בחזרה לקורס

סייבר באטל רויאל - הכנה להסמכת Security Essentials

0% הושלם
0/0 Steps
  1. אודות

    אודות סייבר סקול
  2. סילבוס סייבר באטל רויאל Security Essentials
  3. למה כדאי ללמוד סייבר ?
  4. איפה אנחנו פוגשים את עולם הסייבר?
  5. השג את הסמכת Security Essentials
  6. שיעורים בליווי מדריך
    מבוא לעולם הסייבר | Introduction to Cyber Security
    2 נושאים
  7. שחקני איום וחשיבה תקפית־הגנתית | Threat Actors & Offensive–Defensive Thinking
    3 נושאים
  8. מודיעין סייבר ו-OSINT | Cyber Intelligence & OSINT
    3 נושאים
  9. הנדסה חברתית ופישינג | Social Engineering & Phishing
    3 נושאים
  10. נוזקות ומתקפות זדוניות | Malware & Malicious Software
    3 נושאים
  11. יסודות רשתות – חלק א׳ | Network Fundamentals – Part 1
    3 נושאים
  12. יסודות רשתות – חלק ב׳ | Network Fundamentals – Part 2
    3 נושאים
  13. אבטחת רשתות | Network Security
    3 נושאים
  14. יסודות Web ואבטחת Web | Web Fundamentals & Web Security
    3 נושאים
  15. יסודות Windows | Windows Fundamentals
    3 נושאים
  16. הקשחת Windows | Windows Hardening
    2 נושאים
  17. יסודות Linux | Linux Fundamentals
    2 נושאים
  18. הקשחת Linux וניהול לוגים | Linux Hardening & Logs
    2 נושאים
  19. ניהול זהויות והרשאות (IAM) | Identity & Access Management
    2 נושאים
  20. אימות וסיסמאות | Authentication & Password Security
    2 נושאים
  21. הצפנה וגיבוב – יסודות | Encryption & Hashing Fundamentals
    3 נושאים
  22. הצפנה א־סימטרית ו־TLS | Asymmetric Encryption & TLS
    2 נושאים
  23. סריקות רשת ו־Recon טכני | Network Scanning & Technical Recon
    2 נושאים
  24. חולשות | Exploits
    2 נושאים
  25. ניטור, לוגים ו־ מערכות לניטור | Logs, Monitoring & SIEM
    3 נושאים
  26. תגובה לאירועים וחקירה | Incident Response & DFIR Basics
    2 נושאים
  27. IoT ואבטחת רשת ביתית | IoT & Home Network Security
    3 נושאים
  28. ניהול סיכונים, הגנת מידע ומדיניות | Risk Management, Data Protection & Policies
  29. סימולציית מבחן וגמר הקורס | Final Exam Simulation & Cyber Battle Royale
  30. שיעורים ללימוד עצמי
    Goals, Roles and Actors
  31. Risk Assessment and Management
  32. Ethical Behavior
  33. Cryptography and Public Key Infrastructure
  34. Web Encryption
  35. Email Encryption
  36. Data Storage Encryption
  37. Hardware Security
  38. Application Security
  39. Malware
  40. Data Availability
  41. Networks, Network Services and the Internet
  42. Network and Internet Security
  43. Network Encryption and Anonymity
  44. Identity and Authentication
  45. Information Confidentiality and Secure Communication
  46. Privacy Protection