【元受講生レビュー】ホワイトハッカー育成コースのカリキュラム!

セキュ塾の「ホワイトハッカー育成コースのカリキュラム」について徹底レビュー

セキュ塾の「ホワイトハッカー育成コース」は一年かけた長期間の学習になりますが、一体どんな力が身につくのでしょうか?
そこで今回の記事では、元受講生の私が、セキュ塾の「ホワイトハッカー育成コースのカリキュラム」について実際に受講して感じたことについて書いていきたいと思います!

受講を検討されている方の参考になるようにまとめましたので、
ぜひ最後までお付き合いください!

【セキュ塾】ホワイトハッカー育成コースってどんな講座?

【セキュ塾】ホワイトハッカー育成コースってどんな講座?

ヒートウェーブITアカデミーが開講している、サイバー攻撃の手法と防御テクニックの演習ができるホワイトハッカーやセキュリティエンジニアの育成に特化したセキュリティスクール【セキュ塾】の講座の一つです。

ホワイトハッカー育成コースは、ハッキング技術を競うコンテスト「CTF(Capture The Flag)」を通して、様々な攻撃手法を学び、あらゆる脅威からシステムを守るための防御手段を身につけホワイトハッカーを目指す講座です。

受講者の年齢層は幅広く、若い学生さん~セキュリティ分野への転職狙う年配の方まで様々です。

講座難易度としては、初心者~中級者向け(IT知識や経験がまったくない人には厳しいかも…)で、セキュリティの知識がなくとも自己学習をサボらない人なら問題ないと思います。

  • Network、Forensic、Web/SQL、Binary、Crypt、攻防戦を毎月分野ごとに学べる
  • ただの座学とかではなく、ハッキング技術を実践的に学べる ← ここが面白い
  • 講師の方が経験豊富なちゃんとした方なので、質問もしやすく、業界話も面白い
  • 学習環境がクラウド上にあるので、地方に住んでいる方でも受講できる
    (必要なのは、安定したインターネット接続が可能な環境とブラウザのみ)
  • 受講料が最大で70%返ってくるリスキリング対象講座であること
  • 就職支援が手厚く、提携企業へ就職紹介してもらえる場合も!(真面目に勉強していれば )

CTFの参考記事をご紹介しておきます。
CTFが何か知りたい方は参考にしてください。

ハッキング技術の悪用はもちろん厳禁だ!

ホワイトハッカー育成コースを受講して習得できる知識やスキル!

ホワイトハッカー育成コースを受講して出来るようになること

ホワイトハッカー育成コースで身につけられる力についてまとめてみました。
詳細なカリキュラムを見るのが億劫な人は、ここだけでも見ていってください!

  • ネットワーク、web/SQL、バイナリ、暗号、フォレンジックの基礎・実践技術を身につける。
  • 最新のセキュリティ脅威、高度な攻撃手法と、最新のハッキングの技術、ツールや手口を学ぶことができる。
  • ネットワークセキュリティやクラッキング手法が習得できる。
  • サイバー攻撃対策を行う上で必要となる情報通信技術を習得できる。
  • 企業等のシステム管理者に対して助言・指導ができる。
  • ログ解析やディスク解析、マルウェア解析ができる。
  • インシデント発生時に不可欠な分析能力や調査スキルの素養を身につける。

■関連動画「一分で分かるマルウェア」

上記のリストに興味が湧いた人には、オススメできる講座です!

1か月目 Network基礎

  • 1日目 ネットワークの基礎
  • ネットワークの概要
  • パケット
  • 通信プロトコル
  • ISO7階層モデル
  • TCP/IP4階層モデル
  • コネクション型とコネクションレス型
  • IPアドレス
  • MACアドレス
  • ARP
  • Wiresharkでのパケット解析

できるようになること!

ネットワークを流れるデータ(パケット)を解析することにより、
誰(相手機器)とどの様な通信を行っているのかがわかるようになります。
                                                                                                                                  通信内容からいろいろな仮説を立てて、 その仮説を立証するというセキュリティ分析の基礎を習得できます。

非暗号通信では重要な情報が窃取される危険があることがわかります。

インシデント対応(事案対処)事案発生時にネットワーク上での事案発生原因等を特定する。
                                                                 セキュリティ分析運用中システムのネットワーク上の脆弱な部分や、攻撃の痕跡を特定する。

  • 2日目 プロトコル概要
  • Fileシグネチャ
  • FTP
  • DNS
  • SDN

できるようになること!

拡張子に頼らないファイル種類の特定は偽装ファイルやファイル分割を見破ることができるようになります。

FTP通信の仕様を知ることにより、制御と転送でどのような通信を行うかがわかるようになります。

DNSの仕組みを知ることにより、
どのような攻撃にどのような対処をするかがわかるようになります。                                             

主にクラウドで使われるネットワーク経路制御技術の基礎がわかるようになります。                                                                        

インシデント対応(事案対処) DNSに対する攻撃手法を分析し、攻撃を回避する。                                

  • 3日目 pythonを使用したパケット解析
  • FTPの解析
  • HTTPSについて
  • リアルタイム通信について
  • ロードバランシングについて
  • Pythonについて

できるようになること!

FTP通信を実際に行い、その通信パケットをキャプチャし解析を行います。
これにより、FTP通信の解析手順がわかるようになります。                                                                

HTTP通信を暗号化するHTTPSの基礎的な仕様を理解することができます。                                     

プロトコルデータ内に紛れ込ませたファイルや文字列を抜き出して結合し、                     復元することができるようになります。

フォレンジック・情報保証ファイル分割・通信偽装による情報の持ち出し事案の対応ができるようになります。                                     

2か月目 Web/SQL基礎

  • 1日目 Webの仕組み ディレクトリリスティング
  • Webの基礎
  • CTFにおけるWeb
  • Web解析に便利なツールの紹介
  • Webに関する脆弱性
  • ディレクトリリスティング
  • ディレクトリトラバーサル

できるようになること!

Webサーバとクライアント(ブラウザ)の通信のやりとり、HTTPの基本がわかるようになる。

Webの脆弱性の基本がわかるようになる。                                                                          

Web解析用ツールの使い方がわかるようになり、Webの脆弱な部分を調べることができるようになる。                                             

セキュリティ分析、Web脆弱性診断がわかるようになる。                                                          

  • 2日目 XSS JavaScript セッションハイジャック
  • クロスサイトスクリプティング
  • セッションハイジャック

できるようになること!

クロスサイトスクリプティングの動作と検出方法がわかり、対策方法がわかるようになる。

セッションハイジャックの動作原理がわかり、対策方法がわかるようになる。

インシデント対応(事案対処)
                                                                             事案発生時にWeb上での事案発生原因等を特定する。                        

セキュリティ分析運用中システムのWeb上の脆弱な部分や、攻撃の痕跡を特定する。                                                                                    

  • 3日目 SQLインジェクション SQLMap
  • SQLインジェクション
  • SQLMapの使い方

できるようになること!

SQLインジェクションの動作原理がわかるようになり、対策方法がわかるようになる。

SQLMapを使い、SQLインジェクション脆弱性を見つけることができるようになる。
                                  
インシデント対応(事案対処)

事案発生時にDB連携Web上での事案発生原因等を特定する。
                                             セキュリティ分析、運用中システムのDB連携Web上の脆弱な部分や、攻撃の痕跡を特定する

3か月目 バイナリ基礎

  • 1日目 バイナリ解析概要
  • バイナリとバイナリ解析
  • ファイルフォーマット
  • 表層解析

できるようになること!

ファイルは種類ごとに構造が決まっていることがわかるようになり、解析によりファイル種類を特定できるようになります。         

ファイルの中に埋め込まれている文字列を解析することができるようになります。          

フォレンジック・情報保証

ファイルの偽装を見破り、正しいファイルに復元する。                          

インシデント対応(事案対処)・セキュリティ分析

マルウェア等のプログラムを表層解析することにより、パスワードや通信先といった情報を特定する。                                           

  • 2日目 バイナリ解析実習
  • 動的解析
  • システムコール
  • ライブラリ関数

できるようになること!

コンピュータ上でプログラム(プロセス)がどのように動作しているのかがわかるようになります。

OSの機能がどのように呼び出され、動作しているかがわかるようになります。

プログラミング言語で用意されている関数の呼び出しと動作がわかるようになります。         

インシデント対応(事案対処)・セキュリティ分析

マルウェア等のプログラムを動的解析することにより、パスワードや通信先といった情報を特定する。

  • 3日目 静的解析
  • 静的解析
  • IDA

できるようになること!

IDAというツールを使い、プログラムのソースコードを表示させることができるようになり、   
どのように動作させているか詳細に解析する方法がわかるようになります。                                       

インシデント対応(事案対処)・セキュリティ分析

マルウェア等のプログラムを静的解析することにより、動的解析では解析しきれない部分の動きを解析可能になります。

4か月目 Pwn/Crypt基礎

  • 1日目 ソースコードを読みPwn実施
  • ソースコードの静的解析
  • デバッガを使う動的解析とバッファーオーバーフロー
  • デバッガを使う動的解析とソースコードの難読化
  • ソースコードの無いバイナリの解析

できるようになること!

デバッキングツールを使用してプログラムを動的及び静的に解析し、              
脆弱性を発見する方法の基本がわかるようになります。
                                            
脆弱性診断・セキュリティ分析

プログラムを解析して脆弱なコードを洗い出すことが可能になります。

  • 2日目 Metasploitを用いてPwn実施
  • Kali Linuxの使い方
  • Nmapの使い方
  • Metasploitの使い方

できるようになること!

Kali Linuxに標準で用意されている脆弱性診断ツール類を使用した疑似攻撃により、        システムの脆弱性を診断する基本操作がわかるようになります。                         

脆弱性診断・セキュリティ分析

脆弱性診断ツールによりシステムの脆弱性を洗い出すことが可能になります。

  • 3日目 暗号概要 現代暗号 暗号学的ハッシュ関数
  • 暗号技術の用語
  • 暗号化と復号の機能による分類
  • 暗号技術の要素
  • 暗号の詳細な分類
  • 基本的な暗号アルゴリズム
  • 暗号解読

できるようになること!

暗号の種類や方法などの基本的な知識を習得できます。                                             

暗号を解読する基本的な方法がわかるようになります。                                      

サイバー攻撃手法・パスワード解析暗号の仕組みを知ることができるようになります。

5か月目 フォレンジック基礎

  • 1日目 レジストリ、イベントログ解析

・Windowsのイベントログ、レジストリについて、基本的な構造とツールを用いた解析を行います。

できるようになること!

イベントログの解析ツールについて理解できるようになる。

  • 2日目 メモリフォレンジックス
  • メモリ上のデータについて、ツールを用いたフォレンジックを行います。

できるようになること!

メモリフォレンジックで使用する解析ツールの理解ができるようになります。

メモリフォレンジックにおいて、不審なプロセスを発見する方法                                 

メモリフォレンジックにおいて、表層解析手法

  • 3日目 ディスクフォレンジック
  • ストレージ上のデータについてツールを用いたフォレンジックを行います。

できるようになること!

ディスフォレンジックの以下の解析手法ができるようになります。
・ファイルシステム解析
・タイムライン解析
・キーワードによる検索
・ファイルカービングによるファイル復元
・ハッシュデータベース検索
・ボリュームシャドーコピーの解析

6か月目 攻防戦基礎

  • 1日目 攻撃:攻撃演習サーバ説明、ポートスキャン
        CVE情報取得/侵入、侵入のあと、攻撃の種類、BOTNETを体験
  • サイバーキルチェーンモデル
  • OSINT
  • Web攻撃

できるようになること!

サイバーキルチェーンモデルにおける偵察(情報収集)方法を理解するとともに、
Webサーバに対する各種攻撃手法を習得します。

  • 2日目 守る:Firewall、IDS、IPS、CDN、対Backdoor
  • ウイルスの検知方式
  • ウイルスの検知演習
  • 不正通信の解析

できるようになること!

ウイルスの検知手法を理解するとともに、パケットからマルウェアの抽出と調査手法を習得します。

  • 3日目 攻防戦演習
  • FW/IDS/IPS/WAF
  • Suricata演習

できるようになること!

FW/IDS/IPS/WAFを理解するとともに、Suricataを使った不正通信検知手法を習得します。

7か月目 Network実践

  • 1日目 パケットキャプチャ(Wireshark)の利点と欠点
        まとめネットワークと暗号化
  • MACアドレスの暗号化
  • 各種証明書
  • ü CA (= 認証局)
  • ü SSLサーバー証明書
  • ü クライアント証明

できるようになること!

MACアドレスの設定変更や暗号化について理解できるようになる。

各種証明書について理解できるようになる。

  • 2日目 Burp suiteを用いたWebサーバへの接続
        ポートスキャンとポートスキャンの防御法
  • ポートスキャンと防御法
  • OpenVPN

できるようになること!

ポート番号の役割と防御方法について理解できるようになる。

OpenVPNの理解ができるようになる。

  • 3日目 webサーバに対する暗号化通信の解析
  • Web通信と暗号化
  • 暗号化とネットワーク
  • POODLE脆弱性
  • Digest認証
  • 電子署名

できるようになること!

webサーバに対する暗号化通信の解析ができるようになる。

8か月目 Web/SQL実践、バグバウンティ

  • 1日目 世の中でもよく見られる脆弱性を知る
  • 強制ブラウジング
  • dump.sql
  • アクセス制御
  • Javascript auth
  • api問題(idパラメータ改ざん)
  • ログイン後の画面にアクセスさせる。ソースにログイン後のURLが書いてあって直アクセスさせる。
  • 隠しAPI(トークン取得、ログイン)
  • 各種バグバウンティプラットフォームの特徴と登録方法、脆弱性報告から報奨金を得るまで
  • HackerOne(ハッカーワン)、Synack(シナック)、Open BugBounty(オープンバグバウンティ)

できるようになること!

認証や許可、認証や許可にまつわる脆弱性、OAuthについて理解できるようになる。

各種バグバウンティプラットフォームの特徴と登録方法、脆弱性報告から報奨金を得るまでが理解できるようになる。

  • 2日目 侵入(攻防戦)につながる脆弱性を知る
  • OSコマンド:そのままOSコマンド
  • ファイルアップロード:そのままアップロードさせる
  • OSコマンド:制限あり$()
  • ファイルアップロード:制限あり
  • XXE or CSRF

できるようになること!

以下の攻撃と対策について理解できるようになる
・OSコマンドのインジェクション
・ファイルアップロードの悪用
・クロスサイトリクエストフォージェリー

  • 3日目 ニュースにもなった脆弱性を知る
  • Tomcat(PUT)
  • Shell Shock or WordPress(プラグイン)
  • Struts
  • HTTPoxy
  • ImageMagic

できるようになること!

以下の既知の脆弱性について理解できるようになる。
・Tomcat(PUT)
・Shell Shock
・Struts
・HTTPoxy
・ImageMagic

9か月目 バイナリ実践

  • 1日目 CPUの仕組みと動作概要 アセンブリ言語(機械語)
  • CPUの仕組みと動作概要
  • アセンブリ言語(機械語)

できるようになること!

CPUの仕組みについて理解する。 

CPUが唯一理解できる機械語を理解する。

  • 2日目 デバッガの操作
  • デバッガの操作

できるようになること!

gdbでデバッガの操作方法を習得する。                            

バイナリエディタが理解できる。                                                

  • 3日目 実行形式のファイルの解析手法を習得
  • 実行形式のファイルの解析手法を習得

できるようになること!

プロセスのデバッグができるようになる。

10か月目 Pwn/Crypt実践

  • 1日目 shellcodeの作成
  • C言語によるシェルを起動するプログラムの作成
  • 逆アセンブルとデバッガによるプログラムの解析
  • シェルコードの作成
  • シェルコードの防御機構

できるようになること!

シェルコードがどのようなものかわかるようになります。    

逆アセンブラとデバッキングツールを使用してプログラムを動的及び静的に解析し、       

シェルを起動するために必要な命令とレジスタの設定方法がわかるようになります。                                                           

サイバー攻撃手法・セキュリティ分析

エクスプロイトの基本的な技術を習得することができます。

  • 2日目 ROPの作成
  • ROPガジェットの検索
  • ROPの原理
  • バッファーオーバーフローを利用したコード実行の仕組み
  • シェルコードからROPコードの作成
  • ROPの防御機構

できるようになること!

ROPの仕組みが分かるようになります。

バッファーオーバーフローを利用したエクスプロイトの仕組みが分かるようになります。                                                          

サイバー攻撃手法・セキュリティ分析

エクスプロイトの基本的な技術を習得することができます。

  • 3日目 盗み取った暗号化された情報の元情報を取得する。
        (HASHクラック、パスワードクラック)
        パスワードクラックから情報を守る方法
        (Salt、トークナイゼーション)
  • 一方向暗号
  • 代表的なハッシュ暗号
  • パスワードクラック
  • レインボーテーブル
  • Shadowファイルのクラック
  • アーカイバーのパスワードクラック

できるようになること!

ハッシュ解析ツールが使えるようになります。 

パスワードの性質を知り、堅牢なパスワードとはどういうものか?がわかるようになります。                                                                                                                                  

サイバー攻撃手法・セキュリティ分析

ツールを使ったハッシュ解析技術を習得することができます。

11か月目 フォレンジック実践

  • 1日目 標的型攻撃やサイバー犯罪に対して、より実践的な脅威の特定、分析、封じ込めを行う。
  • ネットワークフォレンジック、メモリフォレンジック、および不正プログラムの動的解析を学習する。

できるようになること!

フォレンジックには調査対象データによって複数種類存在することを理解できるようになる

プロキシサーバ、メモリイメージ、不正プログラムのサービスなどから収集したデータについても解析できるようになる。

  • 2日目 プロキシログやWebサーバなどネットワーク上に点在しているログを解析するネットワークフォレンジック
  • プロキシログやWebサーバなどネットワーク上に点在しているログを解析するネットワークフォレンジック

できるようになること!

メモリフォレンジックにおいて、表層解析手法

  • 3日目 標的型攻撃など最新の脅威の理解を深め攻撃手法を再現可能なスキルを身につけ、攻撃に対する具体的な防御策
  • タイムライン解析、メモリフォレンジック、および不正プログラムの動的解析を学習する。
  • タイムラインログを解析しサイバー攻撃のセキュリティインシデント発生源の特定を行う。
  • 感染したコンピューターから攻撃者の行動を解析、不正プログラムを発見しその動作を理解することができる。
  • パッカーによる難読化について理解できるようになる。

できるようになること!

次のデータ分析ができるようになる。
・タイムライン
・プリフェッチ情報
・パケットファイル
・不正プログラム
・メモリーイメージ

12か月目 攻防戦実践

  • 1日目 サイバー・キル・チェーンのAttack&Defense演習を行う。
    偵察、武装、配送、攻撃、インストール、コマンド&コントロール、目的の実行
  • ネットワーク診断
  • ペネトレーションテスト
  • パスワードクラッキングツール

できるようになること!

ネットワーク診断とペネトレーションテストの概要を理解するとともに、
パスワードクラッキングツールを利用した顧客管理システムへの侵入を習得します。

  • 2日目 pythonを使用したパケット解析
  • 脆弱性の調査
  • SQLインジェクション

できるようになること!

ポートスキャニングの結果から脆弱性を特定し、脆弱性を利用した情報窃取を習得します。

  • 3日目 成果レポート発表会

各分野のトップエンジニア講師が作成したオリジナル教材を中心に学習します。

授業動画はスマートスタディというeラーニングに1年間掲載されているため、わからないところは繰り返し何度でも復習することができます。

併せて演習環境はクラウド上に一人一台づつ用意されていて、授業時間以外でも24時間操作演習できるところが魅力ですね!

カリキュラムのご紹介はいかがだったでしょうか?
現時点では、分からない単語ばかりの方もいたと思いますが、
やっていくうちに分かってくるものでもあります!
授業についていけるか不安な方は、サイバーセキュリティ技術者育成コースの受講がオススメです!

授業の形式について

授業の形式について

講義は毎月第1、第2、第3土曜日に開催されるので                                 平日仕事で忙しい人も土曜日に集中して学習できます

セキュリティと一言にいっても分野は幅広く、それぞれの分野の基礎コースと実践コースを1年間かけて学習します。1年間あるのでわからないことや業務に関係することを講師に質問することができます。

休んだ日はその日の授業動画を後日見て演習することができ、補講を受ければ出席扱いとなるのが助かりますね。

授業の簡単流れ

①講義とツールの使い方を学習
②CTF形式でクラス内で競技を行います。早く解けた順位がリアルタイムで表示されます。
③問題の解説、回答

CTF(Capture The Flag)とはセキュリティコンテストであり、与えられた課題からいかに早く答え(Flag)を見つけられるかを競います。

授業でCTFのやり方に慣れて、ネット上の無料で開催されているCTFに参加してたくさん問題を解きながら腕試しすることもできます。

セキュ塾ホワイトハッカーのCTF問題は簡単な問題から高度な問題まで、より実務に近い問題が用意されています。

【体験談】「ホワイトハッカー育成コース」を受講して良かったこと

【体験談】「ホワイトハッカー育成コース」を受講して良かったこと

この章では、自分が受講して良かったことを紹介して、その他の受講生の方々の評判をまとめた記事をご紹介します。

ぜひ参考にしてみて下さい!

セキュリティ知識のない状態から受講して、少し大変な思いもしましたが、授業内容が面白くて続けることが出来ました。

なんとなくイメージするようなハッカーが、現実ではどのような手口でシステムや個人を攻撃をするのかを、実際に体験しながら学べるのはやはり最大のメリットだと思います!

補助金も出るのでハッカーやハッキングに興味のある方には、胸を張ってオススメできる講座だと思います。

最後に、特に自分が面白かった授業についての記事をご紹介します!

他の受講生の方々の評判などをまとめた記事もありましたので、ご参考にどうぞ!

ハッキングやセキュリティといった、独学では身につけることが難しい分野を、

演習環境で実際にツールを使って操作することでアウトプットができ理解できるようになりました!
実践的に学べる点が最大の魅力だと思います。

ホワイトハッカー育成コースを受講するメリット

ホワイトハッカー育成コースを受講するメリット

ここでは、実際に受講して感じた「ホワイトハッカー育成コース」のメリットをご紹介します。

具体的なメリットは、大きく分けて以下の6つです。

1.座学だけではなく、実技の時間がある

2.2か月ごとに開講しているため入塾しやすい

3.受講料の70%OFFとなる給付金があるため受講しやすい

4.独学だと難しいセキュリティ資格がとれやすい

5.セキュリティの技術が身につく

6.セキュリティ企業に就職できる

それでは、メリットを1つずつ解説していきます!

1.座学だけではなく、実技の時間がある

座学だけではなく、実技として問題を解く時間があります。

実技として座学で学んだ内容を試すことができる場があるのが最大の魅力!
SQLインジェクション等、言葉だけは聞いたことがあっても、実践することが出来ず、イメージが湧かなかったのですが、 実際に仮想環境でツールを使って実践できたので学習が楽しく出来ました。

2.2か月ごとに開講しているため入塾しやすい

「ホワイトハッカー育成コース」は2か月ごとに開講されているので自分の都合に合わせて入塾することができます。

入塾のタイミングと自分の予定を合わせやすいのも助かりますね!

3.受講料の70%OFFとなる給付金があるため受講しやすい

1年間の受講料は671,000円で国からの給付金が受けられるため469,700円が戻ってきます。月謝制ではなく授業の開始前までに一括で支払います。

経済産業省と厚生労働省の専門実践教育訓練給付金
受講料の70%OFF

経済産業省のリスキリング補助金 受講料の70%OFF

企業研修として利用できる人材開発支援助成金受講料の75%OFF

さまざな給付金の対象講座となっているのでお得にスキルアップできるのは助かりますね!!

補助金の額がかなり大きいので、ぜひ利用したいですね!
無料のカウンセリングを受けることができるので、自分が補助金の対象者かどうかの確認はしておきましょう!

4.独学だと難しいセキュリティ資格がとれやすい

ホワイトハッカー育成コースを受講することで目指せる資格は以下のとおりです。

情報処理安全確保支援士
CISSP
CEH
CompTIA Security+
基本情報処理技術者試験
応用情報処理技術者試験
情報セキュリティマネジメント

期間が長いこともあってか、同じクラスのほとんどの方が何らかの資格を取得されてました!

5.セキュリティの技術が身につく

圧倒的なセキュリティ技術が身に付きます。

実践的な学習のおかげで業務に入っても、使える知識やスキルが身につきますし、ある程度予想がつく範囲も増えるので、その点は大きなメリットの一つだと思います。

いざ働く段階になって使い物にならないのでは、せっかくの学習がもったいないですからね!

6.セキュリティ企業に就職できる

定期的に合同企業説明会がオンライン上で開催されているので、直接セキュリティ企業の採用担当者と話しをすることができます。

学習システム上にセキュリティ企業の求人票がたくさん掲載されているので、現在どういった人材が求められているか等、仕事内容や年収を知ることができます。

就職や転職をしたい場合は専任のキャリアコンサルタントの方から履歴書、職務経歴書の書き方、面接の仕方などをサポートしていただけるのでスキルアップと就職活動を併せてすることができます。
ヒートウェーブITアカデミーと提携しているセキュリティ企業に就職紹介をしてもらえる場合もあります。
セキュリティ人材は不足していて、未経験採用から経験者採用まで比較的年収も高いのが魅力ですね。

就職支援も充実しているので、積極的に利用していきたいですね!

「ホワイトハッカー育成コース」をおすすめする人とおすすめしない人

「ホワイトハッカー育成コース」をおすすめする人とおすすめしない人

実際に、「ホワイトハッカー育成コース」を受講して感じた「おすすめする人」と「おすすめしない人」をまとめてみました。

おすすめする人

  • IT知識、セキュリティ知識について興味のある方
  • CTFに興味はあるけれど何から学習すれば良いかわからない
  • サイバーセキュリティの分野で専門性を高めスキルアップやキャリアの幅を広げたい方
  • セキュリティ対策を企業の課題として捉えチャレンジしていきたい方
  • セキュリティエンジニア講師からハッキング対策の具体的な話が聞きたい
  • 就職・転職をお考えの方、年収アップにつなげたい方

独学で学んでいてもわからないことも、1年間通して授業があるので講師に質問することができます。

本講座以外に、セキュリティについて学習している人、業務で必要な人にとってはおすすめです!

おすすめしない人

  • IT経験が全くゼロの方。IT経験がなくてもネットワーク、Web/SQLまではついていけますが、バイナリの解析あたりからLinuxのコマンドがわからないとついていけなくなってしまいます。
    独学で学習できる方であれば問題ありません。
    基礎からしっかりと身に付けたいかたはサイバーセキュリティ技術者育成コースを受講後にホワイトハッカー育成コースを受講した方が理解力が高まります。

【セキュ塾】ホワイトハッカー育成コースの無料カウンセリング

ご紹介した【セキュ塾】ホワイトハッカー育成コースでは、無料のカウンセリングを行っております!        受講形式やカリキュラムのこと、就職支援や給付金制度についてなど、                     疑問に思われることや詳細を確認したいことなど、まずはお気軽にご相談ください。

この記事があなたのお役に立てればうれしく思います。                  最後までお読みいただき、ありがとうございます。

コメント