קורסים מקצועיים למתקדמים

סייבר ואבטחת מידע

Cybersecurity Overview

מספר הקורס 7521

למה ללמוד בג'ון ברייס?
  • למידה חדשנית ודינמית עם כלים מתקדמים בשילוב סימולציות, תרגול וסביבות מעבדה
  • מגוון הכשרות טכנולוגיות עם תכנים המותאמים להתפתחות הטכנולוגית ולביקוש בתעשיית ההייטק
  • מובילים את תחום ההכשרות לעולם ההייטק והטכנולוגיה כבר 30 שנה, עם קהילה של עשרות אלפי בוגרים
  • אתם בוחרים איך ללמוד: פרונטאלית בכיתה, מרחוק ב- Live Class או בלמידה עצמית

המועדים הקרובים

קורס לקבוצות

הקורס נפתח במתכונת של קבוצה בלבד, בהתאמה אישית לארגונים.
לפרטים נוספים: Muzman@johnbryce.co.il

משך הקורס

שעות אקדמיות:

24

מתכונת הקורס

הקורסים המוזמנים לארגונים מותאמים באופן אישי ומלא לצרכי הארגון, מערכי הלימוד גמישים וניתן לשלב בהם תכנים רלוונטיים וייעודיים.

Overview

This syllabus covers a comprehensive range of topics designed to provide non-technical managers with a foundational understanding of the cyber world. The hands-on exercises integrated throughout the course will help reinforce the concepts discussed and provide practical experience.

מטרות הקורס

Who Should Attend

project managers, system analysts, sales managers, marketing people, technicians and technical supports, anyone who wants to expand their knowledge in the field of information and cyber security. No technical background is required

תכנית הלימודים

Course Contents

Introduction to the Cyber World

  • Overview of the Course and its Objectives
  • The History and Evolution of the Internet
  • Importance of Cybersecurity in Today’s Digital Landscape

Understanding the Internet

  • How the Internet Works
  • IP Addresses: Private and Public
  • Domain Name System (DNS) and Dynamic Host Configuration Protocol (DHCP)
  • Hands-on Exercise: Identifying IP Addresses and Domains

Using Shodan to Find Yourself

  • Introduction to Shodan Search Engine
  • Searching for Devices and Services Exposed to the Internet
  • Hands-on Exercise: Finding Your Own Devices on Shodan

Network Services – How Things Really Happen

  • Overview of Common Network Services (HTTP, FTP, SSH, etc.)
  • Understanding Ports and Protocols
  • Hands-on Exercise: Exploring Network Services

Google Dorks – Exploring the Power of Advanced Search

  • Introduction to Google Dorks
  • Using Advanced Search Operators to Find Sensitive Information
  • Hands-on Exercise: Performing Google Dork Searches

Learning about Hashes – Digital Signatures and Password Storing

  • Understanding Hashing Algorithms (MD5, SHA-1, SHA-256, etc.)
  • Digital Signatures and Their Applications
  • Hands-on Exercise: Generating and Verifying Hashes

Linux Basics – The Hacker’s Preferred OS

  • Introduction to the Linux Operating System
  • Basic Linux Commands and Navigation
  • Hands-on Exercise: Exploring Linux Environment

Basic Scanning – Learn How Hackers Do It

  • Introduction to Network Scanning Techniques
  • Port Scanning and Service Scanning
  • Hands-on Exercise: Performing Basic Network Scans

Wireshark – Look at How Devices Communicate

  • Introduction to Wireshark Network Analyzer
  • Capturing and Analyzing Network Traffic
  • Hands-on Exercise: Analyzing Network Packets

Carving Data – Understanding Digital Data

  • Introduction to Data Carving Techniques
  • Recovering Deleted or Hidden Data
  • Hands-on Exercise: Carving Data from a Sample File

Steganography – The Art of Hiding

  • Introduction to Steganography
  • Hiding Data in Images, Audio, and Video Files
  • Hands-on Exercise: Concealing and Extracting Hidden Messages

Trojans – Understanding the Threats

  • Introduction to Malware and Their Types
  • Real-world examples of Trojan Attacks
  • Hands-on Exercise: Generating a Trojan

Exploits – The Consequences of Unpatched Systems

  • Understanding Software Vulnerabilities and Exploits
  • Importance of Regular Software Updates and Patches
  • Hands-on Exercise: Demonstrating a Simple Exploit

Protecting Your Devices – The Steps to Security

  • Best Practices for Securing Devices and Networks
  • Firewalls, Antivirus, and VPNs
  • Hands-on Exercise: Configuring Security Settings

Course Recap and Q&A

  • Review of Key Concepts and Takeaways

Schedule Appointment

Fill out the form below, and we will be in touch shortly.

לא הצלחנו לאתר את הטופס.