ינואר 09 SECURE-X מורחב מידע ואבטחת מערכות מומחה MCSE2003 - MCITP2008 MCDBA EC-CONCIL-CCSA-CCSE-CISSP מורחב: מידע ואבטחת טכנולוגיות נתונים,ניהול בסיסי, ) 2007 + 2003 ( אלקטרוני דואר שרתי התמחות: ותקנים. התקפה,הגנות,תכנון המסלול: תיאור עולםהמחשובשלהיוםרווימערכותותשתיותהמחייבותאתאנשיהמקצועשלתחוםניהולמערכות עדימהםלוע. מרוכזותומבוזרות מורכבות,, ותשתיותלשלוטבידערבומגווןעלמערכותפשוטות.ברם,המעבר הפתוחהנגישלכולנו,האינטרנט,מהווהמקורמשיכהלסקרניםהמחפשיםמידעחופשי.בימיםבהןמלחמה החופשיושיתוףהקבציםיוצרפרצותמסוכנותמאודהןלמחשבהאישיוהןלארגון חייבהארגוןוהגולשהפרטי )פורצים( והאויבמגולםבצורתהאקריםאנונימיים, אינהרקיריוחיילים,מקיףמערכותשונותוהכרחיות.מסלולהיםשפותחבלעדיתבסלע למגןעצמומפניפורציםאלו ושםדגשמיוחדעלהיבטיאבטחהבפאןהפרגמאטישלהם. המסלולפותחבשנתייםהאחרונות,עלפיהתפתחותהתחום.,.במסגרתהמסלולילמדוהמשתתפיםמגווןנושאים במהלךהמסלולישולבותרגיליםטכנייםמורכבים לולסמה. בהיבטיאבטחהשונים בעיקר,, נושאיתקשורת, שרתיםשונים, מערכותהפעלה ביניהם: במעבדותישולבציוד. ולכןמשולבותבוסדנאותתקשורתמורכבותביותר, מתמקדבעבודהבפועל אבטחהרבומגוון. כשהמטרההיאלהפכולמומחה, במסגרתהמסלולהסטודנטיצטרךלהתמודדעםחומרמקיף בתחום. מכילאתכלהנדרשלהכרתתחום, ודנושאיניהולמערכות אשרבנוסףללימ, זהוהמסלולהיחיד,) טלפוניהומרכזיותטלפוניה האזנה,, מכשיריראייתלילה )מצלמות, כוללהכרהעםציוד האבטחה, (.במעבדה,יתנסו )מחולליכליתקיפהוהחדרה,כליתקיפהרבים,כליזיהוימגוונים כליהצפנהשונים יוצגותרחישיםשוניםהלקוחים, כמוכן. מצדהתוקףוגםמצדהמגן גם, הסטודנטיםעםציודזה מהמציאות. תו/.הסטודנטיוכללבחורלהבחןבבחינה המסלול,בחלקו,מקביללמסלולישלחברותמובילות הסמכהחיצוניות.לשםכך,יתקיימוסדנאותהכנהמיוחדות. לש תורחבנ סלעועלערכותמקוריות של ייחודיים היםמבוססיםעלחומריהדרכה מיקרוסופט. המסלול: מטרות במסגרתהמסלולילמדוהמשתתפיםמגווןנושאים,ביניהם: מערכותהפעלהשונות שרתיםשונים נושאיתקשורתבהיבטיאבטחהשונים ניהולפרויקטים התמחותבמערכותאבטחהמגוונות
תקיפתמערכותלמטרתזיהויפגיעות תכנוןפתרוןרבתילמערכותמידע יכולתתעסוקהכעצמאיויועץחיצוני שילובטכנולוגיותמיצרניםרבים יעד: קהל,בעלימוטיבציהרבהלהצלחה,הרואיםעצמםעוסקים המסלולמיועדלחסריידעמערכתיבמחשבים כיועציםחיצונייםלארגונים,הןכשכיריםוהן בניהולרשתותמחשביםוביישוםטכנולוגיותמתקדמות שונים. קבלה: תנאי ראיוןאישי שליטהטובהבשפההאנגלית בעלירקעבניהולמערכותיכוליםלהצטרףלמסלול,אךלאמראשיתו המסלול: משך יערב כ- 1 חודשים,פעמייםבשבועבשעות 17: ועד 21:00 +יוםו 8: ועד 13: יבוקר כ- 8. חודשים,פעםבשבועבשעות 8: ועד 17:00 +יוםו 8: ועד 13:00 ***מסלולהבוקריהיהקצרבכ- % ממסלולהערב המסלול: יתרונות TPG עד 14 מבחנים)במחירבסיסימסלולי 2003 ( 1. יםמשולבים 2003 )מהשקיים(ו- 2008 )מהשיהיה( 2. שרתימיילמשולביםE07+EO3 3. מעבדותייחודיותומשולבותהמדמותסביבהאמיתיתומבוזרת 4. ספרותייחודיתומתומצתת. טכנולוגייתאחסנה:בקריSCSI+בקריRAID.6 ניהולפרויקטים הלכהלמעשה 7. בסיסינתונים 8. hacking basic advanced.9 corporate anti virus.01 corporate anti spam.11 SSL VPN.21 check point NGX-6.31
CISSP design security.41 ISO 17799 SOX.1 FINAL PROJECT.61 ***TPG עד 14 מבחניםחיצוניים,המבחניםבמסלולMCSEשלחברתמיקרוסופט,עלבסיסמבחןאחדבנושא, להבהירבדוגמה,אםהסטודנטבחרמבחןVISTAוכשל,יהיהזכאילמבחןאחדנוסףחינם.במקרהשמחירי המבחניםיתייקרו,עלידייהחברותהבינלאומיות,יוסיףהסטודנטאתההפרשהכספיביןעלותהמבחןבזמןההצעה, לביןמחירובפועל,זאתיבוצעלפניהזמנתהמבחן.ההצעהתקפהלעד 6 חודשיםמסיוםמסלולה.הזכות למבחניםהיאאישיתולאניתנתלהעברה.המבחניםיבוצעובנציגות "פרומטריק"בבנייןסלע,במועדיםאשריתואמומראש. הים: תוכנית הסמכה מודול שעות )מינימום( חיזוק שעות ) ו ( ותרגול )מינימום( סה"כ שעות יחידות 13 11 7 102 88 36 68 8 16 Xp+vista+s2003 +s2008 TCPIP +infra2003+infra2008 +design net LDAP SERVERS AD 2003+2008 MCP VISTA, XP, S2003, S2008 INFRA 2003,2008 DESIGN NET AD 2003+2008 10 4 2 8 61 84 20 66 40 474 12 36 192 12 8 40 282 MAIL SERVERS EO7+E03 FIREWALL ISA 2006 DESIGN SECURITY SQL 2000-200 RAID SCSI STORAGE Project management Final project MAIL SERVERS EO7+E03 הרשמה SECURITY FIREWALL ISA 2006 הרשמה DESIGN SECURITY הרשמה נתונים בסיסי טכנולוגיות אחסנה פרויקטים ניהול סיום פרויקט הרשמה טק" "סק מתנת ה- חלק סיום MTRACK תקשורת נתבי
ש, הסמכה מודול שעות )מינימום( חיזוק שעות ) ו ( ותרגול )מינימום( סה"כ שעות יחידות 13 12 8 48 100 96 60 382 36 44 70 24 24 24 60 16 164 2 עותתרגולעצמי:כ- 20 ש"ל Basic and Advanced hacking Corporate anti virus Corporate anti spam WHALE CONNECTRA CHECK POINT NGX-6 10 DOMAINS ISO 17799 SOX + מתקדם תקשורת נתבי למבחן הכנה סדנת Ethical hacking Ec-concil Corporate anti virus anti spam SSL-VPN WHALE CONNECTRA CCSA CCSE CISSP : הסמכות טק" "סק מתנת סה"כ ***סה"כשעותומעבדות:כ- 86 ש"ל : הבוגריםיוכלולהיבחןבמבחניהסמכהחיצונייםלתארים MCSA, MCSE, Vista (MCTS), MCITP 2008, MCDBA, CCNA, CISSP, EC-CONCILE CCSA, CCSE : המסלול תכני פירוט Implementing and Supporting Windows XP AND VISTA Installing Windows XP VISTA 2003 2008 Configuring Hardware on a Computer Running Windows File Systems Troubleshooting Desktop Environment TCP/IP Addressing and Name Resolution Configuring Windows to Operate in Networks Remote Users Mobile Computing Resources and Performance Managing Windows Server, 2003 AND 2008 Administering Accounts and Resources Managing User and Computer Accounts Managing Groups Managing Access to Resources Printing Group Policy Introduction to Security in Windows Server Administer a Server Monitor Server Performance Device Drivers Managing Disks Managing Data Storage Managing Disaster Recovery Software Update Services
Communication: TCP/IP, Routers and Switches The TCP/IP Protocols IP Addresses in a Multiple Subnet Network Configuring a Client IP Address Configuring a Client for Name Resolution Routing and Remote Access Planning and Troubleshooting Routing Planning and Optimizing a TCP/IP Physical and Logical Network Implementing and Managing Network Infrastructure 2003-2008 Dynamic Host Configuration Protocol (DHCP) Resolving Names Domain Name System (DNS) Windows Internet Naming Service (WINS) IPSec and Certificates Network Access Network Infrastructure Planning 2003-2008 Planning, Optimizing and Troubleshooting DHCP Planning, Optimizing and Troubleshooting DNS Planning and Optimizing WINS Planning and Troubleshooting IPSec Planning and Troubleshooting Network Access LDAP Servers, Active Directory 2003-2008 X.00 LDAP Protocol Introduction to Active Directory Active Directory Forest and Domain Structure Organizational Unit Structure User, Group, and Computer Accounts Group Policy Managing Active Directory Replication Placement of Domain Controllers Active Directory Availability Planning an Active Directory Infrastructure Security principles, Design Security and ISA Server Why are Computer and Network Security Important? Information Security Risk Assessment Security Models Basic Terminology Passwords Password Attacks Onetime Passwords Access Control Data Redundancy General Recommendations Modems Useful Tools Virus writing WSH WMI Preventing Introduction to Designing Security A Plan for Network Security Identifying Threats to Network Security Analyzing Security Risks Creating a Security Design for Physical Resources, Computers, Accounts, Authentication, Data Transmission, Network Perimeters Designing Responses to Security Incidents הנושאים הבאים ישולבו במהלך המסלול במודולים שונים: LAN Security LAN Guidelines, Controlling End-User Access, Concurrent Logins, Available Disk Space, Restrictions to Location or Workstation, Time/Day Restrictions, Access to Directories and Trustee Rights, File Attributes, Other Privileges, Single Sign-On, Policy-Based Network Management, Honey pot Systems, Network Segmentation, Static IP Addresses vs. DHCP. Media and Protocols Network Media, Plenum Cabling and Risers, WANs, Redundancy and Alternative Connections, Routers and SNMP, Virtual Private Networks - Encryption on the Network, Node-to-Node Encryption, End-to-End Encryption, Where to Encrypt, Virtual Private Networks, PPTP, L2TP, IPSec, SOCKS. Firewalls Firewalls Pros and Cons, Types of Firewalls, Packet Filters vs. Proxies, Firewall Configurations, Restricting Users Access to the Internet, Firewall Products, Personal Firewalls.
Biometrics Identification and Authentication, Biometric Identification and Authentication, Biometric Identification Reliability, Backup Authentication, Environmental Conditions, User Acceptance, Security of the Biometric System, Interoperability, Costs vs. Savings. Policies and Procedures Policies vs. Procedures, Information Security Policy Objectives, Developing Security Policies, Policy and Procedure Manuals, Policy Awareness & Education, Policy Enforcement, Policy Format, Security Policy Suggestions, Information Protection Team, Crisis Management Planning, Sources for Information Policies. Auditing and Intrusion Detection What is an Audit? Operational Security Audits, System Security Auditing, Activity and Usage Auditing, Audit Mistakes, Deficiencies of Traditional Audit Techniques, Intrusion Detection, Intrusion Detection Systems, Host- Based Intrusion Detection Systems, Network-Based Intrusion Detection Systems, Knowledge-Based Intrusion Detection Systems, Statistical-Based Intrusion Detection Systems, Defense In-Depth Approach, Future Directions. Crisis Management Planning Crisis Management, Disaster Recovery Planning, Computer Security Incident Response Plan.