퀵메뉴

찾아오시는 길

교육 신청하기
맨 위로

교육 신청하기

서울특별시 금천구 가산디지털1로 19
대륭테크노타운 18차 406호

닫기

디지털 포렌식 실무 과정

Windows, Mac 컴퓨터 포렌식 / 암호분석 / CCTV 및 비디오 포렌식 / 데이터 복구 / 연관분석 등의 실무 교육과정을 제공합니다.

  • 디지털 포렌식 자격증
    디지털 포렌식 조사관 / 수사 요원 자격증 대비반

    1. 디지털 포렌식 자격증 개요 [ EnCE, CHFI, ACE ]
    2. 시험 과목 별 출제 기준
    3. 시험 과목 별 범위
    4. 시험 응시 기준 및 응시 절차
    5. 시험 합격 기준
    6. 시험 내용 정리 및 요약
    7. 출제 문제를 통한 문제풀이
    8. 실제 사례를 기반으로 한 실기 문제풀이
  • 디지털 포렌식 실무과정
    디지털 포렌식 조사관 디지털 포렌식 수사 요원 실무 과정

    1. 디지털 포렌식 개요
    a. 디지털 포렌식 조사 기초
    b. 포렌식 조사 절차 이해
    c. 포렌식 조사를 위한 준비 사항
    d. 디지털 증거 수집 방법
    e. 디지털 포렌식 증거 분석
    f. 디지털 포렌식 증거 분석 도구
     
    2. 이미징 및 복제
    a. 쓰기 방지 장치
    b. dd를 이용한 이미징
    c. Helix를 이용한 이미징
    d. FTK Imager를 이용한 이미징
    e. EnCase Imager를 이용한 이미징
    f. EnCase Enterprise를 이용한 원격이미징
    g. Octopus를 이용한 이미징
    h. Magicube를 이용한 이미징 및 복제
     
    3. 패스워드 크래킹
    a. Bruteforce Attack
    b. Dictionary Attack
    c. Hybrid Attack
    d. Rainbow Table Attack
     
    4. 파일 시스템 [ File System ]
    a. 파일 시스템
    b. 파티션 / 볼륨
    c. 파티션 삭제 / 복구
     
    5. FAT 파일 시스템
    a. FAT 파일 시스템 구조 이해
    b. FAT 파일 시스템 특징 / 속성
    c. FAT 파일 시스템 파일 / 디렉토리 복구
     
    6. NTFS 파일 시스템
    a. NTFS 파일 시스템 구조 이해
    b. NTFS 파일 시스템 특징 / 속성
    c. NTFS 파일 시스템 파일 / 디렉토리 복구
     
    7. 파일 및 디스크 복구
    a. MBR, 파티션 테이블, VBR
     
    8. 안티 포렌식 기법
    a. 데이터 변조
    b. 데이터 삭제
    c. 데이터 은닉
    d. 데이터 암호화
     
    9. 파일 은닉 기법
    a. 확장자 변조
    b. 파일 및 디렉토리 암호화
    c. 볼륨 암호화
    d. ADS [ Alternate Data Stream ]
    e. Steganography
    f. Rootkit
    g. Slacker
     
    10. 은닉 파일 분석
    a. 파일 은닉 기법 개요
    b. 파일 시그니처 분석 필요성 및 활용
    c. 변조 및 은닉 파일 탐색
     
    11. 파일 시그니처 분석
    a. 파일 시그니처란?
    b. 파일 시그니처 분석 필요성 및 활용
    11. 파일 시그니처 분석
    c. 변조 및 은닉 파일 탐색
     
    12. 해시 분석
    a. 해시 분석이란?
    b. 해시 분석 기법
    c. 해시 분석 필요성 및 활용
     
    13. 인터넷 웹 브라우저 분석
    a. 인터넷 웹 브라우저 증거 분석 개요
    b. 사용자 인터넷 사용 내역 분석
    c. 인터넷 임시 파일 분석
    d. 쿠키(Cookie) 파일 분석
    e. 인터넷 히스토리 등
     
    14. 윈도우 레지스트리 분석 [ Windows Registry ]
    a. 레지스트리 증거 분석 개요
    b. 레지스트리 구조
    c. 레지스트리 분석 도구
    d. 증거 확보에 필요한 레지스트리 항목
     
    15. USB / 외장 저장매체 분석
    a. 외장형 저장 매체 증거 분석 개요
    b. 외장형 저장 매체 사용 흔적
    c. 외장형 저장 매체 증거 수집
     
    16. 휴지통 분석 [ Recycle Bin ]
    a. 휴지통 증거 분석 개요
    b. 휴지통 구조 및 동작
    c. 휴지통 복구
     
    17. 프린터 스풀러 분석 [ Printer Spoolder ]
    a. 프린터 스풀 파일 증거 분석 개요
    b. 프린터 스풀 파일 이해
    c. 프린터 스풀 파일 분석
     
    18. 복합 파일 분석
    a. 문서 파일 증거 분석 개요
    b. Word / Offlice 문서 분석
    c. 암호화 파일 크래킹 방법 및 도구
     
    19. 링크 파일 분석
    a. 링크 파일 분석 개요
    b. 링크 파일 구조 및 동작
    c. 링크 파일 분석
     
    20. 이메일 분석
    a. 이메일 증거 분석 개요
    b. 이메일 서버 및 파일 종류
    c. 메일 헤더 분석
    d. 이메일 분석 및 증거 분석
     
    21. 메모리 분석
    a. 메모리 / 가상 메모리 이해
    b. 휘발성 증거 / 비휘발성 증거 이해
    c. 메모리 덤프 / 분석
    d. Responder Pro를 이용한 메모리 덤프 및 분석
     
    22. 악성코드 분석
    a. 악성코드 분석 개요
    b. 악성코드 구조 및 동작
    c. 악성코드 전파 메커니즘
    d. 악성코드 분석 환경
    e. 악성코드 분석 절차
    f. 악성코드 분석 도구
  • 파일 시스템 포렌식
    파일 시스템 포렌식 조사관 디지털 포렌식 수사 요원 실무 과정

    1. 디지털 포렌식 개요
    a. 디지털 포렌식 조사 기초
    b. 포렌식 조사 절차 이해
    c. 포렌식 조사를 위한 준비 사항
    d. 디지털 증거 수집 방법
     
    2. 디지털 증거분석
    a. 디지털 증거 수집 도구 실습
    b. 디지털 증거 분석 도구 실습
     
    3. 파일 시스템 개요
    a. 파일 시스템 종류 및 동작 방식 이해
    b. 운영체제 별 파일 시스템 차이점
     
    4. FAT 파일 시스템 분석
    a. FAT 파일 시스템 특징
    b. FAT 파일 시스템 구조와 원리
    c. 데이터 영역 구조 분석
    d. Directory Entry 및 예약 영역 분석
    e. FAT 파일 시스템에서의 파일 삭제 원리 이해
    f. FAT 파일 시스템에서의 파일 복구 실습
     
    5. NTFS 파일 시스템 분석
    a. NTFS 파일 시스템 역사 및 버전 별 차이점 이해
    b. NTFS 파일 시스템 특징 이해
    c. 부트레코드(Boot Record) 구조 이해
    d. MFT(Master File Table) 구조 이해
    e. NTFS 데이터 영역 구조
    f. BIOS Parameter Block(BPB)
    g. NTFS 속성 이해
    5. NTFS 파일 시스템 분석
    h. NTFS INDEX 데이터 분석
    i. NTFS 파일 시스템에서의 파일 삭제 원리 이해
    j. NTFS 파일 시스템에서의 파일 복구 실습
    k. NTFS ADS Stream 구조 이해
     
    6. EXT 파일 시스템 분석
    a. EXT 파일 시스템 특징
    b. EXT 파일 시스템 구조와 원리
    c. EXT 데이터 영역 구조 분석
    d. 슈퍼블록(Super Block) 구조 분석
    e. 아이노드(i-node) 구조 및 동작 원리 이해
    f. EXT 저널링(Journaling) 기법의 이해
    g. EXT 파일 시스템에서의 파일 삭제 원리 이해
    h. EXT 파일 시스템에서의 파일 복구 실습
     
    7. HFS 파일 시스템 분석
    a. HFS 파일 시스템 특징
    b. HFS 파일 시스템 구조와 원리
    c. HFS 파일 시스템 Layout
    d. 예약 영역
    e. 볼륨 헤더 리스트
    f. Allocation File, Extents Overflow, Startup File 개념 및 원리 이해
    g. Catalo 메타 데이터 영역 분석 방법
    h. HFS 속성 테이블 분석
    i. HFS 파일 시스템에서의 파일 삭제 원리 이해
    j. HFS 파일 시스템에서의 파일 복구 실습
     
     
     
  • 윈도우 포렌식 실무과정
    윈도우 포렌식 조사관 디지털 포렌식 수사 요원 실무 과정

    1. 윈도우 컴퓨터 해킹 포렌식 개요
    a. DataBase 정보 유출, 악성코드, 홈페이지 변조, APT 공격, Botnet 등
     
    2. 컴퓨터 해킹 포렌식 절차
    a. 휘발성 데이터 수집 / 분석, 윈도우 메모리 분석
    b. 레지스트리 분석, 파일 분석, 시스템 로그 분석 등
     
    3. 증거 수집 방법
    a. 원격 네트워크 이미징, 복제
     
    4. 휘발성 데이터 분석
    a. 시스템, 프로세스, 네트워크 상태 정보
     
    5. 비휘발성 데이터 분석
    a. Hidden, Index.dat, Registry 파일
    b. Event 로그, 사용자 / 그룹 정보, Open 파일 정보 등
    6. 윈도우 컴퓨터 해킹 포렌식 도구(Tools)
    a. WFT, F.I.R.E, IRCR, EnCase Enterprise
     
    7. 윈도우 레지스트리(Registry) 분석
    a. NT USER.DAT, SAM, SECURITY
    b. SOFTWARE, SYSTEM ,USB 사용 기록 등
     
    8. 메모리(Memory) 분석
    a. 프로세스, API, 네트워크 세션, Open Port 등
     
    9. 윈도우 로그 분석
    a. psloglist, dumpevt
     
    10. MAC Time 분석
    11. 데이터 은닉 기법 분석 [ Data Hiding ]
    12. 기타 중요 시스템 정보 분석
  • MAC 포렌식 실무과정
    MAC 디지털 포렌식 수사 요원 실무 과정

    1. 디지털포렌식 이해
    2. MAC 포렌식 조사 절차
    3. OSX 운영체제 증거 수집 방법
    4. HFS 파일 시스템 구조 이해
    5. OSX 운영체제 휘발성 데이터 수집 및 분석
    6. OSX 운영체제 비휘발성 데이터 수집 및 분석
    7. 프로피티 리스트(Property List) 파일 구조 분석
    8. 애플리케이션 번들(Bundle) 구조 분석
    9. OSX 시스템 로그 분석
    10. OSX 포렌식 도구를 활용한 포렌식 분석
    11. USB 사용 기록 분석
    12. 인터넷 히스토리 분석
    13. OSX 삭제 된 파일 복구
    14. Application 아티팩트 증거 분석
  • 데이터베이스 포렌식 실무과정
    데이터베이스 디지털 포렌식 수사 요원 실무 과정

    1. 데이터베이스 개요
    a. WEB, WAS, DB 연동 개념
    b. DBMS 란?
    c. DBMS 종류 이해
    d. 데이터베이스 포렌식 절차 이해
     
    2. MSSQL 데이터베이스 포렌식
    a. MSSQL 버전 및 특징, 차이점 파악
    b. 데이터베이스 테이블 및 컬럼 구조 이해
    c. SELECT 쿼리를 활용한 데이터 검색
    d. 데이터베이스 백업
    e. SQL 관리 프로그램을 활용한 포렌식
    f. SQL 명령어 히스토리 분석
    g. MSSQL 작업 및 활동 로그 분석
    h. MSSQL 트렌젝션 로그 분석
     
    3. MSSQL 데이터 복구
    a. MSSQL 데이터 레코드 구조 이해
    b. SQL 복구 모델을 이용한 데이터 복원
     
    4. MySQL 데이터베이스 포렌식
    a. MySQL 데이터베이스 구조 이해
    b. 버전 별 특징 및 차이점 파악
    c. 테이블 및 컬럼 구조 이해
    d. SELECT 문을 이용한 데이터 검색
    e. 명령어 히스토리 데이터 분석
    f. 작업 및 활동 로그 분석
     
    5. SQL 로그 분석
    a. SQL 활동 로그를 통한 포렌식
    b. /var/log 로그를 통한 포렌식
    6. MySQL 데이터베이스 백업
    a. 데이터베이스 백업 방법
    b. SQL 관리 프로그램을 이용한 데이터 백업
     
    7. MySQL 데이터 복구
    a. MySQL 데이터 레코드 구조 이해
    b. SQL 복구 모델을 이용한 데이터 복원 실습
     
    8. Oracle 데이터베이스 포렌식
    a. Oracle 데이터베이스 구조 이해
    b. 버전 별 특징 및 차이점 파악
    c. 테이블 및 컬럼 구조 이해
    d. SELECT 문을 이용한 데이터 검색
    e. 명령어 히스토리 데이터 분석
    f. 작업 및 활동 로그 분석
     
    9. Oracle 데이터베이스 복구
    a. Oracle 데이터 레코드 구조 이해
    b. 데이터베이스 복구 실습
     
    10. SQLite 데이터베이스 포렌식
    a. SQLite 데이터베이스 구조 이해
    b. 테이블 및 컬럼 구조 이해
    c. Android & iOS 차이점
    d. 테이블 및 컬럼 구조 이해
    e. 안드로이드에서의 데이터 수집 방안
    f. iOS에서의 데이터 수집 방안
     
    11. SQLite 데이터 복구
    a. SQLite 데이터 레코드 구조 이해
    b. 삭제 된 SQLite 레코드 복구 실습
  • 디지털 포렌식 도구 실무과정
    디지털 포렌식 조사 절차 및 도구 실무 과정

    1. 디지털포렌식 이해
    2. 디지털 포렌식 조사 절차
    3. 디지털 포렌식 조사를 위한 준비사항
    4. 디지털 증거수집
    5. 디지털 증거수집 도구
    6. 디지털 증거의 무결성
    7. 디지털 포렌식 조사시 주의사항
    8. 디지털 포렌식 증거분석
    9. 디지털 포렌식 증거분석 도구
    10. 이미징 및 복제
  • 데이터 복구 실무과정
    데이터 복구 수사 요원 실무 과정

    1. 데이터 복구의 이해
    2. 운영체제 별 데이터 복구 방법
    3. NTFS / FAT 파일 시스템 구조 이해
    4. MBR, 파티션 테이블, VBR 구조 이해
    5. 파티션 구조 분석
    6. 삭제 된 파티션 복구
    7. FAT 파일 시스템 데이터 복구
    8. NTFS 파일 시스템 데이터 복구
    9. OSX 파일 시스템 데이터 복구
    10. Recovery My Files를 이용한 데이터 복구
    11. R-Stuio를 이용한 데이터 복구
     
  • 암호 분석
    암호 분석 실무 과정

    1. 암호분석 개요
    a. 운영체제 패스워드 복구 방안
    b. 문서 파일 패스워드 복구 방안
    c. Outlook 패스워드 복구 방안
    d. 압축 파일 패스워드 복구 방안
    e. Protect 전문 도구 복구 방안
     
    2. 패스워드 복구 기술 개요
    a. 사전 대입 식 패스워드 복구(Dictionary Cracking)
    b. 무차별 대입 식 패스워드 복구(Bruteforce Cracking)
    c. 해시 대입 식 패스워드 복구(Rainbow Table Cracking)
    d. GPU / 전문 하드웨어 장비를 이용한 패스워드 복구
     
    3. 윈도우 운영체제 패스워드 복구
    a. SAM 데이터베이스 동작 방식
    b. SAM 데이터베이스 수집 방법
    c. SAM 해시 복호화를 통한 패스워드 복구 실습
    d. SAM Overwrite
    e. Passware Kit Forensic을 활용한 윈도우 패스워드 복구 실습
     
    4. 리눅스 운영체제 패스워드 복구
    a. shadow 데이터베이스 동작 방식
    b. shadow 데이터베이스 수집 방법
    c. shadow 해시 복호화를 통한 패스워드 복구 실습
     
    5. 문서 파일 패스워드 복구
    a. Office 파일 구조 이해 [ Compound Layout 분석 ]
    b. Elcomsoft Password Recovery 도구를 이용한 Office 패스워드 복구 실습
    5. 문서 파일 패스워드 복구
    c. Office 패스워드 강제 제거
    d. PDF 파일 구조 이해
    e. Elcomsoft Password Recovery 도구를 이용한 PDF 패스워드 복구 실습
    f. 한글(.hwp) 파일 구조 이해
     
    6. 서비스 패스워드 복구
    a. SQL 데이터베이스 패스워드 구조 이해
    b. FTP, TELNET, SSH, HTTP, POP3, SMTP 등 서비스 계열 패스워드 구조 이해
    c. Online Password Cracker를 이용한 서비스 계열 패스워드 복구 실습
     
    7. 디스크 암호화 복구
    a. Windows BitLocker 디스크 암호화 기술
    b. TrueCrypt 디스크 암호화 기술
    c. PGP 디스크 암호화 기술
    d. Elcomsoft Disk Decrypter 를 이용한 디스크 암호화 복구 실습
     
    8. 암호 복구 전문 하드웨어 활용
    a. Tableau Password Recovery 장비를 이용한 패스워드 복구
    b. EnCase 디스크 분석 도구 연동 방안
    c. GPU 가속화 기술의 이해
     
    9. 모바일 스마트폰 패스워드 복구
    a. 안드로이드 패턴/PIN 동작 방식 이해
    b. 전문 복구 도구를 이용한 안드로이드 패턴/PIN 우회 실습
    c. iOS Passcode 동작 방식 이해
    d. 전문 복구 도구를 이용한 iOS Passcode 복구 실습
     
  • 이미지 / 비디오 연관분석
    이미지 / 비디오 연관분석 실무 과정

    1. Analyze DI의 설치 및 구성
    2. 기존 워크 플로 및 환경에 적용된 사례
    3. 케이스 작성 및 데이터 처리
    4. 해시 데이터베이스 관리
    5. 인터페이스 보기 및 개념 학습
    6. 대용량 Visual Data 및 텍스트 검색,정렬,필터링
    7. 연관 분석 및 카메라 분석 기능 사용
    8. 인텔리전스(Intelligence)를 통한 데이터 분류 및 주석
    9. Microsoft PhotoDNA와 같은 강력한 해싱 기술을 통한 시각적 인 식별
    10. 다른 포렌식 도구와 연동 및 분석
    11. 레포트 작성
     
  • 연관 분석
    연관 분석 실무 과정

    1. 연관 분석 개요
    2. 연관 분석 절차 및 분석 방안
    3. IBM i2 연관 분석 전문 도구를 이용한 연관 분석 실습
    4. I2 ANB 정보 설정
    a. Item
    b. Security
    c. Timezone
    d. Analysis Repository Schema
    e. Analysis Repository Item
     
    5. Repository 외부 데이터 복사
    a. Repository Set 작성
    b. Repository Set 속성 편집
     
    6. Repository 데이터 검색
    a. Set Item 추가
    b. 아이템 검색 방법
     
    7. Repository Schema
    a. Schema 작성
    b. Schema 엔티티 형식 추가
    c. Schema 링크 형식 추가
    d. Schema 속성 형식 추가
     
    8. ANB Premium Analysis Repository
    a. ANB Premuim의 기타 데이터 소스 연결
    b. Group Analysis Repository 연동
    c. 타 소스에서 데이터 불러오기
     
    9. ANB Premium Analysis Repository 기본 검색 및 분석 기능 이용
    a. 기본 사용자 UI 검색 / 분석 기능 설명
    b. Entity-Link 구조 학습
    9. ANB Premium Analysis Repository 기본 검색 및 분석 기능 이용
    c. 일반 / 타임라인 / 이벤트 라인 구조 학습
    d. 검색 및 분석 기능 실습
     
    10. Repository를 이용한 데이터 불러오기
    a. 엑셀 등의 파일에서 데이터 불러오기
    b. 데이터 불러오기 사양 편집
    c. 데이터 저장소 내에서 데이터 불러오기
    d. 차트 형식 변경
     
    11. Analysis Repository 데이터 저장소 활용
    a. 데이터 저장소 열기 및 검색
    b. 데이터 생성 수정 및 삭제
    c. 데이터 권한 설정
     
    12. I2 ANB를 활용한 소셜 네트워크 분석
    a. 정도 중심 분석 방법
    b. 연관성 중심 분석 방법
    c. 밀접성 중심 분석 방법
     
    13. 소셜 네트워크 분석 및 조건부 서식
    a. 조건부 서식 이용하기
    b. 소셜 네트워크 분석 결과의 조건부 서식
     
    14. I2 ANB 필터와 히스토그램
    a. 필터와 히스토그램 종류
    b. 필터와 히스토그램 실습
     
    15. 차트 저장 및 내보내기
    a. 차트 정보 기록 및 저장하기
    b. 차트 데이터 저장소에 저장하기
    c. 차트를 PDF로 내보내기
  • 사이버해킹 범죄수사
    사이버해킹 범죄수사 실무 과정

    1. 운영체제 별 해킹 침해사고 분석 절차 이해
    2. 휘발성 & 비휘발성 데이터의 차이점 이해
    3. 웹 해킹 침해사고 대응
    a. 파일 업로드 취약점
    b. 웹 쉘 취약점
    c. SQL 인젝션 취약점
    d. PHP 취약점
    e. 크로스 사이트 스크립팅(XSS) 취약점
    f. 자동화 공격 툴을 이용한 웹 해킹 공격
     
    4. 웹 해킹 로그 분석
    a. 웹 서버 별 로그 유형 및 분석
    b. IIS/Apache/WebtoB 웹 서버 로그 유형 및 분석
     
    5. 시스템 해킹 침해 사고 대응
    a. 윈도우 시스템 침해사고 대응 절차
    b. 프로세스 점검
    c. 프리패치 분석을 통한 프로그램 실행 이력 추적
    d. 레지스트리 구조 이해 및 분석
    e. 루트킷 공격 방식 이해
    f. 파일 은닉 기법 이해 및 탐지 방법
    g. 악성코드 공격 방식 이해
     
    5. 시스템 해킹 침해 사고 대응
    h. 시스템 스냅샷 분석 기법
    6. 비휘발성 데이터 분석
    a. 시스템 메모리 동작 방식 이해
    b. 메모리 데이터 수집 방식 이해
    c. 메모리 데이터 수집 방식 이해
     
    7. 메모리 분석
    a. 프로세스 목록 분석
    b. 네트워크 세션 분석
    c. DLL 인젝션 공격 이해 및 탐지 방법
    d. API 후킹 공격 이해 및 탐지 방법
     
    8. 네트워크 침해사고 대응
    a. ARP 스푸핑 공격 방식 이해 및 탐지 방안
    b. DNS 스푸핑 공격 방식 이해 및 탐지 방안
    c. 패스워드 크래킹 공격 방식 이해 및 탐지 방안
    d. DoS/DDos 공격 방식 이해 및 탐지 방안
     
    9. 침해사고 분석 보고서
    a. 침해사고 대응 결과 보고서 작성법
    b. 침해사고 대응 결과 보고서 작성 시 유의 사항
     
     
     
     
     

교육 / 세미나 일정표

(주)인섹시큐리티 - 디지털포렌식 실무 교육 및 세미나 일정입니다.

날짜 교육명 교육금액 시간 장소
2018.05.02 ~ 05.04 통합 윈도우 포렌식 실무 과정 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.05.14 ~ 05.18 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.05.17 ~ 05.18 GriffEye Cert [ 2일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.05.28 ~ 05.30 윈도우 레지스트리 포렌식 실무 과정 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.06.18 ~ 06.22 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.06.25 ~ 06.27 AccessData Certified Examiner (ACE) 자격증 반 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.06.26 ~ 06.29 MCFE(Magnet Certified Forensics Examiner) 자격증 [ 4일 과정 ] 160 만원 10:00 ~ 17:30 독산교육센터
2018.07.02 ~ 07.06 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.07.18 ~ 07.20 윈도우 레지스트리 포렌식 실무 과정 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.08.01 ~ 08.03 통합 윈도우 포렌식 실무 과정 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.08.06 ~ 08.10 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.08.21 ~ 08.24 MCFE(Magnet Certified Forensics Examiner) 자격증 [ 4일 과정 ] 160 만원 10:00 ~ 17:30 독산교육센터
2018.08.20 ~ 08.22 X-Ways X-Pert 자격증 반 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.09.03 ~ 09.07 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.09.10 ~ 09.12 Computer Hacking Forensic Investigator (CHFI) 자격증 반 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.09.11 ~ 09.14 MCFE(Magnet Certified Forensics Examiner) 자격증 [ 4일 과정 ] 160 만원 10:00 ~ 17:30 독산교육센터
2018.10.15 ~ 10.19 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.10.22 ~ 10.23 GriffEye Cert [ 2일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.10.23 ~ 10.26 MCFE(Magnet Certified Forensics Examiner) 자격증 [ 4일 과정 ] 160 만원 10:00 ~ 17:30 독산교육센터
2018.10.29 ~ 10.31 윈도우 레지스트리 포렌식 실무 과정 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.11.05 ~ 11.09 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.11.20 ~ 11.23 MCFE(Magnet Certified Forensics Examiner) 자격증 [ 4일 과정 ] 160 만원 10:00 ~ 17:30 독산교육센터
2018.11.26 ~ 11.28 통합 윈도우 포렌식 실무 과정 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터
2018.12.10 ~ 12.14 디지털 포렌식 전문가 과정 [ 5일 과정 ] 150 만원 10:00 ~ 17:30 독산교육센터
2018.12.11 ~ 12.14 MCFE(Magnet Certified Forensics Examiner) 자격증 [ 4일 과정 ] 160 만원 10:00 ~ 17:30 독산교육센터
2018.12.17 ~ 12.19 AccessData Certified Examiner (ACE) 자격증 반 [ 3일 과정 ] 88 만원 10:00 ~ 17:30 독산교육센터

인섹시큐리티(주)

정보보안 실무 / 제품 교육센터 및 판매처 인섹시큐리티 주식회사에 대한 정보입니다.

  • 오시는 길

    오시는 길 안내

    • 지하철 이용시 1호선 독산역 · 독산역 2번 출구 → 나오신 방향으로 360M (대륭테크노타운 18차 건물)
    • 자가용 이용시 · 서울시 금천구 가산디지털1로 19 대륭테크노타운 18차 (네비게이션 대륭테크노타운 18차 검색)