SlideShare a Scribd company logo
1 of 41
Download to read offline
www.clearsky.co.il
‫קצה‬ ‫משתמשי‬
-‫החוליה‬
‫החלשה‬
Omri Moyal - Red Team and Research Leader ClearSky
www.clearsky.com
clearsky
www.clearsky.co.il
ClearSky
‫הסייבר‬ ‫למרחב‬ ‫ופתרונות‬ ‫ייעוץ‬
•‫ואסטרטגיה‬ ‫מתודולוגיה‬
•‫ומודיעין‬ ‫מחקר‬
•‫ופיתוח‬ ‫הטמעה‬
Overview
www.clearsky.co.il
‫כללי‬
•‫המודרניות‬ ‫הסייבר‬ ‫תקיפות‬ ‫מרבית‬‫חולשות‬ ‫מנצלות‬
‫קצה‬ ‫ותחנות‬ ‫המשתמשים‬ ‫אצל‬
•‫להשגת‬ ‫להוביל‬ ‫עשויות‬‫רגיש‬ ‫מידע‬‫וערכי‬
•‫האבטחה‬ ‫במערכי‬ ‫השיפור‬ ‫היא‬ ‫לשינוי‬ ‫עיקרית‬ ‫סיבה‬
‫מאובטח‬ ‫ופיתוח‬ ‫ההגנה‬ ‫שיטות‬ ‫ושיפור‬ ‫בארגונים‬
www.clearsky.co.il
‫יותר‬ ‫קשה‬ ‫הפכה‬ ‫ארגוניים‬ ‫לנכסים‬ ‫חדירה‬
forensics ‫קוד‬ ‫כתיבת‬
‫מאובטח‬
‫מערכות‬ ‫הקשחת‬
‫ובדיקות‬
‫קונפיגורציה‬
‫שליטה‬ ‫מערכות‬
‫ובקרה‬
‫ניטור‬ ‫כלי‬‫אבטחה‬ ‫צוותי‬
‫חדירות‬ ‫ובודקי‬
www.clearsky.co.il
‫הקצה‬ ‫משתמשי‬ ‫את‬ ‫לתקוף‬ ‫למה‬?
•‫בין‬ ‫להבחין‬ ‫קושי‬‫לגיטימי‬ ‫אתר‬ ‫או‬ ‫הודעה‬
‫לזדוני‬
•‫מעודכנות‬ ‫לא‬ ‫הפעלה‬ ‫ומערכות‬ ‫תוכנות‬
•‫מערכת‬ ‫הגדרות‬‫דיפולטיביות‬
•‫שלישי‬ ‫צד‬ ‫תוכנות‬
•‫מאובטחת‬ ‫לא‬ ‫בצורה‬ ‫רגיש‬ ‫מידע‬ ‫אחסון‬
•‫סיסמאות‬ ‫מחזור‬
•‫חלשות‬ ‫בסיסמאות‬ ‫שימוש‬
•‫תקיפה‬ ‫לגילוי‬ ‫ארוך‬ ‫זמן‬(‫בכלל‬ ‫אם‬)
www.clearsky.co.il
‫האריה‬ ‫משל‬
‫בג‬ ‫לאריה‬ ‫דומה‬ ‫בצורה‬ ‫מתנהגים‬ ‫זדונים‬ ‫גורמים‬'‫ונגל‬.‫לטרוף‬ ‫מנסה‬ ‫אינו‬ ‫האריה‬
‫ופגיעות‬ ‫חלשות‬ ‫חיות‬ ‫תוקף‬ ‫אלא‬ ‫ממנו‬ ‫חזקות‬ ‫יותר‬ ‫חיות‬.
‫תוקפים‬ ‫גם‬ ‫כך‬-‫ביותר‬ ‫והמהירה‬ ‫הקלה‬ ‫החדירה‬ ‫נקודות‬ ‫את‬ ‫מחפשים‬.
www.clearsky.co.il
‫פשיעה‬ ‫גורמי‬ ‫יעדי‬:‫תקיפה‬ ‫בכלי‬ ‫סחר‬,‫בפגיעויות‬,‫פיננסי‬ ‫ובמידע‬
www.clearsky.co.il
‫עובד‬ ‫זה‬ ‫איך‬
•‫וניהול‬ ‫תקיפה‬ ‫כלי‬botnets:500$-10,000$
•‫התוקפים‬ ‫בין‬ ‫פעולה‬ ‫שיתוף‬
•‫ב‬ ‫שימוש‬BITCOINS‫לאנונימיות‬
•‫לקוחות‬ ‫שירות‬:‫דירוג‬ ‫אמצעי‬,‫ותמחור‬ ‫בקרה‬
www.clearsky.co.il
‫דוגמה‬
•‫תוכנת‬ ‫את‬ ‫לעקוף‬ ‫מנסים‬ ‫רוסים‬ ‫בפורומים‬ ‫רבים‬ ‫מפתחים‬ ‫האחרונים‬ ‫בחודשים‬
Rapport‫של‬Trusteer
•‫ב‬-6‫למכירה‬ ‫הוצע‬ ‫לאוקטובר‬anti-Rapport‫במחיר‬1500$
•‫ביותר‬ ‫כמוצלח‬ ‫והוגדר‬ ‫הפורום‬ ‫חברי‬ ‫של‬ ‫מקיפה‬ ‫בדיקה‬ ‫עבר‬.
www.clearsky.co.il
‫קצה‬ ‫משתמש‬ ‫מתקפת‬ ‫היא‬ ‫מה‬?
Client-side attacks
‫קצה‬ ‫בתחנות‬ ‫המתמקדת‬ ‫תקיפה‬,‫יומיומי‬ ‫בשימוש‬ ‫ואפליקציות‬ ‫תוכנות‬
‫ולא‬‫שרתים‬ ‫הכוללת‬ ‫הארגונית‬ ‫בתשתית‬,‫נתבים‬,‫וכדומה‬ ‫מידע‬ ‫מאגרי‬.
•‫משרדי‬ ‫בשימוש‬ ‫תוכנות‬
•‫דפדפנים‬
•‫מדיה‬ ‫נגני‬
•‫מסרים‬ ‫העברת‬
•‫נוספות‬ ‫תוכנות‬
www.clearsky.co.il
‫תקיפה‬ ‫ערוצי‬
•‫זדוניים‬ ‫לאתרים‬ ‫קישורים‬
•‫הנראים‬ ‫קבצים‬‫כלגיטימים‬‫כגון‬ ‫זדוני‬ ‫קוד‬ ‫בעלי‬ ‫אך‬doc ,ppt ,pdf
•‫הרשאות‬ ‫וגניבת‬ ‫לשירותים‬ ‫להתחברות‬ ‫בקשות‬
•‫שלישי‬ ‫צד‬ ‫ותוספי‬ ‫בדפדפנים‬ ‫פגיעויות‬ ‫ניצול‬
•‫באתרים‬ ‫הטמעתו‬ ‫או‬ ‫בקישורים‬ ‫זדוני‬ ‫בקוד‬ ‫שימוש‬-XSS‫ו‬CSRF
•‫דרך‬ ‫והרצתם‬ ‫קבצים‬ ‫הורדת‬JavaScript
•‫מתקפות‬ ‫וביצוע‬ ‫אלחוטיות‬ ‫רשתות‬ ‫חטיפת‬‫מסוג‬man-in-the-middle
•‫כגון‬ ‫מחשבים‬ ‫על‬ ‫חומרה‬ ‫התקנת‬keyloggers‫מידע‬ ‫לגניבת‬
•‫באמצעות‬ ‫זדוניים‬ ‫קבצים‬ ‫העברת‬disc on key
www.clearsky.co.il
Phishing email
www.clearsky.co.il
Phishing email
<a href=“http://hidden.malicious.site.com/index.html"> eStatment</a>
www.clearsky.co.il
‫נמנעים‬ ‫איך‬?
•‫המשתמשים‬ ‫של‬ ‫ותרגול‬ ‫אימון‬
•‫הימנעות‬‫קישורים‬ ‫דרך‬ ‫חשובים‬ ‫לשירותים‬ ‫מכניסה‬
‫ומייל‬ ‫באתרים‬
•two factor authentication
•‫השולח‬ ‫עם‬ ‫קשר‬ ‫יצירת‬ ‫דרך‬ ‫אמינות‬ ‫בדיקת‬(‫בערוץ‬
‫נפרד‬)!
•‫כגון‬ ‫אינטרנט‬ ‫בשירותי‬ ‫שימוש‬
urlquery.net‫של‬ ‫חיצונית‬ ‫לבדיקה‬
‫הקישורים‬.
www.clearsky.co.il
https://urlquery.net
‫ואתרים‬ ‫קישורים‬ ‫של‬ ‫ואנליזה‬ ‫לניתוח‬ ‫חינמי‬ ‫אינטרנטי‬ ‫שירות‬.
‫באינטרנט‬ ‫זדוני‬ ‫וחומר‬ ‫אתרים‬ ‫באיתור‬ ‫האבטחה‬ ‫לתעשיית‬ ‫לעזור‬ ‫היא‬ ‫האתר‬ ‫מטרת‬
www.clearsky.co.il
www.clearsky.co.il
Malicious pdf file
www.clearsky.co.il
‫נקי‬ ‫קובץ‬(‫לגיטימי‬)
‫זדוני‬ ‫קוד‬
CVE-2009-4324
CVE-2009-4324
www.clearsky.co.il
‫נקי‬ ‫קובץ‬
PDFiD.py‫קבצי‬ ‫לניתוח‬ ‫כלי‬pdf
‫זדוני‬ ‫קובץ‬
www.clearsky.co.il
www.clearsky.co.il
‫באמצעות‬ ‫תקיפות‬ ‫התפלגות‬-Adobe‫ב‬-30‫האחרונים‬ ‫הימים‬
malwaretracker.com/pdfthreat.php
www.clearsky.co.il
Black hole exploit kit
CVE slang
Product /
type
Exploit Description
CVE-2006-0003 mdac IE 6 MS IE _MS06-014 f or lE6/Microsof t Data Access
Components (MDAC) Remote Code Execution
CVE-2010-0188 PDF Libtiff / Lib PDF < 9.3.1 ADOBE PDF Exploit - LibTif f Integer Ov erf low
CVE-2012-0507 Java Atomic Java 6u30,
7u2
JAVA _ AtomicRef erenceArray
CVE-2012-1723 Java Byte / verifier Java 6u32,
7u4
JAVA Remote Code Execution
CVE-2012-4681 Java Gondvv /
Gondzz
IE 6-9 JAVA _craf ted applet that by passes
Security Manager restrictions
CVE-2012-5076 JAX-WS <Java 7u8 JAVA Arbitrary Code Execution
CVE-2013-0422 < Java 7u11 JAVA: JMB/MBEAN and Ref lection API allow a
craf ted applet to by pass Security Manager
restrictions
CVE-2013-0431 Java 7u11 JAVA: abuses the JMX classes f rom a Jav a Applet
to run arbitrary Jav a code outside of the sandbox
•‫ווב‬ ‫מבוססת‬ ‫במיוחד‬ ‫נפוצה‬ ‫תקיפה‬ ‫ערכת‬.
•‫מנצלת‬‫פגיעויות‬‫בדפדפנים‬,Java Environemts‫ו‬-PDF
•‫מכירה‬:‫ענן‬ ‫שירות‬ ‫או‬ ‫רישיון‬)!(
•‫באוקטובר‬2013‫נעצר‬Paunch,‫התקיפה‬ ‫ערכת‬ ‫ומפיץ‬ ‫יוצר‬.
contagiodump.blogspot.co.il/2010/06/overview-of-exploit-packs-update.html
www.clearsky.co.il
BlackHole exploit kit
Java 7 Applet Remote Code Execution - CVE-2013-2423
Malicious site
www.clearsky.co.il
BlackHole exploit kit:
Java 7 Applet Remote Code Execution - CVE-2013-2423
www.clearsky.co.il
registration.caselogic.co.il
‫ב‬-3‫בקבוצת‬ ‫חבר‬ ‫דיווח‬ ‫בנובמבר‬Defcon‫של‬ ‫הרישום‬ ‫שאתר‬ ‫הישראלית‬Caselogic
‫ידי‬ ‫על‬ ‫נפרץ‬ ‫הישראלי‬Anonghost
www.clearsky.co.il
‫ג‬ ‫לאתר‬ ‫העלה‬ ‫התוקף‬'‫זדוני‬ ‫וקובץ‬ ‫סקריפט‬ ‫אווה‬(Malware drive-by)
‫להתקנת‬RAT/Bot agent‫לאתר‬ ‫המתחברים‬ ‫על‬:
www.clearsky.co.il
www.clearsky.co.il
FallaGa Rat v1.2
www.clearsky.co.il
‫השלכות‬
•‫המותקף‬ ‫המחשב‬ ‫על‬ ‫מלאה‬ ‫שליטה‬
•‫התקנת‬backdoor,RAT‫ו‬-
Trojans
•‫הארגונית‬ ‫ברשת‬ ‫רגל‬ ‫דריסת‬
•‫כופר‬ ‫תוכנות‬ ‫התקנת‬(RansomWare)
•‫למתקפות‬ ‫תשתית‬ ‫יצירת‬DDOS
www.clearsky.co.il
www.clearsky.co.il
www.clearsky.co.il
www.clearsky.co.il
www.clearsky.co.il
‫מתגוננים‬ ‫איך‬?
•‫לעדכן‬,‫לעדכן‬ ‫פעם‬ ‫ושוב‬ ‫לעדכן‬!!
•‫וירוס‬ ‫אנטי‬ ‫תוכנות‬ ‫התקנת‬(‫ולעדכן‬)
•‫ספק‬ ‫אין‬ ‫אז‬ ‫ספק‬ ‫יש‬ ‫אם‬!
•‫לא‬ ‫ממקורות‬ ‫קבצים‬ ‫מפתיחת‬ ‫הימנעות‬
‫מוכרים‬
•‫לשירותי‬ ‫בספק‬ ‫נתונים‬ ‫קבצים‬ ‫העלאת‬
‫כגון‬ ‫אנאליזה‬virustoals,
sophos‫יותר‬ ‫ולמתקדמים‬anubis
•‫מערכת‬ ‫הגדרות‬ ‫הקשחת‬
•Urlquery‫דיברנו‬?
www.clearsky.co.il
‫זדוניים‬ ‫קבצים‬ ‫של‬ ‫וסקירה‬ ‫להעלאה‬ ‫חינמי‬ ‫אינטרנטי‬ ‫שירות‬

More Related Content

Viewers also liked

Viewers also liked (6)

certificate-BOW325 Web Intelligence Advanced
certificate-BOW325 Web Intelligence Advancedcertificate-BOW325 Web Intelligence Advanced
certificate-BOW325 Web Intelligence Advanced
 
Damascus uni certificate
Damascus uni certificateDamascus uni certificate
Damascus uni certificate
 
1.5 measuring segments
1.5 measuring segments1.5 measuring segments
1.5 measuring segments
 
Farmers Dollys pizza promotion 1
Farmers Dollys pizza promotion 1Farmers Dollys pizza promotion 1
Farmers Dollys pizza promotion 1
 
Block
BlockBlock
Block
 
გარემო
გარემო გარემო
გარემო
 

Similar to משתמשי קצה - החוליה החלשה

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהHillel Kobrovski
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעHillel Kobrovski
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע Efrat
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...Hillel Kobrovski
 
Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Finalhaimkarel
 
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017Sharon Chai-Matan
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Lior Pollack
 
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorמצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorArthur Schmunk
 
232750501 dlp-2014
232750501 dlp-2014232750501 dlp-2014
232750501 dlp-2014Inbalraanan
 
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיEkran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיRan Adini
 
מסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייברמסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייברEli Hazan
 
217197388 rt-development-security-2011
217197388 rt-development-security-2011217197388 rt-development-security-2011
217197388 rt-development-security-2011Inbalraanan
 
Infosec may 2014 tomagi IS - Internal security אינפוסק
Infosec may 2014 tomagi IS - Internal security  אינפוסק Infosec may 2014 tomagi IS - Internal security  אינפוסק
Infosec may 2014 tomagi IS - Internal security אינפוסק Tomagi טומגי בע"מ
 
Ciso back to the future - network vulnerabilities
Ciso   back to the future - network vulnerabilitiesCiso   back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilitiesRafel Ivgi
 
Introduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse EngineeringIntroduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse Engineeringyarden hanan
 
Introduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringIntroduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringyarden hanan
 
Introduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringIntroduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringyarden hanan
 
Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel KobrovskiCybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel KobrovskiHillel Kobrovski
 

Similar to משתמשי קצה - החוליה החלשה (20)

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע 2012 סדנת מנהלים באבטחת מידע
2012 סדנת מנהלים באבטחת מידע
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
 
Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Final
 
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
 
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
CONNECT EVERYWHERE ISRAEL CYBERSECURITY BULLETIN – יולי 2017
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
 
Technion_
Technion_Technion_
Technion_
 
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorמצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
 
232750501 dlp-2014
232750501 dlp-2014232750501 dlp-2014
232750501 dlp-2014
 
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיEkran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
 
מסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייברמסגרת ניהול הגנת סייבר
מסגרת ניהול הגנת סייבר
 
217197388 rt-development-security-2011
217197388 rt-development-security-2011217197388 rt-development-security-2011
217197388 rt-development-security-2011
 
Infosec may 2014 tomagi IS - Internal security אינפוסק
Infosec may 2014 tomagi IS - Internal security  אינפוסק Infosec may 2014 tomagi IS - Internal security  אינפוסק
Infosec may 2014 tomagi IS - Internal security אינפוסק
 
Ciso back to the future - network vulnerabilities
Ciso   back to the future - network vulnerabilitiesCiso   back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilities
 
Introduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse EngineeringIntroduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse Engineering
 
Introduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringIntroduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineering
 
Introduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringIntroduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineering
 
Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel KobrovskiCybersecurity professional training overview 2022-23 - Hillel Kobrovski
Cybersecurity professional training overview 2022-23 - Hillel Kobrovski
 

משתמשי קצה - החוליה החלשה