דלג לסרגל הניווט
דלג לתוכן
סגור
ניווט
קורסים
מתחילים
רוצים לעבוד בהיי-טק הכניסה כאן
מתקדמים
מקצועות מתקדמים בהיי-טק
מתקדמים+
מקצועות מתקדמים+ בהיי-טק
הסמכות בינלאומיות
CISSP
official (isc)2 cissp
התמחויות Hi-Tech & IT
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
קורסים לארגונים
הסבר למתחיל
אודות
אישורי הכרה
קבוצת שיא
צור קשר
חזרה
הסמכות
CISSP
official (isc)2 cissp
חזרה
הסמכות
CISSP
official (isc)2 cissp
חזרה
התמחויות - קורסי סייבר ו-IT ממוקדים
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
חזרה
התמחויות - קורסי סייבר ו-IT ממוקדים
הכנה למבחני הסמכה בינלאומיים ב - IT
קורסי תוכנה
התמחויות לאנשי סייבר
קורסים קצרים (עד 40 שעות)
See tech באינסטגרם
לעמוד הפייסבוק של See tech
linkedin link
See tech באינסטגרם
לעמוד הפייסבוק של See tech
linkedin link
03-6122831
054-8787769
הזן מילת חיפוש
see tech
היי-טק בלימוד עצמי
בלוג
19.2 אבטחת ענן
הכל
03. מבוא: עולם הסייבר מסביבנו
04. מערכות מידע: העולם שלפני סייבר
05. יסודות הגנת סייבר
06. גורמי איום: תוקפים ונוזקה
07 בקרת גישה
08 בקרות הגנה על נתונים ומידע
09 בקרות הגנה בשכבה הפיזית
10 עיצוב ארכיטקטורה ועקרונות הגנת רשת
11 אבטחה היקפית (Perimeter Security)
הכל
3.1 מבוא לעולם אבטחת מידע
3.2 היסטוריה
3.3 מקצועות בענף הסייבר
3.4. גופים לאומיים בענף הסייבר
3.5. שחקנים וצדדים בזירת הסייבר
3.6. תסריט אירוע הגנת סייבר: מתחילים
הכל
אבטחת מערכות בקרה תעשייתית - ICS SCADA security
הכל
06. אבטחה פיזית (Physical security)
הכל
22.1 מבוא לתגובה לאירועי סייבר
22.2 דוגמאות לאירועים שנחשבים לאירועי סייבר
22.3 תוכניות תגובה לאירועים
22.4 זיהוי פלילי וחקירת אירועי סייבר (Forensics)
22.5 ייעול ותזמור אירועי אבטחת מידע: SOAR
22.6 פלטפורמות תגובה לאירועים: IRPs
22.7 ניתוח תוכנה זדונית וזיהוי אנומליות - Malware Analysis
22.8 לא ידוע-לבדיקת אבי
22.9 התאוששות מאסון - Disaster Recovery Plan: DRP
22.10 ניהול משברי סייבר Crisis Management
הכל
23 ייפתח בהמשך
23.1 מבוא ל-GRC
23.2 מושגי יסוד בממשל אבטחת מידע
23.3 אסטרטגיה תאגידית
23.4 מסמך אסטרטגיית אבטחת מידע
23.5 מדיניות הגנת סייבר: Policy
הכל
24 ייפתח בהמשך
הכל
25 ייפתח בהמשך
הכל
26 ייפתח בהמשך
הכל
27 ייפתח בהמשך
הכל
28 ייפתח בהמשך
הכל
29 ייפתח בהמשך
הכל
30 ייפתח בהמשך
הכל
31 ייפתח בהמשך
הכל
4.1 היסודות שלפני הגנת סייבר
4.2 טיפים בנושא לימודים
4.3 טיפים בנושא סייבר
4.4 היכן ניתן ללמוד סייבר? סיווג האפשרויות ומוסדות הלימוד
4.5 מערכות מידע
4.6 המחשב
4.7 מערכת הפעלה
4.8 סוגי תכנה
4.9 רשתות מחשבים
4.10 איך ללמוד מחשבים, מערכות הפעלה ורשתות מחשבים?
הכל
5.1 מבוא
5.2 מושגי מפתח
5.3 עקרונות הגנת סייבר
5.4 עקרונות הגנת סייבר לפי OECD
5.5 בקרות הגנת סייבר
הכל
6.1 שרשרת ההרג בסייבר - Cyber Kill Chain להבנת תהליך התקיפה
6.2. מתודולויית ATT@ck Mitre להבנת תהליך התקיפה
6.3 גורמי איום
6.4 אמצעי הפצת האיומים (מרחבי תקיפה)
6.5 התקפות נפוצות
6.6 איום התכנה הזדונית - Malware
הכל
7.1 בקרת גישה - עקרונות יסוד, מרכיבים ואמצעים
7.2 יסודות בקרת גישה
7.3 גישות מקובלות בבקרת גישה
7.4 סוגים ומודלים של בקרת גישה
7.5 רשימת בקרת גישה (Access Control List - ACL)
7.6 מנגנוני אימות: Authentication Mechanisms
7.7 ניהול זהות וגישה: Identity and Access Management (IAM)
7.8 פרוטוקולי בקרת גישה
7.9 בקרת גישה בסביבות שונות
7.10 מסגרות, המלצות, מדריכים, תקנים ורגולציות לנושא בקרת גישה
הכל
8.1 הצפנה וקריפטוגרפיה
8.2 דלף מידע: Data Leakage Prevention (DLP)
הכל
9.1 אבטחה פיזית
9.2 אבטחת חומרה
הכל
10.1 מבוא לאבטחת רשת
10.2 עקרונות עיצוב רשת וארכיטקטורה
10.3 רשת מקומית וירטואלית: VLAN
10.4 אבטחת רכיבי רשת: Securing Network Components
הכל
11.1 חומת אש: Firewall
11.2 מערכות ייעודיות לסינון מנות
11.3 אזורים מפורזים: DMZ
הכל
12.1 ניטור רשת
12.2 מערכות זיהוי חדירות: IDS
12.3 מערכות מניעת חדירות: IPS
12.4 הגנה על הזמינות
הכל
13.1 רשתות וירטואליות פרטיות: VPN
13.2 שירות גישה מרחוק: RAS
הכל
14.1 אבטחת תעבורה ומידע ברשת
14.2 אבטחת רשתות אלחוטיות: Wireless security
14.3 PBX / VoIP
הכל
15.1 אבטחת מערכות הפעלה: OS Security
15.2 הנחיות DISA STIG לאבטחת מערכות הפעלה
15.3 CIS: Center for Internet Security
15.4 אבטחת Windows
15.5 אבטחת Linux
15.6 אבטחת MacOS
15.7 הקשחת מערכות: Systems Hardening
15.8 ניהול תצורה: Configuration Management
15.9 הצפנת דיסק: FDE
15.10 ניהול עדכונים: Patch Management
15.11 מגמות עתידיות בהגנה על מערכות הפעלה
הכל
16.1 הגדרת נקודות קצה
16.2 מבוא: אמצעי הגנה על תחנות קצה
16.3 תוכנת אנטי-וירוס ותוכנות אנטי-נוזקה
16.4 פלטפורמת הגנה לתחנות קצה: EPP
16.5 מערכות זיהוי ותגובה למערכות קצה: EDR
16.6 אבטחת מכשירים ניידים: Mobile Security
הכל
17.1 התקפות אפשריות ברמת הקוד והפיתוח
17.2 סוגי אבטחת יישומים
17.3 עקרונות הפיתוח המאובטח
17.4 שלבי פיתוח מערכת מאובטחת
17.5 בדיקות הגנת סייבר
17.6 בדיקות סקר קוד
17.7 דגשים לפיתוח מאובטח
17.8 בדיקת אבטחת יישומים
17.9 ניתוח משטח תקיפה באפליקציות OWASP
הכל
18.1 הגדרת DBMS
18.2 איומים ואתגרים נפוצים
18.3 שיטות עבודה מומלצות להגת מסדי נתונים
18.4 כלים ופלטפורמות להגנה על נתונים
18.5 ניטור פעילות DB / חומת אש של DB
18.6 תכונות DB Firewall
18.7 מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת מסדי הנתונים
18.8 מוצרי הגנה על מסדי נתונים
הכל
19.1 אבטחת אתרי אינטרנט
19.2 אבטחת ענן
19.3 הענן של מיקרוסופט: Azure
19.4 הענן של Amazon: AWS
19.5 הענן של Google: GDC
19.6 וירטואליזציה
19.7 Grid Computing
הכל
10.1 מגמות חדשות במערכות מידע
20.2 פתרונות הגנה חדשניים: (Advanced Security Solutions)
הכל
21.1 ניטור איומים ומערכות ניטור ייעודיות
21.2 כלי ניטור ואבחון רשת שונים
21.3 חוקי YARA לאיתור וניתוח תכנה זדונית
21.4 ניתוח התנהגותי: Behavior Analysis
21.5 מערכות ניהול מידע אבטחתי
21.6 מרכז SOC (Security Operations Center)
19.2 אבטחת ענן