דלג לסרגל הניווט
דלג לתוכן
סגור
ניווט
קורסים
מתחילים
רוצים לעבוד בסייבר, הכניסה כאן
CSPP
SOC Analyst יסודות הסייבר ומנהלי רשתות
מתקדמים
מקצועות סייבר לבעלי ידע במחשבים
SOC
אנליסט SOC
CSP
מנהל טכנולוגיות הגנת סייבר – אינטגרטור
CSPT
מומחה תקיפה ומודיעין Hacking Defined Expert
מתקדמים+
מקצועות מתקדמים בסייבר
CISO
מנהל הגנת סייבר (טכנולוגיות ומתודולוגיות)
CSPT
מומחה טכנולוגיות הגנת סייבר (ארכיטקט)
CSMP
מומחה מתודולוגיות הגנת סייבר מינהלי
CISSP
Official (ISC)2 - CISSP Bootcamp
ICS-OT
ICS/OT Security
CSMA
MALWARE ANALYSIS LEVEL-1
CSDF
DIGITAL FORENSICS LEVEL-1
הסמכות בינלאומיות
CISSP
official (isc)2 cissp
CCSP
official (isc)2 ccsp
SSCP
sscp למיישמי סייבר (isc)2 official
CSSLP
(isc)2 app security csslp official
CCSA
ccsa למיישמי check point
CCSK
cloud security ccsk
CySA+
official comptia +cysa
Security+
official comptia +security
PECB
iso27001 lead auditor pecb
CEH
certified ethical hacking ceh
LPI-1
lpi-1 מנהלי מערכות linux
התמחויות Cyber & IT
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
הסבר למתחיל
מאמרים ועדכונים
מדיה וידיאו
מדיה פודקאסט
הגנת סייבר בלימוד עצמי
קורסים לארגונים
קבוצת שיא
אודות
אישורי הכרה
צור קשר
חזרה
הסמכות
CISSP
official (isc)2 cissp
CCSP
official (isc)2 ccsp
SSCP
sscp למיישמי סייבר (isc)2 official
CSSLP
(isc)2 app security csslp official
CCSA
ccsa למיישמי check point
CCSK
cloud security ccsk
CySA+
official comptia +cysa
Security+
official comptia +security
PECB
iso27001 lead auditor pecb
CEH
certified ethical hacking ceh
LPI-1
lpi-1 מנהלי מערכות linux
חזרה
הסמכות
CISSP
official (isc)2 cissp
CCSP
official (isc)2 ccsp
SSCP
sscp למיישמי סייבר (isc)2 official
CSSLP
(isc)2 app security csslp official
CCSA
ccsa למיישמי check point
CCSK
cloud security ccsk
CySA+
official comptia +cysa
Security+
official comptia +security
PECB
iso27001 lead auditor pecb
CEH
certified ethical hacking ceh
LPI-1
lpi-1 מנהלי מערכות linux
חזרה
התמחויות - קורסי סייבר ו-IT ממוקדים
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
חזרה
התמחויות - קורסי סייבר ו-IT ממוקדים
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
see security באינסטגרם
לעמוד הפייסבוק של see security
linkedin link
see security באינסטגרם
לעמוד הפייסבוק של see security
linkedin link
03-6122831
054-8787769
EN
הזן מילת חיפוש
see security
הגנת סייבר בלימוד עצמי
נושאים
15.8 ניהול תצורה: Configuration Management
הכל
03. מבוא: עולם הסייבר מסביבנו
04. מערכות מידע: העולם שלפני סייבר
05. יסודות הגנת סייבר
06. גורמי איום: תוקפים ונוזקה
07 בקרת גישה
08 בקרות הגנה על נתונים ומידע
09 בקרות הגנה בשכבה הפיזית
10 עיצוב ארכיטקטורה ועקרונות הגנת רשת
11 אבטחה היקפית (Perimeter Security)
הכל
3.1 מבוא לעולם אבטחת מידע
3.2 היסטוריה
3.3 מקצועות בענף הסייבר
3.4. גופים לאומיים בענף הסייבר
3.5. שחקנים וצדדים בזירת הסייבר
3.6. תסריט אירוע הגנת סייבר: מתחילים
הכל
אבטחת מערכות בקרה תעשייתית - ICS SCADA security
הכל
06. אבטחה פיזית (Physical security)
הכל
22.1 מבוא לתגובה לאירועי סייבר
22.2 דוגמאות לאירועים שנחשבים לאירועי סייבר
22.3 תוכניות תגובה לאירועים
22.4 זיהוי פלילי וחקירת אירועי סייבר (Forensics)
22.5 ייעול ותזמור אירועי אבטחת מידע: SOAR
22.6 פלטפורמות תגובה לאירועים: IRPs
22.7 ניתוח תוכנה זדונית וזיהוי אנומליות - Malware Analysis
22.8 לא ידוע-לבדיקת אבי
22.9 התאוששות מאסון - Disaster Recovery Plan: DRP
22.10 ניהול משברי סייבר Crisis Management
הכל
23 ייפתח בהמשך
23.1 מבוא ל-GRC
23.2 מושגי יסוד בממשל אבטחת מידע
23.3 אסטרטגיה תאגידית
23.4 מסמך אסטרטגיית אבטחת מידע
23.5 מדיניות הגנת סייבר: Policy
הכל
24 ייפתח בהמשך
הכל
25 ייפתח בהמשך
הכל
26 ייפתח בהמשך
הכל
27 ייפתח בהמשך
הכל
28 ייפתח בהמשך
הכל
29 ייפתח בהמשך
הכל
30 ייפתח בהמשך
הכל
31 ייפתח בהמשך
הכל
4.1 היסודות שלפני הגנת סייבר
4.2 טיפים בנושא לימודים
4.3 טיפים בנושא סייבר
4.4 היכן ניתן ללמוד סייבר? סיווג האפשרויות ומוסדות הלימוד
4.5 מערכות מידע
4.6 המחשב
4.7 מערכת הפעלה
4.8 סוגי תכנה
4.9 רשתות מחשבים
4.10 איך ללמוד מחשבים, מערכות הפעלה ורשתות מחשבים?
הכל
5.1 מבוא
5.2 מושגי מפתח
5.3 עקרונות הגנת סייבר
5.4 עקרונות הגנת סייבר לפי OECD
5.5 בקרות הגנת סייבר
הכל
6.1 שרשרת ההרג בסייבר - Cyber Kill Chain להבנת תהליך התקיפה
6.2. מתודולויית ATT@ck Mitre להבנת תהליך התקיפה
6.3 גורמי איום
6.4 אמצעי הפצת האיומים (מרחבי תקיפה)
6.5 התקפות נפוצות
6.6 איום התכנה הזדונית - Malware
הכל
7.1 בקרת גישה - עקרונות יסוד, מרכיבים ואמצעים
7.2 יסודות בקרת גישה
7.3 גישות מקובלות בבקרת גישה
7.4 סוגים ומודלים של בקרת גישה
7.5 רשימת בקרת גישה (Access Control List - ACL)
7.6 מנגנוני אימות: Authentication Mechanisms
7.7 ניהול זהות וגישה: Identity and Access Management (IAM)
7.8 פרוטוקולי בקרת גישה
7.9 בקרת גישה בסביבות שונות
7.10 מסגרות, המלצות, מדריכים, תקנים ורגולציות לנושא בקרת גישה
הכל
8.1 הצפנה וקריפטוגרפיה
8.2 דלף מידע: Data Leakage Prevention (DLP)
הכל
9.1 אבטחה פיזית
9.2 אבטחת חומרה
הכל
10.1 מבוא לאבטחת רשת
10.2 עקרונות עיצוב רשת וארכיטקטורה
10.3 רשת מקומית וירטואלית: VLAN
10.4 אבטחת רכיבי רשת: Securing Network Components
הכל
11.1 חומת אש: Firewall
11.2 מערכות ייעודיות לסינון מנות
11.3 אזורים מפורזים: DMZ
הכל
12.1 ניטור רשת
12.2 מערכות זיהוי חדירות: IDS
12.3 מערכות מניעת חדירות: IPS
12.4 הגנה על הזמינות
הכל
13.1 רשתות וירטואליות פרטיות: VPN
13.2 שירות גישה מרחוק: RAS
הכל
14.1 אבטחת תעבורה ומידע ברשת
14.2 אבטחת רשתות אלחוטיות: Wireless security
14.3 PBX / VoIP
הכל
15.1 אבטחת מערכות הפעלה: OS Security
15.2 הנחיות DISA STIG לאבטחת מערכות הפעלה
15.3 CIS: Center for Internet Security
15.4 אבטחת Windows
15.5 אבטחת Linux
15.6 אבטחת MacOS
15.7 הקשחת מערכות: Systems Hardening
15.8 ניהול תצורה: Configuration Management
15.9 הצפנת דיסק: FDE
15.10 ניהול עדכונים: Patch Management
15.11 מגמות עתידיות בהגנה על מערכות הפעלה
הכל
16.1 הגדרת נקודות קצה
16.2 מבוא: אמצעי הגנה על תחנות קצה
16.3 תוכנת אנטי-וירוס ותוכנות אנטי-נוזקה
16.4 פלטפורמת הגנה לתחנות קצה: EPP
16.5 מערכות זיהוי ותגובה למערכות קצה: EDR
16.6 אבטחת מכשירים ניידים: Mobile Security
הכל
17.1 התקפות אפשריות ברמת הקוד והפיתוח
17.2 סוגי אבטחת יישומים
17.3 עקרונות הפיתוח המאובטח
17.4 שלבי פיתוח מערכת מאובטחת
17.5 בדיקות הגנת סייבר
17.6 בדיקות סקר קוד
17.7 דגשים לפיתוח מאובטח
17.8 בדיקת אבטחת יישומים
17.9 ניתוח משטח תקיפה באפליקציות OWASP
הכל
18.1 הגדרת DBMS
18.2 איומים ואתגרים נפוצים
18.3 שיטות עבודה מומלצות להגת מסדי נתונים
18.4 כלים ופלטפורמות להגנה על נתונים
18.5 ניטור פעילות DB / חומת אש של DB
18.6 תכונות DB Firewall
18.7 מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת מסדי הנתונים
18.8 מוצרי הגנה על מסדי נתונים
הכל
19.1 אבטחת אתרי אינטרנט
19.2 אבטחת ענן
19.3 הענן של מיקרוסופט: Azure
19.4 הענן של Amazon: AWS
19.5 הענן של Google: GDC
19.6 וירטואליזציה
19.7 Grid Computing
הכל
10.1 מגמות חדשות במערכות מידע
20.2 פתרונות הגנה חדשניים: (Advanced Security Solutions)
הכל
21.1 ניטור איומים ומערכות ניטור ייעודיות
21.2 כלי ניטור ואבחון רשת שונים
21.3 חוקי YARA לאיתור וניתוח תכנה זדונית
21.4 ניתוח התנהגותי: Behavior Analysis
21.5 מערכות ניהול מידע אבטחתי
21.6 מרכז SOC (Security Operations Center)
15.8 ניהול תצורה: Configuration Management