קורס Hands-On למומחי אבטחת מידע - Cyber Security Intelligence - CSI

מק"ט: #7725 | משך קורס: 490 שעות אק'

העולם מצוי בחסך אדיר של מומחי אבטחת מידע וסייבר מה'עידן החדש'', יכולות המחשוב מכפילות את כוחן מדי שנה וחצי. אנשים נושאים בכיסם יכולות עיבוד חזקות יותר ממחשבים שולחניים שקנינו לפני כמה שנים. מקררים, מזגנים, שואבי אבק וקולרי כלבים מתחברים אל רשת האינטרנט. כל המידע בעולם עובר דיגיטציה; מידע רפואי, מפות, מסמכים ביטחוניים, מידע בנקאי, שירותים של רשויות השלטון ועוד. כל ההתכתבויות שלנו, מוסיקה ווידאו, שיחות טלפון ותמונות מחיי היום-יום מקודדים גאוגרפיית ונשמרים על ענני מחשוב. היכולת של אדם או גוף לגשת למידע זה ולעשות בו כרצונו הוא רק עניין של מוטיבציה, זמן וידע - ואלו, כידוע, אינם מצויים במחסור.
לתאריכי פתיחה ולסילבוס בסניף חיפה הקלק כאן >

לפרטים נוספים, מלא את פרטיך או התקשר 03-7100779
*שדות חובה
PDF version

אודות

 


הקלק כאן לרשימת קורסי אבטחה למתקדמים >


 

האינטרנט וההתפתחויות המסחררות בעולם הטכנולוגי הותירו פער אדיר בין יכולתנו ליצור שירותי מידע חדשים וקישוריות מדהימה לבין יכולתנו לאבטח אותן ואת עצמנו בהן. אבטחה אינה נוצרת מאליה. היא אינה תוצר לוואי. אבטחת מידע היא תוצאה של תכנון מוקדם, היערכות, חישה, ניתוח וחוזר חלילה. אבטחה היא קודם כל דרך מחשבה, ומימושה הוא תמיד תהליך שאינו נגמר. בפועל, מומחת מידע אבטחה נדרש להיכרות מעמיקה עם טכנולוגיות רבות ומגוונות; ציוד תשתית תקשורת, מערכות הפעלה, שרתים, שירותים, אפליקציות ותחנות קצה. אבטחה טובה דורשת מיומנות גבוהה במגוון גדול מאוד של טכנולוגיות, וזהו ידע שקשה לרכוש 'במקרה'. שוק העבודה משווע לאנשי אבטחת מידע שברשותם הכלים להתמודד עם האתגרים החדשים שבפתח.


מסלול ה- (CSI (Cyber Security Intelligence הוא הקורס המקיף היחיד שמציע הקניית מיומנויות מעשיות בכל נושאי הליבה של עולם אבטחת המידע והסייבר; מושגים וטכנולוגיות בעולם אבטחת המידע, תקיפת מערכות והגנה עליהן. בקורס מושם דגש גדול על עבודה מעשית ותרגול, והוא אינו כבול לפתרונות של יצרן מסויים.
הקורס מקנה 3 מיומנויות יסוד בעולם ה-Cyber Security:

  • הקמת והגדרת תשתיות תקשורת ושירותי רשת מתקדמים
  • תקיפת והגנה על שרתים, שירותים, ותשתיות
  • תקיפת והגנה על רשתות ארגוניות ונכסים פנים ארגוניים דרך משתמשי קצה

מי שיסיים את הקורס בהצלחה, זכאי לגשת לבחינת ההסמכה CSI-PRO - Cyber Security Intelligence Professional. הסמכה זו היא מבחן מעשי בן 8 שעות, במעבדה המדמה סביבת רשת אמיתית, בה ידרשו הנבחנים לתקוף תשתיות ושירותים ואח"כ לבנות עבורם הגנות. זהו המבחן המעשי היחיד לאבטחת מידע בישראל, והוא מועבר ע"י בוחן מומחה. מי שיצליח לעמוד בקריטריונים לקבלת ההסמכה הוכיח יכולת אמיתית להתמודד עם אתגרים מורכבים מעולם אבטחת המידע וסייבר.

 

יתרונות מסלול מומחה אבטחת מידע וסייבר

קורס אבטחת מידע וסייבר הינו הקורס המקיף היחידי לכל נושאי הליבה של עולם ה- Cyber Security, במהלכו נלמדים ומתורגלים באופן מעשי כל המוצרים והטכנולוגיות המובילים בשוק, מבלי להגביל את חומרי הלימוד ליצרן או מוצר מסוימים.
בוגרי הקורס המחזיקים בהסמכה החדשה והייחודית של ג'ון ברייס הדרכה CSI-Pro - Cyber Security Intelligence Professional - ייחשבו כבעלי ידע עדכני, מקיף ומעשי ביותר, העונה לדרישות הטכנולוגיות המתחדשות מדי יום, למצבים הבלתי צפויים של עולם הסייבר.
אבטחת מידע הוא ענף נדרש במיוחד והצומח ביותר מבין כל מקצועות ההיי-טק. ג'ון ברייס ג'וב עומדת לרשות התלמידים בסיום הקורס ומכוונת אותם לקראת תהליך חיפוש העבודה. הסיוע כולל קיום סדנאות קו"ח, ליווי בכתיבה נכונה של קו"ח ושליחת קו"ח מתאימים לחברות עימם אנו בקשרי עבודה. המכללה מעניקה סיוע ללא עלות נוספת לתלמיד במציאת עבודה בהתאם לתקנון.

 

דרישות מהסטודנט

  • לצורך ההצלחה בקורס אבטחת מידע וסייבר יש לעמוד בדרישות הבאות:
  • השתתפות בכל המעבדות המעשיות
  • עבודה עצמית בבית בין שיעור לשיעור; חזרה על חומרים, למידה עצמית, ביצוע מטלות וכו'...
  • בנוסף ללימודים הסדירים בכיתה, נדרשת מן הסטודנט יכולת תרגול עצמית של לפחות 10 שעות בשבוע, על מנת לרכוש ניסיון מעשי בתחום
  • מחשב אישי המתאים להרצה של מכונות וירטואליות, עם חיבור לאינטרנט

 

זכאות לתעודת סיום

  • על מנת להיות זכאי לקבל תעודות גמר קורס יש לעמוד בדרישות הבאות:
  • נוכחות ב- 80% מן המפגשים לפחות
  • ציון עובר בפרוייקט התשתית, התקיפה וההגנה (כ"א בנפרד)
  • הגשת פרויקטים ותרגילים

מטרות

  • היכרות מעמיקה עם עולם הסייבר ואבטחת המידע והטכנולוגיות המובילות בעולם זה
  • היכרות מעמיקה עם סביבת Linux ומוצרי קוד-פתוח מובילים
  • כתיבת Scripts בשפת Python
  • ביצוע איסוף נתונים וסריקות כנגד שרתים, מחשבי קצה וציוד תשתית
  • תקיפת פרוטוקולים ושירותי תשתית
  • תקיפת שרתים בכלל, ושרתי אינטרנט בפרט
  • זיהוי וניצול נק' תורפה ופגיעויות (Exploits and Vulnerabilities) במערכות הפעלה, דפדפנים ואפליקציות של משתמשי קצה
  • היכרות מעמיקה עם מערכות Firewall, IPS ו-WAF
  • הקשחת שרתים ושירותים
  • הקשחת תחנות קצה
  • ניטור וזיהוי אירועי רשת בזמן אמת
     


תכנית זו נלמדת בסניף ת"א. לקורס אבטחת מידע בחיפה >

קהל יעד

קורס אבטחת מידע מיועד לבוגרי קורסי MCSA/MCITP, קורסי CCNA, קורסי תשתיות מקבילים או בעלי ידע שווה-ערך המבקשים לרכוש ידע וניסיון מעשי בעולם התוכן העדכני של אבטחת מידע.

דרישות קדם

  • ידע וניסיון בתקשורת נתונים (TCP/IP) ותשתיות מחשוב (בסביבת Microsoft ו/או Linux/Unix)
  • אנגלית ברמה טובה (קריאה ודיבור)
  • היכרות קודמת עם עולם אבטחת המידע – יתרון משמעותי
  • מחשב נייד אישי (8GB זיכרון RAM)
  • מעבר מבחן התאמה וראיון אישי
     

משך

  • 490 שעות אקדמאיות (290 שעות לימוד פרונטלי+200 שעות עבודה עצמית על פרויקטים)
  • לימודי ערב מ- 17:30- 21:45 (בימי שישי הלימודים בין 9:00 ל- 13:15)
  • שני מפגשים שבועיים
  • משך כל מפגש - 5 שעות אקדמיות
  • הלימודים אינם מתקיימים בחגים ומועדים. לוח חופשות עדכני יחולק לסטודנטים.
     

מבנה ונושאים

מבנה המסלול

הקורס יערך במתכונת של קורס מעשי הכולל הרצאות עיוניות ותרגול מעשי רב.
את הקורס מלווים 2 פרויקטים בהיקף נרחב העוסקים בכל הטכנולוגיות העיקריות הנלמדות ומקנים לתלמידים ערך מוסף בהתנסות המעשית מעבר לתרגול הנקודתי הנעשה בכיתה.


חומרי עזר
כל תלמיד יקבל ערכות לימוד מקוריות מלאות בכל אחד מנושאי הקורס. חומרי העזר בקורס, הינם חומרים מקוריים שפותחו בג'ון ברייס הדרכה או ע"י ספקיה. כל תלמיד יקבל ערכות מלוות לכל אחד מנושאי הקורס ויעשה שימוש בסביבות התרגול המתקדמות ביותר. ערכות הלימוד הינן מקצועיות ביותר ומעודכנות לטכנולוגיות המתקדמות ביותר בשוק.


פרויקטים מעשיים
אנו מאמינים כי הלמידה הטובה ביותר מתבצעת דרך עבודה מעשית ולפיכך קורס אבטחת מידע כולו מתנהל כמעבדה מתמשכת, במהלכה נדרשים התלמידים להתקין סביבות תקיפה והגנה, להגדיר כלים ולבצע 'תסריטים' המדמים אירועי אמת. מאחר והמסלול מתמקד בעולמות תוכן מגוונים, סיום הקורס יוקדש למעבדה אינטגרטיבית מסכמת בה ידרשו התלמידים להדגים יכולות מכל עולמות התוכן שנלמדו.

 

נושאי המסלול:

  

Hours

Details

Subject

95

Including 15 hour environment setup LAB

Part 1: Essentials:

20

OSI, Ethernet, Wireless, Switches, Routers, cisco IOS, IPv4, IPv6, Routing and Routing protocols, Traffic sniffing and analysis (Wireshark), TCP, UDP, ICMP, DHCP, ARP, DNS, NAT, Access lists, Need for cryptography, Symmetric and Asymmetric cryptography, Hash, Algorithms, Real-world cryptosystems, VPNs, VPN Topologies; Site-to-Site, Remote access, Peer-to-peer

Network Protocol Stack

25

Linux and open source, Linux distros, Deploying Linux servers, Package management, Working with files and directories, Using the Shell,  Piping, Redirection, FORMATTING OUTPUT, Exploring system resources, Linux Networking, Mounting file systems, Searching for and in files, Regular expressions, Virtualization

Linux as a framework

35

Why Python? Python versions, Object Oriented Programing, Python Data types, Flow control; conditionals & loops, Handling File-system, OS integration, Exception and error handling, Using Functions, Using Classes (OOP), Using Modules, Python Networking; Socket, SCAPY, ftplib, pexpect, Web Python; urlib2, Beautiful Soup, mechanize and more.

Scripting with Python

70

 

Network offense & defense

10

This component of the course focuses on the vital task of scanning a target environment, creating a comprehensive inventory of machines and then evaluating those systems to find potential vulnerabilities. We'll look at some of the most useful scanning tools freely available today, experimenting with them in our hands-on lab. Because vulnerability-scanning tools inevitably give us false positives, we'll conduct an exercise on false-positive reduction, analyzing several methods for getting inside of what our tools are telling us to ensure the veracity of our findings.

Reconnaissance and Scanning

25

IP Tables; Writing simple rules, interfaces, address, port and protocols, traversing of tables and chains, the state machine, saving and restoring large rule-sets, Iptable matches, targets and jumps, IPset, whitelisting and blacklisting techniques, Static and dynamic NAT, Logging, rate-limiting, port-knocking, enterprise IPtables with FWbuilder.
Checkpoint NGX R77; Deployment (standalone/distributed), SPLAT/GAIA environment, Checkpoint CLI, Working with objects, Rulebase, Anti-Spoof, NAT, Log Tracking, Network Monitoring, Report Generation, LDAP/Radius/TACACS integration, Identity Awareness , Clustering.
 

Firewalls and Netfilters

10

IP, ICMP, DHCP, ARP, DNS, TCP, UDP etc. datagram mal-formation (insane packets), spoofing, flooding and protocol exploitation. TCP Retransmission, out-of-sequence, IP fragmentation, small PMTUs and various Denial of Service attacks; LOIC, floodings, sockstress, slow-posting, 0-windows size, SSL renegotiate. Man-in-the-middle techniques: SSL stripping, WPAD, ARP-poison etc.

Network and Protocol Hacking

10

Managing OS updates, anti-spoofing, syn-cookies, host-based firewalls and outbound whitelisting, kernel network stack hardening through sysctl.conf

Server OS hardening

15

SNORT Workshop; Overview; SNORT modes, Packet Acquisition and Pcaps. Configuring SNORT; Includes, Preprocessors, Decoder and Preprocessor rules, Event Processing, Performance Profiling, Output Modules, Host Attribute Table, Dynamic Modules. Writing SNORT Rules, Dynamic Modules, SNORT Development. Overview of Checkpoint IPS blade.

Intrusion Detection and Prevention Systems

40

.

Server-side offense & defense

30

Web applications are a major point of vulnerability in organizations today. Web app holes have resulted in the theft of millions of credit cards, major financial and reputational damage for hundreds of enterprises, and even the compromise of thousands of browsing machines that visited Web sites altered by attackers. You'll learn the art of exploiting Web applications so you can find flaws in your enterprise's Web apps before the bad guys do. You will inject SQL into back-end databases, learning how attackers exfiltrate sensitive data. You will utilize cross-site scripting attacks to dominate a target infrastructure, and you will explore various other Web app vulnerabilities in depth with tried-and-true techniques for finding them using a structured testing regimen. You will learn the tools and methods of the attacker, so that you can be a powerful defender.

Web Hacking

10

ModSecurity Workshop (WAF); Overview, Installation from binaries, Topologies; hosted-based and proxy, configuration, logging, rule language, rule configuration, persistent storage, practical rule writing, performance, content injection, Writing Rules in Lua, Handling XML, Extending Rule Language.

Application Firewalls

55

 

Client-side offense & defense

30

In this section, we look at the many kinds of exploits that a penetration tester or ethical hacker can use to compromise a target client machine, as the first step in a sophisticated attack targeting internal enterprise assets.. We'll analyze in detail the differences between server-side, client-side, and local privilege escalation exploits, exploring some of the most useful recent exploits in each category. We'll see how these exploits are packaged in frameworks like Metasploit. We'll go over some of the more advanced Metasploit options, including its mighty Meterpreter, discussing some of the best features in this really powerful payload that are hugely helpful for penetration testers and ethical hackers.

Advanced Persistent Threats

5

Endpoint are the weakest link; Patching OS and applications, Application whitelisting, Secure configurations (hardening browsers and document viewers), Using sandboxed and virtualized environments, Deploying host-based Firewalls and HIPS, and using anti-exploit mechanisms like EMET.

Endpoint Security

20

Log and event aggregation, analysis and alert through SIEM software. Live traffic analysis with Security Onion; detection engines integration (SNORT, OSSEC, PSAD, BRO, etc), event correlations, setting baselines, anomaly detection, file extraction and basic malware analysis.

Network Security Monitoring

10

Security truisms, Strategies and Tactics. Design concept, and mitigation techniques, Choosing the right device and placement; NACs, Firewalls, Network based IPS/IDS, Host-based IPS (HIPS), anti-DDoS, Web Application Firewalls, DB-filters, Application Proxies; URL-Filters, Anti-malware Gateways, Sandboxes, DMZs and Honeypots, Email security and content filtering, Vulnerability scanners, Endpoint security software.

Designing Security

20
Students will have to break into a remote, unknown network and exfiltrate data from enterprise application and user generated data. At the same time, student will have to demonstrate how they effectively detect and protect their own enterprise network and applications from attack attempts using the various techniques they gathered thought the course.
Final Project: Offensive and Defensive Challenge

290

 

Total:

תגיות
אבטחת מידע   |   Cyber   |   קורס סייבר