Alle kategorier
Du har valgt: IT-kurs
Nullstill
Filter
Ferdig

-

Mer enn 100 treff i IT-kurs
 

2 semester 98 300 kr
Praktisk studie i installasjon, drift og administrasjon av nettverk og CISCO-teknologi. 60 studiepoeng. [+]
Nettverksadministrator – Lær IT ved å praktisere IT Studiet Nettverksadministrator med design er praktisk rettet, og gjennom opplæringen trenes studentene i installasjon, administrasjon og drift av servere og nettverk i klasserommet. I tillegg opparbeider studentene tilstrekkelig kompetanse til å foreta gode og relevante behovsanalyser som grunnlag for gjennomføring av IT-arbeid i bedrifter.  Gjennom studiet fokuserer vi på at studentene opparbeider tilstrekkelige kunnskaper og ferdigheter tilknyttet IT-sikkerhet. Næringslivet etterspør oppdatert kompetanse innen IT-sikkerhetsløsninger, og gjennom kombinasjon av teoretiske gjennomganger og praktisk trening opparbeider studentene nødvendige kunnskaper og ferdigheter i design av relevante sikkerhetsløsninger, samt konfigurering og implementering av konkrete sikkerhetstiltak. Studentene blir også trent i teamarbeid, og skal kunne gjennomføre konstruktivt arbeid som del av et team. IT-løsningene er i kontinuerlig utvikling og gjennom studiet fokuseres det derfor på hvordan man som utøver av IT-rettet arbeid kontinuerlig må oppdatere sin kompetanse for å være relevant. Studentene gis derfor god oversikt over kilder for kompetanseoppdatering innen de ulike områdene studiet omhandler. Studiet er utformet med basis i Windows- og Cisco-teknologi, og gir grunnlag for gjennomføring av flere sertifiseringer. Fredrikstad og Oslo FagAkademi er også testsenter, og tester tilknyttet aktuelle sertifiseringer kan derfor gjennomføres på skolen. Fredrikstad og Oslo FagAkademi er akkreditert som Cisco NetWorking Academy noe som innebærer at studentene har tilgang til Ciscos egne nettbaserte løsninger i tillegg til skolens egen Cisco-lab.    Praktisk undervisning Gjennom studiet jobber studentene med praktiske oppgaver. Studentene gjennomfører installasjon og drift av nettverk i skolens virtuelle servermiljø. Vi benytter varierte undervisningsformer som klasseromsundervisning, praktiske oppgaver, virkelighetsnære prosjekter etc. for å gjøre opplæringen mest mulig relevant og variert.    Jobbmuligheter Jobbmulighetene etter fullført studium er mange og kvalifiserer for en rekke jobber som nettverksadministrator, nettverksdesigner, driftskonsulent, systemkonsulent eller systemansvarlig i små og mellomstore bedrifter. Mange av våre tidligere studenter jobber også som en del av et driftsteam eller en konsulentgruppe i store virksomheter. Studiet og arbeidet med dette gir deg kunnskaper, ferdigheter og generell kompetanse som legger grunnlaget for å bli en viktig ressursperson i en IT-avdeling eller et IT-selskap. Siden studiet og pensum i dette er utformet i tråd med MS Windows og Cisco sine krav er jobbmulighetene også gode i utlandet og i store internasjonale selskaper.   Er du usikker på hva du skal studere? Hva skal jeg bli?  - Hva skal jeg studere?  - Hva bør jeg studere?  - dette er spørsmål som mange stiller seg. Valgmulighetene er mange. En fagskole har et praktisk fokus, og skiller seg tydelig fra en teori- og forskningsbasert utdanning ved høyskole/universitet. Næringslivet ønsker i økende grad å rekruttere personer med praktisk kompetanse som kan generere merverdi for bedriften fra første dag. En fagskoleutdanning tilfredsstiller disse ønskene fra næringslivet og hjelper deg raskere i jobb.  Hvis du er usikker på hva som passer for deg så ta gjerne kontakt med oss for en gratis og uforpliktende studiesamtale/veiledning. Vi hjelper deg å velge det som er passer best for deg. [-]
Les mer
1 år 74 000 kr
På forespørsel
Bruk din kreativitet i skolens godt utstyrte datarom! [+]
Multimedia · Grunnkurs i bruk av videokamera· Redigering· Bildekomposisjon· Photoshop· Lyd- og lyssetting· Journalistikk· Produksjon av minne-DVD   Data · Lag egen hjemmeside· Web-design· Produksjon avskoleavis og årbok   Teori · Redigeringsteori· Bildekomposisjon· Journalistikk· Data og etikk   Turer · Ålesund· Den internasjonale fotofestivalen Nordic Light i Kristiansund· Fiskeværet Bjørnsund   Linjetur til Los Angeles Hollywood, American Film Institute og Six Flags Magic Mountain er stikkord for vår studietur til Los Angeles. Under oppholdet har vi de siste årene bodd på Hollywood International Hostel. Overnattingsstedet ligger like ved verdensberømte Hollywood Boulevard - "Walk of Fame". I tillegg til American Film Institute besøker vi også Los Angeles Film School. I løpet av turen blir det også tid til spennende kinobesøk på Mann's Chinese Theater, en dukkert ved Santa Monica Beach og selvfølgelig shopping til en svært god dollarkurs!   Fagets/linjens innhold*Grunnkurs i bruk av videokamera*Redigering*Photoshop*Lyd- og lyssetting*Web-design*Lag din egen hjemmeside   Praktisk rettet fag som gir spillerom for kreativ og lærerrik bruk av PC. Bruk video, bilder og tekst for ny og spennede kunnskap og resultater. Lær om mediebruk og mediaproduksjon på nært hold. Nyttig informasjonEgen PC med fri adgang til bruk av e-post og internett med bredbånd. Skolen har eget domene til disposisjon for elevene slik at du kan presentere egne produkter på internett. Skolen har en moderne maskinpark med årlige oppdateringer.   StudieturTuren går til Los Angeles. Der får elevene oppleve mediebruk og mediepresentasjon på nært hold. Vi besøker blant annet filmstudioet "Universal Studios" og "American film institue". Under oppholdet bor vi på Hollywood Boulevard "Walk of fame". Det blir også tid til å besøke "Six flags Magic Mountain" - et av verdens største berg og dalbaneanlegg. [-]
Les mer
1 år 72 000 kr
På forespørsel
Er du spesielt interessert i datamaskinar, programvare og internett? [+]
Har du lyst på meir kunnskap, inspirasjon og ferdigheitar? Utvikle gode og kreative websider, grafikk, 3D og mye anna?    Eit år på data- og internettlinja er nyttig for deg som planlegg ei yrkeskarriere innan data. Det er også nyttig for deg som vil bruke datamaskinen som ei fritidssyssel. Data- og internettlinja gir deg nemleg tid til spesialisering, samtidig som vi går i breidda. Gjennom året blir du kjend med ulike standardprogramvarer, LAN, maskinvare, operativsystem, språk og metodar. Alt som trengst for å utvikle web-sider, spel og liknande. Elevane brukar sine eigne datamaskinar. Data- og internettlinja Data- og internettlinja er eit allsidig og kreativt tilbod med grunnleggjande opplæring in-nan data, programvare og utvikling av gode websider. Her lærer du mellom anna om digi-talbildebehandling, lyd, videoredigering, flash, animering, html, PHP.  Du vil også jobbe ein del med programmering og 3D teikning, samt sjølvvalde tema og fordjupingar. Vi brukar dei mest vanlege verktøy for data i privat - og arbeidsliv.  Klasserommet er samla i eit felles 100Mb-nettverk. Skulen har breiband og klasserommet vårt er utstyr med videokanon, scanner, digital kamera/video, skrivarar med meir.  Elevane tar med seg sin eigen datamaskin og bruker den i studia. Mange bygger om på eigen datamaskin når dei kjem til skulen.     Målet er at du etter eit år på Voss FHS skal ha testa ut nye og kreative måtar å bruke datamaskinen på. Slik får du eit godt grunnlag for å bruke verktøya/programma vidare i utdanning, jobb eller fritid.     UndervisningaNokon er sterke på det grafiske, nokre på koding og andre på innhald. Moderne webut-vikling er difor ofte basert på at ein jobbar i team. Det skal vi også gjere. Slik lærer vi best – og får det kjekt saman.    Ulike kunnskapsnivåHovedutfordinga vår er at elevane er på svært ulike kunnskapsnivå. Difor er behovet ulikt frå tema til tema, frå elev til elev. Noen kan mykje frå før mens andre er nybegynnarar. Dei som kan mykje om eit tema ønsker gjerne å utvikle denne kunnskapen, kan hende med meir fokus på det faglege. Vi gjer alt vi kan for å følgje opp dei individuelle behova på best mulig måte.   InndelingOmlag halvparten av undervisninga er felles for heile klassa. Her går vi gjennom tema som er nye for alle. Omlag ein fjerdedel av tida brukast på tema du kanskje mestrar frå før. Da kan du i tilfelle velje å bruke denne tida på eigne prosjekt. Den siste fjerdedelen er sett av til eigne eller felles prosjekt innafor tema de finn mest interessant. Samarbeid med Film- og fotolinja eller Musikklinja er også mogeleg her. På same måte som på dei andre linjene, kan elevane bruke lokala og utstyret så mykje dei vil på fritida.   TemaFør jul vil vi ha ein klar struktur. Etter jul kjem tema som kan stå meir aleine. I starten set vi oss inn i html, bildebehandlingsprogram og teikneprogram. Neste steg er mellom anna Dreamweaver, PHP, Flash og animeringer. Vi brukar grunnleggjande programmering i Visual Basic eller Flash og greie program for å teikne i 3D. Dessutan er vi innom tema som Windows, Linuxs, OSX, nettverk / LAN, kontor-programmer, modding av spel, re-digering av musikk, lyd og video samt bygging av maskinar. I og med at spelindustrien har blitt større enn filmindustrien i omsetning, vil vi dessutan jobbe ein del med gaming og modifisering av spel. Er dette ting du allerede kan mykje om, får du god tid til å jobbe deg vidare inn i dei ulike tema.    BigBenStudieturDet har blitt ein tradisjon at klassen reiser til utlandet, for eksempel London, for å sjå på datamaskinen som kreativt verktøy.  [-]
Les mer
1 år 61 050 kr
Et utfordrende år med fokus på kreativ bruk av datamaskin. [+]
Fagområder:- Webdesign- Grafikk- Video- Storskjerm- Selvvalgt fordypningsemne   På denne linjen får du utfordre deg selv innenfor data og multimedia. Undervisningen er i stor grad basert på prosjekter og småoppgaver, hvor du får praktisk erfaring.   I webdesign lærer du alt fra HTML/CSS, til å sette opp din egen publiseringsløsning. Her kan du legge ut arbeidene dine i grafikk og video. Vi har også mange prosjekter hvor vi samarbeider med de andre på seksjonen. For eksempel kan vi sette opp storskjerm med live video, og vi kan lage musikkvideoer. Du får også muligheten til å velge ditt eget fordypningsemne; her kan du velge et emne innenfor data/multimedia som du selv har lyst til å jobbe med.   Hele seksjonen reiser på studietur til New York, 1 til 2 uker, i løpet året for å få inspirasjon og opplevelser som vil være med på resten av skoleåret. [-]
Les mer
1 år 45 800 kr
På forespørsel
Multimedia Design er ei kreativ og spennende multimedialinje! [+]
    *  Studietur til London    * Kreativitet uten grenser    * Profesjonelt utstyr    * Filmfestivaler og workshops    * Ny datasal    * Greenscreen studio Hersmelter design, grafikk, film og 3d sammen. Vi lager 3d-modeller og animasjonsfilmer, websider og brosjyrer, kortfilmer og spesialeffekter og mye, mye mer! Du lærer å bruke noen av de beste dataprogrammene som til daglig brukes i film og tv-bransjen. I slutten av året har alle sin egen designportefølje på internett.   Grafisk designDu lærer å designe brosjyrer, reklamer, plakater og andre trykksaker. Vi jobber med layout og utvikler visuelle konsepter og ideer. Programvaren vi benytter er Adobe InDesign.   WebdesignVi begynner med å lage klassiske websider i Dreamweaver. Deretter går vi videre og lager mer avanserte Flash websider med animasjoner, lyd og interaktivitet. Alle får legge ut websidene sine på domenet multimediaX.no.   3d-modellering og animasjonDu lærer å lage 3d-modeller og animasjonsfilmer. Du bygger din egen 3d-karakter, skaper ditt eget landskap og din egen verden i 3d. Det er kun fantasien din som begrenser hva du kan lage. Du lærer å bruke 3d-programmet Maya, som er det ledende innen fi lmbransjen og er brukt i fi lmer som Matrix og Harry Potter.   Film og spesialeffekterVi går gjennom prosessen med å lage film, fra planlegging til manus, filmopptak og videoredigering. Vi jobber med sounddesign og lager avanserte spesialeffekter i greenscreenstudioet vårt og i Adobe After Effects.   Grafikk og interaktivitetDu lærer å redigere og manipulere bilder Adobe Photoshop. Vi går inn i dataspill og lager egne skins, lyder og egen grafikk. Du lærer å designe egne dvd-menyer og vi setter sammen prosjektene til en egen multimedia-dvd.   Og ellersVi ønsker å få til et tett og godt klassemiljø. Et av høstens store høydepunkt er studieturen til London. Det blir ei uke full av spenning og opplevelser, hvor vi skal besøke noen av Europas største design- og multimediabedrifter.   OpptakVi ønsker jevn fordeling mellom jenter og gutter på linja. Tidligere vitnemål vurderes i inntaket. [-]
Les mer
45 500 kr
08 Jul
30 Sep
03 Dec
ASR9KE: Cisco Aggregation Services Router 9000 Series Essentials [+]
ASR9KE: Cisco Aggregation Services Router 9000 Series Essentials [-]
Les mer
Klasserom + nettkurs 2 semester 45 000 kr
Mange arbeidsgivere etterspør kunnskap om digital markedsføring. Lær deg å lage godt, engasjerende digitalt innhold brukerne dine vil ha. [+]
Etter kurset Digital markedsføring, skal du ha grunnleggende kunnskaper innen dataanalyse og kjenne til digitale mediers rolle innen markedsføring. Du skal beherske digital markedsføring, strategi og planlegging, samt jus og etikk innenfor samme tema. Du skal bli i stand til å analysere effekten av strategi og kampanjer. Du skal vite hvordan nettsidene optimaliseres, samt hvordan man etablerer og drifter digitale annonser. Du skal kunne lede digitale kampanjer og ha kunnskap om hvilken betydning en god digital strategi har innen digital markedsføring. Studiet er både praktisk og teoretisk rettet – med hovedvekt på å løse praktiske obligatoriske oppgaveløsning basert på teoretisk kunnskap. Studentene vil gjennom studieåret gjennomføre en rekke individuelle og gruppebaserte praktiske og teoretiske oppgaver knyttet til de forskjellige undertema. [-]
Les mer
Oslo 5 dager 43 500 kr
24 Jun
24 Jun
29 Jul
RH294: Red Hat System Administration III: Linux Automation with Ansible [+]
RH294: Red Hat System Administration III: Linux Automation with Ansible [-]
Les mer
Oslo 4 dager 43 500 kr
22 Apr
20 May
17 Jun
DO180: Red Hat OpenShift Administration I: Operating a Production Cluster [+]
DO180: Red Hat OpenShift Administration I: Operating a Production Cluster [-]
Les mer
Oslo Bergen 5 dager 43 500 kr
10 Jun
10 Jun
24 Jun
ENCOR: Implementing and Operating Cisco Enterprise Network Core Technologies [+]
ENCOR: Implementing and Operating Cisco Enterprise Network Core Technologies [-]
Les mer
Virtuelt klasserom 5 dager 38 000 kr
(ISC)² and the Cloud Security Alliance (CSA) developed the Certified Cloud Security Professional (CCSP) credential to ensure that cloud security professionals have the re... [+]
COURSE OVERVIEW A CCSP applies information security expertise to a cloud computing environment and demonstrates competence in cloud security architecture, design, operations, and service orchestration. This professional competence is measured against a globally recognized body of knowledge. The CCSP is a standalone credential that complements and builds upon existing credentials and educational programs, including (ISC)²’s Certified Information Systems Security Professional (CISSP) and CSA’s Certificate of Cloud Security Knowledge (CCSK). As an (ISC)2 Official Training Provider, we use courseware developed by (ISC)² –creator of the CCSP CBK –to ensure your training is relevant and up-to-date. Our instructors are verified security experts who hold the CCSP and have completed intensive training to teach (ISC)² content. Please Note: An exam voucher is included with this course   TARGET AUDIENCE Experienced cybersecurity and IT/ICT professionals who are involved in transitioning to and maintaining cloud-basedsolutions and services. Roles include:• Cloud Architect• Chief Information Security Officer (CISO)• Chief Information Officer (CIO)• Chief Technology Officer (CTO)• Engineer/Developer/Manager• DevOps• Enterprise Architect• IT Contract Negotiator• IT Risk and Compliance Manager• Security Administrator• Security Analyst• Security Architect• Security Consultant• Security Engineer• Security Manager• Systems Architect• Systems Engineer• SecOps   COURSE OBJECTIVES After completing this course you should be able to:   Describe the physical and virtual components of and identify the principle technologies of cloud based systems Define the roles and responsibilities of customers, providers, partners, brokers and the various technical professionals that support cloud computing environments Identify and explain the five characteristics required to satisfy the NIST definition of cloud computing Differentiate between various as a Service delivery models and frameworks that are incorporated into the cloud computing reference architecture Discuss strategies for safeguarding data, classifying data, ensuring privacy, assuring compliance with regulatory agencies and working with authorities during legal investigations Contrast between forensic analysis in corporate data center and cloud computing environments Evaluate and implement the security controls necessary to ensure confidentiality, integrity and availability in cloud computing Identify and explain the six phases of the data lifecycle Explain strategies for protecting data at rest and data in motion Describe the role of encryption in protecting data and specific strategies for key management Compare a variety of cloud-based business continuity / disaster recovery strategies and select an appropriate solution to specific business requirements Contrast security aspects of Software Development Lifecycle (SDLC) in standard data center and cloud computing environments Describe how federated identity and access management solutions mitigate risks in cloud computing systems Conduct gap analysis between baseline and industry-standard best practices Develop Service Level Agreements (SLAs) for cloud computing environments Conduct risk assessments of existing and proposed cloud-based environments State the professional and ethical standards of (ISC)² and the Certified Cloud Security Professional COURSE CONTENT   Domain 1. Cloud Concepts, Architecture and Design Domain 2. Cloud Data Security Domain 3. Cloud Platform & Infrastructure Security Domain 4. Cloud Application Security Domain 5. Cloud Security Operations Domain 6. Legal, Risk and Compliance TEST CERTIFICATION Recommended as preparation for the following exam: (ISC)² - Certified Cloud Security Professional  Gaining this accreditation is not just about passing the exam, there are a number of other criterias that need to be met including 5  years of cumulative, paid work experience in  information technology, of which 3 years must be in information security and 1 year in 1 or more of the 6 domains of the CCSP CBK. Earning CSA’s CCSK certificate can be substituted for 1 year of experience in 1 or more of the 6 domains of the CCSP CBK. Earning (ISC)²’s CISSP credential can be substituted for the entire CCSP experience requirement. Full details can be found at https://www.isc2.org/Certifications/CCSP Those without the required experience can take the exam to become an Associate of (ISC)²  . The Associate of (ISC)² will then have 6 years to earn the 5 years required experience.   [-]
Les mer
Oslo 5 dager 37 000 kr
29 Apr
03 Jun
22 Jul
RH124: Red Hat System Administration I - Linux (RHEL) [+]
RH124: Red Hat System Administration I - Linux (RHEL) [-]
Les mer
Virtuelt klasserom 5 dager 35 000 kr
The Implementing and Operating Cisco Security Core Technologies (SCOR) course helps you prepare for the Cisco® CCNP® Security and CCIE® Security certifications and for se... [+]
COURSE OVERVIEW In this course, you will master the skills and technologies you need to implement core Cisco security solutions to provide advanced threat protection against cybersecurity attacks. You will learn security for networks, cloud and content, endpoint protection, secure network access, visibility and enforcements. You will get extensive hands-on experience deploying Cisco Firepower Next-Generation Firewall and Cisco ASA Firewall; configuring access control policies, mail policies, and 802.1X Authentication; and more.  You will get introductory practice on Cisco Stealthwatch Enterprise and Cisco Stealthwatch Cloud threat detection features. Please note that this course is a combination of Instructor-Led and Self-Paced Study - 5 days in the classroom and approx 3 days of self study. The self-study content will be provided as part of the digital courseware that you will recieve at the beginning of the course and should be part of your preparation for the exam. TARGET AUDIENCE Security individuals who need to be able to implement and operate core security technologies including network security, cloud security, content security, endpoint protection and detection, secure network access, visibility and enforcements. COURSE OBJECTIVES After completing this course you should be able to: Describe information security concepts and strategies within the network Describe common TCP/IP, network application, and endpoint attacks Describe how various network security technologies work together to guard against attacks Implement access control on Cisco ASA appliance and Cisco Firepower Next-Generation Firewall Describe and implement basic email content security features and functions provided by Cisco Email Security Appliance Describe and implement web content security features and functions provided by Cisco Web Security Appliance Describe Cisco Umbrella security capabilities, deployment models, policy management, and Investigate console Introduce VPNs and describe cryptography solutions and algorithms Describe Cisco secure site-to-site connectivity solutions and explain how to deploy Cisco IOS VTI-based point-to-point IPsec VPNs, and point-to-point IPsec VPN on the Cisco ASA and Cisco FirePower NGFW Describe and deploy Cisco secure remote access connectivity solutions and describe how to configure 802.1X and EAP authentication Provide basic understanding of endpoint security and describe AMP for Endpoints architecture and basic features Examine various defenses on Cisco devices that protect the control and management plane Configure and verify Cisco IOS Software Layer 2 and Layer 3 Data Plane Controls Describe Cisco Stealthwatch Enterprise and Stealthwatch Cloud solutions Describe basics of cloud computing and common cloud attacks and how to secure cloud environment   COURSE CONTENT Describing Information Security Concepts (Self-Study) Information Security Overview Managing Risk Vulnerability Assessment Understanding CVSS Describing Common TCP/IP Attacks (Self-Study) Legacy TCP/IP Vulnerabilities IP Vulnerabilities ICMP Vulnerabilities TCP Vulnerabilities UDP Vulnerabilities Attack Surface and Attack Vectors Reconnaissance Attacks Access Attacks Man-In-The-Middle Attacks Denial of Service and Distributed Denial of Service Attacks Reflection and Amplification Attacks Spoofing Attacks DHCP Attacks Describing Common Network Application Attacks (Self-Study) Password Attacks DNS-Based Attacks DNS Tunneling Web-Based Attacks HTTP 302 Cushioning Command Injections SQL Injections Cross-Site Scripting and Request Forgery Email-Based Attacks Describing Common Endpoint Attacks (Self-Study) Buffer Overflow Malware Reconnaissance Attack Gaining Access and Control Gaining Access via Social Engineering Gaining Access via Web-Based Attacks Exploit Kits and Rootkits Privilege Escalation Post-Exploitation Phase Angler Exploit Kit Describing Network Security Technologies Defense-in-Depth Strategy Defending Across the Attack Continuum Network Segmentation and Virtualization Overview Stateful Firewall Overview Security Intelligence Overview Threat Information Standardization Network-Based Malware Protection Overview IPS Overview Next Generation Firewall Overview Email Content Security Overview Web Content Security Overview Threat Analytic Systems Overview DNS Security Overview Authentication, Authorization, and Accounting Overview Identity and Access Management Overview Virtual Private Network Technology Overview Network Security Device Form Factors Overview Deploying Cisco ASA Firewall Cisco ASA Deployment Types Cisco ASA Interface Security Levels Cisco ASA Objects and Object Groups Network Address Translation Cisco ASA Interface ACLs Cisco ASA Global ACLs Cisco ASA Advanced Access Policies Cisco ASA High Availability Overview Deploying Cisco Firepower Next-Generation Firewall Cisco Firepower NGFW Deployments Cisco Firepower NGFW Packet Processing and Policies Cisco Firepower NGFW Objects Cisco Firepower NGFW NAT Cisco Firepower NGFW Prefilter Policies Cisco Firepower NGFW Access Control Policies Cisco Firepower NGFW Security Intelligence Cisco Firepower NGFW Discovery Policies Cisco Firepower NGFW IPS Policies Cisco Firepower NGFW Malware and File Policies Deploying Email Content Security Cisco Email Content Security Overview SMTP Overview Email Pipeline Overview Public and Private Listeners Host Access Table Overview Recipient Access Table Overview Mail Policies Overview Protection Against Spam and Graymail Anti-virus and Anti-malware Protection Outbreak Filters Content Filters Data Loss Prevention Email Encryption Deploying Web Content Security Cisco WSA Overview Deployment Options Network Users Authentication HTTPS Traffic Decryption Access Policies and Identification Profiles Acceptable Use Controls Settings Anti-Malware Protection Deploying Cisco Umbrella (Self-Study) Cisco Umbrella Architecture Deploying Cisco Umbrella Cisco Umbrella Roaming Client Managing Cisco Umbrella Cisco Umbrella Investigate Overview Explaining VPN Technologies and Cryptography VPN Definition VPN Types Secure Communication and Cryptographic Services Keys in Cryptography Public Key Infrastructure Introducing Cisco Secure Site-to-Site VPN Solutions Site-to-Site VPN Topologies IPsec VPN Overview IPsec Static Crypto Maps IPsec Static Virtual Tunnel Interface Dynamic Multipoint VPN Cisco IOS FlexVPN Deploying Cisco IOS VTI-Based Point-to-Point Cisco IOS VTIs Static VTI Point-to-Point IPsec IKEv2 VPN Configuration Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW Cisco ASA Point-to-Point VPN Configuration Cisco Firepower NGFW Point-to-Point VPN Configuration Introducing Cisco Secure Remote Access VPN Solutions Remote Access VPN Components Remote Access VPN Technologies SSL Overview Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW Remote Access Configuration Concepts Connection Profiles Group Policies Cisco ASA Remote Access VPN Configuration Cisco Firepower NGFW Remote Access VPN Configuration Explaining Cisco Secure Network Access Solutions Cisco Secure Network Access Cisco Secure Network Access Components AAA Role in Cisco Secure Network Access Solution Cisco Identity Services Engine Cisco TrustSec Describing 802.1X Authentication 802.1X and EAP EAP Methods Role of RADIUS in 802.1X Communications RADIUS Change of Authorization Configuring 802.1X Authentication Cisco Catalyst Switch 802.1X Configuration Cisco WLC 802.1X Configuration Cisco ISE 802.1X Configuration Supplicant 802.1x Configuration Cisco Central Web Authentication Describing Endpoint Security Technologies (Self-Study) Host-Based Personal Firewall Host-Based Anti-Virus Host-Based Intrusion Prevention System Application Whitelists and Blacklists Host-Based Malware Protection Sandboxing Overview File Integrity Checking Deploying Cisco AMP for Endpoints (Self-study) Cisco AMP for Endpoints Architecture Cisco AMP for Endpoints Engines Retrospective Security with Cisco AMP Cisco AMP Device and File Trajectory Managing Cisco AMP for Endpoints Introducing Network Infrastructure Protection (Self-Study) Identifying Network Device Planes Control Plane Security Controls Management Plane Security Controls Network Telemetry Layer 2 Data Plane Security Controls Layer 3 Data Plane Security Controls Deploying Control Plane Security Controls (Self-Study) Infrastructure ACLs Control Plane Policing Control Plane Protection Routing Protocol Security Deploying Layer 2 Data Plane Security Controls (Self-Study) Overview of Layer 2 Data Plane Security Controls VLAN-Based Attacks Mitigation STP Attacks Mitigation Port Security Private VLANs DHCP Snooping ARP Inspection Storm Control MACsec Encryption Deploying Layer 3 Data Plane Security Controls (Self-Study) Infrastructure Antispoofing ACLs Unicast Reverse Path Forwarding IP Source Guard Labs Configure Network Settings And NAT On Cisco ASA Configure Cisco ASA Access Control Policies Configure Cisco Firepower NGFW NAT Configure Cisco Firepower NGFW Access Control Policy Configure Cisco Firepower NGFW Discovery and IPS Policy Configure Cisco NGFW Malware and File Policy Configure Listener, HAT, and RAT on Cisco ESA Configure Mail Policies Configure Proxy Services, Authentication, and HTTPS Decryption Enforce Acceptable Use Control and Malware Protection Examine the Umbrella Dashboard Examine Cisco Umbrella Investigate Explore DNS Ransomware Protection by Cisco Umbrella Configure Static VTI Point-to-Point IPsec IKEv2 Tunnel Configure Point-to-Point VPN between the Cisco ASA and Cisco Firepower NGFW Configure Remote Access VPN on the Cisco Firepower NGFW Explore Cisco AMP for Endpoints Perform Endpoint Analysis Using AMP for Endpoints Console Explore File Ransomware Protection by Cisco AMP for Endpoints Console Explore Cisco Stealthwatch Enterprise v6.9.3 Explore CTA in Stealthwatch Enterprise v7.0 Explore the Cisco Cloudlock Dashboard and User Security Explore Cisco Cloudlock Application and Data Security Explore Cisco Stealthwatch Cloud Explore Stealthwatch Cloud Alert Settings, Watchlists, and Sensors TEST CERTIFICATION Recommended as preparation for the following exams: 350-701 - Implementing and Operating Cisco Security Core Technologies (SCOR 350-701)   This is the core exam for the Cisco CCNP Security certification, in order to gain the CCNP Security certification you will also need to pass one of the concentration exams. [-]
Les mer
9 dager 35 000 kr
Slå gjennom på arbeidsmarkedet med et 6-ukers kurs [+]
Slå gjennom på arbeidsmarkedet med et 6-ukers kurs Du lærer både de grunnleggende og de mer avanserte verktøyene i Revit Architecture, og vi supplerer den fysiske undervisningen med e-læring, slik at du kan fordype deg og dermed få mest mulig ut av kurset. Undervisningen er basert på mange års erfaring fra arkitektbransjen, og du er dermed sikret en seriøs og kompetent undervisning som veksler mellom gruppesamlinger, individuell sparring og erfaringsutveksling mellom deltakerne. Konkret presentasjon av designforslag i 3D Utarbeidelse og fargelegging av arealplaner, slik at byggherren får bedre oversikt Tilpasning av eksisterende prosjekter Dokumentasjon Målsetting, detaljering og utforming av ferdige tegninger. Arbeid i et databasemiljø. Avansert oppsett av Revit. Konstruksjon av komponenter og objekter Design av ulike visuelle uttrykk på prosjektet Praktiske øvelser med terreng, fortau, parkeringsarealer, beplantning mm. Bygging av materialbibliotek Fotorealistiske gjengivelser Gjennomgang av egne modeller i Virtual Reality Målsetning for kursetDu får grundig kjennskap til 3D-funksjonaliteten i Revit. Vi gjennomgår de mer avanserte verktøyene og alternativene. Vi går gjennom konstruksjon av komponenter og objekter i Revit, slik at fleksibilitet underveis i prosjektet blir mest mulig. Etter endt kurs vil du kunne jobbe med både standard og avanserte objekter i Revit. Det betyr at du kan skape akkurat det utseendet du ønsker på større prosjekter.   Tidligere kursdelgtakere sier:   "Det har vært motiverende og lett å lære takket være instruktøren, som fulgte oss alle gjennom kurset og sørget for at vi kunne følge med. Jeg var bekymret i starten om jeg kunne gjennemføre kurset uten problemer, men det gikk bedre enn forventet." "Kurset har styrket mine faglige kvalifikasjoner og er noe som anbefales til alle som trenger å oppdatere sine kunnskaper og øke sjansene for å få jobb. Kurset er fantastisk, og du får de nødvendige verktøyene for å gjennomføre det."   Alt dette får du som kursdeltakere hos NTI: 9 hele kursdager over en periode på 6 uker. Du får tilgang til aktuell programvare gjennom hele kursperioden. Du vil få lekser i kursdagens temaer, slik at du kan øve og få nødvendig rutine i programmet til neste kursdag. Kursmateriell er foreløpig på dansk Tilgang til vår support gjennom hele perioden, slik at du alltid har hjelp i nærheten. Du vil motta et offisielt Autodesk Authorized Training Center kursbevis, som kan brukes i jobbsøkingen. Tilgang til vår nettbaserte læringsportal, My NTI Academy, med mange digitale fordeler, tips og triks og kunnskap – også etter kurset ditt Kursdagene inkluderer alltid deilig servering.   Hva er et autorisert Autodesk-kursbevis? NTI Academy er et Autodesk-autorisert opplæringssenter. Det betyr at vi går gjennom en årlig kvalitetssjekk og oppdatering av kompetansen til lærerne, slik at du til syvende og sist er sikret en utdanning på høyeste nivå. Du vil motta en bransjegodkjent referanse som bevis på kunnskapen din. Du kan bruke Autodesks sertifiseringslogo i e-post, CV og lignende. Du kan registrere deg i Autodesks database over sertifiserte fagfolk (Autodesk Certified Professionals) Kursets undervisningsmateriell Vi ønsker å gi våre arbeidsledige kursdeltakere så godt som mulig for at de skal ha optimale sjanse til å få jobb etter kurset. Derfor underviser vi med NTIs eget læremateriell, som er utviklet med tanke på rask og effektiv læring. Våre instruktører er profesjonelle og sertifiserte og vet den enkleste måten å forbedre dine ferdigheter på. Det øker jobbsjansene dine betraktelig og sikrer at du enkelt kan bli med i et team av andre Revit/BIM-brukere etter kurset. Materialet kan i ettertid brukes som oppslagsverk og inneholder teoretiske beskrivelser.    Som kursdeltaker ved NTI Academy får du: Lunsj samt kaffe/te og forfriskninger Tilgang på vår læringsportal My NTI Academy Digitalt kursbevis På My NTI Academy får du bl.a. tilgang til: Kursmateriell for å støtte læringen din fra instruktørledede kurs. Omfattende oversikt over alle dine digitale vitnemål. Verdifull informasjon om programvaren din* Løpende tips og triks fra eksperter i din bransje. *Du får tilgang til webinarer og nyheter innen temaer som Revit, Inventor, Solibri, Civil, BIM 360 og Bluebeam. Her finner du mye verdifull kunnskap og nyttige tips for å få mest mulig ut av programvaren din. Alt sammen tydelig og enkelt for deg.   Våre kurs er organisert slik at de er målrettet mot det bedriftene etterspør akkurat nå. Dette sikrer at du vil være rustet til å skape verdi for din nye arbeidsplass fra dag én. 50 % av deltakerne får jobb etter kurset! [-]
Les mer
Virtuelt klasserom 5 dager 35 000 kr
The Implementing Cisco Application Centric Infrastructure course show you how to deploy and manage the Cisco® Nexus® 9000 Series Switches in Cisco Application Centric Inf... [+]
COURSE OVERVIEW ou will learn how to configure and manage Cisco Nexus 9000 Series Switches in ACI mode, how to connect the Cisco ACI fabric to external networks and services, and fundamentals of Virtual Machine Manager (VMM) integration. You will gain hands-on practice implementing key capabilities such as fabric discovery, policies, connectivity, VMM integration, and more. This course is based on ACI Software v5.2 release.   This course helps you prepare to take the exam, Implementing Cisco Application Centric Infrastructure(300-620 DCACI), which leads to CCNP® Data Center and Cisco Certified Specialist – Data Center ACI Implementation certifications. TARGET AUDIENCE Individuals who need to understand how to configure and manage a data center network environment with the Cisco Nexus 9000 Switch operating in ACI Mode.   COURSE OBJECTIVES After completing this course, you should be able to: Describe Cisco ACI Fabric Infrastructure and basic Cisco ACI concepts Describe Cisco ACI policy model logical constructs Describe Cisco ACI basic packet forwarding Describe external network connectivity Describe VMM Integration Describe Layer 4 to Layer 7 integrations Explain Cisco ACI management features COURSE CONTENT Introducing Cisco ACI Fabric Infrastructure and Basic Concepts What Is Cisco ACI? Cisco ACI Topology and Hardware Cisco ACI Object Model Faults, Event Record, and Audit Log Cisco ACI Fabric Discovery Cisco ACI Access Policies Describing Cisco ACI Policy Model Logical Constructs Cisco ACI Logical Constructs Tenant Virtual Routing and Forwarding Bridge Domain Endpoint Group Application Profile Tenant Components Review Adding Bare-Metal Servers to Endpoint Groups Contracts Describing Cisco ACI Basic Packet Forwarding Endpoint Learning Basic Bridge Domain Configuration **** Introducing External Network Connectivity Cisco ACI External Connectivity Options External Layer 2 Network Connectivity External Layer 3 Network Connectivity Introducing VMM Integration VMware vCenter VDS Integration Resolution Immediacy in VMM Alternative VMM Integrations Describing Layer 4 to Layer 7 Integrations Service Appliance Insertion Without ACI L4-L7 Service Graph Service Appliance Insertion via ACI L4-L7 Service Graph Service Graph Configuration Workflow Service Graph PBR Introduction Explaining Cisco ACI Management Out-of-Band Management In-Band Management Syslog Simple Network Management Protocol Configuration Backup Authentication, Authorization, and Accounting Role-Based Access Control Cisco ACI Upgrade Collect Tech Support Labs Validate Fabric Discovery Configure Network Time Protocol (NTP) Create Access Policies and Virtual Port Channel (vPC) Enable Layer 2 Connectivity in the Same Endpoint Group (EPG) Enable Inter-EPG Layer 2 Connectivity Enable Inter-EPG Layer 3 Connectivity Compare Traffic Forwarding Methods in a Bridge Domain Configure External Layer 2 (L2Out) Connection Configure External Layer 3 (L3Out) Connection Integrate Application Policy Infrastructure Controller (APIC) With VMware vCenter Using VMware Distributed Virtual Switch (DVS) TEST CERTIFICATION Recommended as preparation for the following exams: 300-620 DCACI - Implementing Cisco Application Centric Infrastructure [-]
Les mer