפוש (אם בלינקדאין* וזה ישלח מסר מאוד חיובי לגבי מידת הרצינות שלכו ושלכם‪.‬‬
‫לקרוא חדשות על החברה‬ ‫●‬
‫לחפש בלוגים וחשבונות מדיה חברתית של החברה‪ ,‬הארגון בחברה אליו תתראיינו‪ ,‬והמראיינות‬ ‫●‬
‫והמראיינים‬

‫כך‪ ,‬לכל הפחות תבינו לאן תגיעו‪ ,‬תרגישו ותראו בשליטה בסביבה‪ ,‬ותראו אם יש משהו נוסף ללמוד לפני הריאיון‪,‬‬
‫או אולי אפילו משהו במשותף עם המראיינות והמראיינים‬
‫ואם לא תבינו משהו‪ ,‬תכתבו שאלות בנושא‪ .‬זה יראה השקעה אם תעלה ההזדמנות לשאול אותן בריאיון‪.‬‬

‫כולנו נאהב לשמוע ולדבר על עצמנו‪ ,‬ואם תדברו בריאיון מידי פעם על החברה‪ ,‬לכל הפחות יכבדו אתכם על זה‪,‬‬
‫ואם תעשו עבודה טובה במיוחד‪ ,‬ירגישו כאילו אתם כבר חלק מהחברה וישבתם יחדיו בישיבות בשנה האחרונה‪.‬‬
‫זה סיגנל מאוד חזק‪.‬‬

‫גם אם לא תשאלו על כלום מהדברים הללו‪ ,‬להתכונן כראוי זה תהליך מרגיע‪ ,‬ומכבד את המעמד‪.‬‬

‫עבודה עם עצמנו‬
‫ניתן לצפות מראש הרבה מהשאלות בריאיון עם הכנה מוקדמת‪ .‬גם אם רק תכתבו בצד על חוזקות וחולשות‬
‫אישיות‪ ,‬או דוגמאות על סיטואציות מורכבות שצלחתן או צלחתם‪ ,‬זה כבר יסייע בהתמודדות בריאיון ולבטחון‬
‫העצמי שתפגינו‪.‬‬
‫לאחר מכן‪ ,‬תשלבו את התוצאות עם תיאור המשרה ומהמידע שההכנה מעלה העלתה על החברה‪ ,‬ותנסו לענות‪:‬‬
‫איך הדברים מתחברים? איך הניסיון שלי‪ ,‬ומי שאני‪ ,‬תורם לחברה ו‪/‬או לתפקיד?‬

‫בנוסף‪ ,‬נמליץ כי תכינו מראש שלוש דוגמאות‪:‬‬


‫● סיפור אישי‪ ,‬השתלשלות חיים וכו׳‬
‫● סיפור על קריירה תעסוקתית‬
‫● סיפור על פרוייקט‪ ,‬או פעילות בעבודה למקרה שבו תתבקשו להציג דוגמאות‬

‫מעבר ללכתוב דברים‪ ,‬אם תחזרו על מה הטקסט מספר פעמים‪ ,‬זה יעזור‪ .‬באמת‪ .‬רוב מי שיעשו תרגיל זה לא‬
‫יעברו עליו אפילו פעם אחת‪ ,‬וחבל‪.‬‬

‫תגיעו בזמן (ולוגיסטיקה)‬


‫בעוד נמליץ שתתכוננו להגיע בין עשרים דקות לחצי שעה לפני הריאיון כדי לא לאחר‪ ,‬כדי להימנע מחוסר נעימות‪,‬‬
‫תכנסו פנימה ‪ 10-15‬דקות לפני תחילת הריאיון‪ .‬זה חשוב‪ ,‬גם כדי להראות שהגעתם בזמן‪ ,‬וגם במקרה ותתבקשו‬
‫למלא טפסים או לעבור אבטחה בכניסה‪ .‬ובמידה ומשום מה תאחרו‪ ,‬תדאגו להודיע לפחות רבע שעה מראש‪ ,‬וחצי‬
‫שעה לפני אם אפשרי‪ .‬אבל הא… אל תאחרו‪.‬‬
‫תשקלו לבדוק מראש כמה זמן ייקח לכן או לכם להגיע‪.‬‬

‫במקרה של ריאיון וירטואלי (כמו על גבי זום) תבדקו‪:‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪117‬‬
‫שמערכת הראיונות עובדת (אולי עושים שימוש במערכת אחרת מ‪ ,Zoom-‬כמו ‪ Webex‬או ‪,Teams‬‬ ‫●‬
‫ותצטרכו להתקין אותה לפני הריאיון)‬
‫אולי המחשב איטי ותדרשו לסגור אפליקציות‪ ,‬או לאתחל אותו מחדש‬ ‫●‬
‫הרשת איטית‪ ,‬ותרצו לאתחל מחדש את המודם ‪ /‬ראוטר‪ ,‬או להתחבר דרך הרשת של הטלפון‬ ‫●‬
‫שתוכלו להתחבר מהטלפון אם תווצר בעיה כלשהי במהלך הריאיון‬ ‫●‬

‫לריאיון‪ ,‬ישר מהמיטה?‬


‫כהמשך ישיר לפרק הקודם‪ ,‬בריאיון פיזי ונדגיש שגם בוירטואלי חשוב שנרגיש בנוח‪ .‬חשוב ללמוד מה עושה לנו‬
‫טוב לפני הריאיון‪ ,‬או מה עושה לנו טוב באופן כללי לפני שנכנס לסיטואציה בין אישית ונצטרך להיות במיטבנו‪.‬‬
‫ייתכן ופעילות פיזית כמו לצאת להליכה‪ ,‬לשתות‪ ,‬לאכול ואפילו לשמוע מוזיקה ישפרו את מצבנו ויעזרו לנו‪.‬‬

‫הרבה פעמים הריאיון נעשה על הבוקר וזו השיחה הראשונה לאותו היום‪ .‬במיוחד כשהוא אונליין לפעמים המילים‬
‫הראשונות שלנו יהיו בריאיון‪ .‬זה עוזר להתחמם לא רק פיזית אלא גם תקשורתית‪ ,‬לדבר עם מישהי מהעבודה‪,‬‬
‫חבר‪ ,‬שכנה או אפילו חתול (‪.)Communicational warm-up‬‬

‫לדעת לדבר על עצמנו‬


‫בהרחבה על ההמלצות מעלה על הסיפור האישי‪ ,‬כדאי להשקיע זמן מחשבה על שורה עד שלוש להצגה עצמית‪.‬‬

‫בדרך כלל מומלץ לענות לפי השאלות מי‪ ,‬מה‪ ,‬ולמה (לפי הריאיון עם טלי ברק כאן)‪.‬‬

‫מי‪ :‬שם‪ ,‬קצת מעבר כמו גיל או מקום מגורים‬


‫מה‪ :‬השכלה‪ ,‬ניסיון רלוונטי‬
‫למה‪ :‬מדוע תעזבו את מקום העבודה הנוכחי‪ ,‬למה תרצו את התפקיד החדש‪ ,‬וכל ציפיה מהמקום החדש‪.‬‬

‫אלטרנטיבית‪ ,‬קיים גם מודל חמשת השלבים‪ ,‬מודל עבר‪ ,‬הווה‪ ,‬עתיד‪ ,‬ועוד אופציות רבות‪.‬‬

‫תשלטו בקורות החיים‬


‫תדעו בדיוק מה רמת הידע שתוכלו להדגים עבור כל דבר שנכתב בקורות החיים‪ ,‬ותדאגו שמה שנכתב מתאים‬
‫ליכולת הזו‪ .‬רוב הסיכויים שיעברו בריאיון על קורות החיים במהלך לפחות אחד מהראיונות לתפקיד‪.‬‬

‫מומלץ להביא לפחות שני עותקים של קורות החיים‪ .‬כן‪ ,‬יש לחברה עותק‪ ,‬אבל תמיד טוב שיהיה גם לך אחד‪,‬‬
‫ושיהיה לך אחד בשלוף‪.‬‬

‫ריאיון משאבי אנוש והשאלות האישיות‬


‫אמ;לק‪ :‬האם אתן או אתם אנשים שיהיה נעים לעבוד איתן ואיתם‪.‬‬

‫משאבי האנוש‪ ,‬וספציפית גורמי הגיוס בארגון יהיו הסוכנים האישיים שלכן ושלכם להצלחה בתהליך המיון‪ .‬נכון‪,‬‬
‫הם עובדי החברה‪ ,‬אבל המטרה המשותפת היא שתצליחו ותתקדמו בשלבים השונים בתהליכי המיון‪ .‬גורם הגיוס‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪118‬‬
‫ינסה להבין את ההתאמה שלך לארגון‪ ,‬בין מה שטוב לך ומה שעובד עבור הארגון‪ .‬המלצתנו היא שתתיחסו‬
‫לגורמי הגיוס כשותפים לדרך‪.‬‬

‫בתהליך הריאיון עם גורמי הגיוס בפעמים רבות תשאלו שאלות מוכנות מראש (״לפי הספר״) שמליונים כבר נשאלו‬
‫ברחבי העולם‪ .‬מדובר בשאלות שעלולות להיות מתישות‪ ,‬ומניסיון אישי‪ ,‬קרה גם ששכחתי את שמי (‪)Blackout‬‬
‫כשפנו אלי איתן‪ .‬שתיים עד ארבע מהשאלות הללו או דומות להן לרוב יישאלו‪ .‬ולכן‪ ,‬שווה להתכונן אליהן‪.‬‬

‫בעוד חלק מגורמי הגיוס עם ניסיון רחב לא ישתמשו בהן‪ ,‬השאלות‪ ,‬מתישות ככל שיהיו‪ ,‬הן חלק מהתהליך של רוב‬
‫גופי הגיוס כדי לנסות להגיע להיכרות טובה עמכן ועמכם‪ ,‬ונמליץ להסתכל עליהן כהזדמנות לתקשר יותר טוב על‬
‫מי ומה שאתן ואתם תחפשו במקום העבודה‪.‬‬

‫שאלות ספציפיות‪ :‬איך להתכונן‬


‫אמ;לק‪ :‬ניתן להתכונן לשאלות שנישאל‪ ,‬ולעזור לגורמים המראיינים להכיר אותנו‬

‫כהמשך לתרגיל מעלה על חוזקות וחולשות‪ ,‬תחשבו על השאלות מטה ותחשבו על תשובות מראש‪ ,‬כמו גם תגגלו‬
‫איך מומלץ לענות עליהם‪ .‬כך‪ ,‬כשתגיעו לריאיון תוכלו לענות ממקום של הבנה פנימית טובה‪ ,‬ולא מהבטן‪.‬‬

‫איפה תהיו בעוד חמש‪/‬עשר שנים?‬ ‫●‬


‫למה שתרצו לעבוד כאן?‬ ‫●‬
‫מה החוזקות שלך?‬ ‫●‬
‫מה החולשה הגדולה ביותר שלך?‬ ‫●‬
‫מה חברות וחברים שלך היו אומרים עלייך?‬ ‫●‬
‫איך זה לעבוד איתך?‬ ‫●‬
‫איך אתן ואתם בעבודת צוות?‬ ‫●‬
‫למה את ואתה המועמדת או המועמד הטובים ביותר לתפקיד?‬ ‫●‬
‫מה הבוס הקודם שלך יספר עלייך?‬ ‫●‬
‫למה תתאימו למשרה הזו?‬ ‫●‬
‫מה ההישג הגדול ביותר שלך?‬ ‫●‬
‫מה טעות מביכה שעשית פעם?‬ ‫●‬

‫אלה נקראות ‪ ,Competency Questions‬שווה להתכונן אליהן‪ .‬ספציפית‪ ,‬נשתמש בשיטת ‪:STAR‬‬

‫מצב ‪Situation -‬‬ ‫●‬


‫משימה ‪Task -‬‬ ‫●‬
‫פעולה ‪Action -‬‬ ‫●‬
‫תוצאה ‪Result -‬‬ ‫●‬

‫הגדירו בבירור ובכתב מה היה המצב שקרה‪ ,‬מה היה תפקידך בו‪ ,‬מה עשית ולמה‪ ,‬ומה הייתה התוצאה‪ .‬התאימו‬
‫את התשובה לעבודה שעליה תתמודדו ותעברו בצורה מעולה את החלק הזה בריאיון‪.‬‬

‫אחרי הכתיבה‪ ,‬תנסו את התרגיל הבא‪:‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪119‬‬
‫תכתבו מחדש את התשובות‪ ,‬אבל הפעם מנקודת המבט של הגורם המגייס‪.‬‬
‫תדמיינו שמאחורי כל שאלה עומדת גם הכוונה ״האם תקחו לי זמן‪ ,‬משאבים‪ ,‬ותעלו לי כסף‪ ,‬או שתתרמו‬
‫לחברה?״ ותענו בהתאם‪ ,‬שוב‪ .‬זה בעצם מה שגורמי הגיוס ינסו להבין בכל השאלות שישאלו‪.‬‬

‫בהרחבה‪ ,‬שאלות שעוברות לגורמי הגיוס בראש בזמן הריאיון‪ ,‬לא משנה איזו שאלה ספציפית תשאל‪:‬‬
‫● האם באמת תרצו את התפקיד הזה? או‪ ,‬האם תשארו איתנו לטווח הארוך או האם המשרה תעניין‬
‫מספיק לאורך זמן?‬
‫● האם תתרמו לעשייה של החברה? או‪ ,‬האם תוכלו לעשות את העבודה?‬
‫● האם תתפקדו טוב בצוות עם מי שכרגע כבר בחברה? או‪ ,‬האם אני רוצה אותו בצוות שלי?‬

‫תדאגו להודות לגורמי הגיוס שמאוד ישמחו לראות הבנה ביחסי אנוש (עוד על זה אחר כך)‪ ,‬ואם הריאיון עם גורם‬
‫הגיוס בסוף התהליך‪ ,‬תגידו להם תודה גם על ניהול התהליך‪.‬‬

‫אחרי ההכנה‪ ,‬אל תשננו את התשובות‪ .‬עדיף שתגמגמו מאשר תצטטו‪ .‬שינון ייראה רובוטי וייתפס פחות טוב‬
‫(וגורמי הגיוס ישימו לב לכך) לעומת היכולת לדבר על זה טבעית בזמן הריאיון‪.‬‬

‫בניית תשובה לשאלות משאבי אנוש‬


‫העצה היא לענות על כל אחת מהשאלות בצורה עניינית‪ ,‬בקצרה‪ ,‬וללא השוואה למועמדות או מועמדים אחרים‪.‬‬
‫כך‪ ,‬תענו באופן נכון וטבעי‪ .‬לדוגמא‪:‬‬
‫● שאלה‪ :‬מדוע את המועמדת הטובה ביותר לתפקיד?‬
‫● תשובה אפשרית‪ :‬התכוננתי לתפקיד הזה בשנה האחרונה על ידי קריאה יום‪-‬יומית‪ ,‬ועבודה על פרוייקטים‬
‫בתחום‪ .‬אני עובד קשה‪ ,‬ומאוד רוצה ללמוד עוד ומרגיש שזה צוות שבו אוכל להתפתח‪.‬‬

‫שאלות נוספות להבנה על התאמה לארגון או לתרבות הארגונית שלו‪ ,‬שתוכלו לתרגל לכתוב תשובות עליהן‪:‬‬
‫● מהם שלושת הדברים שחשובים עבורך במקום עבודה?‬
‫● ספרי או ספר לי על מקרה שבו הרגשת מאוד גאה או מרוצה מהעבודה שלך‬
‫● מה הוא מקרה שבו נאלצת לעבוד עם קולגה קשה במיוחד‪ ,‬ואיך התמודדת עם זה?‬
‫● כיצד תעבדי או תעבוד בצוות‪ ,‬ומה מקרה שתוכלו לספר לי עליו?‬
‫● מה הוא מקרה שבו נתקלת בקונפליקט במקום העבודה‪ ,‬ואיך התנהלת?‬

‫טיפ‪:‬‬
‫דרך נוספת להתמודדות עם שאלות של ״איך תתמודדו עם…״ היא לעשות זום אין ואאוט בתשובות‪ .‬זה בדרך‬
‫כלל טוב לא לענות מיד ״אתייעץ עם המנהל או אבדוק בגוגל‪...‬״ אלא קודם להגיד משהו על בחינת המשאבים‬
‫שעומדים לרשותך (ניהול‪ ,‬קולגות‪ ,‬גוגל‪ ,‬מקרה דומה שקרה בעבר‪ )...‬ואז לבחור במה להשתמש לפי הנסיבות‪.‬‬
‫אחרת זה עלול בטעות להישמע כאילו תתקשו בעבודה עצמאית‪ ,‬או לא תדעו לקבל עזרה (גם אם לא לזה‬
‫הכוונה)‪ .‬כך‪ ,‬תשובה יכולה להיות ״אני אבחן שוב את הבעיה‪ ,‬אראה איזה משאבים יש לי‪ ,‬איפה הבעיה בסדר‬
‫העדיפויות של המחלקה ושל הניהול‪ ,‬ואז אחליט איך לגשת לזה או באיזה שלב לבקש עזרה״‪.‬‬
‫ראו גם פרק ״לדעת מתי לא להרים ידיים‪ ,‬ומתי לוותר ומהר״‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪120‬‬
‫טיפ נוסף‪:‬‬
‫כשתתארו את ההנהלות והעשיה‪ ,‬דברו ב‪"-‬אני" ולא ב‪"-‬אנחנו"‪ ,‬במידה ואכן זה היה המצב‪ .‬זה יעזור למצב את‬
‫עצמכן ועצמכם כמי שהובילו את התהליך‪ ,‬והצליחו להתנהל בו בצורה טובה‪.‬‬

‫נזכיר כי בסופו של יום מדובר בתהליך‪ ,‬והשאלות הללו נוטות לחזור על עצמן‪ .‬לעיתים‪ ,‬במיוחד עבור משרות‬
‫פתיחה‪ ,‬כל מה שנדרש הוא לראות שאת או אתה מסוגלים לתקשר בצורה נורמלית‪.‬‬

‫בעוד זה לא הכרח‪ ,‬תנסו להתחבר עם גורמי הגיוס‪ .‬אם יצרת קשר אישי והראית ניסיון אמיתי לענות על‬
‫השאלות ‪ -‬גם אם טעית‪ ,‬לכל הפחות ירצו שתבואו לעבוד בחברה‪ .‬עוד על זה בפרק על התנהלות חברתית‬
‫מטה‪.‬‬

‫הגעה לעיקר‪ ,‬בלי תשובות ריקות‬


‫בעוד זה בסדר להתכונן לענות על שאלות‪ ,‬בסופו של יום צריך להימנע לדבר מסביב‪ ,‬ולהגיע לתשובה עצמה‬
‫באופן ישיר ככל שאפשר‪.‬‬
‫לדבר עשרים דקות על נושא לא קשור לא יוביל להצלחה בריאיון‪ ,‬ולספר על כל חולשה אישית כעוצמה פנימית‬
‫בסגנון ״אני עובד קשה מידי״ לא יעורר הרגשת אמון‪ .‬ובבקשה‪ ,‬תוציאו את המילה "פרפקציוניסט" מהלקסיקון‪.‬‬
‫מגייסים לא יכולים לשמוע את זה יותר וחבל‪ .‬זה יגרום לגלגול עיניים מיידי (ראו גם פרק ״לדעת להגיד כשלא נדע‬
‫את התשובה״)‪.‬‬

‫לעומת זאת‪ ,‬לספר שלא תמיד תבינו משימות מההתחלה ולכן תבקשו הסבר נוסף‪ ,‬או שתנטו לאבד את עצמכן או‬
‫עצמכם במשימה ולא תשימו לב לזמן‪ ,‬זה בסדר‪ .‬דברים נייטראלים כמו פחד לדבר בפני קהל‪ ,‬התמכרות לקפאין‪,‬‬
‫או כשלון ללכת לחדר כושר יותר מפעם בשבוע‪ ,‬זה ממש בסדר‪.‬‬

‫נסו לשמור על ריכוז ככל האפשר ולא להגיע למצב שתבקשו מגורם הגיוס לחזור על השאלה כי התבלבלתן או‬
‫התבלבלתם מלדבר מסביב‪.‬‬
‫אם הנטיה לשכוח שאלות או ללכת לאיבוד בתשובה זו סיטואציה מוכרת‪ ,‬תשקלו לחזור על השאלה למראיין‪ ,‬ולא‬
‫בהכרח בתחילת התשובה שלכם‪ ,‬כדי להתמקד מחדש‪.‬‬
‫עם זאת‪ ,‬עיקר ותפל זה משהו ששמים לב אליו‪ ,‬וגם על זה תמדדו‪ .‬שימו לב שאם שאלו משהו אז תמיד תנתן‬
‫תשובה‪ ,‬ולא תדברו על משהו אחר מבלי לחזור למה שנשאל‪.‬‬

‫הריאיון הטכני‬
‫אמ;לק‪ :‬תסגרו על תחומי הידע השונים‪ ,‬ולאיזו רמת ידע תכירו אותם‪ ,‬ותהיו מוכנים להגיד שלא תדעו משהו‪ ,‬או‬
‫לנסות לבנות את התשובה בו במקום‪.‬‬

‫להתכונן לריאיון טכני זה קשה‪ ,‬כי לא תמיד תדעו באיזה נושאים יגעו גורמי הגיוס‪ .‬לכן‪ ,‬נמליץ לעבור על דרישות‬
‫המשרה‪ ,‬לסמן מילים חשובות וכישורים נדרשים‪ ,‬ולהכין תכנית לימודים‪/‬חזרה‪ ,‬או אפילו מפה של עולם התוכן‪ .‬כך‪,‬‬
‫גם אם לא תלמדו את הכל‪ ,‬תדעו שהנושאים השונים קיימים‪ ,‬על מה הם‪ ,‬ותוכלו להסביר למה הם תועדפו יותר או‬
‫פחות לעומת נושאים אחרים‪.‬‬
‫תוכלו גם לבקש מהמראיינת או המראיין הטכניים או מהמגייסים מידע לגבי על מה להתכונן‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪121‬‬
‫משם‪ ,‬תוכלו גם לכתוב שאלות שעשויות להשאל‪ ,‬לפי הידע שלכם‪ .‬ותוכלו גם לגגל ולחפש שאלות ששואלים‬
‫בראיונות למשרה מסוג זה‪ ,‬אם כי האמינות של שאלות אלה מהאינטרנט אינה בהכרח גבוהה‪.‬‬

‫ותזכרו‪ ,‬גורמים טכניים אוהבים לדבר לעניין‪ .‬תענו ישירות‪ ,‬ובקצרה ככל שתוכלו‪ .‬אם לא תדעו במאה אחוז את‬
‫התשובה‪ ,‬תגידו את זה מראש ותשאלו אם זה בסדר שתנסו לבנות את התשובה במקום‪ ,‬ואז יהיו סבלניים יותר‬
‫לאפשר את הניסיון‪.‬‬

‫וגם כאן‪ ,‬אחד מהדברים שתוכלו לצפות מכל ריאיון זה כניסה לעומקו של עניין‪ .‬ינסו להבין עד כמה באמת תבינו‬
‫נושא כלשהו‪ ,‬איך תגשו לנושאים חדשים‪ ,‬ועד כמה שני פרמטרים אלה תואמים את מה שנכתב בקורות החיים‪.‬‬

‫אף פעם לא תוכלו להתכונן לכל שאלה‪ ,‬ולכן מה שחשוב הוא כיצד תענו עליה‪.‬‬
‫יש תשובה? חלק ממנה? תוכלו לנחש? תהיו ברורים לגבי רמת הידע ותענו על ידי זה שתראו את צורת המחשבה‬
‫כשאתם בונים את התשובה‪.‬‬

‫טיפ‪ :‬בתחילת הריאיון נמליץ כי תשאלו לגבי המשרה עצמה על ידי כך שתתארו אותה‪ ,‬ותבקשו להבין אם זה תואר‬
‫נכון‪ .‬בנוסף‪ ,‬אם תשאלו שאלות בסגנון של ״ראיתי באתר ש… אז תהיתי אם…״ תקבלו הרבה נקודות בונוס‪.‬‬

‫שאלות טכניות שנראה שנשאלות הרבה בתחום הסייבר‪ ,‬ללא קשר לסוג המשרה‪:‬‬
‫● מה היא כתובת ‪?IP‬‬
‫● פרטו עד כמה שתוכלו ולפרטים מה קורה במחשב אחרי שנלחץ אנטר בדפדפן כדי להכנס לאתר מסויים‪.‬‬

‫מדריך מעולה שנכתב על ידי מי שניסתה (והצליחה) להתקבל לגוגל תוכלו למצוא כאן‪:‬‬
‫‪https://github.com/gracenolan/Notes‬‬

‫כניסה לעומקם של דברים‬


‫כך‪ ,‬בעוד שרוב השאלות יהיו על דברים שנכתבו בקורות החיים או שתדברו עליהם בריאיון‪ ,‬ייתכן ותשאלו גם‬
‫באופן פתוח יותר לספר על משהו שעשיתן או עשיתם‪ ,‬רק כדי שגורם הגיוס יוכל להבין כיצד תגשו לדברים‪:‬‬
‫● ספרי לי על מתי שהתעסקת במשהו חדש לחלוטין‪ ,‬ללא ניסיון קודם‬
‫● ספר על מקרה שבו התחלת להשתמש בקונספט או מערכת חדשה‪ ,‬שונה מכפי שהיית רגיל קודם לכן‪.‬‬

‫תוכלו לתרגל לענות על שאלות כאלה בשיטת שלוש הנקודות‪:‬‬


‫● משהו שעשית‪ :‬״עבדתי עם לקוחות בעבר כשעבדתי בחברה ‪X‬״‬
‫● עשית שעשית בצורה טובה‪ :‬״לעתים קרובות התבקשתי לעזור ללקוחות‪ ,‬במיוחד עם שאלות מסובכות״‬
‫● להבין מדוע מה שעשית משמעותי‪ :‬״על ידי זה שסייעתי גרמתי ללקוחות להרגיש שאיכפת לנו ועזרתי‬
‫להפוך את חוויית השירות למהנה יותר‪ ,‬ולכן ירצו לחזור אלינו שוב‪.‬״‬

‫תמיד תכוונו לנקודה השלישית עבור כל שאלה‪ ,‬ככל שמתאפשר‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪122‬‬
‫טריקים‪ ,‬טיפים ודברים חשובים‬

‫לדעת מתי לא להרים ידיים‪ ,‬ומתי לוותר ומהר‬


‫אחד הדברים החשובים בריאיון הוא לא לוותר בקלות‪ .‬כך‪ ,‬אם יציבו בריאיון בעיה‪ ,‬תתמידו ותנסו להראות את דרך‬
‫החשיבה לפתרון‪ .‬תראו מחוייבות לעבוד ולהצליח‪ ,‬ולא שמייד תתייאשו‪.‬‬
‫עם זאת‪ ,‬אחד הדברים שיסתכלו עליהם הוא האם תדעו לתקשר טוב‪ .‬כך‪ ,‬לדעת להגיד ״ניסיתי כבר מספר‬
‫פעמים‪ ,‬ואני שמחה לחקור את הנושא עוד‪ .‬אבל‪ ,‬בשלב זה אני חושבת שחשוב שאלך להנהלה ואגיד שאני‬
‫מתעכבת ואם עלי להמשיך עצמאית‪ ,‬או לבקש עזרה‪.‬״‬

‫כך‪ ,‬במקרה שקרה לגדי באחד מראיונות העבודה הראשונים שלו‪:‬‬


‫המראיין‪ :‬״מה תעשה אם לא תצליח לפתור בעיה?״‬
‫גדי‪ :‬״אמשיך לנסות‪.‬״‬
‫המראיין‪ :‬״ואם עדיין לא הצלחת?״‬
‫גדי‪ :‬״ממשיכים‪ ,‬לא מוותרים‪.‬״ גדי ענה שוב‪ ,‬לא מבין מה רוצים ממנו‪.‬‬

‫אחרי הפעם השלישית‪ ,‬שאלו אותו אם הוא לא חושב שבשלב כלשהו צריך לתקשר על זה שיש בעיה שהוא לא‬
‫מצליח לפתור ולבקש עזרה‪.‬‬

‫גדי‪ :‬״כן‪ ,‬נו‪ ,‬ברור‪.‬״ אבל זה לא היה משכנע‪.‬‬

‫זה היה נראה לגדי כמובן מאליו‪ ,‬עובדים יחד ומתקשרים על בעיות‪ .‬אבל בדיעבד מה שהם עשו זה לבדוק האם‬
‫גדי מהטכנולוגיסטים שסוגרים את עצמם בחדר ואי אפשר לדעת על מה הם עובדים‪ .‬כיום‪ ,‬זו שאלה שגדי שואל‬
‫כשהוא מראיין (אבל בדרך שבה המרואיינות והמרואיינים יבינו את כוונתו!)‬

‫לדעת להגיד כשלא נדע את התשובה‬


‫פעמים רבות ישאלו משהו שאין סיכוי לדעת עליו את התשובה‪ ,‬כמו על ‪ flag‬ספציפי ב‪ .NTFS-‬אל תפחדו להגיד‬
‫״לא יודעים״‪ ,‬אבל כמובן שתשמחו ללמוד‪.‬‬
‫או אם השאלה לא ממש מובנת‪ ,‬תוכלו לדוגמא לבקש מגורם הגיוס לחזור עליה שוב‪ .‬אפשר ורצוי גם לשקף‬
‫שהשאלה לא ברורה‪ ,‬או שלאירדתם לסוף דעתם‪.‬‬

‫מצד שני‪ ,‬אם ניתן לנסות ולהגיע לפתרון‪ ,‬ישמחו לראות כיצד תתייחסו לבעיה‪ .‬האם תגידו שהיא לא רלוונטית?‬
‫תטענו שזו שאלה בלתי אפשרית‪ ,‬או שתנסו לבנות מתודולוגיה על כיצד לענות עליה? ירצו לראות כיצד תבנו את‬
‫התשובה בצורה לוגית‪ ,‬ולפעמים ישמחו גם להשתתף אתכם יחד בתהליך הפתרון‪.‬‬

‫גדי לדוגמא‪ ,‬כגיק טוב‪ ,‬בנה יחד עם מרואיין מודל לבדיקת חדירות של כוכב המוות ממלחמת הכוכבים‪.‬‬

‫כדי לדעת האם מדובר בתשובה שעליה עלינו לוותר‪ ,‬או להשקיע ולנסות לענות בכל זאת‪ ,‬תשאלו את עצמכן או‬
‫עצמכם‪ :‬האם הייתם מוצאים את התשובה במהירות על ידי חיפוש בגוגל?‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪123‬‬
‫לדוגמא‪ ,‬מתי נוסדה תל אביב‪ ,‬או מה שמה של העצם בזרוע האדם? אם לא תדעו את התשובות זה לא אומר‬
‫כלום‪ ,‬ותוכלו להרגיש בנוח להגיד את זה‪.‬‬

‫כדוגמא מוכרת לשאלה שבה שווה להשקיע בבניית הדרך לפתרון‪ ,‬כיצד תענו על השאלה ״כמה חלונות יש‬
‫בבניינים בתל אביב?״ (בדרך כלל השאלה היא על מנהטן)‬

‫דוגמאות למחשבה על הפתרון‪:‬‬


‫● נניח שגרים בתל אביב בערך ‪ 430‬אלף תושבים‪ ,‬כמה חלונות יהיו עבור כל אדם?‬
‫● ככל הנראה בכל דירה או בית יהיה בממוצע חלון עבור כל בן אדם‬
‫● אם נניח מכונית עבור כל שמונה בני אדם‪ ,‬ושלכל מכונית יהיו ארבע חלונות‪ ,‬מדובר בעוד ‪ 0.5‬חלונות לכל‬
‫בן אדם‬
‫● מה עם בנייני משרדים? ככל הנראה פחות מחלון לכל אדם‪ ,‬וייתכן אחד לכל ארבעה‪ .‬זה עוד ‪ 0.25‬חלונות‬
‫לכל אדם‬
‫● ביחד‪ ,‬מדובר בהערכה של ‪ 1.75‬חלונות לכל אדם‪ .‬נכפיל את זה בגודל האוכלוסיה ונגיע להערכה של‬
‫קצת יותר מ‪ 750-‬אלף חלונות בעיר‪.‬‬

‫בניית פתרונות מבוססי הגיון אינו דבר שכולנו נחשף אליו בחיינו‪ ,‬ולכן זה לא בהכרח טריוויאלי לענות בצורה הזו‪.‬‬
‫קיימת טענה בתעשייה שהשאלות הללו מפלות לרעה חלק משמעותי מהאוכלוסיה‪ ,‬ואפילו גוגל הפסיקו להשתמש‬
‫בהן כבר בעשור הראשון של שנות האלפיים‪ .‬עם זאת‪ ,‬אין ספק שהיכולת לענות בצורה זו היא פלוס משמעותי‪ ,‬כי‬
‫יסתכלו על איך תחשבו לעומת על מה תדעו‪.‬‬

‫קישורים לכיצד תוכלו ללמוד לענות על שאלות בסגנון זה‪:‬‬


‫● ‪How to Solve Google's Crazy Open-Ended Interview Questions | WIRED‬‬
‫● ‪How Many Piano Tuners Are There In New York City? | by Michael Taylor | Medium‬‬
‫● ‪How Many Piano Tuners Are There in New York City? – Graphically Successful‬‬

‫איך נגיב לפידבק‬


‫אחד הדברים שגורמי גיוס יעשו זה לתת פידבק‪ ,‬ולראות כיצד תגיבו‪ .‬האם אוטומטית תכנסו למגננה? האם‬
‫תתעצבנו? האם תתקעו ולא תוכלו להמשיך הלאה?‬
‫חשוב לחשוב מראש מה תגידו במקרה כזה‪ .‬תודה רבה‪ ,‬לדוגמא‪ .‬אם לשאול עוד על למה הם חושבים ככה‪ ,‬או אם‬
‫הם יכולים להרחיב‪.‬‬

‫לשאול שאלות‬
‫גורמי הגיוס יחפשו שיחה‪ ,‬ולא חד כיוונית‪ .‬המטרה היא לא לנהל חקירה‪ ,‬אלא דיון‪ .‬כך‪ ,‬חשוב להקשיב אקטיבית‬
‫(ראו פרק בנושא התנהלות חברתית למטה) ולשאול שאלות במהלך כל הריאיון‪ ,‬או לכל הפחות בסופו כשישאלו‬
‫אם יש לכן או לכם שאלה כלשהי‪.‬‬

‫תמיד ישאלו בסוף הריאיון האם יש לכם שאלה ובעוד זה ממש בסדר לומר שכל השאלות שהיו נענו במהלך‬
‫הריאיון‪ ,‬ושאתן או אתם מעריכים את המידע והתשובות שניתנו‪ ,‬אין שאלות מטופשות‪ ,‬וגורמי הגיוס שם כדי לענות‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪124‬‬
‫על כל סימני השאלה שעלו‪ .‬לשאול שאלה רלוונטית זה בהחלט חיובי וכך תוכלו להראות עניין בתפקיד‪ ,‬רצינות‪,‬‬
‫וכדי לבחון התאמה של מקום העבודה אליכן או אליכם‪.‬‬

‫כך‪ ,‬אלא אם עלתה שאלה במהלך הריאיון‪ ,‬תתעניינו בדבר או שניים מהרשימה הזו של שאלות שנהוג לשאול‪ .‬הן‬
‫יעזרו בתהליך קבלת ההחלטות האם קיימת במשרה התאמה טובה‪ .‬תמיד תתעדפו שאלות שיתמקדו בתפקיד ולא‬
‫בתנאים (ראו גם את פרק ״בסוף הריאיון״ מטה)‪.‬‬

‫דוגמאות‪:‬‬
‫● מה לדעתך (גורם הגיוס) האתגר הגדול ביותר בתפקיד?‬
‫● איך נראה יום טיפוסי בעבודה הזו?‬
‫● מה תחומי האחריות שאקח על עצמי ביום יום?‬
‫● עם מי אעבוד? כמה זמן אעבוד בקבוצה לעומת עצמאית?‬
‫● תוכל לספר לי קצת מה העובדות והעובדים אוהבים בעבודה כאן?‬
‫● מה לדעתך האספקט החשוב ביותר בתרבות הארגונית כאן?‬

‫נמנע משאלות כמו ״אתה אוהב לעבוד כאן?״ כי בעוד זה יעבוד מעולה עם חלק מגורמי הגיוס‪ ,‬הרבה מהם מאוד‬
‫לא יעריכו להיות אלה שמרואיינים‪.‬‬
‫נעדיף שאלות שמחברות את התשובה אל הריאיון‪ ,‬וגורמות לגורם הגיוס לחשוב על האם משהו חסר או הציק לו‪,‬‬
‫שהוא יכול להזכיר עכשיו‪:‬‬
‫● בעוד שישה חודשים תסתכלו אחורה ותחליטו האם עשיתי עבודה טובה‪ .‬מה יהיה הקריטריון המרכזי‬
‫שלפיו תקבלו את ההחלטה הזו?‬
‫● איך נראית הצטיינות בתפקיד הזה?‬

‫יש שימליצו על שאלות קצת יותר ישירות‪:‬‬


‫● מתוך השיחה שלנו‪ ,‬איך תראו את ההתאמה שלי לתפקיד?‬
‫● האם יש משהו שקפץ לך לעין במהלך הריאיון לגבי ההתאמה שלי לתפקיד?‬
‫בעוד זה בסדר גמור לשאול אותן‪ ,‬חלק מגורמי הגיוס יראו אותן כחוסר סבלנות ולכן לדענתנו עדיף להימנע מהן‪,‬‬
‫ופשוט לבקש פידבק‪ ,‬ועל המשך התהליך אם גורם הגיוס לא הזכיר זאת‪.‬‬

‫בריאיון טכנולוגי‪ ,‬כדאי לשאול שאלות שרלוונטיות לנושא הריאיון‪:‬‬


‫● כיצד תבטיחו את יציבות ה‪ Flux Capacitor-‬במכונת זמן?‬
‫● האם ‪ 14‬פארסק הוא מדידה של מרחק או מהירות?‬
‫● כשתשגרו אנשים לקרקע של כוכב לכת‪ ,‬כיצד תתמדדו עם ‪?Planetary Movement‬‬

‫רגע של רוגע‬
‫לפעמים במהלך ריאיון נאבד את מקומנו‪ ,‬לא נזכור מה להגיד‪ ,‬או נרגיש הצפה‪ ,‬ולכן חשוב שנחליט מראש מה‬
‫נעשה במצבים כאלה‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪125‬‬
‫שיטה קלאסית היא להיכנס עם מים‪ ,‬וללגום אם נצטרך רגע‪ .‬דרך אחרת היא לבקש שנייה כדי לחשוב‪ ,‬או פשוט‬
‫להגיד שאנחנו בלחץ וצריכים רגע‪ .‬זה באמת ממש בסדר‪ .‬תזכרו לנשום‪ ,‬הכל בסדר והמראיין לא חלילה נגדכם‬
‫בשום צורה‪ ,‬גם הוא ישמח שתצליחו‪.‬‬

‫דבר נוסף שיכול לסייע זה לחשוב על שתיים‪-‬שלוש נקודות או שאלות שתוכלו להעלות במקרים כאלה‪ ,‬כמו‬
‫לדוגמא‪ :‬״זה בסדר אם נעצור שניה ואשאל שאלה?״ או "סליחה שאני קוטעת אותך‪ ,‬אבל חשוב לי רגע להבין‪"....‬‬

‫בנוסף‪ ,‬עצה שניתנת הרבה היא להביא מחברת ולעיין בה כדי לקנות זמן‪ .‬מחברת גם מאוד שימושית‪ .‬תוכלו‬
‫לכתוב הערות (במיוחד על השלבים הבאים בתהליך)‪ ,‬לא לשכוח לענות על שאלות שישאלו‪ ,‬וגם להראות יותר‬
‫רצינות‪ .‬רק שימו לב לעדכן את גורם הגיוס על המחברת‪ ,‬כי לפעמים (בטח בזום) זה עלול להיראות כאילו אתם‬
‫עושים משהו שלא קשור לריאיון‪ .‬שימו לב שייתכן ויהיו מקומות שלא ירצו שתכתבו‪.‬‬

‫חיפוש ההתאמה‬
‫הטעות הנפוצה ביותר שראינו בראיונות עבודה זה הניסיון לנצח‪ ,‬שלא משנה מה יגידו‪ ,‬תנסו להראות שאתן או‬
‫אתם יכולים בכל זאת‪ .‬בסופו של יום‪ ,‬הריאיון הוא גם המקום לבחון את מי שיראיינו אתכן ואתכם‪ ,‬ואת הארגון‬
‫כולו‪.‬‬
‫אל תבינו אותנו לא נכון‪ ,‬להראות רצון ואפילו הרבה זה טוב‪ .‬בתחילת הקריירה חשוב שתראו מוטיבציה לעבוד‪,‬‬
‫ולעבוד קשה‪ .‬אין שום דבר רע בתחרות או ברצון לנצח‪ ,‬ההיפך! זה יכול להוציא דווקא את המיטב שלנו‪ .‬הכוונה‬
‫היא יותר שבמקום לנסות להרשים כל הזמן‪ ,‬חשוב יותר להביע את עצמנו ולנסות לחשוב על התשובה‪ .‬באנגלית‬
‫זה נקרא‪ Impress :‬לעומת ‪.Express‬‬

‫עם זאת‪ ,‬חשוב גם להקשיב‪ .‬האם אמרו לכם משהו לגבי התרבות הארגונית בחברה‪ ,‬וניסו להבין יחד האם‬
‫הסביבה תתאים לכן או לכם? אולי שאלו לגבי רצון לעבוד מהבית‪ ,‬או למשרה חלקית?‬
‫תנסו לחשוב על איזו משרה מתאימה עבורכן או עבורכם‪ ,‬ואיך היא תראה‪ :‬שעות עבודה‪ ,‬מהבית או מהמשרד‪,‬‬
‫עבודה עצמאית או בצוות‪ ,‬לכמה תמיכה תצפו וכו׳‪.‬‬
‫מה חשוב לך במקום העבודה? מה תרצו לדעת לגבי החברה?‬

‫לא בהכרח תוכלו לקבל את כל מה שתרצו‪ ,‬ובמיוחד לא במשרה ראשונה‪ ,‬אבל לדעת מה תחפשו ולא לענות על‬
‫שאלות בסגנון זה אוטומטית זה בהחלט עניין בעל חשיבות‪.‬‬

‫מבחנים טכניים ועבודות בית‬


‫תלוי בסוג העבודה‪ ,‬בחלקן יציבו בעיה טכנית כלשהי כמו לפתח תוכנה כלשהי או לעשות עבודת בית‪ .‬לרוב‪,‬‬
‫השאלות ועבודות הבית יחזרו על עצמן‪ .‬נמליץ כי תנסו לחשוב פתוח ולענות כמיטב היכולות‪ ,‬ועם הזמן וככל‬
‫שתתנסו ביותר ראיונות‪ ,‬כך גם זה יהפוך לקל יותר‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪126‬‬
‫שכר‬
‫באיזשהו שלב בריאיון משאבי האנוש (לרוב בסופו) תישאלו לגבי ציפיות שכר‪ .‬אם תדעו את טווח השכר‪ ,‬ומה‬
‫השכר התחרותי בשוק לתפקיד במסגרת הניסיון שלכן או שלכם‪ ,‬אז תחלקו את זה‪ .‬עם זאת‪ ,‬קיימת עדיפות‬
‫בעולם הראיונות שההצעה הראשונה לא תגיע מצד המרואיינת או המרואיין‪.‬‬
‫נמליץ שתגיעו מוכנים‪ :‬להסתכל לפני הריאיון על טבלאות שכר‪ ,‬להתייעץ עם קרובים או קולגות‪ ,‬ולהחליט על‬
‫איזשהו טווח של שכר שנראה שמגיע לכן או לכם‪ .‬זה עד כדי כך פשוט‪.‬‬
‫אל תיתנו טווח גבוה רק לשם המשחק‪ ,‬ואל תיכנסו למשא ומתן בשלב הזה‪ ,‬פשוט תענו את הסכום שתאמינו‬
‫שתוכלו לקבל‪ ,‬ועדיף כטווח‪ .‬לדוגמא "בין ‪ 25-28‬זה שכר שאהיה מאוד מרוצה ממנו"‪ .‬זה עד כדי כך פשוט‪.‬‬
‫יש שימליצו על תשובות כמו ״אשמח לשמוע מה החברה מציעה לתפקיד כמו שלי״‪ ,‬או ״אני מצפה לסכום פייר‪,‬‬
‫ואשמח לקבל הצעה‪.‬״ אלה תשובות בסדר‪ ,‬אבל יש גורמי גיוס שלא יאהבו אותן ולכן כדאי להימנע‪.‬‬

‫שימו לב כי לשאול בריאיון טלפוני ראשוני מה טווח המשכורת עבור התפקיד‪ ,‬נחשב כמקובל‪ ,‬ובמקרים רבים‬
‫המגייסים לא יחכו וישאלו בעצמם על ציפיות השכר שלכם‪.‬‬

‫התנהלות חברתית ושפת גוף‬


‫אמ;לק‪ :‬אם תקשורת בין‪-‬אישית לא באה לכם בקלות ‪ -‬אז הפרק הזה חשוב במיוחד‪ .‬אחרת‪ ,‬פשוט תהיו עצמכם‬
‫בראיונות ותדלגו על הפרק‪.‬‬

‫תהליך המיון מסתכל על פרמטרים שונים‪ ,‬ולא רק על האם את ״טובים עם אנשים״ או אם אתה ״תקשרת טוב״‪.‬‬
‫אבל‪ ,‬אם תתחברו עם גורם הגיוס ברמה האישית ותראו שאתם חברותיות וחברותיים‪ ,‬סיכויי ההצלחה בריאיון‬
‫יעלו‪.‬‬

‫להתחבר זה לא אתן? תקשורת בין‪-‬אישית קשה לכם? זה בסדר‪ .‬תנסו להיות נחמדות ונחמדים ולשמור על‬
‫חיוביות‪.‬‬
‫גם כשתתקלו לפני‪ /‬אחרי הריאיון באנשים שלא בהכרח קשורים לתהליך הראיונות ‪ -‬חשוב לשמור על נימוס‬
‫ונחמדות‪ ,‬אפילו אם רק ב‪-‬״דרך ארץ״ של להגיד שלום‪ ,‬תודה רבה‪ ,‬בבקשה וכו׳‪ .‬ובמיוחד לפקידי הקבלה‪.‬‬
‫חיוך‪ .‬אם אתם מרגישים בנוח לחייך‪ ,‬זה תמיד עוזר‪.‬‬

‫עם זאת‪ ,‬חשוב שתהיו אמיתיות ואמיתיים לעצמכם‪ ,‬וכך גם כלפי גורם הגיוס‪.‬‬

‫להתחבר עם גורם הגיוס‪ ,‬להתנהל בנחמדות וחיוביות אלה המלצות בסיסיות‪ ,‬אבל תלויות ביכולות בין‪-‬אישיות‪.‬‬
‫לא נמליץ על שינוי דרסטי באישיות‪ ,‬הרי לא תשנו את מי שאתן ואתם בשבוע וגם לא בשנה‪ ,‬ואם תנסו להעמיד‬
‫פנים‪ ,‬מומחי הגיוס יזהו שמשהו מוזר בשיחה וזה עלול להכשיל את הריאיון‪ .‬הם ישבו בעשרות ומאות ראיונות‬
‫בחודש‪ ,‬ולא משנה כמה תנסו להציג את עצמכן ועצמכם אחרת‪ ,‬זאת כמות ניסיון עצומה והם יראו דרך המסכה‪.‬‬

‫דברים שכן ניתן לנסות לשפר ולתרגל חברתית‪:‬‬


‫● תמיד תגידו שלום ותחייכו לפקיד הקבלה‬
‫● תיראו חיוביות‪ .‬יעדיפו לעבוד עם מי שלא ידכאו ביום יום‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪127‬‬
‫כשיאספו אתכן או אתכם לריאיון‪ ,‬תקומו מייד ותברכו את גורם הגיוס לשלום (ראו הערה לגבי תקופת‬ ‫●‬
‫הקורונה)‪.‬‬
‫○ אם זה נוח‪ ,‬תשקלו לחייך וללחוץ ידיים‪.‬‬
‫○ אם לחיצת יד מכאיבה לכם‪ ,‬ייתכן ותרצו להימנע ממנה‪ .‬אם זה זורם‪ ,‬תלכו על זה בכל זאת כי‬
‫המנהג העתיק הזה עוזר באינטראקציה חברתית ויחליק סיטואציות חברתיות לא נעימות‪ .‬אחרת‪,‬‬
‫עדיף להימנע ממנה לחלוטין מאשר ללכת חצי דרך ולייצר לחיצת יד שתרגיש מוזרה‪ .‬תבדקו את‬
‫ההרצאת ‪ TED‬הזו על שפת גוף‪.‬‬
‫○ ספציפית‪ ,‬אחרי הקורונה הרבה יותר מקובל חברתית להימנע מלחיצת יד‪ ,‬ולכן נמליץ ללחוץ יד‬
‫אם אחת מושטת אליך‪ .‬ואם לא אז אפשר לוותר‪ .‬לא כל גורמי הגיוס ילחצו ידיים‪ ,‬בטח לא‬
‫בתקופת הקורונה‪ ,‬וזה עלול לייצר סיטואציה מביכה‪.‬‬
‫אם חשש או לחץ ישפיעו משמעותית על ההתנהגות שלכן או שלכם ועלולים לסכן את הריאיון‪ ,‬תספרו‬ ‫●‬
‫לגורם הגיוס על זה‪ ,‬ולמה‪ .‬אבל גם תגידו שאן ואתם מחוייבים לתהליך‪ ,‬ופשוט רוצים להיות גלויים לגבי‬
‫זה‪ .‬לא רק שהם יכבדו את זה (ואם לא‪ ,‬לא רוצים לעבוד שם‪ ,‬כי זה אומר משהו על התרבות הארגונית‬
‫וההתאמה אליה) אלא זה גם ישבור את הקרח‪ ,‬יגרום לכולם להרגיש יותר בנוח‪ ,‬וגורם הגיוס יהיה רגיש‬
‫יותר לנושא‪.‬‬
‫בעוד זה פחות חשוב‪ ,‬לפי ההנחיות מעלה תשקלו ללחוץ ידיים גם בסוף הריאיון‪ .‬אבל בניגוד לתחילת‬ ‫●‬
‫הריאיון‪ ,‬פחות מקפידים על זה‪.‬‬
‫הקשבה אקטיבית‪ .‬מידי פעם לאורך הריאיון תראו הקשבה‪ .‬תחייכו‪ .‬תהנהנו בראש‪ ,‬ותחזרו על משהו‬ ‫●‬
‫שנאמר בשאלה חזרה‪ ,‬אם היא לא מובנת‬
‫אין מה להגיד? גם להפסיק לדבר‪ ,‬ולהמתין‪ ,‬זה בסדר‪ .‬לברבר לעד קורה לכולנו‪ .‬אין באמת צורך למלא‬ ‫●‬
‫את החלל בשיחה יתר על המידה‪ .‬זה מקובל לגמרי לתת לגורם הגיוס להוביל‪ ,‬תרגישו עם זה בנוח‪.‬‬
‫ייתכן ובגלל הלחץ תדברו הרבה יותר מידי מהר‪ .‬מידי פעם תזגרו לדבר לאט יותר‪ .‬גם אם כבר תדברו‬ ‫●‬
‫לאט‪ ,‬זה בסדר לדבר לאט עוד יותר‪.‬‬

‫כדי לייצר שיחה תרגישו בנוח גם לשאול משהו בסגנון של ״איך את הגעת לעבוד כאן?״ או ״איכפת לך לספר לי‬
‫איך אתה נכנסת לתעשיה?״‬
‫ואל תדאגו‪ ,‬גם אם לא תקדמו את השיחה‪ ,‬גורם הגיוס ידאג לכך שהיא תתקדם‪.‬‬

‫ככל שתתראיינו יותר כך גם תצברו ניסיון ותעשו עבודה טובה יותר בראיונות‪ .‬בסופו של יום תתראיינו כדי להיות‬
‫עצמכן ועצמכם במקום העבודה‪ ,‬ולא כדי ללבוש מסכה כל יום‪ .‬חשוב לראות שמקום העבודה יקבל אתכן ואתכם‪,‬‬
‫כפי שאתם‪.‬‬

‫ביישנות‪ ,‬חרדה חברתית‪ ,‬וקשיי תקשורת‬


‫מראיינות ומראייני ‪ HR‬מאוד מנוסים ויידעו כיצד להיות נחמדים וליצור תחושה של מרחב בטוח‪ ,‬מה שיאפשר‬
‫להיות פתוחים‪ ,‬כך‪ ,‬אין סיבה אמיתית לדאגה‪ .‬עם זאת‪ ,‬יש לזכור שגורמי הגיוס שם מטעם מקום העבודה ואינם‬
‫חברים אישיים‪ .‬מעבר לנושאים בסיסיים כמו תחביבים‪ ,‬אם לא תדעו לשפוט מה מתאים בסיטואציה‪ ,‬אז אל‬
‫״תורידו הגנות״‪ - Umask/‬אל תחלקו נושאים אישיים ותישארו במקצועיים‪.‬‬

‫אם אתן אינטרוורטיות‪ ,‬אתם ביישנים או שיש לכן או לכם חרדה חברתית‪ ,‬וזה יהיה קשה מכל סיבה שהיא להביט‬
‫בעיניים של מי שיבצעו את הריאיון‪ ,‬נמליץ שתעשו מאמץ לנסות כן לשמור על קשר עין גם אם רק מידי פעם‪ ,‬אבל‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪128‬‬
‫שוב‪ ,‬במסגרת מה שנוח בלבד‪ .‬שימו לב לא לתקן יתר על המידה ובטעות להסתכל בעיניים כל הזמן‪ .‬אם עדיין‬
‫תתקשו‪ ,‬תנסו להסתכל באזור ״משלוש ההסכמה״ בין הגבות למצח‪ ,‬או על הפה‪.‬‬

‫במידה וזה לא אפשרי כלל‪ ,‬נמליץ לשתף את גורם הגיוס בשקיפות שקשר עין עלול להיות מורכב‪ ,‬ולכן זה משהו‬
‫שלא תמיד תוכלו להקפיד עליו‪ .‬לשים את הקלפים על השולחן יכול מאוד לסייע‪ ,‬וגורם גיוס טוב יבין אתכם ויאפשר‬
‫לכם להיות מי שאתם‪ ,‬גם בהיבט הזה‪.‬‬

‫תשקלו לבדוק מראש את הדרך לריאיון העבודה כדי שתדעו כמה זמן לוקח להגיע‪ ,‬ואולי גם לבקר בבניין של‬
‫החברה כמה ימים לפני‪ ,‬רק כדי להתרגל‪ .‬ייתכן ולהסתגר במקום שקט וחשוך לפני כן יעזור בהתמודדות עם וויסות‬
‫חושי במהלך הריאיון‪.‬‬
‫תשקלו גם לשוחח על הנושא עם גורם הגיוס ותשאלו אם תוכלו לבקר בחדר שבו יתקיים הריאיון‪ ,‬והאם אפשרי‬
‫שהוא יהיה יחסית שקט‪ .‬לפגוש את מי שיבצעו את הריאיון לפני גם עשוי לעזור‪.‬‬

‫כהערה אחרונה‪ ,‬תתכוננו לכך שייתכן ותרואיינו על ידי מספר גורמים‪.‬‬


‫אם זה מורכב ומכניס לסטרס‪ ,‬אפשר לחלוטין לומר גם כאן לגורם הגיוס שאתן ואתם לא רגילים להתראיין על ידי‬
‫כמות של כמה אנשים‪ ,‬ואתם מתנצלים מראש אם ייקח לכם רגע להבין לאן להסתכל‪ ,‬למשל‪.‬‬

‫וזכרו‪ ,‬כבר סיננו את הרלוונטיות שלכן ושלכם לתפקיד לפי קורות החיים והשיחה הטלפונית‪ ,‬ולכן אין סיבה לדאגה‬
‫לגבי אם אתם עונים על הדרישות‪.‬‬

‫אל תעשו‬
‫אל תלכלכו על מקום העבודה הקודם‪ ,‬הבוס‪ ,‬או הקולגות‪ .‬אם תשאלו מדוע תרצו לעזוב‪ ,‬תענו באופן‬ ‫●‬
‫אמיתי אבל מקצועי‪ ,‬בין אם לגבי האפשרות המוגבלת להתפתח שם‪ ,‬או שהעבודה הפכה להיות חוזרת‬
‫על עצמה וכו׳‬
‫ההחלטה על כיצד האמונה ואידיאולוגיה הן חלק ממי שתציגו החוצה היא אישית‪ .‬עם זאת‪ ,‬נמליץ כי‬ ‫●‬
‫תמנעו בכל דרך שהיא מדיונים על פוליטיקה מכל סוג‬
‫אל תשאלו על ימי חופשה ותנאים סוציאליים בריאיון הראשון‪ .‬את הפרטים האלה סוגרים לרוב בסוף‬ ‫●‬
‫התהליך‬
‫אל תסתכלו על הטלפון בזמן הריאיון‪ .‬פשוט לא‪ .‬אם זה עוזר‪ ,‬שיישאר מכובה בתיק‬ ‫●‬
‫אל תכנסו לריאיון עם מסטיק‬ ‫●‬
‫אל תשכחו שגורמי הגיוס אינם חברים‪ .‬חברתיות ויצירת שיחה קולחת זה בסדר‪ ,‬אבל המטרה שלהם היא‬ ‫●‬
‫להבין את ההתאמה לתפקיד ולא מעבר לכך‬
‫ושוב‪ ,‬אל תשאלו על משכורת אלא אם זה הועלה קודם על ידי גורם הגיוס‪ .‬כן אפשר לשאול על טווח‬ ‫●‬
‫המשכורות בריאיון הטלפוני הראשוני‪ ,‬לבדיקת התאמה לתפקיד‪.‬‬

‫ביגוד והגיינה‬
‫תתלבשו בצורה נוחה‪ ,‬ולא באופן שתופס את העין יתר על המידה‪ .‬תמעיטו או תצניעו אקססוריז‬ ‫●‬
‫תתאימו לקוד הלבוש‪ .‬בישראל זה קל יחסית‪.‬‬ ‫●‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪129‬‬
‫○ גברים‪ :‬גם חולצת טישירט עובדת (אבל מכובדת‪ ,‬לא עם ציור ענק של גיבורי מארוול)‪ ,‬אבל אם‬
‫אתם מוכנים להשקיע תלבשו פולו או חולצה מכופתרת‪ ,‬ומכנסיים או ג׳ינס ללא קרעים‪ .‬נעליים‬
‫לא מרופטות זה פלוס‪.‬‬
‫○ נשים‪ ,‬תתלבשו איך שבא לכן כל עוד זה לא חשוף מידי‪ ,‬ואם אתן מוכנות להשקיע אז תתלבשו‬
‫כמו למאורע מכובד‪ ,‬אבל אחד רגוע כמו ארוחת ערב עם חברות במסעדה טובה‪ .‬נסו להימנע‬
‫מגופיות או חולצות ללא שרוולים‪ ,‬כפכפים או שמלות קצרצרות‪ .‬ג'ינס ארוך בלי קרעים וחולצה‬
‫אלגנטית זה מעולה‪.‬‬
‫יש לכן או לכם חתול? ייתכן והתרגלתם לריח שלו ולא תריחו אם הריח נדבק לבגדים‪ .‬אל תחליפו לחתול‬ ‫●‬
‫חול בשירותים באותו הבוקר‬
‫תתקלחו‪ .‬תצחצחו שיניים‪ ,‬ותשימו דאודורנט‪.‬‬ ‫●‬

‫בסוף הריאיון‬
‫שוב‪ ,‬תנצלו את ההזדמנות כשישאלו ״האם יש לך שאלות אלינו?״‬

‫עצה נוספת שנחזור עליה כאן היא לשאול אם לגורם המראיין יש שאלות נוספות‪ ,‬דאגות לגבי קורות החיים או‬
‫העבודה העתידית אתכם‪ .‬זו דרך מעולה לגלות אם עלתה אי הבנה‪ ,‬או שקיים חשש מסויים שלא עלה בריאיון‪ ,‬כמו‬
‫לדוגמא עבודה מהבית או שעות הגעה למשרד‪ .‬כמעט תמיד יינתן פידבק אם תבקשו אותו‪.‬‬

‫עם זאת‪ ,‬המטרה היא לא להבין אם התקבלתם‪ .‬תצאו מנקודת הנחה שלא תקבלו תשובה בריאיון עצמו‪ ,‬ושתדרש‬
‫כאן סבלנות‪.‬‬

‫בשלב זה חשוב גם שתשאלו לגבי מה הצעדים הבאים‪ ,‬ומתי תוכלו לצפות לשמוע חזרה מהחברה‪ ,‬ואל תלחצו‬
‫יותר מידי אם זה לא קורה‪ .‬לפעמים לוקח למשאבי אנוש זמן לקבל תשובות ממי שניהלו את הריאיון‪ ,‬בשלב זה‬
‫חשוב לא לתלות תקוות אך ורק במשרה הזו‪ ,‬אלא להיות כבר בריאיון למשרה הבאה‪.‬‬

‫העצה הטובה ביותר שנוכל לתת היא להתסכל על התהליך כולו‪ ,‬ולא על ריאיון ספציפי‪ .‬אם לא הלך טוב‪ ,‬הרי זה‬
‫כבר לא ממש משנה‪ ,‬ואם הלך מעולה והתהליך לא צלח‪ ,‬רוב הסיכויים שהמשרה הלכה לפי התאמה לתרבות‬
‫הארגונית‪ ,‬למישהו עם המלצה אישית חזקה יותר וכו׳‪ .‬זה לא אומר כלום אישי‪.‬‬

‫כסוף דבר‪ ,‬מי לא יאהבו לדבר על עצמם? הקהל שבוי‪ ,‬תנצלו את זה‪.‬‬

‫המלצות‬
‫בסיום התהליך (לרוב) יבקשו ממכם ממליצים‪ .‬תנסו לחשוב על מנהלים שידברו עליכם חיובית‪ ,‬וחשוב מכך‪ ,‬הייתה‬
‫להם חווייה חיובית בעבודה אתכם‪ .‬מפקד מהצבא או אפילו מרצה מהאוניברסיטה זה טוב אם אין לכם‬
‫אלטרנטיבה אחרת‪.‬‬
‫תמיד תבקשו קודם רשות לפני שתתנו שמות של ממליצים‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪130‬‬
‫אחרי הריאיון‬
‫תשלחו אימייל קצר מאוד שמודה לגורם הגיוס על ההזדמנות‪ ,‬ומזכיר משהו ספציפי שנאמר בריאיון‪ .‬החיים‬
‫סובבים יצירת קשרים‪ ,‬וגם אם לא תתאימו לעבודה הזו‪ ,‬ייתכן ותפגשו שוב בעתיד‪ ,‬או שיש משרה אחרה רלוונטית‬
‫בארגון‪ .‬ושוב‪ ,‬תעברו הלאה‪ .‬העבודה עכשיו היא למצוא עבודה‪ ,‬ולכן‪ ,‬למצוא את הריאיון הבא בתור‪.‬‬

‫אם עבר הזמן שבו אמרו שיחזרו עם תשובה‪ ,‬תחכו שבוע ותשלחו אימייל נוסף‪ ,‬אבל לא מעבר לכך‪.‬‬

‫לא כל ריאיון הוא אותו הדבר‬


‫לא בכל ריאיון יעברו על קורות החיים או ישאלו את אותן השאלות‪ .‬ראיונות רבים יתנהלו שונה לחלוטין ממה‬
‫שתצפו‪ .‬תגיעו מוכנים לריאיון עם השאלות הידועות מראש‪ ,‬אבל תתכוננו להגיע ולהתחייב לתהליך‪ .‬ומה שלא‬
‫יהיה‪ ,‬יהיה מעניין‪.‬‬

‫למתקדמים‪ :‬מה תגידו ומה ישמעו‬


‫השארנו את החלק הזה לסוף כדי שנוכל לספק את המידע ובתקווה לא להלחיץ‪ .‬שוחחנו על מה יחשוב הצד‬
‫המראיין‪ ,‬כמו גם על כיצד לענות‪ ,‬וממה להימנע‪ .‬כעת‪ ,‬אם תרגישו בנוח‪ ,‬נשמח לספק מידע נוסף‪ ,‬והפעם על‬
‫רגישות לשפה‪ ,‬או‪ :‬מה תגידו ומה ישמעו בצד שני‪.‬‬

‫בוידיאו טיקטוק הזה נשמע איך המשפט משנה את משמעותו כשהדגש עובר בין המילים השונות‪ .‬בדומה‪,‬‬
‫כשתדברו בריאיון על נושאים מסויימים‪ ,‬הם יירשמו כנקודה לפתוח מולכן ומולכם בשיחה או לכל הפחות לחשוב‬
‫עליה‪.‬‬

‫דוגמא להתמודדות עם עומס ומולטי טאסקינג‪ :‬״כשאני בזום אני גם על פרוייקט במקביל״‬
‫בצד השני ישמעו‪ :‬״לא באמת נוכח בישיבות‪.‬״‬

‫דוגמא ל‪-‬״לכלוך״ על מקום העבודה הקודם‪ :‬״עזבתי בגלל ניהול מזעזע״‬


‫בצד השני ישמעו‪ :‬״מעניין איך יסתדרו עם סוגים שונים של ניהול שעשויים להיות בחברה‪.‬״‬

‫שוב‪ ,‬אלא אם כבר עברה כברת דרך מאז התחלת תהליך חיםוש העבודה ו‪/‬או נצבר ניסיון רב בשיחה‪ ,‬נמליץ שלא‬
‫לחשוב על פרטים כאלה‪.‬‬
‫עם בכל זאת תרצו‪ ,‬אז תכתבו את הנקודה במחברת ואם היא לא עלתה בהמשך הריאיון‪ ,‬תעלו אותה בסופו‬
‫בעצמכם‪ ,‬אבל אך ורק אם אפילו כששאלתם שאלה בסוף הריאיון לא העלו את את הנקודה הזו מולכם‪ ,‬וגם אף‬
‫נקודה אחרת‪.‬‬

‫״מאה ימים לקריירה בסייבר‪ :‬צעדים ראשונים וכניסה לתעשייה״‪ ,‬מאת גדי עברון וקבוצת הפייסבוק ״סייבר ואבטחת מידע‪:‬‬
‫צעדים ראשונים וכניסה לתעשייה״ ‪ -‬טיוטה‪.‬‬
‫‪131‬‬

You might also like