קורס מגן סייבר אבטחת מידע והגנה על רשתות ארגוניות

מק"ט: #7735 | משך קורס: 620 שעות אק'

כולל הכנה לבחינת הסמכה בינלאומית  +Cybersecurity Analyst) CySA)

בנוף איומי הסייבר המתפתח ישנו צורך משמעותי במנהלי מערכות מידע מזן חדש: לוחמי סייבר. ללוחמי סייבר ישנו פרופיל ידע חדש, היכרות טכנית גבוהה עם מערכות ושירותי תשתית, ויחד עם זאת היכרות טובה של טכניקות תקיפה והגנה. אנשים בעלי פרופיל ידע זה, ישדרגו את חליפת האבטחה הארגונית באופן ניכר עם איזון יכולות שנע בין האקינג להגנה ומחקר.
מסלול מגן הסייבר מתקיים בפורמט של קורס מעשי ופרויקטאלי, בו המשתתפים חווים התמודדות אמיתית עם האתגרים הטכניים השונים עמם יאלצו להתמודד לכשיחפשו עבודה בתעשייה. קורס סייבר בג'ון ברייס עשיר בתכנים ושם דגש על טכניקות שניתן לממש על מנת לגשר על איומי סייבר שונים. המשתתפים בלימודי הסייבר ידרשו להבנת עומק במערכות המידע הארגוניות ובטכנולוגיות התשתית עליהן הן רצות.
המבנה הייחודי של קורס מגן סייבר מאפשר למשתתפים המגיעים ללא ידע מוקדם או רקע בתחום, לממש את ההמלצות להפחתת חדירות סייבר לארגונים של המרכז הלאומי להתמודדות עם איומי סייבר. בתום הקורס יחזיקו הבוגרים בכל הידע הנדרש בכדי לעמוד בהצלחה במבחני בחינת +CompTIA Cybersecurity Analyst -CySA.
 

לפרטים נוספים, מלא את פרטיך או התקשר 03-7100779
*שדות חובה
PDF version

אודות

מתכונת הקורס מגן סייבר:

  • המסלול יערך במתכונת של קורס מעשי הכולל הסברים עיוניים ומשימות/פרויקטים מעשיים

פרויקטים מעשיים:

  • אנו מאמינים כי הלמידה הטובה ביותר מתבצעת דרך עבודה מעשית ולפיכך הקורס כולו מתנהל כמעבדה מתמשכת אשר במהלכה נדרשים התלמידים להתקין סביבות תקיפה והגנה, להגדיר כלים ולבצע 'תסריטים' המדמים אירועי אמת. מאחר והמסלול מתמקד בעולמות תוכן מגוונים, סיום הקורס יוקדש למעבדה אינטגרטיבית מסכמת בה ידרשו התלמידים להדגים יכולות מכל עולמות התוכן שנלמדו.

 

חומר עזר:

  • חומרי העזר בקורס, הינם חומרים מקוריים שפותחו בג'ון ברייס או ע"י ספקיה

 

מרצים:

  • בקורס מרצים ממיטב אנשי המקצוע בתחום
  • כל המדריכים בקורס הינם בעלי רקע בעבודה בשטח ובהדרכה בתחום, כולל מדריכים ממיטב חברות הייעוץ בארץ.

 

דרישות מהסטודנט:

  • לצורך ההצלחה במסלול יש לעמוד בדרישות הבאות:

  • נוכחות ב- 85% מן המפגשים לפחות
  • הגשת כל הפרויקטים במהלך המסלול
  • הצלחה במבחן המעבדה המסכם והגשת דו"ח לבדיקה
  • ביצוע מטלות הבית שניתנות בכל מפגש
  • חזרה (קריאה, תרגול) על חומרי הלימוד בין מפגש למפגש

 

זכאות לתעודת סיום:

על מנת להיות זכאי לקבל תעודות גמר קורס יש לעמוד בדרישות הבאות:

  • במהלך הקורס ידרשו התלמידים לבצע בהצלחה משימות טכניות שונות שיהוו תנאי לקבלת ההסמכה
  • כל תלמיד יקים סביבת עבודה מלאה ויעמוד במגוון משימות כיתתיות וביתיות
  • הצלחה במינימום 80% ממשימות ההגנה במעבדה ובמינימום 80% ממשימות הבית
  • עמידה בכל התנאים הללו תזכה את התלמיד בתעודת הסמכה מעשית של מסלול "מגן בסייבר"

מטרות

  • הבנה מעמיקה של מבני מערכות הפעלה
  • יכולות תפעול בסביבת Linux בדגש על עבודה מתוך Shell
  • התמצאות ויכולת ניהול בסביבות domain של Microsoft
  • היכרות מעמיקה עם יסודות מנגנוני תקשורת, פרוטוקולים וארכיטקטורות
  • היכרות עם פרוטוקולי תקשורת; Ethernet, ARP, IP, TCP, UDP, DNS, DHCP, SSH, HTTP
  • הבנה מעמיקה של ארכיטקטורת מערכות מידע
  • הבנה מעמיקה של ממדי אבטחת סייבר
  • הכרות מעמיקה עם כלים וטכניקות לאפיון סביבות מוגנות
  • הכרות מעמיקה עם כלים וטכניקות תקיפה
  • הכרות מעמיקה עם כלים וטכניקות מחקר אירועי אבטחה
  • יכולות הקמה של מערכות מורכבות
  • יכולות הקמה ותפעול של מערכות הגנה
  • יכולות מימוש התקפות שונות
  • יכולות הקמת סביבות ניתוח אירועים ומחקר
  • תפעול סביבת ניתוח אירועים וחקירת אירועי אבטחה
  • יכולות מיפוי ויצירת מזהי תקיפה ייחודיים
  • יכולות תגובה לאירועי אבטחה

קהל יעד

  • מועמדים המבקשים להשתלב בצוותי SOC כמגני סייבר

דרישות קדם

  • ראיון אישי / ייעוץ להכוונה מקצועית
  • מעבר בחינת התאמה הבודקת: יכולת חשיבה לוגית, יכולת פתרון בעיות ושליטה באנגלית
  • מחשב נייד אישי (מינימום 8GB RAM, כונן SSD)

משך

  • סה"כ 620 שעות לימוד אקדמיות (420 שעות לימוד פרונטליות + 200 שעות עבודה עצמית על
  • פרויקטים)
  • לימודי ערב מ- 17:30- 21:45 (בימי שישי הלימודים בין 9:00 ל- 13:15)
  • שני מפגשים שבועיים
  • משך כל מפגש - 5 שעות אקדמיות
  • הלימודים אינם מתקיימים בחגים ומועדים. לוח חופשות עדכני יחולק לסטודנטים 

מבנה ונושאים

Topic highlights

Time(h)

System Architecture Essentials

100

Linux & Windows Operations

Windows and Linux operations and classic environment components and setups

40

Virtualisation

Virtualisation fundamentals for VirtualBox and Docker

10

Networking

Networking concepts and architecture

30

Defence

Architecture, tools and operations

10

Offence

Architecture, tools and operations

 

10

                            Effective System Architecture for SecOps

50

IT Infrastructure

What a SecOps needs to know about designing and deploying an IT infrastructure

10

Real World Deployments

Few of the most relevant real world deployment examples

5

Large Scale Architecture

Few of the most relevant large scale architectures

5

System Design

System architecture guidelines and best practices for SecOps

20

System Monitoring

Multi layered system monitoring

10

Cyber Security Defence

50

The Art Of War

Fundamental concepts and practical guidelines for attack and defence

5

Cyber Security Building Blocks

Core components and structures of the cyber world from a security perspective

5

Tools Families

A broad review of security relevant tools

5

Advanced Utilization

Deployment and design strategies for security systems architecture and tools deployment

15

Security Monitoring

Multi layered security monitoring

20

Cyber Security Offense

45

The Hacking Theorem

Learn how an attacker design and deploys a full scale attack

5

Intel and Recon

Learn advanced methods to gather information about a target

10

Scanning and Enumeration

Learn advanced methods to scan and enumerate a target

10

Vulnerability Assessment

Learn advanced methods to assess the attackability surface of a target

10

Pre, During and Post Exploitation

Learn advanced methods pre, during and post exploitation

 

 

10

                  Cyber Security Event Investigations

45

Investigation Methodologies

Understanding different cyber security events investigation methodologies

10

Tools and Techniques

Tools and techniques utilisation for digital investigations

20

Data Analysis

Different types of data formats analysis for investigative purposes

5

Behaviour Analysis

Reverse building behavioural patterns from investigation materials

5

Data collection

Review of data collection techniques

5

                                                        SOC & IR

50

SOC analyst essential

Understanding the key roles and functions of a SOC analyst

10

IR essentials

Understanding the key roles and functions of an incident response handler

5

Base policy outline

Defining a base policy and common detection & investigation guidelines

5

Fingerprinting new systems

Methodologies for adopting new technologies and environments into a working SOC

10

Treat hunting

Focusing and effective threat analysis

20

               Research Labs & Advanced Topics

50

Research Labs

Design and deployment of a research lab

30

Adoption to New Technologies

Skills acquisition techniques for new technologies

5

Adoption to New Threats

Skills acquisition techniques for new threats

5

OSINT for SOC

Effective OSINT for SOC analysts

5

Building a portfolio

Building reputation and community collaboration

5

                                                       Assessment Lab

30

Full SOC Operation Design

Write a full SOC operation guide

10

Creating SOC Documentation

Write a set of SOC procedures

5

Creating a Full SOC Environment

Design and setup a full SOC operations environment

5

Build Case Scenarios

Design 5 scenarios and demonstrate it with your SOC environment

5

Generate reports and IOCs

Generate a full report of the demonstrated scenarios including an IOC for each

5

TOTAL

420

 

 

תגיות
Cyber   |   קורס סייבר   |   סייבר   |   אבטחת מידע