קורס )Cyber Warfare Defense & Attack (level-1 (תוכנית מערכת הבטחון) שבוע לימודים רצוף -ראה תאריך פתיחה בדף הבית באתר אודות התוכנית קורס CWD&A level-1מוביל מעולם אבטחת המידע המסורתי לעבר התחום האפל והמתוחכם שמלווה את תעשיית המידע בשנים האחרונות :עולם ה– .Cyber Warfareשם המשחק :ידע .טכניקה .יוזמה ,ותגובה מהירה הנובעת מניסיון ומתרגול. המונח "הגנת סייבר" איננו זהה למונח "אבטחת מידע" ,ויחידת "הגנת סייבר שונה מיחידת "אבטחת מידע". בתוכנית נסקרים נושאים סטטוטוריים בינלאומיים לצד נושאים טכניים :מארגוני ביון וכנופיות ,עבור בגישות מתקדמות בתקיפה ובהגנה ,וכלה בתקנים מודרניים המתמודדים עם סוגיית "לוחמה לאומית". המרצים :הטובים והמנוסים ביותר בתחומיהם .הכותבים – אנשי הגנת סייבר של מספר ארגונים וקבוצות יעוץ ואנשי לוחמת סייבר של ,See Securityבעלי ניסיון ב"רצפת היצור" של העשייה הסייברית ההתקפית ,לצד מומחי הגנה המשלימים את הראייה הכוללת. מאפייני תוכנית הלימודים קהל: מנהלים /סביבתיים /מקצוענים אוריינטציה: מנהלית /טכנית /יישום שלב: מתחילים /מתקדמים רוחב: ממוקד /רחב עומק: סוקר /עמוק הסמכות: CWA l-1 שעות: 40שעות מתכונת: 5מפגשי בוקר ,שבוע רצוף לאחר הקורס -תנווט את דרכך הלאה במעלה הידע :אסטרטגיית הגנה, טכניקות תקיפה ,מודיעין ,חקירות ,ניתוח פגיעויות ,ניתוח שֹונּות ,הנדסת נוזקה לאחור ,ארגונים רגישים ,איומי ייחוס ועוד. מטרת התוכנית מטרת תוכנית - level-1לספק סקירה מקיפה על היבטי ,Cyber Warfareלרבות מונחים שהשתרשו בעת האחרונה בעטיין של התקפות מתוחכמות אשר בוצעו על גופים ממלכתיים ,ביטחוניים ,עסקיים ופיננסיים ברחבי העולם( .תוכנית Cyber level-2 תעמיק במתודולוגיות ובטכניקות Cyber Defenseותושק במהלך .)2013 לשימת הלב :הקורס כולל היבטי הגנה והתקפה כאחד .להתמחות בהגנה או בהתקפה ,יש להרשם לקורסי level-2בהתאמה. קהל יעד בעלי רקע בתחומי ה IT -ופיתוח תכנה או מודיעין ,שאינם ארכיטקטים לאבטחת מידע ,ואינם עוסקים בלוחמת מידע. מחזור '66פתוח לקהל ,ומיועד גם למערכת הבטחון לגופים בעלי רגישות ולגופים מונחים. תעודה קיימת חובת נוכחות ב 80%-מהמפגשים ,ועמידה במבחן סיום ,בציון .70 תיעוד :בוגרי הקורס אשר יעמדו במבחן הסיום בציון 70לכל הפחות ,יזכו מטעם מכללת See Securityבתעודת בוגר קורס: Cyber Security level-1 Cyber Warfare & Cyber Crime Attack & Defense Principles, Including Hacking Defined for Managers * הערה :דרגת Cyber Security Level-2מתייחסת לבוגרי מסלול CISOאו לבוגרי קורס ”.“Hacking Defined Experts תובל ,03רמת-גן – ,2525525טל' ,322-2555032 ,03-5799555 ,30-1655206 :פקס30-1655210 : [email protected] www.see-security.com הכרה קורס Hacking Definedותוכנית ארכיטקטורת אבטחת מידע המהוות שדרות עיקריות בקורס זה ,ידועים מאוד בישראל בכלל, ובמערכת הבטחון בפרט. מתכונת הלימודים משך התכנית כ 40 -שעות ,במתכונת של 5מפגשי יום רצופים במשך שבוע .הלימודים מתקיימים בקמפוס See Security ברמת-גן. עלות הלימודים סך ( ₪ 6,550כולל מע"מ) הערות פתיחת כל תכנית מותנית במספר הנרשמים. דמי ההרשמה אינם מוחזרים ,אלא במקרה של אי פתיחת התכנית על ידי ביה"ס. דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר הלימוד. ייתכנו שינויים במערך התכנית ,במועדי הלימודים והבחינות או בכל נושא אחר .הודעה על כל שינוי תימסר למשתתפים. רשימת תת הנושאים ,עומקם ורוחבם עשויה להשתנות בהתאם לשליטת התלמידים בחומר. מידע נוסף מידע מינהלי: יועץ אקדמי: אלוירה אליסייב[email protected] ,052-8787889 ,03-6122831 , אבי ויסמן, [email protected] ,054-5222305 מתודולוגיה :אודות מערך הסמכות Cyber Warfare מערך ההסמכות לעולם הידע בתחום ה– Cyberנבנה לאחר לימוד צרכיהם של הגופים הנתונים לאיום הייחוס הרלבנטי. המערך ,ייחודי מסוגו בעולם ,ומשולבים בבנייתו מיטב המוחות בישראל ,מקרב חברות ייעוץ שונות ,יוצאי מערכת הביטחון, בעלי דיסציפלינות ידע שונות .המערך כולל 3רמות הסמכה: קורס ( CW Defense & Attack level-1הקורס במסמך זה– מיקוד בהגנה ,באיומים ,התקפה ,אירועים וגופים בעולם). קורס ( CW Attack level-1מיקוד בהתקפה ובאיומים). קורס level-2-Defense Methodsמעמיק במתודולוגיות ובטכניקות הגנת סייבר לבעלי רקע עמוק. קורס level-2-Attack Techniquesמעמיק בטכניקות ובכלי תקיפת סייבר לבעלי רקע עמוק. תוכנית level-3מורכבת ממספר קורסים נפרדים ועמוקים שכל אחד מהם מתייחס להתמחות נפרדת לבעלי הכישורים המתאימים ( ,SCADAאו ,Forensicsאו ,Malware Analysisאו ,Response Team Designוכדומה). המסלול נבנה על-בסיס פדגוגי ודידקטי ואוריינטציה פרקטית ,בראייה של בעלי מקצוע שונים ורמות בכי ִרּות שונות .הדגשים נשענים על הנחיות מטה הסייבר הישראלי ,הפורום הישראלי לאבטחת מידע ,IFISהמלצות ה(US Department of DoD - ) ,Defenseוהכרה בארגונים בעלי אתיקה דומה ( .)ISC2, ISACA, GIAC, ISSA, SIIהמתודולוגיה המתוארת מתבססת על רשימת כל המקצועות התעסוקתיים המקובלים בתעשיית אבטחת המידע ולוחמת המידע ,ומולם – כל תחומי הידע הקיימים בעולם זה. מהמטריצה נגזר הידע הנדרש לכל מקצוע ,ומכאן נגזרים מסלולי הלימוד והקורסים ,היקפיהם ומיקודם .מטריצה זו של הפורום הישראלי לאבטחת מידע מהווה עמוד שידרה למתודולוגיית הלימודים של .See Security < קרא גם בויקיפדיה אודות תחום אבטחת מידע > תובל ,03רמת-גן – ,2525525טל' ,322-2555032 ,03-5799555 ,30-1655206 :פקס30-1655210 : [email protected] www.see-security.com תוכנית הלימודים Day 1: Cyber Warfare Overview 1. Introduction to Cyber Warfare 09:00-15:00 National cyber security Vs. ,דודו ברודה מנהל תחום הגנה Organizational Cyber security Basic Concepts and Principles 14:30-65:00 אבי ויסמן Hacker groups Power Measurement National Agencies & Armies Global Cyber Militia’s Cyber Crime Groups 2. The Cyber landscape Attackers perspectives 1) Cyber Threats 2) Identity and Trust 3) Cyber Landscape 3. Cyber Warfare main players ,דודו ברודה מנהל תחום הגנה Defenders perspectives 1) Cyber Landscape 2) The Modern Enterprise 3) Technology Environment Defined 4) The Digital Age – Complexity Cyber Risk Management 1) Risk management definition 2) Asset Mapping & Classification 3) Risk Analysis 4) Risk Mitigation Techniques 5) Strategies for Risk Managers 6) Organizational Risk Distribution 7) Effective & Efficient Cyber Terror Groups Hacktivists & Anarchists Cyber Crime Markets & TOR International Attacks History 4. The Israeli Agencies The Agencies Responsibilities The Israel National Cyber Bureau 5. CSIRT: Computer Security Incident Response Team 15:30-11:00 Services מומחה,שוקי פלג 1) Reactive לשעברgov.il CSIRT 2) Proactive Services Artifact Handling CSIRT around the world Day 2: Cyber Warfare Defense 6. Defense Strategy and Cyber Operations 31:30-10:00 Cyber Defense Strategy ,דודו ברודה מנהל תחום הגנה 1) Principles and concepts 2) Functionalities 3) Roles and Responsibilities 4) Cyber Unit structure Managing Cyber Security 1) Management best practices 2) Security Metrics, Maturity model 7. Cyber Defense Technologies & tactics 10:30-14:30 Dedicated cyber tools Guards Advanced tools נדב נחמיאס מומחה הגנה Embedded systems protection 8. Detection & Response 64:03-11:30 Situational Awareness & Cyber SOC Detection methods & Behavior Analysis SIEM systems Forensics Capabilities Incident Response Active Response InfoSec Traditional Technologies review 30-1655210 : פקס,322-2555032 ,03-5799555 ,30-1655206 :' טל,2525525 – גן- רמת,03 תובל [email protected] www.see-security.com ,אריק נחמיאס SOC מומחה Day 3: Cyber Warfare Offense and Threats in Depth 9. Cyber Weapons Evolution 09:00-16:30 מומחה,להד לודר תקיפה ומודיעין IATF Attack Classes Vulnerabilities world 1) Vulnerability definition 2) Classifying and Prioritizing Software Vulnerabilities 3) CVSS 4) 0-Day Vulnerabilities 10. Advanced Cyber Threats 09:00-16:00 Attack sequence and Targeted Attacks Threat Landscape Cyber Weapon Architecture Targeting and Exploitation Cycle Botnet & Trojans architecture Control and Command Stuxnet Traffic Hijack DNS Attacks DoS/DDoS Attack Advanced Attack Elements Embedded Systems Day 4: Cyber Warfare Attack Vectors, tools & Research 11. Hackers and Terminology 09:00-15:00 Hackers Skills מומחה,להד לודר תקיפה ומודיעין Characteristics of attackers The Attack Sequence 12. Hackers and Terminology Hackers Skills Characteristics of attackers The Attack Sequence 13. Attack Vectors Misconfiguration Kernel Flaws Buffer Overflow Insufficient Input Validation Symbolic Links File Descriptor Race Condition Incorrect File/Directory Permission Social Engineering 14. Attack Tools Public Tools & Exploits Private Tools & Exploits (0 day) Attack Frameworks Attack Distros Information Gathering Information Gathering Tools Vulnerability detection Penetration Tools Privilege Escalation Clean-up & Rootkits 15. Reconnaissance Low technology reconnaissance Gathering relevant target information Domain Name interrogation Network topology and path determination Countermeasures and defenses Services Enumeration Target Mapping Vulnerability detection 16. Penetration/Attacks Network Attacks Eavesdropping Data Modification Identity Spoofing (IP Address Spoofing) Password-Based Attacks Denial-of-Service Attack Man-in-the-Middle Attack Compromised-Key Attack Sniffer Attack MITM Attack Exploitation - Example – Metasploit System Attacks Mobile Attacks & Wireless Attacks Web Attacks SQL Injection 17. Cyber Intelligence 15:00-16:30 Types of Intelligence The Intelligence Cycle OSINT tools review OSINT Examples 30-1655210 : פקס,322-2555032 ,03-5799555 ,30-1655206 :' טל,2525525 – גן- רמת,03 תובל [email protected] www.see-security.com מומחה,ג'קי אלטל תקיפה ומודיעין Day 5: Cyber Warfare Attack Presentations 19. CIP & SCADA 09:00-10:30 Critical Infrastructure protection & ,דניאל ארנרייך SCADA SCADA מומחה 1) The critical infrastructures 2) The history of SCADA Attacks 3) SCADA Architecture and components 4) SCADA Communication 5) SCADA Risks and Exposures 6) SCADA Defense strategies 7) SCADA 3rd party security tools 14. Hardware Security 10:30-12:30 Risks "Chinese technologies" NFC Tags DOK's Routers Bios Car threats 18. The Dark path of the files 13:30-65:30 Hidden Content in files Why Antivirus is insufficient? Utilizing features to abuse ,יוסי שני מומחה הגנת קבצים משהב"ט לשעבר 13. Exam & Feedback 15:30-16:30 ,נדב נחמיאס יועץ הגנת סייבר מידע נוסף [email protected] ,052-8787889 ,03-6122831 ,אלוירה אליסייב [email protected] ,054-5222305 ,אבי ויסמן 30-1655210 : פקס,322-2555032 ,03-5799555 ,30-1655206 :' טל,2525525 – גן- רמת,03 תובל [email protected] www.see-security.com : מידע מינהלי : יועץ אקדמי לכבוד המכללה לאבטחת מידע וללוחמת מידע שיא סקיוריטי טכנולוג'יז בע"מ רמת-גן – פקס03-6122593 : נא לרשום אותי לתוכנית הלימודים ברמת גן קורס CW Defense &Attack level-1 פרטים אישיים: שם משפחה: ת.ז. שם פרטי . שנת לידה . כתובת פרטית: טל' נייד טל' בבית: . פקס . כתובת : mail מקום עבודה: טל' שם החברה: . תפקיד לתשלום (נא סמן בחירתך): - ₪ 400 דמי רישום (חובה בכל מקרה) שכר לימוד בסך 7,900 ________ - ₪מקדמה (בגובה 10%משכר הלימוד) ₪ מצ"ב שיק מס' _______________ע"ס _________ ( ₪ניתן לשלם עד ____תשלומים בהמחאות דחויות) (את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ) מצ"ב מכתב התחייבות המעסיק ,אם הינך ממומן על ידו )1( .יודפס ע"ג נייר לוגו ( )2בציון מספר ח.פ של החברה )3( ,לתשלום שוטף 30 +ממועד הפתיחה לכל היותר) נא לחייב כרטיס אשראי בתוקף עד: בתשלום אחד ב _____ -תשלומים (עד 18תשלומים בקרדיט). ב_____ -תשלומים ללא ריבית. ת.ז. שם בעל הכרטיס . תא' לידה של בעל הכרטיס כתובת בעל הכרטיס ,המעודכנת בחברת האשראי . טלפון בעל הכרטיס ,המעודכן בחב' כרטיסי האשראי . שם בנק+סניף הבנק בו מנוהל חשבון כרטיס האשראי . דמי ההרשמה אינם מוחזרים ,אלא במקרה של אי פתיחת התכנית על ידי המכון ו.See Security דמי ההרשמה אינם כלולים בשכר הלימוד. יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס. תאריך: שיא א .סקיוריטי טכנולוג'י בע"מ חתימה: ח.פ513431403 : . ספק משהב"ט83/168200 : תובל ,03רמת-גן – ,2525525טל' ,322-2555032 ,03-5799555 ,30-1655206 :פקס30-1655210 : [email protected] www.see-security.com
© Copyright 2024