לוח קורסים

מסמכים קשורים
MCSA Professional System & Network Administrator ניהול מחשבים רשתות ותקשורת Microsoft ו Cisco- להסמכות בינלאומיות MCSA 2016R2 & CCNA כמה עובדות חשובות

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

שיעור 07

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

Portal 6

Data Analyst Expert 042 שעות תיאור ההכשרה: בעולם העסקי של היום, נתונים, מידע וחיזוי הם העתיד של כל ארגון. כמויות המידע שנאספות בארגונים ובאנושות כולה

Microsoft PowerPoint - meli-iso.ppt

ארסמוס+ עדכון

מערכות הפעלה קורס מס'

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

גילוי דעת 74.doc

.#8)* '!),$ .76%2):: '!),: 98: %)8(% ,) !20/

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם

TEL- AVIV UNIVERSITY SACKLER FACULTY OF MEDICINE THE STANLEY STEYER SCHOOL OF HEALTH PROFESSIONS DEPARTMENT OF NURSING אוניברסיטת תל-אביב הפקולטה לרפו

מטרות הקורס סמינר מחקר רגשות בשירות סמסטר א' תשע"ט דר' אריק חשין הקורס מיועד להקנות מיומנות בחשיבה מחקרית וביצוע מחקר באמצעו

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

הסבר על HSRP, VRRP, GLBP

Addressee Name

הסבר והגדרת DNS ב Windows Server המקיף ביותר,ביצוע Privilege Escalation בעזרת Task Scheduler ממשתמש רגיל ל Domain Admin,Linux DNS,צירוף מחשב לדומיין |

ISI

Customer Engagement Optimisation

.#8)* '!),$ 217):: '!),$ ,'!8$ !20/

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1

Microsoft PowerPoint - CE_Candidates_2011.ppt [Compatibility Mode]

Slide 1

הטכניון מכון טכנולוגי לישראל הפקולטה למדעי המחשב הוראות הגשה: ההגשה בזוגות. הוסיפו שמות, ת.ז., אי-מייל, תא אליו יש להחזיר את התרגיל ואת תשובותיכם לתרג

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

PowerPoint Presentation

Slide 1

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

<4D F736F F D20E7E9E3E5F9E9ED20E5EEE2EEE5FA20E1E1E9F7E5F8FA20EEF2F8EBE5FA20EEE9E3F22E646F63>

מהנדס מידע - Engineer Data 295 שעות לימוד אקדמיות תיאור התפקיד: ככל שהאנושות צועדת עמוק יותר לתוך "עידן המידע" והארגונים מאמצים את הטכנולוגיות המתקדמו

דרישות המחלקה לשנת הלימודים התשע''ז ה מ ח ל ק ה ל ת ל מ ו ד ע " ש נ פ ת ל - י פ ה ה מ ג מ ה ל ת ל מ ו ד ראש המחלקה: פרופסור אמריטוס: פרופסור מן המנין:

הסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte

Microsoft PowerPoint - Lecture1

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

1 בחירת מנועי חיפוש באינטרנט תוצאות החיפושים באינטרנט, תלויות בבחירת מנוע חיפוש מתאים. אמנם גוגל הוא המנוע המוכר ביותר, ובכ"ז, לעתים השימוש במנוע אחר,

לימודים קורסים השתלמויות לפורטל המשרות באתר הבוגרים משרות חמות הנדסת חשמל מתמטיקה פיזיקה מדעי המחשב תעשייה וניהול הנדסת מכונות הנדסה ביורפואית הנדסה א

meli 2014

שקופית 1

PowerPoint Presentation

הסבר והגדרת Telnet בSwitch,הסבר והגדרת התחברות מאובטחת בSSH לSwitch,הגדרת Default Gateway לסוויצ’ Switch,הגדרה ראשונית בסוויצ’ והגדרה בסיס

סימולציה | ראיון עבודה – מבחן תקשורת נתונים | CCNA בסיס,ראיון עבודה – מבחן מנהל רשתות חלק ב’,ראיון עבודה – מבחן מנהל רשתות חלק

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ

שקופית 1

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות

יחידת הגנה על מידע וסייבר בתעשייה תכנית העבודה 2017

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

סריקת Metasploitable3 על ידי NMAP,הסבר והגדרת Microsoft VPN Server 2016,זיהוי רכיבים ברשת על ידי NetDiscover,הסבר על VPN והתקנת OpenVPN,התקנת שרת Linu

Overview of new Office 365 plans for SMBs

התגוננות בפני כוחות האופל

הפעלה מרחוק

ניטול ידני

<EBF0F120E2E9F9E5F8E9ED20E42D3420E4E6EEF0E42020F1E5F4E9FA20ECF9ECE9E7E42E706466>

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

PowerPoint Presentation

פרקים נבחרים בהדברה ביולוגית ומשולבת בתות-שדה

SI Draft for TC 2101 Approval

PowerPoint Presentation

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

(Microsoft Word - \347\341\351\354\345\372 \340\351\370\345\347 Windows 2003 MINI.doc)

הכרת משאבי הספרייה קורס מקוון חיפוש במאגרי המידע ו- PubMed Biosis Previews, Zoological Record )לתלמידי החוג למדעי החיים( (Biosis Previews:

User Guide

שקופית 1

המעבר לחטיבה עליונה

מבוא לתכנות ב- JAVA תרגול 11

Title

מצגת של PowerPoint

י( חברת פרטנר תקשורת בע"מ ("החברה" או "פרטנר") תשקיף מדף ("התשקיף" או תשקיף המדף") מכוח תשקיף מדף זה, תוכל החברה להנפיק מניות רגילות, רשומות על שם, בנ

שאלה 2. תכנות ב - CShell

Precision Tower 3630 מדריך הגדרות ומפרטים

Microsoft Word - markus214.doc

תורת הקומפילציה

מסמך1

Parallels Desktop for Mac מדריך למשתמש מבוסס על מדריך של חברת Parallels לאתר החברה:

- גרסת חורף 18' של Salesforce 10 חידושים בענן המכירות גרסת חורף 18' כבר כאן, ולפני שנסקור את השיפורים בגרסה זו, הכנו לכם חידה: ב- Webinar שעשינו בגרסה

הגדרת תעודת אבטחה ב VestaCP בחינם,התקנת שרת ISPConfig ורכיביו Linux ISPConfig Server (Apache MySql PhpMyAdmin PostFix Dovecot, ),התקנת Sentora ב

מערכות הפעלה

Dell Vostro 3470 מדריך הגדרה ומפרטים

PowerPoint Presentation

Bar Ilan syllabus on Strategy 2008

change

א.ד.וי.ריידר של עדי ברדה 1. הורדה והתקנה הורד את האפליקציה WD( )AdvRider מהחנות והתקן. למכשירי אנדרואיד בלבד. 2. הגדרות ראשונות לאחר ההתקנה צריך לבצע

מכרז מס' 16/16 מסמך ג' המפרט הטכני למתן שירותי ניהול, הפעלה ותחזוקה של תשתיות המחשוב של חברת נתיבי איילון בע"מ - יעדים )I( פרק כללי בכוונת המזמי

מקביליות

הפקולטה למדעי הרווחה והבריאות חוג לשירותי אנוש Faculty of Social Welfare & Health Sciences School of Social Work الكلية لعلوم الرفاه والصحة مدرسة الخد

מבוא למדעי המחשב

תמליל:

ינואר 09 SECURE-X מורחב מידע ואבטחת מערכות מומחה MCSE2003 - MCITP2008 MCDBA EC-CONCIL-CCSA-CCSE-CISSP מורחב: מידע ואבטחת טכנולוגיות נתונים,ניהול בסיסי, ) 2007 + 2003 ( אלקטרוני דואר שרתי התמחות: ותקנים. התקפה,הגנות,תכנון המסלול: תיאור עולםהמחשובשלהיוםרווימערכותותשתיותהמחייבותאתאנשיהמקצועשלתחוםניהולמערכות עדימהםלוע. מרוכזותומבוזרות מורכבות,, ותשתיותלשלוטבידערבומגווןעלמערכותפשוטות.ברם,המעבר הפתוחהנגישלכולנו,האינטרנט,מהווהמקורמשיכהלסקרניםהמחפשיםמידעחופשי.בימיםבהןמלחמה החופשיושיתוףהקבציםיוצרפרצותמסוכנותמאודהןלמחשבהאישיוהןלארגון חייבהארגוןוהגולשהפרטי )פורצים( והאויבמגולםבצורתהאקריםאנונימיים, אינהרקיריוחיילים,מקיףמערכותשונותוהכרחיות.מסלולהיםשפותחבלעדיתבסלע למגןעצמומפניפורציםאלו ושםדגשמיוחדעלהיבטיאבטחהבפאןהפרגמאטישלהם. המסלולפותחבשנתייםהאחרונות,עלפיהתפתחותהתחום.,.במסגרתהמסלולילמדוהמשתתפיםמגווןנושאים במהלךהמסלולישולבותרגיליםטכנייםמורכבים לולסמה. בהיבטיאבטחהשונים בעיקר,, נושאיתקשורת, שרתיםשונים, מערכותהפעלה ביניהם: במעבדותישולבציוד. ולכןמשולבותבוסדנאותתקשורתמורכבותביותר, מתמקדבעבודהבפועל אבטחהרבומגוון. כשהמטרההיאלהפכולמומחה, במסגרתהמסלולהסטודנטיצטרךלהתמודדעםחומרמקיף בתחום. מכילאתכלהנדרשלהכרתתחום, ודנושאיניהולמערכות אשרבנוסףללימ, זהוהמסלולהיחיד,) טלפוניהומרכזיותטלפוניה האזנה,, מכשיריראייתלילה )מצלמות, כוללהכרהעםציוד האבטחה, (.במעבדה,יתנסו )מחולליכליתקיפהוהחדרה,כליתקיפהרבים,כליזיהוימגוונים כליהצפנהשונים יוצגותרחישיםשוניםהלקוחים, כמוכן. מצדהתוקףוגםמצדהמגן גם, הסטודנטיםעםציודזה מהמציאות. תו/.הסטודנטיוכללבחורלהבחןבבחינה המסלול,בחלקו,מקביללמסלולישלחברותמובילות הסמכהחיצוניות.לשםכך,יתקיימוסדנאותהכנהמיוחדות. לש תורחבנ סלעועלערכותמקוריות של ייחודיים היםמבוססיםעלחומריהדרכה מיקרוסופט. המסלול: מטרות במסגרתהמסלולילמדוהמשתתפיםמגווןנושאים,ביניהם: מערכותהפעלהשונות שרתיםשונים נושאיתקשורתבהיבטיאבטחהשונים ניהולפרויקטים התמחותבמערכותאבטחהמגוונות

תקיפתמערכותלמטרתזיהויפגיעות תכנוןפתרוןרבתילמערכותמידע יכולתתעסוקהכעצמאיויועץחיצוני שילובטכנולוגיותמיצרניםרבים יעד: קהל,בעלימוטיבציהרבהלהצלחה,הרואיםעצמםעוסקים המסלולמיועדלחסריידעמערכתיבמחשבים כיועציםחיצונייםלארגונים,הןכשכיריםוהן בניהולרשתותמחשביםוביישוםטכנולוגיותמתקדמות שונים. קבלה: תנאי ראיוןאישי שליטהטובהבשפההאנגלית בעלירקעבניהולמערכותיכוליםלהצטרףלמסלול,אךלאמראשיתו המסלול: משך יערב כ- 1 חודשים,פעמייםבשבועבשעות 17: ועד 21:00 +יוםו 8: ועד 13: יבוקר כ- 8. חודשים,פעםבשבועבשעות 8: ועד 17:00 +יוםו 8: ועד 13:00 ***מסלולהבוקריהיהקצרבכ- % ממסלולהערב המסלול: יתרונות TPG עד 14 מבחנים)במחירבסיסימסלולי 2003 ( 1. יםמשולבים 2003 )מהשקיים(ו- 2008 )מהשיהיה( 2. שרתימיילמשולביםE07+EO3 3. מעבדותייחודיותומשולבותהמדמותסביבהאמיתיתומבוזרת 4. ספרותייחודיתומתומצתת. טכנולוגייתאחסנה:בקריSCSI+בקריRAID.6 ניהולפרויקטים הלכהלמעשה 7. בסיסינתונים 8. hacking basic advanced.9 corporate anti virus.01 corporate anti spam.11 SSL VPN.21 check point NGX-6.31

CISSP design security.41 ISO 17799 SOX.1 FINAL PROJECT.61 ***TPG עד 14 מבחניםחיצוניים,המבחניםבמסלולMCSEשלחברתמיקרוסופט,עלבסיסמבחןאחדבנושא, להבהירבדוגמה,אםהסטודנטבחרמבחןVISTAוכשל,יהיהזכאילמבחןאחדנוסףחינם.במקרהשמחירי המבחניםיתייקרו,עלידייהחברותהבינלאומיות,יוסיףהסטודנטאתההפרשהכספיביןעלותהמבחןבזמןההצעה, לביןמחירובפועל,זאתיבוצעלפניהזמנתהמבחן.ההצעהתקפהלעד 6 חודשיםמסיוםמסלולה.הזכות למבחניםהיאאישיתולאניתנתלהעברה.המבחניםיבוצעובנציגות "פרומטריק"בבנייןסלע,במועדיםאשריתואמומראש. הים: תוכנית הסמכה מודול שעות )מינימום( חיזוק שעות ) ו ( ותרגול )מינימום( סה"כ שעות יחידות 13 11 7 102 88 36 68 8 16 Xp+vista+s2003 +s2008 TCPIP +infra2003+infra2008 +design net LDAP SERVERS AD 2003+2008 MCP VISTA, XP, S2003, S2008 INFRA 2003,2008 DESIGN NET AD 2003+2008 10 4 2 8 61 84 20 66 40 474 12 36 192 12 8 40 282 MAIL SERVERS EO7+E03 FIREWALL ISA 2006 DESIGN SECURITY SQL 2000-200 RAID SCSI STORAGE Project management Final project MAIL SERVERS EO7+E03 הרשמה SECURITY FIREWALL ISA 2006 הרשמה DESIGN SECURITY הרשמה נתונים בסיסי טכנולוגיות אחסנה פרויקטים ניהול סיום פרויקט הרשמה טק" "סק מתנת ה- חלק סיום MTRACK תקשורת נתבי

ש, הסמכה מודול שעות )מינימום( חיזוק שעות ) ו ( ותרגול )מינימום( סה"כ שעות יחידות 13 12 8 48 100 96 60 382 36 44 70 24 24 24 60 16 164 2 עותתרגולעצמי:כ- 20 ש"ל Basic and Advanced hacking Corporate anti virus Corporate anti spam WHALE CONNECTRA CHECK POINT NGX-6 10 DOMAINS ISO 17799 SOX + מתקדם תקשורת נתבי למבחן הכנה סדנת Ethical hacking Ec-concil Corporate anti virus anti spam SSL-VPN WHALE CONNECTRA CCSA CCSE CISSP : הסמכות טק" "סק מתנת סה"כ ***סה"כשעותומעבדות:כ- 86 ש"ל : הבוגריםיוכלולהיבחןבמבחניהסמכהחיצונייםלתארים MCSA, MCSE, Vista (MCTS), MCITP 2008, MCDBA, CCNA, CISSP, EC-CONCILE CCSA, CCSE : המסלול תכני פירוט Implementing and Supporting Windows XP AND VISTA Installing Windows XP VISTA 2003 2008 Configuring Hardware on a Computer Running Windows File Systems Troubleshooting Desktop Environment TCP/IP Addressing and Name Resolution Configuring Windows to Operate in Networks Remote Users Mobile Computing Resources and Performance Managing Windows Server, 2003 AND 2008 Administering Accounts and Resources Managing User and Computer Accounts Managing Groups Managing Access to Resources Printing Group Policy Introduction to Security in Windows Server Administer a Server Monitor Server Performance Device Drivers Managing Disks Managing Data Storage Managing Disaster Recovery Software Update Services

Communication: TCP/IP, Routers and Switches The TCP/IP Protocols IP Addresses in a Multiple Subnet Network Configuring a Client IP Address Configuring a Client for Name Resolution Routing and Remote Access Planning and Troubleshooting Routing Planning and Optimizing a TCP/IP Physical and Logical Network Implementing and Managing Network Infrastructure 2003-2008 Dynamic Host Configuration Protocol (DHCP) Resolving Names Domain Name System (DNS) Windows Internet Naming Service (WINS) IPSec and Certificates Network Access Network Infrastructure Planning 2003-2008 Planning, Optimizing and Troubleshooting DHCP Planning, Optimizing and Troubleshooting DNS Planning and Optimizing WINS Planning and Troubleshooting IPSec Planning and Troubleshooting Network Access LDAP Servers, Active Directory 2003-2008 X.00 LDAP Protocol Introduction to Active Directory Active Directory Forest and Domain Structure Organizational Unit Structure User, Group, and Computer Accounts Group Policy Managing Active Directory Replication Placement of Domain Controllers Active Directory Availability Planning an Active Directory Infrastructure Security principles, Design Security and ISA Server Why are Computer and Network Security Important? Information Security Risk Assessment Security Models Basic Terminology Passwords Password Attacks Onetime Passwords Access Control Data Redundancy General Recommendations Modems Useful Tools Virus writing WSH WMI Preventing Introduction to Designing Security A Plan for Network Security Identifying Threats to Network Security Analyzing Security Risks Creating a Security Design for Physical Resources, Computers, Accounts, Authentication, Data Transmission, Network Perimeters Designing Responses to Security Incidents הנושאים הבאים ישולבו במהלך המסלול במודולים שונים: LAN Security LAN Guidelines, Controlling End-User Access, Concurrent Logins, Available Disk Space, Restrictions to Location or Workstation, Time/Day Restrictions, Access to Directories and Trustee Rights, File Attributes, Other Privileges, Single Sign-On, Policy-Based Network Management, Honey pot Systems, Network Segmentation, Static IP Addresses vs. DHCP. Media and Protocols Network Media, Plenum Cabling and Risers, WANs, Redundancy and Alternative Connections, Routers and SNMP, Virtual Private Networks - Encryption on the Network, Node-to-Node Encryption, End-to-End Encryption, Where to Encrypt, Virtual Private Networks, PPTP, L2TP, IPSec, SOCKS. Firewalls Firewalls Pros and Cons, Types of Firewalls, Packet Filters vs. Proxies, Firewall Configurations, Restricting Users Access to the Internet, Firewall Products, Personal Firewalls.

Biometrics Identification and Authentication, Biometric Identification and Authentication, Biometric Identification Reliability, Backup Authentication, Environmental Conditions, User Acceptance, Security of the Biometric System, Interoperability, Costs vs. Savings. Policies and Procedures Policies vs. Procedures, Information Security Policy Objectives, Developing Security Policies, Policy and Procedure Manuals, Policy Awareness & Education, Policy Enforcement, Policy Format, Security Policy Suggestions, Information Protection Team, Crisis Management Planning, Sources for Information Policies. Auditing and Intrusion Detection What is an Audit? Operational Security Audits, System Security Auditing, Activity and Usage Auditing, Audit Mistakes, Deficiencies of Traditional Audit Techniques, Intrusion Detection, Intrusion Detection Systems, Host- Based Intrusion Detection Systems, Network-Based Intrusion Detection Systems, Knowledge-Based Intrusion Detection Systems, Statistical-Based Intrusion Detection Systems, Defense In-Depth Approach, Future Directions. Crisis Management Planning Crisis Management, Disaster Recovery Planning, Computer Security Incident Response Plan.