교육신청하기
성함 *

회사명 *

이메일 *

연락처 *

신청과정 *

신청날짜 *
디지털 포렌식 실무 과정
Windows, Mac 컴퓨터 포렌식 / 암호분석 / CCTV 및 비디오 포렌식 / 데이터 복구 / 연관분석 등의 실무 교육과정을 제공합니다.
디지털 포렌식 자격증
디지털 포렌식 조사관 / 수사 요원 자격증 대비반
1. 디지털 포렌식 자격증 개요 [ EnCE, CHFI, ACE ]
 2. 시험 과목 별 출제 기준
 3. 시험 과목 별 범위
 4. 시험 응시 기준 및 응시 절차
 5. 시험 합격 기준
 6. 시험 내용 정리 및 요약
 7. 출제 문제를 통한 문제풀이
 8. 실제 사례를 기반으로 한 실기 문제풀이
디지털 포렌식 실무과정
디지털 포렌식 조사관 디지털 포렌식 수사 요원 실무 과정
1. 디지털 포렌식 개요
a. 디지털 포렌식 조사 기초
b. 포렌식 조사 절차 이해
c. 포렌식 조사를 위한 준비 사항
d. 디지털 증거 수집 방법
e. 디지털 포렌식 증거 분석
f. 디지털 포렌식 증거 분석 도구
2. 이미징 및 복제
a. 쓰기 방지 장치
b. dd를 이용한 이미징
c. Helix를 이용한 이미징
d. FTK Imager를 이용한 이미징
e. EnCase Imager를 이용한 이미징
f. EnCase Enterprise를 이용한 원격이미징
g. Octopus를 이용한 이미징
h. Magicube를 이용한 이미징 및 복제
3. 패스워드 크래킹
a. Bruteforce Attack
b. Dictionary Attack
c. Hybrid Attack
d. Rainbow Table Attack
4. 파일 시스템 [ File System ]
a. 파일 시스템
b. 파티션 / 볼륨
c. 파티션 삭제 / 복구
5. FAT 파일 시스템
a. FAT 파일 시스템 구조 이해
b. FAT 파일 시스템 특징 / 속성
c. FAT 파일 시스템 파일 / 디렉토리 복구
6. NTFS 파일 시스템
a. NTFS 파일 시스템 구조 이해
b. NTFS 파일 시스템 특징 / 속성
c. NTFS 파일 시스템 파일 / 디렉토리 복구
7. 파일 및 디스크 복구
a. MBR, 파티션 테이블, VBR
8. 안티 포렌식 기법
a. 데이터 변조
b. 데이터 삭제
c. 데이터 은닉
d. 데이터 암호화
9. 파일 은닉 기법
a. 확장자 변조
b. 파일 및 디렉토리 암호화
c. 볼륨 암호화
d. ADS [ Alternate Data Stream ]
e. Steganography
f. Rootkit
g. Slacker
10. 은닉 파일 분석
a. 파일 은닉 기법 개요
b. 파일 시그니처 분석 필요성 및 활용
c. 변조 및 은닉 파일 탐색
11. 파일 시그니처 분석
a. 파일 시그니처란?
b. 파일 시그니처 분석 필요성 및 활용
11. 파일 시그니처 분석
c. 변조 및 은닉 파일 탐색
12. 해시 분석
a. 해시 분석이란?
b. 해시 분석 기법
c. 해시 분석 필요성 및 활용
13. 인터넷 웹 브라우저 분석
a. 인터넷 웹 브라우저 증거 분석 개요
b. 사용자 인터넷 사용 내역 분석
c. 인터넷 임시 파일 분석
d. 쿠키(Cookie) 파일 분석
e. 인터넷 히스토리 등
14. 윈도우 레지스트리 분석 [ Windows Registry ]
a. 레지스트리 증거 분석 개요
b. 레지스트리 구조
c. 레지스트리 분석 도구
d. 증거 확보에 필요한 레지스트리 항목
15. USB / 외장 저장매체 분석
a. 외장형 저장 매체 증거 분석 개요
b. 외장형 저장 매체 사용 흔적
c. 외장형 저장 매체 증거 수집
16. 휴지통 분석 [ Recycle Bin ]
a. 휴지통 증거 분석 개요
b. 휴지통 구조 및 동작
c. 휴지통 복구
17. 프린터 스풀러 분석 [ Printer Spoolder ]
a. 프린터 스풀 파일 증거 분석 개요
b. 프린터 스풀 파일 이해
c. 프린터 스풀 파일 분석
18. 복합 파일 분석
a. 문서 파일 증거 분석 개요
b. Word / Offlice 문서 분석
c. 암호화 파일 크래킹 방법 및 도구
19. 링크 파일 분석
a. 링크 파일 분석 개요
b. 링크 파일 구조 및 동작
c. 링크 파일 분석
20. 이메일 분석
a. 이메일 증거 분석 개요
b. 이메일 서버 및 파일 종류
c. 메일 헤더 분석
d. 이메일 분석 및 증거 분석
21. 메모리 분석
a. 메모리 / 가상 메모리 이해
b. 휘발성 증거 / 비휘발성 증거 이해
c. 메모리 덤프 / 분석
d. Responder Pro를 이용한 메모리 덤프 및 분석
22. 악성코드 분석
a. 악성코드 분석 개요
b. 악성코드 구조 및 동작
c. 악성코드 전파 메커니즘
d. 악성코드 분석 환경
e. 악성코드 분석 절차
f. 악성코드 분석 도구
 
파일 시스템 포렌식
파일 시스템 포렌식 조사관 디지털 포렌식 수사 요원 실무 과정
1. 디지털 포렌식 개요
a. 디지털 포렌식 조사 기초
b. 포렌식 조사 절차 이해
c. 포렌식 조사를 위한 준비 사항
d. 디지털 증거 수집 방법
2. 디지털 증거분석
a. 디지털 증거 수집 도구 실습
b. 디지털 증거 분석 도구 실습
3. 파일 시스템 개요
a. 파일 시스템 종류 및 동작 방식 이해
b. 운영체제 별 파일 시스템 차이점
4. FAT 파일 시스템 분석
a. FAT 파일 시스템 특징
b. FAT 파일 시스템 구조와 원리
c. 데이터 영역 구조 분석
d. Directory Entry 및 예약 영역 분석
e. FAT 파일 시스템에서의 파일 삭제 원리 이해
f. FAT 파일 시스템에서의 파일 복구 실습
5. NTFS 파일 시스템 분석
a. NTFS 파일 시스템 역사 및 버전 별 차이점 이해
b. NTFS 파일 시스템 특징 이해
c. 부트레코드(Boot Record) 구조 이해
d. MFT(Master File Table) 구조 이해
e. NTFS 데이터 영역 구조
f. BIOS Parameter Block(BPB)
g. NTFS 속성 이해
5. NTFS 파일 시스템 분석
h. NTFS INDEX 데이터 분석
i. NTFS 파일 시스템에서의 파일 삭제 원리 이해
j. NTFS 파일 시스템에서의 파일 복구 실습
k. NTFS ADS Stream 구조 이해
6. EXT 파일 시스템 분석
a. EXT 파일 시스템 특징
b. EXT 파일 시스템 구조와 원리
c. EXT 데이터 영역 구조 분석
d. 슈퍼블록(Super Block) 구조 분석
e. 아이노드(i-node) 구조 및 동작 원리 이해
f. EXT 저널링(Journaling) 기법의 이해
g. EXT 파일 시스템에서의 파일 삭제 원리 이해
h. EXT 파일 시스템에서의 파일 복구 실습
7. HFS 파일 시스템 분석
a. HFS 파일 시스템 특징
b. HFS 파일 시스템 구조와 원리
c. HFS 파일 시스템 Layout
d. 예약 영역
e. 볼륨 헤더 리스트
f. Allocation File, Extents Overflow, Startup File 개념 및 원리 이해
g. Catalo 메타 데이터 영역 분석 방법
h. HFS 속성 테이블 분석
i. HFS 파일 시스템에서의 파일 삭제 원리 이해
j. HFS 파일 시스템에서의 파일 복구 실습
 
윈도우 포렌식 실무과정
윈도우 포렌식 조사관 디지털 포렌식 수사 요원 실무 과정
1. 윈도우 컴퓨터 해킹 포렌식 개요
a. DataBase 정보 유출, 악성코드, 홈페이지 변조, APT 공격, Botnet 등
2. 컴퓨터 해킹 포렌식 절차
a. 휘발성 데이터 수집 / 분석, 윈도우 메모리 분석
b. 레지스트리 분석, 파일 분석, 시스템 로그 분석 등
3. 증거 수집 방법
a. 원격 네트워크 이미징, 복제
4. 휘발성 데이터 분석
a. 시스템, 프로세스, 네트워크 상태 정보
5. 비휘발성 데이터 분석
a. Hidden, Index.dat, Registry 파일
b. Event 로그, 사용자 / 그룹 정보, Open 파일 정보 등
6. 윈도우 컴퓨터 해킹 포렌식 도구(Tools)
a. WFT, F.I.R.E, IRCR, EnCase Enterprise
7. 윈도우 레지스트리(Registry) 분석
a. NT USER.DAT, SAM, SECURITY
b. SOFTWARE, SYSTEM ,USB 사용 기록 등
8. 메모리(Memory) 분석
a. 프로세스, API, 네트워크 세션, Open Port 등
9. 윈도우 로그 분석
a. psloglist, dumpevt
10. MAC Time 분석
11. 데이터 은닉 기법 분석 [ Data Hiding ]
12. 기타 중요 시스템 정보 분석
MAC 포렌식 실무과정
MAC 디지털 포렌식 수사 요원 실무 과정
1. 디지털포렌식 이해
2. MAC 포렌식 조사 절차
3. OSX 운영체제 증거 수집 방법
4. HFS 파일 시스템 구조 이해
5. OSX 운영체제 휘발성 데이터 수집 및 분석
6. OSX 운영체제 비휘발성 데이터 수집 및 분석
7. 프로피티 리스트(Property List) 파일 구조 분석
8. 애플리케이션 번들(Bundle) 구조 분석
9. OSX 시스템 로그 분석
10. OSX 포렌식 도구를 활용한 포렌식 분석
11. USB 사용 기록 분석
12. 인터넷 히스토리 분석
13. OSX 삭제 된 파일 복구
14. Application 아티팩트 증거 분석
데이터베이스 포렌식 실무과정
데이터베이스 디지털 포렌식 수사 요원 실무 과정
1. 데이터베이스 개요
a. WEB, WAS, DB 연동 개념
b. DBMS 란?
c. DBMS 종류 이해
d. 데이터베이스 포렌식 절차 이해
2. MSSQL 데이터베이스 포렌식
a. MSSQL 버전 및 특징, 차이점 파악
b. 데이터베이스 테이블 및 컬럼 구조 이해
c. SELECT 쿼리를 활용한 데이터 검색
d. 데이터베이스 백업/td>
e. SQL 관리 프로그램을 활용한 포렌식
f. SQL 명령어 히스토리 분석
g. MSSQL 작업 및 활동 로그 분석
h. MSSQL 트렌젝션 로그 분석
3. MSSQL 데이터 복구
a. MSSQL 데이터 레코드 구조 이해
b. SQL 복구 모델을 이용한 데이터 복원
4. MySQL 데이터베이스 포렌식
a. MySQL 데이터베이스 구조 이해
b. 버전 별 특징 및 차이점 파악
c. 테이블 및 컬럼 구조 이해
d. SELECT 문을 이용한 데이터 검색
e. 명령어 히스토리 데이터 분석
f. 작업 및 활동 로그 분석
5. SQL 로그 분석
a. SQL 활동 로그를 통한 포렌식
b. /var/log 로그를 통한 포렌식
6. MySQL 데이터베이스 백업
a. 데이터베이스 백업 방법
b. SQL 관리 프로그램을 이용한 데이터 백업
7. MySQL 데이터 복구
a. MySQL 데이터 레코드 구조 이해
b. SQL 복구 모델을 이용한 데이터 복원 실습
8. Oracle 데이터베이스 포렌식
a. Oracle 데이터베이스 구조 이해
b. 버전 별 특징 및 차이점 파악
c. 테이블 및 컬럼 구조 이해
d. SELECT 문을 이용한 데이터 검색
e. 명령어 히스토리 데이터 분석
f. 작업 및 활동 로그 분석
9. Oracle 데이터베이스 복구
a. Oracle 데이터 레코드 구조 이해
b. 데이터베이스 복구 실습
10. SQLite 데이터베이스 포렌식
a. SQLite 데이터베이스 구조 이해
b. 테이블 및 컬럼 구조 이해
c. Android & iOS 차이점
d. 테이블 및 컬럼 구조 이해
e. 안드로이드에서의 데이터 수집 방안
f. iOS에서의 데이터 수집 방안
11. SQLite 데이터 복구
a. SQLite 데이터 레코드 구조 이해
b. 삭제 된 SQLite 레코드 복구 실습
 
디지털 포렌식 도구 실무과정
디지털 포렌식 조사 절차 및 도구 실무 과정
 1. 디지털포렌식 이해
 2. 디지털 포렌식 조사 절차
 3. 디지털 포렌식 조사를 위한 준비사항
 4. 디지털 증거수집
 5. 디지털 증거수집 도구
 
 6. 디지털 증거의 무결성
 7. 디지털 포렌식 조사시 주의사항
 8. 디지털 포렌식 증거분석
 9. 디지털 포렌식 증거분석 도구
 10. 이미징 및 복제
 
데이터 복구 실무과정
데이터 복구 수사 요원 실무 과정
1. 데이터 복구의 이해
2. 운영체제 별 데이터 복구 방법
3. NTFS / FAT 파일 시스템 구조 이해
4. MBR, 파티션 테이블, VBR 구조 이해
5. 파티션 구조 분석
6. 삭제 된 파티션 복구
7. FAT 파일 시스템 데이터 복구
8. NTFS 파일 시스템 데이터 복구
9. OSX 파일 시스템 데이터 복구
10. Recovery My Files를 이용한 데이터 복구
11. R-Stuio를 이용한 데이터 복구
 
암호 분석
암호 분석 실무 과정
1. 암호분석 개요
a. 운영체제 패스워드 복구 방안
b. 문서 파일 패스워드 복구 방안
c. Outlook 패스워드 복구 방안
d. 압축 파일 패스워드 복구 방안
e. Protect 전문 도구 복구 방안
2. 패스워드 복구 기술 개요
a. 사전 대입 식 패스워드 복구(Dictionary Cracking)
b. 무차별 대입 식 패스워드 복구(Bruteforce Cracking)
c. 해시 대입 식 패스워드 복구(Rainbow Table Cracking)
d. GPU / 전문 하드웨어 장비를 이용한 패스워드 복구
3. 윈도우 운영체제 패스워드 복구
a. SAM 데이터베이스 동작 방식
b. SAM 데이터베이스 수집 방법
c. SAM 해시 복호화를 통한 패스워드 복구 실습
d. SAM Overwrite
e. Passware Kit Forensic을 활용한 윈도우 패스워드 복구 실습
4. 리눅스 운영체제 패스워드 복구
a. shadow 데이터베이스 동작 방식
b. shadow 데이터베이스 수집 방법
c. shadow 해시 복호화를 통한 패스워드 복구 실습
5. 문서 파일 패스워드 복구
a. Office 파일 구조 이해 [ Compound Layout 분석 ]
b. Elcomsoft Password Recovery 도구를 이용한 Office 패스워드 복구 실습
5. 문서 파일 패스워드 복구
c. Office 패스워드 강제 제거
d. PDF 파일 구조 이해
e. Elcomsoft Password Recovery 도구를 이용한 PDF 패스워드 복구 실습
f. 한글(.hwp) 파일 구조 이해
6. 서비스 패스워드 복구
a. SQL 데이터베이스 패스워드 구조 이해
b. FTP, TELNET, SSH, HTTP, POP3, SMTP 등 서비스 계열 패스워드 구조 이해
c. Online Password Cracker를 이용한 서비스 계열 패스워드 복구 실습
7. 디스크 암호화 복구
a. Windows BitLocker 디스크 암호화 기술
b. TrueCrypt 디스크 암호화 기술
c. PGP 디스크 암호화 기술
d. Elcomsoft Disk Decrypter 를 이용한 디스크 암호화 복구 실습
8. 암호 복구 전문 하드웨어 활용
a. Tableau Password Recovery 장비를 이용한 패스워드 복구
b. EnCase 디스크 분석 도구 연동 방안
c. GPU 가속화 기술의 이해
9. 모바일 스마트폰 패스워드 복구
a. 안드로이드 패턴/PIN 동작 방식 이해
b. 전문 복구 도구를 이용한 안드로이드 패턴/PIN 우회 실습
c. iOS Passcode 동작 방식 이해
d. 전문 복구 도구를 이용한 iOS Passcode 복구 실습
 
비디오 / 오디오 포렌식
비디오 / 오디오 포렌식 실무 과정
 1. 디지털포렌식 이해
 2. 디지털 포렌식 조사 절차
 3. 디지털 포렌식 조사를 위한 준비사항
 4. 디지털 증거수집
 5. 디지털 증거수집 도구
 
 6. 디지털 증거의 무결성
 7. 디지털 포렌식 조사시 주의사항
 8. 디지털 포렌식 증거분석
 9. 디지털 포렌식 증거분석 도구
 10. 이미징 및 복제
 
연관 분석
연관 분석 실무 과정
1. 연관 분석 개요
2. 연관 분석 절차 및 분석 방안
3. IBM i2 연관 분석 전문 도구를 이용한 연관 분석 실습
4. I2 ANB 정보 설정
a. Item
b. Security
c. Timezone
d. Analysis Repository Schema
e. Analysis Repository Item
5. Repository 외부 데이터 복사
a. Repository Set 작성
b. Repository Set 속성 편집
6. Repository 데이터 검색
a. Set Item 추가
b. 아이템 검색 방법
7. Repository Schema
a. Schema 작성
b. Schema 엔티티 형식 추가
c. Schema 링크 형식 추가
d. Schema 속성 형식 추가
8. ANB Premium Analysis Repository
a. ANB Premuim의 기타 데이터 소스 연결
b. Group Analysis Repository 연동
c. 타 소스에서 데이터 불러오기
9. ANB Premium Analysis Repository 기본 검색 및 분석 기능 이용
a. 기본 사용자 UI 검색 / 분석 기능 설명
b. Entity-Link 구조 학습
9. ANB Premium Analysis Repository 기본 검색 및 분석 기능 이용
c. 일반 / 타임라인 / 이벤트 라인 구조 학습
d. 검색 및 분석 기능 실습
10. Repository를 이용한 데이터 불러오기
a. 엑셀 등의 파일에서 데이터 불러오기
b. 데이터 불러오기 사양 편집
c. 데이터 저장소 내에서 데이터 불러오기
d. 차트 형식 변경
11. Analysis Repository 데이터 저장소 활용
a. 데이터 저장소 열기 및 검색
b. 데이터 생성 수정 및 삭제
c. 데이터 권한 설정
12. I2 ANB를 활용한 소셜 네트워크 분석
a. 정도 중심 분석 방법
b. 연관성 중심 분석 방법
c. 밀접성 중심 분석 방법
13. 소셜 네트워크 분석 및 조건부 서식
a. 조건부 서식 이용하기
b. 소셜 네트워크 분석 결과의 조건부 서식
14. I2 ANB 필터와 히스토그램
a. 필터와 히스토그램 종류
b. 필터와 히스토그램 실습
15. 차트 저장 및 내보내기
a. 차트 정보 기록 및 저장하기
b. 차트 데이터 저장소에 저장하기
c. 차트를 PDF로 내보내기
 
사이버해킹 범죄수사
사이버해킹 범죄수사 실무 과정
1. 운영체제 별 해킹 침해사고 분석 절차 이해
2. 휘발성 & 비휘발성 데이터의 차이점 이해
3. 웹 해킹 침해사고 대응
a. 파일 업로드 취약점
b. 웹 쉘 취약점
c. SQL 인젝션 취약점
d. PHP 취약점
e. 크로스 사이트 스크립팅(XSS) 취약점
f. 자동화 공격 툴을 이용한 웹 해킹 공격
4. 웹 해킹 로그 분석
a. 웹 서버 별 로그 유형 및 분석
b. IIS/Apache/WebtoB 웹 서버 로그 유형 및 분석
5. 시스템 해킹 침해 사고 대응
a. 윈도우 시스템 침해사고 대응 절차
b. 프로세스 점검
c. 프리패치 분석을 통한 프로그램 실행 이력 추적
d. 레지스트리 구조 이해 및 분석
e. 루트킷 공격 방식 이해
f. 파일 은닉 기법 이해 및 탐지 방법
g. 악성코드 공격 방식 이해
5. 시스템 해킹 침해 사고 대응
h. 시스템 스냅샷 분석 기법
6. 비휘발성 데이터 분석
a. 시스템 메모리 동작 방식 이해
b. 메모리 데이터 수집 방식 이해
c. 메모리 데이터 수집 방식 이해
7. 메모리 분석
a. 프로세스 목록 분석
b. 네트워크 세션 분석
c. DLL 인젝션 공격 이해 및 탐지 방법
d. API 후킹 공격 이해 및 탐지 방법
8. 네트워크 침해사고 대응
a. ARP 스푸핑 공격 방식 이해 및 탐지 방안
b. DNS 스푸핑 공격 방식 이해 및 탐지 방안
c. 패스워드 크래킹 공격 방식 이해 및 탐지 방안
d. DoS/DDos 공격 방식 이해 및 탐지 방안
9. 침해사고 분석 보고서
a. 침해사고 대응 결과 보고서 작성법
b. 침해사고 대응 결과 보고서 작성 시 유의 사항
 
2016년 교육 / 세미나 일정표
(주)인섹시큐리티 - 디지털포렌식 실무 교육 및 세미나 일정입니다.
날짜 교육명 교육금액 시간 장소
8월 22일(월) ~ 8월 26일(금) 디지털 포렌식 조사관 실무 [ 5일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 22일(월) ~ 8월 26일(금) 셀레브라이트 모바일포렌식 전문가 양성과정
[ CCLO + CCPA ] [ 5일 과정 ]
450 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 22일(월) ~ 8월 24일(수) MAC 포렌식 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 22일(월) ~ 8월 24일(수) 데이터베이스 포렌식 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 26일(월) ~ 9월 30일(금) 디지털 포렌식 조사관 실무 [ 5일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 26일(월) ~ 9월 28일(수) 데이터 복구 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 26일(월) ~ 9월 28일(수) 암호복구 및 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
10월 31일(월) ~ 11월 4일(금) 디지털 포렌식 조사관 실무 [ 5일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
10월 31일(월) ~ 11월 2일(수) 비디오/오디오 포렌식 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
10월 31일(월) ~ 11월 2일(수) 연관 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
11월 28일(월) ~ 12월 2일(금) 디지털 포렌식 조사관 실무 [ 5일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
11월 28일(월) ~ 11월 30일(수) 파일 시스템 포렌식 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
11월 28일(월) ~ 11월 30일(수) 윈도우 포렌식 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
12월 26일(월) ~ 12월 30일(금) 디지털 포렌식 조사관 실무 [ 5일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
12월 26일(월) ~ 12월 28일(수) MAC 포렌식 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
12월 26일(월) ~ 12월 28일(수) 데이터베이스 포렌식 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
인섹시큐리티(주)
정보보안 실무 / 제품 교육센터 및 판매처 인섹시큐리티 주식회사에 대한 정보입니다.

연락처

TEL. 02-863-5687
FAX. 02-862-5687

주소

서울시 금천구 가산동 371-37,
STX-V타워 505호 (주)인섹시큐리티
가산디지털단지역 1호선/7호선 환승역
5번 출구 방향

이메일

insec@insec.co.kr