0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

以色列某学院正秘密培养能够在虚拟敌后发动攻击的网络战士!

pIuy_EAQapp 来源:YXQ 2019-06-03 11:19 次阅读

一小片草地、几间棚屋和一个篮球场,这一所看似平平无奇的学校里,培养着以色列的网络战士……

据外媒报道,以色列Ashalim学院正在培养能够侵入电脑、复制数据和控制系统的网络专家。据悉,以色列国防军(IDF)的“网络战士”在Ashalim学院接受训练,在虚拟敌后发动网络攻击,通过远程控制获取数据或破坏系统,该学院指挥官是中校N。

N表示,学院每年在这里培训500到600名学员,分两个主要周期,大部分课程持续20周,但她不愿透露网络攻击的具体内容。从事攻击性网络行动的士兵在Ashalim接受训练,情报收集训练在另一所专注计算机相关领域的学校进行。

N在介绍Ashalim的一门经典课程时表示,第一阶段包括入职培训,为期2-5周。第二阶段通常持续约10周,旨在提高学生的知识和能力,学生学习Python、C、C++编程语言。第三阶段持续10周左右,涉及到工作分配。整个课程是为了了解每个学生的优缺点,并巩固他们的优点。

通过Magshimim Leumit项目的人也可进入Ashalim学院学习。Magshimim旨在训练和发展以色列地区16- 18岁青少年的网络和计算机技能,估计有25%到30%的Ashalim学员来自这个项目。由于信息安全的原因,手机不能带到教室。Ashalim的官员们不断更新Excel表格,在电脑上关注每一个士兵的进步。

N表示,在这里学习的第一个原则是不互相比较,只能和自己竞争。当一个学生做Python的习题7时,在他旁边的学生做的是不一样的题目。但随着课程的进展,学校也打破了这个规则,学员可以组队工作,因为最终他们不会单独工作,但是学校不希望课程有竞争。

Ashalim的第二个教学原则是不给分数。N称,没有分数,只有评估。她会把他们必须再做的练习还给他们,而不告诉他们错误是什么,这样他们就能自己发现错误。

第三个原则是独立学习,每个士兵都有自己的学习课程。没有单一的培训模式,只有30%的课程是正面授课,其余的都是基于自主学习或做练习。

Ashalim的第四个原则是小组学习,学校努力制定尽可能个人化的培训计划,一名指挥官最多带五名学员。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2943

    浏览量

    58671
  • 黑客
    +关注

    关注

    3

    文章

    277

    浏览量

    21659

原文标题:以色列一所学校正在秘密培养网络战士……

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击
    的头像 发表于 01-12 16:17 223次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 360次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    力促人才培养,东莞理工学院携手泰克共建微电子创新实验室!

    的测试能力融入到本科人才培养中,运用产业测试设备、测试产业标准样品,培养产业测试能力。 今天就让我们来到美丽而富有创新活力的松山湖畔,一起探秘东莞理工学院的微电子创新实验室 走进东莞理工学院
    的头像 发表于 10-13 16:10 318次阅读
    力促人才<b class='flag-5'>培养</b>,东莞理工<b class='flag-5'>学院</b>携手泰克共建微电子创新实验室!

    携手共赢 共创未来——翠展微电子和浙江大学信电学院研究生联合培养实践基地签约仪式圆满举行

    GRECONSEMI =      为提高人才培养质量,进一步深化校企合作。2023年9月12日,浙江翠展微电子有限公司与浙江大学信息与电子工程学院(以下简称浙大信电学院)签署了研究生联合培养
    的头像 发表于 09-19 10:45 732次阅读
    携手共赢 共创未来——翠展微电子和浙江大学信电<b class='flag-5'>学院</b>研究生联合<b class='flag-5'>培养</b>实践基地签约仪式圆满举行

    M2351常见的故障注入攻击方式及原理

    引擎运作为例 当产品的执行条件,超出了原本预设的规范,将使产品的运行出错,如果能够限缩这样的执行条件出现在特定的时间,且只持续一段极短的时间,便足以能够让产品执行特定指令的时候出错,而其它指令又
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击,这些
    发表于 08-21 08:14

    IHI发动机结构和运行原理(常见技术20问)

    为了详细对比说明IHI发动机同以色列的自由活塞发动机之区别,我专门提取了两者共有的10个结构特征和指标进行了对比,IHI发动机有9个方面明显优于以色
    发表于 08-10 12:37 560次阅读

    什么是DDOS攻击?怎么抵抗DDOS攻击

    IDC托管机房、商业站点、游戏服务器、聊天网络网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题
    的头像 发表于 07-31 17:39 799次阅读
    什么是DDOS<b class='flag-5'>攻击</b>?怎么抵抗DDOS<b class='flag-5'>攻击</b>

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络
    发表于 06-14 14:46 386次阅读

    从“幕后”到“幕前”,XR虚拟拍摄逆势上涨的秘密

    从“幕后”到“幕前”,XR虚拟拍摄逆势上涨的秘密 在需求明显下降的LED显示市场当中,XR虚拟拍摄却展现了新的活力。从去年四季度至今,LED显示屏企业也开始了多项影视上的合作,并在多地搭建起
    的头像 发表于 05-19 17:47 348次阅读

    今日说“法”:paramter 、localparam的小“秘密

    好的灵感以及文章随笔,欢迎投稿,投稿请标明笔名以及相关文章,投稿接收邮箱:1033788863@qq.com。今天带来的是paramter 、localparam的小“秘密”,话不多说,上货
    发表于 05-17 16:26

    如何使用代码战士或替代方案Windows 10 64位版本上对MC9S08QE8CTG进行编程?

    我们如何使用代码战士或替代方案 Windows 10 64 位版本上对 MC9S08 进行编程
    发表于 05-17 06:24

    共话人才培养和科技创新,上海集成电路产教融合大会圆满落幕!

    无法解决集成电路产业发展过程中存在的问题 ,复旦大学微电子学院的产教融合模式中,明确 以培养集成电路高质量领军人才为核心 。并根据企业岗位需求调整课程设置,改革教学内容与方法,全面优化课程结构,固
    发表于 04-28 17:48