דלג לסרגל הניווט
דלג לתוכן
סגור
ניווט
קורסים
מתחילים
רוצים לעבוד בהיי-טק הכניסה כאן
מתקדמים
מקצועות מתקדמים בהיי-טק
מתקדמים+
מקצועות מתקדמים+ בהיי-טק
הסמכות בינלאומיות
CISSP
official (isc)2 cissp
התמחויות Hi-Tech & IT
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
קורסים לארגונים
הסבר למתחיל
חזרה
הסמכות
CISSP
official (isc)2 cissp
חזרה
הסמכות
CISSP
official (isc)2 cissp
חזרה
התמחויות - קורסי סייבר ו-IT ממוקדים
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
חזרה
התמחויות - קורסי סייבר ו-IT ממוקדים
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
אודות
אישורי הכרה
קבוצת שיא
צור קשר
See tech באינסטגרם
לעמוד הפייסבוק של See tech
linkedin link
See tech באינסטגרם
לעמוד הפייסבוק של See tech
linkedin link
03-6122831
054-8787769
חייג
הזן מילת חיפוש
see tech
היי-טק בלימוד עצמי
בלוג
4.2 טיפים בנושא לימודים
4.2 טיפים בנושא לימודים
prev
עבור לתמונה הקודמת
next
עבור לתמונה הבאה
הכל
03. מבוא: עולם הסייבר מסביבנו
04. מערכות מידע: העולם שלפני סייבר
05. יסודות הגנת סייבר
06. גורמי איום: תוקפים ונוזקה
07 בקרת גישה
08 בקרות הגנה על נתונים ומידע
09 בקרות הגנה בשכבה הפיזית
10 עיצוב ארכיטקטורה ועקרונות הגנת רשת
11 אבטחה היקפית (Perimeter Security)
ARTICLES
בחר נושא
3.1 מבוא לעולם אבטחת מידע
3.2 היסטוריה
3.3 מקצועות בענף הסייבר
3.4. גופים לאומיים בענף הסייבר
3.5. שחקנים וצדדים בזירת הסייבר
3.6. תסריט אירוע הגנת סייבר: מתחילים
בחר נושא
אבטחת מערכות בקרה תעשייתית - ICS SCADA security
בחר נושא
06. אבטחה פיזית (Physical security)
בחר נושא
22.1 מבוא לתגובה לאירועי סייבר
22.2 דוגמאות לאירועים שנחשבים לאירועי סייבר
22.3 תוכניות תגובה לאירועים
22.4 זיהוי פלילי וחקירת אירועי סייבר (Forensics)
22.5 ייעול ותזמור אירועי אבטחת מידע: SOAR
22.6 פלטפורמות תגובה לאירועים: IRPs
22.7 ניתוח תוכנה זדונית וזיהוי אנומליות - Malware Analysis
22.8 לא ידוע-לבדיקת אבי
22.9 התאוששות מאסון - Disaster Recovery Plan: DRP
22.10 ניהול משברי סייבר Crisis Management
בחר נושא
23 ייפתח בהמשך
23.1 מבוא ל-GRC
23.2 מושגי יסוד בממשל אבטחת מידע
23.3 אסטרטגיה תאגידית
23.4 מסמך אסטרטגיית אבטחת מידע
23.5 מדיניות הגנת סייבר: Policy
בחר נושא
24 ייפתח בהמשך
בחר נושא
25 ייפתח בהמשך
בחר נושא
26 ייפתח בהמשך
בחר נושא
27 ייפתח בהמשך
בחר נושא
28 ייפתח בהמשך
בחר נושא
29 ייפתח בהמשך
בחר נושא
30 ייפתח בהמשך
בחר נושא
31 ייפתח בהמשך
בחר נושא
4.1 היסודות שלפני הגנת סייבר
4.2 טיפים בנושא לימודים
4.3 טיפים בנושא סייבר
4.4 היכן ניתן ללמוד סייבר? סיווג האפשרויות ומוסדות הלימוד
4.5 מערכות מידע
4.6 המחשב
4.7 מערכת הפעלה
4.8 סוגי תכנה
4.9 רשתות מחשבים
4.10 איך ללמוד מחשבים, מערכות הפעלה ורשתות מחשבים?
בחר נושא
5.1 מבוא
5.2 מושגי מפתח
5.3 עקרונות הגנת סייבר
5.4 עקרונות הגנת סייבר לפי OECD
5.5 בקרות הגנת סייבר
בחר נושא
6.1 שרשרת ההרג בסייבר - Cyber Kill Chain להבנת תהליך התקיפה
6.2. מתודולויית ATT@ck Mitre להבנת תהליך התקיפה
6.3 גורמי איום
6.4 אמצעי הפצת האיומים (מרחבי תקיפה)
6.5 התקפות נפוצות
6.6 איום התכנה הזדונית - Malware
בחר נושא
7.1 בקרת גישה - עקרונות יסוד, מרכיבים ואמצעים
7.2 יסודות בקרת גישה
7.3 גישות מקובלות בבקרת גישה
7.4 סוגים ומודלים של בקרת גישה
7.5 רשימת בקרת גישה (Access Control List - ACL)
7.6 מנגנוני אימות: Authentication Mechanisms
7.7 ניהול זהות וגישה: Identity and Access Management (IAM)
7.8 פרוטוקולי בקרת גישה
7.9 בקרת גישה בסביבות שונות
7.10 מסגרות, המלצות, מדריכים, תקנים ורגולציות לנושא בקרת גישה
בחר נושא
8.1 הצפנה וקריפטוגרפיה
8.2 דלף מידע: Data Leakage Prevention (DLP)
בחר נושא
9.1 אבטחה פיזית
9.2 אבטחת חומרה
בחר נושא
10.1 מבוא לאבטחת רשת
10.2 עקרונות עיצוב רשת וארכיטקטורה
10.3 רשת מקומית וירטואלית: VLAN
10.4 אבטחת רכיבי רשת: Securing Network Components
בחר נושא
11.1 חומת אש: Firewall
11.2 מערכות ייעודיות לסינון מנות
11.3 אזורים מפורזים: DMZ
בחר נושא
12.1 ניטור רשת
12.2 מערכות זיהוי חדירות: IDS
12.3 מערכות מניעת חדירות: IPS
12.4 הגנה על הזמינות
בחר נושא
13.1 רשתות וירטואליות פרטיות: VPN
13.2 שירות גישה מרחוק: RAS
בחר נושא
14.1 אבטחת תעבורה ומידע ברשת
14.2 אבטחת רשתות אלחוטיות: Wireless security
14.3 PBX / VoIP
בחר נושא
15.1 אבטחת מערכות הפעלה: OS Security
15.2 הנחיות DISA STIG לאבטחת מערכות הפעלה
15.3 CIS: Center for Internet Security
15.4 אבטחת Windows
15.5 אבטחת Linux
15.6 אבטחת MacOS
15.7 הקשחת מערכות: Systems Hardening
15.8 ניהול תצורה: Configuration Management
15.9 הצפנת דיסק: FDE
15.10 ניהול עדכונים: Patch Management
15.11 מגמות עתידיות בהגנה על מערכות הפעלה
בחר נושא
16.1 הגדרת נקודות קצה
16.2 מבוא: אמצעי הגנה על תחנות קצה
16.3 תוכנת אנטי-וירוס ותוכנות אנטי-נוזקה
16.4 פלטפורמת הגנה לתחנות קצה: EPP
16.5 מערכות זיהוי ותגובה למערכות קצה: EDR
16.6 אבטחת מכשירים ניידים: Mobile Security
בחר נושא
17.1 התקפות אפשריות ברמת הקוד והפיתוח
17.2 סוגי אבטחת יישומים
17.3 עקרונות הפיתוח המאובטח
17.4 שלבי פיתוח מערכת מאובטחת
17.5 בדיקות הגנת סייבר
17.6 בדיקות סקר קוד
17.7 דגשים לפיתוח מאובטח
17.8 בדיקת אבטחת יישומים
17.9 ניתוח משטח תקיפה באפליקציות OWASP
בחר נושא
18.1 הגדרת DBMS
18.2 איומים ואתגרים נפוצים
18.3 שיטות עבודה מומלצות להגת מסדי נתונים
18.4 כלים ופלטפורמות להגנה על נתונים
18.5 ניטור פעילות DB / חומת אש של DB
18.6 תכונות DB Firewall
18.7 מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת מסדי הנתונים
18.8 מוצרי הגנה על מסדי נתונים
בחר נושא
19.1 אבטחת אתרי אינטרנט
19.2 אבטחת ענן
19.3 הענן של מיקרוסופט: Azure
19.4 הענן של Amazon: AWS
19.5 הענן של Google: GDC
19.6 וירטואליזציה
19.7 Grid Computing
בחר נושא
10.1 מגמות חדשות במערכות מידע
20.2 פתרונות הגנה חדשניים: (Advanced Security Solutions)
בחר נושא
21.1 ניטור איומים ומערכות ניטור ייעודיות
21.2 כלי ניטור ואבחון רשת שונים
21.3 חוקי YARA לאיתור וניתוח תכנה זדונית
21.4 ניתוח התנהגותי: Behavior Analysis
21.5 מערכות ניהול מידע אבטחתי
21.6 מרכז SOC (Security Operations Center)
4.2 טיפים בנושא לימודים דף משוכפל
עבור למאמר
0.8678433
ClientRenderTime: 0.0057991
SiteDataRenderTime: {"GetSiteFromDomain":0.0001295,"LoadSiteData":0.25808,"LoadAndInitItemsWarehouseData":4E-07,"InitInventory":4E-07,"SetItemsCatalogFilterData":1.51E-05,"LoginFromCookie":7.8E-06,"AfterVoucherLoad":1.9E-06}
Total SiteDataRenderTime: 0.2582351
ServerRenderTime: {"Route":2.83E-05}
Total ServerRenderTime: 2.83E-05
Browser Details
"Browser Name : "
Mozilla
"Browser Platform : "
Unknown
"Browser Type : "
Mozilla
"Browser IsMobile : "
False
"RegionInfo : "
Israel