תכנית Malware Analyst-I - See Security - לימודי סייבר ואבטחת מידע
מאפיינים עיקריים לתוכנית
מועדי לימודים טרם נבקע
עלות 9,000 ש"ח, כולל דמי רישום של 400 ש"ח
תקופת הלימודים 1-2 חודשים
שעות אקדמיות 48 שעות אקדמיות
מתכונת ואופי הלימודים הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30 עד 21:30 (5 שעות אקדמיות למפגש).
הסמכות "מיישם מרכז בקרת סייבר מוסמך - Operator SOC Certified."
מטרות התוכנית התוכנית נבנתה לצרכי ידע מעשי: הכשרת אנשי מקצוע המתעתדים לאייש מוקדי ניטור ובקרה )SOC/SIEM )ו/או לשמש כצוותי תגובה ראשוניים לאירועי אבטחת מידע )Response Incident.)
קהל יעד בעלי ידע מתחום תשתיות התקשוב: תקשורת המחשבים והיכרות בסיסית עם עולם מערכות ההפעלה.
תנאי קבלה קריאה באנגלית, שימוש בסיסי במחשב, בוגר 12 שנות לימוד* (או באישור ועדת חריגים), ראיון אישי עם אבי ויסמן.
עבודה לאחר הקורס
תרגול ביתי 120 שעות
מטלות תכנית הלימודים
  • קיימת חובת נוכחות ב-80% מהמפגשים.
  • כל  מודול  נלמד  מחייב  עמידה  במבחן  פנימי ו/או בעבודות בציון 70 לפחות.
  • בנושאים  הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)
מתכונת הלימודים

משך תכנית Level I, כ- 40 שעות, במתכונת של 10 מפגשי ערב (כ- 1.5 חודשים). הלימודים מתקיימים בקמפוס See Security ברמת-גן. המסלול נפתח פעמיים בשנה.

משך תכנית Level II, כ- 64 שעות, במתכונת של 16 מפגשי ערב (כ- 2 חודשים). התוכנית כוללת את Level  I. הלימודים מתקיימים בקמפוס See Security ברמת-גן. המסלול נפתח פעמיים בשנה.

המרצים בתכנית
תעודות

התוכנית נבנתה לצרכי ידע מעשי. לעומדים בדרישות
התוכנית תוענק תעודה מטעם See-Security:
מומחה ניתוח נוזקה מוסמך
 “Certified Malware Analyst”.

תמצית

קורס ניתוח תוכנות זדוניות Malware Analysis Level I מלמד כיצד לעשות שימוש בכלים קיימים הקורס מיועד לבעלי רקע עשיר במערכות מידע שאינם שולטים בשפת C. הסטודנטים יוכשרו לבצע ניתוח נוזקות באמצעות מבחר כלים וטכניקות מובחרות.

Malware Analysis Level II (כולל את Level I) מיועד לשולטים בסביבת C, ורצוי – גם בסביבת אסמבלי כלשהי. מטרתו של קורס מתקדם זה, היא לחשוף את הסטודנט למגוון רחב של פלטפורמות ותרחישים, תוך התמקדות במיומנויות שונות, לרבות הנדסה לאחור, הן לניתוח לחומרה והן לניתוח תוכנה. זאת, בנוסף להכרה של כלים, טכנולוגיות ושיטות ניתוח מסורתיות.

מבוא

ניתוח תוכנות זדוניות מתחיל בשימוש בכלים קיימים המאפשרים לזהות טכניקות ידועות, ועד כדי בדיקה מעמיקה של מערכת ההפעלה ומרכיביה, כדי להתמודד עם תוכנות זדוניות מתקדמות במיוחד. כלים קיימים מספקים חלק מהתובנות המבוקשות של תוכנות זדוניות פשוטות, אך הם מוגבלים ביכולתם לזהות וריאנטים חדשים. בעלי רקע טוב במערכות מידע ללא הכרה של שפת C, יוכשרו לבצע ניתוח נוזקות באמצעות מבחר כלים וטכניקות מובחרות.

על מנת להתמודד עם טכנולוגיות יותר מתקדמות של תוכנות זדוניות, נדרש ידע עמוק של רכיבי מערכת הפעלה והפונקציונליות שלה, כדי שניתן יהיה לזהות ולחקור אנומליות באמצעות כלים שהאנליסט מפתח אד-הוק לשם כך.

אודות שיא סקיוריטי

התכנית הינה הדרך הטובה, הבטוחה והמשתלמת ביותר למי שמעוניין להמשיך ולהתמקצע באחד ממקצועות הליבה של אבטחת מידע וסייבר

 

מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות והגנת סייבר, אחת מ- 7 מכללות מסוגה בעולם ועוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים. מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו”ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ”ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR. תכנית לימודים זו הנה משולבת, להכשרה ולהסמכה של מנהלי רשתות, לצד תוספות המיועדות להכנה למקצועות הסייבר, על-מנת ליצור דור של בוגרים בעלי יתרון בשוק העבודה.

המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה. מנכ”ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.

מטרת התוכנית

הכשרת מומחי ניתוח נוזקה, באמצעות שתי תוכניות לימוד:
(1) קורס כלים וטכניקות בניתוח נוזקה.
(2) קורס מתקדם לכלים וטכניקות בניתוח נוזקה, לרבות Reverse
Engineering, לבעלי רקע בשפת C (כולל את החלק הראשון).

הכרה

מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

הסמכות רלוונטיות
חטיבות הלימוד:

Introduction to Incident Response
פרק הפתיחה של הקורס. תוכן השיעור חושף את התלמידים לעולם הניטור והבקרה והתגובה לאירועי אבטחת מידע. הפתיח התיאורטי
יבסס את שלד ההתנהלות למול אירועי אבטחת מידע )בהתאם למתודולוגיה פורמאלית( תוך שימוש בנתוני אמת לצורך המחשה.
 Definitions of “incident”
 Incident handling (According to NIST)
o Preparation; Detection and Analysis; Containment, Eradication and Recovery; Post Activity
Cyber Threats Categorization and Attack Vectors
הפרק עוסק בסקירת קטגוריות האיומים השונים וערוצי התקיפה המוכרים כיום. התלמידים יכירו את סוגי האיומים השונים עימם ארגונים
נאלצים להתמודד בשגרת היומיום. בנוסף, התלמידים ייחשפו למגוון ערוצי התקיפה אותם יידרשו להכיר ולזהות בעת מילוי תפקידם
בשגרה.
 Definitions of 0day, vulnerability, exploits
 Malware types
 Threat Categories (Spoofing, DDOS, Social Engineering, Common Web Attacks)
 Attack Vectors (Web, email, removable media, BYOD)
Network Architecture
במסגרת עבודתם השוטפת, תלמידים יידרשו להכיר את ארכיטקטורת הרשת של הארגון. מטרת הפרק הינה להציג לתלמידים
ארכיטקטורות מקובלות. בנוסף, הפרק יציג לתלמידים שירותים שונים שארגונים נדרשים להגן עליהם תוך ניטורם ובקרתם.
 Basic Network Architectures
 Enterprise IT Services
Basic Network Infrastructure (DNS, DHCP); Web Servers; DB Servers; Security Systems

Security Information and Event Management (SIEM)
עבודתו השגרתית של איש מערך SOC היא למול מערכות האיסוף, האגרגרציה והקורלציה אודות אירועי אבטחת מידע בארגון )קרי,
מערך ה-SIEM .)מטרת הפרק הינה לחשוף את התלמידים למערך ה-SIEM( תצורה, רכיבים, יישום ותפעול(.
 SIEM Definitions and Features
 SIEM Components and Architecture (Agents, Collectors, Archives)
 SIEM Operations (Rules, Events, Incidents, Queries, Reports, Intelligence)
 SIEM Implementation
Network Forensics
פרק זה פותח את השער המעשי בתחום בפני התלמידים בכך שהם נדרשים להכיר כלים טכניים ולהכיר את אופן השימוש שלהם
במסגרת התגובה לאירועים. מדובר בשני מפגשים הכוללים היכרות עם כלי ניתוח אירועים ברשתות תקשורת.
 Introduction to Wireshark (elaboration of the OSI model) by emphasizing protocols from:
o Application Layer; Transport Layer; Network; Link.
 Network Artifacts Analysis (Trojan traffic, DDOS traffic and Exploit kits traffic)
Microsoft Windows Artifacts
לאחר שהתלמידים נחשפו להתנהלות הטכנית מול רשתות התקשורת והתעבורה בה, הם ייחשפו להתנהלות הטכנית מול מערכות
הפעלה. התלמידים יכירו את האובייקטים השונים במערכת ההפעלה Windows אותם הם נדרשים לחקור ולבחון במסגרת אירוע.
 Introduction to Sys-Internals suite
 Introduction to PSTools
 Understanding Windows Artifacts (Registry Keys, Event Log, Prefetch, Pagefile, Filesystems)
 Introduction to Browser Forensics
Introduction to Malware Analysis
הפרק מהווה מעין הקדמה ופתיח לתחום העצום של ניתוח נוזקות )Analysis Malware .)התלמידים יכרו פרקטיקות נהוגות בכל
הקשור להקמת תשתית חקירה וניתוח )מעבדת חקירות(. בנוסף, התלמידים ייחשפו בצורה בסיסית לניתוחים סטאטיים ודינאמיים של
נוזקות.
 Introduction to Forensics Lab Construction and Accept Best Practices
 Introduction to Basic Static and Dynamic Malware Analysis Methodologies
Introduction to Memory Forensics
בהמשך לחשיפת התלמידים לעולם ניתוח הנוזקות, הם ייחשפו גם לפעולות המקובלות בניתוח וחקירה של זיכרון המחשב. מכיוון
שמידע רב נשמר )ונשאר( בזיכרון המחשב, התלמידים יכירו את הפעולות שיש לבצע על מנת לשמר מידע בזיכרון )ובמילים אחרות –
ראיות לפעילות זדונית( ופעולות ניתוח בסיסיות
 Introduction to Memory Dumping Tools
 Basic Usage of Memory Analysis (Volatility)
 Practical Simulations and Test Cases (ZEUS, Stuxnet)
Final Exercise and Simulation
בסיום הקורס יקבלו התלמידים הזדמנות ליישם את הידע התיאורטי והמעשי שרכשו וזאת במסגרת מפגש שלם המיוחד במלואו לתרגול
וסימולציה של אירועי אבטחת מידע. בתחילת המפגש התלמידים ייחשפו לחשד אודות אירוע אבטחת מידע מתגלגל והם יאלצו להגיב
לאירוע זה באמצעות הכלים ומתודולוגיה שלמדו.
 Predefined Security Incident (Data Leakage, Malware Infection, etc.)
 Summary

המלצות הבוגרים