קהל היעד

הקורס מיועד למי שמבקש להיכנס לעולם מקצועות הסייבר וחסר רקע טכנולוגי מספק בתחומי הליבה של העולם הטכנולוגי, אך מסוגל לחשיבה לוגית, יכולות למידה גבוהות ובעיקר בעל מוטיבציה גבוהה.

דרישות קדם

היכרות עם מחשבים ואינטרנט ברמת משתמש

יכולת אנליטית טובה (חשיבה לוגית, פתרון בעיות)

אנגלית ברמה טובה

יכולות למידה גבוהות

זמן פנוי לתרגול בבית

ניסיון קודם בניהול רשתות מיקרוסופט, תשתיות תקשורת ו/או כתיבת קוד – יתרון

משך הקורס

344 שעות
  • לימוד פרונטלי ומעבדה: 344 שעות
  • מעבדות אונליין: 110 שעות

הסמכות

הקורס מוביל בין היתר להסמכות המובילות הבאות:

CCSA
CCNA קורסי סייבר

תיאור ומטרת הקורס

מסלול הכשרה לטכנולוגיות הליבה של עולם הסייבר המהווה מקפצה להתמחות בעולמות הסייבר.

העניין הרב שמגלה העולם בתקיפות סייבר, ההשקעות הגדולות בטכנולוגיות חדשות, המשכורות הגבוהות של העוסקים במלאכה והבעיות הקשות עמן מתמודדים ארגונים גדולים, מושכים קהל רב לחפש עבודה והכשרות במקצועות הסייבר. זהו בוודאות התחום הצומח ביותר מכל מקצועות הטכנולוגיה בעשור האחרון. אבל בין החלומות לקריירה בסייבר לבין המציאות פעור במקרים רבים פער אדיר של ידע תשתיתי; אי אפשר לתקוף או להגן על מערכות מידע מבלי להבין אותן ואת המנגנונים המקיימים אותן בצורה עמוקה.

מתחת לכל מערכות המידע בעולם יושבות מערכות הפעלה. בתחנות הקצה של המשתמשים הארגוניים אלו מערכות מבוססות Windows, בשרתים יהיו אלו בדרך כלל מערכות הפעלה מבוססות Linux. תחנות הקצה יהיו מחוברות לשרתים בעזרת תשתיות תקשורת מבוססות על מחסנית הפרוטוקולים של TCP/IP, ומעל כל אלו פועל קוד שכתבו תוכניתנים. בלי להבין את כל הטכנולוגיות הללו ברמה טובה, אי אפשר לדבר סייבר – אפשר רק לדבר “על” סייבר.

המסלול הזה הינו קרוס טכנולוגי ומעשי לעולמות הידע שהן הליבה של טכנולוגיות המידע – והצעד הראשון לקריירה בסייבר.

אודות CYBERPRO

CYBERPRO הוקמה בשיתוף פעולה עם גורמי אבטחת מידע והדרכה בינלאומיים אשר מביאים לישראל את טכנולוגיות הכשרת הסייבר מהמובילות בעולם ואת חוויית הלימוד בסטנדרט הגבוה ביותר הקיים כיום.

בין השותפים נמצאת גם קבוצת IITC אשר מכשירה בוגרים לתעשיית ההייטק כבר למעלה מ 20 שנה ונבחרה להיות מרכז הדרכה של חברת Cisco בישראל.

ההכשרות המתקדמות והמבוקשות של CYBERPRO בתחומי תשתיות, אבטחת מידע וסייבר הינן שם דבר בעולם. הכשרות אלו פותחו על ידי מומחי סייבר מהשורה הראשונה בעולם, עבור גופיי אבטחה בינלאומיים השמים דגש רב על יכולות ההדרכה הגבוהות, שיטות הלמידה המקצועיות וטכנולוגיות האימון והתרגול הייחודיות. החיבור עם גופים בינלאומיים מאפשרים לסטודנטים הלומדים אצלנו להחשף להזדמנויות תעסוקה ייחודיות בארץ ובעולם.

מסלולי ההכשרה והלימוד מבוססים כולם על תרגול מעשי רב, הכנה לדרישות התעשיה והמקצוע ולכן משלבים מעבדות טכנולוגיות ותרגול באמצעות סימולטור מהמתקדמים בעולם.

תכנים מקצועיים שילמדו

Network Technologies

  • OSI and the TCP/IP protocol stack
  • Physical Layer and
  • Data-Link and Ethernet
  • Frame switching and switches
  • Network Layer, IPv4, VLSM, IPv6
  • ARP and DHCP
  • Routing protocols and routers
  • ICMPv4 and ICMPv6
  • Application Layer protocols: DNS, HTTP, SSH
  • Introduction to cryptography and VPN’s

Linux

  • Linux overview
  • Setup Linux from scratch
  • Working with files and directories
  • Text processing
  • Regular expressions
  • Searching for files
  • Linux networking
  • Linux users and permissions
  • Package management and code compilation
  • Process Management
  • Linux services (web server, database, dhcp, ssh)

Microsoft Domain Technologies

  • Windows client OS setup and configuration
  • Windows server OS setup and configuration
  • Active Directory setup and management
  • Managing users and groups
  • Managing processes and services
  • Using Group Policy to control settings and security
  • Windows Remoting
  • Windows Infrastructure services (DNS, DHCP, File and printer sharing)
  • Introduction to PowerShell

Check Point

  • Introduction to Check Point Technology
  • Deployment Platforms
  • Introduction to the Security Policy
  • Monitoring Traffic and Connections
  • Network Address Translation
  • Using Smart Update
  • User Management and Authentication
  • Introduction to Check Point VPNs

Introduction to Cyber Warfare

  • Hello Cyber
  • Offensive #1: DoS (denial of service)
  • Offensive #2: Information gathering
  • Offensive #3: Gaining privileges
  • Offensive #4: Injecting code
  • Offensive #5: binary exploitation
  • Worst-case scenario?
  • Targeted, multi-stage attack demonstration
  • The Cyber Attack Lifecycle (aka Cyber Kill Chain or MITRE ATT&CK)
  • Defense #1: blacklist known bad stuff
  • Defense #2: whitelisting the good stuff
  • Defense #3: strong authentication
  • Defense #4: “housekeeping” and asset management
  • Defense #5: behavioral security and anomaly detection
  • Defense #6: the human factor
  • LAB Project: defend a kingdom
  • Closing thoughts