ואצאפ
כפתור הקפץ למעלה

קורס אבטחת מידע והגנת סייבר

תוכן עניינים

 למעבר לפרק - לחצו כאן

למי מיועד קורס סייבר ללימוד עצמי?

"מי כתב את זה"?

תקציר של כול הקורס.

 למעבר לפרק - לחצו כאן

 

היסטוריה

מקצועות בענף הסייבר

גופים לאומיים בענף הסייבר:

  • מערך הסייבר הלאומי
  • ה- CERT הלאומי 
  • הרשות להגנת הפרטיות
  • משטרת ישראל
  • איגוד האינטרנט הישראלי
  • חטיבת הגנת סייבר בצה"ל

שחקנים וצדדים בזירת הסייבר
תסריט ארוע הגנת סייבר: מתחילים

 למעבר לפרק - לחצו כאן

היסודות שלפני הגנת סייבר

טיפים בנושא לימודים

טיפים בנושא סייבר

היכן ניתן ללמוד סייבר? סיווג האפשרויות ומוסדות לימוד

  • "לימודי תעודה" או "לימודים אקדמיים"?

  • "קורס באינטרנט" 

  • ללמוד לבד בבית

  • קורס קצר, או תכנית עם מסלול לימודים ארוך

  • הסמכות ותעודות

מערכות מידע

המחשב

מערכת הפעלה

  • מערכות הפעלה פופולריות

סוגי תוכנה

רשתות מחשבים

  • מבוא לרשתות מחשבים

  • שלב ראשון - ההסבר הבסיסי

  • חוזרים למבוא

  • סוגי רשתות מחשבים

  • רכיבי רשת

  • טופולוגיות רשת

  • רכיבי רשת

  • פרוטוקולי תקשורת

  • מודל TCP/I

  • מודל OSI – מודל 7 השכבות

  • מתג - Switch

  • נתב - Router

  • אינטרנט ופרוטוקולים

  • רשתות אלחוטיות

איך ללמוד מחשבים, מערכות הפעלה ורשתות מחשבים?

 למעבר לפרק - לחצו כאן

מבוא 

מושגי מפתח

CIA: Confidentiality, Integrity, Availability

מסגרת "אנשים, תהליכים וטכנולוגיה" (PPT)

פגיעות, איום, ניצול, פרצה והתקפה

פגיעות (Vulnerability)

Exploits

עקרונות הגנת סייבר

1. הגנת סייבר משלב העיצוב: Security by design

2. פרטיות משלב העיצוב: Privacy by Design - PbD

3. הגנה לעומק: Defense in depth

4. מעגלי הגנה 105

5. מודל אבטחה Zero trust 106

6. הגורם האנושי: The Human Factor

7. כשל מבוקר: Controlled Failure

8. הגנת סייבר כתהליך: Security as a Process

9. עקרון "המינימלי ההכרחי לדעת": Need to

10. אימות כהכרח: Authentication by

11. עיקרון בקרת גישה: Access Control 

12. הפרדת הרשאות וסמכויות: Separation of Duties 

13. בקרת זרימה: Flow Validation

14. סינון תוכן: Content sanitization

15. ניהול סיכונים: Risk Management 

16. תעדוף: Prioritization 117

עקרונות הגנת סייבר לפי OECD

בקרות הגנת סייבר 

סיווג בקרות לפי נקודת הזמן שבה הבקרה פועלת 

סיווג בקרות לפי שלבי התגובה לאירוע אבטחת סייבר 

סיווג בקרות לפי סביבת ההגנה .

סיווג בקרות לפי מיקום

סיווג בקרות לפי תחום מקצועי 

סיווג בקרות לפי 53-NIST SP 800

 

 

 למעבר לפרק - לחצו כאן

 

שרשרת ההרג בסייבר - Cyber Kill Chain להבנת תהליך התקיפה 

מתודולוגיית ATT&CK MITRE להבנת תהליך התקיפה 

חלקי MITRE

טקטיקות וטכניקות 

שלבים וטכניקות תקיפה

MITRE ATT&CK Mapping Framework

מסגרות הרחבה

גורמי איום

אמצעי הפצת האיומים (מרחבי תקיפה)

התקפות נפוצות

מיון ווקטורים של תקיפה בגישות שונות

מגמות נוכחיות ותחזיות בנושא איומים בסייבר

גלישה סמויה

צ'אטים מוצפנים

הרשת האפלה - Darknet ו- TOR

התקפות APT

איום התוכנה הזדונית – MALWARE

סוגי תוכנות זדוניות

רשתות BOTNET

 למעבר לפרק - לחצו כאן

 

עקרונות יסוד בבקרת גישה 

מרכיבי בקרת גישה עיקריים

הרשאות JIT

סוגי אמצעים ליישום בקרת גישה 

 

יסודות בקרת גישה

הזדהויות מכונה למכונה ואדם למכונה

גישות מקובלות בבקרת גישה

זהות (Identification)

אימות זהות (Authentication) 

הרשאה (Authorization) 

ניהול חשבון (Accounting) 

 

סוגים ומודלים של בקרת גישה 

בקרת גישה מבוססת שיקול דעת: Discretionary Access Control (DAC) 

בקרת גישה מנדטורית: Mandatory Access Control (MAC)

בקרת גישה מבוססת תפקידים (RBAC) Role-Based Access Control

בקרת גישה מבוססת תכונות (ABAC)

בקרת גישה מבוססת כללים: Rule-Based Access Control

בקרת גישה מבוססת זמן: Time-Based Access Control (TBAC)

בקרת גישה מבוססת סיכונים - Risk Adaptive-Based Access Control - RAdAC 

בקרת גישה מבוססת מדיניות Policy-Based Access Control - PBAC 

 

רשימת בקרת גישה (Access Control List - ACL)

סוגים של רשימות בקרת גישה

מדיניות גישה מותנית Conditional Access Policies

מנגנוני אימות: Authentication Mechanisms 

סיסמאות

טוקנים וכרטיסים חכמים

ביומטריה

אימות רב-גורמי (MFA) Multi-Factor Authentication 

 

ניהול זהות וגישה : Identity and Access Management (IAM)

אבולוציה היסטורית של ניהול זהויות וגישה (IAM) 

מרכיבי מפתח של IAM

טכנולוגיות וכלים בניהול זהויות וגישה (IAM)

שיטות עבודה מומלצות של IAM

שיטות עבודה מומלצות ל-IAM אפקטיבי

יתרונות

אתגרים של יישום

ניהול חשבונות פריבילגיים

פרוטוקולי בקרת גישה

סקירה של פרוטוקולי בקרת גישה ויישומם במערכות מידע.

802.1X

פרוטוקולי RADIUS ו-TACACS+ RADIUS and TACACS+ Protocols

פרוטוקולים בשימוש מערכות בקרת גישה (כניסה) פיזית

בקרת גישה בסביבות שונות

בקרת גישה לרשת - Network Access Control - NAC

בקרת גישה בסביבות ענן 

בקרת גישה ב-OT

בקרת גישה בארגון למדיה חברתית 

 

מסגרות, המלצות, מדריכים, תקנים ורגולציות לנושא בקרת גישה 

 למעבר לפרק - לחצו כאן

 

הצפנה וקריפטוגרפיה 

סוגי אלוגריתמים (תקנים וצופן)

תעודת SSL 

פרוטוקול HTTPS

תשתית מפתח ציבורי PKI

חתימה דיגיטלית 

KERBEROS 

 

דלף מידע: DLP- Data Leakage Prevention 

קטגוריות 

סוג דליפות מידע 

סוגי מערכות וטכנולוגיות DLP ויצרנים 

אתגרים ביישום מערכות DLP 

משימות ה-CISO בנושא דלף מידע ומערכות DLP

מדיניות ותהליכים במניעת דלף מידע 

תהליך הגנה מפני דלף מידע 

API to DLP 

מגמות בתחום טכנולוגיות 

ILDP – מניעת דליפת נתונים מתקדמת 

 למעבר לפרק - לחצו כאן

 

מבוא לאבטחת רשת

עקרונות עיצוב רשת וארכיטקטורה - Network Design Principles and Architecture

אבטחת רשת: פילוח רשת - Network Segmentation 

VLAN - רשת מקומית וירטואלית 

אבטחת רכיבי רשת - Securing Network Components

אבטחת נתיבי תקשורת - Securing Communication Paths

 למעבר לפרק - לחצו כאן

 

מבוא לאבטחת רשת

עקרונות עיצוב רשת וארכיטקטורה

תיעוד ומיפוי רשת

אסטרטגית Least Privilege ואסטרטגית Zero Trust

פילוח רשת - Network Segmentation 

 

VLAN - רשת מקומית וירטואלית 

אבטחת רכיבי רשת - Securing Network Components 

רכיבי רשת 

איומים על רכיבי רשת

עקרונות בהגנה על רכיבי רשת 

צעדים להגנה על רכיבי רשת 

תהליכי אבטחת רכיבי רשת

הקשחת רכיבי תקשורת 

מדיניות שליטה בגישה במתגים ובנתבים 

אבטחת נקודות גישה אלחוטיות 

אבטחת נתיבי תקשורת - Securing Communication Paths 

שיטות אבטחת נתיבי תקשורת

הקשחת נתיבי תקשורת 

הצעות למנגנוני אבטחה 

 למעבר לפרק - לחצו כאן

 

חומת אש: Firewall

 

סוגי חומות אש 

Web Application Firewall (WAF)

Web Proxy

DNS Firewall 

שרתי פרוקסי ושערים: Proxy Servers and Gateways

SSL/TLS Inspection 

XML Firewall

חומת אש של הדור הבא – NGFIREWALL - Next-generation firewall

הגדרת תצורה לחומת אש 

 

מערכות ייעודיות לסינון מנות

סינון מנות כחלק מחבילת תוכנה

סינון מנות כמוצר

סינון מנות כחלק מתשתית הרשת 

תהליך הסינון 

אזורים מפורזים: DMZ

כיצד לומדים להפעיל פיירוול?

 למעבר לפרק - לחצו כאן

 

ניטור רשת 

MIRROR PORT 

TAP 338

PACKET SNIFFING 

כלים נוספים 

NetFlow

 

מערכות זיהוי חדירות IDS 

סוגי IDS 

בחירת IDS לארגון 

פריסה ותפעול של מערכת זיהוי חדירות (IDS) בארגון 

לוגים ב-IDS: מבנה, משמעות וניתוח 

דירוגים של גרטנר גרופ ל-2023

טרנדים ומגמות עתידיות בתחום IDS

מערכות מניעת חדירות (IPS) 

הבדלים בין IPS ל-IDS 

גישות מרכזיות של IPS 

מיקום מערכת IPS 

שיקולים לבחירה ולרכישה של IPS לארגון 

פריסה ותפעול של מערכת IPS בארגון. 

לוגים ב-IPS: מבנה, משמעות וניתוח

מה עלינו לדעת וללמוד כדי להפעיל IDS/IPS? 

 

הגנה על הזמינות

הפחתת DDoS: DDoS Mitigation 

בחירת פתרון DDoS Mitigation 

Load Balancing 

 

 למעבר לפרק - לחצו כאן

 

 

VPN - רשתות וירטואליות פרטיות (Virtual Private Networks) 

IPsec לעומת SSL VPN 

IPsec VPN 

SSL VPN 

בחירה בין IPsec לעומת SSL VPN

Point-to-Point Tunneling Protocol: PPTP 

OpenVPN 

Layer 2 Tunneling Protocol: L2TP 

IPSEC - INTERNET PROTOCOL SECURITY 

 

שירות גישה מרחוק (RAS) 

למעבר לפרק - לחצו כאן

 

אבטחת תעבורה ומידע ברשת 

 

Secure Web Gateways 

___אבטחת יציאות רשת ו- 802.1X Network Port Security and

אבטחת מערכות מסרים ודוא"ל 

מערכות מסרים

אבטחת דואר אלקטרוני 

 

אבטחת רשתות אלחוטיות - Wireless security 

שלבים באבטחת רשתות אלחוטיות 

אבטחת Wi-Fi 

Wi-Fi Protected Setup (WPS)

Wireless Intrusion Prevention System 

בקרת גישה אלחוטית Wireless Access Control 

 

PBX / VoIP

 למעבר לפרק - לחצו כאן

 

אבטחת מערכות הפעלה - OS Security

מבוא

אתגרים 

מרכיבים קריטיים בארכיטקטורת מערכת ההפעלה 

סוגי התקפות על מערכות הפעלה 

עקרונות בסיסיים באבטחת מערכות הפעלה 

בקרות למערכות הפעלה

הנחיות DISA STIG לאבטחת מערכות הפעלה

CIS - Center for Internet Security 

אבטחת Windows 

שיטות אבטחה של מערכות הפעלה WINDOWS

המלצות הקשחה לפי ה-NSA

Active Directory

אבטחת Linux

אבטחת MacOS

 

הקשחת מערכות (Systems Hardening) 

רשימת משימות הקשחה

הקשחת מתקדמת

 

ניהול תצורה (Configuration Management)

___הצפנת דיסק Ful Disk Encryption (FDE)___כפול

ניהול עדכונים - Patch Management 

עדכוני אבטחה

פתרונות ניהול עדכונים

מגמות עתידיות בהגנה על מערכות הפעלה 

 

 למעבר לפרק - לחצו כאן

 

הגדרת נקודות קצה

מבוא: אמצעי הגנה על תחנות קצה 

תוכנת אנטי-וירוס ותוכנות אנטי-נוזקה

פתרונות אנטי וירוס מבוססי ענן

EPP - Endpoint protection platforms 

פתרונות הגנת נקודות קצה 

HIPS - Host Intrusion Prevention Systems 

HFS - Host-based Firewall System

Device Management 

הצפנת דיסק מלאה

הקשחת תחנות קצה 

Group Policy Management 

Windows SCM (Security compliance Manager) 

 

EDR - Endpoint Detection and Response 

ספקי EDR מובילים 

הידע הנדרש כדי להפעיל Endpoint protection platforms 

 

אבטחת מכשירים ניידים - Mobile Security 

יסודות אבטחת מכשירים ניידים

אתגרי הגנה למובייל 

MAM/MDM – ניהול מכשירים ניידים ויישומים בניידים 

שיטות עבודה מומלצות בנושא אבטחת מכשירים ניידים 

 

 למעבר לפרק - לחצו כאן

 

מחזור חיי פיתוח תוכנה: SDLC: SOFTWARE DEVELOPMENT LIFECYCLE

התקפות אפשריות ברמת הקוד והפיתוח 

סוגי אבטחת יישומים

עקרונות הפיתוח המאובטח

שלבי פיתוח מערכת מאובטחת 

בדיקות הגנת סייבר 

בדיקות סקר קוד  

דגשים לפיתוח מאובטח 

בדיקת אבטחת יישומים 

ניתוח משטח תקיפה באפליקציות Attack Surface Analysis in Applications (OWASP) 

 

 למעבר לפרק - לחצו כאן

 

הגדרת DBMS 

איומים ואתגרים נפוצים 

שיטות עבודה מומלצות 

כלים ופלטפורמות להגנה על נתונים 

ניטור פעילות DB / חומת אש של DB 

תכונות DB Firewall 

מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת מסדי הנתונים 

מוצרי הגנה על מסדי נתונים 

 

 למעבר לפרק - לחצו כאן

 

אבטחת אתרי אינטרנט (Web Sites security)

פלטפורמות נפוצות לבניית אתרים 

אבטחת תשתית ה-Web 

אבטחת יישומי Web 

תקנים וחוקים באבטחת אינטרנט

טכנולוגיות חדשניות באבטחת אתרי אינטרנט 

DNS (Domain Name System) 

שיטות תקיפת DNS 

פגיעויות נפוצות בנושא אבטחת אינטרנט 

מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת אתרי אינטרנט

 

אבטחת ענן (Cloud Security) 

סוגי סביבות ענן 

סוגי השרותים ע"פ NIST SP 800-145 

תצורות שירות ענן 

תכונות 

ארכיטקטורת ענן 

תועלת משימוש בענן

מיפוי נושא הגנת ענן והסמכת CSPP 

סיכונים ואתגרים 

האיומים המרכזיים על השימוש בשירותי ענן לפי OWSAP, ב-2018 

שיטות מומלצות לאבטחת מחשוב ענן 

VPC: Virtual Private Cloud 

CASB: אבטחת שירותי ענן מתקדמת 

חלוקת האחריות בין הארגון לבין ספק הענן 

אימות וניהול זהויות בענן

מערכות ניטור בענן  

הגנה על נתונים בענן

אבטחת תשתית ענן בענן

אבטחת יישומים בענן 

ניהול תקריות ותגובה לאירועים בענן 

תקנים ורגולציות לאבטחת ענן

עתיד אבטחת הענן: מגמות וטכנולוגיות חדשות

רשימת שאלות ותהיות לפני המעבר לענן

הענן של מיקרוסופט: Azure 

פתרונות 

תקני סייבר לענן Azure 

יתרונות הגנת סייבר בענן של Azure 

 

הענן של Amazon: AWS 

פתרונות 

תקני סייבר לענן AWS 

יתרונות הגנת סייבר בענן של AWS 

 

הענן של Google: GDC

פתרונות 

יתרונות 

סיכום לפרק אבטחת ענן

 

וירטואליזציה - Virtualization

מבוא לוירטואליזציה 

ארכיטקטורת וירטואליזציה

אתגרי אבטחה בוירטואליזציה

מדיניות אבטחה וניהול סיכונים

כלים וטכנולוגיות להגנה

תרחישים ומקרי מבחן 

סיכום: כלים ובקרות לעולם הגנת הוירטואליזציה 

מסגרות, תקנים ורגולציות לאבטחת וירטואליזציה 

עתיד הוירטואליזציה ואבטחת סייבר

Grid Computing 

 

 למעבר לפרק - לחצו כאן

 

מגמות חדשות במערכות מידע

ביג דטה 

צ'טבוטים - Chatbots 

בינה מלאכותית - Artificial Intelligence 

CONTAINERS & MICRO SERVICE 

IOT 546

BLOCK CHAIN 

המחשוב הקוואנטי והגנות הסייבר 

 

פתרונות הגנה חדשניים: (Advanced Security Solutions) 

Next Generation IPS 

Next Generation Network Traffic Monitoring and Analysis 

Next Generation Identity and Session Management 

Next Generation System Infrastructure Monitoring 

Next Generation Files Inspection and Cleaning 

Next Generation DB Security 

Next Generation DLP: Data Protection 

Next Generation Virtual Firewalls (VM Security) 

Next Generation Database Firewall 

__הגנה באמצעות הנעת מטרות - Moving Target Defense MTD 

 למעבר לפרק - לחצו כאן

 

ניטור איומים ומערכות ניטור ייעודיות 

אמצעי ניטור סייבר קיימים בארגון גדול טיפוסי 

כלי ניטור ואבחון רשת שונים 

Protocol analyzer / Sniffer

Wireshark

Metasploit

Nmap 

Nessus
KALI Linux

Parrot Security 

Burp Suite 

 

חוקי YARA לאיתור וניתוח תכנה זדונית 

 

ניתוח התנהגותי (Behavior Analysis) 

שירותי ניטור איומים וציד איומים (Threat hunting) 

Honeypot

מערכות ניהול מידע אבטחתי 

מבוא 

מניטור ועד הכרזת אירוע

מערכות אבטחה המעבירות מידע למערכת SIEM 

תהליך הגעת המידע ל-SIEM 605

מערכת SIEM

MDR - Managed Detection And 

XDR (Extended Detection and Response) 

השוואה: XDR מול SIEM (as a service) 

מרכז SOC (Security Operations Center) 

טכנולוגיה 

אנשים

ארגון 

מתקנים 

תהליך ונהלים 

בנייה והקמת SOC 

שירותי MSSP 

 למעבר לפרק - לחצו כאן

 

מבוא 

דוגמאות לאירועים שנחשבים לאירועי סייבר 

תוכניות תגובה לאירועים 

הכנות לפני אירוע סייבר 

שיטות עבודה מומלצות לבניית תוכנית התגובה לאירועים (Best Practices) 

טיפול באירועי אבטחה לפי Security Incident Handling (NIST 800-61 R2)

תהליך הסלמה לטיפול באירוע 

שלבים בתגובה לאירועי סייבר 

מודל ארבעת השלבים לתגובה לאירועים לפי NIST SP 800-61 

צוות תגובה לאירועים 

דיווח וניתוח שלאחר אירוע

 

זיהוי פלילי וחקירת אירועי סייבר (Forensics) 

זירת פשע 

המעבדה והכלים לזיהוי פלילי 

eDiscovery 

 

SOAR 

פלטפורמות תגובה לאירועים: IRPs 

 

ניתוח תוכנה זדונית וזיהוי אנומליות - Malware Analysis 

ניתוח תוכנות זדוניות

טכניקות לניתוח תוכנות זדוניות 

בניית סביבת ניתוח תוכנות זדוניות

 

להמשיך משקף מס' 53, בקובץ 

20220530 __AT_EE -Malware Functionality -IR3 -CISO 673

פרצת אבטחה 

פגיעויות – Vulnerabilities 

אקספלויט – Exploit

הגנה בסיסית (אישית) 

סממנים מחשידים 

Sandboxing 

 

התאוששות מאסון - Disaster Recovery Plan: DRP 676

עקרונות התוכנית

רובד עסקי

רובד טכנולוגי 

רובד לוגיסטי

ניסויים

היבטים דינאמיים של DRP

 

crisis management 

תסריט זיהוי התקפת סייבר והפעלה של מנגנוני "תגובה לאירועים" 

 למעבר לפרק - לחצו כאן

 

מבוא ל-GRC

מושגי יסוד 

GRC מלא וחלקי בארגון 

אתגרים ובעיות ביישום GRC 

ממשל נתונים - Data governance

 

אסטרטגיה תאגידית

מסמך אסטרטגיית אבטחת מידע 

רכיבים במסמך אסטרטגיה לאבטחת מידע 

מיקומו של ה-CISO בארגון 

דוגמאות למסמך אסטרטגיה

 

מדיניות הגנת סייבר – Policy 

מהות ה"מדיניות" 

מרכיבי המפתח במדיניות הגנת סייבר 

סוגי מסמכים של מדיניות בארגון 

 למעבר לפרק - לחצו כאן

 

הקשר בין ניהול סיכונים באבטחת מידע לניהול סיכונים ארגוניים

מזיהוי נכסים ועד ניהול סיכונים בקצרה

זיהוי ומיפוי תהליכים 

 

זיהוי ומיפוי נכסים 

נכסי מידע: Information Assets

זיהוי וניתוח פגיעויות 

שלבים 

 

זיהוי ומיפוי איומים 

הערכת איומים 

 

ניהול סיכונים 

מושגי יסוד 

סוגי סיכונים 

סקר סיכונים 

 

ניתוח סיכוני סייבר 

תהליך ניתוח הסיכונים

שיטות לניתוח סיכונים 

 

הערכת סיכוני הגנת סייבר 

מסגרות להערכת סיכונים 

 

תעדוף 

שיטות ומודלים לתעדוף 

 

טיפול בסיכוני סייבר 

שיטות ואמצעים להפחתת סיכונים 

צמצום משטחי תקיפה וניהול פגיעויות 

הפחתת סיכון: צמצום וניהול משטח התקיפה 

הפחתת סיכון: ניהול פגיעויות 

העברת סיכונים: פוליסת ביטוח לנזקי התקפת סייבר

 

ניהול משטחי תקיפה 

 

מסגרות ותקנים לניהול סיכונים 

NIST SP 800-37 לניהול סיכונים

 למעבר לפרק - לחצו כאן

 

מבוא 

רגולציות, תקנים, מסגרות ומדריכים להגנת סייבר בעולם 

סוגי מסמכים 

מסגרות (Frameworks) מובילות להגנת סייבר 

מסמכים נוספים בתחום הגנת סייבר 

מדריכים ותקנים של NIST 

מדריכים של ENISA

תקנת הציבור 

חוק המחשבים בישראל: הגנה על מערכות מידע (CFAA)

חוק הגנת הפרטיות בישראל 

תקנות הגנת הפרטיות (הגנת סייבר) 

ניהול זכויות דיגיטלי Digital Rights Management - DRM

חוזר גופים מוסדיים – סיכוני סייבר

הוראות לניהול בנקאי תקין 361 

הוראות למנהלי גופים פיננסיים בנושא אבטחת מידע (הוראות 575) 

תקן 27799 

תקני הגנת סייבר / הגנת סייבר 

משפחת תקני ISO / IEC 27000 

תקן ISMS ISO 27001:2013

תקן ISO 27002 

ISO 27003 

תקן ISO/IEC 27032

חוק GDPR (General Data Protection Regulation) 

תקן PCI DSS, SSH, and PCI 

תקן NERC

תקן SOC2

תקן NIST SP 800-171 

SOC 2: תקן אבטחת מידע עבור ספקים 

תקן SOX - Sarbanes Oxley Act

מסגרת ותקן Common Criteria 

מודל בשלות יכולת אבטחה Capability Maturity Model Integration CMMI

 

 למעבר לפרק - לחצו כאן

 

מעגלי הגנת אבטחת מידע בארגון 

עובדים ותרבות אבטחת מידע

 למעבר לפרק - לחצו כאן

 

בקרות הגנת סייבר: NIST SP 800-53 

מסמך NCSA Organizational Cybersecurity Framework

תורת ההגנה 2.0 של מערך הסייבר הלאומי (תוה"ג) 

עיקרי תורת ההגנה 2.0 

תהליך התכנון לארגון בקטגוריה א' 

תהליך התכנון לארגון בקטגוריה ב' 

יישום בקרות הגנה 

נספחי תוה"ג

 

החודש הראשון של CISO בתפקיד בארגון חדש 

רשימת פעילויות ניהול, ארגון ושיטות 

מסמכי מדיניות חיוניים בהגנת סייבר 

 

פעילות CISO as a Service בארגון "מתחיל" 

המוטיבציה של הארגון

יתרונות שירות CISO as a Service 

סדר הפעולות בארגון "מתחיל" 

המשך הפעילות 

עמידת ארגון "מתחיל" בתקנות, רגולציות וחוקים ישראליים

 

 למעבר לפרק - לחצו כאן

 

הערכת פגיעות (Vulnerability Assessment)

 

בדיקת חדירות (PENETRATION TESTING) 

טכניקות וסביבות של בדיקות חדירות 

שלבים בתהליך בדיקת החדירות 

מי משתמש בבדיקות חדירות? 

ציות ודרישות רגולטוריות 

בניית אמון בקרב בעלי עניין 

עקרונות לבדיקת חדירות אפקטיבית

תפקיד ה-CISO בפיקוח על בדיקות חדירות 

מתודולוגיה של בדיקת חדירות

דרך פעולה בדיקה לאחר חדירה 

אתגרים ומגבלות

שיטות עבודה מומלצות 

מטריקות חומרה – CVSS 

מסקנה 

מבנה של דוח בדיקת חדירות 

דוגמה לדוח בדיקת חדירות עבור [שם הארגון] 

פעולות ה-CISO לאחר קבלת דוח בדיקות חדירות 

מבדקים למערכות הפעלה 

ביקורות אבטחה 

תרגילי צוות אדום 

הדמיית פישינג 

סקרי מודעות לאבטחה 

תרגילי תגובה לאירועים 

סריקות אבטחת רשת 

בדיקת אבטחת יישומים 

הערכות אבטחה אלחוטיות 

הערכות אבטחה של נקודות קצה

הערכות אבטחה בענן 

הערכות ההשפעה על פרטיות הנתונים (DPIA) 

הערכות לסביבה תעשייתית ICS ו- SCADA 

הערכות אבטחה פיזיות

הערכות ספקים של צד שלישי 

 

ביקורות הגנת סייבר 

ההתמקדות בביקורת הגנת סייבר

מדדי אבטחה - Security Metrics 

שימוש בשרות משפטי המתמחה בהגנת סייבר 

 למעבר לפרק - לחצו כאן

 

מבוא: המחסור באנשי מקצוע בסייבר 

תמצית: מקצועות בסייבר

מבנה ארגוני טיפוסי במחלקות סייבר 

מיקום מחלקת הסייבר וה-CISO בארגון

קשר הגומלין בין מחלקת הסייבר למחלקת IT 

צוות אדום, צוות כחול וצוות סגול

Security Operations (פעולות אבטחה)

מיישם הגנת סייבר

ארכיטקט הגנת סייבר 

__המתודולוג שמאחורי תפקיד ה-CISO

חוקר פגיעויות (Malware Analyst) 

חוקר אבטחת סייבר (Cyber Security Researcher) 

 

מומחה מודיעין סייבר: (Cyber Intelligence Analysts)

אנליסט קונטקסטואלי למודיעין הסייבר 

אנליסט טכני למודיעין הסייבר 

 

מנהל הגנת סייבר - CISO 

משימות עיקריות 

הקושי של ה-CISO באתגר הרב-תחומי

פרופילי CISO נפוצים 

תכונות נדרשות מ-CISO 

מבנה ארגוני ודיווח 

שירות חיצוני של CISO as a Service

לימודי CISO בישראל 

הסמכות בינלאומיות נוספות ל-CISO המקובלות בישראל 

שכר CISO

הסמכות בינלאומיות בהגנת סייבר 

הסמכת (ISC)2 CISSP (Certified Information Systems Security Professional)

הסמכת ISACA CISM (Certified Information Security Manager) 

הסמכת CompTIA Security+