קהל היעד

הסדנה מיועדת לכל מי שמבקש לשפר את הבנתו בעולם הסייבר – מנהלים, אנשי IT, מפתחים, מנהלי מוצר, מנהלי פרויקטים, אנשי מכירות בדרגים השונים וכל מי שטרם עבר הכשרת סייבר.

דרישות קדם

ידע בסיסי בסביבה ממוחשבת

אנגלית ברמה טובה – יתרון

רקע בתקשורת נתונים, מערכות הפעלה, טכנולוגיות אינטרנט וכתיבת קוד – יתרון

משך הסדנה

24/40 שעות

תיאור ומטרת הקורס

הסדנה מקיפה את כל הידע  הבסיסי להבנת עולם האיומים והסיכונים בטכנולוגיות המידע בשנים האחרונות. נכיר את מבנה “שרשרת ההרג” (Cyber kill chain) ואת עולמם של התוקפים, מה מניע אותם? ומהם דרכי ודפוסי הפעולה שלהם? ועוד

אודות CYBERPRO

CYBERPRO הוקמה בשיתוף פעולה עם גורמי אבטחת מידע והדרכה בינלאומיים אשר מביאים לישראל את טכנולוגיות הכשרת הסייבר מהמובילות בעולם ואת חוויית הלימוד בסטנדרט הגבוה ביותר הקיים כיום.

בין השותפים נמצאת גם קבוצת IITC אשר מכשירה בוגרים לתעשיית ההייטק כבר למעלה מ 20 שנה ונבחרה להיות מרכז הדרכה של חברת Cisco בישראל.

ההכשרות המתקדמות והמבוקשות של CYBERPRO בתחומי תשתיות, אבטחת מידע וסייבר הינן שם דבר בעולם. הכשרות אלו פותחו על ידי מומחי סייבר מהשורה הראשונה בעולם, עבור גופיי אבטחה בינלאומיים השמים דגש רב על יכולות ההדרכה הגבוהות, שיטות הלמידה המקצועיות וטכנולוגיות האימון והתרגול הייחודיות. החיבור עם גופים בינלאומיים מאפשרים לסטודנטים הלומדים אצלנו להחשף להזדמנויות תעסוקה ייחודיות בארץ ובעולם.

מסלולי ההכשרה והלימוד מבוססים כולם על תרגול מעשי רב, הכנה לדרישות התעשיה והמקצוע ולכן משלבים מעבדות טכנולוגיות ותרגול באמצעות סימולטור מהמתקדמים בעולם.

תכנים מקצועיים שילמדו

Hello Cyber

  • What is cyber and what happened to information security?
  • Welcome to the battlefield: The digital universe
  • Buzzword reality check: Cloud, IoT, big data, Blockchain, ML, and AI
  • The state of enterprise (in)security

The Cyber Attack Lifecycle (aka the Cyber Kill Chain or MITRE ATT&CK)

  • Preparation: Passive and active reconnaissance
  • Breach: Initial access and execution
  • Post-breach: Persistence, privilege escalation, defense evasion, and credential access
  • Pivot: Discovery, Lateral Movement, and collection
  • Endgame: Exfiltration, command and control, and cleanup

Server-Side Attacks

  • Exploiting vulnerable software
  • Injecting code
  • Breaking authentication and session
  • Exposing sensitive data
  • Hacking server-side parsers and deserializers
  • Abusing misconfiguration

Client-Side Attacks

  • Social engineering and spear phishing
  • Payload carriers: URLs, executables, archives, documents
  • XSS, CSRF, and browser exploitation
  • Exploiting native software and OS components
  • The art of credential (and token) access
  • Evading endpoint security

Defense 101: Minimizing Exposure

  • Application whitelisting
  • Patching OS and applications
  • Hardening user applications, services, and operating systems
  • Restricting administrative privileges
  • Using multifactor authentication

Defense 201: The devil is the details

  • Network segmentation, segregation, and separation
  • Protecting authentication credentials and monitoring usage
  • Incident detection and response (SIEM/SOC)
  • Dynamic analysis of executables and documents
  • Email and Web content filtering

What’s next (or are we doomed?)

  • What is cybersecurity anyway?
  • The economics of cybersecurity
  • Security as an evolving process
  • Reactive vs. proactive approaches
  • Secure by design
  • It’s always about the people