IT-kurs
Du har valgt: IT kompetanse
Nullstill
Filter
Ferdig

-

1 dag 7 500 kr
Data science og maskinlæring er blitt en viktig drivkraft bak mange forretnings beslutninger. Men fortsatt er mange usikre på hva begrepene innebærer og hvilke muligheter... [+]
Maskinlæring handler om sette datamaskiner i stand til å lære fra og utvikle atferd basert på data. Det vil si at en datamaskin kan løse en oppgave den ikke er eksplisitt programmert for å håndtere. I stedet er den i stand til å automatisk lære gjenkjenning av komplekse mønstre i data og gjøre beslutninger basert på dette disse. Maskinlæring gir store muligheter, men mange bedrifter har problemer med å ta teknologien i bruk. Nøyaktig hvilke oppgaver kan maskinlæring utføre, og hvordan kommer man i gang? Dette kurset gir oversikt over mulighetene som ligger i maskinlæring, og hvordan i tillegg til kunnskap om hvordan teknologien kan løse oppgaver og skape resultater i praksis. Hva er maskinlæring, datavitenskap og kunstig intelligens og hvordan det er relatert til statistikk og dataanalyse? Hvordan å utvinne kunnskap fra dataene dine? Hva betyr Big data og hvordan analyseres det? Hvor og hvordan skal du bruke maskinlæring til dine daglige forretningsproblemer? Hvordan bruke datamønstre til å ta avgjørelser og spådommer med eksempler fra den virkelige verden? Hvilke typer forretningsproblemer kan en maskinen lære å håndtere Muligheter som maskinlæring gir din bedrift Hva er de teoretiske aspekter på metoder innen maskinlæring? Hvilke ML-metoder som er relevante for ulike problemstillinger innen dataanalyse? Hvordan evaluere styrker og svakheter mellom disse algoritmene og velge den beste? Anvendt data science og konkrete kunde eksempler i praksis Målsetning Kurset gir kunnskap om hvordan maskinlæring kan løse et bestemt problem og hvilke metoder som egner seg i en gitt situasjon. Du blir i stand til å kan skaffe deg innsikt i data, og vil kunne identifisere egenskapene som representerer dem best. Du kjenner de viktigste maskinlæringsalgoritmene og hvilke metoder som evaluerer ytelsen deres best. Dette gir grunnlag for kontinuerlig forbedring av løsninger basert på maskinlæring. [-]
Les mer
9 500 kr
Praktisk maskinlæring med eksempler i R, Python og Azure ML. [+]
Maskinlæring inngår som en naturlig del av faget kunstig intelligens (AI), og har de senere årene fått stor oppmerksomhet. I dette kurset vil du bli kjent med mange av metodene som benyttes i maskinlæring. Kurset har en praktisk tilnærming der du anvender metodene på forskjellige case. Hver kursdeltager har tilgang på egen kursPC, og velger selv om han/hun vil arbeid i R, Python, Azure ML, eller bare være passiv deltager. Kursinnhold Lineær og ulineær regresjon Logistisk regresjon Trebaserte metoder (Random forrest) Support vector machines og Kernels Nevrale nettverk (prediksjon og læring) Avanserte nevrale nettverk Ikke-veiledet læring K-means clustering Prinsipal komponentanalyse (PCA) Overparameterisering og hyperparametertilpasning Dimensjonsreduksjon og regularisering Eksempler i R, Python og Azure ML [-]
Les mer
Nettkurs 1 semester 6 000 kr
Dette kurset bruker OSI-modellen som en forklaringsmodell til datakommunikasjon, samt hva som kreves for å koble en pc til et nettverk. [+]
Faglig innhold:Dette kurset innholder OSI-modellen som en forklaringsmodell til datakommunikasjon. En oversikt over ulike lag i OSI-modellen med tilhørende eksempler på protokoller Hva kreves for å koble en pc til et nettverk - Nettverkskonfigurasjon - Ulike typer infrastruktur - Tilkoblinger til Internett Ulike typer enheter som kan kobles til Internett Sikkerhetsaspekter i tilknytning til datakommunikasjon og infrastruktur.Læremål:Etter å ha gjennomført emnet skal studenten ha følgende læringsutbytte:KUNNSKAPERStudenten har:- kunnskap om begreper, prosesser, og verktøy som anvendes innenfor datakommunikasjon- kunnskap om grunnprinsipper i lagdelt datakommunikasjon- innsikt i virkemåten til eksempelprotokoller på de ulike lagene i OSI-modellen- innsikt i ulike typer infrastruktur, kommunikasjonsutstyr og overføringsteknologi- bransjekunnskap om sikkerhetsprinsipper i tilknytning til datakommunikasjon og infrastrukturFERDIGHETERStudenten kan:- anvende faglig kunnskap til å analysere konfigurasjonen på egen pc som er koblet til et nettverk- anvende faglig kunnskap til å analysere og videreutvikle eksisterende infrastruktur- kartlegge sikkerhetsutfordringer knyttet til bruk av ulike teknologier inne datakommunikasjon- anvende relevante faglige verktøy- Eks. Wireshark til å fange og analysere datatrafikk- Eks. Ping og Traceroute til å identifisere ulike typer nettverksproblemerGENERELL KOMPETANSEStudenten har:- forståelse for yrkes- og bransjeetiske prinsipper- utviklet en etisk grunnholdning i utøvelsen av yrket- kan bygge relasjoner med fagfeller gjennom aktiv deltakelse i ulike digitale kanaler [-]
Les mer
Nettstudier 1 semester 4 980 kr
På forespørsel
Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test. [+]
Studieår: 2013-2014   Gjennomføring: Høst Antall studiepoeng: 5.0 Forutsetninger: Erfaring fra et objektorientert programmeringsspråk, kjennskap til prosjektarbeid Innleveringer: Innleverte øvinger. Det blir gitt 10 øvinger, 8 må være godkjent for å kunne gå opp til eksamen. Personlig veileder: ja Vurderingsform: 4 timer skriftlig eksamen. Ansvarlig: Tore Berg Hansen Eksamensdato: 12.12.13         Læremål: Forventet læringsutbytte:Etter å ha gjennomført emnet Objektorientert systemutvikling skal studenten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- kan definere, gjenkjenne og forklare de grunnleggende konsepter for utvikling av store programvaresystemer basert på det objektorienterte paradigme- argumentere for betydningen av å følge en prosessmodell- argumentere for fordelene med smidige prosesser- argumentere for modellbasert utvikling- beskrive modellene som brukes i objektorientert systemutvikling og hvordan de henger sammen- forklare begrepene arkitektoniske stiler og designmønstre FERDIGHETER:Kandidaten:- kan demonstrere den systematiske gangen fra krav, via arkitektonisk og detaljert design, til ferdig kodet og implementert system GENERELL KOMPETANSE:Kandidaten:- er klar over at utvikling av store programvaresystemer er ingeniørarbeid- er seg bevisst at utvikling av komplekse programvaresystemer krever koordinert innsats av et velfungerende team som følger en definert, smidig prosess- er opptatt av tett kontakt med alle interessenter for å oppnå et godt resultat Innhold:Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Dette faget går: Høst 2013    Fag Objektorientert systemutvikling 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
8 dager 8 925 kr
På forespørsel
Modul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT- infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbud... [+]
Kursinnhold• Hardwarekomponenter og arkitektur• Operativsystemer  • Kommunikasjon og nettverk• Nettverkstjenester• Trådløs og mobil databehandling• Nettverksadministrasjon• Service og support   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   MålsetningModul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT- infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbudet. Modulen krever at kandidaten skal kjenne til hardware komponenter, dataarkitekturer og forskjellige operativsystemer. Kandidaten skal også skille mellom ulike nivåer av kommunikasjonsprotokoller, og deres bruk i både kablede og trådløse nettverksteknologier. Dessuten skal kandidaten forstå Simple Network Management Protocol (SNMP), e-post og webtjenester, og de tilhørende sikkerhetstrusler og mottiltak. Kandidaten skal forstå betydningen av en klient-orientert tilnærming til IT-støtte, og kunne benytte noen av de grunnleggende prinsipper for IT-support.. [-]
Les mer
5 dager 30 000 kr
15 Feb
12 Apr
The new ECSAv10 program offers a seamless learning progress, continuing where the CEH program left off. [+]
Unlike most other pen testing programs that only follow a generic kill chain methodology; the ECSA presents a set of distinguishable comprehensive methodologies that are able to cover different pentesting requirements across different verticals. The ECSA penetration testing course provides you with a real world hands-on penetration testing experience and is a globally accepted hacking and penetration testing class available that covers the testing of modern infrastructures, operating systems and application environments while teaching the students how to document and write a penetration testing report.The ECSA pentest program takes the tools and techniques you learned in the Certified Ethical Hacker course (CEH) and elevates your ability into full exploitation by teaching you how to apply the skills learned in the CEH by utilizing EC-Council’s published penetration testing methodology. It focuses on pentesting methodology with an emphasis on hands-on learning.   Course outline: Security Analysis and Penetration Testing Methodologies TCP IP Packet Analysis Pre-penetration Testing Steps Information Gathering Methodology Vulnerability Analysis External Network Penetration Testing Methodology Internal Network Penetration Testing Methodology Firewall Penetration Testing Methodology IDS Penetration Testing Methodology Web Application Penetration Testing Methodology SQL Penetration Testing Methodology Database Penetration Testing Methodology Wireless Network Penetration Testing Methodology Mobile Devices Penetration Testing Methodology Cloud Penetration Testing Methodology Report Writing and Post Test Actions [-]
Les mer
5 dager 15 900 kr
Monitorering av vedlikeholdsbehov, forebyggende og tilstandsbasert vedlikehold. [+]
Hva er maskinens kritiske komponenter? Hvorfor oppstår svikt og nedetid på din maskin? På dette kurset lærer du hvordan du kan finne og analysere deg fram til hvordan akkurat din maskin skal overvåkes og vedlikeholdes. Kunnskapen om hvilke sensorer og hvor disse skal plasseres for å ta ut riktige data, er helt avgjørende for å drive prediktivt vedlikehold. Kunnskap om maskinen sviktmekanismer kritiske punkter vitale komponenter Riktig og effektivt vedlikehold av maskiner metoder filosofi prediktivt vedlikehold Tilstandsstyrt vedlikehold kontiuerlig monitorering sensorer spesielt til bruk for monitorering av vedlikeholdsparametre bruk av eksisterende driftsdata for å bestetmme tilstand Innsamling, prosessering og presentasjon av måledata identifisere kritiske punkter i systemet og metoder for å monitorere disse anvendt bruk av måledata til smarte algoritmer maskinlæring i praksis Digitalisering Digitalisering er å endre måten vi jobber på. Et overordnet system hvor alle objekter, systemer, sensor- og måleverdier, dokumentasjon, 3D og arbeidsordre m.m. er knyttet sammen og enkelt tilgjengelig for mennesker og maskiner Delsystemter og overordnede systemer for monitorering/overvåking av vedlikeholdsbehovet [-]
Les mer
Nettstudier 1 semester 4 980 kr
På forespørsel
Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere... [+]
  Studieår: 2013-2014   Gjennomføring: Vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: For å kunne gå opp til eksamen må 8 utvalgte øvingsoppgaver være godkjente. Det settes krav til at studenten har tilgang til en PC som kan brukes til praktiske maskinvare- og programvareendringer for å trene på feildiagnostisering og feilretting. Maskinen kan gjerne være en eldre og utdatert maskin, men den må virke. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, individuell, 3 timer. Ansvarlig: Geir Ove Rosvold Eksamensdato: 20.12.13 / 23.05.14         Læremål: KUNNSKAPER:Kandidaten:- har innsikt i datamaskinens virkemåte både fra et teoretisk og praktisk ståsted- kjenner godt til de enkelte komponenter i datamaskinen og hvordan de virker sammen- kjenner til de grunnleggende matematikk- og informatikktema (tallsystemer, datarepresentasjon, lokalitet) som er relevante for emnets tekniske hovedtemaer FERDIGHETER:Kandidaten:- kan gjøre nytte av sine teoretiske kunnskaper inne emnets tema i relevant praktisk problemløsing- kan optimalisere, oppgradere og holde ved like en datamaskin, samt diagnostisere, feilsøke og reparere en datamaskin ved de vanligste feilsituasjoner GENERELL KOMPETANSE:Kandidaten:- har kompetanse til selvstendig både å formidle og å ta i bruk sine kunnskaper og ferdigheter innen emnets tema- kan i en praktisk driftssituasjon, forklare og gjøre bruk av sin kunnskap både innen hvert enkelt tema i faget og på tvers av temaene Innhold:Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere og io-utstyr, avbruddsmekanismen, DMA, brikkesett og moderne systemarkitektur, ulike maskinklasser. Prosessorarkitektur: Pipeline, superskalaritet, dynamisk utføring, mikrooperasjoner, kontrollenheten, hardkoding kontra mikroprogrammering, RISC og CISC. Teori-tema: Tallsystemer. Datarepresentasjon og -aritmetikk. Buss- og lagerhierarki. Cache og lokalitet. Høynivåspråk kontra assembly. Praktisk driftsarbeid: Kabinett, hovedkort, ulike prosessorer, buss, RAM, cache, BIOS. Lyd-, nettverks-og skjermkort. Sekundærminne (Harddisk, CD-ROM, DVD, tape og andre typer). Avbruddsmekanismen, I/O, DMA og busmastering. Å oppdage og rette feil. Boot-prosessen. Formatering, partisjonering.Les mer om faget her [-]
Les mer
4 dager 4 865 kr
På forespørsel
Modul Build består av de tradisjonelle, tekniske aspektene ved design, spesifikasjon, utvikling, testing, integrering og anvendelse av IT-systemer [+]
Kursinnhold• Systemutvikling, prosess og metode• Datahåndteringe og databaser  • Programmering• Brukergrensesnitt og webdesign   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   Målsetning Modul Build består av de tradisjonelle, tekniske aspektene ved design, spesifikasjon, utvikling, testing, integrering og anvendelse av IT-systemer. Det krever at kandidaten forstår systemutviklingens livssyklus, kjenner til den typiske utviklingsprosessen og er klar over de nyeste utviklingstrekk innen programvare. Kandidaten skal også kunne benytte relevante metoder og verktøy. Kandidaten skal kjenne til designprinsipper knyttet til brukergrensesnitt, websider og hypermedia, så vel som de som brukes i relasjonsdatabaser og datavarehus. Kandidaten vil også få en grunnleggende kunnskap om søkespråk og være oppmerksom på noen viktige databaseadministrasjonsproblemer. I tillegg skal kandidaten være i stand til å anvende typiske datastrukturer og algoritmer, gjenkjenne ulike programmeringsspråk og konstruksjoner, vurdere problemer med å opprettholde systemer, samt kjenne til dokumentasjon og testing av software systemer. [-]
Les mer
1 dag 8 500 kr
This 1-day workshop looks at the most essential aspects of Test Management, such as test estimation, monitoring and controlling testing, measuring the value of testing an... [+]
The workshop provides the test manager with essential skills to become an effective and efficient Test Manager, looking at ways or reducing the amount of test documentation to free up time to do that actual work of a test manager. During this workshop - Lloyd will present ways of estimating testing using quality and effort, providing the necessary information to stakeholders to make informed decisions and also to measure the value that testing provides. This workshop is a “hand-on” workshop where participants will learn why test estimation can be so painful, what information is important for reporting and proving that testing adds value and is cost saving to projects. Utilities and tools will be provided to help Test Managers estimate, monitor and control testing. [-]
Les mer
1 dag 6 200 kr
Data genereres i stadig større mengder - av mennesker, av sensorer og av innebygde dataenheter. Mottak, behandling og analyse av store datamengder krever distribuerte tek... [+]
Data genereres i stadig større mengder - av mennesker, av sensorer og av innebygde dataenheter. Mottak, behandling og analyse av store datamengder krever distribuerte teknologier og lagringsformater. Big Data er blitt et fellesbegrep på disse teknologiene og dataene de behandler. Det er i dag forretningskritisk innenfor flere og flere bransjer å kunne håndtere Big Data. Men hvor skal man begynne? Kursinnhold Hvordan defineres Big Data? Hvilke problemstillinger kan løses med Big Data Hvilke Big Data teknologier finnes og hvilke bør vi satse på? Hva er hovedutfordringene med å ta i bruk Big Data? Kurset gjennomføres som en serie foredrag med rom for spørsmål og utdypninger innen hvert emne. De mest brukte teknologiene innen Big Data lagring, datahåndtering og analyse blir gjennomgått og vurdert, inkludert Hadoop, Spark, Hive, HBase, Cassandra, Kafka, MongoDB og en rekke andre. [-]
Les mer
8 dager 8 925 kr
På forespørsel
Kandidaten vil bl.a. få en grunnleggende kunnskap om søkespråk og være oppmerksom på noen viktige databaseadministrasjonsproblemer [+]
Kursinnhold• Systemutvikling, prosess og metode• Datahåndteringe og databaser  • Programmering• Brukergrensesnitt og webdesign   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.     [-]
Les mer
3 dager 4 515 kr
På forespørsel
Kandidaten skal bl.a. kunne begrunne IT-investeringer og få kjennskap til noen av de juridiske og etiske aspekter ved bruken av IT [+]
Kursinnhold• Organisasjoner og bruk av IT• IT- ledelse  • Verdsettelse av IT• Den globale nettverksøkonomien• Prosjektledelse• Samarbeid og kommunikasjon• Juridiske og etiske problemstillinger   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   MålsetningModul Plan, ser på organisasjoner og deres bruk av IT, både som en tilrettelegger for effektive informasjonsystemer, og som en plattform for innovasjon. Modulen krever at kandidaten skal ha en grundig forståelse av organisasjoner, deres strategier og forretningsprosesser, samt de globale trender og muligheter som er involvert. Kandidaten skal kjenne igjen de viktigste problemstillinger knyttet til styringen av IT, som for eksempel å velge riktig teknologi, eller å velge mellom utvikling av interne systemer eller outsourcing. Kandidaten skal også kunne begrunne IT-investeringer og få kjennskap til noen av de juridiske og etiske aspekter ved bruken av IT. Kandidaten skal bli oppmerksomm på kravet om en profesjonell tilnærming til prosjektledelse og kvalitetsikring. Kandidaten skal også forstå betydningen av teambygging og effektivt kommunikasjon når man presenterer sin analyse eller beslutning for organisasjonen. [-]
Les mer
Oslo 5 dager 32 000 kr
01 Feb
22 Mar
03 May
Certified Ethical Hacker CEH v11 will teach you the latest commercial-grade hacking tools, techniques, and methodologies used by hackers and information security professi... [+]
The Certified Ethical Hacker (CEH) credential is the most trusted ethical hacking certification and accomplishment recommended by employers globally. It is the most desired information security certification and represents one of the fastest-growing cyber credentials required by critical infrastructure and essential service providers. Since the introduction of CEH in 2003, it is recognized as a standard within the information security community. CEH v11 continues to introduce the latest hacking techniques and the most advanced hacking tools and exploits used by hackers and information security professionals today. The Five Phases of Ethical Hacking and the original core mission of CEH remain valid and relevant today: “To beat a hacker, you need to think like a hacker."   Highlights of CEH v11    Mapped to NICE 2.0CEH v11 falls perfectly under the NICE 2.0 framework’s Specialty Areas – Protect and Defend (PR) and Analyze (AN) and Securely Provision (SP), helping you to further your career as a Federal Employee.. Emerging Attack VectorsA greater focus on 18 attack vectors, including the OWASP Top 10, IoT hacking, Vulnerability Analysis, APT, Fileless Malware, Web API Threats, Webhooks, Web Shell, OT Attacks, Cloud Attacks, AI, ML, and much more! Modern Exploit TechnologiesImprove your exploit development by learning about existing and new vulnerabilities from the elementary level. Get exposure to the latest technologies, such as OT Technology, Container Technology. Hands-on Hacking ChallengesYou will get the luxury of trying 24 exceptional hacking challenges (on steroids!) spread across FOUR complexity levels with our Break-The-Code Challenge. Showcase your cutting-edge tricks to get into highly sought-after positions. Modern Case Studies and Current EventsExemplary case studies to help you understand the TTPs and scope of an attack. Learn from modern real-world incidents and ongoing trends to protect, detect, and analyze a potential cyberattack beforehand. Enhanced Focus on Malware AnalysisYou are now one step closer to learning the latest Malware Analysis tactics for ransomware, banking and financial malware, IoT botnets, OT Malware Analysis, Android Malware, and more! Live, Cyber Range (no simulations)The brand-new iLabs Cyber Range is now 100% mapped to the Certified Ethical Hacker Training program. It is no more based on simulations rather than real-world challenges. Greater Focus on Cloud and IoTGet dedicated modules on cloud and IoT, incorporating CSP’s Container Technologies (like Docker, Kubernetes), Cloud Computing threats, and various IoT hacking tools, such as Shikra, Bus Pirate, more! Thousands of Hacking Techniques, Tricks, and ToolsCEH v11 continues its legacy to introduce you to the latest hacking techniques, such as fileless malware, advanced social engineering practices, and more. Learn how to use the most advanced hacking tools. Course outline Module 01: Introduction to Ethical Hacking Module 02: Footprinting and Reconnaissance Module 03: Scanning Networks Module 04: Enumeration Module 05: Vulnerability Analysis Module 06: System Hacking Module 07: Malware Threats Module 08: Sniffing Module 09: Social Engineering Module 10: Denial-of-Service Module 11: Session Hijacking Module 12: Evading IDS, Firewalls, and Honeypots Module 13: Hacking Web Servers Module 14: Hacking Web Applications Module 15: SQL Injection Module 16: Hacking Wireless Networks Module 17: Hacking Mobile Platforms Module 18: IoT Hacking Module 19: Cloud Computing Module 20: Cryptography   What will you learn? Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards. Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking Network scanning techniques and scanning countermeasures Enumeration techniques and enumeration countermeasures. Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems. System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities. Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures. Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing. Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures. DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures. Session hijacking techniques to discover network-level session management, authentication/ authorization, cryptographic weaknesses, and countermeasures.   [-]
Les mer
4 dager 4 865 kr
På forespørsel
Modul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT-infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbude... [+]
Kursinnhold• Hardwarekomponenter og arkitektur• Operativsystemer  • Kommunikasjon og nettverk• Nettverkstjenester• Trådløs og mobil databehandling• Nettverksadministrasjon• Service og support   UndervisningsformKlasseromsundervisning med prosjektor hvor deltakerne får tildelt PC med nødvendig programvare installert. Praktisk trening med øvingsoppgaver for å aktivisere kunnskapen.   InstruktørerVi har erfarne instruktørene med høy kompetanse, lang erfaring og dyktige pedagogiske evner.   MålsetningModul Operate omhandler nettverk og relaterte kommunikasjonstjenester innen en IT- infrastruktur, samt vedlikehold og brukerproblemstillinger i forhold til tjenestetilbudet. Modulen krever at kandidaten skal kjenne til hardware komponenter, dataarkitekturer og forskjellige operativsystemer. Kandidaten skal også skille mellom ulike nivåer av kommunikasjonsprotokoller, og deres bruk i både kablede og trådløse nettverksteknologier. Dessuten skal kandidaten forstå Simple Network Management Protocol (SNMP), e-post og webtjenester, og de tilhørende sikkerhetstrusler og mottiltak. Kandidaten skal forstå betydningen av en klient-orientert tilnærming til IT-støtte, og kunne benytte noen av de grunnleggende prinsipper for IT-support.. [-]
Les mer

Lukk Denne siden benytter seg av informasjonskapsler (cookies).
Du kan fortsette å bruke siden som vanlig hvis du godtar dette. Les mer om bruk av informasjonskapsler i vår personvernerklæring.