קורסים מקצועיים למתקדמים

סייבר ואבטחת מידע

Intro to Cyber Defense

מספר הקורס 75101

למה ללמוד בג'ון ברייס?
  • למידה חדשנית ודינמית עם כלים מתקדמים בשילוב סימולציות, תרגול וסביבות מעבדה
  • מגוון הכשרות טכנולוגיות עם תכנים המותאמים להתפתחות הטכנולוגית ולביקוש בתעשיית ההייטק
  • מובילים את תחום ההכשרות לעולם ההייטק והטכנולוגיה כבר 30 שנה, עם קהילה של עשרות אלפי בוגרים
  • אתם בוחרים איך ללמוד: פרונטאלית בכיתה, מרחוק ב- Live Class או בלמידה עצמית

המועדים הקרובים

calendar-1.svg 29/12/2024
קורס ערב
calendar-1.svg 12/03/2025
קורס ערב
calendar-1.svg 20/05/2025
קורס בוקר
calendar-1.svg 05/06/2025
קורס ערב

ניתן לפתוח את הקורס בהתאמה אישית ומלאה לצרכי הארגון, במועדים ומערכי לימוד גמישים בשילוב תכנים ייעודים.

משך הקורס

שעות לימוד:

40

מספר מפגשים:

על הקורס בקצרה

בעולם בו מערכות המחשוב הפכו לחלק בלתי נפרד מחיינו ופגיעה במערכות מחשוב גורמות לנזקים פיננסים בחברות, תחום הגנת המידע הפך להיות תחום פעילות בעל חשיבות עליונה עבור כל חברה. מטרתה של הגנת המידע היא להגן על המערכות הממוחשבות מפני כל הסיכונים האפשריים העלולים לאיים עליהן. בהגנת המידע יש להתחשב בשלושה גורמים עיקריים: חיסיון המידע, זמינות המידע ואמינות המידע.

מטרות הקורס

להקנות למשתתפים את הכלים הניהוליים והטכנולוגים בעולם הסייבר, להסביר את עקרונות הגנת המידע, תקני אבטחת המידע וסקירת סוגי התקיפה הנפוצים בעולם.

אנו מאמינים כי הלמידה הטובה ביותר מתבצעת דרך עבודה מעשית ולפיכך הקורס כולו מתנהל כמעבדה מתמשכת באמצעות סימולטור Arena Cyberium מבית ThinkCyber אשר מאפשר לתרגל מצבי אמת בסט של תרחישים אשר פותחו על ידי מומחים בתחום.

קהל היעד

הקורס מיועד לבעלי רקע טכנולוגי והבנה טכנית אשר מעוניינים להכיר בצורה רוחבית את עולם הסייבר, מונחים וצורות תקיפה והגנה.

תכנית הלימודים

הסילבוס המלא

Networks

  • Introduction to Networks – OSI
    • LAN versus WAN
  • Network Services
    • Firewall/Proxy/VPN/NAT
    • Network Protocols
    • Python and Scapy
    • Network Attacks
      • MiTM
      • ARP Poisoning
      • Service Brute-Force
      • Analyzing Attacks
  • Virtualization Overview and Implementation
  • Basic Usage in Artificial Intelligence
  • Deeper view of network and services
    • Command Prompt
    • Network and Services Analysis

Introduction to Cyber Warfare

  • History of hackers
  • Kill chain
  • MITRE ATT&CK Overview
  • What is OSINT?
  • Gathering Information techniques
    • whois
    • DNS Reconnaissance
    • Using Shodan
    • OSINT Websites
    • Google Dorks Overview
  • Security Defense Overview
    • WAF (Web Application Firewall)
    • IDS versus IPS
    • Honeypot
    • Whitelists versus Blacklists

Linux

  • Introduction to Linux
    • History of Linux
    • Linux Distributions
    • Basic Commands
  • Working with Linux
    • Linux Directories
    • Linux Users
    • Packages
    • File Manipulation Commands
    • Text and File Manipulation Techniques
    • Linux Scripts and Automation

Vulnerabilities and Exploits

  • Attacking Vectors Labs and Analysis
  • Scanning versus Enumeration
    • Implementing Nmap using Different Flags
    • Metasploit
    • Using MSFconsole Modules
    • Meterpreter
  • Vulnerabilities Versus Exploitation of Vulnerabilities
  • Vulnerability Detection Methods
  • Exploits Databases

Web application attacks

  • Web Attacks
    • What is OWASP
    • XSS
    • LFI/RFI
    • SQL Injection
    • Web Payloads
    • Reverse Shell
    • Web Attack Labs

Penetration Testing Strategies

Black Box

White Box

Grey Box

תנאי קדם
  • ניסיון פרקטי בעולם המחשוב דוגמת כתיבת קוד/ניסיון בשרתים/IT/LINUX/תקשורת וכו’.
  • תואר בהנדסה/ מדעי המחשב

Schedule Appointment

Fill out the form below, and we will be in touch shortly.

לא הצלחנו לאתר את הטופס.