תוכן עניינים
היסטוריה
מקצועות בענף הסייבר
גופים לאומיים בענף הסייבר:
- מערך הסייבר הלאומי
- ה- CERT הלאומי
- הרשות להגנת הפרטיות
- משטרת ישראל
- איגוד האינטרנט הישראלי
- חטיבת הגנת סייבר בצה"ל
שחקנים וצדדים בזירת הסייבר
תסריט ארוע הגנת סייבר: מתחילים
היסודות שלפני הגנת סייבר
טיפים בנושא לימודים
טיפים בנושא סייבר
היכן ניתן ללמוד סייבר? סיווג האפשרויות ומוסדות לימוד
-
"לימודי תעודה" או "לימודים אקדמיים"?
-
"קורס באינטרנט"
-
ללמוד לבד בבית
-
קורס קצר, או תכנית עם מסלול לימודים ארוך
-
הסמכות ותעודות
מערכות מידע
המחשב
מערכת הפעלה
-
מערכות הפעלה פופולריות
סוגי תוכנה
רשתות מחשבים
-
מבוא לרשתות מחשבים
-
שלב ראשון - ההסבר הבסיסי
-
חוזרים למבוא
-
סוגי רשתות מחשבים
-
רכיבי רשת
-
טופולוגיות רשת
-
רכיבי רשת
-
פרוטוקולי תקשורת
-
מודל TCP/I
-
מודל OSI – מודל 7 השכבות
-
מתג - Switch
-
נתב - Router
-
אינטרנט ופרוטוקולים
-
רשתות אלחוטיות
איך ללמוד מחשבים, מערכות הפעלה ורשתות מחשבים?
מבוא
מושגי מפתח
CIA: Confidentiality, Integrity, Availability
מסגרת "אנשים, תהליכים וטכנולוגיה" (PPT)
פגיעות, איום, ניצול, פרצה והתקפה
פגיעות (Vulnerability)
Exploits
עקרונות הגנת סייבר
1. הגנת סייבר משלב העיצוב: Security by design
2. פרטיות משלב העיצוב: Privacy by Design - PbD
3. הגנה לעומק: Defense in depth
4. מעגלי הגנה 105
5. מודל אבטחה Zero trust 106
6. הגורם האנושי: The Human Factor
7. כשל מבוקר: Controlled Failure
8. הגנת סייבר כתהליך: Security as a Process
9. עקרון "המינימלי ההכרחי לדעת": Need to
10. אימות כהכרח: Authentication by
11. עיקרון בקרת גישה: Access Control
12. הפרדת הרשאות וסמכויות: Separation of Duties
13. בקרת זרימה: Flow Validation
14. סינון תוכן: Content sanitization
15. ניהול סיכונים: Risk Management
16. תעדוף: Prioritization 117
עקרונות הגנת סייבר לפי OECD
בקרות הגנת סייבר
סיווג בקרות לפי נקודת הזמן שבה הבקרה פועלת
סיווג בקרות לפי שלבי התגובה לאירוע אבטחת סייבר
סיווג בקרות לפי סביבת ההגנה .
סיווג בקרות לפי מיקום
סיווג בקרות לפי תחום מקצועי
סיווג בקרות לפי 53-NIST SP 800
שרשרת ההרג בסייבר - Cyber Kill Chain להבנת תהליך התקיפה
מתודולוגיית ATT&CK MITRE להבנת תהליך התקיפה
חלקי MITRE
טקטיקות וטכניקות
שלבים וטכניקות תקיפה
MITRE ATT&CK Mapping Framework
מסגרות הרחבה
גורמי איום
אמצעי הפצת האיומים (מרחבי תקיפה)
התקפות נפוצות
מיון ווקטורים של תקיפה בגישות שונות
מגמות נוכחיות ותחזיות בנושא איומים בסייבר
גלישה סמויה
צ'אטים מוצפנים
הרשת האפלה - Darknet ו- TOR
התקפות APT
איום התוכנה הזדונית – MALWARE
סוגי תוכנות זדוניות
רשתות BOTNET
עקרונות יסוד בבקרת גישה
מרכיבי בקרת גישה עיקריים
הרשאות JIT
סוגי אמצעים ליישום בקרת גישה
יסודות בקרת גישה
הזדהויות מכונה למכונה ואדם למכונה
גישות מקובלות בבקרת גישה
זהות (Identification)
אימות זהות (Authentication)
הרשאה (Authorization)
ניהול חשבון (Accounting)
סוגים ומודלים של בקרת גישה
בקרת גישה מבוססת שיקול דעת: Discretionary Access Control (DAC)
בקרת גישה מנדטורית: Mandatory Access Control (MAC)
בקרת גישה מבוססת תפקידים (RBAC) Role-Based Access Control
בקרת גישה מבוססת תכונות (ABAC)
בקרת גישה מבוססת כללים: Rule-Based Access Control
בקרת גישה מבוססת זמן: Time-Based Access Control (TBAC)
בקרת גישה מבוססת סיכונים - Risk Adaptive-Based Access Control - RAdAC
בקרת גישה מבוססת מדיניות Policy-Based Access Control - PBAC
רשימת בקרת גישה (Access Control List - ACL)
סוגים של רשימות בקרת גישה
מדיניות גישה מותנית Conditional Access Policies
מנגנוני אימות: Authentication Mechanisms
סיסמאות
טוקנים וכרטיסים חכמים
ביומטריה
אימות רב-גורמי (MFA) Multi-Factor Authentication
ניהול זהות וגישה : Identity and Access Management (IAM)
אבולוציה היסטורית של ניהול זהויות וגישה (IAM)
מרכיבי מפתח של IAM
טכנולוגיות וכלים בניהול זהויות וגישה (IAM)
שיטות עבודה מומלצות של IAM
שיטות עבודה מומלצות ל-IAM אפקטיבי
יתרונות
אתגרים של יישום
ניהול חשבונות פריבילגיים
פרוטוקולי בקרת גישה
סקירה של פרוטוקולי בקרת גישה ויישומם במערכות מידע.
802.1X
פרוטוקולי RADIUS ו-TACACS+ RADIUS and TACACS+ Protocols
פרוטוקולים בשימוש מערכות בקרת גישה (כניסה) פיזית
בקרת גישה בסביבות שונות
בקרת גישה לרשת - Network Access Control - NAC
בקרת גישה בסביבות ענן
בקרת גישה ב-OT
בקרת גישה בארגון למדיה חברתית
מסגרות, המלצות, מדריכים, תקנים ורגולציות לנושא בקרת גישה
למעבר לפרק - לחצו כאן
הצפנה וקריפטוגרפיה
סוגי אלוגריתמים (תקנים וצופן)
תעודת SSL
פרוטוקול HTTPS
תשתית מפתח ציבורי PKI
חתימה דיגיטלית
KERBEROS
דלף מידע: DLP- Data Leakage Prevention
קטגוריות
סוג דליפות מידע
סוגי מערכות וטכנולוגיות DLP ויצרנים
אתגרים ביישום מערכות DLP
משימות ה-CISO בנושא דלף מידע ומערכות DLP
מדיניות ותהליכים במניעת דלף מידע
תהליך הגנה מפני דלף מידע
API to DLP
מגמות בתחום טכנולוגיות
ILDP – מניעת דליפת נתונים מתקדמת
מבוא לאבטחת רשת
עקרונות עיצוב רשת וארכיטקטורה - Network Design Principles and Architecture
אבטחת רשת: פילוח רשת - Network Segmentation
VLAN - רשת מקומית וירטואלית
אבטחת רכיבי רשת - Securing Network Components
אבטחת נתיבי תקשורת - Securing Communication Paths
למעבר לפרק - לחצו כאן
מבוא לאבטחת רשת
עקרונות עיצוב רשת וארכיטקטורה
תיעוד ומיפוי רשת
אסטרטגית Least Privilege ואסטרטגית Zero Trust
פילוח רשת - Network Segmentation
VLAN - רשת מקומית וירטואלית
אבטחת רכיבי רשת - Securing Network Components
רכיבי רשת
איומים על רכיבי רשת
עקרונות בהגנה על רכיבי רשת
צעדים להגנה על רכיבי רשת
תהליכי אבטחת רכיבי רשת
הקשחת רכיבי תקשורת
מדיניות שליטה בגישה במתגים ובנתבים
אבטחת נקודות גישה אלחוטיות
אבטחת נתיבי תקשורת - Securing Communication Paths
שיטות אבטחת נתיבי תקשורת
הקשחת נתיבי תקשורת
הצעות למנגנוני אבטחה
למעבר לפרק - לחצו כאן
חומת אש: Firewall
סוגי חומות אש
Web Application Firewall (WAF)
Web Proxy
DNS Firewall
שרתי פרוקסי ושערים: Proxy Servers and Gateways
SSL/TLS Inspection
XML Firewall
חומת אש של הדור הבא – NGFIREWALL - Next-generation firewall
הגדרת תצורה לחומת אש
מערכות ייעודיות לסינון מנות
סינון מנות כחלק מחבילת תוכנה
סינון מנות כמוצר
סינון מנות כחלק מתשתית הרשת
תהליך הסינון
אזורים מפורזים: DMZ
כיצד לומדים להפעיל פיירוול?
ניטור רשת
MIRROR PORT
TAP 338
PACKET SNIFFING
כלים נוספים
NetFlow
מערכות זיהוי חדירות IDS
סוגי IDS
בחירת IDS לארגון
פריסה ותפעול של מערכת זיהוי חדירות (IDS) בארגון
לוגים ב-IDS: מבנה, משמעות וניתוח
דירוגים של גרטנר גרופ ל-2023
טרנדים ומגמות עתידיות בתחום IDS
מערכות מניעת חדירות (IPS)
הבדלים בין IPS ל-IDS
גישות מרכזיות של IPS
מיקום מערכת IPS
שיקולים לבחירה ולרכישה של IPS לארגון
פריסה ותפעול של מערכת IPS בארגון.
לוגים ב-IPS: מבנה, משמעות וניתוח
מה עלינו לדעת וללמוד כדי להפעיל IDS/IPS?
הגנה על הזמינות
הפחתת DDoS: DDoS Mitigation
בחירת פתרון DDoS Mitigation
Load Balancing
VPN - רשתות וירטואליות פרטיות (Virtual Private Networks)
IPsec לעומת SSL VPN
IPsec VPN
SSL VPN
בחירה בין IPsec לעומת SSL VPN
Point-to-Point Tunneling Protocol: PPTP
OpenVPN
Layer 2 Tunneling Protocol: L2TP
IPSEC - INTERNET PROTOCOL SECURITY
שירות גישה מרחוק (RAS)
למעבר לפרק - לחצו כאן
אבטחת תעבורה ומידע ברשת
Secure Web Gateways
___אבטחת יציאות רשת ו- 802.1X Network Port Security and
אבטחת מערכות מסרים ודוא"ל
מערכות מסרים
אבטחת דואר אלקטרוני
אבטחת רשתות אלחוטיות - Wireless security
שלבים באבטחת רשתות אלחוטיות
אבטחת Wi-Fi
Wi-Fi Protected Setup (WPS)
Wireless Intrusion Prevention System
בקרת גישה אלחוטית Wireless Access Control
PBX / VoIP
למעבר לפרק - לחצו כאן
אבטחת מערכות הפעלה - OS Security
מבוא
אתגרים
מרכיבים קריטיים בארכיטקטורת מערכת ההפעלה
סוגי התקפות על מערכות הפעלה
עקרונות בסיסיים באבטחת מערכות הפעלה
בקרות למערכות הפעלה
הנחיות DISA STIG לאבטחת מערכות הפעלה
CIS - Center for Internet Security
אבטחת Windows
שיטות אבטחה של מערכות הפעלה WINDOWS
המלצות הקשחה לפי ה-NSA
Active Directory
אבטחת Linux
אבטחת MacOS
הקשחת מערכות (Systems Hardening)
רשימת משימות הקשחה
הקשחת מתקדמת
ניהול תצורה (Configuration Management)
___הצפנת דיסק Ful Disk Encryption (FDE)___כפול
ניהול עדכונים - Patch Management
עדכוני אבטחה
פתרונות ניהול עדכונים
מגמות עתידיות בהגנה על מערכות הפעלה
למעבר לפרק - לחצו כאן
הגדרת נקודות קצה
מבוא: אמצעי הגנה על תחנות קצה
תוכנת אנטי-וירוס ותוכנות אנטי-נוזקה
פתרונות אנטי וירוס מבוססי ענן
EPP - Endpoint protection platforms
פתרונות הגנת נקודות קצה
HIPS - Host Intrusion Prevention Systems
HFS - Host-based Firewall System
Device Management
הצפנת דיסק מלאה
הקשחת תחנות קצה
Group Policy Management
Windows SCM (Security compliance Manager)
EDR - Endpoint Detection and Response
ספקי EDR מובילים
הידע הנדרש כדי להפעיל Endpoint protection platforms
אבטחת מכשירים ניידים - Mobile Security
יסודות אבטחת מכשירים ניידים
אתגרי הגנה למובייל
MAM/MDM – ניהול מכשירים ניידים ויישומים בניידים
שיטות עבודה מומלצות בנושא אבטחת מכשירים ניידים
מחזור חיי פיתוח תוכנה: SDLC: SOFTWARE DEVELOPMENT LIFECYCLE
התקפות אפשריות ברמת הקוד והפיתוח
סוגי אבטחת יישומים
עקרונות הפיתוח המאובטח
שלבי פיתוח מערכת מאובטחת
בדיקות הגנת סייבר
בדיקות סקר קוד
דגשים לפיתוח מאובטח
בדיקת אבטחת יישומים
ניתוח משטח תקיפה באפליקציות Attack Surface Analysis in Applications (OWASP)
הגדרת DBMS
איומים ואתגרים נפוצים
שיטות עבודה מומלצות
כלים ופלטפורמות להגנה על נתונים
ניטור פעילות DB / חומת אש של DB
תכונות DB Firewall
מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת מסדי הנתונים
מוצרי הגנה על מסדי נתונים
אבטחת אתרי אינטרנט (Web Sites security)
פלטפורמות נפוצות לבניית אתרים
אבטחת תשתית ה-Web
אבטחת יישומי Web
תקנים וחוקים באבטחת אינטרנט
טכנולוגיות חדשניות באבטחת אתרי אינטרנט
DNS (Domain Name System)
שיטות תקיפת DNS
פגיעויות נפוצות בנושא אבטחת אינטרנט
מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת אתרי אינטרנט
אבטחת ענן (Cloud Security)
סוגי סביבות ענן
סוגי השרותים ע"פ NIST SP 800-145
תצורות שירות ענן
תכונות
ארכיטקטורת ענן
תועלת משימוש בענן
מיפוי נושא הגנת ענן והסמכת CSPP
סיכונים ואתגרים
האיומים המרכזיים על השימוש בשירותי ענן לפי OWSAP, ב-2018
שיטות מומלצות לאבטחת מחשוב ענן
VPC: Virtual Private Cloud
CASB: אבטחת שירותי ענן מתקדמת
חלוקת האחריות בין הארגון לבין ספק הענן
אימות וניהול זהויות בענן
מערכות ניטור בענן
הגנה על נתונים בענן
אבטחת תשתית ענן בענן
אבטחת יישומים בענן
ניהול תקריות ותגובה לאירועים בענן
תקנים ורגולציות לאבטחת ענן
עתיד אבטחת הענן: מגמות וטכנולוגיות חדשות
רשימת שאלות ותהיות לפני המעבר לענן
הענן של מיקרוסופט: Azure
פתרונות
תקני סייבר לענן Azure
יתרונות הגנת סייבר בענן של Azure
הענן של Amazon: AWS
פתרונות
תקני סייבר לענן AWS
יתרונות הגנת סייבר בענן של AWS
הענן של Google: GDC
פתרונות
יתרונות
סיכום לפרק אבטחת ענן
וירטואליזציה - Virtualization
מבוא לוירטואליזציה
ארכיטקטורת וירטואליזציה
אתגרי אבטחה בוירטואליזציה
מדיניות אבטחה וניהול סיכונים
כלים וטכנולוגיות להגנה
תרחישים ומקרי מבחן
סיכום: כלים ובקרות לעולם הגנת הוירטואליזציה
מסגרות, תקנים ורגולציות לאבטחת וירטואליזציה
עתיד הוירטואליזציה ואבטחת סייבר
Grid Computing
מגמות חדשות במערכות מידע
ביג דטה
צ'טבוטים - Chatbots
בינה מלאכותית - Artificial Intelligence
CONTAINERS & MICRO SERVICE
IOT 546
BLOCK CHAIN
המחשוב הקוואנטי והגנות הסייבר
פתרונות הגנה חדשניים: (Advanced Security Solutions)
Next Generation IPS
Next Generation Network Traffic Monitoring and Analysis
Next Generation Identity and Session Management
Next Generation System Infrastructure Monitoring
Next Generation Files Inspection and Cleaning
Next Generation DB Security
Next Generation DLP: Data Protection
Next Generation Virtual Firewalls (VM Security)
Next Generation Database Firewall
__הגנה באמצעות הנעת מטרות - Moving Target Defense MTD
ניטור איומים ומערכות ניטור ייעודיות
אמצעי ניטור סייבר קיימים בארגון גדול טיפוסי
כלי ניטור ואבחון רשת שונים
Protocol analyzer / Sniffer
Wireshark
Metasploit
Nmap
Nessus
KALI Linux
Parrot Security
Burp Suite
חוקי YARA לאיתור וניתוח תכנה זדונית
ניתוח התנהגותי (Behavior Analysis)
שירותי ניטור איומים וציד איומים (Threat hunting)
Honeypot
מערכות ניהול מידע אבטחתי
מבוא
מניטור ועד הכרזת אירוע
מערכות אבטחה המעבירות מידע למערכת SIEM
תהליך הגעת המידע ל-SIEM 605
מערכת SIEM
MDR - Managed Detection And
XDR (Extended Detection and Response)
השוואה: XDR מול SIEM (as a service)
מרכז SOC (Security Operations Center)
טכנולוגיה
אנשים
ארגון
מתקנים
תהליך ונהלים
בנייה והקמת SOC
שירותי MSSP
מבוא
דוגמאות לאירועים שנחשבים לאירועי סייבר
תוכניות תגובה לאירועים
הכנות לפני אירוע סייבר
שיטות עבודה מומלצות לבניית תוכנית התגובה לאירועים (Best Practices)
טיפול באירועי אבטחה לפי Security Incident Handling (NIST 800-61 R2)
תהליך הסלמה לטיפול באירוע
שלבים בתגובה לאירועי סייבר
מודל ארבעת השלבים לתגובה לאירועים לפי NIST SP 800-61
צוות תגובה לאירועים
דיווח וניתוח שלאחר אירוע
זיהוי פלילי וחקירת אירועי סייבר (Forensics)
זירת פשע
המעבדה והכלים לזיהוי פלילי
eDiscovery
SOAR
פלטפורמות תגובה לאירועים: IRPs
ניתוח תוכנה זדונית וזיהוי אנומליות - Malware Analysis
ניתוח תוכנות זדוניות
טכניקות לניתוח תוכנות זדוניות
בניית סביבת ניתוח תוכנות זדוניות
להמשיך משקף מס' 53, בקובץ
20220530 __AT_EE -Malware Functionality -IR3 -CISO 673
פרצת אבטחה
פגיעויות – Vulnerabilities
אקספלויט – Exploit
הגנה בסיסית (אישית)
סממנים מחשידים
Sandboxing
התאוששות מאסון - Disaster Recovery Plan: DRP 676
עקרונות התוכנית
רובד עסקי
רובד טכנולוגי
רובד לוגיסטי
ניסויים
היבטים דינאמיים של DRP
crisis management
תסריט זיהוי התקפת סייבר והפעלה של מנגנוני "תגובה לאירועים"
מבוא ל-GRC
מושגי יסוד
GRC מלא וחלקי בארגון
אתגרים ובעיות ביישום GRC
ממשל נתונים - Data governance
אסטרטגיה תאגידית
מסמך אסטרטגיית אבטחת מידע
רכיבים במסמך אסטרטגיה לאבטחת מידע
מיקומו של ה-CISO בארגון
דוגמאות למסמך אסטרטגיה
מדיניות הגנת סייבר – Policy
מהות ה"מדיניות"
מרכיבי המפתח במדיניות הגנת סייבר
סוגי מסמכים של מדיניות בארגון
הקשר בין ניהול סיכונים באבטחת מידע לניהול סיכונים ארגוניים
מזיהוי נכסים ועד ניהול סיכונים בקצרה
זיהוי ומיפוי תהליכים
זיהוי ומיפוי נכסים
נכסי מידע: Information Assets
זיהוי וניתוח פגיעויות
שלבים
זיהוי ומיפוי איומים
הערכת איומים
ניהול סיכונים
מושגי יסוד
סוגי סיכונים
סקר סיכונים
ניתוח סיכוני סייבר
תהליך ניתוח הסיכונים
שיטות לניתוח סיכונים
הערכת סיכוני הגנת סייבר
מסגרות להערכת סיכונים
תעדוף
שיטות ומודלים לתעדוף
טיפול בסיכוני סייבר
שיטות ואמצעים להפחתת סיכונים
צמצום משטחי תקיפה וניהול פגיעויות
הפחתת סיכון: צמצום וניהול משטח התקיפה
הפחתת סיכון: ניהול פגיעויות
העברת סיכונים: פוליסת ביטוח לנזקי התקפת סייבר
ניהול משטחי תקיפה
מסגרות ותקנים לניהול סיכונים
NIST SP 800-37 לניהול סיכונים
מבוא
רגולציות, תקנים, מסגרות ומדריכים להגנת סייבר בעולם
סוגי מסמכים
מסגרות (Frameworks) מובילות להגנת סייבר
מסמכים נוספים בתחום הגנת סייבר
מדריכים ותקנים של NIST
מדריכים של ENISA
תקנת הציבור
חוק המחשבים בישראל: הגנה על מערכות מידע (CFAA)
חוק הגנת הפרטיות בישראל
תקנות הגנת הפרטיות (הגנת סייבר)
ניהול זכויות דיגיטלי Digital Rights Management - DRM
חוזר גופים מוסדיים – סיכוני סייבר
הוראות לניהול בנקאי תקין 361
הוראות למנהלי גופים פיננסיים בנושא אבטחת מידע (הוראות 575)
תקן 27799
תקני הגנת סייבר / הגנת סייבר
משפחת תקני ISO / IEC 27000
תקן ISMS ISO 27001:2013
תקן ISO 27002
ISO 27003
תקן ISO/IEC 27032
חוק GDPR (General Data Protection Regulation)
תקן PCI DSS, SSH, and PCI
תקן NERC
תקן SOC2
תקן NIST SP 800-171
SOC 2: תקן אבטחת מידע עבור ספקים
תקן SOX - Sarbanes Oxley Act
מסגרת ותקן Common Criteria
מודל בשלות יכולת אבטחה Capability Maturity Model Integration CMMI
בקרות הגנת סייבר: NIST SP 800-53
מסמך NCSA Organizational Cybersecurity Framework
תורת ההגנה 2.0 של מערך הסייבר הלאומי (תוה"ג)
עיקרי תורת ההגנה 2.0
תהליך התכנון לארגון בקטגוריה א'
תהליך התכנון לארגון בקטגוריה ב'
יישום בקרות הגנה
נספחי תוה"ג
החודש הראשון של CISO בתפקיד בארגון חדש
רשימת פעילויות ניהול, ארגון ושיטות
מסמכי מדיניות חיוניים בהגנת סייבר
פעילות CISO as a Service בארגון "מתחיל"
המוטיבציה של הארגון
יתרונות שירות CISO as a Service
סדר הפעולות בארגון "מתחיל"
המשך הפעילות
עמידת ארגון "מתחיל" בתקנות, רגולציות וחוקים ישראליים
הערכת פגיעות (Vulnerability Assessment)
בדיקת חדירות (PENETRATION TESTING)
טכניקות וסביבות של בדיקות חדירות
שלבים בתהליך בדיקת החדירות
מי משתמש בבדיקות חדירות?
ציות ודרישות רגולטוריות
בניית אמון בקרב בעלי עניין
עקרונות לבדיקת חדירות אפקטיבית
תפקיד ה-CISO בפיקוח על בדיקות חדירות
מתודולוגיה של בדיקת חדירות
דרך פעולה בדיקה לאחר חדירה
אתגרים ומגבלות
שיטות עבודה מומלצות
מטריקות חומרה – CVSS
מסקנה
מבנה של דוח בדיקת חדירות
דוגמה לדוח בדיקת חדירות עבור [שם הארגון]
פעולות ה-CISO לאחר קבלת דוח בדיקות חדירות
מבדקים למערכות הפעלה
ביקורות אבטחה
תרגילי צוות אדום
הדמיית פישינג
סקרי מודעות לאבטחה
תרגילי תגובה לאירועים
סריקות אבטחת רשת
בדיקת אבטחת יישומים
הערכות אבטחה אלחוטיות
הערכות אבטחה של נקודות קצה
הערכות אבטחה בענן
הערכות ההשפעה על פרטיות הנתונים (DPIA)
הערכות לסביבה תעשייתית ICS ו- SCADA
הערכות אבטחה פיזיות
הערכות ספקים של צד שלישי
ביקורות הגנת סייבר
ההתמקדות בביקורת הגנת סייבר
מדדי אבטחה - Security Metrics
שימוש בשרות משפטי המתמחה בהגנת סייבר
מבוא: המחסור באנשי מקצוע בסייבר
תמצית: מקצועות בסייבר
מבנה ארגוני טיפוסי במחלקות סייבר
מיקום מחלקת הסייבר וה-CISO בארגון
קשר הגומלין בין מחלקת הסייבר למחלקת IT
צוות אדום, צוות כחול וצוות סגול
Security Operations (פעולות אבטחה)
מיישם הגנת סייבר
ארכיטקט הגנת סייבר
__המתודולוג שמאחורי תפקיד ה-CISO
חוקר פגיעויות (Malware Analyst)
חוקר אבטחת סייבר (Cyber Security Researcher)
מומחה מודיעין סייבר: (Cyber Intelligence Analysts)
אנליסט קונטקסטואלי למודיעין הסייבר
אנליסט טכני למודיעין הסייבר
מנהל הגנת סייבר - CISO
משימות עיקריות
הקושי של ה-CISO באתגר הרב-תחומי
פרופילי CISO נפוצים
תכונות נדרשות מ-CISO
מבנה ארגוני ודיווח
שירות חיצוני של CISO as a Service
לימודי CISO בישראל
הסמכות בינלאומיות נוספות ל-CISO המקובלות בישראל
שכר CISO
הסמכות בינלאומיות בהגנת סייבר
הסמכת (ISC)2 CISSP (Certified Information Systems Security Professional)
הסמכת ISACA CISM (Certified Information Security Manager)
הסמכת CompTIA Security+