קהל היעד

הקורס מיועד לצוותים כחולים, לאנליסטים ובקרי SOC, חוקרי אבטחה, חוקרים פורנזיים, מומחי IT ותשתיות, בוגרי מסלול Cyber Essentials וצוותי Incident Response המעוניינים לרכוש ידע מעשי בתחום.

דרישות קדם לקורס Blue Team Defender

היכרות טובה עם מערכות הפעלה מבוססות Windows

היכרות עם מערכות הפעלה מבוססות Linux

היכרות עם טכניקות לוחמת סייבר

היכרות עם פרוטוקולי תקשורת TCP/IP

היכרות עם קוד – יתרון

משך הקורס

248 שעות
  • לימוד פרונטלי ומעבדה: 248 שעות
  • מעבדות אונליין: 80 שעות

הסמכות

הקורס מוביל בין היתר להסמכות המובילות הבאות:

GIAC Certification

תיאור ומטרת קורס Blue Team Defender

קורס הכשרת  Blue Team Defender מכין את בוגריו להתמודד בהצלחה עם האיומים העדכניים ביותר שיש למערכות המידע הארגוניות כיום. הידע הנלמד בקורס מגן סייבר יסייע לך לנטר ולנתח תקשורת נתונים חשודה, לחקור נזקי פוגענים ועוד.

בהכשרה הייחודית של CYBERPRO הושם דגש על עבודה מעשית רבה שתבוצע במעבדות תרגול ובאמצעות טכנולוגיות למידה מהמתקדמות בעולם.

בסיום הקורס תוכלו להגן ולאבטח מערכות מידע, לצוד אירועי חדירה ולזהות התקפות שמתרגשות לבוא. הקורס יכשיר אתכם לתעשיית הסייבר לתפקידים כגון: Incident Responder, מפעיל SOC, אנליסט סייבר וחוקר סייבר

אודות CYBERPRO

CYBERPRO Israel הינה חברה בינלאומית מובילה המספקת תוכניות הכשרה לאבטחת סייבר ואבטחת מידע, המבוססות טכנולוגיות אימון סייבר מובילות בעולם וחווית למידה ברמה הגבוהה ביותר הקיימת כיום. החברה מפתחת תוכניות הדרכת סייבר עבוד גופים בינלאומיים מובילים ומפעילה מספר מרכזי לימוד ייחודיים ברחבי העולם.

CYBERPRO Israel הינה השלוחה הישראלית של CYBERPRO Global, אשר הוקמה על מנת לתת מענה לצורך הולך וגדל באנשי מקצוע בשוק הישראלי והרחבת שיתוף הפעולה עם חברות טכנולוגיות ישראליות המפתחות כלי סייבר מתקדמים.

ההכשרות המתקדמות והמבוקשות של סייברפרו בתחומי תשתיות, אבטחת מידע וסייבר הינן שם דבר בעולם. הכשרות אלו פותחו על ידי מומחי סייבר מהשורה הראשונה בעולם, עבור גופיי אבטחה בינלאומיים השמים דגש רב על יכולות ההדרכה הגבוהות, שיטות הלמידה המקצועיות וטכנולוגיות האימון והתרגול הייחודיות. החיבור עם גופים בינלאומיים מאפשרים לסטודנטים הלומדים אצלנו להחשף להזדמנויות תעסוקה ייחודיות בארץ ובעולם.

תכנים מקצועיים שילמדו

Anatomy of a Cyberattack

  • The attack lifecycle and the cyber kill chain model
  • Information gathering
  • Vulnerability assessments
  • Server-side attacks
  • Client-side attacks
  • Web application hacking
  • Windows privilege escalation
  • Lateral Movement
  • Persistence and backdooring

Enterprise Defenses

  • Enterprise information systems as a battleground
  • Introduction to inventories
  • Vulnerability assessment and path management
  • Network segmentation, segregation, and separation
  • Deep visibility into endpoints
  • Managing privileged accounts and hosts
  • Anti-malware defenses
  • Windows client configuration and hardening
  • Linux server and service configuration and hardening
  • Backup and forensic readiness

Network Monitoring and Detection

  • Networking 101
  • Parsing traffic with the network shell
  • Indexing and generating statistics
  • Parsing the higher layers
  • Case #1: Mail harassment
  • Introduction to malware and targeted attacks
  • Case #2: Browser exploitation
  • Sniffers, sensors, taps, and protocol analyzers
  • Case #3: Malware in pcap
  • IDS/IPS, monitoring, and network security analytics

Windows Malware Forensics

  • Digital forensics in rapid-changing space
  • Disk and filesystem analysis
  • Generating filesystem timelines
  • Windows system artifacts
  • Internet-related artifacts
  • Super timeline all the things
  • Windows memory forensics
  • Digging deeper into Windows memory
  • Windows Forensic Challenge

Linux Forensics

  • Disk and filesystem analysis
  • Generating filesystem timelines
  • Linux filesystem artifacts
  • Server and service-related artifacts
  • Super timeline all the things
  • Linux memory forensics
  • Linux Forensic Challenge

Threat Hunting with SIEM

  • State of the SOC/SIEM
  • Log collection, normalization, and aggregation
  • SIEM architectures
  • Profiling Windows endpoints
  • Profiling Linux endpoints
  • Profiling infrastructure services
  • Profiling application services
  • Generating baselines, thresholds, and detection rules
  • Hunting IoCs (indicators of compromise)

Final Blue Team Challenge

  • Enterprise-scale breach CTF
  • Hunting and investigating of “targeted” multi-vector attacks
  • Following SOC leads and carrying out ad-hoc investigations
  • Submission of full incident reports
  • Challenge walkthrough and investigative conclusions
  • Workshop summary