About this course
In this course you will learn how to use open-source tools for incident response purposes. This course utilizes firsthand explanations and screencast demonstrations of how to use these tools in a step-by-step manner so you can start incident response work immediately on your own.
Audience profile
The course is intended for business stakeholders and workload administrators who plan and implement security strategies. It is also suitable for those who ensure that the solutions comply with the policies and regulations of the organization. These professionals respond to threats, conduct investigations, and enforce data governance policies. Individuals in this capacity should have good skills and experience in identity protection, information protection, threat protection, security management, and data governance
At course completion
By the end of the course, participants will have gained a comprehensive understanding of incident response, including how to manage the aftermath of a security breach or attack. They will be equipped with the knowledge to follow a step-by-step process when an incident occurs and will be able to use SIEM solutions and predictive capabilities using threat intelligence
Course Details
Introductory Lesson
Incident Response – Incident response is an organized approach to addressing and managing the aftermath of a security breach or attack. The goal is to handle the situation in a way that limits damage and reduces recovery time and costs. An incident response plan includes a policy that defines, in specific terms, what constitutes an incident and provides a step-by-step process that should be followed when an incident occurs.
Cyber Attacks – Here we will cover Cyber Attacks on Wi-Fi networks and over the web so you can understand how to respond to them.
Virtualization and Cloud Security – So virtualization can mean many things at different layers of the stack. At the network layer you have VLAN’s, MPLS networks and even SDN (Software Defined Network) technologies such as Open flow. At the storage layer you have VSAN’s. At the Hardware and OS layer you have hypervisors for machine virtualization and containers for runtime virtualization and isolation. Databases have even gotten in on the act using container technology.
Malware – In this section we will define Malware categories and characteristics and talk through protective countermeasures to keep networks, systems and data safe from compromise. ‘
Static Malware Analysis – Examine malware without executing it. This technique involves analyzing the code and structure of the malware to understand its functionality and identify any malicious activity.
Operational Security – Once we have a Risk Management program in place we need to implement operational security to manage the day-to-day aspects of security. In this lesson you will learn about Operational Security Controls, what they consist of and how they help us to incrementally manage risk daily Basis.
Disaster Recovery – While at first glance DR might not seem like a natural fit with cybersecurity after further analysis, we realize that disasters are threats that can inflict much more damage than any hacker. Here we will talk about DR planning, strategies and best practices.
Platform Hardening and Baselining – Minimizing the attack surface area of operating systems, databases and applications is a key tenet of operational security. In this lesson you will learn about techniques for OS/DB and App hardening.
Advanced Perimeter Security – While many argue that with the advent of mobile technologies and the cloud the perimeter is dissolving, it will remain a key component in securing network resources for years to come. Here we’ll cover Load balancers, forward and reverse proxies, API Security Gateways, Firewall rules and Unified Threat Management technologies.
IDS – Intrusion Detection technology is offered in multiple flavors. They are either network based or host based and can be detective or preventive in nature.
Advanced IDS – Previously we’ve talked about IDS basic concepts. Now it’s time to cover advanced IDS architectures, standards and further explore the inner workings of statistical and Rule based IDS.
Snort and Bro – In this lesson you will learn how to use Snort and Bro NIDS/HIDS by example.
Honeypots and Honeynets – Luring attackers away from critical data and studying their behavior can help us to protect the data that matters most. Let’s found out how we can use honeypots to tie up attackers and find out what they are up to.
Kippo SSH Honeypot – medium-interaction SSH honeypot designed to log brute-force attacks and the entire shell interaction
Firewalls – In this lesson we will cover the evolution of firewalls and their capabilities.
Apache Security Logging – Apache is still the most popular web server by install base on the web. Let’s learn how to log malicious activities using Apache logging.
SIM – Management of logs is a key component of operational security. These days the velocity, variety and volume of data collected via logs has catapulted log management into the realm of Big Data. You will learn how to effectively manage these logs and derive useful security information from them.
Forensic Duplication – process of creating an exact copy of data from a digital device for the purpose of investigation.
You’ll Learn how to acquire a forensic duplicate using Linux based tool
Prerequisites
deep background in security operations and familiarity with basic security concepts would be beneficial
תחום הסייבר ואבטחת המידע
בעידן הדיגיטלי המתקדם שבו אנו חיים, אבטחת המידע והגנת הסייבר הפכו לחלק בלתי נפרד מכל ארגון, עסק או משתמש פרטי. מתקפות סייבר עלולות לגרום לנזקים עצומים, החל מגניבת מידע רגיש ועד השבתת מערכות שלמות. תחום הסייבר ואבטחת המידע מתמקד בהגנה על מערכות מחשב, רשתות ומידע אישי או ארגוני מפני מתקפות אלו, תוך שימוש בטכנולוגיות מתקדמות וכלים ייעודיים.
קורס סייבר אונליין
הקורסים שלנו מתקיימים במתכונת אונליין כדי לספק נוחות וגמישות מרבית. אתם יכולים ללמוד מכל מקום, בכל זמן, בקצב שלכם. היתרון המשמעותי במתכונת זו הוא שאתם יכולים לשלב את הלימודים עם עבודה או התחייבויות אישיות נוספות. כל הסטודנטים מקבלים גישה לפלטפורמת לימוד מקוונת המכילה הרצאות מוקלטות, תרגולים מעשיים ומשאבים נוספים. בנוסף, ישנם מפגשי ייעוץ אישיים עם המדריכים שיכולים להעמיק את הבנתכם בתחום.
המודל שלנו מבטיח שתהיו מחוברים לתכנים החדשים ביותר בתחום, ותקבלו את ההכשרה הטובה ביותר בזכות שילוב של למידה תיאורטית עם התנסות מעשית.
אלו טכנולוגיות וכלים תלמדו בקורס סייבר
במהלך הקורסים השונים בתחום הסייבר ואבטחת המידע, המשתתפים יקבלו הכשרה בכלים ובטכנולוגיות מתקדמות ביותר שנמצאים בשימוש יום-יומי בתעשיית הסייבר.
להלן חלק מהטכנולוגיות והכלים בהם נעסוק:
- Firewalls: תלמדו להקים ולנהל מערכות חומת אש (Firewall) המגנות על רשתות מחשבים מפני איומים חיצוניים.
- SIEM (Security Information and Event Management): הכשרה בניהול מערכות SIEM לניטור ואיסוף מידע על אירועים במערכות מידע, לזיהוי מוקדם של מתקפות והגנה בזמן אמת.
- Penetration Testing: ביצוע בדיקות חדירה (Penetration Testing) למערכות מחשב ואפליקציות כדי לזהות חולשות ונקודות תורפה.
- IDS/IPS (Intrusion Detection/Prevention Systems): לימוד טכניקות לזיהוי ומניעת חדירות, והתקנת מערכות המזהות פעילויות חשודות ברשת.
- Cryptography: הצפנה ושימוש בטכניקות מתקדמות להגנה על נתונים רגישים, כגון הצפנה, אימות נתונים ושמירת פרטיות.
- Cloud Security: תלמדו כיצד לאבטח סביבות ענן (כמו AWS ו-Azure), כולל הגנה על תשתיות ענן, ניטור ואבטחה של שירותים מתקדמים בענן.
- Web Application Security: טכניקות לאבטחת יישומי אינטרנט, כולל מנגנוני זיהוי חולשות והגנה על יישומים מפני מתקפות זדוניות.
- Network Security: אבטחת רשתות תקשורת תוך שימוש בטכנולוגיות מתקדמות כמו VPN ו-SSL/TLS.
סוגי הקורסים שאנו מציעים
כחלק מהתוכנית הרחבה שלנו בתחום הסייבר ואבטחת המידע, יש לנו מגוון קורסים שמתאימים לכל רמות הידע, מהבסיס ועד לרמות מתקדמות:
- קורס CSP – Cyber Security Practitioner
קורס זה מיועד להעניק למשתתפים הבנה רחבה של מושגי היסוד בתחום הסייבר ואבטחת המידע, כולל כלי אבטחה בסיסיים, טכניקות הגנה על רשתות, ואסטרטגיות התמודדות עם איומים. - קורס CSMP – Cyber Security Methodology Professional
קורס מתקדם שמתמקד במתודולוגיות אבטחה מתקדמות ובתכנון אסטרטגיות הגנה מפני איומי סייבר. מתאים לאנשי מקצוע שרוצים להעמיק את הבנתם בתחום. - קורס Incident Response
מתמקד בניהול תגובות לאירועי סייבר בזמן אמת. המשתתפים ילמדו כיצד לזהות איומים, להגיב אליהם בצורה מהירה ויעילה, ולשחזר מערכות שנפגעו מתקיפות סייבר. - קורס CCSE – Check Point Certified Security Expert
קורס שמקנה ידע מתקדם על פתרונות אבטחה של Check Point, כולל ניהול מערכות מורכבות וביצוע בדיקות אבטחה מתקדמות באמצעות פתרונות אלו. - קורס CSTP – Cyber Security Technology Professional
מיועד למשתתפים שמעוניינים ללמוד על הטכנולוגיות המתקדמות ביותר בתחום הסייבר, כולל כלי ניטור, מערכות הגנה אוטומטיות וכלים לזיהוי איומים בזמן אמת. - קורס CSSP – Cyber Security Preparation Program
תכנית הכנה ייחודית שמתמקדת בהכנת המשתתפים לתפקידי סייבר בכירים, כולל הכנה להסמכות ולבחינות הסמכה בינלאומיות בתחום הסייבר. - קורס Introduction to Cyber Warfare
קורס שמעניק היכרות עם טקטיקות הלחימה במרחב הסייבר, כולל שיטות התקפה והגנה שנעשה בהן שימוש בזירות לחימה קיברנטיות. - קורס SIEM Administration and Operations
מתמקד בניהול מערכות SIEM (Security Information and Event Management), מערכות לניטור וניהול איומי אבטחה בזמן אמת, תוך שימוש בכלים מתקדמים לאיסוף וניתוח נתונים. - קורס Web Application Hacking
מתמקד בטכניקות תקיפה והגנה של יישומי אינטרנט. המשתתפים לומדים כיצד לבצע בדיקות חדירה לאפליקציות, לזהות חולשות ולהגן מפני תקיפות של יישומי אינטרנט. - קורס SOC Analyst
מספק הכשרה מעשית לניהול מרכז אבטחת מידע (SOC – Security Operations Center), כולל זיהוי איומים, ניטור פעילויות חשודות, ותפעול מערכות הגנה. - קורס Cyber Security Penetration Testing Professional
מתמקד בביצוע בדיקות חדירה מתקדמות (Penetration Testing), בהן המשתתפים ילמדו לזהות ולנצל חולשות במערכות כדי להגן עליהן מפני התקפות אמיתיות.
מהו תחום הסייבר ואבטחת המידע ומה לומדים בקורסים?
תחום הסייבר ואבטחת המידע מתמקד בהגנה על מערכות מחשוב ורשתות מפני מתקפות סייבר. הלימודים בקורסים כוללים תכנים תיאורטיים ומעשיים בנושאים כגון ניהול רשתות, זיהוי איומים, בדיקות חדירה, וניהול תגובות לאירועי סייבר.
למי הקורסי סייבר מתאימים?
הקורסים מתאימים למגוון רחב של אנשים – החל מאנשים עם רקע טכנולוגי שמעוניינים להעמיק בתחום, דרך אנשי IT שרוצים להרחיב את הידע שלהם, ועד למי שמעוניין לבצע הסבה מקצועית לתחום מבוקש זה.
מה צריך לדעת לפני שבוחרים קורס סייבר?
לפני בחירת קורס סייבר, חשוב לבדוק האם הקורס מכסה את הנושאים המרכזיים בתחום, כולל תרגול מעשי, והאם ישנה תעודת הסמכה בינלאומית שמתקבלת בסיום. בנוסף, כדאי לבדוק האם יש תמיכה והדרכה במהלך הלימודים ואחריהם, וכיצד ניתן לשלב את הלימודים עם התחייבויות נוספות כמו עבודה.
לסיכום
הקורסים שאנו מציעים בתחום הסייבר ואבטחת המידע מתאימים לכל מי שרוצה לרכוש ידע מעשי וכלים להגנה על מערכות מחשוב ורשתות. תוכלו לבחור את הקורס המתאים ביותר עבורכם בהתאם לרמת הידע שלכם ולתחום ההתמחות שבו אתם מעוניינים.