אבטחת סייבר – שיטות התקפה: הבנת היריב HDA

אבטחת סייבר – שיטות התקפה: הבנת היריב HDA // אבטחת סייבר – שיטות התקפה: הבנת היריב HDA //

CYBER & IT

רמה/שלב

לפי לוז

משך זמן

לפי לוז

שעות אקדמיות

לפי לוז

מועד פתיחת קורס

לפי לוז

ימי ושעות לימוד

  • מידע על הקורס
  • תעודות
  • הסמכות
  • חטיבות לימוד
  • מרצים
  • מדיה
  • קורסים נוספים

01

אודות הקורס

זוהי צלילה לתחום הדינמי של איומי סייבר עם קורס זה המותאם לאנשי IT, מפתחים ובעלי רקע בסייבר.
ככל שיריבי סייבר מתפתחים, הבנת המתודולוגיות שלהם הופכת לקריטית. קורס זה שופך אור על וקטורי ההתקפה הנפוצים, טכנולוגיות התקפיות מתקדמות ועל הלך הרוח של היריב. הסילבוס מצייד אותך בידע שיחזק אסטרטגיות הגנה והניטור שלך, אך גם מכין אותך להסמכת CompTIA PenTest+ המוכרת בעולם. צאו למסע הקצר הזה כדי לגשר על פער הידע בין הגנה להתקפה, תוך הבטחת גישת אבטחת סייבר חזקה ופרואקטיבית.

קרא עוד

02

מטרת הקורס

הבנת שיטות התקיפה הנהוגות, הטכנולוגיות ההתקפיות, ודרכי החשיבה של היריב, מול אמצעי הניטור וההגנה שבשימוש. להשתלב בתעשייה במקומות שמייצרים את אנשי המחקר המובילים בישראל.
מטבע הדברים, המשתתפים יוכלו גם להשתמש ביכולות שיצברו בקורס גם כדי לחזק יכולות הגנתיות עמוקות המבוססות על הבנת הראש של התוקף, לקבל כלים לפתח מערכות מאובטחות יותר, ובאופן כללי להיות חוקרים טכנולוגיים טובים יותר.
מאחר והקורס מועבר על ידי מדריך ולא באופן מוקלט, הקורס מהווה פלטפורמה השתלבות בקהילה. הקורס מוודא שהמשתתפים יכירו זה את זה ויוכלו להיעזר במדריך הקורס בהנחיה אישית כדי לקדם את מטרותיהם בתעשייה.

בנוסף לכך, לתוכנית HDE/HDA יש קבוצת ALUMNI (בוגרים) מפוארת מאז 2003. בקבוצה מתנהל מפעל מרשים של סיוע הדדי בין ה-PT's, היועצים וה-CISO's, חילופי מידע, ומתקיימות הרצאות העשרה יוקרתיות של גורמי חוץ בכירים באמצעות המכללה. הצטרפת ללימודים בתכנית HDE/HDA? זה לכל החיים. HDE ALUMNI (באמצעות See Security College).

קרא עוד

03

מבוא לקורס

תוכנית Hacking Defined Advanced מיועדת לאנשי הגנת סייבר ולא לתוקפים. התכנית סוקרת את כל השלבים בהם עוסק התוקף: מאיסוף המודיעין, דרך שיטות החדירה, וכלה בטכנולוגיות תקיפה. התוכנית פורטת לפרוטות את הטכניקות הקיימות לרבות: System, Network, Mobile, Web, Application, ועד האדם – Social Engineering.

התכנית מנגישה גם תרגול עצמי ומשימות אישיות אשר תוכננו עבור מי שאינו בעל הכשרה מעמיקה בתקיפה, באמצעות מעבדות, לרבות מעבדות המונגשות לבית התלמיד.

התכנית מיועדת להשיג את היעדים הבאים:

- להנגיש לתלמיד את ההבנה, את המעבדות ואת התרגול עצמו, לעולם תקיפת התשתיות, תקיפת אפליקציות Web, ותקיפת Mobile.

- להכינו להסמכה הבינלאומית CompTIA PenTest+.

קרא עוד

04

מטרות התוכנית

הבנת שיטות התקיפה הנהוגות, הטכנולוגיות ההתקפיות, ודרכי החשיבה של היריב, מול אמצעי הניטור וההגנה שבשימוש.

קרא עוד

05

מתכונת ואופי הלימודים

פעמיים בשבוע בימי שלישי וחמישי בערב (17:30-21:30 – 5 שעות אקדמיות למפגש).

מתכונת היברידית: פעם בשבוע אונליין (סינכרוני), פעם בשבוע פרונטלי בכיתה במכללה.

קרא עוד

06

קהל היעד

קורס HDA מיועד לבעלי ידע מעשי בתחום התשתיות (מערכות הפעלה/רשתות) וכן לבוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה או חומרה, עדיפות לבעלי יכולת פיתוח קוד. המסלול איננו מתאים למתחילים חסרי רקע בתקשורת מחשבים או סיסטם.

פנה אל יועצי הלימודים במכללת שיא סקיוריטי, לקבלת הכוונה לצורך התפתחות אישית בתחום זה – מומלץ להתחיל בלימוד סייבר למתחילים.

קרא עוד

07

תנאי קבלה

ידע מעשי בתחום תשתיות, מערכות הפעלה ותקשורת | ידע בסיסי בפיתוח קוד וכלי אבטחה | ראיון אישי | מכינה – לפי החלטת היועץ האקדמי

קרא עוד

08

עלות קורס

9,500 ש"ח + 400 ש"ח דמי הרשמה

קרא עוד

09

הכרה

מעבר לאישור הכרה - התכנית מותאמת לחוק אסדרת מקצועות הסייבר בישראל, ומוכרת לשימוש בפיקדון חיילים משוחררים ולתוכנית השוברים של משרד הכלכלה. 

מכללת See Security ידועה כמכללה בה רמת הלימוד גבוהה מאוד המתקיימת באווירת לימודים חברית ושיתופית. אנשי המקצוע, מנהלי מערכות מידע בישראל והמעסיקים לסוגיהם, מכירים היטב את המכללה ואת דרישותיה מהתלמידים, ומעדיפים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות המכללה.

מנחה הקורס מורשה להכין להסמכת +PenTest מטעם ארגון CompTia לאישור הרשמי, לחצו כאן.

קרא עוד

10

מטלות תכנית הלימודים

קיימת חובת נוכחות ב-80% מהמפגשים.

כל מודול נלמד מחייב עמידה במבחן פנימי ו/או בעבודות בציון 70 לפחות.

בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

קרא עוד

11

מה אנחנו מצפים מבוגר התכנית?

בתקופת לימודי קורס HDA, תשקיע את כל הזמן כדי לקיים את הנחיות המרצה, אינך הראשון ולא תהיה האחרון שימצא עצמו בעבודה מאומצת, בודק חדירות בלב התעשייה.

בסיום לימודיך היעזר בהנהלת המוסד לבניית טופס קורות חיים ההולם את מאמצייך.

הסתפק בתחילת דרכך במשרה רלבנטית מכל סוג שהוא כדי לצבור ניסיון, והרבה להתאמן לבד.

בדוק עם היועץ האקדמי את איכות עמידתך בריאיון אישי לקראת ראיונות העבודה האמיתיים, במקרים מסוימים אפילו תלמיד מצטיין זקוק לתיקונים (פשוטים יחסית) שמשביחים מאוד את יכולתו למצוא משרה איכותית.

צא לדרכך, אל תשכח להמשיך ללמוד, דאג תמיד להיות מבחינת ידע רמה אחת יותר מהאחרים, כי ככל שתגביה כך יהיו לך פחות מתחרים, שכר גבוה יותר, וסיפוק רב יותר.

קרא עוד

12

דגשים

ההרשמה לכל מבחן חיצוני, הנה בתשלום ותבוצע באחריות הסטודנט בלבד.

פתיחת כל תכנית מותנית במספר הנרשמים; דמי ההרשמה אינם מוחזרים, אלא במקרה של אי פתיחת התכנית על ידי המכללה.

המכללה מביאה לידיעת הנרשמים והסטודנטים כי ייתכנו שינויים במערך התכנית, במועדי הלימוד והבחינות או בכל נושא אחר. הודעה על שינוי תימסר למשתתפים.

קרא עוד

תעודות

DIPLOMA

הסמכות

CERTIFICATES

13

חטיבות לימוד

  • Introduction to cyber security - hacking in the real world
  • The course begins with an overview of basic concepts: 
  • What is "hacking"?
  • Real-life industry stories,
  • Who are these people and what do they want?
  • How do they do this?
  • What are the different categories? 
  • What are the different attack vectors and the classic attack life cycle?
  • Setting the stage
  • When it comes to hacking, proficiency with different foundations is a must to become a professional. That's why we will lay foundations for various prerequisites such as digital information representation (including hashing and encryption), programming (via python),  and operating systems (via Linux & Kali Linux).
  • Attack & Penetration - recon
  • In this phase we will learn how to effectively gather information about a target to plan a successful attack. It is well known that this phase can be the real difference between a successful and a failed attack. That's why we will invest significant hands-on exercising to internalize effective recon processes. 
  • We will use actual industry-standard tool-sets such hackerstarget tools, DNS interrogation tools, recon-ng, nmap and Metasploit.
  • Attack & Penetration - external standpoint
  • Once information about a target is gathered, it can be attacked from different stand points, in accordance with preconditions and desired results. An internal access to an organization is not always available or desired as a starting point; that's where external attack vectors come to play. We will learn how we can discover vulnerabilities in organizations' assists and exploit them to get a foothold within the organization to gain access to the organizations' data.
  • We will use tools such as nessus, nmap scripts, searchsploit & metasploit to expose and exploit vulnerabilities.
  • Attack & Penetration - Software Vulnerabilities & Reverse Engineering
  • Most of what we do surrounds exposing vulnerabilities and using (exploiting) them to gain access to resources. But what happens when we are required to "invent" vulnerabilities ourselves? This is where software vulnerability research comes into play. In this section we will learn how to find vulnerabilities in never-explored software.
  • We will use tools such as Burp Suite, dirbusting tools, and sqlmap. 
  • This section will also include the basis of Reverse Engineering, focusing on the ability to exploit buffer overflow attacks with tools such as GDB and IDA.
  • Throughout the course every major topic will be concluded with an exam. At the end of the course, a hands-on, 10 hours lab will be conducted. This exam will include an holistic approach to all of the course topics. 

מרצים

LECTURERS

מיתוסים, איראנים ותומר חדד - מנחה הקורס:

7 מיתוסים על האקרים שהגיע הזמן לנפץ

כמה באמת מסוכן צבא ההאקרים של איראן?