See Security
המכללה לאבטחת מידע וללוחמת מידע

צרו איתנו קשר

שם מלא
טלפון
דוא"ל
תוכן
קוד אבטחה:

חדשות ועדכונים

כל החדשות ›

קורס טכנולוגיות אבטחת מידע

מטרת התכנית:

סקירת הטכנולוגיות, מהותם, עקרונותיהם והשימוש בהם, ללא התעמקות, לצורך היכרות והבנה ברמה הניהולית.

קהל היעד:

הסמינר מיועד לבעלי רקע בתחום התשתיות, או לבעלי רקע בפיתוח, שאינם מתיימרים לשאת בתפקיד CISO או ארכיטקט.
(המעוניינים בהתעמקות - ראו: "המסלול להסמכת ארכיטקט אבטחת מידע ISSA)

מטרת התכנית:

סקירת הטכנולוגיות, מהותם, עקרונותיהם והשימוש בהם, בראיית ה- CISO וארכיטקט אבטחת מידע.

קהל היעד:

הקורס מיועד לבעלי רקע בתחום התשתיות, או לבעלי רקע בפיתוח.

מתכונת הלימודים:

משך התכנית כ- 16 שעות, במתכונת גמישה לבחירת הלקוח (בוקר / ערב). עלות התכנית: תמחור לקבוצות בלבד, לא לנרשמים בודדים. 

מתודולוגיה:

המסלול נבנה על-בסיס פדגוגי ודידקטי ואוריינטציה פרקטית בפיקוח אקדמי, במדרג של בעלי תארים (רמות שונות), והכרה בארגונים בעלי אתיקה דומה (ISC2, ISACA, GIAC, ISSA, SII). תשומת לב ניכרת ניתנת לדגשים הנהוגים בישראל (הפורום הישראלי לאבטחת מידע IFIS). המתודולוגיה המתוארת מתבססת על רשימת כל המקצועות התעסוקתיים המקובלים בתעשיית אבטחת המידע ולוחמת המידע, ומולם – כל תחומי הידע הקיימים בעולם זה. מהמטריצה נגזר הידע הנדרש לכל מקצוע, ומכאן נגזרים מסלולי הלימוד והקורסים, היקפיהם ומיקודם. מטריצה זו של הפורום הישראלי לאבטחת מידע מהווה עמוד שידרה למתודולוגיית הלימודים של See Security.

להורדת סילבוס

תוכנית לימודים:

ליועצים ומומחים: סקירת הטכנולוגיות, מהותם, עקרונותיהם והשימוש בהם, בראיית ה- CISO.

Internal Network Security

• The need for Perimeter Protection
• Router security
• Firewalls
• IPsec
• VPN
• NAC

Detection & Response

• The Need for Detection System
• IDS/IPS Systems Capabilities, Implementation & Management
• SIEM, SOC

Access Control

• Identification and Authentication
• Authorization and AC models
• Centralized Access Control methodologies
• IAM Process: Role Definition, Workflow, User Provisioning/De-provisioning
• Biometry, Tokens, OTP

Cryptography

• Classic cryptography to Modern Cryptography
• Basics of Modern Cryptography
• Symmetric & Asymmetric Key Algorithms
• Block Ciphers
• Modes of Operation
• Stream ciphers
• Key Management
• Public Key Cryptography
• Message Integrity & Authentication Controls, Public Key Infrastructure