인터넷 보안 교육

인터넷 보안 교육

현지에서 강사로 운영되는 사이버 보안 (사이버 보안, 인터넷 보안 또는 IT 보안) 교육 과정에서는 대화 형 토론을 통해 손수 사가 조직 내에서 사이버 보안 전략을 이해, 계획 및 구현하는 방법을 보여줍니다 위협을 감지하고 완화하는 데 필요한 적절한 시스템과 절차를 설정하는 데 특히 중점을 둡니다 인터넷 보안 과정은 대화 형 교육으로 제공되며 그 중 다수는 시험 및 인증 구성 요소가 포함되어 있습니다 사이버 보안 교육은 "현장 실습"또는 "원격 실습"으로 제공됩니다 현장 실습은 고객 구내에서 현지에서 실시 할 수 있습니다 대한민국 또는 NobleProg 기업 교육 센터에서 대한민국 원격 라이브 교육은 대화 형 원격 데스크톱을 통해 수행됩니다 NobleProg 지역 교육 제공자.

Machine Translated

회원 평가

★★★★★
★★★★★

인터넷 보안코스 개요

코스 이름
Duration
Overview
코스 이름
Duration
Overview
14 시간
This instructor-led, live training in 대한민국 (online or onsite) is aimed at security managers who wish to learn basic to intermediate-level CCTV security surveillance and management skills. By the end of this training, participants will be able to:
  • Familiarize the types of CCTV systems and know their benefits and features.
  • Understand cabling and CCTV systems setup requirements.
  • Install, configure, and manage CCTV systems.
14 시간
This instructor-led, live training in 대한민국 (online or onsite) is aimed at security professionals who wish to learn and improve how to handle security threats and perform security risk assessments. By the end of this training, participants will be able to:
  • Manage security systems and handle any hostile environment.
  • Manage any security risks or threats.
  • Learn how to conduct security risk assessments.
14 시간
This instructor-led, live training in 대한민국 (online or onsite) is aimed at service technicians, system admins, or anyone who wishes to learn proper installation, usage, and management of the Honeywell security system. By the end of this training, participants will be able to:
  • Learn the concepts of the Honeywell security systems and components.
  • Properly install and maintain a Honeywell security system.
  • Utilize the Honeywell maintenance tools and management suite to control a security system.
7 시간
Cyber Security is the practice of applying technologies, controls, and processes to protect computer systems, servers, networks, devices, programs, and data from malicious cyber attacks. This instructor-led, live training (online or onsite) is aimed at anyone who wish to learn how to protect internet-connected systems from different kinds of cyber threats. By the end of this training, participants will be able to:
  • Understand the concept of Cyber Security.
  • Learn and understand the different Cyber Security threats.
  • Learn processes and best practices to protect internet-connected systems from cyber attacks.
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
7 시간
This instructor-led, live training in 대한민국 (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access. By the end of this training, participants will be able to:
  • Learn the fundamentals of OAuth.
  • Understand the native applications and their unique security issues when using OAuth.
  • Learn and understand the common extensions to the OAuth protocols.
  • Integrate with any OAuth authorization server.
14 시간
This instructor-led, live training in 대한민국 (online or onsite) is aimed at developers who wish to integrate Snyk into their development tools to find and fix security issues in their code. By the end of this training, participants will be able to:
  • Understand the features and structure of Snyk.
  • Use Snyk to find and fix code security issues.
  • Integrate Snyk in a software development lifecycle.
14 시간
이 과정은 OpenStack 및 개인 클라우드 보안에 대한 실용적인 지식을 제공합니다. 그것은 시스템에 대한 소개에서 시작, 그 후 참가자는 개인 클라우드의 보안에 대한 실용적인 지식을 얻고 OpenStack 설치를 보장합니다.
28 시간
This instructor-led, live training in 대한민국 (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 시간
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 시간
In this instructor-led, live training 대한민국 (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 시간
Shadowsocks는 opensource의 안전한 socks5 프록시입니다 강사진이 진행되는이 교육에서는 Shadowsock 프록시를 통해 인터넷 연결을 보호하는 방법을 배우게됩니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 Windows, Linux, Mac, Android, iOS 및 OpenWRT를 비롯하여 지원되는 여러 플랫폼 중 하나에 Shadowsock을 설치하고 구성하십시오 pip, aur, freshports 등과 같은 패키지 관리자 시스템을 사용하여 Shadosock을 배포하십시오 모바일 장치 및 무선 네트워크에서 Shadowsock을 실행하십시오 Shadowsock이 메시지를 암호화하고 무결성과 신뢰성을 보장하는 방법을 이해합니다 Shadowsocks 서버 최적화 청중 네트워크 엔지니어 시스템 관리자 컴퓨터 기술자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
7 시간
NetNORAD는 장치 폴링과 상관없이 엔드 투 엔드 프로빙을 통해 네트워크 문제를 해결하기 위해 Facebook 에 의해 구축 된 시스템입니다. 강사가 진행하는이 실습 교육에서 참가자는 NetNORAD 및 능동 경로 테스트를 통해 네트워크 문제 해결 방법을 개선하는 방법을 배우게됩니다. 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다.
  • NetNORAD의 작동 방식 이해
  • NetNORAD의 설계 원리 배우기
  • 자체 코드와 함께 오픈 소스 NetNORAD 도구를 사용하여 오류 감지 시스템 구현
청중
  • 네트워크 엔지니어
  • 개발자
  • 시스템 엔지니어
과정 형식
  • 파트 강의, 파트 토론, 연습 및 무거운 실무 연습
14 시간
Internet of Things (IoT)는 물리적 개체와 소프트웨어 응용 프로그램을 무선으로 연결하는 네트워크 인프라로서 서로 통신하고 네트워크 통신, 클라우드 컴퓨팅 및 데이터 캡처를 통해 데이터를 교환 할 수 있도록합니다 IoT 솔루션 배포의 주요 장애물 중 하나는 보안입니다 IoT 기술에는 광범위한 장치가 관련되어 있으므로 IoT 보안을 설계하는 것은 성공적인 IoT 배포에 매우 중요합니다 강사가 진행되는이 실습에서는 참가자가 IoT 아키텍처를 이해하고 조직에 적용 할 수있는 다양한 IoT 보안 솔루션을 학습합니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 IoT 아키텍처 이해 신흥 IoT 보안 위협 및 솔루션 이해 조직에서 IoT 보안을위한 기술 구현 청중 IT 전문가 개발자 엔지니어 관리자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 노트 이 코스의 맞춤식 교육을 요청하려면 Google에 문의하여 문의하십시오 .
7 시간
이 과정에서는 보안 및 IT 보안의 기본 개념을 다루며 네트워크 공격에 대한 방어에 중점을 둡니다. 참가자는 필수 보안 프로토콜 및 웹 서비스의 보안 개념을 이해합니다. 암호 시스템에 대한 최근의 공격 및 최근의 관련 취약성이 소개 될 것입니다
14 시간
BeyondCorp는 직원들이 기존 VPN을 사용하지 않고도 어느 위치에서나 안전하게 작업 할 수있게 해주는 오픈 소스 Zero Trust 보안 프레임 워크입니다. 강사가 진행하는이 실제 교육에서 참가자는 실제 실험 환경에서 BeyondCorop을 설정 및 배포 할 때 Zero Security 시스템을 설정하는 방법을 직접 배우게됩니다. 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다.
  • 조직의 기존 보안 모델을 평가합니다.
  • 경계에서 개별 장치 및 사용자로 액세스 제어를 이동합니다.
  • 사용자 및 장치 중심의 인증 및 권한 부여 워크 플로를 사용하여 응용 프로그램을 배포합니다.
  • 조직 내에서 제로 트러스트 네트워크를 이해하고 계획 및 구현합니다.
청중
  • 네트워크 엔지니어
  • 사이버 보안 전문가
  • 시스템 설계자
  • IT 관리자
코스 형식
  • 파트 강의, 파트 토론, 연습 및 무거운 실무 연습
노트
  • 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오.
14 시간
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 시간
이 과정에서는 사고 대응 팀을 관리하는 방법, 최초 대응자가 어떻게 행동하는지, 오늘날 사이버 공격의 빈도와 복잡성을 고려할 때 사건 대응이 조직에 중요한 기능임을 설명합니다. 인시던트 대응은 최후의 방어선이며 강력한 인시던트 프로세스를 필요로하는 인시던트를 탐지하고 효율적으로 대응하며 인시던트 대응 팀을 관리하려면 특별한 기술과 지식이 필요합니다.
21 시간
Automotive 자동차 전자 시스템, 통신 네트워크, 제어 알고리즘, 소프트웨어, 사용자 및 악성 공격, 손상, 허가되지 않은 액세스 또는 조작으로부터 기본 데이터의 보호를 의미합니다. 이 강사가 이끄는 라이브 훈련 (온라인 또는 온라인)은 사이버 공격으로부터 연결된 차량을 보호하고자하는 엔지니어를 대상으로합니다. 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 :
    자동차 시스템에서 사이버 보안을 구현합니다. 가장 적합한 기술, 도구 및 접근 방식을 선택합니다.
코스의 형식
    인터랙티브 강의 및 토론 많은 연습과 연습이 있습니다. 라이브 실험실 환경에서 핸드-온 구현.
코스 Customization 옵션
    이 과정에 대한 사용자 지정 훈련을 요청하려면 저희에게 연락하여 배치하십시오.
14 시간
코스 형식
  • 대화 형 강의 및 토론.
  • 많은 연습과 연습.
  • 라이브 랩 환경에서 실제 구현.
코스 사용자 정의 옵션
  • 이 과정에 대한 맞춤식 교육을 요청하려면 Google에 문의하여 협의하십시오.
7 시간
  • 이 하루 세미나가 끝나면 참석자는 Cloud Computing 대한 지식과 이해를 보여줄 수 있습니다.
14 시간
RESILIA 과정은 목적, 핵심 용어, 탄력성과 보안 성의 차이, 사이버 탄력성 구현의 이점으로 시작됩니다. 위험 관리 및 위험 및 기회를 해결하는 데 필요한 주요 활동을 소개합니다. 또한 사이버 탄력성을 달성하기위한 공통 관리 표준 및 모범 사례 프레임 워크의 관련성을 설명합니다. 그 다음, 대응하는 ITSM 활동과 연계되어야하는 사이버 탄력성 프로세스, 관련 통제 목표, 상호 작용 및 활동을 식별합니다. 마지막 과정에서는 사이버 탄력성 역할 및 책임과 관련된 의무의 분리와 이중 통제에 대해 설명합니다.
35 시간
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 시간
이 과정은 지도자와 관리자에게 사이버 보안과 관련된 문제 및 활동의 개요를 제공합니다. 지도자들은 사이버 보안 위협과 관련하여 지식을 쌓고 경영진의 의사 결정을 연마하는 다양한 주제의 정보를 받게됩니다.
7 시간
이 과정에서는 PKI의 기본 사항, 암호화의 기초, Windows 7 및 Windows 8에서 현재 사용되는 암호화 파일 시스템, 다양한 소프트웨어를 사용하여 PKI를 만들고 PKI 구현의 결함을 악용 할 수있는 도구를 살펴 봅니다. .
7 시간
이 과정에서는 아키텍처의 보안 및 개인 정보 보호에 대한 관심과 설계 단계 완성 단계에서 보안을 설계하는 방법에 대해 다루며이 과정에서는 아키텍처에서 설계해야 할 많은 기술 컨트롤을 다룹니다.
14 시간
이 2 일 과정은 데이터 보호 책임이있는 사람들을 위해 고안되었습니다.
조직 또는 다른 이유로, 광범위한 것을 성취하고 증명하고자하는 사람
EU 일반 Data Protection 규정 ( GDPR ) 및
영국 Data Protection 법안과 그 실제 적용. 그것들은
조직 내에서 데이터 보호에 대한 전반적인 책임은 세부적인
법에 대한 이해 "
14 시간
지불 카드 산업 전문 교육 과정은 개별 자격을 제공합니다.
전문가의 전문성을 증명하고자하는 업계 종사자 및
PCI 데이터 보안 표준 (PCI DSS)에 대한 이해
7 시간
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 시간
이 과정은 다크 웹의 정보 나 증거가 필요한 사람들을 대상으로합니다. 이것은 보통 민간 부문에도있을 수 있지만 정부 나 법 집행 기관에서 일하는 사람들입니다.

Last Updated:

주말Cybersecurity코스, 밤의Cybersecurity트레이닝, Cybersecurity부트 캠프, Cybersecurity 강사가 가르치는, 주말인터넷 보안교육, 밤의인터넷 보안과정, Cybersecurity코칭, Cybersecurity강사, Cybersecurity트레이너, 인터넷 보안교육 과정, 인터넷 보안클래스, 인터넷 보안현장, 인터넷 보안개인 강좌, Cybersecurity1 대 1 교육

코스 프로모션

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

고객 회사

is growing fast!

We are looking to expand our presence in South Korea!

As a Business Development Manager you will:

  • expand business in South Korea
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

This site in other countries/regions