תוכנית: מנהל טכנולוגיות ומתודולוגיות הגנת סייבר - CISO - See Security
מאפיינים עיקריים לתוכנית
מועדים קרובים 24 לינואר 2018
עלות סך 19,000 ש"ח + 400 ש"ח דמי רישום (כולל מע"מ)
תקופת הלימודים 10 חודשים
שעות אקדמיות 288 שעות אקדמיות
מתכונת ואופי הלימודים הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30 עד 21:30 (5 שעות אקדמיות למפגש).
הסמכות CISSP, SSCP, CISM
מטרות התוכנית הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני, מינהלי ומימשלי באבטחת מידע, לצד הקניית בסיס איכותי למבחן CISSP הבינלאומי.
קהל יעד בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי המחשב, הנדסת תוכנה/חומרה. המסלול איננו מתאים למתחילים.
תנאי קבלה ידע וניסיון בתחום התשתיות )סיסטם ותקשורת( או בתחום הפיתוח., ניסיון או לימודים מפוקחים במקצוע "מיישם הגנת סייבר",תעודת בגרות מלאה, אנגלית ברמה טובה. ראיון אישי לבחינת ההתאמה לתכנית.
עבודה לאחר הקורס בתחילת הקורס: בתפקידי תמיכה טכנית טלפונית, בהמשכו – מעבר לתמיכה ארגונית טכנית, ועם סיום הלימודים – לתפקידי NOC, SOC, CSP או ניהול רשתות
תרגול ביתי 322 שעות
מטלות תכנית הלימודים
  • קיימת חובת נוכחות ב-80% מהמפגשים.
  • כל  מודול  נלמד  מחייב  עמידה  במבחן  פנימי ו/או בעבודות בציון 70 לפחות.
  • בנושאים  הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)
מתכונת הלימודים

משך התכנית כ- 290 שעות,  במתכונת של 72 מפגשי
ערב  (כ-10 חודשים) המשולבים ב- 320 שעות משימות
אישיות המהוות חובה.  הלימודים  מתקיימים  בקמפוס
המכללה ברמת-גן.  המסלול נפתח כ- 3 פעמים בשנה.

המרצים בתכנית

על המרצים נמנים מובילי הענף, בהם:  מנהלי אבטחת
מידע ידועי שם, ומומחים מקצועיים המובילים בתחומם.

תעודות

תכנית  נבנתה  לצרכי  ידע  מעשי,  ומשמשת
כהכנה  למבחנים  בינלאומיים  שונים. לעומדים
בדרישות התכנית,  תוענק תעודה מטעם מכללת
See-Security:
"מנהל אבטחת מידע ארגוני בכיר – CISO".

סרטון של מנכ"ל שיא סקיוריטי על תוכנית לימודים CISO.

תמצית

תוכנית הלימודים היוקרתית CISO נועדה להכשיר מומחי אבטחת מידע המסוגלים לייעץ, להנחות ולקבל החלטות במשימות הגנת המידע, הן בתחום הטכנולוגי – הטקטי, והן בתחום המינהלי – המימשלי.

היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות, הטקטיקות, הטכניקות, והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, לרבות מענה לניהול סיכונים, החוק, והכרת תורת התקיפה והמודיעין. תוכנית הלימודים מבוצעת באמצעות הרצאות, התנסויות ותרגול רב.

מבוא

עיקר נטל האבטחה אינו מוטל על המיישמים, אלא על מתכנן מערך האבטחה ומעצבו – הארכיטקט או ה- CISO, אשר גם מנחה את המיישם ומנהל את "קרב ההגנה". כל ארגון נזקק לעמוד שידרה זה, וארגונים קטנים אשר נבצר מהם להחזיק במומחה מסוג זה, מקבלים שרות זה באמצעות חברות הייעוץ. לכן, הדרישה ההולכת וגוברת לארכיטקטים-יועצים ולמנהלי אבטחת מידע משכילים ובעלי ידע, מחייבת רקע רחב ועמוק במיוחד, במסגרת מתודולוגית סדורה אשר תאפשר השתלטות על המידע הרב, וזו מהות המסלול.

משרד הגנה של ארה"ב (DoD) פרסם ב- 2004 הוראה מס' 8570.1 בנושא: "הדרכת אבטחת מידע, הסמכה וניהול כוח אדם". ההוראה מחייבת כי כל בעל מקצוע טכני או מינהלי באבטחת מידע יוכשר ויוסמך בהתאם לתקן ברור, על-מנת לאפשר הגנה יעילה על מידע, מערכות מידע ותשתיות מידע של DoD, והגדיר קבוצות של מקצועות, ורמות בכירוּת שונות. [הוראה 8570.1].

מטה הסייבר פרסם רשימת מקצועות ליבה, ובהם: מיישם (טכנאי), ארכיטקט (CSTP), מומחה מינהלי (CSMP), מנהל אבטחה מידע (CISO), מומחה בדיקות חדירות (Hacker/Penetration Tester) ומומחה חקירה (Forensics).

תכנית הלימודים היוקרתית CISO נועדה להכשיר מומחי אבטחת מידע המסוגלים לייעץ, להנחות ולקבל החלטות במשימות הגנת המידע, בכל שלושת עולמות הידע: הן בתחום הטכנולוגי-טקטי, הן בתחום המינהלי, והן בעולם המימשל. היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות, הטקטיקות, הטכניקות, והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, לרבות מענה לניהול סיכונים, החוק, והכרת תורת התקיפה והמודיעין. יכולת זו תוקנה לתלמיד בתכנית הלימודים באמצעות הרצאות, התנסויות ותרגול רב.

אודות שיא סקיוריטי

התכנית הינה הדרך הטובה, הבטוחה והמשתלמת ביותר למי שמעוניין להמשיך ולהתמקצע באחד ממקצועות הליבה של אבטחת מידע וסייבר

 

מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות והגנת סייבר, אחת מ- 7 מכללות מסוגה בעולם ועוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים. מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו"ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ"ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR. תכנית לימודים זו הנה משולבת, להכשרה ולהסמכה של מנהלי רשתות, לצד תוספות המיועדות להכנה למקצועות הסייבר, על-מנת ליצור דור של בוגרים בעלי יתרון בשוק העבודה.

המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה. מנכ"ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.

מטרת התוכנית

הכשרת יועצי אבטחת מידע איכותיים, עתירי ידע ובסיס מקצועי, לתפקידי יעוץ טכני, מינהלי ומימשלי באבטחת מידע, לצד הקניית בסיס איכותי למבחן CISSP הבינלאומי.

קורס ניהול אבטחת מידע CISO עוסק בדרגות האסטרטגיות ומשלב את הידע והדיסציפלינות הנדרשות למומחה, לארכיטקט, למנהל ולמבקר אבטחה, (לא טכנאות). המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט אבטחת מידע, תפקיד מומחה המינהל וכמובן – עם תפקיד ה- CISO, יקנה יכולת לתכנן מערך אבטחת מידע, לבחור את הרכיבים הנכונים, ליישמו בטכניקה נבחרת, לעקוב ולנטר אירועי אבטחת מידע, לנתח ולהבין אירועי אבטחה, להגיב באופן מיידי והולם לאירועי האבטחה, ליזום "סדר" בפעילויות האבטחה הארגוניות, להתמודד עם הדרישות העסקיות, לקיים את החוקים, הרגולציות והתקנים הישראליים והבינלאומיים הנוגעים לנושא ולהציב עצמו כמועמד לתפקיד הבכיר של מנהל אבטחת המידע הארגוני. יעדי התוכנית: התמחות גבוהה בעולם אבטחת מידע וקבלת אחריות ניהולית ומקצועית בתחום הסיכונים העסקיים, ותשתית הולמת למבחני ההסמכה של CISSP או CISM.

הכרה

תכנית CISO הנה התכנית המקורית שעוצבה ונבנתה עבור משהב"ט ב- 2004, ומוערכת מאוד בישראל בקרב המעסיקים והמומחים. תעודת CISSP הבכירה מסוגה בעולם, הנפוצה בקרב השכבה הבכירה, ומוכרת באופן רשמי במסגרת הוראה 8570.1 של משרד ההגנה האמריקאי DoD לקטגוריה הבכירה ביותר IAT level III וגם IAM level III.

הסמכות רלוונטיות
חטיבות הלימוד:
Thinking Security

פרק הכניסה לעולם האמיתי של אבטחת המידע דן במקורות הצורך לאבטחת מידע, מושגי יסוד באבטחת מידע, האיומים ואסטרטגיות המענה הנהוגות בעולם עליהם, במקצועות האבטחה, בהתמחויות והסמכות, ובסקירת הנושאים הנלמדים בתוכנית כולה, על-מנת לקבל תמונה כוללת של האתגר.

  • Track overview: academic requirements, Security Concepts
  • The Art of War: Information security and the Art of War, The technical landscape
  • Threats, Vulnerabilities: Digital Threats, Vulnerabilities, The Human Factor, adversaries, end users
  • Attack and defense techniques: attacks types, methodologies
  • Defense in Depth: Defensive: Defense in Depth, trusted computing
  • InfoSec engineering & common criteria: Information system security engineering, common criteria, summary
InfoSec Tools & Technologies

כבעולם השחמט, יש להבין אלו כלי עזר עומדים לרשותנו, מהי מהותם, איזה פונקציות הם ממלאים וכיצד להפעילם במשולב עם כלים אחרים וטכניקה נכונה, לימוד המהויות של כל כלי, השימושים העיקריים בהם, ושילובם במערך אבטחה יעיל. הכלים והטכניקה משלימים זה את זה כחלק מהמענה הטכנולוגי לאיומים, בשכבת מערכות ההפעלה, התקשורת, היישומים, הסביבות המיוחדות כמו ענן וניידים, ותחנות הקצה.

  • Cryptography: Introduction to cryptography, Classic cryptography to Modern Cryptography, Basics of Modern Cryptography, Symmetric Key Algorithms, Block Ciphers Modes of Operation, Stream ciphers, Key Management, Public Key Cryptography, Message Integrity and Authentication Controls, Public Key Infrastructure Installing Configuring & Maintaining Certification Authorities, Configuring, Deploying & Maintaining Certificates, Smart Card Certificates, EFS
  • Access Control: What is Access control? Chapter 2: Identification and authentication (I&A), Authorization and AC Models, Centralized Access Control Methodologies
  • Perimeter Protection: Enclave defined, The need for Perimeter Protection, Router security, Firewalls, VPN Technology, NAC
  • Detection & Response: The Need for Detection Systems, IDPS Systems Capabilities, Implementation & Management, Security Information & Event Management, Log Retention and Management, SEIM.
  • Detection & Response-Lab: Implementing a SIEM Project
  • Anti-Malware: Malware threats and Anti Malware tools
  • Application & Code Security
  • DB Security
  • Virtualization Security
  • Cloud Security
  • DLP
  • Hardware Security
  • Files Security & Whitening: Hidden Content in files, Why Antivirus is insufficient, Metadata, Utilizing features to abuse
  • Social Networks Security
  • Infosec Technologies Trends
  • Information Technologies Architecture: Security Architecture creation methodologies
Project: InfoSec Architecture for X Organization

כבעולם השחמט, אין די בהכרת תפקודם של הכלים השונים. עלינו ללמוד "לשחק". לא תתקיים הבנה של דרכי ההגנה ללא הכרה של דרכי התוקף. הקורס מכשיר להכרת עולם הטכניקות והכלים כאחד למשימות Penetration Testing. הקורס פורט לפרוטות את האיומים הקלאסיים לנכסי המידע הנגרמים ע"י גורם אנושי זדוני. עולם התקיפה והמודיעין נלמד על-מנת להכיר את האיומים, הפגיעויות, הטכניקות, הטקטיקות והטכנולוגיות המשמשות את התוקף.

  • Understanding Linux: History, Distributions, Kernel, File System, Shell, Live CD, VM
  • Shell: Prompt, Basic Commands, GUI
  • File Systems & Networking: Environmental Variable, Process Environment
  • Shell Redirection: Pipes, Bash Scripting
  • Overview & Test
  • HD Introduction
  • HD ToolKit: Linux, Back Track, Development Environment, Disassembly, Hacking Today Presentations
  • Low Technology Reconnaissance: Social Engineering, Attack tree (Lio), Passive Reconnaissance
  • Web base Reconnaissance: Google, Who-Is, DNS
  • Google Hacking & API: Advanced Key-Words, Boolean Search, Google API
  • Info Gathering Tools: Maltego, Win-Finger-Print, SAM Spade
  • Finger Printing: SMTP, SNMP, DNS, Net-Bios, RPC, LDAP, HTTP, SSH, Banner Grabbing
  • NetCat: Port Scanning, Banner Grabbing, File Transfer, Bind Shell, Reverse Shell
  • Port Scanners: SL, Nmap, Super-Scan, Unicorn Scan
  • Traffic Interception & Analyze: Wire-Shark, TCP-Dump, Com-View,
  • Traffic Manipulation: Man-In The-Middle, DNS Spoofing, SSL Spoofing, Skype Spoofing
  • Buffer Overflow: Scenarios, Frameworks: Meta-Sploite
  • Vulnerability Scanners & Client Side Attack: Accunetix, Nessus, Shadow, W3F, Web & Host Scan
  • SQL Injection & Wireless Hacking: Attack Overview, SQL Ninja Priamos
  • House-Keeping: Trojan Horses, Root-Kit, Packer
  • Final Challenge Test
GRC: InfoSec Governance, Risk & Compliance

עולם אבטחת המידע מקיים יחסי גומלין הדוקים עם תחום הממשל, ניהול הסיכונים והתאימות התאגידית, מזינה ומוזנת ממנו. מדובר בדיסציפלינה בעלת 3 משמעויות: ניהול הסיכון הארגוני כתוצאה מאירוע סייבר, עמידת הארגון בדרישות ההנהלה ובדרישות החוק והרגולציה בהיבטים רלבנטיים (למשל: חוק הגנת הפרטיות). בין השאר ייסקרו תחום הארגון והשיטות של עולם אבטחת המידע, ע"פ הפרקטיקה היום-יומית: האבטחה ISC2-CISSP, ISACA-CISM, תקני ISO 27000, SOX, DoD, PCI, ועל-בסיס החקיקה בישראל והרגולציות הענפיות.

  • Legal & Regulatory: The Applicable Legislation, The privacy Act, Information reservoirs Registration & Protection, The Regulation, 357, 257, SOX & iSOX, BASEL II, HIPPA
  • Program Management: The InfoSec Program From Three Points of View, Security Architecture Defined, Policies, Standards, Procedures, Baselines & Guidelines, InfoSec as a Process, Process Quality Management
  • Governance, Strategic plan: Corporate Governance Defined, InfoSec Governance, Corporate, IT & InfoSec Governance Relationship, Corporate strategy defined, Infosec Positioning, Infosec Strategy, InfoSec Strategic Planning. Statement of Applicability
  • Controls & Control Objectives: ISO 27001 -ISMS, InfoSec Control Objectives
  • Control Environment: Controls, Designing a Control Environment, Cobit, COSO
  • Privacy in the Digital Age
  • Program Audit & Maintenance: Internal Audit Defined, IT General Audit, Infosec Audit, Program Improvement, Pen tests
CISO Function & Roll

מה עושה מנהל אבטחת המידע מדי יום? מהי רשימת משימותיו ומהו סדר הפעולות הנכון? כיצד הופך התוצר של כל פעולה לחומר גלם של הפעולה הבאה?התורה הבלתי כתובה של תפקודי ה-CISO. בין השאר נסקרים:

  • CISO Role,
  • Infosec management premier,
  • InfoSec Risk management, Risk Assessment, Risk mitigation,
  • Infosec as a Process, IAM Process, TVM Process,
  • Budget and Investment,
  • Incident Response,
  • Communication and awareness,
  • Project Management,
  • BCM and disaster recovery,
  • Computer Forensic & Intellectual Rights,
  • Measuring Security,
  • Organizational Security Program
Final Assignment: Building an InfoSec Program

הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש CISO Function, לרבות משמעויות הנובעות מפרק ממשל אבטחת מידע וניהול תהליכי אבטחת מידע, ובהתבסס על הידע שנרכש בפרק הטכנולוגיות והארכיטקטורה.

InfoSec Consulting Services

סדנת שירותי אבטחת מידע טיפוסיים: סקרי סיכונים תהליכיים וטכנולוגיים, מבדקי חדירות, סקירות תאימות GRC ועוד.

CISSP Preparation

סדנה משלימה להכנה מבחני CISSP של (ISC)2, בנוסף לתוכנית הלימודים כולה הממוקדת סביב נושאי המבחן הבינלאומי.

תמונות בוגרי מסלולי CISO
המלצות הבוגרים