קורס מגן סייבר אבטחת מידע והגנה על רשתות ארגוניות

מק"ט: #7715 | משך קורס: 415 שעות אק'

מוכר לפקדון חיילים משוחררים

בנוף איומי הסייבר המתפתח ישנו צורך גדול במנהלי מערכות מידע מזן חדש: לוחמי סייבר. ללוחמי סייבר יש פרופיל ידע חדש, היכרות טכנית גבוהה עם מערכות ושירותי תשתית ויחד עם זאת גם היכרות טובה של טכניקות תקיפה והגנה. אנשים בעלי פרופיל ידע כזה ישדרגו את חליפת האבטחה הארגונית באופן ניכר.
מסלול מגן הסייבר מתקיים בפורמט של קורס מעשי ופרויקטאלי, בו החניכים חווים התמודדות אמיתית עם האתגרים הטכניים השונים עמם יאלצו להתמודד לכשיחפשו עבודה בתעשייה. הקורס עמוס בתכנים, בדגש על אלו שיהוו טכניקות שניתן לממש על מנת לגשר על איומי סייבר שונים. החניכים ידרשו להבנת עומק במערכות המידע הארגוניות ובטכנולוגיות התשתית עליהן הן רצות.
הקורס נבנה כך שחניכים, המגיעים ללא ידע מוקדם או רקע בתחום, ילמדו לממש את ההמלצות להפחתת חדירות סייבר לארגונים של המרכז הלאומי להתמודדות עם איומי סייבר.

לפרטים נוספים, מלא את פרטיך או התקשר 03-7100779
*שדות חובה
PDF version

אודות

מתכונת הקורס מגן סייבר:

  • המסלול יערך במתכונת של קורס מעשי הכולל הסברים עיוניים ומשימות תרגול מעשיות.
  • את הקורס מלווים פרויקטי מעבדה מעשיים, שהצלחה בביצועם היא תנאי לסיום בהצלחה.
  • פרויקטים מעשיים:
  • אנו מאמינים כי הלמידה הטובה ביותר מתבצעת דרך עבודה מעשית ולפיכך הקורס כולו מתנהל כמעבדה מתמשכת, במהלכה נדרשים התלמידים להתקין סביבות תקיפה והגנה, להגדיר כלים ולבצע 'תסריטים' המדמים אירועי אמת. מאחר והמסלול מתמקד בעולמות תוכן מגוונים, סיום הקורס יוקדש למעבדה אינטגרטיבית מסכמת בה ידרשו התלמידים להדגים יכולות מכל עולמות התוכן שנלמדו.

 

חומר עזר:

  • חומרי העזר בקורס, הינם חומרים מקוריים שפותחו בג'ון ברייס או ע"י ספקיה
  • מרצים:
  • בקורס מרצים ממיטב אנשי המקצוע בתחום
  • כל המדריכים בקורס הינם בעלי רקע בעבודה בשטח ובהדרכה בתחום, כולל מדריכים ממיטב חברות הייעוץ בארץ.

 

דרישות מהסטודנט:

  • לצורך ההצלחה במסלול יש לעמוד בדרישות הבאות:

  • נוכחות ב- 85% מן המפגשים לפחות
  • הגשת כל הפרויקטים במהלך המסלול
  • הצלחה במבחן המעבדה המסכם והגשת דו"ח לבדיקה
  • ביצוע מטלות הבית שניתנות בכל מפגש
  • חזרה (קריאה, תרגול) על חומרי הלימוד בין מפגש למפגש

 

זכאות לתעודת סיום:
 

  • על מנת להיות זכאי לקבל תעודות גמר קורס יש לעמוד בדרישות הבאות:
  • במהלך הקורס ידרשו התלמידים לבצע בהצלחה 10 משימות חובה שיהוו תנאי לקבלת ההסמכה.
  • בסיום הקורס יתקיים מבחן מעבדה מעשי שאורכו 20 שעות אקדמיות, בו יבחן כל תלמיד על יכולתו להגן על רשת ארגונית אמיתית.
  • הצלחה במינימום 80% ממשימות ההגנה במעבדה ובמינימום 80% ממשימות הבית.
  • עמידה בכל התנאים הללו תזכה את התלמיד בתעודת הסמכה מעשית של מסלול "מגן בסייבר". 

מטרות

  • התמצאות ויכולת ניהול בסביבת Linux, בדגש עבודה מתוך ה-Shell
  • היכרות עם פרוטוקולי תקשורת; Ethernet, ARP, IP, TCP, UDP, DNS, DHCP, SSH, HTTP
  • התמצאות ויכולת ניהול בסביבות domain של Microsoft.
  • יכולת לסרוק רשתות ולייצר מעקב "מלאי" ארגוני
  • יכולת להקים, להגדיר ולנהל firewalls ארגוניים
  • יכולת לבצע סריקת פגיעויות
  • יכולת לבצע עדכון מע' הפעלה ואפליקציות בארגון
  • יכולת לשלוט בהרשאות ההרצה של כל התוכנות בארגון
  • הבנה ויכולת ניהול של הרשאות משתמשים, קבוצות ומשאבים
  • הבנה בטכנולוגיות הצפנה ואימות זהות
  • יכולת להקים, להגדיר ולנהל תשתיות VPN
  • יכולת להטמיע ולהגדיר מוצרי הגנה בתחנות הקצה
  • יכולת להקשיח עמדות קצה בסביבת Microsoft
  • הבנת עולם המושגים וטכניקות בסיס בתקיפות רשת (floodings, spoofs, malformations)
  • יכולת להטמיע ולהגדיר מערכת לזיהוי/מניעת תקיפות (IDS/IPS)
  • היכרות עם מערכות ניתוח דינאמי, "ארגזי חול" ו"מלכודות דבש"
  • היכרות עם מושגים וטכניקות יסוד מעולם ה-web hacking
  • יכולת להקשיח שרתים אפליקטיביים
  • היכרות עם מבנה ותהליך תקיפות ארגוניות מתקדמות (APT)
  • יכולת להטמיע, להגדיר ולהפעיל מערכת SIEM 

קהל יעד

  • מועמדים המבקשים להשתלב בצוותי SOC כמגני סייבר
  • המועמדים ידרשו להוכיח נטייה טכנית, יכולת חשיבה לוגית ופתרון בעיות, שליטה טובה באנגלית  

דרישות קדם

  • ראיון אישי / ייעוץ להכוונה מקצועית
  • מעבר בחינת התאמה הבודקת: יכולת חשיבה לוגית, יכולת פתרון בעיות ושליטה באנגלית
  • מחשב נייד אישי (מינימום 8GB RAM, כונן SSD)

משך

  • סה"כ 615 שעות לימוד אקדמיות (415 שעות לימוד פרונטליות + 200 שעות עבודה עצמית על
  • פרויקטים)
  • לימודי ערב מ- 17:30- 21:45 (בימי שישי הלימודים בין 9:00 ל- 13:15)
  • שני מפגשים שבועיים
  • משך כל מפגש - 5 שעות אקדמיות
  • הלימודים אינם מתקיימים בחגים ומועדים. לוח חופשות עדכני יחולק לסטודנטים 

מבנה ונושאים

Topics

Topic highlights

Hours

Essentials

180

MS domains

Windows clients and servers, Setup AD, manage users, use gpo, authentication services, permissions and infrastructure services

70

Networking

OSI, TCP/IP, Configuring interfaces, using tcpdump, Wireshark, tshark, netstat

40

Linux

Linux shell, filesystem navigation and manipulation, package management, building stuff from code, users and permissions, text processing etc, services (ssh, dhcp, dns, web)

70

Network Defences

40

Firewalls

SPI, Rules and rule-bases, obj. management, NAT, working with logs, implied rules, rule-base best practices

20

Practical cryptography

Symmetric and Asymmetric cryptographic, how hashes work, digital signatures and certificates

5

Deploying VPNs

Setup and configure ipsec and SSL VPNs, remote-access and site-to-site

15

Anatomy of an attack

40

Scanning and Inventory

Perform network, host, service and application scans, generate reports

10

Social engineering

Pretexting, diversion thefts, phishing, baiting, piggybacking and the need to click

5

Network attacks 101

Understand network flooding, protocol malformations, DoS, reflections, amplifications

10

Web-hacking 101

Introduction to top web hacking vectors; OS CMDi, SQLi, Auth. attacks, XSS

10

Anatomy of an attack

The APT kill chain, forensic artifacts, Indicators of Compromise (IoC)

5

Enterprise defences

40

Vulnerability scans

Performing vulnerability scans, credentialed scans and security check-lists

10

Application whitelisting

Learn how to control application execution with applocker

15

Patch mgmt.

Updating OS and applications with WSUS

5

Accounts and permissions

 

Admins, users, groups and permissions, passwords and how brute-force is performed

 

10

 

Network monitoring and detection

30

IDS/IPS

Generic protections and sanity checks, signature based protections and best practices, URL filtering

10

Server hardening

Best practices for securing apache, nginx, IIS and OS networking stack

10

Web application firewalls

Deploying and configuring WAFs; blacklisting, whitelisting and training modes

10

Forensics 101: windows vs malware

30

Malware defences

Signature based and heuristic anti-malware, host-based FW and HIPS

15

Client hardening

Windows v7-10 hardening and forensic- readiness best-practices

10

Dynamic analysis

In-line sandboxes and dynamic analysis, document sanitation

5

Detection with ELK

30

Modelling normal system behavior and malicious activity detection with ELK

 

30

Final LAB

25

Mitigation strategies

Security as a process, layered defense approach, mitigation strategies compared

10

Certification LAB

Real-life enterprise network defensive challenge, performed against hackers

15

Total:

415

תגיות
Cyber   |   סייבר   |   אבטחת מידע   |   קורס סייבר