fbpx

מומחה טכנולוגיות הגנת סייבר – CSTP












    5FC4B8D9-E1F4-4542-8C21-9449212E9893 Created with sketchtool. חייג עכשיו Fill 1 Created with Sketch. השאר פרטים
    הורד סילבוס

    קורס מומחה טכנולוגיות הגנת סייבר – CSTP

     

    עיקר נטל האבטחה אינו מוטל על המיישמים, אלא על מתכנן מערך האבטחה ומעצבו – ארכיטקט או ה- CISO, אשר גם מנחה את המיישם ומנהל את “קרב ההגנה”. כל ארגון נזקק לעמוד שידרה זה, וארגונים קטנים אשר נבצר מהם להחזיק במומחה מסוג זה, מקבלים שרות זה באמצעות חברות היעוץ.

    לכן, הדרישה ההולכת וגוברת לארכיטקטים-יועצים משכילים ובעלי ידע, מחייבת רקע רחב ועמוק במיוחד, במסגרת מתודולוגית סדורה אשר תאפשר השתלטות על המידע הרב, וזו מהות חלק CSTP במסלול CISO.

    משרד הגנה של ארה”ב (DoD) פרסם ב- 2004 הוראה מס’ 8570.1 בנושא: “הדרכת אבטחת מידע, הסמכה וניהול כוח אדם”.

    ההוראה מחייבת כי כל בעל מקצוע טכני או מינהלי באבטחת מידע יוכשר ויוסמך בהתאם לתקן ברור, על-מנת לאפשר הגנה יעילה על מידע, מערכות מידע ותשתיות מידע של DoD, והגדיר קבוצות של מקצועות, ורמות בכירוּת שונות. [הוראה 8570.1].

    מטה הסייבר הלאומי במשרד ראש הממשלה (INCB: israeli national cyber Bureau) פרסם רשימת מקצועות ליבה, ובהם:

    1. מיישם הגנת סייבר (Cyber Security Practitioner),
    2. מומחה טכנולוגיות (ארכיטקט – Cyber Security Technology Expert),
    3. מומחה מתודולוגיות (מינהל ומימשל: Cyber Security Methodology Expert),
    4. מומחה בדיקות חדירות (Cyber Security Penetration Testing Expert)
    5. מומחה חקירות סייבר (Cyber Forensics Expert).

    התפקיד אשר כולל תכנון ארכיטקטורה של מערך אבטחת מידע מכונה “ארכיטקט אבטחת מידע”, ובטעות נקרא התפקיד בציבור בכינוי “יועץ אבטחת מידע”.

    הארכיטקט הוא “האדם החושב” המתכנן את מערך ההגנה הטכני בהיבטי טכנולוגיה וטכניקה, מתוך היכרות מעמיקה עם יכולות ההאקר והפגיעויות הפוטנציאליות. המטה הקיברנטי מתייחס למקצוע זה כרכיב המהותי ביותר במארג המקצועות המתחייב ביחידת סייבר.

    מבוא

    תכנית הלימודים היוקרתית CSTP נועדה להכשיר מומחי הגנת סייבר המסוגלים לייעץ, להנחות ולקבל החלטות במשימות הגנת המידע, בתחום הטכנולוגי-טקטי, ללא התחום המינהלי-מימשלי.

    היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות, הטקטיקות, הטכניקות, והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, לרבות הכרת תורת התקיפה והמודיעין.

    יכולת זו תוקנה לתלמיד בתכנית הלימודים באמצעות הרצאות, התנסויות ותרגול רב.

    לצד הידע המקצועי, פועלת התכנית להקניית הסמכות בינלאומיות מבוקשות: (א) הסמכת (ISC(2-SSCP, הסמכת CompTIA Security+, ולחלק הארי בהסמכת CISSP.

    קורס ניהול הגנת סייבר CSTP עוסק בדרגות האסטרטגיות ומשלב את הידע והדיסציפלינות הנדרשות למומחה ולארכיטקט.

    המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט הגנת סייבר, יקנה יכולת לתכנן מערך הגנת סייבר, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועים, לנתח ולהבין אירועים, להגיב באופן מיידי והולם לאירועים, וליזום “סדר” בפעילויות הגנת הסייבר הארגוניות.

    יעדי התכנית: התמחות גבוהה בעולם הסייבר וקבלת אחריות מקצועית בתחום הסיכונים העסקיים, ותשתית הולמת למבחני ההסמכה אלו.

    תוכנית לימודים זו הינה חלק ראשון מתוך תוכנית לימודים הרחבה של מנהל טכנולוגיות ומתודולוגיות הגנת סייבר – CISO

    מהות המקצוע:

    1. תכנון מענה טכנולוגי להגנת סייבר בארגון, תוך שילוב טכנולוגיות ושיטות אבטחה.
    2. התאמת מוצרי הגנה ושילובם בתשתיות המחשוב לרבות מערכי אחסון ושיטות גיבוי.
    3. ליווי הטיפול באירועי אבטחה בהיבט הטכנולוגי.

    כל זאת, תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.

    מאפייני הקורס

    מועדי לימודים:
    27 בנובמבר 2023, כחלק ממסלול CISO
    עלות:
    סך 15,000 ש"ח + 400 ש"ח דמי רישום (כולל מע"מ)
    תקופת הלימודים:
    6 חודשים
    שעות אקדמיות:
    164 שעות אקדמיות
    מתכונת ואופי הלימודים:
    הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30-21:00 (4 שעות אקדמיות למפגש). בימי א' + ד'
    הסמכות:
    CSTP, CompTIA Security+, (ISC)2-SSCP, and partial: CISSP
    מטרות התוכנית:
    הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני, מנהלי וממשלי באבטחת מידע, לצד הקניית בסיס איכותי למבחן CISSP הבינלאומי.
    קהל יעד:
    בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה/חומרה. המסלול איננו מתאים למתחילים.
    תנאי קבלה:
    ידע וניסיון בתחום התשתיות (סיסטם ותקשורת) או בתחום הפיתוח., ניסיון או לימודים מפוקחים במקצוע "מיישם הגנת סייבר", תעודת בגרות מלאה, אנגלית ברמה טובה. ראיון אישי לבחינת ההתאמה לתכנית.
    עבודה לאחר הקורס:
    מתכנן אבטחת מידע בהיבט הטכנולוגי-טקטי.
    תרגול ביתי:
    220 שעות

    אודות שיא סקיוריטי

    מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות והגנת סייבר, אחת מ- 7 מכללות מסוגה בעולם ועוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים.

    מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו”ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ”ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR.

    המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה.

    מנכ”ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.

    מטרת התכנית

    הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני באבטחת מידע, ושיפור התפקוד המקצועי של צוותי אבטחת מידע טכניים בארגונים.

    התוכנית עוסקת בדרגות האסטרטגיות ומשלבת את הידע והדיסציפלינות הנדרשות למומחה / לארכיטקט אבטחת מידע, (לא טכנאות). המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט אבטחת מידע, ועם הפרק הטכני הכלול בתפקיד ה- CISO, יקנה יכולת לתכנן מערך אבטחת מידע, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועי אבטחת מידע, לנתח ולהבין אירועי אבטחה, ולהגיב באופן מיידי והולם לאירועי האבטחה. יעדי התוכנית: התמחות גבוהה בעולם אבטחת מידע וקבלת אחריות מקצועית בתחום הסיכונים הטכנולוגיים.

    הכרה

    מקצוע מומחה טכנולוגיות (ארכיטקט – Cyber Security Technology Expert) הינו מקצוע רשמי במדינת ישראל!
    תוכנית זו הינה חלק ארי מהתוכנית המקורית (CISO מלאה) שעוצבה ונבנתה עבור משהב”ט ב- 2004, ומוערכת מאוד בישראל בקרב המעסיקים והמומחים. תעודת CISSP הבכירה מסוגה בעולם, הנפוצה בקרב השכבה הבכירה, ומוכרת באופן רישמי במסגרת הוראה 1.00.8 של משרד ההגנה האמריקאי DoD לקטגוריה הבכירה ביותר IAT level III וגם IAM level III.

    מטלות הלימודים

    • קיימת חובת נוכחות ב-80% מהמפגשים.
    • כל מודול נלמד מחייב עמידה במבחן פנימי ו/או בעבודות בציון 70 לפחות.
    • בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

    מתכונת הלימודים:

    משך התכנית 160 שעות, במתכונת של 40 מפגשי ערב (כ-5 חודשים). הלימודים מתקיימים בקמפוס המכללה ברמת-גן. המסלול נפתח כ- 3 פעמים בשנה.

    המרצים בתכנית

    על המרצים נמנים מובילי הענף, בהם: מנהלי אבטחת מידע ידועי שם, ומומחים מקצועיים המובילים בתחומם.

    תעודות

    התכנית נבנתה לצרכי ידע מעשי, ומשמשת כהכנה למבחנים בינלאומיים שונים. לעומדים
    בדרישות התכנית, תוענק תעודה מטעם מכללת See-Security:
    “מנהל אבטחת מידע ארגוני בכיר – CISO“.

    חטיבות לימוד

    Thinking Security

    פרק הכניסה לעולם האמיתי של אבטחת המידע דן במקורות הצורך לאבטחת מידע, מושגי יסוד באבטחת מידע, האיומים ואסטרטגיות המענה הנהוגות בעולם עליהם, במקצועות האבטחה, בהתמחויות והסמכות, ובסקירת הנושאים הנלמדים בתוכנית כולה, על-מנת לקבל תמונה כוללת של האתגר.

    Track overview: academic requirements, Security Concepts
    The Art of War: Information security and the Art of War, The technical landscape
    Threats, Vulnerabilities: Digital Threats, Vulnerabilities, The Human Factor, adversaries, end users
    Attack and defense techniques: attacks types, methodologies
    Defense in Depth: Defensive: Defense in Depth, trusted computing
    InfoSec engineering & common criteria: Information system security engineering, common criteria, summary

    InfoSec Tools & Technologies

    כבעולם השחמט, יש להבין אלו כלי עזר עומדים לרשותנו, מהי מהותם, איזה פונקציות הם ממלאים וכיצד להפעילם במשולב עם כלים אחרים וטכניקה נכונה, לימוד המהויות של כל כלי, השימושים העיקריים בהם, ושילובם במערך אבטחה יעיל. הכלים והטכניקה משלימים זה את זה כחלק מהמענה הטכנולוגי לאיומים, בשכבת מערכות ההפעלה, התקשורת, היישומים, הסביבות המיוחדות כמו ענן וניידים, ותחנות הקצה.

    Cryptography: Introduction to cryptography, Classic cryptography to Modern Cryptography, Basics of Modern Cryptography, Symmetric Key Algorithms, Block Ciphers Modes of Operation, Stream ciphers, Key Management, Public Key Cryptography, Message Integrity and Authentication Controls, Public Key Infrastructure Installing Configuring & Maintaining Certification Authorities, Configuring, Deploying & Maintaining Certificates, Smart Card Certificates, EFS
    Access Control: What is Access control? Chapter 2: Identification and authentication (I&A), Authorization and AC Models, Centralized Access Control Methodologies
    Perimeter Protection: Enclave defined, The need for Perimeter Protection, Router security, Firewalls, VPN Technology, NAC
    Detection & Response: The Need for Detection Systems, IDPS Systems Capabilities, Implementation & Management, Security Information & Event Management, Log Retention and Management, SEIM.
    Detection & Response-Lab: Implementing a SIEM Project
    Anti-Malware: Malware threats and Anti Malware tools
    Application & Code Security
    DB Security
    Virtualization Security
    Cloud Security
    DLP
    Hardware Security
    Files Security & Whitening: Hidden Content in files, Why Antivirus is insufficient, Metadata, Utilizing features to abuse
    Social Networks Security
    Infosec Technologies Trends
    Information Technologies Architecture: Security Architecture creation methodologies

    Project: InfoSec Architecture for X Organization

    כבעולם השחמט, אין די בהכרת תפקודם של הכלים השונים. עלינו ללמוד “לשחק”. לא תתקיים הבנה של דרכי ההגנה ללא הכרה של דרכי התוקף. הקורס מכשיר להכרת עולם הטכניקות והכלים כאחד למשימות Penetration Testing. הקורס פורט לפרוטות את האיומים הקלאסיים לנכסי המידע הנגרמים ע”י גורם אנושי זדוני. עולם התקיפה והמודיעין נלמד על-מנת להכיר את האיומים, הפגיעויות, הטכניקות, הטקטיקות והטכנולוגיות המשמשות את התוקף.

    Understanding Linux: History, Distributions, Kernel, File System, Shell, Live CD, VM
    Shell: Prompt, Basic Commands, GUI
    File Systems & Networking: Environmental Variable, Process Environment
    Shell Redirection: Pipes, Bash Scripting
    Overview & Test
    HD Introduction
    HD ToolKit: Linux, Back Track, Development Environment, Disassembly, Hacking Today Presentations
    Low Technology Reconnaissance: Social Engineering, Attack tree (Lio), Passive Reconnaissance
    Web base Reconnaissance: Google, Who-Is, DNS
    Google Hacking & API: Advanced Key-Words, Boolean Search, Google API
    Info Gathering Tools: Maltego, Win-Finger-Print, SAM Spade
    Finger Printing: SMTP, SNMP, DNS, Net-Bios, RPC, LDAP, HTTP, SSH, Banner Grabbing
    NetCat: Port Scanning, Banner Grabbing, File Transfer, Bind Shell, Reverse Shell
    Port Scanners: SL, Nmap, Super-Scan, Unicorn Scan
    Traffic Interception & Analyze: Wire-Shark, TCP-Dump, Com-View,
    Traffic Manipulation: Man-In The-Middle, DNS Spoofing, SSL Spoofing, Skype Spoofing
    Buffer Overflow: Scenarios, Frameworks: Meta-Sploite
    Vulnerability Scanners & Client Side Attack: Accunetix, Nessus, Shadow, W3F, Web & Host Scan
    SQL Injection & Wireless Hacking: Attack Overview, SQL Ninja Priamos
    House-Keeping: Trojan Horses, Root-Kit, Packer
    Final Challenge Test

    המלצות בוגרים

    GRADUATES

    Gali Vanhozker

    MICHAL BEN NAIM

    הסמכות רלוונטיות

    RELEVANT CERTIFICATIONS

    תעודת CISSP

    CISO

    CCSK

    CISO / CISO

    Ciso

    CISO / CISO

    מפת התפתחות קריירה