IT-kurs
Buskerud
Du har valgt: Krødsherad
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Krødsherad ) i IT-kurs
 

Oslo 1 dag 9 900 kr
13 Jun
13 Jun
11 Sep
ITIL® 4 Practitioner: Problem Management [+]
ITIL® 4 Practitioner: Problem Management [-]
Les mer
Nettkurs 12 måneder 8 000 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Virtuelt klasserom 3 dager 15 900 kr
This course provides IT leaders, practitioners, support staff and staff interfacing with the organisation’s digital and information systems functions with a practical und... [+]
COURSE OVERVIEW . It also prepares delegates for the ITIL Foundation Certificate Examination. The course is based on the ITIL4 best practice service value system featured in the latest 2019 guidelines. TARGET AUDIENCE This course is aimed at all levels of IT professional and those involved in designing, building, delivering and managing modern digital products and services. COURSE OBJECTIVES After you complete this course you will be able to: Key IT service management concepts. How ITIL guiding principles can help and organization to adopt and adapt service management. The 4 dimensions of service management. The purpose and components of the service value system. The activities of the service value chain and how the interconnect. Know the purpose of key ITIL practices. Sit the ITIL4 foundation examination - Sample papers are set during the class by instructors to take during the class or as homework exercises. COURSE CONTENT IT Service Management definitions; Service, Utility, Warranty, Customer, User, Service management, Sponsor Key concepts of value creation Key concepts of service relationships; service offering; service provision; service consumption; service relationship management The nature, use and interaction of 7 ITIL guiding principles; Focus on value; Start where you are; Progress iteratively with feedback; Collaborate and promote visibility; Think and work holistically; Keep it simple and practical; Optimize and automate The 4 dimensions of service management; Organizations and people; Information and technology; Partners and suppliers; Value streams and processes    The ITIL service value system The service value chain, its inputs and outputs, and its role in supporting value streams Service value chain elements; Plan, Improve, Engage, Design & transition, Obtain / Build, Deliver & support Detail of how the following ITIL practices support the service value chain: -  Continual Improvement (including continual improvement model); Change control; Incident management; Problem Management; Service request management;  Service desk; Service level management The purpose of the following ITIL practices: - Information security management; Relationship management; Supplier management; Availability management; Capacity and performance management; Service configuration management;    IT asset management; Business analysis; Service continuity management; Deployment management; Monitoring and event management; Release management   TEST CERTIFICATION Recommended preparation for exam(s): ITIL4 Foundation Certificate in IT Service Management This is a pre-requisite for other ITIL4 qualifications. The examination is a 1 hour, closed book, multiple choice paper of 40 questions taken after completion of the course - exam vouchers are provided with this course. These will have a validity of 12 months. You will need to schedule your exams within this time frame. The pass mark is 65% (26 out of 40) Cost of the exam is included in the course fee [-]
Les mer
Virtuelt klasserom 2 dager 7 900 kr
I dagens digitaliserte verden øker mengden data med enorme størrelser hver eneste dag. Enten man jobber i store multinasjonale selskap eller i små bedrifter ser man behov... [+]
I dagens digitaliserte verden øker mengden data med enorme størrelser hver eneste dag. Enten man jobber i store multinasjonale selskap eller i små bedrifter ser man behovet for å dykke ned i data for å skaffe bedre innsikt. Veien dit vil variere fra sted til sted, men en fellesnevner er å bygge opp kompetanse rundt virksomheten sine data. Selvbetjening er en viktig bidragsyter for å bygge kompetansen og bli mer datadrevet. Begrepet kan defineres som en enkel form av styringsinformasjonssystemet, hvor brukeren har tilgang til relevant data og genererer rapporter og/eller analyser med hjelp av selvbetjeningsverktøy. Formålet er gi brukeren mulighet til å optimalisere og forenkle sine arbeidsoppgaver i tillegg til å frigjøre IT spesialister. Power BI er et verktøy som kan hjelpe dere på veien til å bli mer selvbetjent. Det er et kraftfullt analyse– og modelleringsverktøy som gjør at man kan kombinere data fra ulike kilder og sammenstille dem i rapporter og dashboards. Disse kan enkelt deles med andre i organisasjonen og tilgangsstyres i henhold til GDPR, personvern og teknisk kompetanse. Dette kurset gir en grunnleggende innføring i bruk av Power BI Desktop som selvbetjenings- og analyseverktøy for controllere, analytikere og de som jobber med virksomhetsrapportering. Deltakerne vil få en grunnleggende innføring i: Innlasting av data Datamodellering (best practice) Forhold mellom tabeller Power Query og datatransformasjoner DAX (kalkulerte mål og kolonner) Datavisualisering, formattering og rapportoppsett Filtrering, slicers og drillthrough funksjon Navigasjon og bokmerker Publisering av rapport til Power BI Service og overordnet modell for utrulling av Power BI i organisasjonen vil bli presentert i kurset, men disse tema vil ikke bli dekket i dybden. Ta med egen PC med nyeste versjon av Power BI. Du bør også ha signet opp med en 30-dagers gratislisens for Power BI Pro.   Kursinnhold Innlastning av data Kurset bygger på et datasett fra en fiktiv global leverandør av sykkelutstyr hvor data er fordelt på en fakta tabell med tilhørende dimensjonstabeller. Datasettet hentes fra en Excel-fil som er tilsendt før kurset, men denne fremgangsmåten kan enkelt overføres til andre strukturerte databaser. Datamodellering Når vi bruker data fra flere tabeller er det viktig å definere en datamodell som muliggjør analyser på tvers av tabellene. Dette kurset gjennomgår grunnleggende teori om datamodellering sammen med en praktisk gjennomgang av hvordan man oppretter relasjoner og bygger en datamodell i Power BI. Bruke Power Query til å transformere data Power Query er et utrolig kraftig verktøy til å skreddersy data før de lastes inn i Power BI (ETL). Dette kurset gjør deltakerne kjent med hvordan Power BI og Power Query samhandler, og det blir demonstrert enkelte funksjoner i Power Query. Herunder rydding i data via navngivning, sletting og formattering av kolonner. Opprettelsen av en betinget kolonne blir også gjennomgått i kurset. DAX (Kalkulerte mål og kolonner) DAX er språket som brukes til å utføre spesifikke kalkulasjoner på data i Power BI. Dette er et språk hvor man kan utføre ganske komplekse utregninger, og kurset gir en introduksjon til dette på et nybegynnernivå. Det vil si at vi i kurset utarbeider mål og kolonner ved bruk av funksjoner som SUM, COUNT og CALCULATE. Datavisualisering, formattering og rapport oppsett Kurset gjennomgår flere av de vanlige visualiseringstypene som søylediagram, hjuldiagram og tabeller, og det blir vist formateringsmuligheter som valg av farge, kantlinje og akseformattering. Kurset legger også vekt på samhandling mellom visualiseringene, og det opprettes en interaktiv rapport med filtreringsvalg, ikoner og egendefinerte overskrifter. Navigasjon og bokmerker Kurset vil gjennomgå måter å navigere i rapporten på, samt den populære funksjonaliteten bookmarks som kan brukes til blant annet navigasjon og fjerning av anvendte filtre for å gjøre brukeropplevelsen av rapporten bedre.      [-]
Les mer
3 dager 20 000 kr
Mastering Microsoft Endpoint Manager (Intune) [+]
Mastering Microsoft Endpoint Manager (Intune) [-]
Les mer
2 dager 7 200 kr
Kurset tar for seg oppsett og bruk av WordPress, hvordan du tilpasser og lager din egen layout. [+]
Lær å lage nettsider med WordPress Dette kurset passer for deg som skal designe eller bruke nettsider laget med WordPress og som trenger å forstå hvordan det virker. Du lærer også hvordan du forandrer og tilpasser designmaler, bruker utvidelser, knytter nettsiden mot sosiale medier, og hvordan du søkemotoroptimaliserer nettsidene slik at du blir funnet av brukerene. WordPress er en publiseringsløsning som gjør det enkelt å lage profesjonelle nettsider og det har den fordelen at kunden kan oppdatere og legge inn eget innhold. Dette er verdens største publiseringsverktøy og det finnes utallige designmaler som gjør det mulig for deg å endre utseende på nettsiden uten å endre innholdet. Dette lærer du: Bli kjent med løsningen Opprette nettsider på eget domene Du lærer å lage nettsider ved hjelp av ferdige maler Endre designmaler Publisere nettsider og innlegg Legge inn bilder Gjøre nettsiden din søkbar Bruk av plugins og widgets slik som f. eks: deling i sosiale medier, slideshow, kalenderfunksjon og mye mer Enkel bilde­redigering i WordPress https://igm.no/wordpress-kurs/ [-]
Les mer
Virtuelt eller personlig 3 dager 12 480 kr
Kurset MagiCAD VVS for AutoCAD gir en gjennomgang av prosjektering av ventilasjon- og rørinstallasjoner i MagiCAD og AutoCAD. [+]
Fleksible kurs for fremtiden Ny kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.   MagiCAD VVS for AutoCAD grunnkurs Her er et utvalg av temaene du vil lære på kurset: Etablering av prosjekt Prosjektering av ventilasjonsanlegg, varmeanlegg, og sanitæranlegg Sammenkobling av systemer gjennom flere tegninger Tekstefunksjoner, snitt, tegninger til utskrift Beregninger, utbalansering, lyd, mengdeberegning Bruk av leverandørspesifike produkter Kollisjonskontroll Automatisk generering av utsparinger Deltakerne skal lære å håndtere tegninger i et prosjekt; arkitekt, VVS-tegninger etc. De skal lære å berike en VVS-modell slik at mest mulig informasjon kan nyttes med hensyn til BIM, 2D-tegninger, strømningstekniske beregninger og lydberegninger. Tilpassete kurs for bedrifter Vi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
Nettkurs 8 timer 349 kr
Dette kurset gir en omfattende introduksjon til programmering i Python. Du vil lære grunnleggende konsepter som variabler, datatyper, løkker, funksjoner og logikk. Kurset... [+]
Bli kjent med programmeringsverdenen gjennom kurset "Python: Grunnleggende", ledet av Magnus Øye hos Utdannet.no. Dette kurset gir en grundig og tilgjengelig introduksjon til Python, et av de mest populære programmeringsspråkene i verden. Det er ideelt for nybegynnere, og ingen tidligere erfaring med programmering er nødvendig. Du vil starte med grunnleggende konsepter som variabler, datatyper, og strenger, før du går videre til mer avanserte emner som løkker, funksjoner, lister, dictionaries, og tuples. Kurset fokuserer også på praktisk anvendelse, og du vil lære hvordan du kan bruke Python i virkelige scenarioer. Gjennom en serie av praktiske oppgaver, vil du bygge din forståelse og ferdigheter gradvis. Ved kursets slutt vil du ha en solid forståelse av grunnleggende programmeringsprinsipper og være i stand til å utvikle enkle Python-programmer. Dette kurset legger et sterkt grunnlag for videre læring i Python, enten du vil ta mer avanserte kurs eller starte på å bygge dine egne applikasjoner.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Tall Kapittel 3: Variabler og strenger Kapittel 4: Logikk Kapittel 5: Løkker Kapittel 6: Lister Kapittel 7: Dictionaries Kapittel 8: Tuples og sets Kapittel 9-11: Funksjoner Kapittel 12: Feilhåndtering Kapittel 13: Moduler Kapittel 14: Utfordringer Kapittel 15: Avslutning   Varighet: 8 timer og 12 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
2 dager 6 500 kr
Illustrator videregående er et 2-dagers kurs som lærer deg å beherske Illustrator slik at du kan lage dine egne mønstre, pensler og grafiske stiler, så du kan visual... [+]
Bli med på to dager med kreativ bruk av Illustrator. Her vil du få en fordypning i dine oppgaver i Illustrator. Lær deg alle skjulte funksjoner og slipp løs kreativiteten. Vi jobber med mange eksempler og du kan gjerne også jobbe med ditt eget materiell. Kurset er som workshop, så her er det mye å lære. Hvorfor ta dette kurset: Du vil lære konkrete tegne- og designoppgaver Du vil lære effektive arbeidsmetoder som gir deg flere kreative muligheter og løsninger Du vil lære å tilpasse programmet til ditt eget behov Du vil arbeide mer effektivt Forhåndskunnskap: Illustrator grunnkurs eller tilsvarende kunnskap Dette lærer du: Bruke Illustrator kreativt Masker og sammensatte baner Effekter og grafiske stiler Lage egne mønstre og pensler 3D-effekter Symboler Praktiske oppgaver Perspektivtegning [-]
Les mer
Oslo Bergen 5 dager 27 500 kr
22 Apr
22 Apr
27 May
MS-102: Microsoft 365 Administrator Essentials [+]
MS-102: Microsoft 365 Administrator [-]
Les mer
2 dager 12 500 kr
Hva vil det si å ha en risikobasert tilnærming til informasjonssikkerhet? Hvordan kan vi vite om de tiltakene vi innfører fungerer? [+]
I dette internasjonalt anerkjente PECB-kurset lærer du de grunnleggende prinsippene for informasjonssikkerhet, og blir kjent med beste praksis for planlegging, implementering og administrering av et styringssystem for informasjonssikkerhet (ISMS) i henhold til ISO/IEC 27001. Du vil også få kunnskap om metoder for implementering av informasjonssikkerhetskontroller fra de 11 domenene i ISO 27002. Dette er et av våre mest populære kurs, så det lønner seg å være raskt ute for å sikre seg plass.  I dette kurset tar vi for oss de grunnleggende prinsippene for informasjonssikkerhet, og blir kjent med oppbygningen av ISO 27001 og anerkjente rammeverk for styring av informasjonssikkerheten.  Dette kurset er ment for deg som skal delta i innføringen av et styringssystem for informasjonssikkerhet, eller som ønsker å lære om informasjonssikkerhetsstyring i en virksomhet.  Målet for kurset er å lære deg: Å forstå oppbygningen av ISO 27001 og forholdet til andre standarder og veiledninger Å være fortrolig med begreper, metoder, teknikker og rammeverk knyttet til styring av informasjonssikkerheten Å forstå sammenhengen mellom ISMS, risiko, kontroll og samsvar med kravene til ulike interessenter i organisasjonen Å kunne bidra i implementeringen av et ISMS etter ISO 27001-standarden [-]
Les mer
2 dager 8 500 kr
Etter fullført kurs skal du beherske mulighetene Final Cut Pro. [+]
• Final Cut grensesnitt & funksjoner oversikt som: Fordeler av “magnetic timeline”, “connected clips & secondary storyline”, lyd og “roles”• Final Cut keyboard shortcuts• Import og organisasjon av videofiler i “library” med “keywords”• Klipp av en videoreportasje med innklippsbilder, intervju, voiceover og logo/ grafikk• Sync av ekstern lyd• Flerkameraklipping med “Multicam”• Fargekorrigering• Lydmiks og lydforbedring• Enkle “Film looks” effekter og justering av effekter• 2D og 3D tekst, legge på navn og tittel, enkel keyframeing & animasjon av logo og grafikk• Eksport Dag 2: Fordypning i FCPX og Motion 5 for å bygge et sett av animasjoner og grafikk for lynrask produksjon av et TV-program / YouTube video-serie • Avanserte video- og grafikk-komposisjoner med flere lag• Triks til å overkomme begrensningene i “magnetic timeline”• Anonymisering av ansikter og nummerskilt• Motion: Tilpassning av FCPX “Transitions” og “Titles” i Motion 5 for å skape egne design på en enkel måte• Motion 5: 2D animasjoner og tekst tracking• Motion 5: Enkle 3D animasjoner og kamera• Motion 5: Keyframes og Behaviors• Motion 5: Vi kombinerer alt vi lærer om Motion 5 og skaper grafiske elementer for et TV-program / YouTube video-serie som logo-intro-animasjon, lower-third, custom transitions/logo stinger.• Motion 5: Publisering til FCPX for lynrask produksjon i framtiden [-]
Les mer
Virtuelt klasserom 4 dager 22 000 kr
Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. [+]
COURSE OVERVIEW Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. In this course you will learn how to mitigate cyberthreats using these technologies. Specifically, you will configure and use Azure Sentinel as well as utilize Kusto Query Language (KQL) to perform detection, analysis, and reporting. The course was designed for people who work in a Security Operations job role and helps learners prepare for the exam SC-200: Microsoft Security Operations Analyst. TARGET AUDIENCE The Microsoft Security Operations Analyst collaborates with organizational stakeholders to secure information technology systems for the organization. Their goal is to reduce organizational risk by rapidly remediating active attacks in the environment, advising on improvements to threat protection practices, and referring violations of organizational policies to appropriate stakeholders. Responsibilities include threat management, monitoring, and response by using a variety of security solutions across their environment. The role primarily investigates, responds to, and hunts for threats using Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender, and third-party security products. Since the Security Operations Analyst consumes the operational output of these tools, they are also a critical stakeholder in the configuration and deployment of these technologies. COURSE OBJECTIVES Explain how Microsoft Defender for Endpoint can remediate risks in your environment Create a Microsoft Defender for Endpoint environment Configure Attack Surface Reduction rules on Windows 10 devices Perform actions on a device using Microsoft Defender for Endpoint Investigate domains and IP addresses in Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Configure alert settings in Microsoft Defender for Endpoint Explain how the threat landscape is evolving Conduct advanced hunting in Microsoft 365 Defender Manage incidents in Microsoft 365 Defender Explain how Microsoft Defender for Identity can remediate risks in your environment. Investigate DLP alerts in Microsoft Cloud App Security Explain the types of actions you can take on an insider risk management case. Configure auto-provisioning in Azure Defender Remediate alerts in Azure Defender Construct KQL statements Filter searches based on event time, severity, domain, and other relevant data using KQL Extract data from unstructured string fields using KQL Manage an Azure Sentinel workspace Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Create new analytics rules and queries using the analytics rule wizard Create a playbook to automate an incident response Use queries to hunt for threats Observe threats over time with livestream COURSE CONTENT Module 1: Mitigate threats using Microsoft Defender for Endpoint Implement the Microsoft Defender for Endpoint platform to detect, investigate, and respond to advanced threats. Learn how Microsoft Defender for Endpoint can help your organization stay secure. Learn how to deploy the Microsoft Defender for Endpoint environment, including onboarding devices and configuring security. Learn how to investigate incidents and alerts using Microsoft Defender for Endpoints. Perform advanced hunting and consult with threat experts. You will also learn how to configure automation in Microsoft Defender for Endpoint by managing environmental settings.. Lastly, you will learn about your environment's weaknesses by using Threat and Vulnerability Management in Microsoft Defender for Endpoint. Lessons M1 Protect against threats with Microsoft Defender for Endpoint Deploy the Microsoft Defender for Endpoint environment Implement Windows 10 security enhancements with Microsoft Defender for Endpoint Manage alerts and incidents in Microsoft Defender for Endpoint Perform device investigations in Microsoft Defender for Endpoint Perform actions on a device using Microsoft Defender for Endpoint Perform evidence and entities investigations using Microsoft Defender for Endpoint Configure and manage automation using Microsoft Defender for Endpoint Configure for alerts and detections in Microsoft Defender for Endpoint Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint Lab M1: Mitigate threats using Microsoft Defender for Endpoint Deploy Microsoft Defender for Endpoint Mitigate Attacks using Defender for Endpoint After completing module 1, students will be able to: Define the capabilities of Microsoft Defender for Endpoint Configure Microsoft Defender for Endpoint environment settings Configure Attack Surface Reduction rules on Windows 10 devices Investigate alerts in Microsoft Defender for Endpoint Describe device forensics information collected by Microsoft Defender for Endpoint Conduct forensics data collection using Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Manage automation settings in Microsoft Defender for Endpoint Manage indicators in Microsoft Defender for Endpoint Describe Threat and Vulnerability Management in Microsoft Defender for Endpoint Module 2: Mitigate threats using Microsoft 365 Defender Analyze threat data across domains and rapidly remediate threats with built-in orchestration and automation in Microsoft 365 Defender. Learn about cybersecurity threats and how the new threat protection tools from Microsoft protect your organization’s users, devices, and data. Use the advanced detection and remediation of identity-based threats to protect your Azure Active Directory identities and applications from compromise. Lessons M2 Introduction to threat protection with Microsoft 365 Mitigate incidents using Microsoft 365 Defender Protect your identities with Azure AD Identity Protection Remediate risks with Microsoft Defender for Office 365 Safeguard your environment with Microsoft Defender for Identity Secure your cloud apps and services with Microsoft Cloud App Security Respond to data loss prevention alerts using Microsoft 365 Manage insider risk in Microsoft 365 Lab M2: Mitigate threats using Microsoft 365 Defender Mitigate Attacks with Microsoft 365 Defender After completing module 2, students will be able to: Explain how the threat landscape is evolving. Manage incidents in Microsoft 365 Defender Conduct advanced hunting in Microsoft 365 Defender Describe the investigation and remediation features of Azure Active Directory Identity Protection. Define the capabilities of Microsoft Defender for Endpoint. Explain how Microsoft Defender for Endpoint can remediate risks in your environment. Define the Cloud App Security framework Explain how Cloud Discovery helps you see what's going on in your organization Module 3: Mitigate threats using Azure Defender Use Azure Defender integrated with Azure Security Center, for Azure, hybrid cloud, and on-premises workload protection and security. Learn the purpose of Azure Defender, Azure Defender's relationship to Azure Security Center, and how to enable Azure Defender. You will also learn about the protections and detections provided by Azure Defender for each cloud workload. Learn how you can add Azure Defender capabilities to your hybrid environment. Lessons M3 Plan for cloud workload protections using Azure Defender Explain cloud workload protections in Azure Defender Connect Azure assets to Azure Defender Connect non-Azure resources to Azure Defender Remediate security alerts using Azure Defender Lab M3: Mitigate threats using Azure Defender Deploy Azure Defender Mitigate Attacks with Azure Defender After completing module 3, students will be able to: Describe Azure Defender features Explain Azure Security Center features Explain which workloads are protected by Azure Defender Explain how Azure Defender protections function Configure auto-provisioning in Azure Defender Describe manual provisioning in Azure Defender Connect non-Azure machines to Azure Defender Describe alerts in Azure Defender Remediate alerts in Azure Defender Automate responses in Azure Defender Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Write Kusto Query Language (KQL) statements to query log data to perform detections, analysis, and reporting in Azure Sentinel. This module will focus on the most used operators. The example KQL statements will showcase security related table queries. KQL is the query language used to perform analysis on data to create analytics, workbooks, and perform hunting in Azure Sentinel. Learn how basic KQL statement structure provides the foundation to build more complex statements. Learn how to summarize and visualize data with a KQL statement provides the foundation to build detections in Azure Sentinel. Learn how to use the Kusto Query Language (KQL) to manipulate string data ingested from log sources. Lessons M4 Construct KQL statements for Azure Sentinel Analyze query results using KQL Build multi-table statements using KQL Work with data in Azure Sentinel using Kusto Query Language Lab M4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Construct Basic KQL Statements Analyze query results using KQL Build multi-table statements using KQL Work with string data using KQL statements After completing module 4, students will be able to: Construct KQL statements Search log files for security events using KQL Filter searches based on event time, severity, domain, and other relevant data using KQL Summarize data using KQL statements Render visualizations using KQL statements Extract data from unstructured string fields using KQL Extract data from structured string data using KQL Create Functions using KQL Module 5: Configure your Azure Sentinel environment Get started with Azure Sentinel by properly configuring the Azure Sentinel workspace. Traditional security information and event management (SIEM) systems typically take a long time to set up and configure. They're also not necessarily designed with cloud workloads in mind. Azure Sentinel enables you to start getting valuable security insights from your cloud and on-premises data quickly. This module helps you get started. Learn about the architecture of Azure Sentinel workspaces to ensure you configure your system to meet your organization's security operations requirements. As a Security Operations Analyst, you must understand the tables, fields, and data ingested in your workspace. Learn how to query the most used data tables in Azure Sentinel. Lessons M5 Introduction to Azure Sentinel Create and manage Azure Sentinel workspaces Query logs in Azure Sentinel Use watchlists in Azure Sentinel Utilize threat intelligence in Azure Sentinel Lab M5 : Configure your Azure Sentinel environment Create an Azure Sentinel Workspace Create a Watchlist Create a Threat Indicator After completing module 5, students will be able to: Identify the various components and functionality of Azure Sentinel. Identify use cases where Azure Sentinel would be a good solution. Describe Azure Sentinel workspace architecture Install Azure Sentinel workspace Manage an Azure Sentinel workspace Create a watchlist in Azure Sentinel Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Use KQL to access threat indicators in Azure Sentinel Module 6: Connect logs to Azure Sentinel Connect data at cloud scale across all users, devices, applications, and infrastructure, both on-premises and in multiple clouds to Azure Sentinel. The primary approach to connect log data is using the Azure Sentinel provided data connectors. This module provides an overview of the available data connectors. You will get to learn about the configuration options and data provided by Azure Sentinel connectors for Microsoft 365 Defender. Lessons M6 Connect data to Azure Sentinel using data connectors Connect Microsoft services to Azure Sentinel Connect Microsoft 365 Defender to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Common Event Format logs to Azure Sentinel Connect syslog data sources to Azure Sentinel Connect threat indicators to Azure Sentinel Lab M6: Connect logs to Azure Sentinel Connect Microsoft services to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Linux hosts to Azure Sentinel Connect Threat intelligence to Azure Sentinel After completing module 6, students will be able to: Explain the use of data connectors in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Microsoft service connectors Explain how connectors auto-create incidents in Azure Sentinel Activate the Microsoft 365 Defender connector in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Connect non-Azure Windows hosts to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Explain the Common Event Format connector deployment options in Azure Sentinel Configure the TAXII connector in Azure Sentinel View threat indicators in Azure Sentinel Module 7: Create detections and perform investigations using Azure Sentinel Detect previously uncovered threats and rapidly remediate threats with built-in orchestration and automation in Azure Sentinel. You will learn how to create Azure Sentinel playbooks to respond to security threats. You'll investigate Azure Sentinel incident management, learn about Azure Sentinel events and entities, and discover ways to resolve incidents. You will also learn how to query, visualize, and monitor data in Azure Sentinel. Lessons M7 Threat detection with Azure Sentinel analytics Threat response with Azure Sentinel playbooks Security incident management in Azure Sentinel Use entity behavior analytics in Azure Sentinel Query, visualize, and monitor data in Azure Sentinel Lab M7: Create detections and perform investigations using Azure Sentinel Create Analytical Rules Model Attacks to Define Rule Logic Mitigate Attacks using Azure Sentinel Create Workbooks in Azure Sentinel After completing module 7, students will be able to: Explain the importance of Azure Sentinel Analytics. Create rules from templates. Manage rules with modifications. Explain Azure Sentinel SOAR capabilities. Create a playbook to automate an incident response. Investigate and manage incident resolution. Explain User and Entity Behavior Analytics in Azure Sentinel Explore entities in Azure Sentinel Visualize security data using Azure Sentinel Workbooks. Module 8: Perform threat hunting in Azure Sentinel In this module, you'll learn to proactively identify threat behaviors by using Azure Sentinel queries. You'll also learn to use bookmarks and livestream to hunt threats. You will also learn how to use notebooks in Azure Sentinel for advanced hunting. Lessons M8 Threat hunting with Azure Sentinel Hunt for threats using notebooks in Azure Sentinel Lab M8 : Threat hunting in Azure Sentinel Threat Hunting in Azure Sentinel Threat Hunting using Notebooks After completing this module, students will be able to: Describe threat hunting concepts for use with Azure Sentinel Define a threat hunting hypothesis for use in Azure Sentinel Use queries to hunt for threats. Observe threats over time with livestream. Explore API libraries for advanced threat hunting in Azure Sentinel Create and use notebooks in Azure Sentinel [-]
Les mer
1 dag 3 500 kr
Vil du lære å lage enkle, stilige illustrasjoner for å illustrere et budskap eller dra ut viktige poeng fra lengre tekster slik at innholdet blir mer lesevennlig for m... [+]
Hvem passer kurset for? Deg som lager presentasjoner eller presenterer/markedsfører innhold på nett. Forhåndskunnskap: Kurset llustrator innføring eller tilsvarende kunnskap Dette lærer du: Teknikker til tegning av enkle figurer og former til bruk i illustrasjonen Bruk av tall i diagrammer Tilpasning av diagrammets utseende Fargebruk Teknikker for å hente inn nye idéer https://igm.no/infografikk/ [-]
Les mer
Oslo 4 dager 25 900 kr
18 Jun
18 Jun
01 Oct
Python Programming [+]
Python Programming [-]
Les mer