קורס אבטחת מידע - תוכן עניינים של קורס סייבר. פירוט נושאי הלימוד והשיעורים שלומדים בקורס סייבר כולל טעימות של הקלטות מתוך שיעורים. מה בדיוק לומדים בקורס אבטחת מידע? כיצד קורס אבטחת מידע בנוי ומה החלוקה לשיעורים בקורס? לפניכם תוכן העניינים מתוך קורס סייבר אמיתי.
- End equipment in the cyber environment
שיעור 1:
עננים
אחסנה RAID
שיתופים
מדיניות LGPO GPO
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 2:
הקשחת מערכות הפעלה בתחנות קצה
הצפנה
שימוש בכלים מובנים שונים
שימוש בכלים חיצוניים שונים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
שיעור 3:
הקשחת מערכות הפעלה בתחנות קצה
הצפנה
שימוש בכלים מובנים שונים
שימוש בכלים חיצוניים שונים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 4:
מדפסות – איומי סייבר ופתרונות
מערך הדפסה בארגון, סייבר
מכונות צילום
פקסים, שרתי פקסים
מצלמות אבטחה, היבטי סייבר
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה - Servers and service providers in the cyber environment
שיעור 1:
פרויקט – בניית מערך מצלמות אבטחה
שרתי וידאו
תקשורת
מצלמות אבטחה
תכנון נפחים, אחסנה, אבטחה של מערך הצילום והאגירה
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 2:
עולם הסלולר
חולשות ופתרונות של מערך הסלולר, ברמת המכשיר, מערכת ההפעלה, אפליקציות
כלים שונים להקשחת השימוש בטלפון סלולרי
כלי שונים להגנת הפרטיות בשימוש בטלפון סלולרי
MDM
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 3:
המשך פרויקט מצלמות אבטחה
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 4:
עקרונות העבודה של שרתי ווב
שרתי ווב בסביבת windows ו- linux
בניית אתר ווב בסיסי
חולשות של שרתי ווב (בסיסי)
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 5:
זיהוי וכניסה לרשת
SSO, LDAP
שימוש נכון ב- active directory
Open ldap
מימוש SSO
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 6:
מימוש SSO בסביבה גלובאלית
חולשות SSO
פתרונות סייבר SSO
הצפנה, חיזוק מערכת האישורים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה - Communications and data communications in a cyber environment
שיעור 1:
מימוש הקשחות לשרתים
הקשחה בסיסית base line
הקשחה פרטנית שרתי ווב, SSO,
הקשחת ספקי שירות מרכזיים
Power shell ככלי עזר
Power shell ככלי תקיפה
הסתרה של קוד זדוני
גילוי קוד זדוני ברבדים שונים
שימוש בכלים מובנים
שימוש בכלים חיצוניים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 2:
חזרה כללית
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 3:
שרותי מייל בסביבת windows, linux
מימוש שירותי מייל בסיסי
הצפנה, חתימה דיגיטלית
חולשה של הצפנה
PKI
מימוש PKI
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה - cyber warfare
שיעור 1:
שימוש בכלים מובנים להקשחת שירותי מייל
שימוש בכלים חיצוניים להקשחת סביבת המייל
תהליכי ניצול מערכות מייל
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 2:
מערכת בסיס הנתונים
BIG DATA
SQL
תכנון DB
יישום DB
חולשות כגון, סוס טרויאני ל- DB
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 3:
בסיס התקשורת
ציוד תקשורת כגון, נתבים, מתגים וכו'
חולשות בסיסיות בעולם התקשורת
כלי ניטור
עקרונות TCPIP
VLAN
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 4:
מה הוא ניתוב
סטאטי
דינאמי
מה הוא מיתוג
פתרון בעיית הלופים
אבטחה בסביבה מנותבת, ממותגת
תרגול נרחב
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 5:
המשך, ניתוב
המשך מיתוג
אבטחה בסביבה ממתוגת
DNS, הכרות
DNS, שיטות עבודה
ZONES
היבטי אבטחה
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 6:
המשך DNS
מאפיינים ייחודיים ל- zones
מאפייני אבטחה ל zones
מאפייני אבטחה לשרת DNS
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה - Filtration systems and firewalls
שיעור 1:
חזרה DNS
ועוד...
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 2:
VPN
פרוטוקולי הצפנה
פרוטוקולי זיהוי auth
פרוטוקולי תעלה tunnel
יישום VPN
יישום RAS
הביטי סייבר RAS VPN
NAT
PAT
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 3:
חולשות אבטחה במערכות הבאות
מחשבים ניידים
ציוד נישא
SAN
NAS
תקשורת מחשבים
תכנון מבנים נכון סייבר
מיקום נכון של ציוד הגנה
חלושות FW
חולשות IDS IPS
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה - Advanced monitoring and alert systems in the cyber world
שיעור 1:
תרגול ותכנון מערכות מאובטחות
חולשות אבטחה במערכות הבאות
מחשבים ניידים
ציוד נישא
SAN
NAS
תקשורת מחשבים
תכנון מבנים נכון סייבר
מיקום נכון של ציוד הגנה
חלושות FW
חולשות IDS IPS
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 3:
ניהול סיכונים
סקר סיכונים
תיעדוף
NIST
כלים לביצוע בדיקת חדירות (בסיסי)
כלים מובנים
כלים פרטניים לביצוע הערכת עמידות
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה - Cyber Forensics
שיעור 1:
הכרות עם KALI
כלים נבחרים ב- KALI
מימוש מודיעין, ללא מגע
מימוש מודיעים, כולל מגע
מימוש איתור חולשות מרחוק
שיטות לניצול חולשות במערכות מחשב
כלי פריצה
כלי הטמנה
מה עושים אחרי הפריצה ?
כלי RAT
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 2:
חולשות WIFI
ניצול חולשות WIFI
כלי פריצה ל- WIFI
פרוטוקולי הגנה ל- WIFI
חולשות נוספות GSM
"שן כחולה"
פרוטוקולים אלחוטיים נוספים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 3:
ביצוע עבודה מול סביבה אפליקטיבית
שרתי ווב
מערכות בסיסי נתונים
שימוש בכלי פריצה מול מערכות אפליקטיביות
הבנת התוצר של כלים אלו
ניצול חולשות אפליקטיביות
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 4:
העמקה בנושא חולשות אפליקטיביות
כלים כגון BURP
נקודות חולשה אפליקטיביות
מערכות סינון והגנה
תכנון מערכות סינון והגנה
מבנה חוקים RULES
משמעות מרכיבי החוק RULE
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה - Data security and cyber standards
שיעור 1:
Firewall מיצרנים מובילים
יתרונות וחסרונות
מערכות נלוות (כלים משלימים)
VPN
PAT
אבטחת נקודות קצה
MDM
מימוש נכון של מערכות סינון
WAF
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 2:
Firewall קוד פתוח
יתרונות וחסרונות
מערכות נלוות (כלים משלימים)
VPN
PAT
מימוש נכון של מערכות סינון
WAF
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 3:
Firewall קוד פתוח
יתרונות וחסרונות
מערכות נלוות (כלים משלימים)
VPN
PAT
מימוש נכון של מערכות סינון
WAF
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 4:
חולשות של FIRE WALL
מעקף FW
זיהוי נקודות תורפה
ניצול נקודות תורפה
הקשחה
מבנה נכון להתגבר על החולשות
Inside out attacks
Tunneling tools
איומים מתוך הארגון
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 5:
מערכי תיעוד מובנים
מערכי תיעוד חיצוניים
מערכות SIM
מערכות SOC
כלים למימוש
תכנון נכון SIM\SOC
חולשות סייבר של מערכות SIM\SOC
פתרונות אפשריים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 6:
מערכות SIM בקוד פתוח
OSSIM
OSSEC
Snort
Sagan
Splunk
תכנון נכון SIM\SOC
חולשות סייבר של מערכות SIM\SOC
פתרונות אפשריים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 7:
מערכות SIM בקוד פתוח
OSSIM
OSSEC
Snort
Sagan
Splunk
תכנון נכון SIM\SOC
חולשות סייבר של מערכות SIM\SOC
פתרונות אפשריים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 8:
מערכות SIM בקוד פתוח
OSSIM
OSSEC
Snort
Sagan
Splunk
תכנון נכון SIM\SOC
חולשות סייבר של מערכות SIM\SOC
פתרונות אפשריים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 9:
מערכות SIM בקוד פתוח
OSSIM
OSSEC
Snort
Sagan
Splunk
תכנון נכון SIM\SOC
חולשות סייבר של מערכות SIM\SOC
פתרונות אפשריים
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
שיעור 10:
חולשות של מערכות SIM בקוד פתוח
OSSIM
OSSEC
Snort
Sagan
Splunk
תכנון נכון SIM\SOC
חולשות סייבר של מערכות SIM\SOC
פתרונות אפשריים
יישום מלכודות מסוגים שונים
הטמנת מלכודות חבויות
הטעיה
סימנים מחשידים
היבטי החבאה, הטמנה
פורנזיקה, ונקודות מבט שונות
היבטי הקשחה
חזרה