קורס )Cyber Warfare Defense & Attack (level-1 ראה תאריך פתיחה בדף הבית באתר אודות התוכנית קורס CWD&A level-1מוביל מעולם אבטחת המידע המסורתי לעבר התחום האפל והמתוחכם שמלווה את תעשיית המידע בשנים האחרונות :עולם ה– .Cyber Warfareשם המשחק :ידע .טכניקה .יוזמה ,ותגובה מהירה הנובעת מניסיון ומתרגול. המונח "הגנת סייבר" איננו זהה למונח "אבטחת מידע" ,ויחידת "הגנת סייבר שונה מיחידת "אבטחת מידע". בתוכנית נסקרים נושאים סטטוטוריים בינלאומיים לצד נושאים טכניים :מארגוני ביון וכנופיות ,עבור בגישות מתקדמות בתקיפה ובהגנה ,וכלה בתקנים מודרניים המתמודדים עם סוגיית "לוחמה לאומית". המרצים :הטובים והמנוסים ביותר בתחומיהם .הכותבים – אנשי הגנת סייבר של מספר ארגונים וקבוצות יעוץ ואנשי לוחמת סייבר של ,See Securityבעלי ניסיון ב"רצפת היצור" של העשייה הסייברית ההתקפית ,לצד מומחי הגנה המשלימים את הראייה הכוללת. מאפייני תוכנית הלימודים קהל: מנהלים /סביבתיים /מקצוענים אוריינטציה: מנהלית /טכנית /יישום שלב: מתחילים /מתקדמים רוחב: ממוקד /רחב עומק: סוקר /עמוק הסמכות: CWA l-1 שעות: 40שעות מתכונת: 5מפגשי בוקר ,שבוע רצוף לאחר הקורס -תנווט את דרכך הלאה במעלה הידע :אסטרטגיית הגנה ,טכניקות תקיפה ,מודיעין ,חקירות ,ניתוח פגיעויות ,ניתוח שֹונּות ,הנדסת נוזקה לאחור, ארגונים רגישים ,איומי ייחוס ועוד. מטרת התוכנית מטרת תוכנית - level-1לספק סקירה מקיפה על היבטי ,Cyber Warfareלרבות מונחים שהשתרשו בעת האחרונה בעטיין של התקפות מתוחכמות אשר בוצעו על גופים ממלכתיים ,ביטחוניים ,עסקיים ופיננסיים ברחבי העולם( .תוכנית Cyber level-2 תעמיק במתודולוגיות ובטכניקות Cyber Defenseותושק במהלך .)2013 לשימת הלב :הקורס כולל היבטי הגנה והתקפה כאחד .להתמחות בהגנה או בהתקפה ,יש להרשם לקורסי level-2בהתאמה. קהל יעד בעלי רקע בתחומי ה IT -ופיתוח תכנה או מודיעין ,שאינם ארכיטקטים לאבטחת מידע ,ואינם עוסקים בלוחמת מידע. מחזור '11פתוח לקהל ,ומיועד גם למערכת הבטחון לגופים בעלי רגישות ולגופים מונחים. תעודה קיימת חובת נוכחות ב 80%-מהמפגשים ,ועמידה במבחן סיום ,בציון .70 תיעוד :בוגרי הקורס אשר יעמדו במבחן הסיום בציון 70לכל הפחות ,יזכו מטעם מכללת See Securityבתעודת בוגר קורס: Cyber Security level-1 Cyber Warfare & Cyber Crime Attack & Defense Principles, Including Hacking Defined for Managers הכרה קורס Hacking Definedותוכנית ארכיטקטורת אבטחת מידע המהוות שדרות עיקריות בקורס זה ,ידועים מאוד בישראל בכלל, ובמערכת הבטחון בפרט. תובל ,30רמת-גן – ,5252242טל' ,054-5222305 ,03-5799555 ,03-6122831 :פקס03-6122593 : avi@see-security.com www.see-security.com מתכונת הלימודים משך התכנית כ 40 -שעות ,במתכונת של 5מפגשי יום רצופים במשך שבוע .הלימודים מתקיימים בקמפוס See Security ברמת-גן. עלות הלימודים סך ( ₪ 6,550כולל מע"מ) הערות פתיחת כל תכנית מותנית במספר הנרשמים. דמי ההרשמה אינם מוחזרים ,אלא במקרה של אי פתיחת התכנית על ידי ביה"ס. דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר הלימוד. ייתכנו שינויים במערך התכנית ,במועדי הלימודים והבחינות או בכל נושא אחר .הודעה על כל שינוי תימסר למשתתפים. רשימת תת הנושאים ,עומקם ורוחבם עשויה להשתנות בהתאם לשליטת התלמידים בחומר. מידע נוסף מידע מינהלי: יועץ אקדמי: אלוירה אליסייב.elvira@see-security.com ,052-8787889 ,03-6122831 , אבי ויסמן, avi@see-security.com ,054-5222305 מתודולוגיה :אודות מערך הסמכות Cyber Warfare מערך ההסמכות לעולם הידע בתחום ה– Cyberנבנה לאחר לימוד צרכיהם של הגופים הנתונים לאיום הייחוס הרלבנטי. המערך ,ייחודי מסוגו בעולם ,ומשולבים בבנייתו מיטב המוחות בישראל ,מקרב חברות ייעוץ שונות ,יוצאי מערכת הביטחון ,בעלי דיסציפלינות ידע שונות .המערך כולל 3רמות הסמכה: קורס ( CW Defense & Attack level-1הקורס במסמך זה– מיקוד בהגנה ,באיומים ,התקפה ,אירועים וגופים בעולם). קורס ( CW Attack level-1מיקוד בהתקפה ובאיומים). קורס level-2-Defense Methodsמעמיק במתודולוגיות ובטכניקות הגנת סייבר לבעלי רקע עמוק. קורס level-2-Attack Techniquesמעמיק בטכניקות ובכלי תקיפת סייבר לבעלי רקע עמוק. תוכנית level-3מורכבת ממספר קורסים נפרדים ועמוקים שכל אחד מהם מתייחס להתמחות נפרדת לבעלי הכישורים המתאימים ( ,SCADAאו ,Forensicsאו ,Malware Analysisאו ,Response Team Designוכדומה). המסלול נבנה על-בסיס פדגוגי ודידקטי ואוריינטציה פרקטית ,בראייה של בעלי מקצוע שונים ורמות בכיִרּות שונות .הדגשים נשענים על הנחיות מטה הסייבר הישראלי ,הפורום הישראלי לאבטחת מידע ,IFISהמלצות ה(US Department of DoD - ) ,Defenseוהכרה בארגונים בעלי אתיקה דומה ( .)ISC2, ISACA, GIAC, ISSA, SIIהמתודולוגיה המתוארת מתבססת על רשימת כל המקצועות התעסוקתיים המקובלים בתעשיית אבטחת המידע ולוחמת המידע ,ומולם – כל תחומי הידע הקיימים בעולם זה. מהמטריצה נגזר הידע הנדרש לכל מקצוע ,ומכאן נגזרים מסלולי הלימוד והקורסים ,היקפיהם ומיקודם .מטריצה זו של הפורום הישראלי לאבטחת מידע מהווה עמוד שידרה למתודולוגיית הלימודים של .See Security < קרא גם בויקיפדיה אודות תחום אבטחת מידע > תובל ,30רמת-גן – ,5252242טל' ,054-5222305 ,03-5799555 ,03-6122831 :פקס03-6122593 : avi@see-security.com www.see-security.com תוכנית הלימודים Day 1: Cyber Warfare Overview 1. Introduction to Cyber Warfare National cyber security Vs. Organizational Cyber security Basic Concepts and Principles 3. Cyber Warfare main players Hacker groups Power Measurement National Agencies & Armies Global Cyber Militia’s Cyber Crime Groups 2. The Cyber landscape Attackers perspectives 1) Cyber Threats 2) Identity and Trust 3) Cyber Landscape Cyber Terror Groups Defenders perspectives 1) Cyber Landscape 2) The Modern Enterprise 3) Technology Environment Defined 4) The Digital Age – Complexity Cyber Risk Management 1) Risk management definition 2) Asset Mapping & Classification 3) Risk Analysis 4) Risk Mitigation Techniques 5) Strategies for Risk Managers 6) Organizational Risk Distribution 7) Effective & Efficient Hacktivists & Anarchists Cyber Crime Markets & TOR International Attacks History 4. The Israeli Agencies The Agencies Responsibilities The Israel National Cyber Bureau 5. CSIRT: Computer Security Incident Response Team Services 1) Reactive 2) Proactive Services Artifact Handling CSIRT around the world Day 2: Cyber Warfare Defense Dedicated cyber tools Guards Advanced tools 6. Defense Strategy and Cyber Operations Cyber Defense Strategy Embedded systems protection 1) Principles and concepts 2) Functionalities 3) Roles and Responsibilities 4) Cyber Unit structure 8. Detection & Response Situational Awareness & Cyber SOC Managing Cyber Security 1) Management best practices 2) Security Metrics, Maturity model 7. Cyber Defense Technologies & tactics Detection methods & Behavior Analysis SIEM systems Forensics Capabilities Incident Response Active Response InfoSec Traditional Technologies review 03-6122593 : פקס,054-5222305 ,03-5799555 ,03-6122831 :' טל,5252242 – גן- רמת,30 תובל www.see-security.com avi@see-security.com Day 3: Cyber Warfare Offense and Threats in Depth 9. Cyber Weapons Evolution IATF Attack Classes Vulnerabilities world 1) Vulnerability definition 2) Classifying and Prioritizing Software Vulnerabilities 3) CVSS 4) 0-Day Vulnerabilities 10. Advanced Cyber Threats Attack sequence and Targeted Attacks Threat Landscape Cyber Weapon Architecture Targeting and Exploitation Cycle Botnet & Trojans architecture Control and Command Stuxnet Traffic Hijack DNS Attacks DoS/DDoS Attack Advanced Attack Elements Embedded Systems Day 4: Cyber Warfare Attack Vectors, tools & Research 11. Hackers and Terminology 15. Reconnaissance Hackers Skills Low technology reconnaissance Characteristics of attackers The Attack Sequence Gathering relevant target information Domain Name interrogation Network topology and path 12. Hackers and Terminology Hackers Skills Characteristics of attackers The Attack Sequence 13. Attack Vectors Misconfiguration Kernel Flaws Buffer Overflow Insufficient Input Validation Symbolic Links File Descriptor Race Condition Incorrect File/Directory Permission Social Engineering 14. Attack Tools Public Tools & Exploits Private Tools & Exploits (0 day) Attack Frameworks Attack Distros Information Gathering Information Gathering Tools Vulnerability detection Penetration Tools Privilege Escalation Clean-up & Rootkits determination Countermeasures and defenses Services Enumeration Target Mapping Vulnerability detection 16. Penetration/Attacks Network Attacks Eavesdropping Data Modification Identity Spoofing (IP Address Spoofing) Password-Based Attacks Denial-of-Service Attack Man-in-the-Middle Attack Compromised-Key Attack Sniffer Attack MITM Attack Exploitation - Example – Metasploit System Attacks Mobile Attacks & Wireless Attacks Web Attacks SQL Injection 17. Cyber Intelligence Types of Intelligence The Intelligence Cycle OSINT tools review OSINT Examples 03-6122593 : פקס,054-5222305 ,03-5799555 ,03-6122831 :' טל,5252242 – גן- רמת,30 תובל www.see-security.com avi@see-security.com Day 5: Cyber Warfare Attack Presentations 19. CIP & SCADA Critical Infrastructure protection & SCADA 1) The critical infrastructures 2) The history of SCADA Attacks 3) SCADA Architecture and components 4) SCADA Communication 5) SCADA Risks and Exposures 6) SCADA Defense strategies 7) SCADA 3rd party security tools NFC Tags DOK's Routers Bios Car threats 18. The Dark path of the files Hidden Content in files Why Antivirus is insufficient? Utilizing features to abuse 13. Exam & Feedback 14. Hardware Security Risks "Chinese technologies" מידע נוסף .elvira@see-security.com ,052-8787889 ,03-6122831 ,אלוירה אליסייב avi@see-security.com ,054-5222305 ,אבי ויסמן 03-6122593 : פקס,054-5222305 ,03-5799555 ,03-6122831 :' טל,5252242 – גן- רמת,30 תובל www.see-security.com avi@see-security.com : מידע מינהלי : יועץ אקדמי לכבוד המכללה לאבטחת מידע וללוחמת מידע שיא סקיוריטי טכנולוג'יז בע"מ רמת-גן – פקס03-6122593 : נא לרשום אותי לתוכנית הלימודים ברמת גן קורס CW Defense &Attack level-1 פרטים אישיים: שם משפחה: ת.ז. שם פרטי . שנת לידה . כתובת פרטית: טל' נייד טל' בבית: . פקס . כתובת : mail מקום עבודה: טל' שם החברה: . תפקיד לתשלום (נא סמן בחירתך): - ₪ 400 דמי רישום (חובה בכל מקרה) שכר לימוד בסך 7,900 ________ - ₪מקדמה (בגובה 10%משכר הלימוד) ₪ מצ"ב שיק מס' _______________ע"ס _________ ( ₪ניתן לשלם עד ____תשלומים בהמחאות דחויות) (את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ) מצ"ב מכתב התחייבות המעסיק ,אם הינך ממומן על ידו )1( .יודפס ע"ג נייר לוגו ( )2בציון מספר ח.פ של החברה )3( ,לתשלום שוטף + 30ממועד הפתיחה לכל היותר) נא לחייב כרטיס אשראי בתוקף עד: בתשלום אחד ב _____ -תשלומים (עד 18תשלומים בקרדיט). ב_____ -תשלומים ללא ריבית. ת.ז. שם בעל הכרטיס . תא' לידה של בעל הכרטיס כתובת בעל הכרטיס ,המעודכנת בחברת האשראי . טלפון בעל הכרטיס ,המעודכן בחב' כרטיסי האשראי . שם בנק+סניף הבנק בו מנוהל חשבון כרטיס האשראי . דמי ההרשמה אינם מוחזרים ,אלא במקרה של אי פתיחת התכנית על ידי המכון ו.See Security דמי ההרשמה אינם כלולים בשכר הלימוד. יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס. תאריך: שיא א .סקיוריטי טכנולוג'י בע"מ חתימה: ח.פ513431403 : . ספק משהב"ט83/168200 : תובל ,30רמת-גן – ,5252242טל' ,054-5222305 ,03-5799555 ,03-6122831 :פקס03-6122593 : avi@see-security.com www.see-security.com
© Copyright 2024