Internet Security Training Courses

Internet Security Training Courses

Internet Security is a branch of computer security related to browser and network security, especially as it relates to transactions, authentication and protection of data sent over the Internet. NobleProg onsite live Internet Security training courses demonstrate through interactive discussion and hands-on practice how to understand, plan and implement an Internet Security strategy within their organization. Special focus is given to setting up the proper systems and procedures needed to detect and mitigate threats. Internet Security courses are available as interactive trainings and a number of them include a testing and certification component. Internet Security training is available in various formats, including onsite live training and live instructor-led training using an interactive, remote desktop setup. Local Internet Security training can be carried out live on customer premises or in NobleProg local training centers.

Testimonials

★★★★★
★★★★★

Internet Security Course Outlines

CodeNameDurationOverview
cissprevCertified Information System Security Professional (CISSP) CBK Review35 hoursCISSP는 비즈니스 환경의 보안을 보장하는 아키텍처, 디자인, 관리 및 / 또는 제어를 정의하는 정보 보증 전문가입니다 광대 한 지식과 시험에 합격하는 데 필요한 경험으로 CISSP가 분리됩니다 이 자격 증명은 클라우드 컴퓨팅, 모바일 보안, 응용 프로그램 개발 보안, 위험 관리 등을 포함하여 오늘날 보안의 중요한 주제를 다루는 (ISC) 2® CBK®에서 제공하는 세계적으로 인정받는 역량을 보여줍니다 이 과정을 통해 정보 보안 관행의 10 개 영역을 검토 할 수 있습니다 또한 정보 시스템 보안의 모든 측면과 관련된 개념 및 주제를 마스터 링하기위한 강력한 학습 도구로도 사용됩니다 목표 : CISSP CBK (공통 지식 체계)의 주요 주제를 검토합니다 CISSP 시험 준비 .
iastInteractive Application Security Testing (IAST)14 hours대화식 응용 프로그램 보안 테스팅 (IAST)은 SAST (정적 응용 프로그램 보안 테스팅) 및 DAST (동적 응용 프로그램 보안 테스팅) 또는 RASP (런타임 응용 프로그램 자체 방지) 기술을 결합한 응용 프로그램 보안 테스팅의 한 형태입니다 IAST는 보안 악용에 책임이있는 특정 코드 행을보고하고 그러한 악용으로 이어지는 행동을 재생할 수 있습니다 강사가 진행되는이 실습에서는 참가자가 런타임 에이전트를 인스트루먼트하고 공격자가 공격하는 동안 애플리케이션 동작을 시뮬레이트하여 공격자를 공격하여 애플리케이션을 보호하는 방법을 학습합니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 응용 프로그램에 대한 공격을 시뮬레이트하고 탐지 및 보호 기능의 유효성을 검사합니다 RASP 및 DAST를 사용하여 다른 런타임 시나리오에서 응용 프로그램이 취한 데이터 경로에 대한 코드 수준의 가시성 확보 발견 된 취약점을 담당하는 응용 프로그램 코드를 신속하고 정확하게 수정하십시오 동적 검사에서 취약성 결과의 우선 순위 지정 RASP 실시간 경고를 사용하여 공격으로부터 제품을 보호하십시오 생산 일정 목표를 유지하면서 애플리케이션 취약점 위험을 줄입니다 전반적인 취약성 탐지 및 보호를위한 통합 전략 수립 청중 개발자 엔지니어 보안 엔지니어 개발자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
cl-jpwCombined JAVA, PHP and Web Application Security28 hours숙련 된 프로그래머 라 할지라도 개발 플랫폼이 제공하는 다양한 보안 서비스를 꼭 숙달하지 않으며, 개발과 관련된 다양한 취약점을 인식하지 못합니다 이 과정은 자바와 PHP를 모두 사용하는 개발자를 대상으로 인터넷을 통한 현대적인 공격에 대한 응용 프로그램의 내성을 높이는 데 필요한 필수 기술을 제공합니다 Java 보안 아키텍처의 수준은 액세스 제어, 인증 및 권한 부여, 보안 통신 및 다양한 암호화 기능에 대처함으로써 해결됩니다 암호 용 OpenSSL이나 입력 검증 용 HTML Purifier와 같은 PHP에서 코드를 보호하는 데 사용할 수있는 다양한 API가 도입되었습니다 서버 측에서는 운영 체제, 웹 컨테이너, 파일 시스템, SQL 서버 및 PHP 자체의 강화 및 구성에 대한 모범 사례를 제공하고 JavaScript, Ajax 및 HTML5의 보안 문제를 통해 클라이언트 측 보안을 특별히 중점적으로 다룹니다 일반적인 웹 취약점은 다양한 주입 공격, 스크립트 삽입, 세션 처리에 대한 공격, 안전하지 않은 직접 객체 참조, 파일 업로드 관련 문제 등을 보여주는 OWASP Top 10에 대한 예제에 의해 논의됩니다 런타임 환경에서 발생하는 다양한 Java 및 PHP 언어 문제 및 문제점이 누락되거나 부적절한 입력 유효성 검증, 보안 기능의 부적절한 사용, 잘못된 오류 및 예외 처리, 시간 및 상태 관련 문제, 코드 품질 문제 및 기타 표준 취약성 유형으로 분류됩니다 모바일 코드화 된 취약점 참가자는 토론 된 API, 도구 및 구성 효과를 직접 시험해 볼 수 있으며 취약성 도입은 성공적인 공격의 결과를 보여주는 여러 가지 손수 운동, 버그 수정 방법 및 완화 기술 적용 방법을 보여 주며 다양한 확장과 도구의 사용을 소개합니다 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 OWASP Top Ten을 능가하는 웹 취약점을 배우고이를 피하는 법을 안다 클라이언트 측 취약점 및 보안 코딩 방법 학습 Java 개발 환경의 다양한 보안 기능 사용법 배우기 암호학에 대한 실질적인 이해 PHP의 다양한 보안 기능 사용법 배우기 웹 서비스의 보안 개념 이해 보안 테스트 도구 사용에 대한 실질적인 지식 습득 일반적인 코딩 실수 및이를 피하는 방법에 대해 배웁니다 Java 및 PHP 프레임 워크 및 라이브러리의 최근 취약점에 대한 정보 제공 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 청중 개발자 .
cl-behBeyond Ethical Hacking - Advanced Software Security35 hours숙련 된 프로그래머에게도 적용된 기술의 보안 솔루션을 사용하는 것에 대한 확실한 지식 이외에도 다양한 보안 취약점 (예 : 보안 관련 프로그래밍 실수)으로 인해 발생할 수있는 일반적인 공격 기술을 깊이 이해해야합니다 이 과정은 공격 기술의 관점에서 보안 코딩에 접근하지만 SCADEMY 보안 코딩 아카데미의 다른 코스와 동일한 목적으로 : 소프트웨어 보안 모범 사례를 학습합니다 관련 공격을 제시함으로써 일반적인 웹 기반 취약성을 입증하는 한편, 권장 코딩 기술 및 완화 방법은 관련 문제를 피하는 가장 중요한 목적으로 설명됩니다 서버 측 문제 (기본적으로 OWASP Top Ten을 따름) 외에도 JavaScript, Ajax 및 HTML5의 클라이언트 측 보안 보안 문제에 특히 중점을 두어 웹 서비스 및 XML 보안에 대해 논의합니다 암호 기초에 대한 간략한 소개는 다양한 알고리즘의 목적과 작동을 이해하기위한 공통의 실제 기준을 제공합니다 특히 C 및 C ++의 경우 스택 및 힙의 버퍼 오버플로 이용과 관련된 자세한 내용을 살펴 보겠습니다 공격 기술을 보여준 후에 다양한 버그 (하드웨어 구성 요소, 운영 체제, 프로그래밍 언어, 컴파일러, 소스 코드 또는 프로덕션 환경)의 다양한 수준에서 적용될 수있는 실제적인 보호 방법에 대한 개요를 제공합니다 개발 도중 및 출시 전, 시스템 작동 중 악용을 방지하기 위해 마지막으로, 우리는 해킹 및 보호의 catandmouse 특성을 강조 카운터 공격, 그리고 counterprotection 조치를 논의합니다 마지막으로 Java,NET, C 및 C ++ 언어 및 플랫폼으로 예제를 가져 와서 가장 빈번하고 심각한 프로그래밍 결함을 설명합니다 프로그래머가 범한 전형적인 버그 외에도 도입 된 보안 취약점은 런타임 환경이나 사용 된 라이브러리에서 비롯된 언어 별 문제와 문제를 모두 다루고 있습니다 모든 취약점 및 관련 공격은 쉬운 설명 연습과 권장 코딩 지침 및 가능한 완화 기술을 통해 입증됩니다 마지막으로, 우리는 정찰, 환경 설정 및 환경 강화를위한 다양한 기술과 함께 논의 된 취약성을 밝히기 위해 적용 할 수있는 보안 테스트 기법과 도구를 제시합니다 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 OWASP Top Ten을 능가하는 웹 취약점을 배우고이를 피하는 법을 안다 클라이언트 측 취약점 및 보안 코딩 방법 학습 웹 서비스의 보안 개념 이해 암호학에 대한 실질적인 이해 안전하지 않은 버퍼 처리의 심각한 결과를 실현하십시오 아키텍처 보호 기술과 그 약점을 이해하십시오 일반적인 코딩 실수 및이를 사용하는 방법에 대해 배웁니다 다양한 플랫폼, 프레임 워크 및 라이브러리의 최근 취약점에 대한 정보를 얻으십시오 필수 취약점 분석 및 테스트 기법 및 도구 학습 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 청중 개발자 .
cl-andAndroid Security14 hoursAndroid는 핸드셋 및 태블릿과 같은 모바일 장치 용 개방형 플랫폼입니다 다양한 보안 기능을 통해 보안 소프트웨어를보다 쉽게 ​​개발할 수 있습니다 그러나 다른 핸드 헬드 플랫폼에 존재하는 특정 보안 측면도 누락되었습니다 이 과정은 이러한 기능에 대한 포괄적 인 개요를 제공하고 사용 권한 및 기타 Android 소프트웨어 개발 구성 요소 사용과 관련하여 기본 Linux, 파일 시스템 및 환경과 관련된 가장 중요한 단점을 지적합니다 일반적인 보안 함정과 취약점은 원시 코드와 Java 응용 프로그램에 대한 설명과이를 방지하고 완화 할 수있는 모범 사례와 함께 설명됩니다 많은 경우 논의 된 이슈는 실제 사례와 사례 연구를 통해 뒷받침됩니다 마지막으로 보안 테스트 도구를 사용하여 보안 관련 프로그래밍 버그를 표시하는 방법에 대해 간략하게 설명합니다 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 Android에서 보안 솔루션 알아보기 Android 플랫폼의 다양한 보안 기능 사용법 배우기 Android에서 Java의 최근 취약점에 대한 정보 얻기 일반적인 코딩 실수 및이를 피하는 방법에 대해 배웁니다 Android에서 원시 코드 취약점에 대한 이해를 얻으십시오 네이티브 코드에서 비보안 버퍼 처리의 심각한 결과를 인식하십시오 아키텍처 보호 기술과 그 약점을 이해하십시오 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 청중 전문가 .
cl-clsApplication Security in the Cloud21 hours클라우드로 마이그레이션하면 효율성과 비용 측면에서 기업 및 개인에게 막대한 이점을 제공합니다 보안과 관련하여 그 효과는 매우 다양하지만, 클라우드 서비스를 사용하면 보안에 긍정적 인 영향을 미친다는 것이 일반적인 인식입니다 그러나 의견은 클라우드 리소스의 보안을 보장 할 책임이있는 사람을 정의 할 때조차 여러 번 차이가 난다 IaaS, PaaS 및 SaaS를 대상으로 보안 및 구성 문제와 모든 보안 아키텍처의 핵심에 있어야하는 ID 관리와 함께 인증 및 권한 부여를위한 다양한 솔루션에 대해 먼저 인프라 보안에 대해 설명합니다 그 다음에는 법적 및 계약상의 문제, 즉 클라우드에서 신뢰가 어떻게 형성되고 관리되는지에 관한 몇 가지 기본 사항이 있습니다 클라우드 보안을 통한 여정은 클라우드 특정 위협 및 공격자의 목표와 동기는 물론 클라우드 솔루션에 대한 일반적인 공격 단계를 이해하는 것으로 이어집니다 클라우드 감사 및 침투 테스트 및 취약성 분석을 포함한 모든 수준의 클라우드 솔루션에 대한 보안 평가에 특히 중점을 둡니다 이 과정의 초점은 데이터 보안과 응용 프로그램 자체의 보안을 모두 다루는 응용 프로그램 보안 문제입니다 응용 프로그램 보안의 관점에서 볼 때 클라우드 컴퓨팅 보안은 일반적인 소프트웨어 보안과 크게 다르지 않으므로 기본적으로 모든 OWASP 목록에 나열된 취약점도이 도메인과 관련이 있습니다 차이를 만들어내는 것은 위협과 위험의 집합이므로 교육은 미리 논의 된 약점에 연결된 다양한 클라우드 특정 공격 경로를 나열하여 결론 지어집니다 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 클라우드 도메인에서 주요 위협 및 위험 파악 기본 클라우드 보안 솔루션에 대해 알아보십시오 클라우드에 대한 신뢰와 통제에 대한 정보 얻기 암호학에 대한 실질적인 이해 클라우드에서 애플리케이션 보안에 대한 광범위한 지식 습득 OWASP Top Ten을 능가하는 웹 취약점을 배우고이를 피하는 법을 안다 보안을위한 클라우드 시스템 감사 및 평가의 과제 이해 클라우드 환경 및 인프라 보호 방법 알아보기 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 청중 개발자, 관리자, 전문가 .
cl-nwsNetwork Security14 hours오늘날 모든 응용 프로그램은 통신 및 네트워크에 크게 의존하므로 네트워크 보안이없는 응용 프로그램 보안은 없습니다 이 과정에서는 소프트웨어 보안 관점에서 네트워크 보안에 중점을두고 응용 프로그램 계층 문제에 중점을두고 세션 관리 또는 서비스 거부와 같은 주제에 중점을 두어 다양한 OSI 계층에서 일반적인 네트워크 공격과 방어에 대해 설명합니다 암호화가 네트워크 보안의 중요한 측면이므로 대칭 암호화, 해시, 비대칭 암호화 및 주요 계약에서 가장 중요한 암호화 알고리즘에 대해서도 논의합니다 심오한 수학적, 이론적 배경을 제시하는 대신, 이러한 요소는 실제적인 엔지니어링 관점에서 논의되며, 일반적인 사용 사례와 공개 키 인프라와 같은 암호화 사용과 관련된 실질적인 고려 사항을 보여줍니다 IPSEC 및 SSL / TLS와 같이 가장 널리 사용되는 프로토콜 제품군에 대한 심층적 인 토론과 함께 다양한 보안 통신 영역의 보안 프로토콜이 소개됩니다 마지막으로 일반적인 암호화 취약점에 대해 논의합니다 특정 암호화 알고리즘 및 BEAST, CRIME, TIME, BREAK, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE 및 이와 유사한 RSA 타이밍 공격과 관련된 암호화 프로토콜과 관련 있습니다 각각의 경우에, 실질적인 고려 사항과 잠재적 인 결과는 각 문제에 대해 깊은 수학적 세부 사항으로 들어가기 전에 다시 기술됩니다 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 다른 OSI 계층에서의 네트워크 공격 및 방어에 대해 알아보십시오 암호학에 대한 실질적인 이해 필수 보안 프로토콜 이해 최근 암호 시스템에 대한 공격을 이해하십시오 최근의 관련 취약점에 대한 정보 얻기 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 청중 개발자, 전문가 .
cl-anwNetwork Security and Secure Communication21 hours보안 네트워크 응용 프로그램을 구현하는 것은 어려울 수 있습니다 다양한 암호화 빌딩 블록 (예 : 암호화 및 디지털 서명)을 사전에 사용했을 수있는 개발자의 경우에도 마찬가지입니다 참가자들이 이러한 암호 기본 요소의 역할과 사용법을 이해할 수 있도록하기 위해 보안 통신 (안전성 확인, 무결성, 기밀성, 원격 식별 및 익명 성)의 주요 요구 사항에 대한 견고한 토대가 마련되어 있으며 현실 세계 솔루션과 함께 이러한 요구 사항을 손상시킬 수 있습니다 네트워크 보안의 중요한 측면은 암호이기 때문에 대칭 암호화, 해싱, 비대칭 암호화 및 주요 계약에서 가장 중요한 암호화 알고리즘에 대해서도 논의합니다 심도있는 수학적 배경을 제시하는 대신 개발자의 관점에서 이러한 요소를 논의하여 일반적인 사용 사례와 공개 키 인프라와 같은 암호화 사용과 관련된 실질적인 고려 사항을 보여줍니다 IPSEC 및 SSL / TLS와 같이 가장 널리 사용되는 프로토콜 제품군에 대한 심층적 인 토론과 함께 다양한 보안 통신 영역의 보안 프로토콜이 소개됩니다 일반적인 암호화 취약점은 특정 암호화 알고리즘 및 BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE 및 이와 유사한 RSA 타이밍 공격과 관련된 암호화 프로토콜과 관련하여 모두 논의됩니다 각각의 경우에, 실질적인 고려 사항과 잠재적 인 결과는 각 문제에 대해 깊은 수학적 세부 사항으로 들어가기 전에 다시 기술됩니다 마지막으로, XML 기술은 네트워크 응용 프로그램에 의한 데이터 교환의 중심이기 때문에 XML의 보안 측면이 설명됩니다 여기에는 XML 서명 및 XML 암호화와 같은 보호 수단과 함께 웹 서비스 및 SOAP 메시지 내의 XML 사용뿐만 아니라 XML 삽입, XML 외부 엔티티 (XML 외부 엔티티) 공격, XML 폭탄 (XML Bombs)과 같은 XML 보안 관련 문제 등이 포함됩니다 , 및 XPath 주입 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 보안 통신 요구 사항 이해 다른 OSI 계층에서의 네트워크 공격 및 방어에 대해 알아보십시오 암호학에 대한 실질적인 이해 필수 보안 프로토콜 이해 최근 암호 시스템에 대한 공격을 이해하십시오 최근의 관련 취약점에 대한 정보 얻기 웹 서비스의 보안 개념 이해 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 청중 개발자, 전문가 .
cl-oscThe Secure Coding Landscape14 hours이 과정에서는 몇 가지 일반적인 보안 개념을 소개하고 사용되는 프로그래밍 언어 및 플랫폼에 관계없이 취약점의 특성에 대한 개요를 제공하며 소프트웨어 개발 수명주기의 다양한 단계에서 소프트웨어 보안과 관련된 위험을 처리하는 방법을 설명합니다 기술 세부 사항에 깊이 관여하지 않고 다양한 소프트웨어 개발 기술에서 가장 흥미롭고 가장 심각한 취약점 몇 가지를 강조하고 코드에 존재하는 문제를 찾기 위해 적용 할 수있는 몇 가지 기술과 도구와 함께 보안 테스트의 문제점을 제시합니다 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 서버 및 클라이언트 측 모두 웹 취약점 이해 안전하지 않은 버퍼 처리의 심각한 결과를 실현하십시오 개발 환경 및 프레임 워크의 최근 취약성에 대한 정보 제공 일반적인 코딩 실수 및이를 피하는 방법에 대해 배웁니다 보안 테스트 방법 및 방법 이해 청중 관리자 .
cyberwarfareFundamentals of Corporate Cyber Warfare14 hours청중 사이버 보안 전문가 시스템 관리자 사이버 보안 관리자 사이버 보안 감사원 CIO 코스 형식 손손 연습에 중점을 둡니다 대부분의 개념은 샘플, 연습 및 손자 개발을 통해 학습됩니다 .
cl-njsNode.JS and Web Application Security21 hours개발자로서 귀하의 의무는 방탄 코드를 작성하는 것입니다 우리가 당신의 모든 노력에도 불구하고 당신이 당신의 경력 전체를 쓰고있는 코드가 당신이 존재하지 않았던 약점으로 가득 차 있다고 말한다면 어떨까요? 이 글을 읽으면서 해커가 코드를 침입하려고했다면 어떨까요? 성공할 확률은 얼마나 될까요? 그들이 데이터베이스를 훔쳐 암시장에서 팔 수 있다면 어떨까요? 이 웹 응용 프로그램 보안 과정은 코드를 보는 방식을 변경합니다 그 동안 우리는 당신에게 모든 공격자의 트릭을 가르쳐주고, 어떻게 완화시켜 줄 것인지에 대한 핸드 스프링 훈련을 통해, 더 많이 알고 싶은 욕망을 느끼지 않게합니다 꾸러미보다 앞서서 사이버 범죄와의 전쟁에서 게임 체인저로 간주되는 것은 선택 사항입니다 참석하는 대의원은 : 보안, IT 보안 및 보안 코딩의 기본 개념 이해 OWASP Top Ten을 능가하는 웹 취약점을 배우고이를 피하는 법을 안다 클라이언트 측 취약점 및 보안 코딩 방법 학습 Nodejs 보안에 대해 자세히 알아보기 MongoDB 보안에 대해 알아보기 암호학에 대한 실질적인 이해 필수 보안 프로토콜 이해 웹 서비스의 보안 개념 이해 JSON 보안에 대해 자세히 알아보기 보안 테스트 기술 및 도구 사용에 대한 실질적인 지식 습득 사용 된 플랫폼, 프레임 워크 및 라이브러리의 취약점을 처리하는 방법을 익히십시오 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 .
ethhackEthical Hacker35 hours이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다 연구소 집중적 인 환경은 각 학생들에게 현재 필수 보안 시스템에 대한 지식과 실제 경험을 제공합니다 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다 학생들은 침입자가 권한을 강화하는 방법과 시스템을 보호하기 위해 취할 수있는 조치를 학습합니다 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다 학생이 집중적 인 5 일 수업을 마치면 Ethical Hacking에 대한 이해와 경험을 갖게됩니다 Ethical Hacking Training의 목적은 다음과 같습니다 윤리적 해킹 대책에 전문 정보 보안 전문가 자격을 부여하기위한 최소 기준을 수립하고 관리합니다 대중에게 신임장을 가진 사람들이 최소한의 기준을 충족하거나이를 초과한다고 알린다 독특하고 독단적 인 직업으로 윤리적 인 해킹을 강화하십시오 청중: 이 과정은 다음과 같은 직위에서 근무하는 사람들에게 이상적입니다 보안 엔지니어 보안 컨설턴트 보안 관리자 IT 이사 / 관리자 보안 감사원 IT 시스템 관리자 IT 네트워크 관리자 네트워크 설계자 개발자 .
casCAS: Setting Up a Single-Sign-On Authentication Server7 hoursCAS 또는 중앙 인증 서비스 (Central Authentication Service)는 오픈 소스, 엔터프라이즈 수준, 웹용 프로토콜에 대한 단일 서명입니다 CAS는 싱글 사인온을 사용하여 사용자가 여러 응용 프로그램에 액세스 할 수있게하고 웹 응용 프로그램이 사용자 암호에 대한 액세스 권한을 부여하지 않고 사용자를 인증 할 수있게합니다 CAS에는 Java 서버 구성 요소와 PHP, PL / SQL, Java 등으로 작성된 다양한 클라이언트 라이브러리가 있습니다 이 과정에서는 CAS의 아키텍처와 기능에 대해 설명하고 CAS 서버 설치 및 구성을 연습합니다 과정이 끝나면 참가자는 CAS의 SOS 구현 (SingleSignOnAuthentication) 및 자체 인증 서버를 배포하고 관리하는 데 필요한 방법을 이해하게됩니다 청중 시스템 관리자 코스 형식 파트 강연, 파트 토론, 무거운 핸드 슨 연습 .
seccodeHow to Write Secure Code35 hours보안 전문가는 국가 인프라에 대한 주요 공격이 발생한 후 공격을 유발 한 대부분의 취약점은 개발자가 작성한 가난하고 취약한 코드에서 비롯된 것으로 나타났습니다 개발자는 보안 코드를 작성하는 기술을 습득해야합니다 왜냐하면 개발자가 빈약 한 코드를 작성했기 때문에 누구나 availble 도구를 사용하여 대형 조직의 시스템을 효과적으로 사용할 수없는 스크립트를 작성할 수 있기 때문입니다 이 과정은 다음을 돕는 것을 목표로합니다 : 개발자가 보안 코드를 작성하는 기술을 습득하도록 도와줍니다 프로덕션 환경에 게시하기 전에 응용 프로그램의 보안을 테스트하는 소프트웨어 테스터 지원 소프트웨어 아키텍트가 애플리케이션을 둘러싼 위험을 이해하도록 돕습니다 팀 리더가 개발자를위한 보안 기반을 설정하도록 돕습니다 구성 실패를 피하기 위해 웹 마스터가 서버를 구성하도록 도와줍니다 이 과정에서는 최신 사이버 공격에 대한 자세한 내용과 이러한 공격을 막고 예방하는 데 사용되는 대책에 대해서도 설명합니다 개발자가 실수로 인해 심각한 공격을 유도 한 방법을 직접 확인하고 과정 중에 실험실에 참여함으로써 보안 제어를 실천하고 보안 코딩을 제작하기위한 경험과 지식을 습득 할 수 있습니다 누가이 과정에 참석해야합니까? 이 보안 코드 교육은 다음과 같은 직위에서 일하는 사람들에게 이상적입니다 웹 개발자 모바일 개발자 자바 개발자 닷넷 개발자 소프트웨어 아키텍트 소프트웨어 테스터 보안 전문가 웹 마스터 .
devopssecurityDevOps Security: Creating a DevOps Security Strategy7 hoursDevOps는 응용 프로그램 개발과 IT 작업을 조화시키는 소프트웨어 개발 방식입니다 DevOps를 지원하기 위해 등장한 도구에는 자동화 도구, 컨테이너 화 및 오케스트레이션 플랫폼이 있습니다 보안은 이러한 발전을 따라 가지 못했습니다 이 과정에서 참가자들은 DevOps 보안 문제에 직면하기위한 적절한 보안 전략을 수립하는 방법을 배우게됩니다 청중 Devops 엔지니어 보안 엔지니어 코스 형식 파트 강연, 파트 토론, 핸드 슨 연습 .
embeddedsecurityEmbedded Systems Security21 hours이 교육은 보안 임베디드 시스템을 설계 할 때 고려해야하는 시스템 아키텍처, 운영 체제, 네트워킹, 저장소 및 암호화 문제를 소개합니다 이 과정이 끝나면 참가자는 보안 원칙, 우려 사항 및 기술에 대한 확실한 이해를 갖게됩니다 더 중요한 것은, 참가자는 안전하고 안전한 임베디드 소프트웨어를 개발하는 데 필요한 기술을 갖추게 될 것입니다 청중 임베디드 시스템 전문가 보안 전문가 코스 형식 파트 강의, 파트 토론, 핸드 슨 연습 .
shadowsocksShadowsocks: Set Up a Proxy Server7 hoursShadowsocks는 opensource의 안전한 socks5 프록시입니다 강사진이 진행되는이 교육에서는 Shadowsock 프록시를 통해 인터넷 연결을 보호하는 방법을 배우게됩니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 Windows, Linux, Mac, Android, iOS 및 OpenWRT를 비롯하여 지원되는 여러 플랫폼 중 하나에 Shadowsock을 설치하고 구성하십시오 pip, aur, freshports 등과 같은 패키지 관리자 시스템을 사용하여 Shadosock을 배포하십시오 모바일 장치 및 무선 네트워크에서 Shadowsock을 실행하십시오 Shadowsock이 메시지를 암호화하고 무결성과 신뢰성을 보장하는 방법을 이해합니다 Shadowsocks 서버 최적화 청중 네트워크 엔지니어 시스템 관리자 컴퓨터 기술자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
cl-cjwCombined C/C++, JAVA and Web Application Security28 hours일상 생활에서 다양한 플랫폼을 동시에 사용하는 이기종 개발 그룹을 지원하기 위해 다양한 교육 주제를 하나의 교육 이벤트에서 여러 가지 안전한 코딩 과목을 교과 과정으로 제공하는 통합 과정에 병합했습니다 이 과정은 C / C ++ 및 Java 플랫폼 보안을 결합하여 광범위한 크로스 플랫폼 보안 코딩 전문 지식을 제공합니다 C / C ++와 관련하여 일반적인 보안 취약점에 대해 논의하고 이러한 위험한 버그의 발생을 방지하기 위해 적용 할 수있는 완화 기술에 중점을두고 이러한 취약점을 악용하는 공격 방법에 대한 실질적인 연습을 통해 시장 출시 전 그들의 착취를 막는다 Java의 보안 구성 요소 및 서비스는 참가자가 사용 경험을 얻을 수있는 다양한 실제 연습을 통해 다양한 API 및 도구를 제시함으로써 논의됩니다 이 과정은 또한 웹 서비스의 보안 문제와 인터넷 기반 서비스의 가장 심각한 위협을 방지하기 위해 적용 할 수있는 관련 Java 서비스를 다룹니다 마지막으로, 웹 및 자발적인 보안 취약점은 문제의 근본 원인을 보여줄뿐만 아니라 관련된 보안 문제를 피하기 위해 권장되는 완화 및 코딩 기술과 함께 공격 방법을 보여주는 쉬운 설명 연습을 통해 입증됩니다 이 과정에 참여하는 참가자는 보안, IT 보안 및 보안 코딩의 기본 개념 이해 OWASP Top Ten을 능가하는 웹 취약점을 배우고이를 피하는 법을 안다 클라이언트 측 취약점 및 보안 코딩 방법 학습 Java 개발 환경의 다양한 보안 기능 사용법 배우기 암호학에 대한 실질적인 이해 안전하지 않은 버퍼 처리의 심각한 결과를 실현하십시오 아키텍처 보호 기술과 그 약점을 이해하십시오 일반적인 코딩 실수 및이를 피하는 방법에 대해 배웁니다 다양한 플랫폼, 프레임 워크 및 라이브러리의 최근 취약점에 대한 정보를 얻으십시오 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 청중 개발자 .
NPenNetwork Penetration Testing35 hours이 수업은 참석자가 자체 시스템을 검사, 테스트, 해킹 및 보안하는 데 도움이됩니다 현재의 필수 보안 시스템에 대한 풍부한 지식과 실제 경험을 얻으십시오 참석자들은 주변 방어 장치가 작동하는 방법을 알게되고 자체 네트워크를 검색하고 공격하여 실제 네트워크에 피해를주지 않습니다 그러면 침입자가 권한을 강화하는 방법과 시스템, 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버 플로우 및 바이러스 생성을 보호하기 위해 취할 수있는 조치에 대해 알아 봅니다 .
bcpracBusiness Continuity Practitioner14 hoursThis course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
computerroomComputer Room Security and Maintenance 14 hoursNetwork security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms
- Set up control and monitoring systems to restrict physical access to infrastructure
- Design access policies for different members
- Effectively communicate security policies with team members

Audience

- Security professionals
- Network and hardware engineers
- Technicians
- Facilities managers
- System Administrators

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
beyondcorpBeyondCorp: Implementing Zero Trust Security14 hoursBeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
unmdtechUnderstanding Modern Information Communication Technology7 hoursThis course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
hipaafordevHIPAA Compliance for Developers7 hoursHIPAA (Health Insurance Portability and Accountability Act 1996)는 미국에서 의료 정보를 취급하고 저장하기위한 데이터 개인 정보 보호 및 보안에 대한 조항을 제공하는 법률입니다 이 가이드 라인은 영토와 상관없이 건강 애플리케이션을 개발할 때 준수해야 할 좋은 표준입니다 HIPAA 준수 응용 프로그램은 전 세계적으로 인정되고 더 신뢰할 수 있습니다 강사가 진행되는이 실습 (원격)에서는 참가자가 HIPAA의 기초를 배울 것이며, 일련의 손을 이용한 라이브 랩 연습을 거치게됩니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 HIPAA의 기본 원리 이해하기 HIPAA를 준수하는 건강 애플리케이션 개발 HIPAA 준수를위한 개발자 도구 사용 청중 개발자 제품 관리자 데이터 개인 정보 보호 책임자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 노트 이 과정에 대한 맞춤 교육을 요청하려면 Google에 문의하여 준비하십시오 .
iotsecurityIoT Security Architecture14 hoursInternet of Things (IoT)는 물리적 개체와 소프트웨어 응용 프로그램을 무선으로 연결하는 네트워크 인프라로서 서로 통신하고 네트워크 통신, 클라우드 컴퓨팅 및 데이터 캡처를 통해 데이터를 교환 할 수 있도록합니다 IoT 솔루션 배포의 주요 장애물 중 하나는 보안입니다 IoT 기술에는 광범위한 장치가 관련되어 있으므로 IoT 보안을 설계하는 것은 성공적인 IoT 배포에 매우 중요합니다 강사가 진행되는이 실습에서는 참가자가 IoT 아키텍처를 이해하고 조직에 적용 할 수있는 다양한 IoT 보안 솔루션을 학습합니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 IoT 아키텍처 이해 신흥 IoT 보안 위협 및 솔루션 이해 조직에서 IoT 보안을위한 기술 구현 청중 IT 전문가 개발자 엔지니어 관리자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 노트 이 코스의 맞춤식 교육을 요청하려면 Google에 문의하여 문의하십시오 .
netnoradNetNORAD7 hoursNetNORAD는 기기 폴링과 상관없이 엔드 포인트 프로빙을 통해 네트워크 문제를 해결하기 위해 Facebook에서 제작 한 시스템입니다 강사진이 진행되는이 강의에서는 NetNORAD 및 능동 경로 테스트가 네트워크 문제 해결 방법을 개선하는 데 어떻게 도움이되는지 배우게됩니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 NetNORAD의 작동 방식 이해 NetNORAD의 설계 원리 배우기 자체 코드와 함께 opensource NetNORAD 도구를 사용하여 오류 감지 시스템 구현 청중 네트워크 엔지니어 개발자 시스템 엔지니어 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
shiroApache Shiro: Securing Your Java Application7 hoursApache Shiro는 인증, 권한 부여, 암호화 및 세션 관리를 수행하는 강력한 Java 보안 프레임 워크입니다 강사가 진행되는이 실습에서 참가자들은 Apache Shiro로 웹 애플리케이션을 보호하는 방법을 배웁니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 Shiro의 API를 사용하여 모바일, 웹 및 엔터프라이즈 등 다양한 유형의 애플리케이션 보호 LDAP, JDBC, Active Directory 등 다양한 데이터 소스에서 로그인 가능 청중 개발자 보안 엔지니어 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
nbiotfordevNB-IoT for Developers7 hours오늘날 대부분의 IoT 연결은 산업적입니다 산업용 IoT (IIoT) 연결은 저 대역폭 응용 프로그램에 대한 연결, 범위 및 구독 기능을 제공하기 위해 저전력 광역 (LPWA) 기술을 필요로합니다 이러한 요구 사항은 기존의 셀룰러 네트워크에서 제공 할 수 있지만 그러한 네트워크는 이상적이지 않을 수 있습니다 NBIoT (협 대역 IoT) 기술은 유망한 솔루션을 제공합니다 NBIoT (LTE Cat NB1)는 IoT 장치가 GSM과 같은 캐리어 네트워크 및 LTE 채널 간의 "보호 대역 (guard band)"에서 작동 할 수있게합니다 NBIoT는 200kHz의 대역폭 만 필요로하며 많은 수의 엔드 포인트 장치 (NBIoT 네트워크 셀 당 최대 50,000 개)를 효율적으로 연결할 수 있습니다 전력 소비가 적기 때문에 스마트 주차, 유틸리티 및 웨어러블과 같은 작고 단순한 IoT 장치에 이상적입니다 강사진이 진행되는이 교육 과정에서 참가자는 샘플 NBIoT 기반 응용 프로그램을 개발 및 배포하면서 NBIoT의 다양한 측면에 대해 학습합니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 NBIoT의 다양한 구성 요소와 함께 생태계를 형성하는 방법을 식별하십시오 NBIoT 장치에 내장 된 보안 기능을 이해하고 설명하십시오 NBIoT 장치를 추적하는 간단한 응용 프로그램 개발 청중 개발자 기술 관리자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
ehcmEthical Hacking and Countermeasures35 hours기술: 이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다 연구소 집중적 인 환경은 각 학생들에게 현재 필수 보안 시스템에 대한 지식과 실제 경험을 제공합니다 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다 그런 다음 침입자가 권한을 강화하는 방법과 시스템 보안을 위해 취할 수있는 조치에 대해 알아 봅니다 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다 대상 : 이 과정은 보안 담당자, 감사원, 보안 전문가, 사이트 관리자 및 네트워크 인프라의 무결성을 염려하는 모든 사람에게 큰 도움이됩니다 .
secanaSecurity Analyst35 hours대상 대상은 네트워크 서버 관리자, 방화벽 관리자, 정보 보안 분석가, 시스템 관리자 및 위험 평가 전문가입니다 .
Weekend Internet Security courses, Evening Internet Security training, Internet Security boot camp, Internet Security instructor-led, Weekend Internet Security training, Evening Internet Security courses, Internet Security coaching, Internet Security instructor, Internet Security trainer, Internet Security training courses, Internet Security classes, Internet Security on-site, Internet Security private courses, Internet Security one on one training

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in South Korea!

As a Business Development Manager you will:

  • expand business in South Korea
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!