世界レベルのホワイトハッカーを育成します

ホワイトハッカー育成コース

2024年12月開講 全国より受講生募集中!
給付金利用で受講料最大46万円キャッシュバック!オンライン受講が可能!
次のセクションへ

ホワイトハッカー育成コースとは

ホワイトハッカー育成コースは、ハッキング技術を競うコンテスト「CTF(Capture The Flag)」を通して、様々な攻撃手法を学び、あらゆる脅威からシステムを守るための防御手段を身につけホワイトハッカーを目指します。
Network、Forensic、Web/SQL、Binary、Crypt、攻防戦をハンズオンで毎月分野ごとに実施し、業界トップクラスのセキュリティエンジニア講師から実践的なセキュリティ技術を1年通して継続学習します。受講生の年齢制限はなく学生から社会人まで幅広く受講できます。
学習環境はクラウド上にあるため、遠隔地からの受講が可能となりました。社内はもちろん、外出先や家からでもいつでも受講できます。必要なのは安定したインターネット接続環境とブラウザのみです。

ホワイトハッカーを目指したいといった方の入塾をお待ちしています!

CTFアイコン

CTF(Capture The Flag)とは?

Webやフォレンジックなど、各分野ごとの問題に答えることができればスコアが加算されます。 難しい問題ほどスコアが多く加算され、定められた時間内でできるだけ多くの問題に回答し、最終的なスコアが最も高いチームの優勝となるコンテストです。
実践的な演習

01 実践的に学習できる

一般に公開しているサービスに対して攻撃を行うことは違法ですが、CTFのクラウドシステムは攻撃されることを想定して構築・運用されているため、実際に攻撃することができ、より実践的に攻撃方法と防御方法を学ぶことができる。

ホワイトハッカーが出題

02 ホワイトハッカーが作成した出題範囲

カリキュラムは業界トップレベルのホワイトハッカーが作成。Crypt / Web / Binary / Network/ Forensicsなど、幅広い範囲幅広い範囲から出題されるため、ホワイトハッカーに求められる知識・技能を総合的に学ぶことが出来ます。

クラウド演習

03 クラウド上で24時間実機演習が実現

全ての授業演習環境をクラウド上で実現。離れた遠隔地からの授業が可能となりました。
カウンセリングから申込みの手続き、受講に至るまですべてオンラインで利用可能です。

オンライン開催

04 楽しみはボーダーレス

コンテストはほぼ毎週、世界中で開催されており、オンラインで気軽に参加できます。
世界中のハッカーと競いながら、楽しく切磋琢磨して成長できます。

受講料キャッシュバック

05 給付金利用で受講料が最大70%キャッシュバック

経済産業省の第4次産業革命スキル習得講座に指定されているため受講料が最大70%、キャッシュバックされます。

実践的な演習

01 実践的に学習できる

一般に公開しているサービスに対して攻撃を行うことは違法ですが、CTFのクラウドシステムは攻撃されることを想定して構築・運用されているため、実際に攻撃することができ、より実践的に攻撃方法と防御方法を学ぶことができる。

ホワイトハッカーが出題

02 ホワイトハッカーが作成した出題範囲

カリキュラムは業界トップレベルのホワイトハッカーが作成。Crypt / Web / Binary / Network/ Forensicsなど、幅広い範囲幅広い範囲から出題されるため、ホワイトハッカーに求められる知識・技能を総合的に学ぶことが出来ます。

クラウド演習

03 クラウド上で24時間実機演習が実現

全ての授業演習環境をクラウド上で実現。離れた遠隔地からの授業が可能となりました。

オンライン開催

04 楽しみはボーダーレス

コンテストはほぼ毎週、世界中で開催されており、オンラインで気軽に参加できます。
世界中のハッカーと競いながら、楽しく切磋琢磨して成長できます。

受講料キャッシュバック

05 給付金利用で受講料が最大70%キャッシュバック

経済産業省の第4次産業革命スキル習得講座に指定されているため受講料が最大70%、キャッシュバックされます。

次のセクションへ

コース紹介

到達目標   
サイバー攻撃対策に必要なスキルの修得を目的とした、ログ解析やディスク解析、メモリ及びマルウェアに関する基礎的な解析、インシデント発生時の原因分析などを、CTF形式で、Network、Forensic、Web/SQL、Binary、PWN、Crypt、攻防戦といったジャンルごとにセキュリティ全般を体系的に長期間学習することができるため、情報収集技術や自身の知識の穴に気づくことができます。
演習問題を通し様々な攻撃者の技術を理解することで、あらゆる脅威からシステムや組織を守るための防御方法を身につけることを目標とします。
 
習得できるスキル   
  • ネットワーク、web/SQL、バイナリ、暗号、フォレンジックの基礎・実践技術を身につける。
  • 最新のセキュリティ脅威、高度な攻撃手法と、最新のハッキングの技術、ツールや手口を学ぶことができる。
  • ネットワークセキュリティやクラッキング手法が習得できる。
  • サイバー攻撃対策を行う上で必要となる情報通信技術を習得できる。
  • 企業等のシステム管理者に対して助言・指導ができる。
  • ログ解析やディスク解析、マルウェア解析ができる。
  • インシデント発生時に不可欠な分析能力や調査スキルの素養を身につけます。

カリキュラム

1月目 ネットワーク基礎   
1日目
ネットワークの基礎
  • ネットワークの概要
  • パケット
  • 通信プロトコル
  • ISO7階層モデル
  • TCP/IP4階層モデル
  • コネクション型とコネクションレス型
  • IPアドレス
  • MACアドレス
  • ARP
  • Wiresharkでのパケット解析
ネットワークを流れるデータ(パケット)を解析することにより、誰(相手機器)とどの様な通信を行っているのかがわかるようになります。

通信内容からいろいろな仮説を立てて、その仮説を立証するというセキュリティ分析の基礎を習得できます。

非暗号通信では重要な情報が窃取される危険があることがわかります。

インシデント対応(事案対処)
事案発生時にネットワーク上での事案発生原因等を特定する。

セキュリティ分析
運用中システムのネットワーク上の脆弱な部分や、攻撃の痕跡を特定する。
2日目
プロトコル概要
  • Fileシグネチャ
  • FTP
  • DNS
  • SDN
拡張子に頼らないファイル種類の特定は偽装ファイルやファイル分割を見破ることができるようになります。

FTP通信の仕様を知ることにより、制御と転送でどのような通信を行うかがわかるようになります。

DNSの仕組みを知ることにより、どのような攻撃にどのような対処をするかがわかるようになります。

主にクラウドで使われるネットワーク経路制御技術の基礎がわかるようになります。

インシデント対応(事案対処)
DNSに対する攻撃手法を分析し、攻を回避する。
3日目
pythonを使用したパケット解析
  • FTPの解析
  • HTTPSについて
  • リアルタイム通信について
  • ロードバランシングについて
  • Pythonについて
FTP通信を実際に行い、その通信パケットをキャプチャし解析を行います。これにより、FTP通信の解析手順がわかるようになります。

HTTP通信を暗号化するHTTPSの基礎的な仕様を理解することができます。

プロトコルデータ内に紛れ込ませたファイルや文字列を抜き出して結合し、復元することができるようになります。

フォレンジック・情報保証
ファイル分割・通信偽装による情報の持ち出し事案の対応
2月目 Web/SQL基礎   
1日目
Webの仕組み
ディレクトリリスティング
  • Webの基礎
  • CTFにおけるWeb
  • Web解析に便利なツールの紹介
  • Webに関する脆弱性
  • ディレクトリリスティング
  • ディレクトリトラバーサル
Webサーバとクライアント(ブラウザ)の通信のやりとり、HTTPの基本がわかるようになる。

Webの脆弱性の基本がわかるようになる。

Web解析用ツールの使い方がわかるようになり、Webの脆弱な部分を調べることができるようになる。

セキュリティ分析、Web脆弱性診断
2日目
XSS
JavaScript
セッションハイジャック
  • クロスサイトスクリプティング
  • セッションハイジャック
クロスサイトスクリプティングの動作と検出方法がわかり、対策方法がわかるようになる。

セッションハイジャックの動作原理がわかり、対策方法がわかるようになる。

インシデント対応(事案対処)
事案発生時にWeb上での事案発生原因等を特定する。

セキュリティ分析
運用中システムのWeb上の脆弱な部分や、攻撃の痕跡を特定する。
3日目
SQLインジェクション
SQLMap
  • SQLインジェクション
  • SQLMapの使い方
SQLインジェクションの動作原理がわかるようになり、対策方法がわかるようになる。

SQLMapを使い、SQLインジェクション脆弱性を見つけることができるようになる。

インシデント対応(事案対処)
事案発生時にDB連携Web上での事案発生原因等を特定する。

セキュリティ分析
運用中システムのDB連携Web上の脆弱な部分や、攻撃の痕跡を特定する。
3月目 バイナリ基礎   
1日目
バイナリ解析概要
  • バイナリとバイナリ解析
  • ファイルフォーマット
  • 表層解析
ファイルは種類ごとに構造が決まっていることがわかるようになり、解析によりファイル種類を特定できるようになります。

ファイルの中に埋め込まれている文字列を解析することができるようになります。

フォレンジック・情報保証
ファイルの偽装を見破り、正しいファイルに復元する。

インシデント対応(事案対処)・セキュリティ分析
マルウェア等のプログラムを表層解析することにより、パスワードや通信先といった情報を特定する。
2日目
バイナリ解析実習
  • 動的解析
  • システムコール
  • ライブラリ関数
コンピュータ上でプログラム(プロセス)がどのように動作しているのかがわかるようになります。

OSの機能がどのように呼び出され、動作しているかがわかるようになります。

プログラミング言語で用意されている関数の呼び出しと動作がわかるようになります。

インシデント対応(事案対処)・セキュリティ分析
マルウェア等のプログラムを動的解析することにより、パスワードや通信先といった情報を特定する。
3日目
静的解析
  • 静的解析
  • IDA
IDAというツールを使い、プログラムのソースコードを表示させることができるようになり、どのように動作させているか詳細に解析する方法がわかるようになります。

インシデント対応(事案対処)・セキュリティ分析
マルウェア等のプログラムを静的解析することにより、動的解析では解析しきれない部分の動きを解析可能になる。
4月目 Pwn/Crypt基礎   
1日目
ソースコードを読みPwn実施
  • ソースコードの静的解析
  • デバッガを使う動的解析とバッファーオーバーフロー
  • デバッガを使う動的解析とソースコードの難読化
  • ソースコードの無いバイナリの解析
デバッキングツールを使用してプログラムを動的及び静的に解析し、脆弱性を発見する方法の基本がわかるようになります。

脆弱性診断・セキュリティ分析
プログラムを解析して脆弱なコードを洗い出すことが可能になる。
2日目
Metasploitを用いてPwn実施
  • Kali Linuxの使い方
  • Nmapの使い方
  • Metasploitの使い方
Kali Linuxに標準で用意されている脆弱性診断ツール類を使用した疑似攻撃により、システムの脆弱性を診断する基本操作がわかるようになります。

脆弱性診断・セキュリティ分析
脆弱性診断ツールによりシステムの脆弱性を洗い出すことが可能になる。
3日目
暗号概要
現代暗号
暗号学的ハッシュ関数
  • 暗号技術の用語
  • 暗号化と復号の機能による分類
  • 暗号技術の要素
  • 暗号の詳細な分類
  • 基本的な暗号アルゴリズム
  • 暗号解読
暗号の種類や方法などの基本的な知識を習得できます。

暗号を解読する基本的な方法がわかるようになります。

サイバー攻撃手法・パスワード解析
暗号の仕組みを知ることができる。
5月目 フォレンジック基礎   
1日目
レジストリ、イベントログ解析
Windowsのイベントログ、レジストリについて、基本的な構造とツールを用いた解析を行います。 イベントログの解析ツールについて理解できるようになる。
2日目
メモリフォレンジックス
メモリ上のデータについて、ツールを用いたフォレンジックを行います。 メモリフォレンジックで使用する解析ツールの理解

メモリフォレンジックにおいて、不審なプロセスを発見する方法

メモリフォレンジックにおいて、表層解析手法
3日目
ディスクフォレンジック
ストレージ上のデータについてツールを用いたフォレンジックを行います。 ディスフォレンジックの以下の解析手法ができるようになる。
  • ファイルシステム解析
  • タイムライン解析
  • キーワードによる検索
  • ファイルカービングによるファイル復元
  • ハッシュデータベース検索
  • ボリュームシャドーコピーの解析
6月目 攻防戦基礎   
1日目
攻撃:攻撃演習サーバ説明、ポートスキャン
CVE情報取得/侵入、侵入のあと、攻撃の種類、BOTNETを体験
  • サイバーキルチェーンモデル
  • OSINT
  • Web攻撃
サイバーキルチェーンモデルにおける偵察(情報収集)方法を理解するとともに、Webサーバに対する各種攻撃手法を習得します。
2日目
守る:Firewall、IDS、IPS、CDN、対Backdoor
  • ウイルスの検知方式
  • ウイルスの検知演習
  • 不正通信の解析
ウイルスの検知手法を理解するとともに、パケットからマルウェアの抽出と調査手法を習得します。
3日目
攻防戦演習
  • FW/IDS/IPS/WAF
  • Suricata演習
FW/IDS/IPS/WAFを理解するとともに、Suricataを使った不正通信検知手法を習得します。
7月目 ネットワーク実践   
1日目
パケットキャプチャ(Wireshark)の利点と欠点まとめネットワークと暗号化
  • MACアドレスの暗号化
  • 各種証明書
  • ü CA (= 認証局)
  • ü SSLサーバー証明書
  • ü クライアント証明
MACアドレスの設定変更や暗号化について理解できるようになる。

各種証明書について理解できるようになる。
2日目
Burp suiteを用いたWebサーバへの接続
ポートスキャンとポートスキャンの防御法
  • ポートスキャンと防御法
  • OpenVPN
ポート番号の役割と防御方法について理解できるようになる。

OpenVPNの理解ができるようになる。
3日目
webサーバに対する暗号化通信の解析
  • Web通信と暗号化
  • 暗号化とネットワーク
  • POODLE脆弱性
  • Digest認証
  • 電子署名
webサーバに対する暗号化通信の解析ができるようになる。
8月目 Web/SQL実践   
1日目
世の中でもよく見られる脆弱性を知る
  • 強制ブラウジング
  • dump.sql
  • アクセス制御
  • Javascript auth
  • api問題(idパラメータ改ざん)
  • ログイン後の画面にアクセスさせる。ソースにログイン後のURLが書いてあって直アクセスさせる。
  • 隠しAPI(トークン取得、ログイン)
認証や許可、認証や許可にまつわる脆弱性、OAuthについて理解できるようになる。
2日目
侵入(攻防戦)につながる脆弱性を知る
  • OSコマンド:そのままOSコマンド
  • ファイルアップロード:そのままアップロードさせる
  • OSコマンド:制限あり$()
  • ファイルアップロード:制限あり
  • XXE or CSRF
以下の攻撃と対策について理解できるようになる
  • OSコマンドのインジェクション
  • ファイルアップロードの悪用
  • クロスサイトリクエストフォージェリー
3日目
ニュースにもなった脆弱性を知る・バグバウンティ
  • Tomcat(PUT)
  • Shell Shock or Wordpress(プラグイン)
  • Struts
  • HTTPoxy
  • ImageMagic

  • 各種バグバウンティプラットフォームの特徴と登録方法、脆弱性報告から報奨金を得るまで
以下の既知の脆弱性について理解できるようになる。
  • Tomcat(PUT)
  • Shell Shock
  • Struts
  • HTTPoxy
  • ImageMagic

  • HackerOne(ハッカーワン)
  • Synack(シナック)
  • Open BugBounty(オープンバグバウンティ)
9月目 バイナリ実践   
1日目
CPUの仕組みと動作概要
アセンブリ言語(機械語)
  • CPUの仕組みと動作概要
  • アセンブリ言語(機械語)
CPUの仕組みについて理解する。

CPUが唯一理解できる機械語を理解する。
2日目
デバッガの操作
  • デバッガの操作
gdbでデバッガの操作方法を習得する。

バイナリエディタが理解できる。
3日目
実行形式のファイルの解析手法を習得
  • 実行形式のファイルの解析手法を習得
プロセスのデバッグができるようになる。
10月目 Pwn/Crypt実践   
1日目
shellcodeの作成
  • C言語によるシェルを起動するプログラムの作成
  • 逆アセンブルとデバッガによるプログラムの解析
  • シェルコードの作成
  • シェルコードの防御機構
シェルコードがどのようなものかわかるようになります。

逆アセンブラとデバッキングツールを使用してプログラムを動的及び静的に解析し、シェルを起動するために必要な命令とレジスタの設定方法がわかるようになります。

サイバー攻撃手法・セキュリティ分析
エクスプロイトの基本的な技術を習得することができます。
2日目
ROPの作成
  • ROPガジェットの検索
  • ROPの原理
  • バッファーオーバーフローを利用したコード実行の仕組み
  • シェルコードからROPコードの作成
  • ROPの防御機構
ROPの仕組みが分かるようになります。

バッファーオーバーフローを利用したエクスプロイトの仕組みが分かるようになります。

サイバー攻撃手法・セキュリティ分析
エクスプロイトの基本的な技術を習得することができます。
3日目
盗み取った暗号化された情報の元情報を取得する。
(HASHクラック、パスワードクラック)
パスワードクラックから情報を守る方法
(Salt、トークナイゼーション)
  • 一方向暗号
  • 代表的なハッシュ暗号
  • パスワードクラック
  • レインボーテーブル
  • Shadowファイルのクラック
  • アーカイバーのパスワードクラック
ハッシュ解析ツールが使えるようになります。

パスワードの性質を知り、堅牢なパスワードとはどういうものか?がわかるようになります。

サイバー攻撃手法・パスワード解析
ツールを使ったハッシュ解析技術を習得することができます。
11月目 フォレンジック実践   
1日目
標的型攻撃やサイバー犯罪に対して、より実践的な脅威の特定、分析、封じ込めを行う。
ネットワークフォレンジック、メモリフォレンジック、および不正プログラムの動的解析を学習する。 フォレンジックには調査対象データによって複数種類存在することを理解できるようになる。

プロキシサーバ、メモリイメージ、不正プログラムのサービスなどから収集したデータについても解析できるようになる。
2日目
プロキシログやWebサーバなどネットワーク上に点在しているログを解析するネットワークフォレンジック
3日目
標的型攻撃など最新の脅威の理解を深め攻撃手法を再現可能なスキルを身につけ、攻撃に対する具体的な防御策
タイムライン解析、メモリフォレンジック、および不正プログラムの動的解析を学習する。

タイムラインログを解析しサイバー攻撃のセキュリティインシデント発生源の特定を行う。

感染したコンピューターから攻撃者の行動を解析、不正プログラムを発見しその動作を理解することができる。

パッカーによる難読化について理解できるようになる。
次のデータ分析ができるようになる。
  • タイムライン
  • プリフェッチ情報
  • パケットファイル
  • 不正プログラム
  • メモリーイメージ
12月目 攻防戦実践   
サイバー・キル・チェーンのAttack&Defense演習を行う。
偵察、武装、配送、攻撃、インストール、コマンド&コントロール、目的の実行
  • ネットワーク診断
  • ペネトレーションテスト
  • パスワードクラッキングツール
ネットワーク診断とペネトレーションテストの概要を理解するとともに、パスワードクラッキングツールを利用した顧客管理システムへの侵入を習得します。
  • 脆弱性の調査
  • SQLインジェクション
ポートスキャニングの結果から脆弱性を特定し、脆弱性を利用した情報窃取を習得します。
成果レポート発表会

 

RCSDトレーニング システム

ホワイトハッカー育成コースでは、通常コースに加え、reFlareセキュリティトレーニングプログラムを利用することができます。
トレーニングプログラムはホワイトハッカーのPaul S.Ziegler ( ツィグラー・ポール ) 氏が開発。「攻防戦実践」プログラムも開発。
脆弱性がどのように悪用されているかを理解し、安全なコーディングにつなげます。受講者が現実に起こりうる攻撃と防御のスキルを同時に手を動かしながら学ぶことが可能です。AWS上で利用でき、社内はもちろん、外出先や家からでも受講できます。

Reflare UG Japan Branch
Reflare London
https://reflare.com
グローバル水準のITセキュリティ監査、コンプライアンス、情報セキュリティ教育
ツィグラー・ポール氏

Paul S. Ziegler(ツィグラー・ポール氏)
Reflare Chief Executive Officer
情報セキュリティ専門家兼、ホワイトハッカー
BlackHat、DefCon、HITB、PacSec など情 報セキュリティカンファレンスにてスピーチ。O’Reilly社より情報セキュリティに関する書著2作を出版。

プログラム   
ステージA
Lesson 1:導入&使用方法
Lesson 2:入力検証 - クロスサイトスクリプティング(XSS)
Lesson 3:クライアントサイド入力検証
Lesson 4:入力検証 - SQLインジェクション(SQL)
Lesson 5:入力検証 - コマンドインジェクション(CMD)
Lesson 6:入力検証 - ファイルアップロード
Lesson 7:入力検証 - リモートファイル・インクルード(RFI)
Lesson 8:強制ブラウジング
Lesson 9:ディレクトリトラバーサル
Lesson 10:認証
Lesson 11:セッション管理
Lesson 12:認可
Lesson 13:スニッフィングおよびMITMとSSL
Lesson 14:オープンリダイレクト
Lesson 15:リクエスト強要(CSRF)
Lesson 16:情報漏洩
Lesson 17:ブラウザのセキュリティ対策
Lesson 18:シンプルスキャナーの利用
Lesson 19:まとめ
ステージB
Lesson 1:XPathインジェクション
Lesson 2:バッファオーバーフロー
Lesson 3:安全な暗号化ストレージ
Lesson 4:データベースの暗号化
Lesson 5:ログ収集
Lesson 6:環境の分離

 

セキュ塾ホワイトハッカー育成 研究コース

研究コースについては、脆弱性を持ったサーバーと脆弱性を持ったアプリケーション(通称やられサーバー)を作成します。やられサーバーは、VMのイメージとして作成し、作成後はやられサーバーに対して攻撃、攻略をします。 攻撃の過程において、攻撃手法やエクスプロイトの成功可否、また、そのときに残るサーバー側のログなど様々な研究を行える環境を作ります。 シンプルなアプリケーションを作成し、そのアプリケーションに対して攻撃することにより、 なぜ、攻撃が成功したのか、または失敗したのかを研究することもできます。
これらの研究を行うことにより、参加者は、
1.アプリケーションによる脆弱性の原因と結果
2.攻撃された場合のログの解析
3.攻撃を検知する手段
4.攻撃手法
5.その他
を詳しく知ることができます!

<担当:谷口星彦講師>
サーバー、ネットワーク、ミドルウェアを含むインフラ系SEとして従事しながら、セキュリティ研究者として研究を続けておりました。現在は、各種情報を収集、精査するアナリストとして の活動、及びセキュリティ研究者としての研究を行っております。また、Hackerʼs Partyというコミュティの発起人・オーガナイザーとしてのコミュニティ活動も行っております。

開催日:毎月第1、第2、第3 土曜  10時〜13時
月謝制:18000円(税別)
申込先:secujuku@heatwavenet.co.jp

研究例
  • インターネット上に公開されている情報の正確さを調査。攻防戦で 学んだOSINTツールのShodanを利用して、見つけたサイトにアクセスし、本当に脆弱性が含まれているかの調査を行う。
  • ハニーポット上に届いたウィルス調査
  • バイナリ解析(リバースエンジニアリング)サンプルプログラムをもとにバイナリ解析の演習
  • 脆弱性攻撃演習、脆弱性が盛り込まれた機器対してのハンズオン攻 撃の演習
  • セキュリティ製品開発

次のセクションへ

学習の進め方

基礎を学習

基礎を学習

まずはコンピュータの仕組みや解析ツールの使い方など、基礎を学びます。

練習問題にチャレンジ

練習問題にチャレンジ

基礎を理解できたら、練習問題に挑戦してみましょう。

CTFに参加

CTFに参加

練習問題に慣れたら、他の受講生とチームを組んで、CTFに参加しましょう!

次のセクションへ

対象者

対策を学ぶ

攻撃への対策を学びたい方

脆弱性の攻撃方法だけでなく、脆弱性の探し方、脆弱性の利用方法を学ぶことができるので、対策の学習をしたい方にオススメです。

技術的な成長

技術的に成長したい方

幅広く知識を身につけることができるので、作れるだけのエンジニアから、セキュリティエンジニアへのステップアップに最適です。

システム担当者

企業のシステム担当者の方

コンプライアンス遵守のためには、便利なだけでなく、セキュアなシステムが必要不可欠です。

外部業者への委託の際に対策すべきことを理解・指示するために、ぜひ、攻撃方法を学んでください。

次のセクションへ

給付金制度

本講座は様々な給付金の認定講座となっております。賢く活用してお得にスキルアップしましょう!(詳細はハローワークにご確認下さい)

第四次産業革命スキル習得講座・専門実践教育訓練給付金

第四次産業革命スキル習得講座説明
第四次産業革命スキル習得講座説明
第4次産業革命スキル習得講座認定制度ロゴ

当コースは、経済産業省の第四次産業革命スキル習得講座に採択されており、講座終了後は専門実践教育訓練給付金として受講料の最大70%(469,700円)の給付を受けることができます。
現職で勤務中の方もちろん受給できます。(雇用保険に2年以上加入していることが条件)
*失業手当受給中の方は*「教育訓練支援給付金」を追加で一年間受給することが可能です。 例:10万円×12ヶ月=120万円
合計:1,669,700円(税込)の給付を受けながら学習ができます!!(オンライン受講も対象)

リスキリングを通じたキャリアアップ支援事業

リスキリング説明
リスキリング説明
リスキリングを通じたキャリアアップ支援事業ロゴ

当コースは、経済産業省のリスキリングを通じたキャリアアップ支援事業に採択されており、講座終了後は受講料の50%(305,000円)の給付を受けることができます。
受講を経て実際に転職し、その後1年間継続的に転職先に就業していることを確認できる場合に追加的に受講費用の20%相当額を支給(122,000円)

働きながらホワイトハッカーになれる- 経済産業省リスキリング支援事業 (heatwavenet.co.jp)
リスキリングを通じたキャリアアップ支援事業 (reskilling.go.jp)

人材開発支援助成金(企業研修で利用可)

人材開発支援助成金説明
人材開発支援助成金説明

当事業主が労働者に対して訓練を実施した場合に訓練経費や訓練期間中の賃金を一部助成する制度
本コースは人への投資促進コース(高度デジタル訓練)に該当し、経費助成として受講料の最大75%(503,250円)に加え、賃金助成として960円×108時間=103,680円 合計606,930円の給付を受けることができます。
事業主は1度申請を行えば、毎年最大2,500万円までの補助を受けながら社員研修を実施することが可能となります。

もっと詳しく知りたい、自分に合った制度を知りたい方は
お気軽にお問い合わせください。

お電話でのお問い合わせ 03-6380-3082
【受付時間】月〜土:9時〜18時

次のセクションへ

コース受講生の声

EGセキュアソリューションズ
株式会社 岡本さん

現役セキュリティ
エンジニアの声

CTFをやってみたかったというのが一番の理由ですが、お客様のために、自分のために、セキュリティの技術・知識の幅を広げられることを期待して受講を決めました。

長田 瑞さん

昔からホワイトハッカーに
憧れがありました。

私は技術的にも初心者から初めて沢山分からない事がありましたが、先生方は丁寧に対応してくださり安心して授業を受ける事ができました。

K.K.さん28歳

SEを経験し、
セキュリティエンジニアに!

実社会で必要とされるセキュリティとはどのようなものなのか、求められるスキルとは何なのかというような、実践的な内容の学習がしたいと考えセキュ塾への入塾しました。

田中さん 28歳

プログラマーにセキュリティ技術をプラス

この先プログラミングだけできてもエンジニアとして生き残っていけないと思い、セキュリティの知識をつけるためセキュ塾に入塾しました。

三浦さん 41歳

書籍だけではイメージしづらかったことをサイバー攻撃の実習環境を操作することで理解が深まりました。

システムへの侵入方法、ポートスキャン、パスワードクラック、バックドアなど、ニュースや書籍で見聞きしているだけではイメージしにくかったことを実習環境で体験させていただき、特に攻撃に関する理解がより深まったと思います。

木村さん 31歳

Webプログラマーから脆弱性診断士に転職できました。

これまではWebプログラマーでしたが、ホワイトハッカー育成コースを受講してセキュリティの知識が身に付き脆弱性診断士として転職することができました。

本田さん 33歳

講師がサイバーセキュリティの専門家なので実務経験を元に話していただけたところが面白かった。

それぞれの講師が専門家なので実務経験を元に話していただけたところが面白かったし、これから役に立ちそうな部分かと思いました。セキュ塾に通わなければ知り得なかった攻撃手法やツールの使い方を習得することができました。

次のセクションへ

よくあるご質問

 
授業内容について

.IT未経験者です。授業についていくことはできますか?

.BinaryとForensicの解析でプログラミングの構文や、Linuxコマンドを利用するため、そこでつまづく方はいますが、基礎知識があれば操作なので、十分についていくことができます。授業の補助講座として、プログラミングの基礎知識、Linuxの基礎知識の授業動画資料は含まれていますし、以前は来校しないと演習環境が利用できませんでしたが、現在はクラウド上に演習環境があるため、ご自宅で何度でも復習し理解を深めることが可能です。
ホワイトハッカー育成コースは、Network、Forensic、Web/SQL、Binary、Crypt、攻防戦の幅広い分野で効率よく学習できるように構成されています。ネットワークは得意だけれどプログラミングは未経験、ぜい弱性診断をやっているけれどフォレンジックも知識として身につけたい等、それぞれ得意分野、不得意分野がありますので、一通り儒越してみて、受講後に興味をもてる分野を掘り下げていく学習スタイルでもよろしいかと思います。
じっくりとIT基礎から身に付けたい方は、「サイバーセキュリティ技術者育成コース」の受講をお勧め致します。

.CTFコンテスト(セキュリティコンテスト)に参加できますか?

.授業そのものがCTF形式で問題を解いていく形式となっていますので、授業でCTFに慣れていただいて、市中のCTFコンテストに参加し、腕試しすることができます。
ホワイトハッカー育成コースの問題は、最初の半年で基礎的な内容、後半の半年でサイバーセキュリティの実務に役立つ内容で構成されています。簡単な内容から高度な内容(100点~500点)で用意されていますので客観的に自身の理解度を把握することができます。

.ホワイトハッカー育成コースとサイバーセキュリティ技術者育成コースの違いは何ですか?

.サイバーセキュリティ技術者育成コースは468時間かけてIT基礎からWindows構築、Linux構築を習得しサイバー演習を学習します。
ホワイトハッカー育成コースは「サイバー演習」部分を、基礎から高度な内容を108時間かけて学習していきます。
なのでサイバー演習部分だけを集中して学習する場合はホワイトハッカー育成コース、IT基礎からサーバー構築までがっつり理解した後にサイバー演習の技術を身に付けたい方はサイバーセキュリティ技術者育成コースとなります。

.授業を欠席した場合はどうなりますか?

.後日ビデオ補講という形でご欠席された授業を受けていただければ出席扱いとなります。ご自分のスケジュールに合わせて受講することが可能です。

.パソコンは持参する必要がありますか?

.1人1台のPC、サーバー用パソコンをご用意しております。ご自身が持ち込まれたPCの使用できませんのでご注意ください。

.オンラインでの授業はできますか?

.全国どこからでもオンラインで受講ができます。双方向での授業と演習環境もクラウドで実施しますので、会社や自宅からでも受講可能です。

.オンラインで受講する際のパソコンのスペックはどのくらいあれば大丈夫ですか?

.プロセッサーデュアルコア2GHz以上(i5以上)、RAM 8GB以上(理想)、OSWindows 10 を推奨、スピーカーとマイク、カメラが必要。
演習環境はクラウドにあるため、インターネットにつながる環境であれば Windows、Macいずれも問題なく利用できます。

 
受講生について

.昼間働いております。働きながら学ぶことはできますか?

.在職中の方はサイバーセキュリティ技術者育成コースの19時から始まる夜間コースを受講されています。仕事が忙しくて欠席された場合も、授業を録画したビデオを後日観ていただければ出席扱いとなりますのでご安心ください。

.受講されている方は男性ばかりですか?

.女性の方も多く受講されています。受講者プロフィールもご参照ください。

.海外に転勤となりましたが海外からでも受講できますか?

.インターネットがある環境であれば受講可能です。補講システムもあるため時差に関係なく受講できます。

.企業研修、新人研修で社員を受講させたいのですが可能でしょうか?

.多くの企業様が企業研修、新人研修で受講されています。人材開発支援助成金を利用することができ、企業の費用負担を軽減できます。

 
就職・転職サポートについて

.どのような就職サポートが受けられますか?

.入校前、入校後、卒業後も専属のキャリアカウンセラーがしっかり就職・転職への成功をサポートさせていただきます。
職務経歴書など の添削アドバイスや、面接対策のアドバイス、模擬面接をさせていただくなど、不安を解消すべく、ご支援をさせていただきます。
また弊社 独自で開催する合同企業説明会なども優先してご案内をさせていただきます。

.これまで異業種で働いていましたが、IT業界、セキュリティエンジニアに就職はできますか?

.大学生、営業、販売業、公務員、事務職、飲食業等、さまざまな仕事をされていた方が、本コース受講後にセキュリティエンジニアにキャリアチェンジされた方がたくさんいらっしゃいます。
現在セキュリティ人材はニーズが高く、今度も需要は益々高まる仕事です。企業がセキュリティエンジニアで求人募集を出してもほとんど応募がなく、自社で未経験者を育てるしかないため、セキュ塾で学習した方を採用したいといった依頼が多くあります。
受講者の学習システム上にセキュリティエンジニアの求人票も常に公開してますし、受講中にセキュリティ企業から直接仕事内容について話を聞くこともできます。

.プログラマーやネットワークエンジニア、Web業界等のIT業界で働いていましたが、プラスアルファのスキルがないと今後生き残っていけないと思い、受講を考えています。セキュリティエンジニアとして就職はできますか?

.これまでIT業界で勤務されていた経験があれば、これまでの技術スキルにプラスアルファでセキュリティの技術を身に付けると就職にとても有利です。
セキュリティ業界は実力があれば、年齢にこだわらない傾向にあります。40代50代の方でも転職就職に成功された方が多くいらっしゃいます。

 
お申込みについて

.申込み時に必要なものはありますか?

.お申し込み時には、お申込書と受講規約に押印後、提出していただきます。受講規約では受講するにあたっての禁止事項等(特に受講で知り得た技術を悪用しない)に同意の上、入校をいただいております。

 
お支払いについて

.分割の支払いはできますか?

.日本政策金融公庫の国の教育ローンのご利用による分割支払いが可能となっております。ご要望の方は講座カウンセラーまでお申しつけください。(国による審査があります。)

.お支払い方法としてはどのようなものがありますか?

.現金払い、振り込み、クレジッカード支払いとなります。詳細は募集要項をご覧ください。

次のセクションへ

申込みの流れ

カウンセリングアイコン

1. 無料カウンセリング

入校前に無料カウンセリングを行います。不安なこと、些細なことでもかまいません。どうぞご相談ください。

お申し込みアイコン

2. お申し込み/お振込

お申込書をお預かりし、お振込の確認をもってお申込みになります。

入校アイコン

3. 入校

※受講規約をお持ちください。
※初日ガイダンスを行います。

次のセクションへ

ホワイトハッカー育成コース募集要項

受講日時

毎月第1、第2、第3 土曜

  • 基礎クラス: 10時〜13時
  • 実践クラス: 15時〜18時

総授業時間数 108時間 + 24時間×365日、遠隔にてどこからでも実習が可能
reFlare社のRCSBトレーニングシステムを遠隔にて利用可能

受講期間
  • 開講時期は2ヶ月ごとで、次回開講が6月→8月→10月と開講されます
  • 基礎講義 : 前半6ヶ月
  • 実践講義 : 後半6か月
  • 合計12か月
受講料 671,000円(税込)/1名

講座終了後は専門実践教育訓練給付金として
受講料の最大 70%(469,700円(税込))の給付を受けることができます。
「教育訓練支援給付金」対象者は一年間受給することが可能です。 例:10万円×12ヶ月=120万円
お支払い方法 お客様のご都合やご要望に合わせて各種お支払い方法をご用意しております。
お支払い方法は、現金払い/振込/クレジットカード(VISA・Master・JCB・AMEX・DINERS)/教育ローンの中から選択が可能です。

現金でお支払い
受講料を申込み当日に受付までお持ちください。

振込でお支払い

  • \振込で入金を希望される方は、受講料を指定口座にお振込ください。\
  • \受講開始日に振込明細をお持ち頂き、入学申込書と一緒にご提出ください。\
※手数料はお客様負担とさせて頂きます。

カードでお支払い

  • お手持ちのカードでお支払いをご希望の方は、お支払い方法は1回払い(手数料無し)となります。
  • ご利用可能なクレジットカードの種類は、VISA・Master・JCB・AMEX・DINERS です。
  • お引き落とし日は、各カード会社によって異なります。

国の教育ローンでお支払い

  • 日本政策金融公庫が運営する教育ローンでのお支払も可能です。
  • 固定金利年1.76%(平成30年1月10日現在) 最長15年の長期返済

お申込みに必要な物

  • 入学申込書(当日のご記入でもかまいません)
  • ご印鑑
  • 受講料 現金(ご一括の方)/振り込み明細(お振込みの方)/クレジットカード(カード払いの方)
  • 身分証明書(教育訓練給付金制度の方)
  • 筆記用具・ノートなど(当日受講をされる方)

こんな人におすすめ
  • IT知識、セキュリティ知識について興味のある方
  • CTFに興味はあるけれど何から学習すれば良いかわからない
  • サイバーセキュリティの分野で専門性を高めスキルアップやキャリアの幅を広げたい方
  • セキュリティ対策を企業の課題として捉えチャレンジしていきたい方
  • セキュリティエンジニア講師からハッキング対策の具体的な話が聞きたい
  • 就職・転職をお考えの方、年収アップにつなげたい方

受講内容、学習スタイル、料金のお支払い等あらゆる疑問を解消いたします。

受講お申込

カウンセリングお申込

このコースについてお問い合わせ