교육연수

Learning & Development

  • 직무전문가교육
  • 국내/해외 연수
  • 공공부문 특화교육
  • 맞춤형교육
  • 온라인교육
  • 컨퍼런스
  • 세미나
  • 교육사업 제휴
  • CUSTOMER SERVICE

공개교육

인적자원 양성 및 역량강화, 최신 트렌드와 이슈를 제시하는 KMAC 교육연수
  • 교육연수
  • 공개교육
  • 디지털/IT

[IT전문가 : 보안] CompTIA CySA+ 자격증 취득대비

보안분석, 침입 및 대응을 다루는 성능 기반의 보안 애널리스트 인증

교육시간 09:00~18:00 [4일 / 32시간]
교육비 조기신청 : ₩1,100,000원 (1사 2인이상: ₩1,100,000원/인)
일반신청 : ₩1,200,000원 (1사 2인이상: ₩1,100,000원/인)
환금액 (예정) 고용보험 비환급
교육장 KMAC 비즈니스 스쿨
교육담당자 전승희 / 02-3786-0772 / jsh90325@kmac.co.kr
오채우 / 02-3786-0548 / ocw000209@kmac.co.kr

교육신청

일정선택
교육대상 선택
얼리버드 패키지 신청

교육신청 방법 안내

부문별 당월교육

이전 다음

교육과정소개

[교육목적]
★ CompTIA CySA+ 자격증을 취득할 수 있다.
 - 데이터 분석을 수행하고 결과를 해석하여 조직의 취약성 및 위험을 식별할 수 있다.
 - 위협 탐지 도구를 구성하고 사용할 수 있다.
 - 조직 내의 응용 프로그램과 시스템 보호할 수 있다.

학습대상 : 보안전문가를 준비하는 모든 분들
 - IT Security Analyst
 - Security Operations Center Analyst
 - Vulnerability Analyst
 - Cyber Specialist
 - Threat intelligence Analyst 등

※ 단, 본 과정은 Security+ 자격취득 및 해당과정이 선수학습을 권장합니다.
[교육특징]
- CompTIA는 글로벌 IT회사를 중심이 회원사인 국제적인 IT협회로, 영국·미국을 중심으로 중동, 아시아, 아프리카 등 전세계 2,000개 이상의 기업회원과 2,000개 이상의 파트너사를 두고 있는 비영리단체로 다국적기업, 단체, 학교, 정부기관 등이 회원으로 가입되어 있으며, 1982년에 컴퓨터를 이용하여 전자문서가 다양한 형태로 이용되고 정보가 범람할 때, IT기술직 전문가들에 대한 국제 표준화를 제안하기 위해 설립된 기관임.

- KMAC는 CompTIA 공인자격을 소지한 IT전문가가 교강의 진행함.

- 본 과정은 보안분석, 침입 및 대응을 다루는 성능 기반의 보안 애널리스트 인증으로, 보안 침투자가 기존의 시그니처 기반 솔루션을 피해 침투했을 때, CySA+ 전문가는 분석 기반으로 접근하여 이를 대응하는 기술을 학습함.

실제 자격취득을 위한 합격 Tips와 유인물 (Handout), 기출문제 등을 제공함.

본 교육과정은 기업 맞춤형 사내교육(In-house) 진행가능합니다.

교육일정 및 내용

일시 세부내용
01월 01일
09시00분 ~ 18시00분
Threat Management

Apply environmental  Reconnaissance techniques using appropriate tools and processes Analyze the results of a network reconnaissance A network-based threat, implement or recommend the appropriate response and countermeasure Explain the purpose of practices used to secure a corporate environment 

• Procedures/common tasks
• Variables
• Tools
• Point-in-time data analysis
• Data correlation and analytics
• Data output
• Network segmentation
• Honeypot
•  Endpoint security
• Group policies
• ACLs
• Hardening and so on
01월 02일
09시00분 ~ 18시00분
Vulnerability Management 

Implement an information Security vulnerability management process Analyze the output resulting from a vulnerability scan Compare and contrast common vulnerabilities found in the following targets within an organization 

• Identification of requirements
• Establish scanning frequency
• Configure tools to perform scans according to specification
• Execute scanning
• Generate reports
• Remediation
• Analyze reports from a vulnerability scan and so on
01월 03일
09시00분 ~ 18시00분
Cyber Incident Response 

Distinguish threat data or behavior to determine the impact of an incident Prepare a toolkit and use appropriate forensics tools during an investigation Explain the importance of communication during the incident response process Analyze common symptoms to select the best course of action to support incident response Summarize the incident recovery and post-incident response process

• Threat classification
• Factors contributing to incident severity and prioritization
• Forensics kit
• Forensic investigation suite
• Stakeholders
• Purpose of communication processes
• Role-based responsibilities
• Common network-related symptoms
• Common host-related symptoms
• Common application-related symptoms and so on 
01월 04일
09시00분 ~ 18시00분
Security Architecture and Tool Sets 

Explain the relationship between frameworks, common policies, controls, and procedures Use data to recommend remediation of security issues related to identity and access management. Review security architecture and make recommendations to implement compensating controls Use application security best practices while participating in the Software Development Life Cycle (SDLC) Compare and contrast the general purpose and reasons for using various cybersecurity tools and technologies 

• Regulatory compliance
• Frameworks
• Policies
• Controls
• Procedures
• Verifications and quality control
• Security issues associated with context-based authentication
• Security issues associated with identities
• Security issues associated with identity repositories
• Security issues associated with federation and single sign-on
• Exploits • Security data analytics
• Manual review
• Defense in depth
• Best practices during software development
• Secure coding best practices