אם יש תפקיד אחד שמסמל היום “הייטק במדים”, זה מגן סייבר. מצד אחד תפקיד צבאי מבצעי, משמעותי, עם אחריות אמיתית על ההגנה הדיגיטלית של צה”ל. מצד שני, קיצור דרך מרשים לקריירה בעולם הסייבר והאבטחה, אחד התחומים הכי מבוקשים בשוק העבודה.
במאמר הזה נעשה סדר:
מה עושים בפועל כמגן סייבר, איך נראה תהליך המיון, אילו תנאים צריך לעמוד בהם, איך כדאי להתכונן כבר מהתיכון, ואילו לימודים אזרחיים יעזרו לכם להפוך את השירות לקריירה חזקה בהייטק.
ובסוף ניגע גם במה קורה אם לא התקבלתם ואיך קורס מגן סייבר אזרחי יכול לפתוח לכם את אותה דלת, רק בדרך קצת אחרת.
מה זה בכלל מגן סייבר?
מגן סייבר הוא הגוף המקצועי שמגן על רשתות צה”ל ועל מערכות מבצעיות מפני תקיפות סייבר ואירועים חריגים. בפועל, התפקיד משלב:
• ניטור שוטף של רשתות ומערכות
• איתור אנומליות וניסיונות תקיפה
• חקירת אירועי סייבר והבנת “מה קרה פה”
• סיכול ההתקפה בזמן אמת ומתן המלצות לשיפור ההגנה
מדובר בתפקיד טכנולוגי־מבצעי: עובדים עם מערכות ניטור מתקדמות, כלי אבטחת מידע, ניתוח לוגים, הצפנות, ולעיתים גם הדמיות תקיפה כדי להבין איפה המערכת חלשה ולחזק אותה.
בשונה מתפקידים מודיעיניים “קלאסיים”, כאן הפוקוס הוא הגנה: זיהוי, תגובה וסיכול, לא איסוף מידע.
למה התפקיד הזה כל כך נחשק?
כי הוא יושב בדיוק על הצומת של שלושה עולמות:
• שירות משמעותי – חלק מהמערך שמגן על צה”ל ועל המדינה ברמה יומיומית
• טכנולוגיה מתקדמת – כלים, מערכות וחשיבה שמאוד דומים לעולם הסייבר האזרחי
• מקפצה לקריירה – אחרי כמה שנות ניסיון, אתם מגיעים לשוק העבודה עם ניסיון אמיתי באבטחת מידע ו–Incident Response, ולא “רק” עם תעודה
לא במקרה בוגרי המסלול משתלבים בקלות יחסית כ–SOC Analysts, חוקרי סייבר, בודקי חדירות ועוד, ולעיתים גם מתחילים תואר ראשון כבר בזמן השירות.
חלק 1: תנאי קבלה – מה חייבים כדי בכלל להיכנס למשחק?
תנאי הסף יכולים להשתנות מעט בין השנים, אבל בגדול, כדי להיות מועמדים למגן סייבר תצטרכו לעמוד בכמה קריטריונים מרכזיים:
• דפ”ר 70 ומעלה – מעיד על יכולת קוגניטיבית וחשיבה לוגית
• קב”א 52 ומעלה – מותאם לתפקידים טכנולוגיים מסווגים
• פרופיל רפואי – יש מסלולים שדורשים פרופיל 72 ומעלה, ויש מקומות בהם מספיק פרופיל 25 (תלוי שיבוץ ותקופה)
• השתתפות במיוני “אשכול מקצועות המחשב” – מבחני התאמה טכנולוגיים וחשיבה אנליטית
• סיווג ביטחוני – תהליך בדיקה ביטחונית קפדני
• לנשים – לעיתים נדרשים ציוני מא”ה מסוימים (למשל, ניהול וארגון ועיבוד מידע ברמות מסוימות)
חשוב: לא נדרש רקע קודם בסייבר או בתכנות כדי להתקבל. המבחנים בודקים בעיקר יכולת למידה, חשיבה, התאמה אישיותית ומוטיבציה. אם כבר יש לכם רקע – זה יתרון, אבל זה לא תנאי חובה.
חלק 2: איך נראה תהליך המיון למגן סייבר – צעד אחרי צעד
בגדול, המסלול נראה כך:
-
צו ראשון
במסגרת המבחנים הפסיכוטכניים והראיונות נקבעים דפ”ר, קב”א ונתונים נוספים שיהיו משמעותיים בהמשך. -
שאלון ההעדפות (“מנילה”)
כאן רוב האנשים מפספסים: אם אתם מכוונים למגן סייבר, חשוב לדרג “אשכול מקצועות המחשב” בעדיפות גבוהה. אחרת, אתם עלולים לא לקבל מיונים בכלל. -
זימונים למיוני אשכול מחשבים
במבדקים האלה תעברו:
• מבחני מחשב: לוגיקה, חשיבה מתמטית, הסקת מסקנות, הבנת טקסטים ועוד
• לעיתים תרגילי סימולציה או משימות קבוצתיות
• ראיון אישי – בודקים מוטיבציה, בגרות, יכולת לעבוד בצוות, ויכולת להתמודד עם לחץ
-
סיווג ביטחוני
אם עברתם את שלב המיונים הטכני, תוזמנו לתהליך סיווג ביטחוני. זה יכול לכלול שאלונים, ראיונות, לעיתים גם בדיקות נוספות. -
שיבוץ למסלול מגן סייבר
מי שעובר את כל השלבים, משובץ לקד”צ (קורס קדם־צבאי) וקורס מגן סייבר, לרוב בבסמ”ח – האקדמיה הצה”לית למקצועות המחשב וההגנה בסייבר.
איך להתכונן למיונים (עוד לפני הצבא)?
גם אם “לא צריך רקע”, בהחלט אפשר להגדיל את סיכויי הקבלה:
• לחזק אנגלית – רוב עולם הסייבר באנגלית: ממשקים, מדריכים, תיעוד, קהילות.
• להתרגל לפתרון בעיות לוגיות – אתרים של חידות לוגיות, מבחנים פסיכוטכניים, וגם מתמטיקה ברמה טובה.
• להיחשף לעולם המחשבים – מושגים בסיסיים ברשתות, מערכות הפעלה, איך מחשב “חושב”.
• לעבוד על ניהול זמן – המבחנים במיונים קצרים, והיכולת לא להיתקע על שאלה אחת קריטית.
• לפתח סקרנות – לקרוא על אירועי סייבר מהעולם, להבין מה זה פריצה, מה זה דליפת מידע, מה עושים SOC וכדומה.
חלק 3: מסלול ההכשרה – איך הופכים לטכנולוג/ית הגנה בסייבר?
אחרי המיון מתחילה העבודה האמיתית.
קד”צ – קורס קדם־צבאי
הדרך לתפקיד עוברת לרוב בקד”צ של כ־16 שבועות לפני הגיוס הרשמי, שבו לומדים יסודות מחשבים, רשתות, אבטחת מידע וחשיבה טכנולוגית.
קורס מגן סייבר בבסמ”ח
לאחר גיוס רשמי, עוברים קורס מגן סייבר בבסמ”ח. משך הקורס משתנה, אבל בדרך כלל מדובר במספר חודשים אינטנסיביים, 5–6 ימים בשבוע. חלק גדול מהקורס הוא עשייה מעשית: תרגולים, סימולטורים, “אירועי סייבר” מדומים, משימות צוותיות ועוד.
מה לומדים שם בפועל?
• יסודות מחשב וחומרה
• מערכות הפעלה (בעיקר Linux ו–Windows ברמת עומק)
• רשתות ופרוטוקולי תקשורת (TCP/IP, DNS, HTTP, VPN ועוד)
• הצפנה ומנגנוני אבטחה
• סוגי מתקפות סייבר – פוגענים, וירוסים, מתקפות רשת, התקפות Web ועוד
• עבודה עם כלי ניטור (SIEM), ניתוח לוגים ואיתור אנומליות
• מחקר אירועי אבטחה ו–Incident Response – מה עושים מהרגע שמזהים תקיפה
• כתיבת דוחות והמלצות – איך מסבירים לארגון מה קרה ומה צריך לשפר
בסוף הקורס יש בדרך כלל תרגיל מסכם/סימולטור שמדמה מערך הגנה בזמן אמת. זו גם ההזדמנות שלכם להוכיח למפקדים ולשובצים איפה אתם רוצים לשרת.
חלק 4: איך נראה היום־יום של מגן סייבר בצה”ל?
השירות עצמו יכול להיראות קצת אחרת לפי היחידה, אבל בגדול:
• עבודה בצוותי הגנה – לרוב במסגרת SOC צה”לי או יחידת סייבר בזרועות השונים
• משמרות ניטור – מעקב אחרי מערכות ודו”חות בזמן אמת
• טיפול באירועים – מהרגע שמתגלה חריגה, מנסים להבין מה המקור, לאן זה התפשט, ואיך עוצרים
• שיפור מתמיד – לומדים מתקיפות קודמות, משנים חוקים במערכות, מחזקים נהלים ותצורות
• שיתופי פעולה – עבודה מול יחידות מודיעין, יחידות תקשוב וסייבר אחרות, ולעיתים מול גורמים אזרחיים
רוב השיבוצים הם בתנאי “יומיות” (יוצאים הביתה כל יום), אבל יש גם בסיסים סגורים ותפקידים שמערבים יותר זמינות.
מי שמצטיין יכול לצאת לקצונה ולהגיע לתפקידי הובלה בצוותים, בניהול מערך הגנה ועוד.
חלק 5: מה תפקיד מגן סייבר נותן לכם באזרחות?
כאן מגיע הערך הגדול באמת.
בוגרי מגן סייבר מגיעים לשוק העבודה עם ניסיון פרקטי מאוד רלוונטי. אפשרויות ההמשך כוללות לדוגמה:
• אנליסט/ית אבטחת מידע במרכזי SOC
• Threat Hunter – ציד איומים מתקדמים בארגונים גדולים
• חוקר/ת חולשות – מחקר מערכות, הבנת פרצות ופיתוח פתרונות
• מומחה/ית Hardening והקשחת מערכות
• תפקידי DevSecOps – שילוב אבטחה בתהליכי פיתוח
• בעתיד – תפקידי ניהול אבטחת מידע (CISO), ארכיטקט סייבר ועוד
הניסיון הצבאי מאפשר לכם לקפוץ מעל “דרישות ניסיון” שהמון מועמדים אזרחיים מתקשים לעמוד בהן. אבל כדי לנצל את זה עד הסוף – כדאי להשלים גם לימודים אזרחיים מסודרים.
חלק 6: מה צריך ללמוד כדי להצליח באזרחות – גם אם שירתתם כמגני סייבר וגם אם לא
כדי להצליח בעולם הסייבר האזרחי, יש ארבעה “עמודי יסוד” שכדאי להשקיע בהם:
-
יסודות טכנולוגיים חזקים
• רשתות ותקשורת
• מערכות הפעלה (כולל PowerShell ו–Linux shell)
• בסיסי נתונים ומבני נתונים בסיסיים -
כלי סייבר מקצועיים
• מערכות SIEM וניטור (למשל Splunk / Elastic וכדומה)
• פתרונות EDR, Firewalls, WAF
• כלים ל–Vulnerability Management וסריקות חולשות -
הבנה התקפית (גם אם אתם “צד ההגנה”)
כדי להגן טוב, צריך להבין איך תוקפים חושבים. זה לא אומר שכולם חייבים להיות פנטסטרים, אבל כן להבין:
• איך בודק חדירות חושב
• מה זה Scan, Exploit, Post Exploitation
• איך נראה תהליך של Red Team מול Blue Team
-
תיעוד, תקשורת ו–Soft Skills
מגני סייבר טובים יודעים:
• להסביר להנהלה בשפה פשוטה מה קרה
• לכתוב דוחות ברורים
• לעבוד בצוות, לעמוד בלחץ ולנהל תיעדוף משימות
כאן נכנסים לתמונה קורסים אזרחיים מעולים – שמסדרים לכם את כל הידע הזה בצורה מתודית, עם מעבדות, פרויקטים וסימולציות.
חלק 7: לא התקבלתם למגן סייבר? זה ממש לא סוף הסיפור
לא כולם עוברים את תהליך המיון. לפעמים הנתונים לא מספיק גבוהים, לפעמים זה פשוט עניין של תחרות באותה שנה.
אבל אם מה שמעניין אתכם הוא עולם הסייבר – אפשר להגיע אליו גם בדרך אזרחית.
קורס מגן סייבר אזרחי (כמו קורס “מגן סייבר – אבטחת מידע והגנה על רשתות ארגוניות” בג’ון ברייס) נבנה בדיוק בשביל זה: לתת לכם הכשרה פרקטית, שמספיקה כדי להיכנס לתפקידי ג’וניור בשוק, גם בלי שירות ביחידת עילית.
במסגרת קורס כזה תלמדו, למשל:
• איך מתכננים ומקימים רשת מאובטחת לארגון
• איך עובדים בסביבות Windows ו–Linux בארגונים
• איך מגדירים ומנהלים Firewalls, VPN ופתרונות אבטחה
• איך מנתחים לוגים ומטפלים באירועי אבטחה
• איך לבצע תקיפות מבוקרות (Ethical Hacking) כדי להבין איפה המערכת חלשה
• איך להקים סביבת מעבדה אישית בבית ולהמשיך להתאמן גם אחרי הקורס
בסוף, מה שחשוב למעסיקים זה לא איפה שירתתם, אלא מה אתם יודעים לעשות בפועל: ידע, מיומנות, ויכולת ללמוד מהר.
חלק 8: איך קורס מגן סייבר של ג’ון ברייס מחבר בין הצבא לאזרחות
בין אם אתם לפני צבא ורוצים להגדיל משמעותית את סיכויי הקבלה למסלול מגן סייבר, ובין אם אתם אחרי צבא ורוצים להפוך את העניין בסייבר לקריירה אמיתית: קורס מגן סייבר מקצועי הוא דרך חכמה לעשות את זה.
בקורס מגן סייבר של מכללת ג’ון ברייס:
• לומדים בדיוק את אותם יסודות שמעסיקים מחפשים – רשתות, מערכות הפעלה, פרוטוקולים, הצפנה, אבטחת מידע, תקיפה והגנה
• עובדים המון Hands-On – מעבדות, תרגולים, סימולציות של אירועי סייבר, עבודה עם כלים שפוגשים בארגונים אמיתיים
• בונים “תיק ניסיון” – לוגים שחקרתם, אירועים שטיפלתם בהם בסימולציות, פרויקטים שתוכלו להראות בראיונות
• מקבלים ליווי לקריירה – הכנה לראיונות, הבנה של מודעות דרושים, איך בונים מסלול קריירה מעמיק בעולם הסייבר
התוצאה:
אם אתם לפני גיוס, יש לכם בסיס מעולה למיונים, שפה מקצועית, וביטחון עצמי גבוה יותר מול מבחני אשכול מחשבים והראיונות.
אם אתם אחרי שירות, יש לכם גם ידע טכני וגם מסגרת שמתרגמת אותו לקריירה בשוק האזרחי.
רוצים להבין אם המסלול הזה מתאים לכם?
בג’ון ברייס תוכלו לעבור פגישת ייעוץ ללא עלות, לדבר עם יועץ/ת לימודים, להבין את הרקע שלכם, ולבנות מסלול הגיוני – אל תפקידים כמו מגן סייבר, אנליסט SOC ואנשי אבטחת מידע בעולם האמיתי.
בסוף, השאלה היא לא רק “איך מתקבלים למגן סייבר בצה”ל”, אלא איך בונים לעצמכם מסלול חכם מהתיכון, דרך השירות, ועד למקצוע חזק ובטוח בהייטק.
אם תתכננו את זה נכון ותשקיעו גם בצד הטכנולוגי וגם בצד האנושי הסיכוי שלכם להצליח, בצבא וגם באזרחות, עולה משמעותית.
