Sign up to save your podcastsEmail addressPasswordRegisterOrContinue with GoogleAlready have an account? Log in here.
הפודקאסט "חומות דיגיטליות" מציג סקירה ארכיטקטונית מקיפה ומעמיקה של יסודות אבטחת סייבר במערכות מודרניות, תוך שימוש בטרמינולוגיה מקצועית ודוגמאות מוחשיות. הוא נועד לספק הבנה שיטתית של הגישות, העקרונות ו... more
FAQs about Digital Firewalls - חומות דיגיטליות:How many episodes does Digital Firewalls - חומות דיגיטליות have?The podcast currently has 10 episodes available.
October 16, 2025פרק 10 - תגובה לאירוע סייבר וסיכוםפרק 10: Response – תגובה למתקפה: Incident Response, SOAR וסיכום הסדרה בפרק הסיום אנו עוסקים בצד התגובה (Response) בנוסחת האבטחה. נדון ב-Incident Response Lifecycle ובאתגר קיצור ה-Mean-Time-to-Contain. נציג את הטרנספורמציה מ-IR מסורתי לגישת SOAR (Orchestration, Automation) המאפשרת טיפול מהיר ומובנה באמצעות Dynamic Playbooks. נסקור את חובת הדיווח הרגולטורית במקרה של דליפת מידע רגיש, ונחתום בסקירת מסע על כל שכבות האבטחה שכיסינו – מ-IAM ועד Data Security – ובמבט קדימה אל עתיד הארכיטקטורה....more17minPlay
October 16, 2025פרק 9 - מערכי גילוי ואיתור במערכת מוגנתפרק 9: Detection – איתור וגילוי תוקף: SIEM, Threat Hunting וארכיטקטורת XDR בפרק זה אנו עוברים מצד המניעה (P) לצד הגילוי (D), ומכסים את המרכיבים העיקריים של נוסחת האבטחה המנחה. נכיר את תפקידן המכריע של מערכות SIEM לניתוח נתונים ואת תהליך יצירת החוקים וההתראות הנדרשים לזיהוי איומים. נדון בגישת Threat Hunting הפרואקטיבית ובתפקידו של אנליסט אבטחת המידע בניסוח השערות לגבי תוכניות תקיפה אפשריות. נחתום עם המושגים המודרניים SOAR (אוטומציה) ו-XDR (הרחבת הגילוי) המייעלים את התגובה לאירועים....more18minPlay
October 16, 2025פרק 8 - אבטחת נתונים, מידע רגיש והיבטים חוקייםפרק 8: הגנה על מידע – Data Security: מחזור החיים השלם בפרק זה אנו מגיעים לשכבת ההגנה המכרעת: אבטחת מידע ונתונים. נבין את מחזור החיים השלם (Eco-System) של הגנת המידע בשבעה שלבים: מGovernance וסיווג המידע ועד Respond (תגובה). נתמקד בטכניקות Protection, כולל ניהול מפתחות, הצפנת מידע סטטי ודינמי, ואף נציג את הקונספט העתידני של Quantum-Safe Crypto (QSC). כמו כן, נדון בחשיבות הציות לתקנים רגולטוריים כדוגמת GDPR ו-HIPAA....more23minPlay
October 16, 2025פרק 7 - אבטחה ברמת האפליקציה ופיתוח מאובטחפרק 7: אבטחה ברמת היישום – DevSecOps, Secure Coding ו-SAST/DAST בפרק טכני זה אנו חודרים לשכבת הליבה של המערכת – Application Security. נבין מדוע 85% מהבאגים מוזרקים כבר בשלב הקידוד ונגיע לפתרון האולטימטיבי: מודל DevSecOps, המטמיע אבטחה כחלק אינטגרלי מהפיתוח (Security as a built-in). נסקור טכניקות Secure Coding, נדון בחשיבות SBOM לניהול סיכוני ספריות, ונסיים בהסבר על גישות בדיקת הקוד: SAST ו-DAST....more24minPlay
October 16, 2025פרק 6 - אבטחת רשתות בסביבת המערכתפרק 6: הגנה על הרשת – Firewalls, Segmentation וארכיטקטורת SASE בפרק זה אנו צוללים לשכבת הרשת: Network Security. ננתח רכיבי ליבה כמו חומות אש (Firewalls) ואת יכולות הסינון המתקדמות שלהן (SPI, Proxy, NAT). נבחן את חשיבות הסגמנטציה ליצירת אזורי הגנה מבודדים (DMZ) ואת האתגרים בשימוש ב-VPN. נסיים עם המושג הארכיטקטוני המודרני, SASE (Secure Access Service Edge), המשלב אבטחת רשת ו-WAN דרך הענן....more15minPlay
October 16, 2025פרק 5 - הגנה על נקודות קצה במערכתפרק 5: הגנה על נקודות קצה – Endpoints: מ-IoT ועד BYOD אנו עוברים לשכבת ההגנה השנייה: נקודות קצה (Endpoints). נתחיל בהגדרה מורחבת של Endpoint – משרתים ועד מכשירי IoT. נציג את הגישה המומלצת (Best Practice) לניהול מרכזי ואחיד של כל נקודות הקצה באמצעות מדיניות מחייבת (Policy). כמו כן, ננתח את האתגר של BYOD (Bring Your Own Device), ונדגים כיצד ארגונים מוגנים היטב מיישמים אחידות אבטחתית לצמצום סיכונים....more12minPlay
October 16, 2025פרק 4 - ניהול זהויות ומשתמשים במערכתפרק 4: IAM: ניהול זהויות וגישה – ארבעת ה-A's בפרק טכני זה, אנו יוצאים למסע אל תוך שכבת ההגנה הראשונה: Identity and Access Management (IAM). נפרק את ארבעת עמודי התווך של ה-IAM: Administration, Authentication, Authorization, ו-Audit. נעמיק בניהול זהויות מועדפות (Privileged Access Management - PAM Systems), נסקור מנגנוני MFA ו-SSO, ונדון בצורך בניטור התנהגות משתמשים באמצעות UBA בסביבת Zero Trust....more24minPlay
October 16, 2025פרק 3 - תפקידים וכליםפרק 3: תפקידים וכלים בתכנון ארכיטקטורה מאובטחת נכיר את בעל התפקיד המרכזי שמאחורי כל מערכת מוגנת: מהנדס ארכיטקטורת סייבר. נבין את תפקידו האסטרטגי, את ההקבלה שלו לארכיטקט מעולמות הבנייה, וכיצד הוא ממיר דרישות עסקיות להנחיות הגנה טכניות. נסקור את הכלים המרכזיים – סוגי דיאגרמות (Context/Overview) – ואת שני תהליכי העבודה (Workflows) המנחים: מחזור חיים של אבטחת מידע ומסגרת NIST CSF....more13minPlay
October 16, 2025פרק 2 - משולש ה-CIAפרק 2: משולש ה-CIA – יסודות אבטחת המידע פרק זה צולל אל ליבת אבטחת המידע ומנתח את משולש ה-CIA (Confidentiality, Integrity, Availability). נבחין בין סודיות – המושגת באמצעות הצפנה ובקרת גישה (Authentication/Authorization), לבין שלמות – שמירת הדיוק והאמינות על ידי חתימה דיגיטלית. ננתח את עקרון זמינות המידע כנגד איומים כמו מתקפות מניעת שירות DDoS ו-SYN Flood....more17minPlay
October 16, 2025פרק 1 - פתיחה ועקרונות בסיס בארכיטקטורת סייברפרק 1: עקרונות מנחים ליישום ארכיטקטורה מוגנת בפרק הפתיחה, נניח את היסודות עם חמישה עקרונות קריטיים לתכנון ארכיטקטורת סייבר. נפרק את Defense in Depth (הגנה רב-שכבתית המונעת SPOF), נבין את Least Privilege לבקרת הרשאות מחמירה, ואת חשיבות Secure By Design להטמעת האבטחה מתחילת הפיתוח. נחתום עם עיקרון KISS והאזהרה מפני הגישה השגויה של Security by Obscurity....more24minPlay
FAQs about Digital Firewalls - חומות דיגיטליות:How many episodes does Digital Firewalls - חומות דיגיטליות have?The podcast currently has 10 episodes available.