IT-kurs
Akershus
Du har valgt: Høvik
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Høvik ) i IT-kurs
 

Nettstudie 12 måneder 5 000 kr
The purpose of this module is to provide best practice guidance on how to set clear, business-based targets for service utility, warranty and experience. [+]
Understand the purpose and key concepts of Information Security Management, elucidating its significance in safeguarding the confidentiality, integrity, and availability of organisational information assets. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn best practices for making new and changed services available for use, in line with your organisation's policies and any agreements between the organisation and its ... [+]
Understand the purpose and key concepts of Release Management, elucidating its significance in planning, scheduling, and controlling the build, test, and deployment of releases to ensure they deliver the expected outcomes. The eLearning course: Interactive Self-paced Device-friendly 2-3 hour content Mobile-optimised Practical exercises   Exam:   20 questions Multiple choise Closed book 30 minutes Minimum required score to pass: 65% [-]
Les mer
Nettkurs 12 måneder 11 500 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. Sertifiseringen består av: 40 spørsmål Multiple Choice 60 minutter + 15 minutter til rådighet dersom du ikke har engelsk som morsmål For å bestå må du ha minimum 26 riktige (65%) Ingen hjelpemidler tillatt ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn to deliver an agreed quality of service by handling all predefined, user-initiated service requests in an effective and user-friendly manner. [+]
Understand the purpose and key concepts of the Continual Improvement Practice, elucidating its significance in fostering a culture of ongoing improvement and innovation within the organisation. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Virtuelt eller personlig 3 dager 12 480 kr
Kurset MagiCAD VVS for AutoCAD gir en gjennomgang av prosjektering av ventilasjon- og rørinstallasjoner i MagiCAD og AutoCAD. [+]
Fleksible kurs for fremtiden Ny kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.   MagiCAD VVS for AutoCAD grunnkurs Her er et utvalg av temaene du vil lære på kurset: Etablering av prosjekt Prosjektering av ventilasjonsanlegg, varmeanlegg, og sanitæranlegg Sammenkobling av systemer gjennom flere tegninger Tekstefunksjoner, snitt, tegninger til utskrift Beregninger, utbalansering, lyd, mengdeberegning Bruk av leverandørspesifike produkter Kollisjonskontroll Automatisk generering av utsparinger Deltakerne skal lære å håndtere tegninger i et prosjekt; arkitekt, VVS-tegninger etc. De skal lære å berike en VVS-modell slik at mest mulig informasjon kan nyttes med hensyn til BIM, 2D-tegninger, strømningstekniske beregninger og lydberegninger. Tilpassete kurs for bedrifter Vi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
Bedriftsintern 4 timer 6 200 kr
Trenger bedriften din å bli bedre på samhandlingsløsning for prosjekter og avdelinger? Har bedriften din brukt Microsoft Teams en stund, men dere møter stadig små og stor... [+]
Dette kurset tilbys som bedriftsinternt kurs   Fra mars 2020 til oktober 2020 økte antall daglige teams-brukere på verdensbasis fra 44 millioner til 115 millioner. Dette er en enorm økning og for mange innebar det å bli kastet inn i noe nytt uten opplæring. Det som egentlig skulle gjøre arbeidsdagen lettere, lagde flere utfordringer.  Appen er brukervennlig og fungerer sømløst med de andre verktøyene i Microsoft 365, men appen vokser ettersom behovene endrer seg, og med 115 millioner brukere er behovene også mange. Microsoft Teams er derfor et stort verktøy for god og effektiv samhandling, men verktøyene kan være så gode de bare vil – dersom de som bruker det ikke er kjent med funksjonalitetene som gjør Microsoft sømløst. I løpet av kurset vil deltagere få en god oversikt på hva Teams er, hva det kan brukes for, og hvordan best mulig bruke det. Kurset gir også tips og triks for best practice, samt hvordan man kan holde seg oppdatert på ny funksjonalitet som kommer.    Metode: Digitalkurs: Kursholder holder informative økter med gjennomgang og demonstrasjoner av de viktigste verktøyene, hvordan de virker sammen, og hvordan du og dine kollegaer bruker de effektivt sammen. Kursdeltakerne vil ha mulighet til å stille spørsmål, enten muntlig eller skriftlig, avhengig av gruppestørrelsen.    Kurs på Bouvethuset på Majorstuen: Kursholdere vil bruke en kombinasjon av undervisning, demonstrasjoner og øvelser så deltagerne kan raskt komme i gang og samtidig bygge en bevisst og robust tilnærming til verktøyet. Deltagkerne får da mulighet til å teste ut funksjonalitet underveis i Bouvet sitt kursmiljø.    Målgruppe Alle som ønsker en grundig introduksjon og opplæring i Teams applikasjonen. Det passer både for deg som aldri har brukt Teams før, og for deg som ønsker å utvikle deg til superbruker. Spesielt egnet for deg som skal være med å spesifisere, tilrettelegge eller være ansvarlig for innføring av samhandlingsløsninger.   Kursinnhold •    Teams som del av Office 365 plattformen•    Oversikt over begreper, lisensmodeller og relatert•    Pålogging, navigasjon og grensesnitt i Teams•    Hvordan strukturere velfungerende Teams: kanaler, faner, og mer•    Fillagring og fildeling•    Samtaler, chat og virtuelle møter•    Samtidig redigering•    Beste praksiser, tips og triks•    Innstillinger og sikkerhet•    Administrasjon for Teams eiere•    Kontinuerlig læring i bruk av verktøyet•    Samhandlingsstrategier   [-]
Les mer
Virtuelt eller personlig 1 dag 5 950 kr
Målsetning: Oppnå grunnleggende ferdigheter i å navigere, kommunisere, og gjøre mengdeuttak fra BIM-modeller i IFC-formatet med bruk av Solibri Site. [+]
Fleksible kurs for fremtidenNy kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.   Målsetning: Oppnå grunnleggende ferdigheter i å navigere, kommunisere, og gjøre mengdeuttak fra BIM-modeller i IFC-formatet med bruk av Solibri Site.   På kurset vil du lære å: Sammenstille og navigere i IFC-modeller Velge ut grupper av objekter for nærmere studier Legge inn snitt, måle, markere og opprette slides fra visninger av modellen Opprette og følge opp pågående saker i form av Excel- og BCF-rapporter Se på resultatet av utførte regelsjekker i modellen Høste informasjoner og mengder fra modellen basert på eksisterende maler [HF-NA1] og klassifikasjoner Skape egne klassifikasjoner og definisjoner for mengdeuttak Spesialtilpasset kurs: NTI anbefaler spesialtilpassede kurs for bedrifter som planlegger å sende to eller flere deltakere på Solibri-kurs. Grunnen til dette er at Solibri brukes av mange forskjellige aktører og profesjoner i BAE-bransjen, og følgelig blir de åpne kursene ofte for generelle for enkelte kursdeltakere. I et spesialtilpasset kurs vil vår kurskonsulent kartlegge fokusområdene i forkant av kurset, og gjennomføre kurset i henhold til selskapets behov, gjerne basert på kundens egne modeller. Utbyttet av kurset blir følgelig mye større. Ta kontakt med oss på telefon 483 12 300, epost: salg-no@nti.biz eller les mer på www.nti.biz [-]
Les mer
Bedriftsintern 3 dager 27 000 kr
In this course, application developers learn how to design, develop, and deploy applications that seamlessly integrate components from the Google Cloud ecosystem. [+]
Through a combination of presentations, demos, and hands-on labs, participants learn how to use GCP services and pre-trained machine learning APIs to build secure, scalable, and intelligent cloud-native applications. Objectives This course teaches participants the following skills: Use best practices for application development Choose the appropriate data storage option for application data Implement federated identity management Develop loosely coupled application components or microservices Integrate application components and data sources Debug, trace, and monitor applications Perform repeatable deployments with containers and deployment services Choose the appropriate application runtime environment; use Google Container Engine as a runtime environment and later switch to a no-ops solution with Google App Engine Flex All courses will be delivered in partnership with ROI Training, Google Cloud Premier Partner, using a Google Authorized Trainer. Course Outline Module 1: Best Practices for Application Development -Code and environment management-Design and development of secure, scalable, reliable, loosely coupled application components and microservices-Continuous integration and delivery-Re-architecting applications for the cloud Module 2: Google Cloud Client Libraries, Google Cloud SDK, and Google Firebase SDK -How to set up and use Google Cloud Client Libraries, Google Cloud SDK, and Google Firebase SDK-Lab: Set up Google Client Libraries, Google Cloud SDK, and Firebase SDK on a Linux instance and set up application credentials Module 3: Overview of Data Storage Options -Overview of options to store application data-Use cases for Google Cloud Storage, Google Cloud Datastore, Cloud Bigtable, Google Cloud SQL, and Cloud Spanner Module 4: Best Practices for Using Cloud Datastore -Best practices related to the following:-Queries-Built-in and composite indexes-Inserting and deleting data (batch operations)-Transactions-Error handling-Bulk-loading data into Cloud Datastore by using Google Cloud Dataflow-Lab: Store application data in Cloud Datastore Module 5: Performing Operations on Buckets and Objects -Operations that can be performed on buckets and objects-Consistency model-Error handling Module 6: Best Practices for Using Cloud Storage -Naming buckets for static websites and other uses-Naming objects (from an access distribution perspective)-Performance considerations-Setting up and debugging a CORS configuration on a bucket-Lab: Store files in Cloud Storage Module 7: Handling Authentication and Authorization -Cloud Identity and Access Management (IAM) roles and service accounts-User authentication by using Firebase Authentication-User authentication and authorization by using Cloud Identity-Aware Proxy-Lab: Authenticate users by using Firebase Authentication Module 8: Using Google Cloud Pub/Sub to Integrate Components of Your Application -Topics, publishers, and subscribers-Pull and push subscriptions-Use cases for Cloud Pub/Sub-Lab: Develop a backend service to process messages in a message queue Module 9: Adding Intelligence to Your Application -Overview of pre-trained machine learning APIs such as Cloud Vision API and Cloud Natural Language Processing API Module 10: Using Cloud Functions for Event-Driven Processing -Key concepts such as triggers, background functions, HTTP functions-Use cases-Developing and deploying functions-Logging, error reporting, and monitoring Module 11: Managing APIs with Google Cloud Endpoints -Open API deployment configuration-Lab: Deploy an API for your application Module 12: Deploying an Application by Using Google Cloud Build, Google Cloud Container Registry, and Google Cloud Deployment Manager -Creating and storing container images-Repeatable deployments with deployment configuration and templates-Lab: Use Deployment Manager to deploy a web application into Google App Engine flexible environment test and production environments Module 13: Execution Environments for Your Application -Considerations for choosing an execution environment for your application or service:-Google Compute Engine-Kubernetes Engine-App Engine flexible environment-Cloud Functions-Cloud Dataflow-Lab: Deploying your application on App Engine flexible environment Module 14: Debugging, Monitoring, and Tuning Performance by Using Google Stackdriver -Stackdriver Debugger-Stackdriver Error Reporting-Lab: Debugging an application error by using Stackdriver Debugger and Error Reporting-Stackdriver Logging-Key concepts related to Stackdriver Trace and Stackdriver Monitoring.-Lab: Use Stackdriver Monitoring and Stackdriver Trace to trace a request across services, observe, and optimize performance [-]
Les mer
5 000 kr
5G Security [+]
5G Security [-]
Les mer
Oslo 3 dager 22 000 kr
01 Sep
01 Sep
17 Nov
ArchiMate® 3 Training Course Combined Foundation and Practitioner [+]
ArchiMate® 3 Training Course Combined Foundation and Practitioner [-]
Les mer
Nettkurs 2 timer 1 990 kr
Er du på jakt etter mer avansert funksjonalitet på forsidene dine? På dette webinaret lærer du mer om å sette inn innhold fra andre kilder og å sy sammen komponente... [+]
Er du på jakt etter mer avansert funksjonalitet på forsidene dine? På dette webinaret lærer du mer om å sette inn innhold fra andre kilder og å sy sammen komponentene på siden. Webinaret varer i 2 timer og består av to økter à 45 min. Etter hver økt er det 10 min spørsmålsrunde. Mellom øktene er det 10 min pause. Webinaret kan også spesialtilpasses og holdes bedriftsinternt kun for din bedrift.   Kursinnhold:   Sider og sideoppsett Bli kjent med Webdel-sider og oppsett Hvordan legge til skriptsnutter og elementer fra andre nettsider   Bygg inn innhold Legg inn embed-kode Forberede og presentere en PowerPoint-presentasjon på forsiden ved hjelp av Office Web Apps/Office Online   Forsider og dashboards Forberede og presentere en Excel-bok på forsiden med Excel Services Forberede og presentere en Visio-tegning som forsidemeny med Visio Services   Dynamiske sider Målgrupper Koble sammen webdeler og la innhold i en webdel påvirke innholdet i en annen   3 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Gratis support [-]
Les mer
Oslo 2 dager 16 900 kr
03 Nov
03 Nov
MoP® Foundation [+]
MoP® Foundation [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Gir en oversikt over grunnleggende objektorientert programdesign og Java-programmering. Begreper innen objektorientering: klasser, objekter, innkapsling mm. Java-syntaks:... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: Et utvalg (6) av øvingsoppgavene må være godkjent for å få gå opp til eksamen. Det vil settes nærmere krav til utvalget, - opplysninger om dette gis ved kursstart. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, 4 timer. Ansvarlig: Vuokko-Helena Caseiro Eksamensdato: 17.12.13 / 20.05.14         Læremål: Etter å ha gjennomført emnet Programmering i Java skal kandidaten ha følgende samlede læringsutbytter: KUNNSKAPER:Kandidaten:- kan forklare hva et program er- kjenner til enkle prinsipper innen objektorientert programmering- kan forklare hvorfor brukerkommunikasjon og logikk til et program knyttet til det problemet som skal løses, bør legges til ulike klasser FERDIGHETER:Kandidaten:- kan sette opp programmiljø for å utvikle og kjøre Java-program på egen PC- kan lage strukturert og oversiktlig programkode- kan beskrive klasser og kontrollstrukturer ved hjelp av enkle klassediagram og aktivitetsdiagram- kan, med noe hjelp, anvende klasser fra Java API'et GENERELL KOMPETANSEKandidaten:- kan anvende objektorientert tankegang til å analysere og løse enkle problemer Innhold:Gir en oversikt over grunnleggende objektorientert programdesign og Java-programmering. Begreper innen objektorientering: klasser, objekter, innkapsling mm. Java-syntaks: Datatyper, betingelser, valg, løkker, uttrykk. Innlesing og utskrift. Tabeller.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Programmering i Java 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Klient- kontra tjener-programmering. Klientside-validering. Objektmodellen i VB. Response-objektet. Request-objektet. HTML forms. GET/POST. Prosessering av forms-informas... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Grunnleggende programmering i for eksempel C# eller VB Innleveringer: Øvinger: 5 av 11 må være godkjent. Alle arbeidskravene må være godkjente for at studenten skal kunne fremstille seg til vurdering. Personlig veileder: ja Vurderingsform: Prosjektoppgave som vurderes til bestått/ikke bestått. Ansvarlig: Grethe Sandstrak         Læremål: Etter å ha gjennomført emnet skal kandidaten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- kan konstruere en web-appliksjon ved hjelp av ASP .NET- ut fra en gitt problemstilling- kjenner til ulike objekter/ elementer/ kontroller som kan brukes for å lage gode brukergrensesnitt i ASP .NET applikasjoner FERDIGHETER:Kandidaten kan:- sette opp programmiljø for å utvikle og kjøre ASP. NET web applikasjoner på egen pc- kan finne fram, sette seg inn i og anvende dokumentasjon om .NET Framework library- lage ASP.NET web-applikasjoner- der bruker for opp spesialtilpassede web-sider- som kommuniserer med en database via SQL- som kommuniserer med datafiler- som er robuste og tar høyde for ulike metoder for hacking GENERELL KOMPETANSE:Kandidaten kan:- kommunisere om web-applikasjoner med relevant begrepsapparat Innhold:Klient- kontra tjener-programmering. Klientside-validering. Objektmodellen i VB. Response-objektet. Request-objektet. HTML forms. GET/POST. Prosessering av forms-informasjon. Å lagre tilstandsinformasjon: cookies, applikasjons- og session-objekt. Å bruke ferdige ASP.NET-komponenter. Datafiler på tjenersiden. Generelt om databaser. Bruk av DataSet-objekt. Hvordan bruke SQL direkte fra ASP.NET-program. Transaksjoner, låsing, skalering, sikkerhet. Debugging. Programmeringspråk er valgfritt (VB.NET eller C#.NET).Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Webprogrammering i ASP.NET 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer