מומחה טכנולוגויות הגנת סייבר - CSTP - See Security
מאפיינים עיקריים לתוכנית
מועדי לימודים 24 לינואר 2018
עלות סך 15,500 ש"ח + 400 ש"ח דמי רישום (כולל מע"מ)
תקופת הלימודים 6 חודשים
שעות אקדמיות 180 שעות אקדמיות
מתכונת ואופי הלימודים הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30 עד 21:30 (5 שעות אקדמיות למפגש).
הסמכות CSTP, CompTIA Security+, (ISC)2-SSCP, and partial: CISSP
מטרות התוכנית הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני, מינהלי ומימשלי באבטחת מידע, לצד הקניית בסיס איכותי למבחן CISSP הבינלאומי.
קהל יעד בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה/חומרה. המסלול איננו מתאים למתחילים.
תנאי קבלה ידע וניסיון בתחום התשתיות )סיסטם ותקשורת( או בתחום הפיתוח., ניסיון או לימודים מפוקחים במקצוע "מיישם הגנת סייבר",תעודת בגרות מלאה, אנגלית ברמה טובה. ראיון אישי לבחינת ההתאמה לתכנית.
עבודה לאחר הקורס בתחילת הקורס: בתפקידי תמיכה טכנית טלפונית, בהמשכו – מעבר לתמיכה ארגונית טכנית, ועם סיום הלימודים – לתפקידי NOC, SOC, CSP או ניהול רשתות
תרגול ביתי 220 שעות
מטלות תכנית הלימודים
  • קיימת חובת נוכחות ב-80% מהמפגשים.
  • כל  מודול  נלמד  מחייב  עמידה  במבחן  פנימי ו/או בעבודות בציון 70 לפחות.
  • בנושאים  הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)
מתכונת הלימודים

משך התכנית כ- 180 שעות,  במתכונת של 45 מפגשי
ערב  (כ-7 חודשים) .  הלימודים  מתקיימים  בקמפוס
המכללה ברמת-גן.  המסלול נפתח כ- 3 פעמים בשנה.

המרצים בתכנית

על המרצים נמנים מובילי הענף, בהם:  מנהלי אבטחת
מידע ידועי שם, ומומחים מקצועיים המובילים בתחומם.

תעודות

תכנית  נבנתה  לצרכי  ידע  מעשי,  ומשמשת
כהכנה  למבחנים  בינלאומיים  שונים. לעומדים
בדרישות התכנית,  תוענק תעודה מטעם מכללת
See-Security:
"מנהל אבטחת מידע ארגוני בכיר – CISO".

סרטון של מנכ"ל שיא סקיוריטי על תוכנית לימודים CISO.

תמצית

עיקר נטל האבטחה אינו מוטל על המיישמים, אלא על מתכנן מערך האבטחה ומעצבו – הארכיטקט או ה- CISO, אשר גם מנחה את המיישם ומנהל את "קרב ההגנה". כל ארגון נזקק לעמוד שידרה זה, וארגונים קטנים אשר נבצר מהם להחזיק במומחה מסוג זה, מקבלים שרות זה באמצעות חברות היעוץ. לכן, הדרישה ההולכת וגוברת לארכיטקטים-יועצים משכילים ובעלי ידע, מחייבת רקע רחב ועמוק במיוחד, במסגרת מתודולוגית סדורה אשר תאפשר השתלטות על המידע הרב, וזו מהות חלק CSTP במסלול CISO.

משרד הגנה של ארה"ב (DoD) פרסם ב- 2004 הוראה מס' 8570.1 בנושא: "הדרכת אבטחת מידע, הסמכה וניהול כוח אדם". ההוראה מחייבת כי כל בעל מקצוע טכני או מינהלי באבטחת מידע יוכשר ויוסמך בהתאם לתקן ברור, על-מנת לאפשר הגנה יעילה על מידע, מערכות מידע ותשתיות מידע של DoD, והגדיר קבוצות של מקצועות, ורמות בכירוּת שונות. [הוראה 8570.1].

מטה הסייבר הלאומי במשרד ראש הממשלה (INCB: israeli national cyber Bureau) פרסם רשימת מקצועות ליבה, ובהם:

  1. מיישם הגנת סייבר       (Cyber Security Practitioner),
  2. מומחה טכנולוגיות        (ארכיטקט – Cyber Security Technology Expert),
  3. מומחה מתודולוגיות      (מינהל ומימשל: Cyber Security Methodology Expert),
  4. מומחה בדיקות חדירות (Cyber Security Penetration Testing Expert)
  5. מומחה חקירות סייבר   (Cyber Forensics Expert).

התפקיד אשר כולל תכנון ארכיטקטורה של מערך אבטחת מידע מכונה "ארכיטקט אבטחת מידע", ובטעות נקרא התפקיד בציבור בכינוי "יועץ אבטחת מידע". הארכיטקט הוא "האדם החושב" המתכנן את מערך ההגנה הטכני בהיבטי טכנולוגיה וטכניקה, מתוך היכרות מעמיקה עם יכולות ההאקר והפגיעויות הפוטנציאליות. המטה הקיברנטי מתייחס למקצוע זה כרכיב המהותי ביותר במארג המקצועות המתחייב ביחידת סייבר.

מבוא

תכנית הלימודים היוקרתית CSTP נועדה להכשיר מומחי הגנת סייבר המסוגלים לייעץ, להנחות ולקבל החלטות במשימות הגנת המידע, בתחום הטכנולוגי-טקטי, ללא התחום המינהלי-מימשלי. היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות, הטקטיקות, הטכניקות, והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, לרבות הכרת תורת התקיפה והמודיעין. יכולת זו תוקנה לתלמיד בתכנית הלימודים באמצעות הרצאות, התנסויות ותרגול רב.

לצד הידע המקצועי, פועלת התכנית להקניית הסמכות בינלאומיות מבוקשות: (א) הסמכת (ISC)2-SSCP, הסמכת CompTIA Security+, ולחלק הארי בהסמכת CISSP.

קורס ניהול הגנת סייבר CSTP עוסק בדרגות האסטרטגיות ומשלב את הידע והדיסציפלינות הנדרשות למומחה ולארכיטקט. המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט הגנת סייבר, יקנה יכולת לתכנן מערך הגנת סייבר, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועים, לנתח ולהבין אירועים, להגיב באופן מיידי והולם לאירועים, וליזום "סדר" בפעילויות הגנת הסייבר הארגוניות. יעדי התכנית: התמחות גבוהה בעולם הסייבר וקבלת אחריות מקצועית בתחום הסיכונים העסקיים, ותשתית הולמת למבחני ההסמכה אלו.

מהות המקצוע:

  1. תכנון מענה טכנולוגי להגנת סייבר בארגון, תוך שילוב טכנולוגיות ושיטות אבטחה.
  2. התאמת מוצרי הגנה ושילובם בתשתיות המחשוב לרבות מערכי אחסון ושיטות גיבוי.
  3. ליווי הטיפול באירועי אבטחה בהיבט הטכנולוגי.

כל זאת, תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.

אודות שיא סקיוריטי

התכנית הינה הדרך הטובה, הבטוחה והמשתלמת ביותר למי שמעוניין להמשיך ולהתמקצע באחד ממקצועות הליבה של אבטחת מידע וסייבר

 

מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות והגנת סייבר, אחת מ- 7 מכללות מסוגה בעולם ועוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים. מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו"ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ"ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR. תכנית לימודים זו הנה משולבת, להכשרה ולהסמכה של מנהלי רשתות, לצד תוספות המיועדות להכנה למקצועות הסייבר, על-מנת ליצור דור של בוגרים בעלי יתרון בשוק העבודה.

המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה. מנכ"ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.

מטרת התוכנית

הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני באבטחת מידע, ושיפור התפקוד המקצועי של צוותי אבטחת מידע טכניים בארגונים.

התוכנית עוסקת בדרגות האסטרטגיות ומשלבת את הידע והדיסציפלינות הנדרשות למומחה / לארכיטקט אבטחת מידע, (לא טכנאות). המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט אבטחת מידע, ועם הפרק הטכני הכלול בתפקיד ה- CISO, יקנה יכולת לתכנן מערך אבטחת מידע, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועי אבטחת מידע, לנתח ולהבין אירועי אבטחה, ולהגיב באופן מיידי והולם לאירועי האבטחה. יעדי התוכנית: התמחות גבוהה בעולם אבטחת מידע וקבלת אחריות מקצועית בתחום הסיכונים הטכנולוגיים.

הכרה

מקצוע מומחה טכנולוגיות (ארכיטקט – Cyber Security Technology Expert) הינו מקצוע רשמי במדינת ישראל!
תוכנית זו הינה חלק ארי מהתוכנית המקורית (CISO מלאה) שעוצבה ונבנתה עבור משהב"ט ב- 2004, ומוערכת מאוד בישראל בקרב המעסיקים והמומחים. תעודת CISSP הבכירה מסוגה בעולם, הנפוצה בקרב השכבה הבכירה, ומוכרת באופן רישמי במסגרת הוראה 1.00.8 של משרד ההגנה האמריקאי DoD לקטגוריה הבכירה ביותר IAT level III וגם IAM level III.

הסמכות רלוונטיות
חטיבות הלימוד:
Thinking Security

פרק הכניסה לעולם האמיתי של אבטחת המידע דן במקורות הצורך לאבטחת מידע, מושגי יסוד באבטחת מידע, האיומים ואסטרטגיות המענה הנהוגות בעולם עליהם, במקצועות האבטחה, בהתמחויות והסמכות, ובסקירת הנושאים הנלמדים בתוכנית כולה, על-מנת לקבל תמונה כוללת של האתגר.

  • Track overview: academic requirements, Security Concepts
  • The Art of War: Information security and the Art of War, The technical landscape
  • Threats, Vulnerabilities: Digital Threats, Vulnerabilities, The Human Factor, adversaries, end users
  • Attack and defense techniques: attacks types, methodologies
  • Defense in Depth: Defensive: Defense in Depth, trusted computing
  • InfoSec engineering & common criteria: Information system security engineering, common criteria, summary
InfoSec Tools & Technologies

כבעולם השחמט, יש להבין אלו כלי עזר עומדים לרשותנו, מהי מהותם, איזה פונקציות הם ממלאים וכיצד להפעילם במשולב עם כלים אחרים וטכניקה נכונה, לימוד המהויות של כל כלי, השימושים העיקריים בהם, ושילובם במערך אבטחה יעיל. הכלים והטכניקה משלימים זה את זה כחלק מהמענה הטכנולוגי לאיומים, בשכבת מערכות ההפעלה, התקשורת, היישומים, הסביבות המיוחדות כמו ענן וניידים, ותחנות הקצה.

  • Cryptography: Introduction to cryptography, Classic cryptography to Modern Cryptography, Basics of Modern Cryptography, Symmetric Key Algorithms, Block Ciphers Modes of Operation, Stream ciphers, Key Management, Public Key Cryptography, Message Integrity and Authentication Controls, Public Key Infrastructure Installing Configuring & Maintaining Certification Authorities, Configuring, Deploying & Maintaining Certificates, Smart Card Certificates, EFS
  • Access Control: What is Access control? Chapter 2: Identification and authentication (I&A), Authorization and AC Models, Centralized Access Control Methodologies
  • Perimeter Protection: Enclave defined, The need for Perimeter Protection, Router security, Firewalls, VPN Technology, NAC
  • Detection & Response: The Need for Detection Systems, IDPS Systems Capabilities, Implementation & Management, Security Information & Event Management, Log Retention and Management, SEIM.
  • Detection & Response-Lab: Implementing a SIEM Project
  • Anti-Malware: Malware threats and Anti Malware tools
  • Application & Code Security
  • DB Security
  • Virtualization Security
  • Cloud Security
  • DLP
  • Hardware Security
  • Files Security & Whitening: Hidden Content in files, Why Antivirus is insufficient, Metadata, Utilizing features to abuse
  • Social Networks Security
  • Infosec Technologies Trends
  • Information Technologies Architecture: Security Architecture creation methodologies
Project: InfoSec Architecture for X Organization

כבעולם השחמט, אין די בהכרת תפקודם של הכלים השונים. עלינו ללמוד "לשחק". לא תתקיים הבנה של דרכי ההגנה ללא הכרה של דרכי התוקף. הקורס מכשיר להכרת עולם הטכניקות והכלים כאחד למשימות Penetration Testing. הקורס פורט לפרוטות את האיומים הקלאסיים לנכסי המידע הנגרמים ע"י גורם אנושי זדוני. עולם התקיפה והמודיעין נלמד על-מנת להכיר את האיומים, הפגיעויות, הטכניקות, הטקטיקות והטכנולוגיות המשמשות את התוקף.

  • Understanding Linux: History, Distributions, Kernel, File System, Shell, Live CD, VM
  • Shell: Prompt, Basic Commands, GUI
  • File Systems & Networking: Environmental Variable, Process Environment
  • Shell Redirection: Pipes, Bash Scripting
  • Overview & Test
  • HD Introduction
  • HD ToolKit: Linux, Back Track, Development Environment, Disassembly, Hacking Today Presentations
  • Low Technology Reconnaissance: Social Engineering, Attack tree (Lio), Passive Reconnaissance
  • Web base Reconnaissance: Google, Who-Is, DNS
  • Google Hacking & API: Advanced Key-Words, Boolean Search, Google API
  • Info Gathering Tools: Maltego, Win-Finger-Print, SAM Spade
  • Finger Printing: SMTP, SNMP, DNS, Net-Bios, RPC, LDAP, HTTP, SSH, Banner Grabbing
  • NetCat: Port Scanning, Banner Grabbing, File Transfer, Bind Shell, Reverse Shell
  • Port Scanners: SL, Nmap, Super-Scan, Unicorn Scan
  • Traffic Interception & Analyze: Wire-Shark, TCP-Dump, Com-View,
  • Traffic Manipulation: Man-In The-Middle, DNS Spoofing, SSL Spoofing, Skype Spoofing
  • Buffer Overflow: Scenarios, Frameworks: Meta-Sploite
  • Vulnerability Scanners & Client Side Attack: Accunetix, Nessus, Shadow, W3F, Web & Host Scan
  • SQL Injection & Wireless Hacking: Attack Overview, SQL Ninja Priamos
  • House-Keeping: Trojan Horses, Root-Kit, Packer
  • Final Challenge Test
תמונות בוגרי מסלולי CISO
המלצות הבוגרים