כפתור הקפץ למעלה

קורס אבטחת מידע והגנת סייבר

תוכן עניינים

 למעבר לפרק - לחצו כאן

למי מיועד קורס סייבר ללימוד עצמי?

מי כתב את זה?

תקצירים של כל הפרקים בקורס

 למעבר לפרק - לחצו כאן

 

היסטוריה

מקצועות בענף הסייבר

גופים לאומיים בענף הסייבר:

  • מערך הסייבר הלאומי

  • ה- CERT הלאומי 

  • הרשות להגנת הפרטיות

  • משטרת ישראל

  • רשות המאגר הביומטרי

  • איגוד האינטרנט הישראלי

  • חטיבת הגנת סייבר בצה"ל

שחקנים וצדדים בזירת הסייבר
תסריט ארוע הגנת סייבר: מתחילים

 למעבר לפרק - לחצו כאן

 

המסגרת של אנשים, תהליכים, טכנולוגיה ( The People, Process, Technology) PPT

מושגי מפתח:

- CIA: Confidentiality, integrity and availability
- מונחים נוספים בעולם הגנת סייבר 

עקרונות אבטחת מידע:

1. אבטחת מידע משלב העיצוב: Security by design

2. הגנה לעומק: Defense in depth (DiD)

3. עקרון "המינימלי ההכרחי לדעת": Need to Know 33

4. בקרת זרימה: Flow Validation

5. אבטחת מידע כתהליך: Security as a Process

6. הפרדת הרשאות וסמכויות: Separation of Duties

7. כשל מבוקר: Controlled Failure

8. אימות כהכרח: Authentication by Default

9. סינון תוכן: Content sanitization

10. מודל אבטחה Zero trust

11. עיקרון בקרת גישה: Access Control

12. שיטת הבצל: The Onion Method

13. הגורם האנושי: The Human Factor

14. פרטיות משלב העיצוב: Privacy by Design - PbD

15. ניהול נכסי מידע: Management of information assets

16. ניהול סיכונים: Risk Management

17. ממשל אבטחת מידע: Information Security Governance

18. תעדוף: Prioritization

19. ה- CISO כדמות: The CISO Role 

מעגלי הגנה

איומים

מבוא לקריפטוגרפיה

מבוא לממשל אבטחת מידע (Information Security Governance)

מבוא לטכנולוגיות אבטחת מידע:

- ביצוע פעולות אבטחה - Security Operations

 למעבר לפרק - לחצו כאן

 

- סוגי אלוגריתמים (תקנים וצופן) 

- תעודת SSL 

- פרוטוקול HTTPS 

- חתימה דיגיטלית 

- KERBEROS

 למעבר לפרק - לחצו כאן

 

- מטרה

- דרישות האבטחה 

- סביבת הגנת מידע 

- בקרות

- בטיחות באש 

 למעבר לפרק - לחצו כאן

 

- 10 איומים מרכזיים על החומרה הארגונית 

- שיטות עבודה מומלצות לאבטחת חומרה 

- מחשב אישי 

- ציוד נייד 

- אתחול מאובטח Secure Boot 

- אתחול מאומת - Google Verified Boot  

- Hardware Security Module (HSM) 

 למעבר לפרק - לחצו כאן

 

ניהול תצורה (Configuration Management)

הצפנת דיסק Ful Disk Encryption (FDE)

ניהול עדכונים - Patch Management 

- עדכוני אבטחה 

- פתרונות ניהול תיקונים

אבטחת מערכות הפעלה - OS Security 

- שיטות אבטחה של מערכות הפעלה 

- Active Directory

- הקשחת מערכת ההפעלה 

 

 למעבר לפרק - לחצו כאן

 

מבוא לאבטחת רשת

עקרונות עיצוב רשת וארכיטקטורה - Network Design Principles and Architecture

אבטחת רשת: פילוח רשת - Network Segmentation 

VLAN - רשת מקומית וירטואלית 

אבטחת רכיבי רשת - Securing Network Components

אבטחת נתיבי תקשורת - Securing Communication Paths

 למעבר לפרק - לחצו כאן

 

תצורה וניהול של חומת אש: Firewall Configuration and Management 

מערכות זיהוי ומניעת חדירות (IDPS): Intrusion Detection and Prevention Systems

אזורים מפורזים: Demilitarized Zones (DMZ) 

הפחתת DDoS: DDoS Mitigation 

חומת אש של אפליקציות אינטרנט: Web Application Firewall (WAF) 

שרתי פרוקסי ושערים: Proxy Servers and Gateways 

בדיקת SSL/TLS: אבטחת יציאות רשת ו- 802.1X Network Port Security and

 למעבר לפרק - לחצו כאן

 

יסודות בקרת גישה

- גישות מקובלות בבקרת גישה 

- אימות, הרשאה וחשבון (AAA) Authentication, Authorization, & Accounting 

- ניהול זהות וגישה : Identity and Access Management (IAM)

סוגים של בקרת גישה 

- בקרת גישה מבוססת שיקול דעת: Discretionary Access Control (DAC) 

- בקרת גישה מבוססת תפקידים (RBAC) Role-Based Access Control 

- בקרת גישה מבוססת תכונות (ABAC) 

- בקרת גישה מבוססת כללים: Rule-Based Access Control 

- בקרת גישה מבוססת זמן: Time-Based Access Control (TBAC) 

- בקרת גישה מבוססת סיכונים - Risk Adaptive-Based Access Control - RAdAC

- בקרת גישה מבוססת מדיניות Policy-Based Access Control - PBAC 

- רשימת בקרת גישה (Access Control List - ACL) 

- בקרת גישה לרשת - Network Access Control - NAC 

- שיקוף יציאה (port mirror) ויציאת ברז (tap port) 

מנגנוני אימות: Authentication Mechanisms 

- סיסמאות 

- טוקנים וכרטיסים חכמים 

- ביומטריה 

- אימות רב-גורמי (MFA) Multi-Factor Authentication 

- בקרת גישה בסביבות שונות

- בקרת גישה בסביבות ענן 

- בקרת גישה ב-OT 

- בקרת גישה בארגון למדיה חברתית 

- בקרת גישה אלחוטית Wireless Access Control 

- מדיניות גישה מותנית Conditional Access Policies

- פרוטוקולי RADIUS ו-TACACS+ RADIUS and TACACS+ Protocols 

 למעבר לפרק - לחצו כאן

 

חומת אש - Firewall 

- XML Firewall

- חומת אש של הדור הבא – NGFW - Next-generation firewall 

מערכות לאיתור חדירות – IDS – Intrusion Detection Systems 

מערכות למניעת חדירות – IPS – Intrusion Prevention Systems 

תוכנת אנטי וירוס ואנטי תוכנות זדוניות:

- מנגנוני פעולה: זיהוי על בסיס חתימה, על בסיס היוריסטי ועל בסיס התנהגות 

- פתרונות אנטי וירוס מבוססי ענן 

 רשתות וירטואליות פרטיות (VPNs) 

- סוגי VPN: אתר לאתר, גישה מרחוק 

- VPN - רשתות וירטואליות פרטיות (Virtual Private Networks) 

- IPsec לעומת SSL VPN 

- IPsec VPN 

- SSL VPN 

- בחירה בין IPsec לעומת SSL VPN 

- Point-to-Point Tunneling Protocol: PPTP 

- OpenVPN 

- Layer 2 Tunneling Protocol: L2TP 

- IPSEC - INTERNET PROTOCOL SECURITY 

אבטחת ציוד נייד - Mobile Security 

- MAM/MDM – ניהול מכשירים ניידים ויישומים בניידים 

- ניהול מכשירים ניידים Mobile Device Management - MDM 

- ניהול אפליקציות לנייד Mobile Application Management - MAM 

- Wi-Fi Protected Setup (WPS) 

- שיטות עבודה מומלצות בנושא אבטחת מכשירים ניידים 

אבטחת רשתות אלחוטיות - Wireless security 

- Wireless Intrusion Prevention System

אימות רב-גורמי 

- סינון מנות - Packet Filtering 

- Load Balancing 

- שירות גישה מרחוק (RAS) 

- Web Proxy
- אבטחת דוא"ל - Spam Filter / Mail Gateway / Email - Security

- Mail Relay 

- אימות דוא"ל Email authentication 

- NetFlow 

- טלקום / PBX / VoIP 

 למעבר לפרק - לחצו כאן

 

מחזור חיי פיתוח תוכנה: SDLC: SOFTWARE DEVELOPMENT LIFECYCLE 

- התקפות אפשריות ברמת הקוד והפיתוח 

- סוגי אבטחת יישומים 

- עקרונות הפיתוח המאובטח

- שלבי פיתוח מערכת מאובטחת 

- בדיקות אבטחת מידע 

- בדיקות סקר קוד 

- דגשים לפיתוח מאובטח 

- בדיקת אבטחת יישומים 

- ניתוח משטח תקיפה באפליקציות Attack Surface Analysis in Applications (OWASP) 

אבטחת מסדי נתונים - Database security 

- איומים ואתגרים נפוצים 

- שיטות עבודה מומלצות 

- כלים ופלטפורמות להגנה על נתונים 

- ניטור פעילות DB / חומת אש של DB Database Activity
- Monitoring / - Database Firewall

למעבר לפרק - לחצו כאן

 

פלטפורמות הגנת נקודות קצה – EPP Endpoint protection platforms 

- פתרונות הגנת נקודות קצה 

- host intrusion prevention systems (HIPS) 

- Device Management 

- הצפנת דיסק מלאה 

- הקשחת תחנות קצה 

- Group Policy Management 

- Windows SCM (Security compliance Manager) 

EDR - Endpoint Detection and Response 

תוכנת אנטי-וירוס ותוכנות אנטי-נוזקה – Anti Virus & Anti Malware 

XDR - Extended Detection And Response 

דלף מידע -  DLP- Data Leakage Prevention 

- תהליך הגנה מפני דלף מידע 

 למעבר לפרק - לחצו כאן

 

DNS (Domain Name System)

שיטות תקיפת DNS 

פגיעויות נפוצות בנושא אבטחת אינטרנט 

שיטות להפחתת פגיעויות

Web Application Firewall (WAF) 

- DNS Firewall

 

 למעבר לפרק - לחצו כאן

 

האיומים המרכזיים על השימוש בשירותי ענן לפי OWSAP, ב-2018 250

שיטות מומלצות לאבטחת מחשוב ענן

Grid Computing

 למעבר לפרק - לחצו כאן

 

הגדרת מערכת בקרה תעשייתית

SCADA 

אבטחת ICS 

תקנים ורגולציה ל-ICS 

UTM) Security Appliance) Unified Threat Management

 למעבר לפרק - לחצו כאן

 

פתרונות הגנה חדשניים: (Advanced Security Solutions)

 למעבר לפרק - לחצו כאן

 

ביג דטה 

- אבטחת ביג דטה 

צ'טבוטים - Chatbots 

- אבטחת צ'אטבוט 

בינה מלאכותית - Artificial Intelligence 

- אבטחת AI לפי OWASP 

CONTAINERS & MICRO SERVICE 

- שירות מיקרו 

- קונטיינר 

- שיטות עבודה מומלצות להגנת קונטיינרים ושירותי מיקרו 

IOT

- סוגי ה-IoT

- אבטחת IoT 

BLOCK CHAIN 

המחשוב הקוואנטי והגנות הסייבר 

 למעבר לפרק - לחצו כאן

 

- סוגי תוכנות זדוניות 

- התקפת תוכנה זדונית 

- וקטורי תקיפה טיפוסיים של תוכנות זדוניות 

- שיטות עבודה מומלצות נגד התקפות תוכנות זדוניות 

- חוקי YARA  לאיתור וניתוח תכנה זדונית 

 למעבר לפרק - לחצו כאן

 

שלבים בתקיפה 

התקפות נפוצות 

- מתקפת כוח גס Brute Force 

- פישינג: דיוג - PHISHING 

- התקפת SQL Injection 

- Cross-Site Scripting (XSS) 

- מתקפת מניעת שירות (Denial-of-Service - DoS) 

- התקפה מסוג חטיפת סשן והתקפות MitM

- התקפת Buffer Overflow 

- שימוש חוזר בשמות משתמש ובסיסמאות 

- תנועה רוחבית ברשת Lateral Movement 

מתקפות בשכבה השנייה של מודל ה OSI 

סורק פגיעות - vulnerability scanner 

כלי ניטור ואבחון רשת 

- Protocol analyzer / Sniffer 

- Wireshark

- Metasploit 

- Nmap

- Nessus 

- KALI Linux

- Parrot Security

- Burp Suite

- Packet Sniffer - רחרחן 

- כלים נוספים 

גלישה מאובטחת 

הרשת האפלה - Darknet ו- TOR 

- ניתוח הרשת האפלה

- TOR - השער לרשת האפלה 

- שימושים לגיטימיים ב-Darknet וב-TOR 

- הצד האפל של ה-Darknet ו-TOR 

- אתגרים והצלחות בשיטור רשת האפלה 

- TOR והדיון על פרטיות מול אבטחה 

- כלים לניווט ברשת האפלה 

- הכנות ושלבים לכניסה לרשת TOR ול-Darknet 

- צ'אטים מוצפנים 

- רשתות BOTNET

שרשרת ההרג בסייבר - Cyber Kill Chain להבנת תהליך התקיפה 

מתודולוגיית ATT&CK MITRE להבנת תהליך התקיפה 

 למעבר לפרק - לחצו כאן

 

תוכניות תגובה לאירועים 

- מודל ארבעת השלבים של תגובה לאירועים על-פי NIST 

- שיטות עבודה מומלצות לבניית תוכנית התגובה לאירועים (Best Practices) 

- תהליך הסלמה לטיפול באירוע 

ניהול פגיעויות (Vulnerability Management) 

מרכז פעולות אבטחה SOC (Security Operations Center)

- מבוא 

- בנייה והקמת SOC 

- מפת דרכים לבניית מרכז מבצעי אבטחה 

- שירותי MSSP 

- תפקידים במרכז ה- SOC 

- מערכת SIEM 

- תהליך הגעת המידע ל-SIEM 

- רכיבי סיסטם, תקשורת ואבטחת מידע שניתן לאסוף מהם נתונים 

- מערכות אבטחה המעבירות מידע למערכת SIEM 

SOAR 

ניתוח תוכנה זדונית וזיהוי אנומליות -  Malware Analysis 

- ניתוח תוכנות זדוניות 

- טכניקות לניתוח תוכנות זדוניות 

- בניית סביבת ניתוח תוכנות זדוניות 

- פרצת אבטחה 

- פגיעויות – Vulnerabilities 

- אקספלויט – Exploit 

- הגנה בסיסית (אישית) 

- סממנים מחשידים

מודיעין סייבר / מודיעין איומים - Threat Intelligence (TI) 

- צרכני מודיעין איומים 

- סוגים של נתוני מודיעין 

- מחזור חיים של מודיעין איומים 

- סוגי אינטליגנציה של איומים 

- סוגים של אנליסטים למטרות מודיעין: 

- שיטות לניתוח מידע מודיעיני ממקורות רבים: 

ניתוח התנהגותי (Behavior Analysis) 

שירותי ניטור איומים וציד איומים (Threat hunting) 

- MDR - Managed Detection And Response

- בחירת הפתרון בין MSSP לבין MDR 399

פורנזיקה - Forensics 

- זירת פשע 

- המעבדה והכלים לזיהוי פלילי 

- eDiscovery

התאוששות מאסון - Disaster Recovery Plan: DRP 

- עקרונות התוכנית

- רובד עסקי 

- רובד טכנולוגי 

- רובד לוגיסטי 

- ניסויים 

- היבטים דינאמיים של DRP 

פוליסת ביטוח לנזקי התקפת סייבר 

SANDBOXING

- דוגמאות לשימוש בארגז חול 

HONEYPOT

- סוגים 

- מלכודות דבש נפוצות 

- הגנה באמצעות הנעת מטרות - Moving Target Defense MTD

 למעבר לפרק - לחצו כאן

 

- שלבים בבדיקת חדירות 

 למעבר לפרק - לחצו כאן

 

מבוא

- מרכיבים מרכזיים של ממשל אבטחת מידע

מדיניות אבטחת מידע – Policy 

- ממשל נתונים - Data governance

ניהול סיכונים - Risk Management 

- הערכת סיכוני אבטחת מידע: Security Risk Assessment - SRA 

- מסגרות להערכת סיכונים - Risk Assessment Frameworks 

- סקר סיכונים 

- מודל בשלות יכולת אבטחה Capability Maturity Model Integration CMMI

מדדי אבטחה - Security Metrics 

המשכיות העסקית - Business Continuity Management 

חוקים ישראליים, תקנים ורגולציות 

תקנת הציבור

הגנה על מערכות מידע – חוק המחשבים בישראל (CFAA) 

חוק הגנת הפרטיות בישראל 

ניהול זכויות דיגיטלי Digital Rights Management - DRM

רגולציות אבטחת מידע בישראל: 

- תקנות הגנת הפרטיות (אבטחת מידע)

- חוזר גופים מוסדיים – סיכוני סייבר

- הוראות לניהול בנקאי תקין 

תקני אבטחת מידע / הגנת סייבר

משפחת תקני ISO / IEC 27000 

תקן ISMS ISO 27001 

- שלבים לקבלת ההסמכה לתקן: 

- תקן ISO 27002 

- ISO 27003

- השימוש בתקנים 

תקן ISO / IEC 27032 

תקן GDPR (General Data Protection Regulation) 

תקן PCI DSS, SSH, and PCI 

- תקן Health Insurance Portability and Accountability Act (HIPAA) 

- תקן NERC 

- תקן SOC2 

- תקן NIST SP 800-171 

מסגרת ותקן Common Criteria 

תרבות ומודעות אבטחת מידע 

בדיקות וסקרים חיוניים בהגנת סייבר 

- הערכת פגיעות (Vulnerability Assessment) 

בדיקת חדירות 

1. מטרות בדיקת החדירה

1.1. זיהוי נקודות תורפה לפני תוקפים 

1.2. ציות ודרישות רגולטוריות 

1.3. בניית אמון בקרב בעלי עניין 

1.4. הצורך בשיפור מתמיד של מצב האבטחה 

2. עקרונות לבדיקת חדירות אפקטיבית 

3. תפקיד ה-CISO בפיקוח על בדיקות חדירות 

3.1. הבטחת רכש והבנה ארגונית 

3.2. ניצול תוצאות לקבלת החלטות אסטרטגיות 

4. מתודולוגיה של בדיקת חדירות

4.1. סוגי נקודת מוצא בבדיקות חדירות 

4.2. סוגי יעדים בבדיקות חדירות 

4.3. בחירת הכלים והטכניקות הנכונות 

4.4. הכנות ותקשורת לפני הבדיקה 

4.5. עריכת הבדיקה: שלבים ופעילויות מפתח 

5. דרך פעולה בדיקה לאחר חדירה 

6. אתגרים ומגבלות 

7. שיטות עבודה והמלצות מומלצות 

7.1. עידוד לולאות משוב קבועות עם כל בעלי העניין 

7.2. הבטחת שקיפות ואחריות לאורך כל התהליך

8. מטריקות חומרה – CVSS 

9. מסקנה 

9.1. הסינרגיה בין CISO לבדיקות חדירות 

9.2. המסע המתמשך לאבטחת סייבר ארגונית 

9.3. מגמות והתפתחות עתידיות בבדיקת חדירות

מבנה של דוח בדיקת חדירות 

דוגמה לדוח בדיקת חדירות עבור [שם הארגון]

פעולות ה-CISO לאחר קבלת דוח בדיקות חדירות 

- ביקורות אבטחה 

- תרגילי צוות אדום 

- הדמיית פישינג 

- סקרי מודעות לאבטחה 

- תרגילי תגובה לאירועים 

- סריקות אבטחת רשת 

- בדיקת אבטחת יישומים 

- הערכות אבטחה אלחוטיות 

- הערכות אבטחה של נקודות קצה 

- הערכות אבטחה בענן 

- הערכות ההשפעה על פרטיות הנתונים (DPIA)

- הערכות לסביבה תעשייתית ICS ו- SCADA 

- הערכות אבטחה פיזיות 

- הערכות ספקים של צד שלישי 

 למעבר לפרק - לחצו כאן

 

מבוא: המחסור באנשי מקצוע בסייבר

תמצית: מקצועות בסייבר 

 למעבר לפרק - לחצו כאן

 

מבוא למתחילים 

כללי 

תכולת מקצוע אנליסט SOC

דרישות ידע בסיסיות בסביבת מחשבים (IT) 

לימודי בקר SOC 

הסמכות 

האם מקצוע אנליסט רמה 1 נדרש? 

אנליסט רמה 1': נושאים ללימוד ומחקר עצמי נוסף 

לאן מתקדם אנליסט SOC Tier-1?

 למעבר לפרק - לחצו כאן

 

כישורים וידע בסיסי נדרשים

דרישות הסמכה 

סוגי האקרים

"דרגות" במקצוע בודק חדירות 

בדיקת חדירות (PENETRATION TESTING) 

מי משתמש בבדיקות חדירות? 

צוות Red team 

איפה נדרשים אנשי PT / red team? 

החוק הישראלי בנושא תקיפת מחשבים 

 למעבר לפרק - לחצו כאן

 

כמה זמן לוקח להיות האקר? 

כיצד ללמוד האקינג ומה הם שלבי ההתפתחות האישית? 

- פרק ראשון – מבואות טרום האקינג 

- פרק שני –לימודי האקינג: תקיפת מערכות 

- פרק שלישי –במהלך השנה הראשונה שלאחר קורס האקינג 

התרבות הטיפוסית של האקר 

- מדיניות "עשה" 

- מדיניות "אל תעשה" 

ערכת הכלים של בודק חדירות:

מערכת ההפעלה להאקרים 

שפות תכנה שהאקר צריך להכיר 

מונחי יסוד שהאקר חייב להכיר 

 למעבר לפרק - לחצו כאן

 

מבוא 

משימות עיקריות 

הארכיטקט שמאחורי תפקיד ה-CISO 

המתודולוג שמאחורי תפקיד ה-CISO 

פרופילי CISO נפוצים 

תכונות נדרשות מ-CISO 

מבנה ארגוני ודיווח 

שירות חיצוני של CISO as a Service 

לימודי CISO בישראל 

הסמכות בינלאומיות נוספות ל-CISO המקובלות בישראל 

שכר CISO 

התכנית ללימודי CISO והכנה למבחן CISSP 

 למעבר לפרק - לחצו כאן

 

הסמכת (ISC)2 CISSP (Certified Information Systems Security Professional)

דומיינים של CISSP 

הסמכת ISACA CISM (Certified Information Security Manager) 

הסמכת +CompTIA Security

- דומיינים 

 למעבר לפרק - לחצו כאן

 

הגדרות של תשתית קריטית

מגזרי התשתית הקריטיים 

- זיהוי נכסים קריטיים והערכת נקודות התורפה שלהם 

- ביצוע ניתוח פגיעות לזיהוי נקודות תורפה 

- תיעדוף אמצעי חוסן וכלי מדיניות 

- מתקפות סייבר על תשתית קריטית