או התקשרו עכשיו 074-7600-777
×
מגן סייבר

התחייבות לעבודה

מוכר לפיקדון

בפיקוח משרד הכלכלה

המסלול יפתח בקרוב בעוד…

ימים
שעות
דקות
שניות

בואו להשתלב בעולם ההאקינג! מלאו את הטופס לקבלת פרטים נוספים:

מצייצים מהכיתה

על הקורס בקצרה

כיום, כאשר המחשב הפך לחלק בלתי נפרד מחיינו, ההגנה על המידע אותו הוא מכיל ועל אינספור המערכות אותן הוא מפעיל הפכה למשימה חשובה מאין כמוה. מרחב הסייבר הוא כיום זירת לוחמה לכל דבר ועניין. בכדי ללמוד להגן היטב על המערכת, חובה עליך להכיר ולחוש כהאקר באופן אישי ומעמיק. הקורס מספק את הידע משני צדי המתרס – ההאקר והמגן. הקורס מועבר ע"י מומחי אבטחת מידע מובילים, מבוסס על עבודה מעשית ובסופו פרקטיקום. קורס זה מכשיר את הבוגר למשרות מובילות ונחשקות בתחום אבטחת המידע. מטרת הקורס היא להכשיר בוגרים לשתי משרות מהמבוקשות ביותר בארץ ובעולם:
  • מנהל אבטחת מידע ושילוב במחלקות אבטחת המידע בארגונים – אחראי על כל תחום אבטחת המידע בארגון, כגון: נהלים, מערכות אבטחת המידע, ניהול סיכונים ועוד.
  • בודק חוסן וחדירות הארגון – Penetration Tester, מומחה לאיתור פגיעויות במערכות ממוחשבות וחדירה אליהן.
הקורס מבוסס תרגול רב ולימוד הכלים המתקדמים ביותר.

המסלול המשולב היחיד בישראל המכיל 3 קורסים:

cyber - מומחה אבטחת מידע

מומחה אבטחת מידע – CISO

Chief Information Security Officer

הכרת כלי האבטחה הקיימים, כיצד להתגונן נכון וביעילות, תוך בניית מערך אבטחה המותאם לארגון, נהלים, ניהול סיכונים ועוד.

cyber - האקר מקצועי PT

האקר מקצועי – PT

Penetration Tester Ethical Hacker

קורס מרתק המציג את דרכי פעולת ההאקר, מתודולוגיות פריצה ומהם הכלים העומדים לרשותו.

cyber - מיישם הגנה באבטחת מידע

מיישם הגנה באבטחת מידע

תוך הכרות עם מערכת צ'קפויינט

מיישם הגנת סייבר אחראי  על הגדרה והטמעה של  מוצרי אבטחה בארגון, תוך התאמתם לארגון ולארכיטקטורת הרשת של הארגון, במודול זה נלמד ליישם זאת בדגש על מוצר הפיירוול  של חברת צ'קפויינט.

מטרת הקורס

מטרת הקורס היא להכשיר בוגרים לשתי משרות מהמבוקשות ביותר בארץ ובעולם:

  • מנהל אבטחת מידע ושילוב במחלקות אבטחת המידע בארגונים – אחראי על כל תחום אבטחת המידע בארגון, כגון: נהלים, מערכות אבטחת המידע, ניהול סיכונים ועוד.
  • בודק חוסן וחדירות הארגון – Penetration Tester, מומחה לאיתור פגיעויות במערכות ממוחשבות וחדירה אליהן.

הקורס מבוסס תרגול רב ולימוד הכלים המתקדמים ביותר.

קהל היעד

המסלול מותאם לקהל חופשי בעל רקע ונסיון במחשוב ומערכות מידע. הקורס אידיאלי לבוני אתרים, וובמסטרים, מקדמי אתרים, טכנאי ומנהלי רשתות ועוד.
בעלי רקע טכני בתחום הסיסטם/רשתות המעוניין לשדרג את הידע האישי לתחומי הסייבר/אבטחת המידע בהתאם לצרכי הארגון/השוק יוכלו לקבל פטור מקורס א' – המכינה, לאחר מעבר בחינה בציון של 80 לפחות.

לווי מקצועי

אורי שמאי - מרצה מוביל תחום סייבר

מרצה מוביל – אורי שמאי
ממובילי אבטחת המידע בישראל, בעל נסיון רב בתחום מערכות ואבטחת מידע, מומחה בביצוע מבדקי חדירה לארגונים וניהול סיכונים.
מרצה בכיר, ותיק ומוערך בתחום אבטחת המידע ומחזיק בהסמכות הבינלאומיות הבכירות ביותר: ISO27001, Certified Internal Auditor, CISSP, CEH, OSCP, MCITP, CNE. CCSK.

התואר, ההסמכה והבידול

  • ידע בסיסי ברשתות תקשורת
  • מעבר בהצלחה של מבחן כניסה
  • ריאיון אישי
  • מחשב אישי עם חיבור לאינטרנט
  • יכולת תרגול עצמית של כ- 8 שעות שבועיות

בעלי תעודת הסמכה ו/או ידע מקביל בתחום הסיסטם/רשתות יוכלו לקבל תעודת פטור מחלק המבוא לאחר מעבר בחינה בציון של 80 לפחות.

לקבלת תעודת גמר מטעם המכללה יש לעמוד בדרישות הבאות:

  • נוכחות ב- 80% מן המפגשים לפחות.
  • הצלחה במבחן העיוני ובפרוייקטים.
תעודה מגן סייבר

היקף מסלול לימודי הערב הינו 220 שעות, עפ"י התכנית הבאה:

44 מפגשי ערב בני 5 שעות הוראה בכל מפגש, בין השעות 17:30 ועד 21:30 (או ימי ג' בשעות 17:30-21:30 + ימי ו' בשעות 09:00-13:00)

2 – 0

שנות ניסון

שכר

14,000 – 8,000

5 – 3

שנות ניסון

שכר

21,000 – 12,000

6+

שנות ניסון

שכר

25,000 – 17,000

תפקיד

ניהולי/בכיר

שכר

30,000 – 20,000

הכנה להסמכה מטעם צ'קפוינט - מודול סייבר

Themes:

  • Introduction to Check Point Architecture.
  • Security Policy Management.
  • Check Point Security Solutions.
  • Traffic Visibility.
  • Basic Concepts of VPN.
  • Managing User’s Access.
  • Working with Cluster XL.
  • Administrator Task Implementation.
  • SmartEvent Reports.

Read more

CCSA הכנה להסמכת
מטעם צ'קפוינט

Hardware, communications and Linux

Themes:

Crucial files systems for searching and browsing.

  • Essential Servers and Protocols for Hacker daily use.
  • Files Systems acquaintance.
  • Memory managing.
  • Network infrastructures in LAN and WAN world.
  • 7 Layers model.
  • TCP/IP Protocol.
  • CIFS – Common Internet File System.
  • Accounts and passwords storage in Pear-to-Pear network.
  • Internet Information Server (IIS) and File Transfer Protocol Server (FTP) Installing.
  • Acquaintance with Networks environments, Web servers,Files servers.
  • Dynamic Host Configuration Protocol (DHCP)
  • Domain Name Server (DNS).
  • Internet Information Server (IIS).
  • File transfer Protocol (FTP).
  • Storage and it's pemissions.
  • Sniffer with WireShark

Read more

Hardware, communications
and Linux

Gathering information, Infrastructure and Passwords Hacking

Themes:

Gathering information:

  • Gathering information tools.
  • Open ports and active services discovering: SMB, Nmap, Netcat.
  • DNS for gathering information.
  • Searching for LAN topology.
  • DarkNet world.
  • Google Hacking technique,Shodan.
  • Gathering data from organizations.
  • Internet data collecting: Emails, Addresses, Servers etc.
  • Infrastructure Information Security: Servers and Networking devices. 
  • Hardened code writing.
  • Gathering information tools: Nmap, Kali.
  • Passwords cracking Cryptography.
  • Encryption and Decryption.
  • Passwords hacking tools and techniques.
  • Encryption breaking methods.
  • Monitoring and analyzing with Wireshark.

Read more

Gathering information, Infrastructure and Passwords Hacking

Web app Top 10, Applications security

Themes:

  • MetaSploit system and remote controlling on computers.
  • upload files technics.
  • Hacking methods training.
  • Comprehensive Exploits acquaintance: Computer memory analyzing and Code injecting.
  • Buffer overflow – comprehensive and deeply training.
  • "Man in the middle" attacks and CA impersonating.
  • Trojan horses building.
  • Key Logger using.
  • Phishing.
  • Social engineering techniques.
  • Avoid antivirus detection.
  • Final project for Part A and B.

Read more

Web app Top 10,
Applications security

Scripts programming and Sql Databases

Themes:

  • Exploits Programming with Python scripts.
  • Python Programming basics.
  • Whiles, Loops and Variables.
  • Queries using SQL.
  • Exploits programming.
  • Databases types.
  • Tables structures.
  • Select command.
  • Database structure.
  • Common commands.
  • Databases hacking sql injection techniques.

Read more

Scripts programming and
Sql Databases

Risks management

Themes:

  • Organizational risks management model.
  • Risks analyzing.
  • Building the right organizational defense solution

Risks management 

Regulations and standard and procedure

Themes:

  • SI ISO 27001 – Information Security Management Systems: Standard ISO 27001 for Information security management systems defines simple systematic and functional principles, for creating management and maintenance of an information security system that is suitable for the organization.
  • GDPR – General Data Protection Regulation.
  • Israel local security regulations.
  • Standards world: Israeli and global standards.

Creating an Information security management system will enable:

  • Identifying and managing risks to the information.
    Defining handling and preventive processes in a persistent and systematic fashion.
  • Choosing the controls necessary for the organization, and as a result of this reduce needless expenses.
  • Defining Information security management goals and proactively plan to achieve them.
  • Comply with relevant legal requirements and regulations.
  • Reduce costs related to losing data, inability to retrieve it and its unavailability, develop disaster recovery capabilities, and business continuity.
  • Effectively preventing fraud.
  • Drive ongoing processes for improvement (even beyond basic compliance to the requirements).
  • Transition to effective and efficient work processes.
  • Controlled Project Management.
  • Granting confidence to customers and stakeholders that the organization places high priority on Information Security.

Payment Card Industry Data Security Standard (PCI-DSS): proprietary information security standard for organizations that handle branded credit cards from the major card schemes Layers defense systems.

Read more

Regulations and standard
and procedure

דברו ישר עם הבוגרים שלנו

[post-carousel-aplicatzia category_id=32 carusel_id="text_recomendation_1" carusel_template="recomendation"]
[post-carousel-aplicatzia category_id=30 carusel_id="text_recomendation_2" carusel_template="recomendation" direction="rtl"]

דברו ישר עם הבוגרים שלנו

מחלקת השמה 

חסר נתון% בוגרי הקורס כבר עובדים!

תעשיית ההייטק מחפשת בוגרי הכשרות מקצועיות, רציניות עם ידע עדכני ורלבנטי לעולם העבודה. מכללת ג'ון ברייס חיפה מלווה אתכם צעד אחר צעד בדרך לכניסה לעולם העבודה וחושפים אתכם לכל הזדמנויות הקריירה האפשריות!

הכנת
קורות חיים

סדנאות
לחיפוש עבודה

סימולציה
לפני ראיון

דרושים
משרות לבוגרים

בין המעסיקים שלנו:

בואו גם ללמוד וישר לעבוד

אולי יענין אותך גם… 

[post-carousel-aplicatzia category_id=8 carusel_id="article" carusel_template="article"]

תהיו בקשר

שד' ההסתדרות 46,חיפה
מרקוני 27,חיפה

ימים א'-ה': 08:00-21:00
ימי ו: 08:00-13:00

טלפון: 074-760-0700
נייד: 058-4040749

השאירו פרטים עכשיו

תאמו פגישת ייעוץ

בחרו מתי נוח לכם להגיע

תודה על התעניינותך בלימודים אצלנו!

זה זמן טוב לעקוב אחרינו בפייסבוק ובאינסטגרם ולקבל עדכונים בתחום.

נציגינו יצרו עמך קשר בהקדם לתיאום פגישה עם יועץ לימודים.

תודה על התעניינותך בלימודים אצלנו!

זה זמן טוב לעקוב אחרינו בפייסבוק ובאינסטגרם ולקבל עדכונים בתחום.

נציגינו יצרו עמך קשר בהקדם לתיאום פגישה עם יועץ לימודים.

הגשת קורות חיים

מלאו את הטופס וצרפו קובץ קו"ח