קורס אבטחת מידע - תוכן עניינים של קורס סייבר. פירוט נושאי הלימוד והשיעורים שלומדים בקורס סייבר כולל טעימות של הקלטות מתוך שיעורים. מה בדיוק לומדים בקורס אבטחת מידע? כיצד קורס אבטחת מידע בנוי ומה החלוקה לשיעורים בקורס? לפניכם תוכן העניינים מתוך קורס סייבר אמיתי.

 

  • End equipment in the cyber environment
    שיעור 1:
    עננים
    אחסנה RAID
    שיתופים
    מדיניות LGPO GPO
    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 2:
    הקשחת מערכות הפעלה בתחנות קצה
    הצפנה
    שימוש בכלים מובנים שונים
    שימוש בכלים חיצוניים שונים
    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות

    שיעור 3:
    הקשחת מערכות הפעלה בתחנות קצה
    הצפנה
    שימוש בכלים מובנים שונים
    שימוש בכלים חיצוניים שונים
    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 4:
    מדפסות – איומי סייבר ופתרונות
    מערך הדפסה בארגון, סייבר
    מכונות צילום
    פקסים, שרתי פקסים
    מצלמות אבטחה, היבטי סייבר

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה
  • Servers and service providers in the cyber environment
    שיעור 1:
    פרויקט – בניית מערך מצלמות אבטחה
    שרתי וידאו
    תקשורת
    מצלמות אבטחה
    תכנון נפחים, אחסנה, אבטחה של מערך הצילום והאגירה

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 2:
    עולם הסלולר
    חולשות ופתרונות של מערך הסלולר, ברמת המכשיר, מערכת ההפעלה, אפליקציות
    כלים שונים להקשחת השימוש בטלפון סלולרי
    כלי שונים להגנת הפרטיות בשימוש בטלפון סלולרי
    MDM

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 3:
    המשך פרויקט מצלמות אבטחה
    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 4:
    עקרונות העבודה של שרתי ווב
    שרתי ווב בסביבת windows ו- linux
    בניית אתר ווב בסיסי
    חולשות של שרתי ווב (בסיסי)
    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 5:
    זיהוי וכניסה לרשת
    SSO, LDAP
    שימוש נכון ב- active directory
    Open ldap
    מימוש SSO

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 6:
    מימוש SSO בסביבה גלובאלית
    חולשות SSO
    פתרונות סייבר SSO
    הצפנה, חיזוק מערכת האישורים

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה
  • Communications and data communications in a cyber environment
    שיעור 1:
    מימוש הקשחות לשרתים
    הקשחה בסיסית base line
    הקשחה פרטנית שרתי ווב, SSO,
    הקשחת ספקי שירות מרכזיים
    Power shell ככלי עזר
    Power shell ככלי תקיפה
    הסתרה של קוד זדוני
    גילוי קוד זדוני ברבדים שונים
    שימוש בכלים מובנים
    שימוש בכלים חיצוניים

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 2:
    חזרה כללית

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 3:
    שרותי מייל בסביבת windows, linux
    מימוש שירותי מייל בסיסי
    הצפנה, חתימה דיגיטלית
    חולשה של הצפנה
    PKI
    מימוש PKI


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה
  • cyber warfare
    שיעור 1:
    שימוש בכלים מובנים להקשחת שירותי מייל
    שימוש בכלים חיצוניים להקשחת סביבת המייל
    תהליכי ניצול מערכות מייל


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 2:
    מערכת בסיס הנתונים
    BIG DATA
    SQL
    תכנון DB
    יישום DB
    חולשות כגון, סוס טרויאני ל- DB


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 3:
    בסיס התקשורת
    ציוד תקשורת כגון, נתבים, מתגים וכו'
    חולשות בסיסיות בעולם התקשורת
    כלי ניטור
    עקרונות TCPIP
    VLAN


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 4:
    מה הוא ניתוב
    סטאטי
    דינאמי
    מה הוא מיתוג
    פתרון בעיית הלופים
    אבטחה בסביבה מנותבת, ממותגת
    תרגול נרחב
    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 5:
    המשך, ניתוב
    המשך מיתוג
    אבטחה בסביבה ממתוגת
    DNS, הכרות
    DNS, שיטות עבודה
    ZONES
    היבטי אבטחה

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 6:
    המשך DNS
    מאפיינים ייחודיים ל- zones
    מאפייני אבטחה ל zones
    מאפייני אבטחה לשרת DNS

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

  • Filtration systems and firewalls
    שיעור 1:
    חזרה DNS
    ועוד...

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 2:

    VPN
    פרוטוקולי הצפנה
    פרוטוקולי זיהוי auth
    פרוטוקולי תעלה tunnel
    יישום VPN
    יישום RAS
    הביטי סייבר RAS VPN
    NAT
    PAT

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 3:
    חולשות אבטחה במערכות הבאות
    מחשבים ניידים
    ציוד נישא
    SAN
    NAS
    תקשורת מחשבים
    תכנון מבנים נכון סייבר
    מיקום נכון של ציוד הגנה
    חלושות FW
    חולשות IDS IPS


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

  • Advanced monitoring and alert systems in the cyber world
    שיעור 1:
    תרגול ותכנון מערכות מאובטחות
    חולשות אבטחה במערכות הבאות
    מחשבים ניידים
    ציוד נישא
    SAN
    NAS
    תקשורת מחשבים
    תכנון מבנים נכון סייבר
    מיקום נכון של ציוד הגנה
    חלושות FW
    חולשות IDS IPS


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 3:
    ניהול סיכונים
    סקר סיכונים
    תיעדוף
    NIST
    כלים לביצוע בדיקת חדירות (בסיסי)
    כלים מובנים
    כלים פרטניים לביצוע הערכת עמידות


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

  • Cyber Forensics
    שיעור 1:
    הכרות עם KALI
    כלים נבחרים ב- KALI
    מימוש מודיעין, ללא מגע
    מימוש מודיעים, כולל מגע
    מימוש איתור חולשות מרחוק
    שיטות לניצול חולשות במערכות מחשב
    כלי פריצה
    כלי הטמנה
    מה עושים אחרי הפריצה ?
    כלי RAT



    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 2:
    חולשות WIFI
    ניצול חולשות WIFI
    כלי פריצה ל- WIFI
    פרוטוקולי הגנה ל- WIFI
    חולשות נוספות GSM
    "שן כחולה"
    פרוטוקולים אלחוטיים נוספים

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 3:
    ביצוע עבודה מול סביבה אפליקטיבית
    שרתי ווב
    מערכות בסיסי נתונים
    שימוש בכלי פריצה מול מערכות אפליקטיביות
    הבנת התוצר של כלים אלו
    ניצול חולשות אפליקטיביות

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 4:
    העמקה בנושא חולשות אפליקטיביות
    כלים כגון BURP
    נקודות חולשה אפליקטיביות
    מערכות סינון והגנה
    תכנון מערכות סינון והגנה
    מבנה חוקים RULES
    משמעות מרכיבי החוק RULE

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

  • Data security and cyber standards
    שיעור 1:
    Firewall מיצרנים מובילים
    יתרונות וחסרונות
    מערכות נלוות (כלים משלימים)
    VPN
    PAT
    אבטחת נקודות קצה
    MDM
    מימוש נכון של מערכות סינון
    WAF

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 2:
    Firewall קוד פתוח
    יתרונות וחסרונות
    מערכות נלוות (כלים משלימים)
    VPN
    PAT
    מימוש נכון של מערכות סינון
    WAF

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 3:

    Firewall קוד פתוח
    יתרונות וחסרונות
    מערכות נלוות (כלים משלימים)
    VPN
    PAT
    מימוש נכון של מערכות סינון
    WAF

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 4:
    חולשות של FIRE WALL
    מעקף FW
    זיהוי נקודות תורפה
    ניצול נקודות תורפה
    הקשחה
    מבנה נכון להתגבר על החולשות
    Inside out attacks
    Tunneling tools
    איומים מתוך הארגון

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 5:
    מערכי תיעוד מובנים
    מערכי תיעוד חיצוניים
    מערכות SIM
    מערכות SOC
    כלים למימוש
    תכנון נכון SIM\SOC
    חולשות סייבר של מערכות SIM\SOC
    פתרונות אפשריים


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

    שיעור 6:
    מערכות SIM בקוד פתוח
    OSSIM
    OSSEC
    Snort
    Sagan
    Splunk
    תכנון נכון SIM\SOC
    חולשות סייבר של מערכות SIM\SOC
    פתרונות אפשריים


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 7:

    מערכות SIM בקוד פתוח
    OSSIM
    OSSEC
    Snort
    Sagan
    Splunk
    תכנון נכון SIM\SOC
    חולשות סייבר של מערכות SIM\SOC
    פתרונות אפשריים


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 8:
    מערכות SIM בקוד פתוח
    OSSIM
    OSSEC
    Snort
    Sagan
    Splunk
    תכנון נכון SIM\SOC
    חולשות סייבר של מערכות SIM\SOC
    פתרונות אפשריים


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 9:
    מערכות SIM בקוד פתוח
    OSSIM
    OSSEC
    Snort
    Sagan
    Splunk
    תכנון נכון SIM\SOC
    חולשות סייבר של מערכות SIM\SOC
    פתרונות אפשריים


    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה


    שיעור 10:

    חולשות של מערכות SIM בקוד פתוח
    OSSIM
    OSSEC
    Snort
    Sagan
    Splunk
    תכנון נכון SIM\SOC
    חולשות סייבר של מערכות SIM\SOC
    פתרונות אפשריים
    יישום מלכודות מסוגים שונים
    הטמנת מלכודות חבויות
    הטעיה

    סימנים מחשידים
    היבטי החבאה, הטמנה
    פורנזיקה, ונקודות מבט שונות
    היבטי הקשחה

רוצים לקבל הצעת מחיר?
השאירו פרטים »
או חייגו 03-6176666



חזרה

מעוניינים במידע נוסף?

מלאו פרטיכם ונציגינו יחזרו אליכם בהקדם

  • *שם מלא:

  • *אימייל:

  • *טלפון:

  • *נושא הפניה:

  • פירוט הפניה:

ציון פרטיך/פרטייך כמפורט לעיל יהוו הסכמה שלך לשיגור המידע והעדכונים מטעם סלע אליך/אלייך לכתובת הדוא"ל ו/או מספר הטלפון הסלולרי שלך שיפורטו כמפורט לעיל.
  • קבוצת סלע

    הוקמה בשנת 1990 עם החזון להבאת הידע המתקדם ביותר בטכנולוגיות השונות לתעשיית ההיי-טק, בדגש על פרקטיקה ואיכות, ומעניקה כיום שירות ל- 800 לקוחות מרוצים ברחבי העולם. סלע מגשימה מידי יום את החזון שלה בכך שהיא מהווה מרכז הדרכה ומרכז טכנולוגי, עם התמקדות והובלה בטכנולוגיות השונות והמתקדמות ביותר ודואגת שגם לקוחותיה יישארו מעודכנים כל העת על ידי קורסים, כנסים, הדרכות, ייעוצים, בתים פתוחים, מיקור חוץ וכו'.

    הצטרפו לרשימת הדיוור של סלע  »
  • מכללת סלע

    מציעה לאקדמאים, לחיילים משוחררים ולמועמדים פוטנציאליים מסלולי לימוד ייחודים פרי פיתוח מקורי של מהנדסי תוכנה ומחשבים בכירים בקבוצת סלע. צוות המרצים של מכללת סלע מורכב מבכירי אנשי המיחשוב בישראל. הלימודים מתקיימים בכיתות מהמשוכללות והחדישות ביותר בארץ. שיטות הלימוד החדשניות כוללות תרגול והפעלה של הסטודנטים בשילוב לימודים מהבית בשיטת ה-E-Learning.

    הצטרפו לרשימת הדיוור של סלע  »
  • אתר הסטודנטים

    במערכת הלמידה של מכללת סלע תוכלו לקבל מידע לגבי לוח השעות שלכם, לצפות בשיעורים מוקלטים, לקרוא הודעות, להגיש עבודות ועוד.

    כניסה לאתר הסטודנטים »