인터넷 보안 교육

인터넷 보안 교육

현지에서 강사로 운영되는 사이버 보안 (사이버 보안, 인터넷 보안 또는 IT 보안) 교육 과정에서는 대화 형 토론을 통해 손수 사가 조직 내에서 사이버 보안 전략을 이해, 계획 및 구현하는 방법을 보여줍니다 위협을 감지하고 완화하는 데 필요한 적절한 시스템과 절차를 설정하는 데 특히 중점을 둡니다 인터넷 보안 과정은 대화 형 교육으로 제공되며 그 중 다수는 시험 및 인증 구성 요소가 포함되어 있습니다 사이버 보안 교육은 "현장 실습"또는 "원격 실습"으로 제공됩니다 현장 실습은 고객 구내에서 현지에서 실시 할 수 있습니다 대한민국 또는 NobleProg 기업 교육 센터에서 대한민국 원격 라이브 교육은 대화 형 원격 데스크톱을 통해 수행됩니다 NobleProg 지역 교육 제공자.

Machine Translated

회원 평가

★★★★★
★★★★★

인터넷 보안코스 개요

Course Name
Duration
Overview
Course Name
Duration
Overview
7 시간
Overview
이것은 하루입니다. ISO27001 소개
21 시간
Overview
코스 목표 :

개인이 GRC 프로세스 및 기능에 대한 핵심 이해력과 거버넌스, 성과 관리, 위험 관리, 내부 통제 및 준수 활동을 통합하는 기술을 보유하도록 보장합니다.

개요 :

- GRC 기본 용어 및 정의
- GRC의 원칙
- 핵심 구성 요소, 관행 및 활동
- GRC와 다른 분야의 관계
7 시간
Overview
이 과정은 오늘날의 모바일 법의학 수련자가 필요로하는 내용에 초점을 맞추어 작성되었습니다. Android 및 iOS 분야의 기본 사항 인이 과정에서는 대중적인 모바일 OS가 일반적인 공격 및 공격으로부터 어떻게 방어되는지 역 공학을 사용하여 분석하고 분석합니다.
7 시간
Overview
MITER ATT & CK는 공격을 분류하고 조직의 위험을 평가하는 데 사용되는 전술과 기술의 프레임 워크입니다. ATT & CK는 조직의 보안에 대한 인식을 제공하여 방어의 허점을 식별하고 위험의 우선 순위를 정합니다.

이 강사 주도의 실시간 교육 (현장 또는 원격)은 MITER ATT & CK를 사용하여 보안 손상 위험을 줄이려는 정보 시스템 분석가를 대상으로합니다.

이 교육이 끝나면 참가자는 다음을 수행 할 수 있습니다.

- MITER ATT & CK 구현을 시작하는 데 필요한 개발 환경을 설정하십시오.
- 공격자가 시스템과 상호 작용하는 방식을 분류하십시오.
- 시스템 내에서 적대적인 행동을 문서화하십시오.
- 이미 존재하는 공격, 해독 패턴 및 속도 방어 도구를 추적합니다.

코스의 형식

- 대화식 강의 및 토론.
- 많은 연습과 연습.
- 라이브 랩 환경에서 실습 구현.

코스 사용자 정의 옵션

- 이 과정에 대한 맞춤형 교육을 요청하려면 저희에게 연락하여 준비하십시오.
21 시간
Overview
이 과정은 ISO 27001을 기반으로 정보 보안 위험 관리에 전념하는 ISO 27005에 따라 정보 보안을 구축하는 기술을 제공합니다.
14 시간
Overview
Internet of Things (IoT)는 물리적 개체와 소프트웨어 응용 프로그램을 무선으로 연결하는 네트워크 인프라로서 서로 통신하고 네트워크 통신, 클라우드 컴퓨팅 및 데이터 캡처를 통해 데이터를 교환 할 수 있도록합니다 IoT 솔루션 배포의 주요 장애물 중 하나는 보안입니다 IoT 기술에는 광범위한 장치가 관련되어 있으므로 IoT 보안을 설계하는 것은 성공적인 IoT 배포에 매우 중요합니다 강사가 진행되는이 실습에서는 참가자가 IoT 아키텍처를 이해하고 조직에 적용 할 수있는 다양한 IoT 보안 솔루션을 학습합니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 IoT 아키텍처 이해 신흥 IoT 보안 위협 및 솔루션 이해 조직에서 IoT 보안을위한 기술 구현 청중 IT 전문가 개발자 엔지니어 관리자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 노트 이 코스의 맞춤식 교육을 요청하려면 Google에 문의하여 문의하십시오 .
21 시간
Overview
Information Systems Security refers to the protection of information systems against unauthorized access.

This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.

By the end of this training, participants will be able to:

- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
35 시간
Overview
기술: 이 과정은 " CISA 공인 정보 시스템 심사원 "과정의 비 인증 버전입니다 CISA®는 IS 감사 및 IT 위험 컨설팅 분야의 전문가들에게 세계적으로 널리 알려진 인증입니다 목표 : 조직의 이익을 위해 얻은 지식을 활용하십시오 IT 감사 표준에 따라 감사 서비스 제공 리더십과 조직 구조 및 프로세스에 대한 확신 제공 IT 자산의 취득 / 개발, 테스트 및 구현에 대한 보증 제공 서비스 운영 및 제 3자를 포함한 IT 운영에 대한 확신 제공 정보 자산의 기밀성, 무결성 및 가용성을 보장하기 위해 조직의 보안 정책, 표준, 절차 및 제어에 대한 보증을 제공합니다 대상 : 재무 / CPA 전문가, IT 전문가, 내부 및 외부 감사인, 정보 보안 및 위험 컨설팅 전문가 .
35 시간
Overview
코스 스타일 :

이것은 강사 진행 과정이며 " [정보 보안 Management 원칙의 CISMP - 인증서](/cc/cismp) "과정의 비 인증 버전입니다

기술:;

이 과정에서는 일상적인 업무의 일환으로 보안 책임이있는 정보 보안 팀의 구성원이어야하는 주요 교장에 대한 지식과 이해를 제공합니다. 또한 정보 보안 또는 관련 기능으로 옮길 생각을하는 개인을 준비 할 것입니다.

목표 :

학생들에게 다음을 설명하는 데 필요한 기술과 지식을 제공합니다.

- 정보 보안 관리 (기밀성, 가용성, 취약성, 위협, 위험 및 대응책 등)와 관련된 개념에 대한 지식
- 영국의 정보 보안 관리에 영향을 미치는 현행 법률 및 규정의 이해 정보 보안 관리를 용이하게하는 현재의 국내 및 국제 표준, 프레임 워크 및 조직에 대한 인식.
- 정보 보안 관리가 작동해야하는 현재 비즈니스 및 기술 환경에 대한 이해.
- 다른 유형 및 특성의 통제의 범주화, 운영 및 효과에 대한 지식.
14 시간
Overview
Interactive Application Security Testing (IAST) is a form of application security testing that combines Static Application Security Testing (SAST) and Dynamic Application Security Testing (DAST) or Runtime Application Self-protection (RASP) techniques. IAST is able to report the specific lines of code responsible for a security exploit and replay the behaviors leading to and following such an exploit.

In this instructor-led, live training, participants will learn how to secure an application by instrumenting runtime agents and attack inducers to simulate application behavior during an attack.

By the end of this training, participants will be able to:

- Simulate attacks against applications and validate their detection and protection capabilities
- Use RASP and DAST to gain code-level visibility into the data path taken by an application under different runtime scenarios
- Quickly and accurately fix the application code responsible for detected vulnerabilities
- Prioritize the vulnerability findings from dynamic scans
- Use RASP real-time alerts to protect applications in production against attacks.
- Reduce application vulnerability risks while maintaining production schedule targets
- Devise an integrated strategy for overall vulnerability detection and protection

Audience

- DevOps engineers
- Security engineers
- Developers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
7 시간
Overview
HIPAA (Health Insurance Portability and Accountability Act 1996)는 미국에서 의료 정보를 취급하고 저장하기위한 데이터 개인 정보 보호 및 보안에 대한 조항을 제공하는 법률입니다 이 가이드 라인은 영토와 상관없이 건강 애플리케이션을 개발할 때 준수해야 할 좋은 표준입니다 HIPAA 준수 응용 프로그램은 전 세계적으로 인정되고 더 신뢰할 수 있습니다 강사가 진행되는이 실습 (원격)에서는 참가자가 HIPAA의 기초를 배울 것이며, 일련의 손을 이용한 라이브 랩 연습을 거치게됩니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 HIPAA의 기본 원리 이해하기 HIPAA를 준수하는 건강 애플리케이션 개발 HIPAA 준수를위한 개발자 도구 사용 청중 개발자 제품 관리자 데이터 개인 정보 보호 책임자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 노트 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오 .
7 시간
Overview
이 과정은 지도자와 관리자에게 사이버 보안과 관련된 문제 및 활동의 개요를 제공합니다.

지도자들은 사이버 보안 위협과 관련하여 지식을 쌓고 경영진의 의사 결정을 연마하는 다양한 주제의 정보를 받게됩니다.
7 시간
Overview
NetNORAD는 장치 폴링과 상관없이 엔드 투 엔드 프로빙을 통해 네트워크 문제를 해결하기 위해 Facebook 에 의해 구축 된 시스템입니다.

강사가 진행하는이 실습 교육에서 참가자는 NetNORAD 및 능동 경로 테스트를 통해 네트워크 문제 해결 방법을 개선하는 방법을 배우게됩니다.

이 훈련이 끝나면 참가자는 다음을 할 수 있습니다.

- NetNORAD의 작동 방식 이해
- NetNORAD의 설계 원리 배우기
- 자체 코드와 함께 오픈 소스 NetNORAD 도구를 사용하여 오류 감지 시스템 구현

청중

- 네트워크 엔지니어
- 개발자
- 시스템 엔지니어

과정 형식

- 파트 강의, 파트 토론, 연습 및 무거운 실무 연습
35 시간
Overview
이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다. 연구소의 집중적 인 환경은 학생들에게 현재 필수 보안 시스템에 대한 심층적 인 지식과 실제 경험을 제공합니다. 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다. 그런 다음 침입자가 권한을 강화하는 방법과 시스템 보안을 위해 취할 수있는 조치에 대해 알아 봅니다. 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다. 학생이 집중적 인 5 일 수업을 마치면 Ethical Hacking에 대한 이해와 경험을 갖게됩니다.

Ethical Hacking Training의 목적은 다음과 같습니다.

- 윤리적 해킹 대책에 전문 정보 보안 전문가 자격을 부여하기위한 최소 기준을 수립하고 관리합니다.
- 대중에게 신임장을받은 개인이 최소한의 기준을 충족하거나 초과하는지 알려줍니다.
- 독특하고 자기 통제적인 직업으로서 윤리적 인 해킹을 강화하십시오.

청중:

이 과정은 다음과 같은 직위에서 근무하는 사람들에게 이상적입니다.

- 보안 엔지니어
- 보안 컨설턴트
- 보안 관리자
- IT 이사 / 관리자
- 보안 감사원
- IT 시스템 관리자
- IT 네트워크 관리자
- 네트워크 설계자
- 개발자
14 시간
Overview
이 과정은 다른 사람들이 다양한 수단을 통해 자신에 대한 데이터를 얻을 수있는 방법이 얼마나 쉬운 지 대표자에게 보여주고 자한다면, 우리 머신과 온라인 행동에 대해 약간의 조정을 통해 멈출 수 있습니다.
21 시간
Overview
이 강사 주도 실습 교육은 보안 임베디드 시스템을 설계 할 때 고려해야하는 시스템 아키텍처, 운영 체제, 네트워킹, 저장소 및 암호화 문제를 소개합니다.

이 과정이 끝나면 참가자는 보안 원칙, 우려 사항 및 기술에 대한 확실한 이해를 갖게됩니다. 더 중요한 것은, 참가자는 안전하고 안전한 임베디드 소프트웨어 개발에 필요한 기술을 갖추게 될 것입니다.

과정 형식

- 대화 형 강의 및 토론.
- 많은 연습과 연습.
- 라이브 랩 환경에서 실제 구현.

코스 사용자 정의 옵션

- 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오.
35 시간
Overview
기술: 이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다 연구소 집중적 인 환경은 각 학생들에게 현재 필수 보안 시스템에 대한 지식과 실제 경험을 제공합니다 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다 그런 다음 침입자가 권한을 강화하는 방법과 시스템 보안을 위해 취할 수있는 조치에 대해 알아 봅니다 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다 대상 : 이 과정은 보안 담당자, 감사원, 보안 전문가, 사이트 관리자 및 네트워크 인프라의 무결성을 염려하는 모든 사람에게 큰 도움이됩니다 .
14 시간
Overview
이 2 일 과정은 데이터 보호 책임이있는 사람들을 위해 고안되었습니다.
조직 또는 다른 이유로, 광범위한 것을 성취하고 증명하고자하는 사람
EU 일반 Data Protection 규정 ( GDPR ) 및
영국 Data Protection 법안과 그 실제 적용. 그것들은
조직 내에서 데이터 보호에 대한 전반적인 책임은 세부적인
법에 대한 이해 "
14 시간
Overview
Digital Forensics and Investigations는 포괄적 인 입문 과정으로 디지털 법의학에 대한 기본적인 이론적 개념은 물론 디지털 법의학의 실용적인 측면, 즉 디지털 법의학 조사 수행 방법을 가르칩니다.

이 과정은 법 집행자, 범죄 수사관, 대기업의 관리자, 대기업의 기술 인원 및 디지털 법의학의 일반적인 배경에 관심이있는 모든 사람을 대상으로합니다.
21 시간
Overview
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (online or onsite) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 시간
Overview
이 과정에서는 디지털 법의학 조사의 원리와 기술 및 사용 가능한 컴퓨터 법의학 도구의 범위에 대해 배우게됩니다. 법원의 증거에 대한 합법성 및 법적 및 윤리적 의미를 보장하기위한 핵심 법의학 절차에 대해 알아 봅니다.

Unix / Linux 및 Windows 시스템에서 서로 다른 파일 시스템을 사용하여 법의학 조사를 수행하는 방법을 학습합니다. 무선, 네트워크, 웹, DB 및 모바일 범죄 조사와 같은 많은 고급 주제가 있습니다.
7 시간
Overview
DevOps 는 응용 프로그램 개발과 IT 작업을 조화시키는 소프트웨어 개발 방식입니다. DevOps 를 지원하기 위해 등장한 도구에는 자동화 도구, 컨테이너 화 및 오케스트레이션 플랫폼이 있습니다. 보안은 이러한 발전을 따라 가지 못했습니다.

강사가 진행하는이 강좌에서 DevOps 는 DevOps 보안 문제에 직면하기위한 적절한 보안 전략을 수립하는 방법을 배우게됩니다.

과정 형식

- 대화 형 강의 및 토론.
- 많은 연습과 연습.
- 라이브 랩 환경에서 실제 구현.

코스 사용자 정의 옵션

- 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오.
7 시간
Overview
이 과정은 다크 웹의 정보 나 증거가 필요한 사람들을 대상으로합니다. 이것은 보통 민간 부문에도있을 수 있지만 정부 나 법 집행 기관에서 일하는 사람들입니다.
7 시간
Overview
NB-IoT 는 IoT 디바이스가 GSM과 같은 캐리어 네트워크 및 LTE 채널 간의 "보호 대역 (guard band)"을 통해 작동 할 수있게한다. NB-IoT 는 200kHz의 대역폭 만 필요로하며 다수의 엔드 포인트 장치 ( NB-IoT 네트워크 셀 당 최대 50,000 개)를 효율적으로 연결할 수 있습니다. 전력 소비가 적기 때문에 스마트 주차, 유틸리티 및 웨어러블과 같은 작고 단순한 IoT 장치에 이상적입니다.

오늘날 대부분의 IoT 연결은 산업적입니다. 산업용 IoT (IIoT) 연결은 낮은 대역폭 응용 프로그램에 대한 연결, 범위 및 구독 기능을 제공하기 위해 저전력 광역 (LPWA) 기술을 필요로합니다. 이러한 요구 사항은 기존의 셀룰러 네트워크에서 제공 할 수 있지만 그러한 네트워크는 이상적이지 않을 수 있습니다. NB-IoT (협 대역 IoT) 기술은 유망한 솔루션을 제공합니다.

강사가 진행하는이 실습에서 참가자는 NB-IoT 기반 응용 프로그램을 개발하고 배포 할 때 NB-IoT (LTE Cat NB1이라고도 함)의 다양한 측면에 대해 학습합니다.

이 훈련이 끝나면 참가자는 다음을 할 수 있습니다.

- NB-IoT 의 다양한 구성 요소와 함께 생태계를 형성하는 방법을 식별하십시오.
- NB-IoT 장치에 내장 된 보안 기능을 이해하고 설명하십시오.
- NB-IoT 장치를 추적하는 간단한 응용 프로그램을 개발하십시오.

과정 형식

- 파트 강의, 파트 토론, 연습 및 무거운 실무 연습
35 시간
Overview
청중:

시스템 관리자 및 네트워크 관리자는 물론 방어 형 네트워크 보안 기술에 관심이있는 모든 사람이 필요합니다.
14 시간
Overview
청중

- 사이버 보안 전문가
- 시스템 관리자
- 사이버 보안 관리자
- 사이버 보안 감사원
- CIO

과정 형식

- 실습 연습에 중점을 둡니다. 대부분의 개념은 샘플, 연습 및 실제 개발을 통해 학습됩니다.
14 시간
Overview
IBM Qradar SIEM is a security analytic suite for gaining insight into critical threats. Using IBM Qradar SIEM, users can gain insights, identify threats, and automate security intelligence.

This instructor-led, live training (online or onsite) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.

By the end of this training, participants will be able to:

- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 시간
Overview
이 과정에서는 보안 및 IT 보안의 기본 개념을 다루며 네트워크 공격에 대한 방어에 중점을 둡니다. 참가자는 필수 보안 프로토콜 및 웹 서비스의 보안 개념을 이해합니다. 암호 시스템에 대한 최근의 공격 및 최근의 관련 취약성이 소개 될 것입니다
14 시간
Overview
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 시간
Overview
사회 공학은 심리적 조작을 통해 민감한 정보를 유출하는 방법입니다. 사회 공학은 사람의 실수에 의존하므로 맬웨어 기반 침입 보다 더 많은 것을 예측하고 예방하기가 더 어려워집니다.

이 강사가 주도하는 라이브 교육(현장 또는 원격)은 민감한 회사 정보를 보호하기 위해 사회 공학의 기술과 프로세스를 배우고자 하는 정보 분석가를 대상으로 합니다.

이 교육이 끝나면 참가자들은 다음을 수행할 수 있습니다.

- 사용자 지정 맬웨어 만들기를 시작하는 데 필요한 개발 환경을 설정합니다.
- 백도어 합법적 인 웹 응용 프로그램이 발견되지 않았습니다.
- 악의적인 파일을 일반 파일 유형으로 제공합니다.
- 소셜 엔지니어링 기술을 사용하여 대상을 가짜 웹 사이트로 유도합니다.

코스 의 형식

- 대화형 강의 및 토론.
- 연습과 연습을 많이.
- 라이브 랩 환경에서 실습 구현.

코스 사용자 지정 옵션

- 이 과정에 대한 맞춤형 교육을 요청하려면 당사에 연락하여 예약하십시오.
주말Cybersecurity코스, 밤의Cybersecurity트레이닝, Cybersecurity부트 캠프, Cybersecurity 강사가 가르치는, 주말인터넷 보안교육, 밤의인터넷 보안과정, Cybersecurity코칭, Cybersecurity강사, Cybersecurity트레이너, 인터넷 보안교육 과정, 인터넷 보안클래스, 인터넷 보안현장, 인터넷 보안개인 강좌, Cybersecurity1 대 1 교육

코스 프로모션

고객 회사

is growing fast!

We are looking to expand our presence in South Korea!

As a Business Development Manager you will:

  • expand business in South Korea
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions