Beginners
Advanced
סוג קורס *מבואות סייבר למתחילים CSPPבקר SOCמיישמי הגנת סייבר CSPבודקי חדירות-האקינג CSPTארכיטקט הגנת סייבר CSTPמתודולוג הגנת סייבר CSMPמנהל הגנת סייבר CISOקורס ארגוני תפורקורס למדינה זרהרק הודעה
שולח ...
עיקר נטל האבטחה אינו מוטל על המיישמים, אלא על מתכנן מערך האבטחה ומעצבו – ארכיטקט או ה- CISO, אשר גם מנחה את המיישם ומנהל את “קרב ההגנה”. כל ארגון נזקק לעמוד שידרה זה, וארגונים קטנים אשר נבצר מהם להחזיק במומחה מסוג זה, מקבלים שרות זה באמצעות חברות היעוץ.
לכן, הדרישה ההולכת וגוברת לארכיטקטים-יועצים משכילים ובעלי ידע, מחייבת רקע רחב ועמוק במיוחד, במסגרת מתודולוגית סדורה אשר תאפשר השתלטות על המידע הרב, וזו מהות חלק CSTP במסלול CISO.
משרד הגנה של ארה”ב (DoD) פרסם ב- 2004 הוראה מס’ 8570.1 בנושא: “הדרכת אבטחת מידע, הסמכה וניהול כוח אדם”.
ההוראה מחייבת כי כל בעל מקצוע טכני או מינהלי באבטחת מידע יוכשר ויוסמך בהתאם לתקן ברור, על-מנת לאפשר הגנה יעילה על מידע, מערכות מידע ותשתיות מידע של DoD, והגדיר קבוצות של מקצועות, ורמות בכירוּת שונות. [הוראה 8570.1].
מטה הסייבר הלאומי במשרד ראש הממשלה (INCB: israeli national cyber Bureau) פרסם רשימת מקצועות ליבה, ובהם:
התפקיד אשר כולל תכנון ארכיטקטורה של מערך אבטחת מידע מכונה “ארכיטקט אבטחת מידע”, ובטעות נקרא התפקיד בציבור בכינוי “יועץ אבטחת מידע”.
הארכיטקט הוא “האדם החושב” המתכנן את מערך ההגנה הטכני בהיבטי טכנולוגיה וטכניקה, מתוך היכרות מעמיקה עם יכולות ההאקר והפגיעויות הפוטנציאליות. המטה הקיברנטי מתייחס למקצוע זה כרכיב המהותי ביותר במארג המקצועות המתחייב ביחידת סייבר.
תכנית הלימודים היוקרתית CSTP נועדה להכשיר מומחי הגנת סייבר המסוגלים לייעץ, להנחות ולקבל החלטות במשימות הגנת המידע, בתחום הטכנולוגי-טקטי, ללא התחום המינהלי-מימשלי.
היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות, הטקטיקות, הטכניקות, והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, לרבות הכרת תורת התקיפה והמודיעין.
יכולת זו תוקנה לתלמיד בתכנית הלימודים באמצעות הרצאות, התנסויות ותרגול רב.
לצד הידע המקצועי, פועלת התכנית להקניית הסמכות בינלאומיות מבוקשות: (א) הסמכת (ISC(2-SSCP, הסמכת CompTIA Security+, ולחלק הארי בהסמכת CISSP.
קורס ניהול הגנת סייבר CSTP עוסק בדרגות האסטרטגיות ומשלב את הידע והדיסציפלינות הנדרשות למומחה ולארכיטקט.
המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט הגנת סייבר, יקנה יכולת לתכנן מערך הגנת סייבר, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועים, לנתח ולהבין אירועים, להגיב באופן מיידי והולם לאירועים, וליזום “סדר” בפעילויות הגנת הסייבר הארגוניות.
יעדי התכנית: התמחות גבוהה בעולם הסייבר וקבלת אחריות מקצועית בתחום הסיכונים העסקיים, ותשתית הולמת למבחני ההסמכה אלו.
תוכנית לימודים זו הינה חלק ראשון מתוך תוכנית לימודים הרחבה של מנהל טכנולוגיות ומתודולוגיות הגנת סייבר – CISO
מהות המקצוע:
כל זאת, תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.
מועדי לימודים: 16 ביולי 2023, כחלק ממסלול CISO עלות: סך 15,000 ש"ח + 400 ש"ח דמי רישום (כולל מע"מ) תקופת הלימודים: 6 חודשים שעות אקדמיות: 164 שעות אקדמיות מתכונת ואופי הלימודים: הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30-21:00 (4 שעות אקדמיות למפגש). בימי א' + ד' הסמכות: CSTP, CompTIA Security+, (ISC)2-SSCP, and partial: CISSP מטרות התוכנית: הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני, מנהלי וממשלי באבטחת מידע, לצד הקניית בסיס איכותי למבחן CISSP הבינלאומי. קהל יעד: בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה/חומרה. המסלול איננו מתאים למתחילים. תנאי קבלה: ידע וניסיון בתחום התשתיות (סיסטם ותקשורת) או בתחום הפיתוח., ניסיון או לימודים מפוקחים במקצוע "מיישם הגנת סייבר", תעודת בגרות מלאה, אנגלית ברמה טובה. ראיון אישי לבחינת ההתאמה לתכנית. עבודה לאחר הקורס: מתכנן אבטחת מידע בהיבט הטכנולוגי-טקטי. תרגול ביתי: 220 שעות
מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות והגנת סייבר, אחת מ- 7 מכללות מסוגה בעולם ועוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים.
מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו”ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ”ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR.
המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה.
מנכ”ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.
הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני באבטחת מידע, ושיפור התפקוד המקצועי של צוותי אבטחת מידע טכניים בארגונים.
התוכנית עוסקת בדרגות האסטרטגיות ומשלבת את הידע והדיסציפלינות הנדרשות למומחה / לארכיטקט אבטחת מידע, (לא טכנאות). המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט אבטחת מידע, ועם הפרק הטכני הכלול בתפקיד ה- CISO, יקנה יכולת לתכנן מערך אבטחת מידע, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועי אבטחת מידע, לנתח ולהבין אירועי אבטחה, ולהגיב באופן מיידי והולם לאירועי האבטחה. יעדי התוכנית: התמחות גבוהה בעולם אבטחת מידע וקבלת אחריות מקצועית בתחום הסיכונים הטכנולוגיים.
מקצוע מומחה טכנולוגיות (ארכיטקט – Cyber Security Technology Expert) הינו מקצוע רשמי במדינת ישראל! תוכנית זו הינה חלק ארי מהתוכנית המקורית (CISO מלאה) שעוצבה ונבנתה עבור משהב”ט ב- 2004, ומוערכת מאוד בישראל בקרב המעסיקים והמומחים. תעודת CISSP הבכירה מסוגה בעולם, הנפוצה בקרב השכבה הבכירה, ומוכרת באופן רישמי במסגרת הוראה 1.00.8 של משרד ההגנה האמריקאי DoD לקטגוריה הבכירה ביותר IAT level III וגם IAM level III.
משך התכנית 160 שעות, במתכונת של 40 מפגשי ערב (כ-5 חודשים). הלימודים מתקיימים בקמפוס המכללה ברמת-גן. המסלול נפתח כ- 3 פעמים בשנה.
על המרצים נמנים מובילי הענף, בהם: מנהלי אבטחת מידע ידועי שם, ומומחים מקצועיים המובילים בתחומם.
התכנית נבנתה לצרכי ידע מעשי, ומשמשת כהכנה למבחנים בינלאומיים שונים. לעומדים בדרישות התכנית, תוענק תעודה מטעם מכללת See-Security: “מנהל אבטחת מידע ארגוני בכיר – CISO“.
פרק הכניסה לעולם האמיתי של אבטחת המידע דן במקורות הצורך לאבטחת מידע, מושגי יסוד באבטחת מידע, האיומים ואסטרטגיות המענה הנהוגות בעולם עליהם, במקצועות האבטחה, בהתמחויות והסמכות, ובסקירת הנושאים הנלמדים בתוכנית כולה, על-מנת לקבל תמונה כוללת של האתגר.
Track overview: academic requirements, Security Concepts The Art of War: Information security and the Art of War, The technical landscape Threats, Vulnerabilities: Digital Threats, Vulnerabilities, The Human Factor, adversaries, end users Attack and defense techniques: attacks types, methodologies Defense in Depth: Defensive: Defense in Depth, trusted computing InfoSec engineering & common criteria: Information system security engineering, common criteria, summary
כבעולם השחמט, יש להבין אלו כלי עזר עומדים לרשותנו, מהי מהותם, איזה פונקציות הם ממלאים וכיצד להפעילם במשולב עם כלים אחרים וטכניקה נכונה, לימוד המהויות של כל כלי, השימושים העיקריים בהם, ושילובם במערך אבטחה יעיל. הכלים והטכניקה משלימים זה את זה כחלק מהמענה הטכנולוגי לאיומים, בשכבת מערכות ההפעלה, התקשורת, היישומים, הסביבות המיוחדות כמו ענן וניידים, ותחנות הקצה.
Cryptography: Introduction to cryptography, Classic cryptography to Modern Cryptography, Basics of Modern Cryptography, Symmetric Key Algorithms, Block Ciphers Modes of Operation, Stream ciphers, Key Management, Public Key Cryptography, Message Integrity and Authentication Controls, Public Key Infrastructure Installing Configuring & Maintaining Certification Authorities, Configuring, Deploying & Maintaining Certificates, Smart Card Certificates, EFS Access Control: What is Access control? Chapter 2: Identification and authentication (I&A), Authorization and AC Models, Centralized Access Control Methodologies Perimeter Protection: Enclave defined, The need for Perimeter Protection, Router security, Firewalls, VPN Technology, NAC Detection & Response: The Need for Detection Systems, IDPS Systems Capabilities, Implementation & Management, Security Information & Event Management, Log Retention and Management, SEIM. Detection & Response-Lab: Implementing a SIEM Project Anti-Malware: Malware threats and Anti Malware tools Application & Code Security DB Security Virtualization Security Cloud Security DLP Hardware Security Files Security & Whitening: Hidden Content in files, Why Antivirus is insufficient, Metadata, Utilizing features to abuse Social Networks Security Infosec Technologies Trends Information Technologies Architecture: Security Architecture creation methodologies
כבעולם השחמט, אין די בהכרת תפקודם של הכלים השונים. עלינו ללמוד “לשחק”. לא תתקיים הבנה של דרכי ההגנה ללא הכרה של דרכי התוקף. הקורס מכשיר להכרת עולם הטכניקות והכלים כאחד למשימות Penetration Testing. הקורס פורט לפרוטות את האיומים הקלאסיים לנכסי המידע הנגרמים ע”י גורם אנושי זדוני. עולם התקיפה והמודיעין נלמד על-מנת להכיר את האיומים, הפגיעויות, הטכניקות, הטקטיקות והטכנולוגיות המשמשות את התוקף.
Understanding Linux: History, Distributions, Kernel, File System, Shell, Live CD, VM Shell: Prompt, Basic Commands, GUI File Systems & Networking: Environmental Variable, Process Environment Shell Redirection: Pipes, Bash Scripting Overview & Test HD Introduction HD ToolKit: Linux, Back Track, Development Environment, Disassembly, Hacking Today Presentations Low Technology Reconnaissance: Social Engineering, Attack tree (Lio), Passive Reconnaissance Web base Reconnaissance: Google, Who-Is, DNS Google Hacking & API: Advanced Key-Words, Boolean Search, Google API Info Gathering Tools: Maltego, Win-Finger-Print, SAM Spade Finger Printing: SMTP, SNMP, DNS, Net-Bios, RPC, LDAP, HTTP, SSH, Banner Grabbing NetCat: Port Scanning, Banner Grabbing, File Transfer, Bind Shell, Reverse Shell Port Scanners: SL, Nmap, Super-Scan, Unicorn Scan Traffic Interception & Analyze: Wire-Shark, TCP-Dump, Com-View, Traffic Manipulation: Man-In The-Middle, DNS Spoofing, SSL Spoofing, Skype Spoofing Buffer Overflow: Scenarios, Frameworks: Meta-Sploite Vulnerability Scanners & Client Side Attack: Accunetix, Nessus, Shadow, W3F, Web & Host Scan SQL Injection & Wireless Hacking: Attack Overview, SQL Ninja Priamos House-Keeping: Trojan Horses, Root-Kit, Packer Final Challenge Test
Gali Vanhozker
MICHAL BEN NAIM
CISO
CISO / CISO