המסלול להכשרה ולהסמכת ארכיטקטים ומנהלי הגנת סייבר ארגוניים – CISO 3בינואר 2016בימי ראשון ורביעי (ערב) מחזור מס' ● 35יועץ אקדמי :מר אבי ויסמן* תוכנית לימוד שנתית המיועדת למנהלי תשתיות ,למפתחים ולמנהלי מערכות מידע המעוניינים להתמחות בהנדסה, ארכיטקטורה ובניהול יחידות אבטחת מידע ,לתפקידי יעוץ הגנה קיברנטית ,ארכיטקט ומנהל הגנה קיברנטית מבוא עיקר נטל האבטחה אינו מוטל על המיישמים ,אלא על מתכנן מערך האבטחה ומעצבו – הארכיטקט או ה ,CISO -אשר גם מנחה את המיישם ומנהל את "קרב ההגנה" .כל ארגון נזקק לעמוד שידרה זה ,וארגונים קטנים אשר נבצר מהם להחזיק במומחה מסוג זה ,מקבלים שרות זה באמצעות חברות היעוץ .לכן, הדרישה ההולכת וגוברת לארכיטקטים-יועצים ולמנהלי הגנת סייבר משכילים ובעלי ידע ,מחייבת רקע רחב ועמוק במיוחד ,במסגרת מתודולוגית סדורה אשר תאפשר השתלטות על המידע הרב ,וזו מהות המסלול. משרד הגנה של ארה"ב ( )DoDפרסם ב 2004 -הוראה מס' 8570.1בנושא: "הדרכת אבטחת מידע ,הסמכה וניהול כוח אדם" .ההוראה מחייבת כי כל בעל מקצוע טכני או מינהלי באבטחת מידע יוכשר ויוסמך בהתאם לתקן ברור ,על- מנת לאפשר הגנה יעילה על מידע ,מערכות מידע ותשתיות מידע של ,DoD והגדיר קבוצות של מקצועות ,ורמות בכירּות שונות. מאפייני תוכנית הלימודים קהל: מנהלים /סביבתיים /מקצוענים אוריינטציה: מנהלית /טכנית /יישום שלב: מתחילים /מתקדמים רוחב: ממוקד /רחב עומק: סוקר /עמוק הסמכות: See-Security-CISO & CISSP שעות: 290שעות פתיחה: 26במאי2015 , מתכונת: 72מפגשי ערב ,כ 10-חודשים תרגול בית: לא קיים /קיים בהיקף 320שעות [הוראה ]8570.1 המטה הקיברנטי הלאומי פרסם בינואר 2015רשימה רשמית למקצועות ליבה ,ובהם :מיישם (טכנאי) ,מומחה טכנולוגי (ארכיטקט ,)ISSAמומחה מתודולוגיות ) ,(GRCMמנהל אבטחה מידע ) ,(CISOמומחה בדיקות חדירות ),(Hacker/Penetration Tester מומחה חקירות ) (Researcherומבקר ).(Auditor תוכנית הלימודים היוקרתית CISOנועדה להכשיר מומחי הגנת סייבר המסוגלים לייעץ ,להנחות ולקבל החלטות במשימות הגנת המידע ,הן בתחום הטכנולוגי-טקטי ,והן בתחום המינהלי-מימשלי .היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות, הטקטיקות ,הטכניקות ,והוראות העבודה הנהוגות ) (Best Practiceבתחומים אלו ,לרבות מענה לניהול סיכונים ,החוק ,והכרת תורת התקיפה והמודיעין .יכולת זו תוקנה לתלמיד בתוכנית הלימודים באמצעות הרצאות ,התנסויות ותרגול רב. מטרת התוכנית הכשרת יועצי אבטחת מידע איכותיים ,עתירי ידע ובסיס מקצועי ,לתפקידי יעוץ טכני (ארכיטקטורה) ,מינהלי ומימשלי (מתודולוגיות) בהגנת סייבר ,לצד הקניית בסיס איכותי למבחן CISSPהבינלאומי. קורס ניהול הגנה קיברנטית CISOעוסק בדרגות האסטרטגיות ומשלב את הידע והדיסציפלינות הנדרשות למומחה ,לארכיטקט, למנהל ולמבקר אבטחה( ,לא טכנאות) .המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט הגנת סייבר ,תפקיד מומחה המינהל וכמובן -עם תפקיד ה ,CISO -יקנה יכולת לתכנן מערך הגנת סייבר ,לבחור את הרכיבים הנכונים ,ליישמו בטכניקה נבחרת ,לעקוב ולנטר אירועים ,לנתח ולהבין אירועים ,להגיב באופן מיידי והולם לאירועים ,ליזום "סדר" בפעילויות הגנת הסייבר הארגוניות ,להתמודד עם הדרישות העסקיות ,לקיים את החוקים ,הרגולציות והתקנים הישראליים והבינלאומיים הנוגעים לנושא ולהציב עצמו כמועמד לתפקיד הבכיר של מנהל הגנת סייבר הארגוני .יעדי התוכנית :התמחות גבוהה בעולם אבטחת מידע וקבלת אחריות ניהולית ומקצועית בתחום הסיכונים העסקיים ,ותשתית הולמת למבחני ההסמכה של CISSPאו .CISM :2014 – 2005 עשור של הובלה לאומית קהל יעד בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת ,ורצוי ידע בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי המחשב ,הנדסת תוכנה\חומרה .המסלול איננו מתאים למתחילים. תעודה התוכנית נבנתה לצרכי ידע מעשי ,ומשמשת כהכנה למבחני .CISSP לעומדים בדרישות התוכנית ,תוענק תעודה מטעם :See-Security "מנהל הגנה קיברנטית ארגוני בכיר – ."CISO מי שאינם עומדים בדרישות יהיו זכאים לתעודת השתתפות ,ולהשלמת מחויבויותיהם (השתתפות חוזרת /עבודות ומשימות) ללא תשלום. ב 2004 -התקבלה בקשה של גוף ממלכתי ,לעצב, לתכנן וליישם מערך הכשרה ייחודי ליועצי ארכיטקטורת אבטחת מידע ,המשולבת בתוכנית ליועצי מינהל וממשל אבטחת מידע. התוכנית קרמה עור וגידים בסיועם של מובילים בעולם אבטחת המידע והסייבר במגזר העסקי והממלכתי, ומחזור מס' '1הושק ב.2005 - במקביל וללא כל קשר ,הפורום הישראלי לאבטחת מידע IFISבראשותם של האלוף (מיל') וראש המועצה לבטחון לאומי (לשעבר) יעקב עמידרור ושל אבי ויסמן, ובהנחייתו המקצועית של איתי ינובסקי, תחום ה Education -עשוי להטעות .תכנון מערך קורס בכלל ומערך שיעור בפרט ,אינו קל ,ולעיתים ,המציאות טופחת על-פני הלוגיקה בתכנון .לכן ,תוכנית בעלת ניסיון רב ,הינה תנאי-סף להגדרתה כתוכנית לימודים ראויה. תוכנית לימודים זו מבוססת מאוד ,רבת ניסיון ואינה נשענת על שקפים מאולתרים או על מרצים מקריים. המטרה :מקצוע (ולא "קורס") הכרה תוכנית CISOהינה התוכנית המקורית שעוצבה ונבנתה עבור משהב"ט ב ,2004 -על-בסיס ההחלטות הרשמיות של המטה הקיברנטי הלאומי מינואר ,2015ומוערכת מאוד בישראל בקרב המעסיקים והמומחים. תעודת CISSPהבכירה מסוגה בעולם ,הנפוצה בקרב השכבה הבכירה, ומוכרת באופן רישמי במסגרת הוראה 8570.1של משרד ההגנה האמריקאי DoDלקטגוריה הבכירה ביותר IAT level IIIוגם IAM level .III בוגרי מסלול CISOמצוידים בידע מעמיק מאוד בתחומי הארכיטקטורה ,האיומים ,הממשל וארגון ושיטות בניהול הגנה קיברנטית .ידע זה חיובי לתפקיד היועץ (ברמות הביניים) ,ולתפקיד מנהל אבטחת המידע הארגוני (בדרג הבכיר יותר) .מהיותו ברבות השנים סטנדרט דה-פקטו בתעשייה הישראלית ,אין כיום בישראל חברת יעוץ בינונית או גדולה ללא בוגרים של מסלול זה .מתוך 200הארגונים הגדולים בישראל, משובצים בוגרי המסלול בכ 170 -מהם. תנאי קבלה רקע קודם בניהול רשתות Windowsאו Linuxאו באבטחת מידע או בפיתוח תכנה .נדרשת הכרת ,Linux ,Windows . Web, TCP/IP נכונות לעבודה עצמית מונחית רבת היקף (כ 320 -שעות לימוד ביתי). ראיון אישי. מטלות תוכנית הלימודים קיימת חובת נוכחות ב 80%-מהמפגשים. כל מודול נלמד מחייב עמידה במבחן פנימי ו/או בעבודות בציון 70לפחות .קיים מועד נוסף לנכשלים/נעדרים. בנושאים הטכניים -תרגול ( )Hands-onבכיתה (מעבדת מחשבים). מתכונת הלימודים משך התכנית כ 290 -שעות ,במתכונת של 72מפגשי ערב (כ 10-חודשים) .הלימודים מתקיימים בקמפוס See Security ברמת-גן .המסלול נפתח כ 3 -פעמים בשנה. עלות הלימודים סך ₪ 400 + ₪ 19,000דמי רישום (כולל מע"מ)*1 * 1המחיר לתוכנית להסמכת ארכיטקטים ( ISSAחלק ממסלול CISOהמלא 180 ,שעות) – 13,900ו 400 -שח דמי רישום (כולל מע"מ). תובל ,30רמת-גן – ,5252242טל' ,054-5222305 ,03-5799555 ,03-6122831 :פקס03-6122593 : [email protected] www.see-security.com המרצים בתוכנית על המרצים נמנים מובילי הענף ,בהם :מנהלי אבטחת מידע ידועי שם ,ומומחים מקצועיים המובילים בתחומם. איציק כוכב נדב נחמיאס ג'ו שחף משה פרבר קובי פינטו ג'קי אלטל אבנר בן-אפרים אריק נחמיאס ישי ורטהיימר גלעד רגב יענקלה פטרושקה טל ארגוני יוסי שני זאב אילברט שוקי פרייס מיטל ברוק דן ארנרייך דודו ברודה יובל אילוז ארז מטולה סיגל רוסין יפתח עמית גיא מזרחי אלדד גלקר איציק הברברג מקס טיקטין יקי בן-ניסן ד"ר טל פבל אבי ויסמן יריב יפרח שי קידר בועז דולב ג'ט דאב אסתי טלקר אלוירה אליסייב הערות פתיחת כל תכנית מותנית במספר הנרשמים. דמי ההרשמה אינם מוחזרים ,אלא במקרה של אי פתיחת התכנית על ידי ביה"ס. דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר הלימוד. ייתכנו שינויים במערך התכנית ,במועדי הלימודים והבחינות או בכל נושא אחר .הודעה על כל שינוי תימסר למשתתפים. מידע נוסף מידע מינהלי: יועץ אקדמי: אלוירה אליסייב[email protected] ,052-8787889 ,03-6122831 , [email protected] ,054-5222305 אבי ויסמן, מתודולוגיה המסלול נבנה על-בסיס פדגוגי ודידקטי ואוריינטציה פרקטית ,בראייה של בעלי מקצוע שונים ורמות בכיִרּות שונות .הדגשים נשענים על הנחיות מטה הסייבר הישראלי ,הפורום הישראלי לאבטחת מידע ,IFISהמלצות ה(US Department of DoD - ) ,Defenseוהכרה בארגונים בעלי אתיקה דומה ( .)ISC2, ISACA, GIAC, ISSA, SIIהמתודולוגיה המתוארת מתבססת על רשימת כל המקצועות התעסוקתיים המקובלים בתעשיית אבטחת המידע ולוחמת המידע ,ומולם – כל תחומי הידע הקיימים בעולם זה .מהמטריצה נגזר הידע הנדרש לכל מקצוע ,ומכאן נגזרים מסלולי הלימוד והקורסים ,היקפיהם ומיקודם .מטריצה זו של הפורום הישראלי לאבטחת מידע מהווה עמוד שידרה למתודולוגיית הלימודים של .See Security מקצועות ליבה בעולם אבטחת המידע מקצוע ר"ת מיישם מערכות אבטחת מידע ISSA מומחה טכנולוגיות - ארכיטקט GRCM מומחה מתודולוגיות אבטחת מידע CISO מנהל אבטחת מידע ארגוני מומחה תקיפה ובדיקות ISPTE חדירות ISSI הסמכות נפוצות הסמכות יצרנים התייחסות DoD Information Systems Security Integrator IAT level-I & II A+, Network+, (ISC)2 SSCP CCNA, CCNE, CCSA, CCSE etc. Information Security Systems Architect IAT level-II & III (ISC)2 CISSP, CASP CISO, ISSA Information Security Authorization Expert IAM level I & II & III (ISC)2 CISSPISSMP, CISM CISO, GRCM Chief Information Security Officer IAT level-III & IAM level III (ISC)2 CISSP, CISO Information Security Penetration Testing Expert IAT level-III CEH HDE Profession תובל ,30רמת-גן – ,5252242טל' ,054-5222305 ,03-5799555 ,03-6122831 :פקס03-6122593 : [email protected] www.see-security.com )תוכנית הלימודים (מקוצר Thinking Security , מושגי יסוד באבטחת מידע,פרק הכניסה לעולם האמיתי של אבטחת המידע דן במקורות הצורך לאבטחת מידע ובסקירת, בהתמחויות והסמכות, במקצועות האבטחה,האיומים ואסטרטגיות המענה הנהוגות בעולם עליהם .מנת לקבל תמונה כוללת של האתגר- על,הנושאים הנלמדים בתוכנית כולה שעות20 Track overview: academic requirements, Security Concepts The Art of War: Information security and the Art of War, The technical landscape Threats, Vulnerabilities: Digital Threats, Vulnerabilities, The Human Factor, adversaries, end users Attack and defense techniques: attacks types, methodologies Defense in Depth: Defensive: Defense in Depth, trusted computing InfoSec engineering & common criteria: Information system security engineering, common criteria, summary InfoSec Tools & Technologies איזה פונקציות הם ממלאים וכיצד, מהי מהותם, יש להבין אלו כלי עזר עומדים לרשותנו,כבעולם השחמט ושילובם, השימושים העיקריים בהם, לימוד המהויות של כל כלי,להפעילם במשולב עם כלים אחרים וטכניקה נכונה בשכבת מערכות, הכלים והטכניקה משלימים זה את זה כחלק מהמענה הטכנולוגי לאיומים.במערך אבטחה יעיל . ותחנות הקצה, הסביבות המיוחדות כמו ענן וניידים, היישומים, התקשורת,ההפעלה שעות112 Cryptography: Introduction to cryptography, Classic cryptography to Modern Cryptography, Basics of Modern Cryptography, Symmetric Key Algorithms, Block Ciphers Modes of Operation, Stream ciphers, Key Management, Public Key Cryptography, Message Integrity and Authentication Controls, Public Key Infrastructure:: Installing Configuring & Maintaining Certification Authorities, Configuring, Deploying & Maintaining Certificates, Smart Card Certificates, EFS Access Control: What is Access control? Chapter 2: Identification and authentication (I&A), Authorization and AC Models, Centralized Access Control Methodologies Perimeter Protection: Enclave defined, The need for Perimeter Protection, Router security, Firewalls, VPN Technology, NAC Detection & Response: The Need for Detection Systems, IDPS Systems Capabilities, Implementation & Management, Security Information & Event Management, Log Retention and Management, SEIM. Anti-Malware: Malware threats and Anti Malware tools Application & Code Security DB Security Virtualization Security Cloud Security DLP Hardware Security Files Security & Whitening: Hidden Content in files, Why Antivirus is insufficient, Metadata, Utilizing features to abuse Social Networks Security Infosec Technologies Trends Information Technologies Architecture: Security Architecture creation methodologies Technologies Summary Independent Project: InfoSec Architecture for xyz Organization בסיס- על,הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש בפרק הטכנולוגיות והארכיטקטורה התהליך הפרויקטלי מבוצע. בדגש על התמודדות עם אתגרים מהעולם האמיתי,המתודולוגיות שנלמדו .)באינטראקציה קבועה עם סגל המכללה (סיוע ותמיכה GRC: InfoSec Governance, Risk & Compliance שעות28 מזינה, ניהול הסיכונים והתאימות התאגידית,עולם אבטחת המידע מקיים יחסי גומלין הדוקים עם תחום הממשל עמידת, ניהול הסיכון הארגוני כתוצאה מאירוע סייבר: משמעויות3 מדובר בדיסציפלינה בעלת.ומוזנת ממנו בין.) חוק הגנת הפרטיות:הארגון בדרישות ההנהלה ובדרישות החוק והרגולציה בהיבטים רלבנטיים (למשל ISC2- האבטחה:יומית- ע"פ הפרקטיקה היום,השאר ייסקרו תחום הארגון והשיטות של עולם אבטחת המידע בסיס החקיקה בישראל והרגולציות- ועל,PCI ,DoD ,SOX ,ISO 27000 תקני,ISACA-CISM ,CISSP .הענפיות 03-6122593 : פקס,054-5222305 ,03-5799555 ,03-6122831 :' טל,5252242 – גן- רמת,30 תובל www.see-security.com [email protected] Legal & Regulatory: The Applicable Legislation, The privacy Act, Information reservoirs Registration & Protection, The Regulation, 357, 257, SOX & iSOX, BASEL II, HIPPA Program Management: The InfoSec Program From Three Points of View, Security Architecture Defined, Policies, Standards, Procedures, Baselines & Guidelines, InfoSec as a Process, Process Quality Management Governance, Strategic plan: Corporate Governance Defined, InfoSec Governance, Corporate, IT & InfoSec Governance Relationship, Corporate strategy defined, Infosec Positioning, Infosec Strategy, InfoSec Strategic Planning. Statement of Applicability Controls & Control Objectives: ISO 27001 ISMS, InfoSec Control Objectives Control Environment: Controls, Designing a Control Environment, Cobit, COSO Privacy in the Digital Age Program Audit & Maintenance: Internal Audit Defined, IT General Audit, Infosec Audit, Program Improvement, Pen tests CISO Function & Roll מה עושה מנהל אבטחת המידע מדי יום? מהי רשימת משימותיו ומהו סדר הפעולות הנכון? כיצד הופך התוצר .CISO-של כל פעולה לחומר גלם של הפעולה הבאה? התורה הבלתי כתובה של תפקודי ה שעות64 The Evolving CISO Role Risk Assessment: Risk Management Fundamentals, Risk Assessment, Qualitative and Quantitative Assessment, The Hybrid Approach, Asset Management, MSAT, Identifying Asset Vulnerability, Formalizing Risk Statement, Prioritizing Risk, Stating Solutions InfoSec Processes: InfoSec Process & Process Catalogue, Process & Program maturity InfoSec Project: Project Management Defined, Creating an InfoSec Project, Business Case - Business Case Capital Planning & Investment Control: Capital Planning & Budget Decision, Corrective Action Impact and Priority, System Based Project Scoping, Enterprise Project Scoping, Choosing Your Battle, Project Investment Control, Corporate InfoSec Policy: The Need for a Corporate InfoSec Policy, Policy Governance & Authority, Scope, Responsibility & Accountability, The Policy Chapters The IAM Process: Role Definition, Workflow, User Provisioning / De-provisioning, Audit & monitor BCM - Business Continuity Management: BCM Planning, COOP, CCP, ORP, ITCP, CIP, BRP, DRP, DRP Project Relationship & Communication: Implementing a Security & Awareness Program - Creating & Implementing a Security Marketing Plan Measuring Security: Security measurements & Metrics Implementing metrics in security processes. Putting it all Together: The New CISO 1st Year Timeline, from Security Projects to Security Program Incident Response לרבות משמעויות הנובעות,CISO Function הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש ובהתבסס על הידע שנרכש בפרק הטכנולוגיות,מפרק ממשל אבטחת מידע וניהול תהליכי אבטחת מידע .והארכיטקטורה SOC & Incident Response: SOC Operation, Incident response methodology Detection & Response-Lab: Implementing a SIEM Project Computer Forensic & Intellectual Rights: Computer Crime investigation, forensics & guarding, Intellectual property Independent Final Assignment: Building an InfoSec Program לרבות משמעויות הנובעות,CISO Function הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש ובהתבסס על הידע שנרכש בפרק הטכנולוגיות,מפרק ממשל אבטחת מידע וניהול תהליכי אבטחת מידע .והארכיטקטורה Hacking Defined Advanced לא תתקיים הבנה של דרכי." עלינו ללמוד "לשחק. אין די בהכרת תפקודם של הכלים השונים,כבעולם השחמט Penetration הקורס מכשיר להכרת עולם הטכניקות והכלים כאחד למשימות.ההגנה ללא הכרה של דרכי התוקף עולם. הקורס פורט לפרוטות את האיומים הקלאסיים לנכסי המידע הנגרמים ע"י גורם אנושי זדוני.Testing 03-6122593 : פקס,054-5222305 ,03-5799555 ,03-6122831 :' טל,5252242 – גן- רמת,30 תובל www.see-security.com [email protected] הטקטיקות והטכנולוגיות המשמשות, הטכניקות, הפגיעויות, מנת להכיר את האיומים-התקיפה והמודיעין נלמד על .את התוקף שעות48 Understanding Linux: History, Distributions, Kernel, File System, Shell, Live CD, VM Shell: Prompt, Basic Commands, GUI File Systems & Networking: Environmental Variable, Process Environment Shell Redirection: Pipes, Bash Scripting Overview & Test HD Introduction HD ToolKit: Linux, Back Track, Development Environment, Disassembly, Hacking Today Presentations Low Technology Reconnaissance: Social Engineering, Attack tree (Lio), Passive Reconnaissance Web base Reconnaissance: Google, Who-Is, DNS Google Hacking & API: Advanced KeyWords, Boolean Search, Google API Info Gathering Tools: Maltego, Win-FingerPrint, SAM Spade Finger Printing: SMTP, SNMP, DNS, NetBios, RPC, LDAP, HTTP, SSH, Banner Grabbing NetCat: Port Scanning, Banner Grabbing, File Transfer, Bind Shell, Reverse Shell Port Scanners: SL, Nmap, Super-Scan, Unicorn Scan Traffic Interception & Analyze: Wire-Shark, TCP-Dump, Com-View, Traffic Manipulation: Man-In The-Middle, DNS Spoofing, SSL Spoofing, Skype Spoofing Buffer Overflow: Scenarios, Frameworks: Meta-Sploite Vulnerability Scanners & Client Side Attack: Accunetix, Nessus, Shadow, W3F, Web & Host Scan SQL Injection & Wireless Hacking: Attack Overview, SQL Ninja Priamos House-Keeping: Trojan Horses, Root-Kit, Packer Final Challenge Test InfoSec Consulting Services GRC סקירות תאימות, מבדקי חדירות, סקרי סיכונים תהליכיים וטכנולוגיים:סדנת שירותי אבטחת מידע טיפוסיים .ועוד שעות8 Consulting types & areas Surveys Reports CISSP Preparation בנוסף לתוכנית הלימודים כולה הממוקדת סביב נושאי המבחן,(ISC)2 שלCISSP סדנה משלימה להכנה מבחני .הבינלאומי שעות8 Reporting Models, Computer ethics Physical (Environmental) Security Operation Security TEST Marathon הערות לתוכנית הלימודים . תוכנית הלימודים מחייבת בהכנת שיעורי בית להשגת יעדי הלימוד.א . ספרי הקורס וחומרי הלימוד האחרים, ובכללם, משימות קריאה מהווים חובה לימודית.ב )יישום אבטחת מידע (התקנות ותחזוקה) לא כלולים בתוכנית הלימודים (ראה תוכנית מתחילים/ נושאי טכנאות.ג מידע נוסף [email protected] ,052-8787889 ,03-6122831 ,אלוירה אליסייב [email protected] ,054-5222305 ,אבי ויסמן :מידע מינהלי :יועץ אקדמי 03-6122593 : פקס,054-5222305 ,03-5799555 ,03-6122831 :' טל,5252242 – גן- רמת,30 תובל www.see-security.com [email protected] לכבוד המכללה לאבטחת מידע וללוחמת מידע שיא סקיוריטי טכנולוג'יז בע"מ רמת-גן – פקס03-6122593 : נא לרשום אותי לתוכנית הלימודים ברמת גן מנהלי ומהנדסי אבטחת מידע CISO - פרטים אישיים: שם פרטי שם משפחה שנת לידה ________ ת.ז. . כתובת פרטית טל' נייד טל' בבית: . פקס . כתובת E –mail מקום עבודה: טל' שם החברה . תפקיד לתשלום (נא סמן בחירתך): - ₪ 400דמי רישום (חובה בכל מקרה) ₪ שכר לימוד בסך ________ - ₪מקדמה (בגובה 10%משכר הלימוד) מצ"ב שיק מס' _______________ע"ס _________ ( ₪ניתן לשלם עד ____תשלומים בהמחאות דחויות) (את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ) מצ"ב מכתב התחייבות המעסיק ,אם הינך ממומן על ידו )1( .יודפס ע"ג נייר לוגו ( )2בציון מספר ח.פ של החברה)3( , לתשלום שוטף 30 +ממועד הפתיחה לכל היותר) נא לחייב כרטיס אשראי בתוקף עד בתשלום אחד ב _____ -תשלומים (עד 18תשלומים בקרדיט). ב_____ -תשלומים ללא ריבית. ת.ז .בעל הכרטיס שם בעל הכרטיס . תא' לידה של בעל הכרטיס כתובת בעל הכרטיס ,המעודכנת בחברת האשראי . טלפון בעל הכרטיס ,המעודכן בחב' כרטיסי האשראי . שם בנק+סניף הבנק בו מנוהל חשבון כרטיס האשראי . דמי ההרשמה אינם מוחזרים ,אלא במקרה של אי פתיחת התכנית על ידי .See Security דמי ההרשמה אינם כלולים בשכר הלימוד. יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס. תאריך: חתימה: . תובל ,30רמת-גן – ,5252242טל' ,054-5222305 ,03-5799555 ,03-6122831 :פקס03-6122593 : [email protected] www.see-security.com
© Copyright 2024