fbpx
http://קורס%20מיישם%20הגנת%20סייבר%20–%20CSP

קורס מיישם הגנת סייבר (אינטגרטור) – CSP












    5FC4B8D9-E1F4-4542-8C21-9449212E9893 Created with sketchtool. חייג עכשיו Fill 1 Created with Sketch. השאר פרטים
    הורד סילבוס

    אודות קורס מיישם הגנת סייבר (אינטגרטור) – Cyber Security Practitioner

     

    על-פי מערך הסייבר הלאומי – אסדרת מקצועות הסייבר בישראל
    התכנית כוללת הכנה  להסמכה הבינלאומית (Security+) במכללה המוערכת ביותר בישראל בעיני המעסיקים.

    מחפש קורס סייבר? תכנית הלימודים מיישם הגנת סייבר – אינטגרטור (Cyber Security Practitioner), הנה התכנית שנועדה להכשיר מומחים בקורס הגנת סייבר המסוגלים להטמיע, לנהל ולתחזק טכנולוגיות הגנת המידע, לפי הגדרות מערך הסייבר הלאומי.

    התכנית שמה סוף לתופעה של "המצאת שמות קורסים", ונשענת כולה על חוק אסדרת מקצועות הסייבר בישראל, ומשלבת בתוכה הכנה למבחנים בינלאומיים.

     

     

    תכנית הלימודים מיישמי הגנת סייבר (אינטגרטורים) עוסקת בתחומים הטכניים הקשורים באינטגרציה, הטמעה, תפעול, תחזוקה וניהול של מוצרים ופתרונות מעולם אבטחת המידע.

     

    המיישם (אינטגרטור) נדרש להתמודד עם מערכות הגנה רב-שכבתיות ברבדים שונים, כגון: הגנת משאב Web באמצעות Web Application Firewall; הגנת מאגרי מידע באמצעות Database Firewall; הגנה רישתית באמצעות IPS, Anti-Malware ו-Sandbox; הגנת עמדות קצה באמצעות HIPS ו-Endpoint Security; הגנת ערוצי הדואר באמצעות מערך Mail Relay ועוד.

     

    זאת כמובן בנפרד מהמערכים תומכי-האבטחה הנוספים כגון צוותי Incident Response, Credential Monitor and Control וכדומה, אשר מצויים בארגון ופועלים בסינרגיה.

     

    התפקיד הנפוץ ביותר בעולם אבטחת המידע הנו מיישם (אינטגרטור), אך למרבה הצער, שפע סוגי הטכנולוגיות ושפע היצרנים הקיימים, גורמים לאתגר: מחסור חריף באנשי מקצוע מתקדמים לניהול טכנולוגיות אבטחת מידע שבשימוש הארגונים.

     

    גם היצרנים הרבים, אינם מפיצים תכניות לימוד למוצריהם, למעט בשלב הרכישה, ואף זאת – במשורה.

     

    לימודי הגנת סייבר נועדו להכשיר אנשי מקצוע כדי לצמצם את המחסור החמור באנשי מקצוע מעולים המסוגלים לתת מענה תוך היכרות מעמיקה עם מערכות הגנה רב-שכבתיות, כגון: Web Application Firewall, Database Firewall, IPS, Anti-Malware, Sandbox, HIPS, Endpoint Security, Mail Relay ועוד.

    מאפייני הקורס

    מועד פתיחה:
    24/01/2023

    עלות קורס מיישם סייבר:
    15,500 ש"ח, + 400 ש"ח דמי הרשמה
    משך הלימודים:
    כ-5 חודשים
    שעות אקדמיות:
    155 שעות אקדמאיות

    מיקום הלימודים:
    קמפוס המכללה ברמת גן

    מתכונת לימודי הגנת סייבר:

    פעמיים בשבוע בימי ראשון ושלישי, מ- 17:30 עד 21:30 (5 שעות אקדמיות למפגש).

    הסמכות:
    (1) CompTIA Security+ or : (ISC)2 SSCP

    מטרות התוכנית קורס מיישם הגנת סייבר (אינטגרטור):
    (1) להכשיר מומחי יישום הגנת סייבר על ידי לימוד תיאורטי מקיף ועמוק, בשילוב תרגול מעבדתי עשיר

    (2) לספק הכשרת סף חיונית לקראת המשך לימודים מתקדמים למקצוע מוסמך טכנולוגיות הגנת סייבר

    קהל יעד:
    התכנית מיועדת למעוניינים להתמחות כמיישמי הגנת סייבר (אינטגרטורים) או לאלו המעוניינים להמשיך למקצוע מוסמך טכנולוגיות הגנת סייבר, ונדרשים להכשרת מיישמי הגנת סייבר כדרישת סף להמשך לימודיהם.

    תנאי קבלה:
    שליטה ב- Windows Servers, תקשורת, יסודות Linux. קריאה באנגלית, בוגר 12 שנות לימוד (או באישור ועדת חריגים), עמידה בראיון אישי עם אבי ויסמן.

    עבודה לאחר הקורס:
    מיישם (אינטגרטור) הגנת סייבר מתחיל, או לכל הפחות – SOC Operator.

     

    אודות שיא סקיוריטי

     

    מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות ולימודי הגנת סייבר, מכללה העוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים ובטחוניים.

     

    מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו”ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ”ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR.

     

    המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, ההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה.

     

    מנכ”ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר. כך גם נולדה תוכנית הלימודים מיישם הגנת סייבר.

    אודות מערך הסייבר הלאומי: רגולציה רשמית למקצועות הסייבר בישראל

    המערך אשר פועל במשרד ראש הממשלה כיחידה עצמאית, החליט להפעיל אסדרה (רגולציה) מחייבת בנושא הגדרתם של המקצועות השונים בעולם הסייבר, ומפעיל המלצות ברורות בנוגע לתכני הידע לכל מקצוע, וזאת, על מנת להפסיק את הכאוס הקיים בלימודים במוסדות מסחריים.

     

    מערך הסייבר פרסם בינואר 2015 רשימה רשמית למקצועות ליבה, ובהם: מיישם הגנת סייבר – אינטגרטור (CSP: Cyber Security Practitioner), מומחה טכנולוגיות הגנת סייבר (CSTP: Cyber Security Technology Professional), מומחה מתודולוגיות הגנת סייבר (CSMP: Cyber Security Methodology Professional), מומחה בדיקות חדירות (Hacker/Penetration Tester), ומומחה חקירות (Forensics).

    מטלות תכנית הלימודים

    • קיימת חובת נוכחות ב-80% מהמפגשים.
    • כל מודול נלמד מחייב עמידה במבחן פנימי ו/או בעבודות בציון 70 לפחות.
    • בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

     

    הכרה

    מכללת See Security היא הנציגה של שני גופי ההסמכה הבינלאומיים 2(ISC) ו- CompTIA. לכן, לימודי הגנת סייבר חושפים אותך לתכנים יעודיים יקרי ערך, אשר יובילו אותך להסמכה. המכללה לא מאשרת לגופים אחרים לעשות שימוש בחומרי הלימוד המקוריים.

     

    הדרישה ההולכת וגוברת למומחי הגנת סייבר משכילים ובעלי ידע, מחייבת רקע רחב ועמוק במיוחד, במסגרת מתודולוגית סדורה אשר תאפשר השתלטות על המידע הרב, וזו מהות המסלול.

     

    מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אווירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

     

    סרטון של מנכ”ל SEE SECURITY

    שלד תוכנית הלימודים

    DLP                             

    Definition of the concept, routs of data leakage, identifying data leakage                       

    Law aspects of DLP                               

    Protection / prevention / reduction of information leaks in databases, storage systems.                         

    Protection / prevention / reduction of information leaks in mobile devices such as smartphones, laptops.

    Detachable memory devices – disk-on-key.                               

    Products and technologies for prevention / detection / identification – such as content filtering products

    Management and registration of information security events (Audit)                           

    SOC products                           

    SIEM products (security information event management),                                

    Network access control (NAC) products

    Sensors           

    Integrating these products into the organization, reporting routes.                                

    Aspects of information security in network and hardening equipment                         

    Principles of the hardening process.                             

    Hardening depends on network equipment                  

    Software update, firmware, networking equipment.                             

    Equipment hardening test.                               

    Products support hardening.                            

    Synchronization with security products to report anomalies

    Cloud computing, hosting services, virtualization                                

    Familiarity, the different types of cloud computing.                               

    Familiarity, the different types of hospitality services                            

    Understanding the need for the VM environment, its types, and security aspects

    Application Security                            

    Identifying the risks facing software / application system.                                  

    Determining information security requirements for the software system / application                            

    Application development life cycle.

    Access Control                         

    User identification and authentication theory                           

    The concept of Multifactor authentication                                

    Tokens, Smart cards, and Biometric devices        

    Processes of linking the hardware component to a specific user                         

    Definition and use of Identity management systems                             

    Interface with DNS for user management                                 

    Event alert.                              

    BYOD access                            

    MAM products

    Malware and Anomaly Detection                                

    Theory of DRP and BCP

    Methodology for backup and recovery               

    Environmentally dependent methods                 

    Operating system services for backup and recovery.                              

    Complementary external products                                 

    Organizational aspects of disaster recovery                               

    Information security aspects of backup and recovery.       

    Introduction to Cybersecurity                          

    Ontology of information security and cyber                               

    Types of offenders and motivation for attack                             

    Types of attacks                                   

    Social Engineering

    Integrated Assault

    Malware Sites                          

    Types of vulnerabilities                         

    Implications and meanings of cyberattacks                                

    Organizational coping methods                        

    The human component and employee reliability                                   

    Information security policies and procedures                            

    Information security in the project management              

    Physical Security                                  

    Law guidelines                         

    What to protect                                   

    Security and monitoring measures

    Measures to deal with extreme events and natural disasters

    Securing the Network                          

    Security and protection products for LAN / WAN

    Wireless and Bluetooth                        

    Remote access to organizational                                   

    Handling access via computers

    Mobile devices such as smartphones

    iPad                             

    Setting up a VLAN                                

    Aspects of information security                         

    Network security technologies and products                             

    Construction of DMZ                            

    Description of the applicative protocols

    Web Filtering and WAF \

    Cryptography and Authentication                              

    Symmetric and asymmetric encryption

    DES DES3, RSA                                  

    Authentication of users                         

    IPSEC, SSL, HTTPS, SSH

    Severs and OS Hardening                                                                 

    Basics of User Identification

    Verification Processes

    Kerberos

    Object and Subject permissions

    Files

    Operating system logs that support information security                       

    Principles of the hardening process.                             

    Basic operations of the various OS                                

    Server hardness testing                        

    Products support hardening                             

    Anomalies detection

    Aspects of information security in databases                         

    Database Basics: SQL, Relational DB, MongoDB, Architecture.                          

    Aspects of information security in the above systems                             

    OS support for maintaining the database

    Support for the database software on security issues.                            

    Referential integrity                              

    Storage systems and the information security in them.                                        

    BCP/DRP                                 

    Theory of DRP and BCP

    Methodologies for backup and recover                                                  

    Operating system services for backup and recovery.                              

    Complementary external products                                 

    Organizational aspects of disaster recovery                               

    Information security aspects of backup and recover                                                                      

    תעודות

    "מיישם אבטחת מידע (אינטגרטור) – CSP: Cyber Security Practitioner"

    זאת, בנוסף להכנה להסמכות הבינלאומיות כמפורט Security+ או SSCP

    לעומדים בדרישות תכנית לימודי הגנת סייבר תוענק תעודת הסמכה יוקרתית מטעם המכללה:

     

    המרצים בתכנית

    המרצים של תכנית זו הנם גאוות המכללה. כולם בוגרים, כולם מנוסים מאוד, כולם מחויבים לציון ממוצע 9 במשובי התלמידים, ביניהם המנהל האקדמי של התוכנית ומרצה בכיר, נדב נחמיאס, המשמש גם כמנהל תכנית CISO הבכירה.

    נדב נחמיאס, עו”ד

    עוסק בתחום אבטחת המידע למעלה מעשור. בוגר פקולטת בוכמן למשפטים באוניברסיטת תל אביב, בעל תואר MBA מהאוניברסיטה הפתוחה. בעל ניסיון ביעוץ אבטחת מידע למגזרים שונים בארץ ובעולם בתחומי ארכיטקטורה טכנולוגית וניהול תהליכי סייבר ואבטחת מידע.
    נדב משמש כמנהל פדגוגי של תכנית הלימודים הרשמית CISO למקצועות ארכיטקט הגנת סייבר ומתודולוג הגנת סייבר. בנוסף, נדב מנחה הוראה, מרצה בכיר בקורסי המכללה ובעל הסמכת הוראה של 2(ISC) ל- CISSP.

    יריב הלפרן

    יליד 1978 הינו בוגר אוניברסיטת תל אביב בהנדסת חשמל ואלקטרוניקה. החל את דרכו בהייטק הישראלי ככתב תוכן למשחקי טריוויה טרום עידן הטלפונים החכמים. אחרי מספר שנים בפיתוח חומרה פנה להנדסת מערכות תקשורת בחברת סיסקו ובשנת 2016 נכנס לתחום ההדרכה. יריב שימש גם כמהנדס מערכות אבטחת מידע בחברת Fortinet ומרצה במכללת See-Security.

    רותם בר

    בעל ניסיון של 20 שנה באבטחת מידע עם התמחות בתשתיות קריטיות ומערכות בקרה תעשיתיות. רותם מכהן כמנהל התשתיות התפעוליות בקצא"א ויועץ בתוכנה, תקשורת ואבטחת מידע ללקוחות ופרויקטים בארץ ובחו"ל, רותם מרצה בנושא אבטחת מידע במערכות בקרה תעשתיות בSee Security

    אלעזר בירו

    יליד 1985, מנכ"ל חברת CyberControl המתמחה בהקמת מרכזי הגנה בארץ ובעולם, בעל 14 שנות ניסיון בעולם התשתיות ואבטחת מידע עם התמחות בעולם ה SOC & IR, הטמעת מתודולוגיות והכשרת צוותי תגובה ומנהלים בעולם ה- SOC.
    בעל ניסיון רב בהקמת מערכי אבטחה בארגונים גדולים בארץ ובעולם, בעברו הקים וניהל את צוות ה IR ברשות שדות התעופה, ניהל פרויקטי אבטחת מידע וסייבר מסווגים בצה”ל, החל את דרכו בחברת אלביט מערכות כאיש סיסטם ומומחה מובייל.

    משה פרבר

    משה פרבר הוא יזם, משקיע פרטי ומוביל מחשבה ומומחה בתחום אבטחת מידע בסביבות ענן. בעברו משה כיהן בתפקידי ניהול בארגוני ענק, שימש כמייסד של סטאראטפים חדשניים ודובר מבוקש בכנסים הפופולאריים ביותר בעולם. כיום משה עוסק בבניה של הדור הבא של שירותי סייבר מאובטחים כשותף במגוון רב של מיזמים, סטאראטפים וועדות תקינה והסמכה. משה היה שותף לבניית הסמכות ענן כגון CCSK , CCSP ו  CCAK ובמכללת שיא סיקיוריטי עוסק בהדרכת הסמכות אלו ותחומים נלווים.  

    דניאל פטרי

    מומחה אבטחת מידע עם פוקוס על הסיכון הפנימי. מדריך מוסמך של מיקרוסופט מאז 1999, בעל ניסיון רב בניהול תשתיות ויישום מודלי אבטחת מידע. היוצר של The Petri IT Knowledgebase - www.petri.com. עבד במשך שנים כיועץ עצמאי, מנהל קורסי מיקרוסופט בג'ון ברייס הדרכה, מהנדס שטח בכיר במיקרוסופט, וב- 8 השנים האחרונות משמש במספר תפקידים בחברת ObserveIT המתמחה בניטור הסיכון הפנימי.
    בוגר תוכנית Insider Threat Program Manager של אוניברסיטת Carnegie Mellon.

    בנימין כהן

    מנהל התכנית והמרצה הראשי בתוכנית מבואות סייבר. יליד 1975 מדריך מוסמך מטעם האקדמיה של סיסקו ניסיון בהדרכות במכללות מקצועיות + הוראה מעל 20 שנים מטמיע ארצי בצוות הפיקוח של מגמת תקשוב מנחה מורים במגמת תקשוב בוחן במכללות להסמכות הנדסאי תקשוב המרכז המקצועי במסלול התמחות "מיישם סייבר" במגמת תקשוב במשרד החינוך הסמכות רלוונטיות:
    • מיישם סייבר – מטעם מערך הסייבר הלאומי
    • MCSE – בהתמחויות 365 + Exchange
    • MCITP
    • VCP - מומחה וירטואליזציה מטעם VMware
    • CCNA

    המלצה כתובה

    זו המכללה שנתנה לי את הכלים להתמודד עם עולם אבטחת המידע.

    הידע, הוא לא רק תאורטי שמאוד חשוב להבנת תחום הסייבר אלא גם מאוד מעשי עם כלים מהשורה הראשונה שאיתם למדנו, חלקם חיניים וחלקם עולים הון למכללה ואנו כתלמידים מפיקים דרכם את הידע.

    הצוות המנצח מראשון המרצים ועד הנהלת הקורס נתנו לי לא רק מקצוענות אלא גם אהבה, וגם את החום בכל רגע ורגע.

    ההתנהלות מרמת הציוד ועד רמת התוכן אם זה בחומר לימודי כתוב, הקלטות השיעורים ויכולת הנגשת הידע של המרצים היה ברמה אחרת מקורסים במכללות אחרות שלמדתי

    דרישות המכללה מהיותי סטודנט בה היו גבוהות נדרשת השקעה בבית והשלמת פערים לידע שחסר אך לכל ענו המרצים במסמכי ידע ועזרה לאחר שעות הלימוד.

     

    ברגשי כבוד,

    טוהבש שניר

    מסלול CSP-4

    המלצות בוגרים

    GRADUATES

    לידור אביר קורס CSP

    כפיר לוי קורס CSP

    תומר זמיר קורס CSP

    אלירן מור יוסף קורס CSP

    הסמכות רלוונטיות

    relevant certifications

    CompTIA

    CompTIA Security+

    מפת התפתחות קריירה