lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
파이썬을 활용한 데이터분석과 IT보안
과정소개
초급자를 위해 준비한
[데이터 분석, 보안] 강의입니다.
이번 강의는 파이썬을 활용한 데이터 분석과 IT보안 영역 적용 방법을 가이드 해주는 강의입니다.
파이썬을 활용한 데이터분석과 IT보안
python 을 활용한 데이터 분석과 IT보안 영역 적용 방법을 가이드 해주는 강의입니다.
python 프로그래밍 기초부터 활용까지 파이썬을 이용해 데이터를 분류하고 표현하는 방법을 마음껏 배울 수 있습니다.
다양한 분야의 로그분석을 통해 데이터 분석을 표현하고 시스템을 구축해보세요
차시 | 강의명 |
---|---|
1차시 | OT |
2차시 | 강의자료 다운로드 |
3차시 | 데이터분석이란 |
4차시 | 데이터 분석에 필요한 것들 |
5차시 | 데이터 분석 활용 사례 |
6차시 | (외부영상) 2016내일을잡아라 - 빅데이터 전문가 |
7차시 | 파이썬 개요와 아나콘다 설치 |
8차시 | conda 활용하기 |
9차시 | Jupyter Notebook 소개 |
10차시 | Jupyter Notebook 튜토리얼 |
11차시 | 파이썬 개요와 아나콘다 설치 |
12차시 | conda 활용하기 |
13차시 | IDLE |
14차시 | 들여쓰기와 주석기능 |
15차시 | 변수와 숫자 연산 |
16차시 | 문자열 출력과 입력 |
17차시 | 다양한 데이터 타입(부울) |
18차시 | 다양한 데이터 타입(list) |
19차시 | 다양한 데이터 타입(tuple) |
20차시 | 다양한 데이터 타입(set) |
21차시 | 다양한 데이터 타입(dict) |
22차시 | 함수와 리턴 |
23차시 | 흐름 제어(if, elif, else) |
24차시 | 흐름 제어(for,range,while) |
25차시 | 흐름 제어(break,continue,try,except) |
26차시 | 파일 쓰기와 읽기 |
27차시 | 터틀 그래픽 다루기 |
28차시 | 자동화 툴을 위한 정규표현식 |
29차시 | 자동화 툴을 위한 정규표현식 연습문제 |
30차시 | VirtualBox Tutorial |
31차시 | 환경 소개 |
32차시 | 설치 방법 |
33차시 | IDS 및 웹 로그 데이터 발생 및 수집 |
34차시 | IDS 및 시스템 로그 수집 |
35차시 | 시스템 모니터링 도구 |
36차시 | 이벤트 ID 상세 분석 |
37차시 | 로그 효율성 높이기 |
38차시 | 침투 시나리오와 로그 분석 |
39차시 | Numpy 개요 |
40차시 | Numpy 배열 생성 |
41차시 | Numpy 자료형 |
42차시 | Numpy 속성 |
43차시 | Numpy 마스킹 |
44차시 | 배열 모양 바꾸기 |
45차시 | 배열 합치기 |
46차시 | 배열 나누기 |
47차시 | numpy 유니버셜 함수 |
48차시 | 카피와 뷰 |
49차시 | numpy와 python 연산 속도 비교 |
50차시 | 정리 |
51차시 | 통계학 기초, 정보의 시각화 |
52차시 | 파이 차트 |
53차시 | 바 차트 |
54차시 | 히스토그램 |
55차시 | 히스토그램2 |
56차시 | 누적도수 그래프 |
57차시 | 선 그래프 |
58차시 | 산술 평균 |
59차시 | 중앙값 |
60차시 | 최빈값 |
61차시 | 모집단과 표본, numpy |
62차시 | numpy 집합함수 |
63차시 | numpy 이항분포 |
64차시 | Pandas |
65차시 | Pandas Series |
66차시 | 연습문제 |
67차시 | Pandas DataFrame |
68차시 | 연습문제 |
69차시 | 데이터 정렬 |
70차시 | 연습문제 |
71차시 | 기술 요약 통계 |
72차시 | 연습문제 |
73차시 | 계층적 색인 |
74차시 | 연습문제 |
75차시 | 누락 값 처리 |
76차시 | 연습문제 |
77차시 | Pandas IO 도구들 |
78차시 | Pandas IO 도구들 - 실습 |
79차시 | 웹로그2데이터프레임 |
80차시 | 웹로그2데이터프레임 - 실습 |
81차시 | 스구일로그2데이터프레임 |
82차시 | 스구일로그2데이터프레임 - 실습 |
83차시 | 윈도우이벤트 로그2DataFrame |
84차시 | 윈도우이벤트 로그2DataFrame 실습 |
85차시 | 데이터 시각화(matplotlib) |
86차시 | ndarray 데이터 그리기 |
87차시 | 그래프 꾸미기 |
88차시 | 서브플롯 |
89차시 | 그래프 꾸미기2 |
90차시 | pandas 데이터 그리기 |
91차시 | Python 머신러닝 맛보기 |
92차시 | 시계열 데이터 |
93차시 | 리샘플링 |
94차시 | 보안 로그 시각화와 분석 |
95차시 | 웹 로그 데이터 분석 및 시각화 |
96차시 | 스구일 로그 데이터 분석 및 시각화 연습하기 |
97차시 | 시스몬 로그 데이터 분석 및 시각화 |
98차시 | 이메일 리포팅 |
99차시 | 주식 로그 시각화와 분석 |
100차시 | HTTP 개요 |
101차시 | BeautifulSoup을 사용한 HTML 분석1 |
102차시 | BeautifulSoup을 사용한 HTML 분석2 |
103차시 | 사이트 크롤링 |
104차시 | 사이트 크롤링-Robots_txt |
105차시 | 전체 사이트 크롤링 |
106차시 | 자연어 읽고 쓰기 |
107차시 | 자연어 처리 NLTK 체험하기 |
108차시 | Malware Traffic Analysis 사이트 분석을 통한 EK 현황 분석 |
109차시 | 트위터 데이터 분석을 통한 정보보안 이슈 분석 |
110차시 | Tweepy Tutorial |
111차시 | 구글 스프레드 시트를 활용한 데이터 수집 |
112차시 | 트위터 데이터 분석 |
113차시 | 구글 API로 IP 지도 그리기 |
114차시 | 안드로이드 권한 분석을 활용한 악성코드 탐지 개요 |
115차시 | 안드로이드 언패키징 |
116차시 | 안드로이드 권한 목록 추출 |
117차시 | 머신러닝을 활용한 악성코드 탐지 |