קורס Cyber Warfare Defense & Attack (level-1)

Transcription

קורס Cyber Warfare Defense & Attack (level-1)
‫קורס )‪Cyber Warfare Defense & Attack (level-1‬‬
‫(תוכנית מערכת הבטחון)‬
‫שבוע לימודים רצוף ‪ -‬ראה תאריך פתיחה בדף הבית באתר‬
‫אודות התוכנית‬
‫קורס ‪ CWD&A level-1‬מוביל מעולם אבטחת המידע המסורתי לעבר התחום‬
‫האפל והמתוחכם שמלווה את תעשיית המידע בשנים האחרונות‪ :‬עולם ה–‬
‫‪ .Cyber Warfare‬שם המשחק‪ :‬ידע‪ .‬טכניקה‪ .‬יוזמה‪ ,‬ותגובה מהירה הנובעת‬
‫מניסיון ומתרגול‪.‬‬
‫המונח "הגנת סייבר" איננו זהה למונח "אבטחת מידע"‪ ,‬ויחידת "הגנת סייבר‬
‫שונה מיחידת "אבטחת מידע"‪.‬‬
‫בתוכנית נסקרים נושאים סטטוטוריים בינלאומיים לצד נושאים טכניים‪ :‬מארגוני‬
‫ביון וכנופיות‪ ,‬עבור בגישות מתקדמות בתקיפה ובהגנה‪ ,‬וכלה בתקנים מודרניים‬
‫המתמודדים עם סוגיית "לוחמה לאומית"‪.‬‬
‫המרצים‪ :‬הטובים והמנוסים ביותר בתחומיהם‪ .‬הכותבים – אנשי הגנת סייבר‬
‫של מספר ארגונים וקבוצות יעוץ ואנשי לוחמת סייבר של ‪ ,See Security‬בעלי‬
‫ניסיון ב"רצפת היצור" של העשייה הסייברית ההתקפית‪ ,‬לצד מומחי הגנה‬
‫המשלימים את הראייה הכוללת‪.‬‬
‫מאפייני תוכנית הלימודים‬
‫קהל‪:‬‬
‫מנהלים ‪ /‬סביבתיים ‪ /‬מקצוענים‬
‫אוריינטציה‪:‬‬
‫מנהלית‪ /‬טכנית ‪ /‬יישום‬
‫שלב‪:‬‬
‫מתחילים ‪ /‬מתקדמים‬
‫רוחב‪:‬‬
‫ממוקד ‪ /‬רחב‬
‫עומק‪:‬‬
‫סוקר ‪ /‬עמוק‬
‫הסמכות‪:‬‬
‫‪CWA l-1‬‬
‫שעות‪:‬‬
‫‪ 40‬שעות‬
‫מתכונת‪:‬‬
‫‪ 5‬מפגשי בוקר‪ ,‬שבוע רצוף‬
‫לאחר הקורס‪ -‬תנווט את דרכך הלאה במעלה הידע‪ :‬אסטרטגיית הגנה‪,‬‬
‫טכניקות תקיפה‪ ,‬מודיעין‪ ,‬חקירות‪ ,‬ניתוח פגיעויות‪ ,‬ניתוח שֹונּות‪ ,‬הנדסת נוזקה‬
‫לאחור‪ ,‬ארגונים רגישים‪ ,‬איומי ייחוס ועוד‪.‬‬
‫מטרת התוכנית‬
‫מטרת תוכנית ‪ - level-1‬לספק סקירה מקיפה על היבטי ‪ ,Cyber Warfare‬לרבות מונחים שהשתרשו בעת האחרונה בעטיין‬
‫של התקפות מתוחכמות אשר בוצעו על גופים ממלכתיים‪ ,‬ביטחוניים‪ ,‬עסקיים ופיננסיים ברחבי העולם‪( .‬תוכנית ‪Cyber level-2‬‬
‫תעמיק במתודולוגיות ובטכניקות ‪ Cyber Defense‬ותושק במהלך ‪.)2013‬‬
‫לשימת הלב‪ :‬הקורס כולל היבטי הגנה והתקפה כאחד‪ .‬להתמחות בהגנה או בהתקפה‪ ,‬יש להרשם לקורסי ‪ level-2‬בהתאמה‪.‬‬
‫קהל יעד‬
‫בעלי רקע בתחומי ה‪ IT -‬ופיתוח תכנה או מודיעין‪ ,‬שאינם ארכיטקטים לאבטחת מידע‪ ,‬ואינם עוסקים בלוחמת מידע‪.‬‬
‫מחזור ‪ '66‬פתוח לקהל‪ ,‬ומיועד גם למערכת הבטחון לגופים בעלי רגישות ולגופים מונחים‪.‬‬
‫תעודה‬
‫‪ ‬קיימת חובת נוכחות ב‪ 80%-‬מהמפגשים‪ ,‬ועמידה במבחן סיום‪ ,‬בציון ‪.70‬‬
‫‪ ‬תיעוד‪ :‬בוגרי הקורס אשר יעמדו במבחן הסיום בציון ‪ 70‬לכל הפחות‪ ,‬יזכו‬
‫מטעם מכללת ‪ See Security‬בתעודת בוגר קורס‪:‬‬
‫‪Cyber Security level-1‬‬
‫‪Cyber Warfare & Cyber Crime‬‬
‫‪Attack & Defense Principles,‬‬
‫‪Including Hacking Defined for Managers‬‬
‫* הערה‪ :‬דרגת ‪ Cyber Security Level-2‬מתייחסת לבוגרי מסלול ‪ CISO‬או‬
‫לבוגרי קורס ”‪.“Hacking Defined Experts‬‬
‫תובל ‪ ,03‬רמת‪-‬גן – ‪ ,2525525‬טל'‪ ,322-2555032 ,03-5799555 ,30-1655206 :‬פקס‪30-1655210 :‬‬
‫‪[email protected] www.see-security.com‬‬
‫הכרה‬
‫קורס ‪ Hacking Defined‬ותוכנית ארכיטקטורת אבטחת מידע המהוות שדרות עיקריות בקורס זה‪ ,‬ידועים מאוד בישראל בכלל‪,‬‬
‫ובמערכת הבטחון בפרט‪.‬‬
‫מתכונת הלימודים‬
‫משך התכנית כ‪ 40 -‬שעות‪ ,‬במתכונת של ‪ 5‬מפגשי יום רצופים במשך שבוע‪ .‬הלימודים מתקיימים בקמפוס ‪See Security‬‬
‫ברמת‪-‬גן‪.‬‬
‫עלות הלימודים‬
‫סך ‪( ₪ 6,550‬כולל מע"מ)‬
‫הערות‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫פתיחת כל תכנית מותנית במספר הנרשמים‪.‬‬
‫דמי ההרשמה אינם מוחזרים‪ ,‬אלא במקרה של אי פתיחת התכנית על ידי ביה"ס‪.‬‬
‫דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר הלימוד‪.‬‬
‫ייתכנו שינויים במערך התכנית‪ ,‬במועדי הלימודים והבחינות או בכל נושא אחר‪ .‬הודעה על כל שינוי תימסר למשתתפים‪.‬‬
‫רשימת תת הנושאים‪ ,‬עומקם ורוחבם עשויה להשתנות בהתאם לשליטת התלמידים בחומר‪.‬‬
‫מידע נוסף‬
‫‪ ‬מידע מינהלי‪:‬‬
‫‪ ‬יועץ אקדמי‪:‬‬
‫אלוירה אליסייב‪[email protected] ,052-8787889 ,03-6122831 ,‬‬
‫אבי ויסמן‪,‬‬
‫‪[email protected] ,054-5222305‬‬
‫מתודולוגיה‪ :‬אודות מערך הסמכות ‪Cyber Warfare‬‬
‫מערך ההסמכות לעולם הידע בתחום ה– ‪ Cyber‬נבנה לאחר לימוד צרכיהם של הגופים הנתונים לאיום הייחוס הרלבנטי‪.‬‬
‫המערך‪ ,‬ייחודי מסוגו בעולם‪ ,‬ומשולבים בבנייתו מיטב המוחות בישראל‪ ,‬מקרב חברות ייעוץ שונות‪ ,‬יוצאי מערכת הביטחון‪,‬‬
‫בעלי דיסציפלינות ידע שונות‪ .‬המערך כולל ‪ 3‬רמות הסמכה‪:‬‬
‫‪ ‬קורס ‪( CW Defense & Attack level-1‬הקורס במסמך זה– מיקוד בהגנה‪ ,‬באיומים‪ ,‬התקפה‪ ,‬אירועים וגופים בעולם)‪.‬‬
‫‪ ‬קורס ‪( CW Attack level-1‬מיקוד בהתקפה ובאיומים)‪.‬‬
‫‪ ‬קורס ‪ level-2-Defense Methods‬מעמיק במתודולוגיות ובטכניקות הגנת סייבר לבעלי רקע עמוק‪.‬‬
‫‪ ‬קורס ‪ level-2-Attack Techniques‬מעמיק בטכניקות ובכלי תקיפת סייבר לבעלי רקע עמוק‪.‬‬
‫‪ ‬תוכנית ‪ level-3‬מורכבת ממספר קורסים נפרדים ועמוקים שכל אחד מהם מתייחס להתמחות נפרדת לבעלי הכישורים‬
‫המתאימים (‪ ,SCADA‬או ‪ ,Forensics‬או ‪ ,Malware Analysis‬או ‪ ,Response Team Design‬וכדומה)‪.‬‬
‫המסלול נבנה על‪-‬בסיס פדגוגי ודידקטי ואוריינטציה פרקטית‪ ,‬בראייה של בעלי מקצוע שונים ורמות בכי ִרּות שונות‪ .‬הדגשים‬
‫נשענים על הנחיות מטה הסייבר הישראלי‪ ,‬הפורום הישראלי לאבטחת מידע ‪ ,IFIS‬המלצות ה‪(US Department of DoD -‬‬
‫)‪ ,Defense‬והכרה בארגונים בעלי אתיקה דומה (‪ .)ISC2, ISACA, GIAC, ISSA, SII‬המתודולוגיה המתוארת מתבססת על‬
‫רשימת כל המקצועות התעסוקתיים המקובלים בתעשיית אבטחת המידע ולוחמת המידע‪ ,‬ומולם – כל תחומי הידע הקיימים‬
‫בעולם זה‪.‬‬
‫מהמטריצה נגזר הידע הנדרש לכל מקצוע‪ ,‬ומכאן נגזרים מסלולי הלימוד והקורסים‪ ,‬היקפיהם ומיקודם‪ .‬מטריצה זו של הפורום‬
‫הישראלי לאבטחת מידע מהווה עמוד שידרה למתודולוגיית הלימודים של ‪.See Security‬‬
‫< קרא גם בויקיפדיה אודות תחום אבטחת מידע >‬
‫תובל ‪ ,03‬רמת‪-‬גן – ‪ ,2525525‬טל'‪ ,322-2555032 ,03-5799555 ,30-1655206 :‬פקס‪30-1655210 :‬‬
‫‪[email protected] www.see-security.com‬‬
‫תוכנית הלימודים‬
Day 1: Cyber Warfare Overview
1. Introduction to Cyber Warfare
09:00-15:00
 National cyber security Vs.
,‫דודו ברודה‬
‫מנהל תחום הגנה‬
Organizational Cyber security
 Basic Concepts and Principles
14:30-65:00
‫אבי ויסמן‬
 Hacker groups
 Power Measurement
 National Agencies & Armies
 Global Cyber Militia’s
 Cyber Crime Groups
2. The Cyber landscape
 Attackers perspectives
1) Cyber Threats
2) Identity and Trust
3) Cyber Landscape
3. Cyber Warfare main players
,‫דודו ברודה‬
‫מנהל תחום הגנה‬
 Defenders perspectives
1) Cyber Landscape
2) The Modern Enterprise
3) Technology Environment Defined
4) The Digital Age – Complexity
 Cyber Risk Management
1) Risk management definition
2) Asset Mapping & Classification
3) Risk Analysis
4) Risk Mitigation Techniques
5) Strategies for Risk Managers
6) Organizational Risk Distribution
7) Effective & Efficient
 Cyber Terror Groups

Hacktivists & Anarchists
 Cyber Crime Markets & TOR
 International Attacks History
4. The Israeli Agencies
 The Agencies
 Responsibilities
 The Israel National Cyber Bureau
5. CSIRT: Computer Security
Incident Response Team 15:30-11:00
 Services
‫ מומחה‬,‫שוקי פלג‬
1) Reactive
‫ לשעבר‬gov.il CSIRT
2) Proactive Services
 Artifact Handling
 CSIRT around the world
Day 2: Cyber Warfare Defense
6. Defense Strategy and Cyber
Operations 31:30-10:00
 Cyber Defense Strategy
,‫דודו ברודה‬
‫מנהל תחום הגנה‬
1) Principles and concepts
2) Functionalities
3) Roles and Responsibilities
4) Cyber Unit structure
 Managing Cyber Security
1) Management best practices
2) Security Metrics, Maturity model
7. Cyber Defense Technologies &
tactics 10:30-14:30
 Dedicated cyber tools
 Guards
 Advanced tools
‫נדב נחמיאס‬
‫מומחה הגנה‬
Embedded systems protection
8. Detection & Response 64:03-11:30
 Situational Awareness & Cyber SOC
 Detection methods & Behavior




Analysis
SIEM systems
Forensics Capabilities
Incident Response
Active Response
 InfoSec Traditional Technologies
review
30-1655210 :‫ פקס‬,322-2555032 ,03-5799555 ,30-1655206 :'‫ טל‬,2525525 – ‫גן‬-‫ רמת‬,03 ‫תובל‬
[email protected] www.see-security.com
,‫אריק נחמיאס‬
SOC ‫מומחה‬
Day 3: Cyber Warfare Offense and Threats in Depth
9. Cyber Weapons Evolution
09:00-16:30
‫ מומחה‬,‫להד לודר‬
‫תקיפה ומודיעין‬
 IATF Attack Classes
 Vulnerabilities world
1) Vulnerability definition
2) Classifying and Prioritizing Software
Vulnerabilities
3) CVSS
4) 0-Day Vulnerabilities
10. Advanced Cyber Threats
09:00-16:00
 Attack sequence and Targeted Attacks
 Threat Landscape Cyber Weapon
Architecture
 Targeting and Exploitation Cycle
 Botnet & Trojans architecture Control
and Command
 Stuxnet
 Traffic Hijack
 DNS Attacks
 DoS/DDoS Attack
 Advanced Attack Elements
 Embedded Systems
Day 4: Cyber Warfare Attack Vectors, tools & Research
11. Hackers and Terminology
09:00-15:00
 Hackers Skills
‫ מומחה‬,‫להד לודר‬
‫תקיפה ומודיעין‬
 Characteristics of attackers
 The Attack Sequence
12. Hackers and Terminology
 Hackers Skills
 Characteristics of attackers
 The Attack Sequence
13. Attack Vectors
 Misconfiguration
 Kernel Flaws
 Buffer Overflow
 Insufficient Input Validation
 Symbolic Links
 File Descriptor
 Race Condition
 Incorrect File/Directory Permission
 Social Engineering
14. Attack Tools
 Public Tools & Exploits
 Private Tools & Exploits (0 day)
 Attack Frameworks
 Attack Distros
 Information Gathering
 Information Gathering Tools
 Vulnerability detection
 Penetration Tools
 Privilege Escalation
 Clean-up & Rootkits
15. Reconnaissance
 Low technology reconnaissance
 Gathering relevant target information
 Domain Name interrogation
 Network topology and path
determination
 Countermeasures and defenses
 Services Enumeration
 Target Mapping
 Vulnerability detection
16. Penetration/Attacks
 Network Attacks
 Eavesdropping
 Data Modification
 Identity Spoofing (IP Address
Spoofing)
 Password-Based Attacks
 Denial-of-Service Attack
 Man-in-the-Middle Attack
 Compromised-Key Attack
 Sniffer Attack
 MITM Attack
 Exploitation - Example – Metasploit
 System Attacks
 Mobile Attacks & Wireless Attacks
 Web Attacks
 SQL Injection
17. Cyber Intelligence 15:00-16:30
 Types of Intelligence
 The Intelligence Cycle
 OSINT tools review
OSINT Examples
30-1655210 :‫ פקס‬,322-2555032 ,03-5799555 ,30-1655206 :'‫ טל‬,2525525 – ‫גן‬-‫ רמת‬,03 ‫תובל‬
[email protected] www.see-security.com
‫ מומחה‬,‫ג'קי אלטל‬
‫תקיפה ומודיעין‬
Day 5: Cyber Warfare Attack Presentations
19. CIP & SCADA 09:00-10:30
 Critical Infrastructure protection &
,‫דניאל ארנרייך‬
SCADA
SCADA ‫מומחה‬
1) The critical infrastructures
2) The history of SCADA Attacks
3) SCADA Architecture and
components
4) SCADA Communication
5) SCADA Risks and Exposures
6) SCADA Defense strategies
7) SCADA 3rd party security tools
14. Hardware Security 10:30-12:30
 Risks
 "Chinese technologies"
 NFC Tags
 DOK's
 Routers
 Bios
 Car threats
18. The Dark path of the files 13:30-65:30
 Hidden Content in files
 Why Antivirus is insufficient?
 Utilizing features to abuse
,‫יוסי שני‬
‫מומחה הגנת קבצים‬
‫משהב"ט לשעבר‬
13. Exam & Feedback 15:30-16:30
,‫נדב נחמיאס‬
‫יועץ הגנת סייבר‬
‫מידע נוסף‬
[email protected] ,052-8787889 ,03-6122831 ,‫אלוירה אליסייב‬
[email protected] ,054-5222305
,‫אבי ויסמן‬
30-1655210 :‫ פקס‬,322-2555032 ,03-5799555 ,30-1655206 :'‫ טל‬,2525525 – ‫גן‬-‫ רמת‬,03 ‫תובל‬
[email protected] www.see-security.com
:‫ מידע מינהלי‬
:‫ יועץ אקדמי‬
‫לכבוד‬
‫המכללה לאבטחת מידע וללוחמת מידע‬
‫שיא סקיוריטי טכנולוג'יז בע"מ‬
‫רמת‪-‬גן – פקס‪03-6122593 :‬‬
‫נא לרשום אותי לתוכנית הלימודים ברמת גן‬
‫קורס ‪CW Defense &Attack level-1‬‬
‫פרטים אישיים‪:‬‬
‫שם משפחה‪:‬‬
‫ת‪.‬ז‪.‬‬
‫שם פרטי‬
‫‪.‬‬
‫שנת לידה‬
‫‪.‬‬
‫כתובת פרטית‪:‬‬
‫טל' נייד‬
‫טל' בבית‪:‬‬
‫‪.‬‬
‫פקס‬
‫‪.‬‬
‫כתובת ‪: mail‬‬
‫מקום עבודה‪:‬‬
‫טל'‬
‫שם החברה‪:‬‬
‫‪.‬‬
‫תפקיד‬
‫לתשלום (נא סמן בחירתך)‪:‬‬
‫‪ - ₪ 400 ‬דמי רישום (חובה בכל מקרה)‬
‫‪ ‬שכר לימוד בסך‬
‫‪7,900‬‬
‫‪‬‬
‫________ ‪ - ₪‬מקדמה (בגובה ‪ 10%‬משכר הלימוד)‬
‫‪₪‬‬
‫‪ ‬מצ"ב שיק מס' _______________ע"ס _________ ‪( ₪‬ניתן לשלם עד ____תשלומים בהמחאות דחויות)‬
‫(את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ)‬
‫‪ ‬מצ"ב מכתב התחייבות המעסיק‪ ,‬אם הינך ממומן על ידו‪ )1( .‬יודפס ע"ג נייר לוגו (‪ )2‬בציון מספר ח‪.‬פ של החברה‪ )3( ,‬לתשלום שוטף‬
‫‪ 30 +‬ממועד הפתיחה לכל היותר)‬
‫‪ ‬נא לחייב כרטיס אשראי‬
‫בתוקף עד‪:‬‬
‫‪‬‬
‫בתשלום אחד‬
‫‪‬‬
‫ב‪ _____ -‬תשלומים (עד ‪ 18‬תשלומים בקרדיט)‪.‬‬
‫‪‬‬
‫ב‪_____ -‬תשלומים ללא ריבית‪.‬‬
‫ת‪.‬ז‪.‬‬
‫שם בעל הכרטיס‬
‫‪.‬‬
‫תא' לידה של בעל הכרטיס‬
‫כתובת בעל הכרטיס‪ ,‬המעודכנת בחברת האשראי‬
‫‪.‬‬
‫טלפון בעל הכרטיס‪ ,‬המעודכן בחב' כרטיסי האשראי‬
‫‪.‬‬
‫שם בנק‪+‬סניף הבנק בו מנוהל חשבון כרטיס האשראי‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫דמי ההרשמה אינם מוחזרים‪ ,‬אלא במקרה של אי פתיחת התכנית על ידי המכון ו‪.See Security‬‬
‫דמי ההרשמה אינם כלולים בשכר הלימוד‪.‬‬
‫יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס‪.‬‬
‫תאריך‪:‬‬
‫שיא א‪ .‬סקיוריטי טכנולוג'י בע"מ‬
‫חתימה‪:‬‬
‫ח‪.‬פ‪513431403 :‬‬
‫‪.‬‬
‫ספק משהב"ט‪83/168200 :‬‬
‫תובל ‪ ,03‬רמת‪-‬גן – ‪ ,2525525‬טל'‪ ,322-2555032 ,03-5799555 ,30-1655206 :‬פקס‪30-1655210 :‬‬
‫‪[email protected] www.see-security.com‬‬