世界レベルのホワイトハッカーを育成します
ホワイトハッカー育成コース
2024年12月開講 全国より受講生募集中!ホワイトハッカー育成コースとは
ホワイトハッカー育成コースは、ハッキング技術を競うコンテスト「CTF(Capture The Flag)」を通して、様々な攻撃手法を学び、あらゆる脅威からシステムを守るための防御手段を身につけホワイトハッカーを目指します。
Network、Forensic、Web/SQL、Binary、Crypt、攻防戦をハンズオンで毎月分野ごとに実施し、業界トップクラスのセキュリティエンジニア講師から実践的なセキュリティ技術を1年通して継続学習します。受講生の年齢制限はなく学生から社会人まで幅広く受講できます。
学習環境はクラウド上にあるため、遠隔地からの受講が可能となりました。社内はもちろん、外出先や家からでもいつでも受講できます。必要なのは安定したインターネット接続環境とブラウザのみです。
ホワイトハッカーを目指したいといった方の入塾をお待ちしています!
CTF(Capture The Flag)とは?
Webやフォレンジックなど、各分野ごとの問題に答えることができればスコアが加算されます。 難しい問題ほどスコアが多く加算され、定められた時間内でできるだけ多くの問題に回答し、最終的なスコアが最も高いチームの優勝となるコンテストです。コース紹介
サイバー攻撃対策に必要なスキルの修得を目的とした、ログ解析やディスク解析、メモリ及びマルウェアに関する基礎的な解析、インシデント発生時の原因分析などを、CTF形式で、Network、Forensic、Web/SQL、Binary、PWN、Crypt、攻防戦といったジャンルごとにセキュリティ全般を体系的に長期間学習することができるため、情報収集技術や自身の知識の穴に気づくことができます。 演習問題を通し様々な攻撃者の技術を理解することで、あらゆる脅威からシステムや組織を守るための防御方法を身につけることを目標とします。 |
|
カリキュラム
1日目 ネットワークの基礎 | |
---|---|
|
ネットワークを流れるデータ(パケット)を解析することにより、誰(相手機器)とどの様な通信を行っているのかがわかるようになります。 通信内容からいろいろな仮説を立てて、その仮説を立証するというセキュリティ分析の基礎を習得できます。 非暗号通信では重要な情報が窃取される危険があることがわかります。 インシデント対応(事案対処) 事案発生時にネットワーク上での事案発生原因等を特定する。 セキュリティ分析 運用中システムのネットワーク上の脆弱な部分や、攻撃の痕跡を特定する。 |
2日目 プロトコル概要 | |
|
拡張子に頼らないファイル種類の特定は偽装ファイルやファイル分割を見破ることができるようになります。 FTP通信の仕様を知ることにより、制御と転送でどのような通信を行うかがわかるようになります。 DNSの仕組みを知ることにより、どのような攻撃にどのような対処をするかがわかるようになります。 主にクラウドで使われるネットワーク経路制御技術の基礎がわかるようになります。 インシデント対応(事案対処) DNSに対する攻撃手法を分析し、攻を回避する。 |
3日目 pythonを使用したパケット解析 | |
|
FTP通信を実際に行い、その通信パケットをキャプチャし解析を行います。これにより、FTP通信の解析手順がわかるようになります。 HTTP通信を暗号化するHTTPSの基礎的な仕様を理解することができます。 プロトコルデータ内に紛れ込ませたファイルや文字列を抜き出して結合し、復元することができるようになります。 フォレンジック・情報保証 ファイル分割・通信偽装による情報の持ち出し事案の対応 |
1日目 Webの仕組み ディレクトリリスティング | |
---|---|
|
Webサーバとクライアント(ブラウザ)の通信のやりとり、HTTPの基本がわかるようになる。 Webの脆弱性の基本がわかるようになる。 Web解析用ツールの使い方がわかるようになり、Webの脆弱な部分を調べることができるようになる。 セキュリティ分析、Web脆弱性診断 |
2日目 XSS JavaScript セッションハイジャック | |
|
クロスサイトスクリプティングの動作と検出方法がわかり、対策方法がわかるようになる。 セッションハイジャックの動作原理がわかり、対策方法がわかるようになる。 インシデント対応(事案対処) 事案発生時にWeb上での事案発生原因等を特定する。 セキュリティ分析 運用中システムのWeb上の脆弱な部分や、攻撃の痕跡を特定する。 |
3日目 SQLインジェクション SQLMap | |
|
SQLインジェクションの動作原理がわかるようになり、対策方法がわかるようになる。 SQLMapを使い、SQLインジェクション脆弱性を見つけることができるようになる。 インシデント対応(事案対処) 事案発生時にDB連携Web上での事案発生原因等を特定する。 セキュリティ分析 運用中システムのDB連携Web上の脆弱な部分や、攻撃の痕跡を特定する。 |
1日目 バイナリ解析概要 | |
---|---|
|
ファイルは種類ごとに構造が決まっていることがわかるようになり、解析によりファイル種類を特定できるようになります。 ファイルの中に埋め込まれている文字列を解析することができるようになります。 フォレンジック・情報保証 ファイルの偽装を見破り、正しいファイルに復元する。 インシデント対応(事案対処)・セキュリティ分析 マルウェア等のプログラムを表層解析することにより、パスワードや通信先といった情報を特定する。 |
2日目 バイナリ解析実習 | |
|
コンピュータ上でプログラム(プロセス)がどのように動作しているのかがわかるようになります。 OSの機能がどのように呼び出され、動作しているかがわかるようになります。 プログラミング言語で用意されている関数の呼び出しと動作がわかるようになります。 インシデント対応(事案対処)・セキュリティ分析 マルウェア等のプログラムを動的解析することにより、パスワードや通信先といった情報を特定する。 |
3日目 静的解析 | |
|
IDAというツールを使い、プログラムのソースコードを表示させることができるようになり、どのように動作させているか詳細に解析する方法がわかるようになります。 インシデント対応(事案対処)・セキュリティ分析 マルウェア等のプログラムを静的解析することにより、動的解析では解析しきれない部分の動きを解析可能になる。 |
1日目 ソースコードを読みPwn実施 | |
---|---|
|
デバッキングツールを使用してプログラムを動的及び静的に解析し、脆弱性を発見する方法の基本がわかるようになります。 脆弱性診断・セキュリティ分析 プログラムを解析して脆弱なコードを洗い出すことが可能になる。 |
2日目 Metasploitを用いてPwn実施 | |
|
Kali Linuxに標準で用意されている脆弱性診断ツール類を使用した疑似攻撃により、システムの脆弱性を診断する基本操作がわかるようになります。 脆弱性診断・セキュリティ分析 脆弱性診断ツールによりシステムの脆弱性を洗い出すことが可能になる。 |
3日目 暗号概要 現代暗号 暗号学的ハッシュ関数 | |
|
暗号の種類や方法などの基本的な知識を習得できます。 暗号を解読する基本的な方法がわかるようになります。 サイバー攻撃手法・パスワード解析 暗号の仕組みを知ることができる。 |
1日目 レジストリ、イベントログ解析 | |
---|---|
Windowsのイベントログ、レジストリについて、基本的な構造とツールを用いた解析を行います。 | イベントログの解析ツールについて理解できるようになる。 |
2日目 メモリフォレンジックス | |
メモリ上のデータについて、ツールを用いたフォレンジックを行います。 | メモリフォレンジックで使用する解析ツールの理解 メモリフォレンジックにおいて、不審なプロセスを発見する方法 メモリフォレンジックにおいて、表層解析手法 |
3日目 ディスクフォレンジック | |
ストレージ上のデータについてツールを用いたフォレンジックを行います。 | ディスフォレンジックの以下の解析手法ができるようになる。
|
1日目 攻撃:攻撃演習サーバ説明、ポートスキャン CVE情報取得/侵入、侵入のあと、攻撃の種類、BOTNETを体験 | |
---|---|
|
サイバーキルチェーンモデルにおける偵察(情報収集)方法を理解するとともに、Webサーバに対する各種攻撃手法を習得します。 |
2日目 守る:Firewall、IDS、IPS、CDN、対Backdoor | |
|
ウイルスの検知手法を理解するとともに、パケットからマルウェアの抽出と調査手法を習得します。 |
3日目 攻防戦演習 | |
|
FW/IDS/IPS/WAFを理解するとともに、Suricataを使った不正通信検知手法を習得します。 |
1日目 パケットキャプチャ(Wireshark)の利点と欠点まとめネットワークと暗号化 | |
---|---|
|
MACアドレスの設定変更や暗号化について理解できるようになる。 各種証明書について理解できるようになる。 |
2日目 Burp suiteを用いたWebサーバへの接続 ポートスキャンとポートスキャンの防御法 | |
|
ポート番号の役割と防御方法について理解できるようになる。 OpenVPNの理解ができるようになる。 |
3日目 webサーバに対する暗号化通信の解析 | |
|
webサーバに対する暗号化通信の解析ができるようになる。 |
1日目 世の中でもよく見られる脆弱性を知る | |
---|---|
|
認証や許可、認証や許可にまつわる脆弱性、OAuthについて理解できるようになる。 |
2日目 侵入(攻防戦)につながる脆弱性を知る | |
|
以下の攻撃と対策について理解できるようになる
|
3日目 ニュースにもなった脆弱性を知る・バグバウンティ | |
|
以下の既知の脆弱性について理解できるようになる。
|
1日目 CPUの仕組みと動作概要 アセンブリ言語(機械語) | |
---|---|
|
CPUの仕組みについて理解する。 CPUが唯一理解できる機械語を理解する。 |
2日目 デバッガの操作 | |
|
gdbでデバッガの操作方法を習得する。 バイナリエディタが理解できる。 |
3日目 実行形式のファイルの解析手法を習得 | |
|
プロセスのデバッグができるようになる。 |
1日目 shellcodeの作成 | |
---|---|
|
シェルコードがどのようなものかわかるようになります。 逆アセンブラとデバッキングツールを使用してプログラムを動的及び静的に解析し、シェルを起動するために必要な命令とレジスタの設定方法がわかるようになります。 サイバー攻撃手法・セキュリティ分析 エクスプロイトの基本的な技術を習得することができます。 |
2日目 ROPの作成 | |
|
ROPの仕組みが分かるようになります。 バッファーオーバーフローを利用したエクスプロイトの仕組みが分かるようになります。 サイバー攻撃手法・セキュリティ分析 エクスプロイトの基本的な技術を習得することができます。 |
3日目 盗み取った暗号化された情報の元情報を取得する。 (HASHクラック、パスワードクラック) パスワードクラックから情報を守る方法 (Salt、トークナイゼーション) | |
|
ハッシュ解析ツールが使えるようになります。 パスワードの性質を知り、堅牢なパスワードとはどういうものか?がわかるようになります。 サイバー攻撃手法・パスワード解析 ツールを使ったハッシュ解析技術を習得することができます。 |
1日目 標的型攻撃やサイバー犯罪に対して、より実践的な脅威の特定、分析、封じ込めを行う。 | |
---|---|
ネットワークフォレンジック、メモリフォレンジック、および不正プログラムの動的解析を学習する。 | フォレンジックには調査対象データによって複数種類存在することを理解できるようになる。 プロキシサーバ、メモリイメージ、不正プログラムのサービスなどから収集したデータについても解析できるようになる。 |
2日目 プロキシログやWebサーバなどネットワーク上に点在しているログを解析するネットワークフォレンジック | |
3日目 標的型攻撃など最新の脅威の理解を深め攻撃手法を再現可能なスキルを身につけ、攻撃に対する具体的な防御策 | |
タイムライン解析、メモリフォレンジック、および不正プログラムの動的解析を学習する。 タイムラインログを解析しサイバー攻撃のセキュリティインシデント発生源の特定を行う。 感染したコンピューターから攻撃者の行動を解析、不正プログラムを発見しその動作を理解することができる。 パッカーによる難読化について理解できるようになる。 |
次のデータ分析ができるようになる。
|
サイバー・キル・チェーンのAttack&Defense演習を行う。 偵察、武装、配送、攻撃、インストール、コマンド&コントロール、目的の実行 | |
---|---|
|
ネットワーク診断とペネトレーションテストの概要を理解するとともに、パスワードクラッキングツールを利用した顧客管理システムへの侵入を習得します。 |
|
ポートスキャニングの結果から脆弱性を特定し、脆弱性を利用した情報窃取を習得します。 |
成果レポート発表会 |
RCSDトレーニング システム
ホワイトハッカー育成コースでは、通常コースに加え、reFlareセキュリティトレーニングプログラムを利用することができます。トレーニングプログラムはホワイトハッカーのPaul S.Ziegler ( ツィグラー・ポール ) 氏が開発。「攻防戦実践」プログラムも開発。
脆弱性がどのように悪用されているかを理解し、安全なコーディングにつなげます。受講者が現実に起こりうる攻撃と防御のスキルを同時に手を動かしながら学ぶことが可能です。AWS上で利用でき、社内はもちろん、外出先や家からでも受講できます。
Reflare London
https://reflare.com
グローバル水準のITセキュリティ監査、コンプライアンス、情報セキュリティ教育
Paul S. Ziegler(ツィグラー・ポール氏)
Reflare Chief Executive Officer
情報セキュリティ専門家兼、ホワイトハッカー
BlackHat、DefCon、HITB、PacSec など情 報セキュリティカンファレンスにてスピーチ。O’Reilly社より情報セキュリティに関する書著2作を出版。
ステージA |
Lesson 1:導入&使用方法 |
---|---|
Lesson 2:入力検証 - クロスサイトスクリプティング(XSS) | |
Lesson 3:クライアントサイド入力検証 | |
Lesson 4:入力検証 - SQLインジェクション(SQL) | |
Lesson 5:入力検証 - コマンドインジェクション(CMD) | |
Lesson 6:入力検証 - ファイルアップロード | |
Lesson 7:入力検証 - リモートファイル・インクルード(RFI) | |
Lesson 8:強制ブラウジング | |
Lesson 9:ディレクトリトラバーサル | |
Lesson 10:認証 | |
Lesson 11:セッション管理 | |
Lesson 12:認可 | |
Lesson 13:スニッフィングおよびMITMとSSL | |
Lesson 14:オープンリダイレクト | |
Lesson 15:リクエスト強要(CSRF) | |
Lesson 16:情報漏洩 | |
Lesson 17:ブラウザのセキュリティ対策 | |
Lesson 18:シンプルスキャナーの利用 | |
Lesson 19:まとめ | |
ステージB |
Lesson 1:XPathインジェクション |
Lesson 2:バッファオーバーフロー | |
Lesson 3:安全な暗号化ストレージ | |
Lesson 4:データベースの暗号化 | |
Lesson 5:ログ収集 | |
Lesson 6:環境の分離 |
セキュ塾ホワイトハッカー育成 研究コース
研究コースについては、脆弱性を持ったサーバーと脆弱性を持ったアプリケーション(通称やられサーバー)を作成します。やられサーバーは、VMのイメージとして作成し、作成後はやられサーバーに対して攻撃、攻略をします。 攻撃の過程において、攻撃手法やエクスプロイトの成功可否、また、そのときに残るサーバー側のログなど様々な研究を行える環境を作ります。 シンプルなアプリケーションを作成し、そのアプリケーションに対して攻撃することにより、 なぜ、攻撃が成功したのか、または失敗したのかを研究することもできます。これらの研究を行うことにより、参加者は、
1.アプリケーションによる脆弱性の原因と結果
2.攻撃された場合のログの解析
3.攻撃を検知する手段
4.攻撃手法
5.その他
を詳しく知ることができます!
<担当:谷口星彦講師>
サーバー、ネットワーク、ミドルウェアを含むインフラ系SEとして従事しながら、セキュリティ研究者として研究を続けておりました。現在は、各種情報を収集、精査するアナリストとして の活動、及びセキュリティ研究者としての研究を行っております。また、Hackerʼs Partyというコミュティの発起人・オーガナイザーとしてのコミュニティ活動も行っております。
開催日:毎月第1、第2、第3 土曜 10時〜13時
月謝制:18000円(税別)
申込先:secujuku@heatwavenet.co.jp
研究例
- インターネット上に公開されている情報の正確さを調査。攻防戦で 学んだOSINTツールのShodanを利用して、見つけたサイトにアクセスし、本当に脆弱性が含まれているかの調査を行う。
- ハニーポット上に届いたウィルス調査
- バイナリ解析(リバースエンジニアリング)サンプルプログラムをもとにバイナリ解析の演習
- 脆弱性攻撃演習、脆弱性が盛り込まれた機器対してのハンズオン攻 撃の演習
- セキュリティ製品開発
学習の進め方
基礎を学習
まずはコンピュータの仕組みや解析ツールの使い方など、基礎を学びます。
練習問題にチャレンジ
基礎を理解できたら、練習問題に挑戦してみましょう。
CTFに参加
練習問題に慣れたら、他の受講生とチームを組んで、CTFに参加しましょう!
対象者
攻撃への対策を学びたい方
脆弱性の攻撃方法だけでなく、脆弱性の探し方、脆弱性の利用方法を学ぶことができるので、対策の学習をしたい方にオススメです。
技術的に成長したい方
幅広く知識を身につけることができるので、作れるだけのエンジニアから、セキュリティエンジニアへのステップアップに最適です。
企業のシステム担当者の方
コンプライアンス遵守のためには、便利なだけでなく、セキュアなシステムが必要不可欠です。
外部業者への委託の際に対策すべきことを理解・指示するために、ぜひ、攻撃方法を学んでください。
給付金制度
本講座は様々な給付金の認定講座となっております。賢く活用してお得にスキルアップしましょう!(詳細はハローワークにご確認下さい)
第四次産業革命スキル習得講座・専門実践教育訓練給付金
当コースは、経済産業省の第四次産業革命スキル習得講座に採択されており、講座終了後は専門実践教育訓練給付金として受講料の最大70%(469,700円)の給付を受けることができます。
現職で勤務中の方もちろん受給できます。(雇用保険に2年以上加入していることが条件)
*失業手当受給中の方は*「教育訓練支援給付金」を追加で一年間受給することが可能です。 例:10万円×12ヶ月=120万円
合計:1,669,700円(税込)の給付を受けながら学習ができます!!(オンライン受講も対象)
リスキリングを通じたキャリアアップ支援事業
当コースは、経済産業省のリスキリングを通じたキャリアアップ支援事業に採択されており、講座終了後は受講料の50%(305,000円)の給付を受けることができます。
受講を経て実際に転職し、その後1年間継続的に転職先に就業していることを確認できる場合に追加的に受講費用の20%相当額を支給(122,000円)
働きながらホワイトハッカーになれる- 経済産業省リスキリング支援事業 (heatwavenet.co.jp)
リスキリングを通じたキャリアアップ支援事業 (reskilling.go.jp)
人材開発支援助成金(企業研修で利用可)
当事業主が労働者に対して訓練を実施した場合に訓練経費や訓練期間中の賃金を一部助成する制度
本コースは人への投資促進コース(高度デジタル訓練)に該当し、経費助成として受講料の最大75%(503,250円)に加え、賃金助成として960円×108時間=103,680円 合計606,930円の給付を受けることができます。
事業主は1度申請を行えば、毎年最大2,500万円までの補助を受けながら社員研修を実施することが可能となります。
授業風景
ハッキング演習体験・説明会開催中!
CTF演習風景
ネットワーク授業 中村行宏講師
Web / SQL授業 中澤講師
フォレンジック授業 平正人講師
攻防戦・研究コース授業
学生から社会人まで 幅広い受講生
懇親会でネットワークを広げてみよう
就職のサポートもいたします
セキュ塾受講生 vs アンチウイルスソフトがガチンコ対決!
見事、セキュ塾塾生側が圧勝!!
2018年4月、マイナビ、アンチウィルスソフト会社、弊社により、セキュ塾 VS アンチウィスルソフトガチンコ攻防戦を実施!セキュ塾ホワイトハッカーで構成される「攻撃チーム」と、市販されている著名なアンチウイルスソフト6製品で構成される「防御チーム」で攻防戦を実施しました。
54戦42勝12敗という、業界関係者の予想を上回る大差をつけて、セキュ塾側の圧勝! 結果が出た後も、会場はしばらくの間ざわめきが収まりませんでした。
対戦結果の早見表。「〇」は、セキュ塾の勝利を示す
セキュ塾講師および受講生のスキルの高さが証明
攻防戦企画の提案を受けてから開催されるまで、授業時間外においてチームを組み、相当な時間を費やされました。SlackやBacklog等で攻撃方法について議論と努力を重ね、アンチウィルスソフトを突破するという困難に挑んだセキュ塾講師と塾生の皆様には敬意を表したいと思います!優秀チームには主催者様より賞金も授与されました!!
対戦結果レポートはマイナビニュースで掲載中です!
https://news.mynavi.jp/kikaku/20180720-665544/
コース受講生の声
EGセキュアソリューションズ
株式会社 岡本さん
現役セキュリティ
エンジニアの声
CTFをやってみたかったというのが一番の理由ですが、お客様のために、自分のために、セキュリティの技術・知識の幅を広げられることを期待して受講を決めました。
長田 瑞さん
昔からホワイトハッカーに
憧れがありました。
私は技術的にも初心者から初めて沢山分からない事がありましたが、先生方は丁寧に対応してくださり安心して授業を受ける事ができました。
K.K.さん28歳
SEを経験し、
セキュリティエンジニアに!
実社会で必要とされるセキュリティとはどのようなものなのか、求められるスキルとは何なのかというような、実践的な内容の学習がしたいと考えセキュ塾への入塾しました。
田中さん 28歳
プログラマーにセキュリティ技術をプラス
この先プログラミングだけできてもエンジニアとして生き残っていけないと思い、セキュリティの知識をつけるためセキュ塾に入塾しました。
三浦さん 41歳
書籍だけではイメージしづらかったことをサイバー攻撃の実習環境を操作することで理解が深まりました。
システムへの侵入方法、ポートスキャン、パスワードクラック、バックドアなど、ニュースや書籍で見聞きしているだけではイメージしにくかったことを実習環境で体験させていただき、特に攻撃に関する理解がより深まったと思います。
木村さん 31歳
Webプログラマーから脆弱性診断士に転職できました。
これまではWebプログラマーでしたが、ホワイトハッカー育成コースを受講してセキュリティの知識が身に付き脆弱性診断士として転職することができました。
本田さん 33歳
講師がサイバーセキュリティの専門家なので実務経験を元に話していただけたところが面白かった。
それぞれの講師が専門家なので実務経験を元に話していただけたところが面白かったし、これから役に立ちそうな部分かと思いました。セキュ塾に通わなければ知り得なかった攻撃手法やツールの使い方を習得することができました。
よくあるご質問
.IT未経験者です。授業についていくことはできますか?
.BinaryとForensicの解析でプログラミングの構文や、Linuxコマンドを利用するため、そこでつまづく方はいますが、基礎知識があれば操作なので、十分についていくことができます。授業の補助講座として、プログラミングの基礎知識、Linuxの基礎知識の授業動画資料は含まれていますし、以前は来校しないと演習環境が利用できませんでしたが、現在はクラウド上に演習環境があるため、ご自宅で何度でも復習し理解を深めることが可能です。
ホワイトハッカー育成コースは、Network、Forensic、Web/SQL、Binary、Crypt、攻防戦の幅広い分野で効率よく学習できるように構成されています。ネットワークは得意だけれどプログラミングは未経験、ぜい弱性診断をやっているけれどフォレンジックも知識として身につけたい等、それぞれ得意分野、不得意分野がありますので、一通り儒越してみて、受講後に興味をもてる分野を掘り下げていく学習スタイルでもよろしいかと思います。
じっくりとIT基礎から身に付けたい方は、「サイバーセキュリティ技術者育成コース」の受講をお勧め致します。
.CTFコンテスト(セキュリティコンテスト)に参加できますか?
.授業そのものがCTF形式で問題を解いていく形式となっていますので、授業でCTFに慣れていただいて、市中のCTFコンテストに参加し、腕試しすることができます。
ホワイトハッカー育成コースの問題は、最初の半年で基礎的な内容、後半の半年でサイバーセキュリティの実務に役立つ内容で構成されています。簡単な内容から高度な内容(100点~500点)で用意されていますので客観的に自身の理解度を把握することができます。
.ホワイトハッカー育成コースとサイバーセキュリティ技術者育成コースの違いは何ですか?
.サイバーセキュリティ技術者育成コースは468時間かけてIT基礎からWindows構築、Linux構築を習得しサイバー演習を学習します。
ホワイトハッカー育成コースは「サイバー演習」部分を、基礎から高度な内容を108時間かけて学習していきます。
なのでサイバー演習部分だけを集中して学習する場合はホワイトハッカー育成コース、IT基礎からサーバー構築までがっつり理解した後にサイバー演習の技術を身に付けたい方はサイバーセキュリティ技術者育成コースとなります。
.授業を欠席した場合はどうなりますか?
.後日ビデオ補講という形でご欠席された授業を受けていただければ出席扱いとなります。ご自分のスケジュールに合わせて受講することが可能です。
.パソコンは持参する必要がありますか?
.1人1台のPC、サーバー用パソコンをご用意しております。ご自身が持ち込まれたPCの使用できませんのでご注意ください。
.オンラインでの授業はできますか?
.全国どこからでもオンラインで受講ができます。双方向での授業と演習環境もクラウドで実施しますので、会社や自宅からでも受講可能です。
.オンラインで受講する際のパソコンのスペックはどのくらいあれば大丈夫ですか?
.プロセッサーデュアルコア2GHz以上(i5以上)、RAM 8GB以上(理想)、OSWindows 10
を推奨、スピーカーとマイク、カメラが必要。
演習環境はクラウドにあるため、インターネットにつながる環境であれば Windows、Macいずれも問題なく利用できます。
.昼間働いております。働きながら学ぶことはできますか?
.在職中の方はサイバーセキュリティ技術者育成コースの19時から始まる夜間コースを受講されています。仕事が忙しくて欠席された場合も、授業を録画したビデオを後日観ていただければ出席扱いとなりますのでご安心ください。
.受講されている方は男性ばかりですか?
.女性の方も多く受講されています。受講者プロフィールもご参照ください。
.海外に転勤となりましたが海外からでも受講できますか?
.インターネットがある環境であれば受講可能です。補講システムもあるため時差に関係なく受講できます。
.企業研修、新人研修で社員を受講させたいのですが可能でしょうか?
.多くの企業様が企業研修、新人研修で受講されています。人材開発支援助成金を利用することができ、企業の費用負担を軽減できます。
.どのような就職サポートが受けられますか?
.入校前、入校後、卒業後も専属のキャリアカウンセラーがしっかり就職・転職への成功をサポートさせていただきます。
職務経歴書など の添削アドバイスや、面接対策のアドバイス、模擬面接をさせていただくなど、不安を解消すべく、ご支援をさせていただきます。
また弊社 独自で開催する合同企業説明会なども優先してご案内をさせていただきます。
.これまで異業種で働いていましたが、IT業界、セキュリティエンジニアに就職はできますか?
.大学生、営業、販売業、公務員、事務職、飲食業等、さまざまな仕事をされていた方が、本コース受講後にセキュリティエンジニアにキャリアチェンジされた方がたくさんいらっしゃいます。
現在セキュリティ人材はニーズが高く、今度も需要は益々高まる仕事です。企業がセキュリティエンジニアで求人募集を出してもほとんど応募がなく、自社で未経験者を育てるしかないため、セキュ塾で学習した方を採用したいといった依頼が多くあります。
受講者の学習システム上にセキュリティエンジニアの求人票も常に公開してますし、受講中にセキュリティ企業から直接仕事内容について話を聞くこともできます。
.プログラマーやネットワークエンジニア、Web業界等のIT業界で働いていましたが、プラスアルファのスキルがないと今後生き残っていけないと思い、受講を考えています。セキュリティエンジニアとして就職はできますか?
.これまでIT業界で勤務されていた経験があれば、これまでの技術スキルにプラスアルファでセキュリティの技術を身に付けると就職にとても有利です。
セキュリティ業界は実力があれば、年齢にこだわらない傾向にあります。40代50代の方でも転職就職に成功された方が多くいらっしゃいます。
.申込み時に必要なものはありますか?
.お申し込み時には、お申込書と受講規約に押印後、提出していただきます。受講規約では受講するにあたっての禁止事項等(特に受講で知り得た技術を悪用しない)に同意の上、入校をいただいております。
.分割の支払いはできますか?
.日本政策金融公庫の国の教育ローンのご利用による分割支払いが可能となっております。ご要望の方は講座カウンセラーまでお申しつけください。(国による審査があります。)
.お支払い方法としてはどのようなものがありますか?
.現金払い、振り込み、クレジッカード支払いとなります。詳細は募集要項をご覧ください。
申込みの流れ
1. 無料カウンセリング
入校前に無料カウンセリングを行います。不安なこと、些細なことでもかまいません。どうぞご相談ください。
2. お申し込み/お振込
お申込書をお預かりし、お振込の確認をもってお申込みになります。
3. 入校
※受講規約をお持ちください。
※初日ガイダンスを行います。
ホワイトハッカー育成コース募集要項
受講日時 |
毎月第1、第2、第3 土曜
総授業時間数 108時間 + 24時間×365日、遠隔にてどこからでも実習が可能 |
---|---|
受講期間 |
|
受講料 | 671,000円(税込)/1名 講座終了後は専門実践教育訓練給付金として 受講料の最大 70%(469,700円(税込))の給付を受けることができます。 「教育訓練支援給付金」対象者は一年間受給することが可能です。 例:10万円×12ヶ月=120万円 |
お支払い方法 | お客様のご都合やご要望に合わせて各種お支払い方法をご用意しております。 お支払い方法は、現金払い/振込/クレジットカード(VISA・Master・JCB・AMEX・DINERS)/教育ローンの中から選択が可能です。
現金でお支払い
振込でお支払い
カードでお支払い
国の教育ローンでお支払い
お申込みに必要な物
|
こんな人におすすめ |
|