교육연수

Learning & Development

  • 직무전문가교육
  • 국내/해외 연수
  • 공공부문 특화교육
  • 맞춤형교육
  • 온라인교육
  • 컨퍼런스
  • 세미나
  • 교육사업 제휴
  • CUSTOMER SERVICE

공개교육

인적자원 양성 및 역량강화, 최신 트렌드와 이슈를 제시하는 KMAC 교육연수
  • 교육연수
  • 공개교육
  • 디지털/IT

[IT전문가 : 보안] CompTIA Pentest+ 자격증 취득대비

보안분석, 침입 및 대응을 다루는 성능 기반의 보안 애널리스트 인증

교육시간 09:00~18:00 [5일 / 40시간]
교육비 조기신청 : ₩1,400,000원 (1사 2인이상: ₩1,400,000원/인)
일반신청 : ₩1,500,000원 (1사 2인이상: ₩1,400,000원/인)
환금액 (예정) 고용보험 비환급
교육장 KMAC 비즈니스 스쿨
교육담당자 전승희 / 02-3786-0772 / jsh90325@kmac.co.kr
오채우 / 02-3786-0548 / ocw000209@kmac.co.kr

교육신청

일정선택
교육대상 선택
얼리버드 패키지 신청

교육신청 방법 안내

부문별 당월교육

이전 다음

교육과정소개

[교육목적]
★ CompTIA Pentest+ 자격증을 취득할 수 있다.

- 공격에 대비하여 네트워크의 탄력성을 결정하는 데 필요한 침투 테스트 및 취약성 관리 기술 학습하여 실무에 활용할 수 있다.

- 프레임 워크를 효과적으로 작업하고 보고하기 위한 기술 학습하여 실무에 활용할 수 있다
[교육특징]
- CompTIA는 글로벌 IT회사를 중심이 회원사인 국제적인 IT협회로, 영국·미국을 중심으로 중동, 아시아, 아프리카 등 전세계 2,000개 이상의 기업회원과 2,000개 이상의 파트너사를 두고 있는 비영리단체로 다국적기업, 단체, 학교, 정부기관 등이 회원으로 가입되어 있으며, 1982년에 컴퓨터를 이용하여 전자문서가 다양한 형태로 이용되고 정보가 범람할 때, IT기술직 전문가들에 대한 국제 표준화를 제안하기 위해 설립된 기관임.

- KMAC는 CompTIA 공인자격을 소지한 IT전문가가 교강의 진행함.

- 본 과정은 침투 테스트 시험으로써 시스템에서 작업을 수행 할 수 있는 능력을 보유하고 있는지 확인하기 위한 자격 인증임 .

- 기존의 데스크탑 및 서버 외에도 클라우드, 모바일과 같은 새로운 환경에서 장치를 테스트 할 수 있는 실전 능력과 지식을 학습함.


실제 자격취득을 위한 합격 Tips와 유인물 (Handout), 기출문제 등을 제공함.

※ 본 교육과정은 기업 맞춤형 사내교육(In-house) 진행가능합니다.

교육일정 및 내용

일시 세부내용
01월 01일
09시00분 ~ 18시00분
[Planning and Scoping]

• Understanding the target audience
• Rules of engagement
• Communication escalation path
• Resources and requirements
• Budget
• Impact analysis and remediation timelines
• Disclaimers
• Technical constraints
• Risk acceptance
• Tolerance to impact 
01월 02일
09시00분 ~ 18시00분
[Information Gathering and Vulnerability Identification]

• Scanning
• Enumeration
• Packet crafting
• Packet inspection
• Fingerprinting
• Cryptography
• Eavesdropping
• Decompilation
• Debugging
• Open Source Intelligence Gathering and
01월 03일
09시00분 ~ 18시00분
[Attacks and Exploits]

• Phishing
• Elicitation
• Interrogation
• Impersonation
• Shoulder surfing
• USB key drop
• Motivation techniques
• Name resolution exploits
• SMB exploits
• SNMP exploits
• SMTP exploits
• FTP exploits
• DNS cache poisoning
• Pass the hash and so on
01월 04일
09시00분 ~ 18시00분
[Penetration Testing Tools]

• SYN scan (sS) vs. full connect scan ( sT)
• Port selection (p)
• Service identification (sV)
• OS fingerprinting (O)
• Disabling ping (Pn)
• Target input file (iL)
• Timing (T)
• Output parameters and so on
01월 05일
09시00분 ~ 18시00분
[Reporting and Communication]

• Normalization of data
• Written report of findings and remediation
• Risk appetite
• Storage time for report
• Secure handling and disposition of reports
• Client acceptance
• Lessons learned
•Follow up actions/retest
• Attestation of findings and so on