IT-kurs
Du har valgt: Jönköpings län
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Jönköpings län ) i IT-kurs
 

Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Incident Management, Service Desk, Service Request Management, Monitoring and Event Management and Pro... [+]
Understand the purpose and key concepts of the Monitor, Support, and Fulfil practices, elucidating their importance in maintaining, supporting, and delivering IT services effectively.InteractiveOur eLearning:Self-pacedDevice-friendly12 hour contentMobile-optimised Exam:60 questionsMultiple Choice90 minutesClosed bookMinimum required score to pass: 65%  [-]
Les mer
1 dag 9 500 kr
19 Sep
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Relationship Management, Supplier Management, Service Level Management, Continual Improvement and Info... [+]
Understand the key concepts of Relationship Management, Supplier Management, Service Level Management, Continual Improvement, and Information Security Management, elucidating their significance in fostering collaboration, ensuring service quality, driving continual improvement, and maintaining information security. This eLearning is: Interactive Self-paced   Device-friendly   12 hours content   Mobile-optimised   Practical exercises   Exam: 60 questions Multiple choise 90 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Introduksjon til ITIL v3 med utgangspunkt i tjenestelivssyklusmodellen. Gjennomgang av livssyklusfasene tjenestestrategi, tjenestedesign, tjenesteovergang, tjenesteadmini... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: Av totalt 12 øvinger må 4 tekstbaserte øvinger og 4 flervalgstester (totalt 8 øvinger) være godkjent for å få gå opp til eksamen. Øvingene som blir godkjent må dekke et bredt spekter av de temaene som gjennomgås i emnet. Nærmere opplysninger ved studiestart. Personlig veileder: ja Vurderingsform: Skriftlig, individuell, 3 timer,  Ansvarlig: Knut Arne Strand Eksamensdato: 17.12.13 / 20.05.14         Læremål: KUNNSKAPER:Kandidaten kan:- tegne opp og forklare livssyklusmodellen til ITIL versjon 3- gjengi suksessfaktorer knyttet til innføring av ITIL- forklare hva som menes med begrepene tjenestestrategi, tjenestedesign, tjenesteovergang, tjenesteadministrasjon og kontinuerlig tjenesteforbedring- beskrive utvalgte prosesser som inngår i ITIL-standarden og hvilke arbeidsoppgaver som utføres av de aktuelle prosessene FERDIGHETER:Kandidaten kan:- redegjøre for hvordan utvalgte ITIL-prosesser typisk kan implementeres og forvaltes i en gitt organisasjon- redegjøre for hvordan utvalgte prosesser fungerer sammen og hvilken informasjon som flyter mellom dem- lage en plan for innføring av utvalgte ITIL-prosesser i en konkret bedrift- implementere utvalgte deler av ITIL-standarden i en konkret bedrift GENERELL KOMPETANSE:Kandidaten har:- grunnleggende forståelse av ITIL som beste praksis for drift av IT-systemer- forståelse for at ITIL kan implementeres i små trinn og med noen få prosesser, samt utvides til å være svært omfattende, med mange operative prosesser og funksjoner Innhold:Introduksjon til ITIL v3 med utgangspunkt i tjenestelivssyklusmodellen. Gjennomgang av livssyklusfasene tjenestestrategi, tjenestedesign, tjenesteovergang, tjenesteadministrasjon og kontinuerlig tjenesteforbedring med tilhørende prosesser og funksjoner.Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag ITIL v3 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.  [-]
Les mer
1 dag 9 500 kr
18 Aug
26 Sep
07 Nov
Develop dynamic reports with Microsoft Power BI [+]
Develop dynamic reports with Microsoft Power BI [-]
Les mer
Virtuelt eller personlig 3 dager 11 800 kr
26 Aug
23 Sep
28 Oct
Kurset vil gi en grundig gjennomgang av hovedkommandoene i AutoCAD. Deltagerne vil også få nødvendig forståelse for prinsipper og arbeidsmetoder i programmet. [+]
Kurset vil gi deg en grunnleggende forståelse i bruk av tegne- og konstruksjonsprogrammet AutoCAD. AutoCAD 2D Grunnkurs:• Hovedprinsipper i AutoCAD's brukergrensesnitt• Oppretting og lagring av tegninger• Tegne- og editeringskommandoer• Hjelpefunksjoner for å tegne nøyaktig• Skjermstyring• Lagoppbygging og struktur• Målsetting, teksting og skravering• Symbol- og blokkhåndtering• Layout/plotting   Etter gjennomført kurs skal kursdeltagerne bl.a. kunne bruke AutoCAD til å: • Opprette tegninger• Utføre de vanligste tegne- og editeringsfunksjoner• Bruke og forstå lagoppbygging• Målsette og påføre tekst• Skrive ut tegning i målestokk  [-]
Les mer
Virtuelt klasserom 5 dager 35 000 kr
Successful completion of this five-day, instructor-led course should enhance the student’s understanding of configuring and managing Palo Alto Networks Next-Generation Fi... [+]
COURSE OVERVIEW The course includes hands-on experience configuring, managing, and monitoring a firewall in a lab environment TARGET AUDIENCE This course is aimed at Security Engineers, Security Administrators, Security Operations Specialists, Security Analysts, and Support Staff. COURSE OBJECTIVES After you complete this course, you will be able to: Configure and manage the essential features of Palo Alto Networks next-generation firewalls Configure and manage Security and NAT policies to enable approved traffic to and from zones Configure and manage Threat Prevention strategies to block traffic from known and unknown IP addresses, domains, and URLs Monitor network traffic using the interactive web interface and firewall reports COURSE CONTENT 1 - Palo Alto Networks Portfolio and Architecture 2 - Configuring Initial Firewall Settings 3 - Managing Firewall Configurations 4 - Managing Firewall Administrator Accounts 5 - Connecting the Firewall to Production Networks with Security Zones 6 - Creating and Managing Security Policy Rules 7 - Creating and Managing NAT Policy Rules 8 - Controlling Application Usage with App-ID 9 - Blocking Known Threats Using Security Profiles 10 - Blocking Inappropriate Web Traffic with URL Filtering 11 - Blocking Unknown Threats with Wildfire 12 - Controlling Access to Network Resources with User-ID 13 - Using Decryption to Block Threats in Encrypted Traffic 14 - Locating Valuable Information Using Logs and Reports 15 - What's Next in Your Training and Certification Journey Supplemental Materials Securing Endpoints with GlobalProtect Providing Firewall Redundancy with High Availability Connecting Remotes Sites using VPNs Blocking Common Attacks Using Zone Protection   FURTHER INFORMATION Level: Introductory Duration: 5 days Format: Lecture and hands-on labs Platform support: Palo Alto Networks next-generation firewalls running PAN-OS® operating system version 11.0     [-]
Les mer
6 900 kr
E-læring ITIL® 4 Practitioner Incident Management [+]
E-læring ITIL® 4 Practitioner Incident Management [-]
Les mer
Nettkurs 2000 timer 2 750 kr
Med GeT Everything får du tilgang til alle kurs og innholdet fra Autodesk, Adobe, Primavera, Bluebeam, Bentlye, Microsoft, Trimble og McNeel. [+]
GeT Everything NTI tilbyr eLæringkurs av høyeste kvalitet. Uansett hvilket kurs du velger har du tilgang til dem 24/7 i 1 år (365 dager). Med elæringskurs velger du selv ditt tempo i læringen, og om du vil lære gjennom kombinasjon av å se, lese, lytte og teste selv – eller hvorfor ikke en kombinasjon av flere? Det du trenger er en PC, smarttelefon eller nettbrett som har internettilgang   Her er et utvalg av kursene du får tilgang på: Autodesk Adobe Primavera Bluebeam Bentlye Microsof Trimble McNeel NTI  leverer opplæring for å forenkle og effektivisere din arbeidshverdag Vi har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon. Global eTraining har over 25 års erfaring med opplæring, og har solgt millioner av elæringskurs i over 150 land.  PC, smarttelefon eller nettbrett som har internettilgang Pål har gjennomført e-læringskurs Pål hadde ikke anledning til å reise bort en uke for å delta på kurs, da var det forlokkende å gjennomføre kurset som e-læringskurs. Kurset var absolutt verdt pengene. Det var en viktig bekreftelse på at jeg har basiskunnskapene. Jeg lærte mange nye viktige kommandoer for å gjøre operasjoner mer effektivt, fikk også en pekepinn på hvor jeg kan bygge på med kunnskap.Les mer her [-]
Les mer
Klasserom + nettkurs 5 dager 31 000 kr
If you are new to Citrix or if you are planning a move to Citrix Cloud, this course is a necessary step in enabling you with the right training and skills to manage and d... [+]
COURSE OVERVIEW If you are new to Citrix or if you are planning a move to Citrix Cloud, this course is a necessary step in enabling you with the right training and skills to manage and deploy Citrix Workspace successfully. This foundational administration course covers the aspects of installing, configuring and managing a Citrix Virtual Apps and Desktops 7 environment, how to manage an on-premises Citrix solution and migrate from an on-premises solution to cloud using the Citrix Cloud management plane. This five-day course will teach you how to deploy, install, configure, setup profile management, configure policies, printing and basic security features for on-premises Virtual Apps and Desktop solution building, and then migrating to Citrix Cloud. This course includes the exam voucher. TARGET AUDIENCE Experienced IT Professionals who want to be familiar with Citrix Virtual Apps and Desktops 7 in an on-premises environment and Citrix Cloud. Potential students include administrators or engineers responsible for the end user workspace and overall health and performance of the solution. COURSE OBJECTIVES After completing this course you should be able to: Install, configure, and manage a Citrix Virtual Apps and Desktops 7 site and Cloud connectors Identify the considerations between Citrix Virtual Apps and Desktops on-premises and the Citrix Virtual Apps and Desktops Service Deliver app and desktop resources COURSE CONTENT Architecture Overview Introduction to Citrix Virtual Apps and Desktops Architecture Overview Features Hosting Platform Considerations Citrix Virtual Apps and Desktops Service Connection Flow Process Introduction Deploy the Site Pre-Deployment Considerations Citrix Licensing Setup Delivery Controller Setup Site Setup And Management Redundancy Considerations The Apps and Desktops Images Consider Master Image Creation Methods Master Image Requirements Provision and Deliver App and Desktop Resources Machine Catalogs and Delivery Groups Provisioning Methods and Considerations Machine Creation Services (MCS) Deep Dive MCS Environment Considerations Resource Locations Provide Access to App and Desktop Resources  Consider Workspace Experience versus StoreFront  Workspace Experience User Authentication  Workspace App  Communication Flow Manage the User Experience Methods to Manage the User Experience Common User Experience Settings Published App and Desktop Presentation and Management  Published App Properties Server OS Published App Optimizations Published App Presentation Application Groups Apps and Desktops Presentation Manage Printing for User Sessions Map Printers to the User Session Printer Drivers Print Environment Considerations Citrix Profile Management Introduction and Considerations Configure Citrix Profile Management Manage the Site Delegated Administration Use PowerShell with Citrix Virtual Apps and Desktops Power Management Considerations Citrix Virtual Apps and Desktops Basic Security Considerations Citrix Admin Security Considerations XML Service Security Considerations Secure HDX External Traffic Monitor the Site Citrix Director Introduction Monitor and Interact with User Sessions Published Apps Analysis Monitor the Machines Running the VDA Site Specific Common Monitoring Alerts and Notifications Optimize Citrix Director Monitoring with Citrix ADM Introduction to Supporting and Troubleshooting Citrix Virtual Apps and Desktops Introduction to Supporting a Citrix Virtual Apps and Desktops Site Tools Proactive Administration Common Tasks Migrate To Citrix Cloud Migration Considerations Citrix Cloud Connector Deployment Citrix Virtual Apps and Desktops with an On-Premises Resource Location The Migration Process Citrix Analytics Citrix Analytics Introduction Prepare to Use Citrix Analytics Types of Analytics TEST CERTIFICATION Recommended as preparation for the following exams: CCA-V Certification exam. [-]
Les mer
2 dager 8 500 kr
Etter fullført kurs skal du beherske mulighetene Final Cut Pro. [+]
• Final Cut grensesnitt & funksjoner oversikt som: Fordeler av “magnetic timeline”, “connected clips & secondary storyline”, lyd og “roles”• Final Cut keyboard shortcuts• Import og organisasjon av videofiler i “library” med “keywords”• Klipp av en videoreportasje med innklippsbilder, intervju, voiceover og logo/ grafikk• Sync av ekstern lyd• Flerkameraklipping med “Multicam”• Fargekorrigering• Lydmiks og lydforbedring• Enkle “Film looks” effekter og justering av effekter• 2D og 3D tekst, legge på navn og tittel, enkel keyframeing & animasjon av logo og grafikk• Eksport Dag 2: Fordypning i FCPX og Motion 5 for å bygge et sett av animasjoner og grafikk for lynrask produksjon av et TV-program / YouTube video-serie • Avanserte video- og grafikk-komposisjoner med flere lag• Triks til å overkomme begrensningene i “magnetic timeline”• Anonymisering av ansikter og nummerskilt• Motion: Tilpassning av FCPX “Transitions” og “Titles” i Motion 5 for å skape egne design på en enkel måte• Motion 5: 2D animasjoner og tekst tracking• Motion 5: Enkle 3D animasjoner og kamera• Motion 5: Keyframes og Behaviors• Motion 5: Vi kombinerer alt vi lærer om Motion 5 og skaper grafiske elementer for et TV-program / YouTube video-serie som logo-intro-animasjon, lower-third, custom transitions/logo stinger.• Motion 5: Publisering til FCPX for lynrask produksjon i framtiden [-]
Les mer
Majorstuen 2 dager 10 900 kr
03 Nov
Med Microsoft Project 365 får du et godt verktøy for planlegging og oppfølging av prosjekter. Dette kurset lærer deg å håndtere ressurser, aktiviteter og budsjett. Du kan... [+]
Kursinstruktør Geir Johan Gylseth Geir Johan Gylseth er utdannet ved Universitetet i Oslo med hovedvekt på Informatikk og har over 30 års erfaring som instruktør. Geir sin styrke ligger innenfor MS Office. Han har lang erfaring med skreddersøm av kurs, kursmanualer og oppgaver. Geir er en entusiastisk og dyktig instruktør som får meget gode evalueringer. Kursinnhold Med Microsoft Project 365 får du et godt verktøy for planlegging og oppfølging av prosjekter. Dette kurset lærer deg å håndtere ressurser, aktiviteter og budsjett. Du kan opprette, oppdatere og gjøre enkel oppfølging i et prosjekt. Vi går igjennom hvordan du, både grafisk og i tekst, ser effekten av forandringer i prosjekt og hvordan du kan skrive ut dine prosjektplaner. Målet med kurset er å gi deg en prossessorientert tilnærming i Microsoft Project 365 slik at du er i stand til å arbeide målrettet og effektivt med programvaren etter kurset.   Sett opp Project for bruk i din bedrift – tips og triks. Lag egne kalendere for enkeltpersoner og/eller grupper. Hold oversikt over tids- og ressursbruk. Vit hvem som jobber hvor – på tvers av prosjekter. Kontroller kostnadene i prosjektet. Ta hensyn til lønnsøkninger og variable kostnader. Vis og kontroller hvordan prosjektet går i forhold til opprinnelig plan (Baseline). Presenter fremdrift på papir og på nett. Utnytt de nye rapportmulighetene. Ta hensyn til at arbeid noen ganger foregår på kvelden og i helger. Se hvordan du kan få vakre utskrifter med egendefinerte komponenter ved hjelp av Project sine rapportegenskaper. Lag dine egne tabeller og visninger, skreddersydd til ditt bruk. Gjør rapportering og oppfølging enkel slik at du kan konsentrere deg om å lede prosjektet. Bruk tidslinje for enkelkommunikasjon av fremdrift. Kommunikasjon med andre programmer.   I tillegg får du en rekke tips og triks du kan bruke i din arbeidsdag.  Alt du lærer får du repetert gjennom aktivoppgaveløsning slik at du husker det du har lært når du kommer tilbake på jobb. Kursdokumentasjon, lunsj og pausemat er selvsagt inkludert! NB: Ta med egen PC     Av innhold kan vi nevne: - Innstilling av programvaren – en reprise fra grunnkurset - Hva vil jeg ha ut av mine planer og hvordan får jeg det - Effektiv og målrettet planlegging - Bruk av ressurspool – Ressursstyring på tvers av prosjekter - Integrasjon og kobling mot Excel i rapportering og kostnadsoppfølging - En grundig gjennomgang av mulighetene i Project - Bygg dine egne rapporter og visninger - Bruk av flere kalendere - Detaljert budsjettering og kostnadsoppfølging - Få hjelp og råd med dine konkrete utfordringer i Project    Meld deg på Project-kurs allerede i dag og sikre deg plass!   "Kurset var svært konkret, nyttig med tanke på mine daglige oppgaver."Henning Colbjørnsen- Rælingen kommune   [-]
Les mer
Oslo 5 dager 26 900 kr
08 Dec
08 Dec
Java SE Programming (Course I for exam 1Z0-819) [+]
Java SE Programming (Course I for exam 1Z0-819) [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentisering... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Gode IKT-kunnskaper og god kjennskap til drift av Windows server og prosesser i Windows operativsystem. Innleveringer: For å kunne gå opp til eksamen må 8 øvingsoppgaver være godkjent. Nærmere opplysninger gis ved kursstart Personlig veileder: ja Vurderingsform: Netteksamen på egen PC - 5 timer. Hver student skal bruke virtuelle maskiner under eksamen. Ansvarlig: Stein Meisingseth Eksamensdato: 10.12.13 / 13.05.14         Læremål: KUNNSKAPER: Kandidaten:- har innsikt i hvordan et nettverk kan sikres og hvordan man kan unngå at lokale maskiner, servere eller større nettverk kan bli hacket- kjenner til løsninger for å sikre små og store nettverk FERDIGHETER:Kandidaten:- kan forstå hensikten med å legge stor vekt på sikkerhet- skal kunne oppdage og identifisere inntrengere- skal kunne forhindre eksterne angrep- skal kunne forstå faren med interne angrep- skal kunne lage rutiner for gode passordrutiner, autentiseringssystemer og viruskontroll- forstår hvordan sikkerhet fungerer i Windows 7 og Windows 2008 server- bruker Group Policy til å sette tilpasset sikkerhet- skal kunne bruke og å konfigurere de interne brannmurer i Windows GENERELL KOMPETANSE:Kandidaten har:- perspektiv og kompetanse i å velge riktige løsninger for å oppnå maksimal og tilpasset sikkerhet- kompetanse i generelt sikkerhetsarbeid Innhold:Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentiseringssystemer, viruskontroll, sikkerhet i Windows og 2008 servere, bruk av brannmuren til Windows server 2008, sette sikkerhet i Group Policy, brannvegger generelt, forhindre virus og inntrenging, tiltak for å forhindre angrep utenfra, digitale signaturer.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Datasikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer