인터넷 보안 교육

인터넷 보안 교육

현지에서 강사로 운영되는 사이버 보안 (사이버 보안, 인터넷 보안 또는 IT 보안) 교육 과정에서는 대화 형 토론을 통해 손수 사가 조직 내에서 사이버 보안 전략을 이해, 계획 및 구현하는 방법을 보여줍니다 위협을 감지하고 완화하는 데 필요한 적절한 시스템과 절차를 설정하는 데 특히 중점을 둡니다 인터넷 보안 과정은 대화 형 교육으로 제공되며 그 중 다수는 시험 및 인증 구성 요소가 포함되어 있습니다 사이버 보안 교육은 "현장 실습"또는 "원격 실습"으로 제공됩니다 현장 실습은 고객 구내에서 현지에서 실시 할 수 있습니다 대한민국 또는 NobleProg 기업 교육 센터에서 대한민국 원격 라이브 교육은 대화 형 원격 데스크톱을 통해 수행됩니다 NobleProg 지역 교육 제공자.

Machine Translated

회원 평가

★★★★★
★★★★★

인터넷 보안코스 개요

Course Name
Duration
Overview
Course Name
Duration
Overview
7 시간
Overview
이것은 하루입니다. ISO27001 소개
35 시간
Overview
이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다. 연구소의 집중적 인 환경은 학생들에게 현재 필수 보안 시스템에 대한 심층적 인 지식과 실제 경험을 제공합니다. 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다. 그런 다음 침입자가 권한을 강화하는 방법과 시스템 보안을 위해 취할 수있는 조치에 대해 알아 봅니다. 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다. 학생이 집중적 인 5 일 수업을 마치면 Ethical Hacking에 대한 이해와 경험을 갖게됩니다.

Ethical Hacking Training의 목적은 다음과 같습니다.

- 윤리적 해킹 대책에 전문 정보 보안 전문가 자격을 부여하기위한 최소 기준을 수립하고 관리합니다.
- 대중에게 신임장을받은 개인이 최소한의 기준을 충족하거나 초과하는지 알려줍니다.
- 독특하고 자기 통제적인 직업으로서 윤리적 인 해킹을 강화하십시오.

청중:

이 과정은 다음과 같은 직위에서 근무하는 사람들에게 이상적입니다.

- 보안 엔지니어
- 보안 컨설턴트
- 보안 관리자
- IT 이사 / 관리자
- 보안 감사원
- IT 시스템 관리자
- IT 네트워크 관리자
- 네트워크 설계자
- 개발자
21 시간
Overview
이 과정은 ISO 27001을 기반으로 정보 보안 위험 관리에 전념하는 ISO 27005에 따라 정보 보안을 구축하는 기술을 제공합니다.
14 시간
Overview
Internet of Things (IoT)는 물리적 개체와 소프트웨어 응용 프로그램을 무선으로 연결하는 네트워크 인프라로서 서로 통신하고 네트워크 통신, 클라우드 컴퓨팅 및 데이터 캡처를 통해 데이터를 교환 할 수 있도록합니다 IoT 솔루션 배포의 주요 장애물 중 하나는 보안입니다 IoT 기술에는 광범위한 장치가 관련되어 있으므로 IoT 보안을 설계하는 것은 성공적인 IoT 배포에 매우 중요합니다 강사가 진행되는이 실습에서는 참가자가 IoT 아키텍처를 이해하고 조직에 적용 할 수있는 다양한 IoT 보안 솔루션을 학습합니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 IoT 아키텍처 이해 신흥 IoT 보안 위협 및 솔루션 이해 조직에서 IoT 보안을위한 기술 구현 청중 IT 전문가 개발자 엔지니어 관리자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 노트 이 코스의 맞춤식 교육을 요청하려면 Google에 문의하여 문의하십시오 .
35 시간
Overview
기술: 이 과정은 " CISA 공인 정보 시스템 심사원 "과정의 비 인증 버전입니다 CISA®는 IS 감사 및 IT 위험 컨설팅 분야의 전문가들에게 세계적으로 널리 알려진 인증입니다 목표 : 조직의 이익을 위해 얻은 지식을 활용하십시오 IT 감사 표준에 따라 감사 서비스 제공 리더십과 조직 구조 및 프로세스에 대한 확신 제공 IT 자산의 취득 / 개발, 테스트 및 구현에 대한 보증 제공 서비스 운영 및 제 3자를 포함한 IT 운영에 대한 확신 제공 정보 자산의 기밀성, 무결성 및 가용성을 보장하기 위해 조직의 보안 정책, 표준, 절차 및 제어에 대한 보증을 제공합니다 대상 : 재무 / CPA 전문가, IT 전문가, 내부 및 외부 감사인, 정보 보안 및 위험 컨설팅 전문가 .
35 시간
Overview
코스 스타일 :

이것은 강사 진행 과정이며 " [정보 보안 Management 원칙의 CISMP - 인증서](/cc/cismp) "과정의 비 인증 버전입니다

기술:;

이 과정에서는 일상적인 업무의 일환으로 보안 책임이있는 정보 보안 팀의 구성원이어야하는 주요 교장에 대한 지식과 이해를 제공합니다. 또한 정보 보안 또는 관련 기능으로 옮길 생각을하는 개인을 준비 할 것입니다.

목표 :

학생들에게 다음을 설명하는 데 필요한 기술과 지식을 제공합니다.

- 정보 보안 관리 (기밀성, 가용성, 취약성, 위협, 위험 및 대응책 등)와 관련된 개념에 대한 지식
- 영국의 정보 보안 관리에 영향을 미치는 현행 법률 및 규정의 이해 정보 보안 관리를 용이하게하는 현재의 국내 및 국제 표준, 프레임 워크 및 조직에 대한 인식.
- 정보 보안 관리가 작동해야하는 현재 비즈니스 및 기술 환경에 대한 이해.
- 다른 유형 및 특성의 통제의 범주화, 운영 및 효과에 대한 지식.
14 시간
Overview
인디는 분산화 된 신원 시스템을 만들기 위한 하이퍼 레저 프로젝트입니다. 여기에는 블록 체인 또는 기타 분산 원장에 기반을 두고 디지털 아이덴티티를 생성 하기 위한 도구, 라이브러리 및 재사용 가능한 컴포넌트가 포함 됩니다.

강사 주도, 라이브 교육에

, 참가자는 인디 기반 분산 id 시스템을 만드는 방법을 배우게 됩니다.

이 교육을

참가자는 다음을 수행할 수 있습니다.

- 분산 원장을 사용 하 여 분산 된 자기 주권 id를 만들고 관리 합니다.
- 는 도메인, 애플리케이션 및 사일로 전반에서 디지털 아이덴티티의 상호 운용성을 지원 합니다.
- 는 사용자 제어 교환, 해지, 분산 식별자 (DIDs), 오프 원장 에이전트, 데이터 최소화 등과 같은 주요 개념을 이해 하 고
- 를 사용 하 여 id 소유자가 개인 데이터와 관계를 독립적으로 제어할 수 있도록 합니다.
코스의

형식

- 부분 강연, 파트 토론, 연습 및 무거운 실습
14 시간
Overview
Interactive Application Security Testing (IAST) is a form of application security testing that combines Static Application Security Testing (SAST) and Dynamic Application Security Testing (DAST) or Runtime Application Self-protection (RASP) techniques. IAST is able to report the specific lines of code responsible for a security exploit and replay the behaviors leading to and following such an exploit.

In this instructor-led, live training, participants will learn how to secure an application by instrumenting runtime agents and attack inducers to simulate application behavior during an attack.

By the end of this training, participants will be able to:

- Simulate attacks against applications and validate their detection and protection capabilities
- Use RASP and DAST to gain code-level visibility into the data path taken by an application under different runtime scenarios
- Quickly and accurately fix the application code responsible for detected vulnerabilities
- Prioritize the vulnerability findings from dynamic scans
- Use RASP real-time alerts to protect applications in production against attacks.
- Reduce application vulnerability risks while maintaining production schedule targets
- Devise an integrated strategy for overall vulnerability detection and protection

Audience

- DevOps engineers
- Security engineers
- Developers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
7 시간
Overview
HIPAA (Health Insurance Portability and Accountability Act 1996)는 미국에서 의료 정보를 취급하고 저장하기위한 데이터 개인 정보 보호 및 보안에 대한 조항을 제공하는 법률입니다 이 가이드 라인은 영토와 상관없이 건강 애플리케이션을 개발할 때 준수해야 할 좋은 표준입니다 HIPAA 준수 응용 프로그램은 전 세계적으로 인정되고 더 신뢰할 수 있습니다 강사가 진행되는이 실습 (원격)에서는 참가자가 HIPAA의 기초를 배울 것이며, 일련의 손을 이용한 라이브 랩 연습을 거치게됩니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 HIPAA의 기본 원리 이해하기 HIPAA를 준수하는 건강 애플리케이션 개발 HIPAA 준수를위한 개발자 도구 사용 청중 개발자 제품 관리자 데이터 개인 정보 보호 책임자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 노트 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오 .
21 시간
Overview
코스 목표 :

개인이 GRC 프로세스 및 기능에 대한 핵심 이해력과 거버넌스, 성과 관리, 위험 관리, 내부 통제 및 준수 활동을 통합하는 기술을 보유하도록 보장합니다.

개요 :

- GRC 기본 용어 및 정의
- GRC의 원칙
- 핵심 구성 요소, 관행 및 활동
- GRC와 다른 분야의 관계
7 시간
Overview
이 과정은 지도자와 관리자에게 사이버 보안과 관련된 문제 및 활동의 개요를 제공합니다.

지도자들은 사이버 보안 위협과 관련하여 지식을 쌓고 경영진의 의사 결정을 연마하는 다양한 주제의 정보를 받게됩니다.
14 시간
Overview
이 과정은 다른 사람들이 다양한 수단을 통해 자신에 대한 데이터를 얻을 수있는 방법이 얼마나 쉬운 지 대표자에게 보여주고 자한다면, 우리 머신과 온라인 행동에 대해 약간의 조정을 통해 멈출 수 있습니다.
7 시간
Overview
MITER ATT & CK는 공격을 분류하고 조직의 위험을 평가하는 데 사용되는 전술과 기술의 프레임 워크입니다. ATT & CK는 조직의 보안에 대한 인식을 제공하여 방어의 허점을 식별하고 위험의 우선 순위를 정합니다.

이 강사 주도의 실시간 교육 (현장 또는 원격)은 MITER ATT & CK를 사용하여 보안 손상 위험을 줄이려는 정보 시스템 분석가를 대상으로합니다.

이 교육이 끝나면 참가자는 다음을 수행 할 수 있습니다.

- MITER ATT & CK 구현을 시작하는 데 필요한 개발 환경을 설정하십시오.
- 공격자가 시스템과 상호 작용하는 방식을 분류하십시오.
- 시스템 내에서 적대적인 행동을 문서화하십시오.
- 이미 존재하는 공격, 해독 패턴 및 속도 방어 도구를 추적합니다.

코스의 형식

- 대화식 강의 및 토론.
- 많은 연습과 연습.
- 라이브 랩 환경에서 실습 구현.

코스 사용자 정의 옵션

- 이 과정에 대한 맞춤형 교육을 요청하려면 저희에게 연락하여 준비하십시오.
21 시간
Overview
이 강사 주도 실습 교육은 보안 임베디드 시스템을 설계 할 때 고려해야하는 시스템 아키텍처, 운영 체제, 네트워킹, 저장소 및 암호화 문제를 소개합니다.

이 과정이 끝나면 참가자는 보안 원칙, 우려 사항 및 기술에 대한 확실한 이해를 갖게됩니다. 더 중요한 것은, 참가자는 안전하고 안전한 임베디드 소프트웨어 개발에 필요한 기술을 갖추게 될 것입니다.

과정 형식

- 대화 형 강의 및 토론.
- 많은 연습과 연습.
- 라이브 랩 환경에서 실제 구현.

코스 사용자 정의 옵션

- 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오.
35 시간
Overview
기술: 이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다 연구소 집중적 인 환경은 각 학생들에게 현재 필수 보안 시스템에 대한 지식과 실제 경험을 제공합니다 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다 그런 다음 침입자가 권한을 강화하는 방법과 시스템 보안을 위해 취할 수있는 조치에 대해 알아 봅니다 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다 대상 : 이 과정은 보안 담당자, 감사원, 보안 전문가, 사이트 관리자 및 네트워크 인프라의 무결성을 염려하는 모든 사람에게 큰 도움이됩니다 .
14 시간
Overview
이 2 일 과정은 데이터 보호 책임이있는 사람들을 위해 고안되었습니다.
조직 또는 다른 이유로, 광범위한 것을 성취하고 증명하고자하는 사람
EU 일반 Data Protection 규정 ( GDPR ) 및
영국 Data Protection 법안과 그 실제 적용. 그것들은
조직 내에서 데이터 보호에 대한 전반적인 책임은 세부적인
법에 대한 이해 "
14 시간
Overview
Digital Forensics and Investigations는 포괄적 인 입문 과정으로 디지털 법의학에 대한 기본적인 이론적 개념은 물론 디지털 법의학의 실용적인 측면, 즉 디지털 법의학 조사 수행 방법을 가르칩니다.

이 과정은 법 집행자, 범죄 수사관, 대기업의 관리자, 대기업의 기술 인원 및 디지털 법의학의 일반적인 배경에 관심이있는 모든 사람을 대상으로합니다.
21 시간
Overview
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 시간
Overview
이 과정에서는 디지털 법의학 조사의 원리와 기술 및 사용 가능한 컴퓨터 법의학 도구의 범위에 대해 배우게됩니다. 법원의 증거에 대한 합법성 및 법적 및 윤리적 의미를 보장하기위한 핵심 법의학 절차에 대해 알아 봅니다.

Unix / Linux 및 Windows 시스템에서 서로 다른 파일 시스템을 사용하여 법의학 조사를 수행하는 방법을 학습합니다. 무선, 네트워크, 웹, DB 및 모바일 범죄 조사와 같은 많은 고급 주제가 있습니다.
7 시간
Overview
DevOps 는 응용 프로그램 개발과 IT 작업을 조화시키는 소프트웨어 개발 방식입니다. DevOps 를 지원하기 위해 등장한 도구에는 자동화 도구, 컨테이너 화 및 오케스트레이션 플랫폼이 있습니다. 보안은 이러한 발전을 따라 가지 못했습니다.

강사가 진행하는이 강좌에서 DevOps 는 DevOps 보안 문제에 직면하기위한 적절한 보안 전략을 수립하는 방법을 배우게됩니다.

과정 형식

- 대화 형 강의 및 토론.
- 많은 연습과 연습.
- 라이브 랩 환경에서 실제 구현.

코스 사용자 정의 옵션

- 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오.
7 시간
Overview
이 과정은 다크 웹의 정보 나 증거가 필요한 사람들을 대상으로합니다. 이것은 보통 민간 부문에도있을 수 있지만 정부 나 법 집행 기관에서 일하는 사람들입니다.
14 시간
Overview
RESILIA 과정은 목적, 핵심 용어, 탄력성과 보안 성의 차이, 사이버 탄력성 구현의 이점으로 시작됩니다. 위험 관리 및 위험 및 기회를 해결하는 데 필요한 주요 활동을 소개합니다. 또한 사이버 탄력성을 달성하기위한 공통 관리 표준 및 모범 사례 프레임 워크의 관련성을 설명합니다. 그 다음, 대응하는 ITSM 활동과 연계되어야하는 사이버 탄력성 프로세스, 관련 통제 목표, 상호 작용 및 활동을 식별합니다. 마지막 과정에서는 사이버 탄력성 역할 및 책임과 관련된 의무의 분리와 이중 통제에 대해 설명합니다.
7 시간
Overview
이 과정은 오늘날의 모바일 법의학 수련자가 필요로하는 내용에 초점을 맞추어 작성되었습니다. Android 및 iOS 분야의 기본 사항 인이 과정에서는 대중적인 모바일 OS가 일반적인 공격 및 공격으로부터 어떻게 방어되는지 역 공학을 사용하여 분석하고 분석합니다.
28 시간
Overview
기술: 전세계의 기업이 위협을 받고 있기 때문에 사이버 보안 기술이 절실히 필요합니다 ISACA가 조사한 전문가 중 압도적 다수가이를 인식하고 사이버 보안 지식이 필요한 위치에서 일할 계획입니다 이러한 격차를 해소하기 위해 ISACA는이 분야의 기술에 대한 교육과 검증을 제공하는 사이버 보안 기초 인증을 개발했습니다 목표 : 사이버 보안 위협이 지속적으로 증가하고 보안 전문가가 전 세계적으로 증가함에 따라 ISACA의 사이버 보안 기초 인증 프로그램은 빠른 수준의 직원을 신속하게 교육하고 사이버 분야에서 성공적으로 업무를 수행하는 데 필요한 기술과 지식을 확보 할 수있는 완벽한 방법입니다 대상 : 인증 프로그램은 또한 사이버 보안에 대한 기초 지식을 얻고이 중요한 영역에서 기술과 지식을 쌓기 시작하는 가장 좋은 방법 중 하나입니다 .
35 시간
Overview
대상 대상은 네트워크 서버 관리자, 방화벽 관리자, 정보 보안 분석가, 시스템 관리자 및 위험 평가 전문가입니다 .
7 시간
Overview
이 과정에서는 보안 및 IT 보안의 기본 개념을 다루며 네트워크 공격에 대한 방어에 중점을 둡니다. 참가자는 필수 보안 프로토콜 및 웹 서비스의 보안 개념을 이해합니다. 암호 시스템에 대한 최근의 공격 및 최근의 관련 취약성이 소개 될 것입니다
14 시간
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 시간
Overview
사회 공학은 심리적 조작을 통해 민감한 정보를 유출하는 방법입니다. 사회 공학은 사람의 실수에 의존하므로 맬웨어 기반 침입 보다 더 많은 것을 예측하고 예방하기가 더 어려워집니다.

이 강사가 주도하는 라이브 교육(현장 또는 원격)은 민감한 회사 정보를 보호하기 위해 사회 공학의 기술과 프로세스를 배우고자 하는 정보 분석가를 대상으로 합니다.

이 교육이 끝나면 참가자들은 다음을 수행할 수 있습니다.

- 사용자 지정 맬웨어 만들기를 시작하는 데 필요한 개발 환경을 설정합니다.
- 백도어 합법적 인 웹 응용 프로그램이 발견되지 않았습니다.
- 악의적인 파일을 일반 파일 유형으로 제공합니다.
- 소셜 엔지니어링 기술을 사용하여 대상을 가짜 웹 사이트로 유도합니다.

코스 의 형식

- 대화형 강의 및 토론.
- 연습과 연습을 많이.
- 라이브 랩 환경에서 실습 구현.

코스 사용자 지정 옵션

- 이 과정에 대한 맞춤형 교육을 요청하려면 당사에 연락하여 예약하십시오.
7 시간
Overview
Apache Shiro는 인증, 권한 부여, 암호화 및 세션 관리를 수행하는 강력한 Java 보안 프레임 워크입니다 강사가 진행되는이 실습에서 참가자들은 Apache Shiro로 웹 애플리케이션을 보호하는 방법을 배웁니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 Shiro의 API를 사용하여 모바일, 웹 및 엔터프라이즈 등 다양한 유형의 애플리케이션 보호 LDAP, JDBC, Active Directory 등 다양한 데이터 소스에서 로그인 가능 청중 개발자 보안 엔지니어 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
주말Cybersecurity코스, 밤의Cybersecurity트레이닝, Cybersecurity부트 캠프, Cybersecurity 강사가 가르치는, 주말인터넷 보안교육, 밤의인터넷 보안과정, Cybersecurity코칭, Cybersecurity강사, Cybersecurity트레이너, 인터넷 보안교육 과정, 인터넷 보안클래스, 인터넷 보안현장, 인터넷 보안개인 강좌, Cybersecurity1 대 1 교육

코스 프로모션

고객 회사

is growing fast!

We are looking to expand our presence in South Korea!

As a Business Development Manager you will:

  • expand business in South Korea
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!