See Security
המכללה לאבטחת מידע וללוחמת מידע

צרו איתנו קשר

שם מלא
טלפון
דוא"ל
תוכן
קוד אבטחה:

חדשות ועדכונים

כל החדשות ›

קורס ארכיטקטורת אבטחת מידע (CISO חלק 1-טכני) למקצוע מומחה טכנולוגיות הגנת סייבר

"אל תפחד להתקדם באיטיות, פחד רק מעמידה במקום"

תמצית

התוכנית להסמכת ארכיטקט סייבר של מכללת See-Security הינו המסלול המתקדם ביותר מסוגו בארץ, ויתכן שבעולם, והראשון מסוגו בישראל. למסלול 3 יעדים: הקניית הידע המקצועי הנדרש למקצועות הארכיטקט, מנהל הפרוייקטים והיועצים הטכנולוגיים לבקרת סיכונים, הקניית הרקע הטכני הנדרש למבחני CISSP של ISC)2), והכנה לקראת הלימודים הגבוהים להסמכת מנהלי אבטחת מידע ארגוניים - CISO.

היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות, הטקטיקות, הטכניקות, והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, לרבות מענה להכרת תורת התקיפה והמודיעין. יכולת זו תוקנה לתלמיד בתוכנית הלימודים באמצעות הרצאות, התנסויות ותרגול רב.

להורדת תוכנית לימודים מלאה

  

 

 מאפייני CSTP

מבוא

עיקר נטל האבטחה אינו מוטל על המיישמים, אלא על מתכנן מערך האבטחה ומעצבו – הארכיטקט או ה- CISO, אשר גם מנחה את המיישם ומנהל את "קרב ההגנה". כל ארגון נזקק לעמוד שידרה זה, וארגונים קטנים אשר נבצר מהם להחזיק במומחה מסוג זה, מקבלים שרות זה באמצעות חברות היעוץ. לכן, הדרישה ההולכת וגוברת לארכיטקטים-יועצים משכילים ובעלי ידע, מחייבת רקע רחב ועמוק במיוחד, במסגרת מתודולוגית סדורה אשר תאפשר השתלטות על המידע הרב, וזו מהות חלק CSTP במסלול CISO.

משרד הגנה של ארה"ב (DoD) פרסם ב- 2004 הוראה מס' 8570.1 בנושא: "הדרכת אבטחת מידע, הסמכה וניהול כוח אדם". ההוראה מחייבת כי כל בעל מקצוע טכני או מינהלי באבטחת מידע יוכשר ויוסמך בהתאם לתקן ברור, על-מנת לאפשר הגנה יעילה על מידע, מערכות מידע ותשתיות מידע של DoD, והגדיר קבוצות של מקצועות, ורמות בכירוּת שונות. [הוראה 8570.1].

מטה הסייבר הלאומי במשרד ראש הממשלה (INCB: israeli national cyber Bureau) פרסם רשימת מקצועות ליבה, ובהם:

  1. מיישם הגנת סייבר       (Cyber Security Practitioner),
  2. מומחה טכנולוגיות        (ארכיטקט - Cyber Security Technology Expert),
  3. מומחה מתודולוגיות      (מינהל ומימשל: Cyber Security Methodology Expert),
  4. מומחה בדיקות חדירות (Cyber Security Penetration Testing Expert)
  5. מומחה חקירות סייבר   (Cyber Forensics Expert).

התפקיד אשר כולל תכנון ארכיטקטורה של מערך אבטחת מידע מכונה "ארכיטקט אבטחת מידע", ובטעות נקרא התפקיד בציבור בכינוי "יועץ אבטחת מידע". הארכיטקט הוא "האדם החושב" המתכנן את מערך ההגנה הטכני בהיבטי טכנולוגיה וטכניקה, מתוך היכרות מעמיקה עם יכולות ההאקר והפגיעויות הפוטנציאליות. המטה הקיברנטי מתייחס למקצוע זה כרכיב המהותי ביותר במארג המקצועות המתחייב ביחידת סייבר.

תעודה

התוכנית  נבנתה  לצרכי  ידע  מעשי,  ומשמשת
כהכנה  לחלק הארי במבחני  CISSP.   
לעומדים   
בדרישות התוכנית,  תוענק תעודה:

"Cyber Security Technology Expert".

תעודת CISO

תעודת CISSP

מהות המקצועאדם האחראי על: 

  1. תכנון מענה טכנולוגי להגנת סייבר בארגון, תוך שילוב טכנולוגיות ושיטות אבטחה.
  2. התאמת מוצרי הגנה ושילובם בתשתיות המחשוב לרבות מערכי אחסון ושיטות גיבוי.
  3. ליווי הטיפול באירועי אבטחה בהיבט הטכנולוגי.

כל זאת, תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.

מטרת התוכנית

הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני באבטחת מידע, ושיפור התפקוד המקצועי של צוותי אבטחת מידע טכניים בארגונים.

התוכנית עוסקת בדרגות האסטרטגיות ומשלבת את הידע והדיסציפלינות הנדרשות למומחה / לארכיטקט אבטחת מידע, (לא טכנאות). המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט אבטחת מידע, ועם הפרק הטכני הכלול בתפקיד ה- CISO, יקנה יכולת לתכנן מערך אבטחת מידע, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועי אבטחת מידע, לנתח ולהבין אירועי אבטחה, ולהגיב באופן מיידי והולם לאירועי האבטחה. יעדי התוכנית: התמחות גבוהה בעולם אבטחת מידע וקבלת אחריות מקצועית בתחום הסיכונים הטכנולוגיים.

קהל יעד

בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה / חומרה. המסלול איננו מתאים למתחילים.

הכרה

מקצוע מומחה טכנולוגיות (ארכיטקט - Cyber Security Technology Expert) הינו מקצוע רשמי במדינת ישראל!
תוכנית זו הינה חלק ארי מהתוכנית המקורית (CISO מלאה) שעוצבה ונבנתה עבור משהב"ט ב- 2004, ומוערכת מאוד בישראל בקרב המעסיקים והמומחים. תעודת CISSP הבכירה מסוגה בעולם, הנפוצה בקרב השכבה הבכירה, ומוכרת באופן רישמי במסגרת הוראה 1.00.8 של משרד ההגנה האמריקאי DoD לקטגוריה הבכירה ביותר IAT level III וגם IAM level III.

    תנאי קבלה

    o רקע קודם בניהול רשתות Windows או Linux או
       באבטחת מידע או בפיתוח תכנה. נדרשת הכרת
       Web, TCP/IP, Windows, Linux.

    o נכונות לעבודה עצמית מונחית רבת היקף (כ- 200
       שעות לימוד ביתי).

    o ראיון אישי.

    מטלות תוכנית הלימודים

    o קיימת חובת נוכחות ב-80% מהמפגשים. 
    o כל מודול נלמד מחייב עמידה במבחן  פנימי  ו/או
       בעבודות  בציון  70  לפחות.  קיים  מועד  נוסף
       לנכשלים.
    o בנושאים הטכניים: תרגול (Hands-on) בכיתה
        (מעבדת מחשבים).

    מתכונת הלימודים

    משך התכנית כ- 180 שעות, במתכונת של 45
    מפגשי ערב (כ-7 חודשים). הלימודים מתקיימים
    בקמפוס המכללה ברמת-גן.
    המסלול נפתח כ- 3 פעמים בשנה.

    המרצים בתוכנית

    על המרצים נמנים מובילי הענף:  מנהלי אבטחת
    מידע ידועי שם, ומומחים מקצועיים מצטיינים.

    מרצי CISO

חטיבות הלימוד:

Thinking Security

פרק הכניסה לעולם האמיתי של אבטחת המידע דן במקורות הצורך לאבטחת מידע, מושגי יסוד באבטחת מידע, האיומים ואסטרטגיות המענה הנהוגות בעולם עליהם, במקצועות האבטחה, בהתמחויות והסמכות, ובסקירת הנושאים הנלמדים בתוכנית כולה, על-מנת לקבל תמונה כוללת של האתגר.

  • Track overview: academic requirements, Security Concepts
  • The Art of War: Information security and the Art of War, The technical landscape
  • Threats, Vulnerabilities: Digital Threats, Vulnerabilities, The Human Factor, adversaries, end users
  • Attack and defense techniques: attacks types, methodologies
  • Defense in Depth: Defensive: Defense in Depth, trusted computing
  • InfoSec engineering & common criteria: Information system security engineering, common criteria, summary

 

InfoSec Tools & Technologies

כבעולם השחמט, יש להבין אלו כלי עזר עומדים לרשותנו, מהי מהותם, איזה פונקציות הם ממלאים וכיצד להפעילם במשולב עם כלים אחרים וטכניקה נכונה, לימוד המהויות של כל כלי, השימושים העיקריים בהם, ושילובם במערך אבטחה יעיל. הכלים והטכניקה משלימים זה את זה כחלק מהמענה הטכנולוגי לאיומים, בשכבת מערכות ההפעלה, התקשורת, היישומים, הסביבות המיוחדות כמו ענן וניידים, ותחנות הקצה.

  • Cryptography: Introduction to cryptography, Classic cryptography to Modern Cryptography, Basics of Modern Cryptography, Symmetric Key Algorithms, Block Ciphers Modes of Operation, Stream ciphers, Key Management, Public Key Cryptography, Message Integrity and Authentication Controls, Public Key Infrastructure Installing Configuring & Maintaining Certification Authorities, Configuring, Deploying & Maintaining Certificates, Smart Card Certificates, EFS
  • Access Control: What is Access control? Chapter 2: Identification and authentication (I&A), Authorization and AC Models, Centralized Access Control Methodologies
  • Perimeter Protection: Enclave defined, The need for Perimeter Protection, Router security, Firewalls, VPN Technology, NAC
  • Detection & Response: The Need for Detection Systems, IDPS Systems Capabilities, Implementation & Management, Security Information & Event Management, Log Retention and Management, SEIM.
  • Detection & Response-Lab: Implementing a SIEM Project
  • Anti-Malware: Malware threats and Anti Malware tools
  • Application & Code Security
  • DB Security
  • Virtualization Security
  • Cloud Security
  • DLP
  • Hardware Security
  • Files Security & Whitening: Hidden Content in files, Why Antivirus is insufficient, Metadata, Utilizing features to abuse
  • Social Networks Security
  • Infosec Technologies Trends
  • Information Technologies Architecture: Security Architecture creation methodologies

 

Project: InfoSec Architecture for X Organization

הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש בפרק הטכנולוגיות והארכיטקטורה, על-בסיס המתודולוגיות שנלמדו, בדגש על התמודדות עם אתגרים מהעולם האמיתי. התהליך הפרויקטלי מבוצע באינטראקציה קבועה עם סגל המכללה (סיוע ותמיכה).

 

Hacking Defined Advanced

כבעולם השחמט, אין די בהכרת תפקודם של הכלים השונים. עלינו ללמוד "לשחק". לא תתקיים הבנה של דרכי ההגנה ללא הכרה של דרכי התוקף. הקורס מכשיר להכרת עולם הטכניקות והכלים כאחד למשימות Penetration Testing. הקורס פורט לפרוטות את האיומים הקלאסיים לנכסי המידע הנגרמים ע"י גורם אנושי זדוני. עולם התקיפה והמודיעין נלמד על-מנת להכיר את האיומים, הפגיעויות, הטכניקות, הטקטיקות והטכנולוגיות המשמשות את התוקף.

  • Understanding Linux: History, Distributions, Kernel, File System, Shell, Live CD, VM
  • Shell: Prompt, Basic Commands, GUI
  • File Systems & Networking: Environmental Variable, Process Environment
  • Shell Redirection: Pipes, Bash Scripting
  • Overview & Test
  • HD Introduction
  • HD ToolKit: Linux, Back Track, Development Environment, Disassembly, Hacking Today Presentations
  • Low Technology Reconnaissance: Social Engineering, Attack tree (Lio), Passive Reconnaissance
  • Web base Reconnaissance: Google, Who-Is, DNS
  • Google Hacking & API: Advanced Key-Words, Boolean Search, Google API
  • Info Gathering Tools: Maltego, Win-Finger-Print, SAM Spade
  • Finger Printing: SMTP, SNMP, DNS, Net-Bios, RPC, LDAP, HTTP, SSH, Banner Grabbing
  • NetCat: Port Scanning, Banner Grabbing, File Transfer, Bind Shell, Reverse Shell
  • Port Scanners: SL, Nmap, Super-Scan, Unicorn Scan
  • Traffic Interception & Analyze: Wire-Shark, TCP-Dump, Com-View,
  • Traffic Manipulation: Man-In The-Middle, DNS Spoofing, SSL Spoofing, Skype Spoofing
  • Buffer Overflow: Scenarios, Frameworks: Meta-Sploite
  • Vulnerability Scanners & Client Side Attack: Accunetix, Nessus, Shadow, W3F, Web & Host Scan
  • SQL Injection & Wireless Hacking: Attack Overview, SQL Ninja Priamos
  • House-Keeping: Trojan Horses, Root-Kit, Packer
  • Final Challenge Test