לימודי חוץ

קורס סייבר

לימודי חוץ

קורס פיתוח מאובטח –   Software Development Life Cycle - SDLC  

רמת אבטחת המידע של המערכת מושפעת באופן ישיר מרמת הידע של מפתחי המערכת באבטחת מידע. האם המתכנת אשר כותב את קוד המערכת בקיא באופן יישום אבטחת מידע ברמת הקוד אשר הוא כותב? אם לא, כל מה שהשקענו לא שווה כלום אם המערכת ניתנת לפריצה!
הקורס מיועד לתת לתכניתנים את הכלים להתמודד באתגרי אבטחת המידע והסייבר בעולם הפיתוח המודרני.
מטרת הקורסים שלנו הינה לספק למפתחים וראשי צוותים ידע חיוני שלא נרכש במסגרות הלימוד הרגילות כגון אוניברסיטאות ומכללות - כיצד לפתח קוד חסין בפני מתקפות. במהלך הקורס נלמד כיצד לנצל פגיעויות באפליקציות פגיעות וכיצד להמנע משגיאות אבטחת מידע בעת פיתוח פרויקטי תוכנה, יוצגו שיטות פריצה של אפליקציות אשר משמשות תוקפים וכן כיצד להימנע משגיאות אבטחה.

בוגרי הקורס  יוכלו לקבל את התעודות הבאות :
1. תעודת בוגר קורס "SDLC" של המכללה הטכנולוגית תל חי  ומותנית במעבר בחינות פנימיות.
2. תעודת הסמכה מטעם מכללת See.Security היוקרתית במידה ויעברו את הבחינות הפנימיות והמעבדות.

אודות מכללת See.Security:
שיא סקיוריטי הינה מכללה ייעודית לסייבר בלבד. המכללה נוסדה ב- 2002 על-ידי אבי ויסמן, מי שהקים ב- 2007 גם את הפורום הלאומי לאבטחת מידע (קודם להקמת מטה הסייבר הלאומי) יחד עם האלוף יעקב עמידרור. המכללה משרתת את מערך הביטחון ואת המגזרים העסקיים בארץ ובחו"ל, ובעלת שם ומוניטין בינלאומיים.
בישראל כמה אלפי בוגרים של המסלולים הידועים של המכללה: תכנית CISO, מסלול Hacking Defined Experts, תכנית מיישמי סייבר ומנהלי רשתות ועוד.
תכניות הלימוד נבנו בהתאם להחלטת מטה הסייבר הלאומי ולאסדרה (רגולציה) למקצועות הסייבר בישראל, אשר אבי ויסמן שותף לעיצובם ולבנייתם.

 

תנאי קדם:
1. שיחה אישית עם ראש תחום סייבר.
2. ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת, ורצוי ידע בסיסי בכלי אבטחה בסיסיים ורצוי ידע בסיסי בפיתוח קוד).
3. מתאים לסטודנטים שנה ב' ומעלה במדעי המחשב או בוגרי מסלול הנדסאי תכנה.
4. ידע בסיסי באנגלית טכנית.
 
משך המסלול:
40 שעות אקדמיות,
שכר לימוד: 3,500 שקלים, דמי רישום -  250 שקלים.

תכני מסלול SDLC – פיתוח מאובטח (סייבר לתכניתנים): 40 ש"ב
 Introduction to Cyber Offence
 Hackers Characteristics, Hacking Terminology, Hacktivists & Big Players
 Attacks in the World, Analyzing Case Studies
 Cyber Crime, Cyber Warfare
 Vulnerabilities, CVE, Malwares, APT
 Attack Methodologies
 Attack Lifecycle
 Network Attacks
 Application Attacks
Wireless
 Cryptography Attacks
Phishing
 Social Engineering
 Reconnaissance
 Google Hacking
 Cryptography
 Hush Function
TLS/SSL 
 CA Suite
 Software Development Life Cycle
 Waterfall
 Agile
 OWASP
 STRIDE
 Application Attacks
 Attack Labs & Attacks Frameworks
 Finge

 

rprinting
 User Harvesting
 Access Control
 Privilege Elevation