shape-876@2x

סייבר ואבטחת מידע

Introduction to Cyber Warfare

מספר הקורס 7510

חשכ"ל
40 סה"כ שעות אקדמאיות
5 מפגשים
* מספר המפגשים והשעות למפגש עשויים להשתנות בין קורס לקורס
calendar-1.svg

המועדים הקרובים

הקורס נפתח גם במתכונת Live class –  למידה און ליין בכיתות אינטראקטיביות עם מיטב המרצים והתכנים של ג'ון ברייס /המי"ל.

ניתן לפתוח קורס בהתאמה אישית לארגונים במועד שיתואם עימנו

20/05/2024

קורס ערב

סניף

תל אביב

02/06/2024

קורס בוקר

סניף

תל אביב

20/08/2024

קורס בוקר

סניף

תל אביב

08/09/2024

קורס ערב

סניף

תל אביב

על הקורס בקצרה​

בעולם בו מערכות המחשוב הפכו לחלק בלתי נפרד מחיינו ופגיעה במערכות מחשוב גורמות לנזקים פיננסים בחברות, תחום הגנת המידע הפך להיות תחום פעילות בעל חשיבות עליונה עבור כל חברה. מטרתה של הגנת המידע היא להגן על המערכות הממוחשבות מפני כל הסיכונים האפשריים העלולים לאיים עליהן. בהגנת המידע יש להתחשב בשלושה גורמים עיקריים: חיסיון המידע, זמינות המידע ואמינות המידע.

hat.png

מטרות הקורס

להקנות למשתתפים את הכלים הניהוליים והטכנולוגים בעולם הסייבר, להסביר את עקרונות הגנת המידע, תקני אבטחת המידע וסקירת סוגי התקיפה הנפוצים בעולם.

kahal.png

למי מיועד הקורס

הקורס מיועד לבעלי רקע טכנולוגי והבנה טכנית אשר מעוניינים להכיר בצורה רוחבית את עולם הסייבר, מונחים וצורות תקיפה והגנה. חובה נסיון פרקטי בעולם המחשוב דוגמת כתיבת קוד / ניסיון בשרתים /IT / LINUX / תקשורת וכו'.

structure.png

תכנית הלימודים

הסילבוס המלא
PDF להורדה

חלק 1:  יסודות תקשורת ולינוקס

  • רקע על עולם הסייבר ותקיפות        
  • מכונות וירטואליות הכרתLINUX  והקמת סביבת מעבדה
  • מבואות לרשתות
    • TCP/IP
    • ARP&DNS&DHCP
    • ROUTING&FIREWALLS
    • HTTP&HTTPS

חלק 2: טכנולוגיות השגת מידע והבנת חולשות   

  • Information Gathering
  • Nmap
  • Vulnerability & Exploit
  • מתקפת DOS +DDOS
    • התקפה על משאבי השרתים עצמם
    • התקפה על תצורת הרשת
    • התקפה כנגד רכיבי התוכנה על המחשב המותקף

חלק 3: מעבדות תקיפה

  • ARP Spoofing
  • DNS Spoofing
  • Amplification
  • Privilege Escalation
  • BotNet
  • SQL INJECTION
  • XSS
  • Bind and Reverse SHELL
  • Brute-force logins and passwords
  • cmd OS injections
  • remote file and resource inclusion
  • Code execution

חלק 4: מעבדה מסכמת והגנות

  • APT Kill Chain
  • הגנות שונות
  • CIA
  • Whitelists & Blacklists
  • Firewalls
  • WAF
  • NAC
  • App-lockers
  • הגנת Honeypot
תנאי קבלה
  • ניסיון פרקטי בעולם המחשוב דוגמת כתיבת קוד / ניסיון בשרתים /IT / LINUX / תקשורת וכו'.  
  • או תואר בהנדסה/ מדעי המחשב

Schedule Appointment

Fill out the form below, and we will be in touch shortly.

לא הצלחנו לאתר את הטופס.

בודק...