Hands on Security Training Courses

Hands on Security Training Courses

Hands on Security courses in 대한민국.

Testimonials

★★★★★
★★★★★

Hands on Security Course Outlines

CodeNameDurationOverview
pkiimpmanPKI: Implement and Manage21 hours개요 이 공개 키 기반 구조 - 구현 및 관리 과정은 모든 개인이 강력한 PKI를 관리하고 공개 키 인프라를 둘러싼 주제를 더 잘 이해하는 데 필요한 지식을 얻을 수 있도록 도와줍니다 또한 PKI 과정은 기업에서 기밀성, 무결성 및 인증을 보장하는 점점 더 중요한 구성 요소의 준비 과정입니다 PKI 과정은 PKI를 선택, 설계 및 배포하고 조직 내 기존 및 미래의 응용 프로그램을 보호하는 데 필요한 지식과 기술을 제공합니다 또한 암호화 기초와 사용되는 알고리즘의 작동 원리에 대해 자세히 설명합니다 전체 과정에서 참가자들은 다음과 같은 주제에 대한 깊은 지식을 습득하게됩니다 PKI의 법적 측면 PKI 요소 PKI 관리 디지털 세상에서의 신뢰 디지털 서명 구현 신뢰 모델 PKI 코스를 마친 후에는 각 개인이 공개 키 인프라 (PKI)를 성공적으로 설계, 설정, 배포 및 관리 할 수 ​​있습니다 3 일 과정은 공개 키 인프라 (PKI) 및 구현 관련 문제를 이해해야하는 모든 사람들에게 필수적인 과정입니다 여기에는 PKI indepth에 관련된 문제와 기술이 포함되어 있으며 다양한 PKI 솔루션을 설정하고 유지 관리하는 실제 경험을 제공합니다 PKI를 둘러싼 문제에 대한 자세한 지식은 뉴스 헤드 라인에 등장한 최근의 공격을 상황에 맞게 적용하고 조직과의 관련성에 대한 올바른 결정을 내리는 데 도움이됩니다 목표 학생들에게 다양한 유형의 암호화, 디지털 서명, 디지털 인증서 및 인증 기관을 포함하여 PKI (Public Key Infrastructure)의 기초 및 이점에 대한 이론적 측면을 소개합니다 다양한 응용 프로그램에서 PKI 솔루션을 구현하고 사용하는 경험을 학생들에게 제공합니다 PKI 기술을 평가하고 선택하는 개념을 학생들에게 이해시키기 청중 공개 키 인프라 스트럭처에 관련된 모든 사람 | CIO, 최고 보안 책임자, MIS 디렉터, 보안 관리자 및 내부 감사인을 포함한 전자 상거래 및 기타 인터넷 응용 프로그램을 구현하고 보호하는 PKI 의사 결정 .
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 hours기술: 이 2 일간의 CCSK Plus 코스는 CCSK 파운데이션 과정의 모든 내용을 포함하고 있으며, 둘째 날에는 광범위한 핸드 랩과 함께 확장됩니다 학생들은 허구의 조직을 클라우드에 안전하게 도입하는 시나리오와 관련된 일련의 연습을 수행하여 지식을 적용하는 법을 배웁니다 이 교육을 마친 학생들은 Cloud Security Alliance가 후원하는 CCSK 인증 시험을 잘 준비 할 수 있습니다 교육의 두 번째 날에는 추가 강의가 포함되지만 학생들은 연습 중 클라우드 인프라를 평가, 구축 및 보안하는 데 대부분의 시간을 할애해야합니다 목표 : 이것은 CCSK 기본 교육으로 시작하는 2 일 수업으로 이어지고, 2 일째에 추가 콘텐츠 및 손 동작에 이릅니다 대상 : 이 클래스는 보안 전문가를 대상으로하지만 클라우드 보안에 대한 지식을 넓히려는 모든 사용자에게 유용합니다 .
chfiCHFI - Certified Digital Forensics Examiner35 hoursCertified Digital Forensics Examiner 벤더 중립 인증은 사이버 범죄 및 사기 수사관을 교육하여 학생들이 전자 발견 및 고급 조사 기법을 배울 수 있도록 고안되었습니다 이 과정은 조사를 수행하는 동안 디지털 증거를 접하게되는 모든 사람들에게 필수적입니다 Certified Digital Forensics Examiner 교육은 컴퓨터 포렌식 시험을 수행하는 방법론을 가르칩니다 학생들은 현장을 평가하고, 모든 관련 정보를 수집 및 기록하고, 적절한 인력을 인터뷰하고, 양육권을 유지하고, 결과 보고서를 작성하기 위해 법의학적인 건전한 조사 기법을 사용하는 법을 배웁니다 Certified Digital Forensics Examiner 과정은 디지털 증거를 기반으로 한 소송, 죄책감 또는 시정 조치에 관심이있는 조직, 개인, 정부 기관 및 법 집행 기관에 도움이됩니다 .
webapWEBAP - Web Application Security28 hours기술: 이 과정은 참가자에게 보안 개념, 웹 응용 프로그램 개념 및 대상 응용 프로그램을 개발하고 보호 할 수 있도록 개발자가 사용하는 프레임 워크에 대한 철저한 이해를 제공합니다 오늘날 세계에서 급속히 변화하고 있으므로 사용되는 모든 기술도 빠른 속도로 변하고 웹 애플리케이션은 해커 공격에 24 시간 연중 무휴로 노출됩니다 외부의 공격자로부터 응용 프로그램을 보호하려면 웹 응용 프로그램 개발에 사용되는 프레임 워크, 언어 및 기술과 같은 웹 응용 프로그램을 만드는 모든 것들을 알아야합니다 문제는 공격자가 애플리케이션에 침입 할 수있는 한 가지 방법 만 알아야하며 개발자 (또는 시스템 관리자)는이를 방지하기 위해 가능한 모든 악용 사례를 알아야한다는 것입니다 그렇기 때문에 보안 웹 응용 프로그램을 작성하는 것이 어렵고 대부분의 경우 웹 응용 프로그램은 무언가에 취약합니다 이는 사이버 범죄자 및 일반 해커가 정기적으로 악용하며 정확한 계획, 개발, 웹 응용 프로그램 테스트 및 구성을 통해 최소화 할 수 있습니다 목표 : 실제 웹 응용 프로그램에서 발생할 수있는 악용 사례를 파악하고 식별하고 확인 된 취약점을 악용하는 데 필요한 기술과 지식을 제공합니다 식별 및 개발 단계를 통해 얻은 지식으로 인해 유사한 공격으로부터 웹 응용 프로그램을 보호 할 수 있어야합니다 이 과정이 끝나면 참가자는 OWASP 상위 10 개 취약점을 이해하고 식별하고 해당 지식을 웹 응용 프로그램 보호 체계에 통합 할 수 있습니다 청중: 개발자, 경찰 및 기타 법 집행 요원, 국방 및 군인, eBusiness 보안 전문가, 시스템 관리자, 은행, 보험 및 기타 전문가, 정부 기관, IT 관리자, CISO 's, CTO 's .
cl-njsNode.JS and Web Application Security21 hours개발자로서 귀하의 의무는 방탄 코드를 작성하는 것입니다 우리가 당신의 모든 노력에도 불구하고 당신이 당신의 경력 전체를 쓰고있는 코드가 당신이 존재하지 않았던 약점으로 가득 차 있다고 말한다면 어떨까요? 이 글을 읽으면서 해커가 코드를 침입하려고했다면 어떨까요? 성공할 확률은 얼마나 될까요? 그들이 데이터베이스를 훔쳐 암시장에서 팔 수 있다면 어떨까요? 이 웹 응용 프로그램 보안 과정은 코드를 보는 방식을 변경합니다 그 동안 우리는 당신에게 모든 공격자의 트릭을 가르쳐주고, 어떻게 완화시켜 줄 것인지에 대한 핸드 스프링 훈련을 통해, 더 많이 알고 싶은 욕망을 느끼지 않게합니다 꾸러미보다 앞서서 사이버 범죄와의 전쟁에서 게임 체인저로 간주되는 것은 선택 사항입니다 참석하는 대의원은 : 보안, IT 보안 및 보안 코딩의 기본 개념 이해 OWASP Top Ten을 능가하는 웹 취약점을 배우고이를 피하는 법을 안다 클라이언트 측 취약점 및 보안 코딩 방법 학습 Nodejs 보안에 대해 자세히 알아보기 MongoDB 보안에 대해 알아보기 암호학에 대한 실질적인 이해 필수 보안 프로토콜 이해 웹 서비스의 보안 개념 이해 JSON 보안에 대해 자세히 알아보기 보안 테스트 기술 및 도구 사용에 대한 실질적인 지식 습득 사용 된 플랫폼, 프레임 워크 및 라이브러리의 취약점을 처리하는 방법을 익히십시오 안전한 코딩 방법에 대한 출처와 추가 정보 얻기 .
ethhackEthical Hacker35 hours이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다 연구소 집중적 인 환경은 각 학생들에게 현재 필수 보안 시스템에 대한 지식과 실제 경험을 제공합니다 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다 학생들은 침입자가 권한을 강화하는 방법과 시스템을 보호하기 위해 취할 수있는 조치를 학습합니다 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다 학생이 집중적 인 5 일 수업을 마치면 Ethical Hacking에 대한 이해와 경험을 갖게됩니다 Ethical Hacking Training의 목적은 다음과 같습니다 윤리적 해킹 대책에 전문 정보 보안 전문가 자격을 부여하기위한 최소 기준을 수립하고 관리합니다 대중에게 신임장을 가진 사람들이 최소한의 기준을 충족하거나이를 초과한다고 알린다 독특하고 독단적 인 직업으로 윤리적 인 해킹을 강화하십시오 청중: 이 과정은 다음과 같은 직위에서 근무하는 사람들에게 이상적입니다 보안 엔지니어 보안 컨설턴트 보안 관리자 IT 이사 / 관리자 보안 감사원 IT 시스템 관리자 IT 네트워크 관리자 네트워크 설계자 개발자 .
embeddedsecurityEmbedded Systems Security21 hours이 교육은 보안 임베디드 시스템을 설계 할 때 고려해야하는 시스템 아키텍처, 운영 체제, 네트워킹, 저장소 및 암호화 문제를 소개합니다 이 과정이 끝나면 참가자는 보안 원칙, 우려 사항 및 기술에 대한 확실한 이해를 갖게됩니다 더 중요한 것은, 참가자는 안전하고 안전한 임베디드 소프트웨어를 개발하는 데 필요한 기술을 갖추게 될 것입니다 청중 임베디드 시스템 전문가 보안 전문가 코스 형식 파트 강의, 파트 토론, 핸드 슨 연습 .
iastInteractive Application Security Testing (IAST)14 hours대화식 응용 프로그램 보안 테스팅 (IAST)은 SAST (정적 응용 프로그램 보안 테스팅) 및 DAST (동적 응용 프로그램 보안 테스팅) 또는 RASP (런타임 응용 프로그램 자체 방지) 기술을 결합한 응용 프로그램 보안 테스팅의 한 형태입니다 IAST는 보안 악용에 책임이있는 특정 코드 행을보고하고 그러한 악용으로 이어지는 행동을 재생할 수 있습니다 강사가 진행되는이 실습에서는 참가자가 런타임 에이전트를 인스트루먼트하고 공격자가 공격하는 동안 애플리케이션 동작을 시뮬레이트하여 공격자를 공격하여 애플리케이션을 보호하는 방법을 학습합니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 응용 프로그램에 대한 공격을 시뮬레이트하고 탐지 및 보호 기능의 유효성을 검사합니다 RASP 및 DAST를 사용하여 다른 런타임 시나리오에서 응용 프로그램이 취한 데이터 경로에 대한 코드 수준의 가시성 확보 발견 된 취약점을 담당하는 응용 프로그램 코드를 신속하고 정확하게 수정하십시오 동적 검사에서 취약성 결과의 우선 순위 지정 RASP 실시간 경고를 사용하여 공격으로부터 제품을 보호하십시오 생산 일정 목표를 유지하면서 애플리케이션 취약점 위험을 줄입니다 전반적인 취약성 탐지 및 보호를위한 통합 전략 수립 청중 개발자 엔지니어 보안 엔지니어 개발자 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
shiroApache Shiro: Securing Your Java Application7 hoursApache Shiro는 인증, 권한 부여, 암호화 및 세션 관리를 수행하는 강력한 Java 보안 프레임 워크입니다 강사가 진행되는이 실습에서 참가자들은 Apache Shiro로 웹 애플리케이션을 보호하는 방법을 배웁니다 이 훈련이 끝나면 참가자는 다음을 할 수 있습니다 Shiro의 API를 사용하여 모바일, 웹 및 엔터프라이즈 등 다양한 유형의 애플리케이션 보호 LDAP, JDBC, Active Directory 등 다양한 데이터 소스에서 로그인 가능 청중 개발자 보안 엔지니어 코스 형식 파트 강의, 파트 토론, 연습 및 무거운 핸드 슨 연습 .
secanaSecurity Analyst35 hours대상 대상은 네트워크 서버 관리자, 방화벽 관리자, 정보 보안 분석가, 시스템 관리자 및 위험 평가 전문가입니다 .
ehcmEthical Hacking and Countermeasures35 hours기술: 이 수업은 학생들을 대화 형 환경에 몰입시켜 자신의 시스템을 검사, 테스트, 해킹 및 보안하는 방법을 보여줍니다 연구소 집중적 인 환경은 각 학생들에게 현재 필수 보안 시스템에 대한 지식과 실제 경험을 제공합니다 학생들은 주변 방어 장치가 작동하는 방법을 이해하고 자신의 네트워크를 스캔하고 공격하도록 유도함으로써 실제 네트워크에 피해를주지 않습니다 그런 다음 침입자가 권한을 강화하는 방법과 시스템 보안을 위해 취할 수있는 조치에 대해 알아 봅니다 학생들은 침입 탐지, 정책 생성, 사회 공학, DDoS 공격, 버퍼 오버플로 및 바이러스 생성에 대해서도 배웁니다 대상 : 이 과정은 보안 담당자, 감사원, 보안 전문가, 사이트 관리자 및 네트워크 인프라의 무결성을 염려하는 모든 사람에게 큰 도움이됩니다 .
Weekend Hands on Security courses, Evening Hands on Security training, Hands on Security boot camp, Hands on Security instructor-led, Weekend Hands on Security training, Evening Hands on Security courses, Hands on Security coaching, Hands on Security instructor, Hands on Security trainer, Hands on Security training courses, Hands on Security classes, Hands on Security on-site, Hands on Security private courses, Hands on Security one on one training

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Some of our clients

is growing fast!

We are looking to expand our presence in South Korea!

As a Business Development Manager you will:

  • expand business in South Korea
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!