IT-kurs
Viken
Du har valgt: Kråkstad
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Kråkstad ) i IT-kurs
 

Nettstudie 12 måneder 5 000 kr
Learn best practices for making new and changed services available for use, in line with your organisation's policies and any agreements between the organisation and its ... [+]
Understand the purpose and key concepts of Release Management, elucidating its significance in planning, scheduling, and controlling the build, test, and deployment of releases to ensure they deliver the expected outcomes. The eLearning course: Interactive Self-paced Device-friendly 2-3 hour content Mobile-optimised Practical exercises   Exam:   20 questions Multiple choise Closed book 30 minutes Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn to deliver an agreed quality of service by handling all predefined, user-initiated service requests in an effective and user-friendly manner. [+]
Understand the purpose and key concepts of the Continual Improvement Practice, elucidating its significance in fostering a culture of ongoing improvement and innovation within the organisation. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
The purpose of this module is to provide best practice guidance on how to set clear, business-based targets for service utility, warranty and experience. [+]
Understand the purpose and key concepts of Information Security Management, elucidating its significance in safeguarding the confidentiality, integrity, and availability of organisational information assets. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettkurs 12 måneder 11 500 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. Sertifiseringen består av: 40 spørsmål Multiple Choice 60 minutter + 15 minutter til rådighet dersom du ikke har engelsk som morsmål For å bestå må du ha minimum 26 riktige (65%) Ingen hjelpemidler tillatt ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Virtuelt klasserom 2 dager 13 500 kr
XML er en moden standard for å utveksle informasjon mellom applikasjoner. Med XML og relaterte standarder som XSL(T) og XQuery er det mulig å utvikle distribuerte nettbas... [+]
Kursinstruktør Terje Berg-Hansen Terje Berg-Hansen har bred erfaring fra prosjektledelse, utvikling og drift med små og store databaser, både SQL- og NoSQL-baserte. I tillegg til å undervise i etablerte teknologier leder han også Oslo Hadoop User Group, og er levende interessert i nye teknologier, distribuerte databaser og Big Data Science.    Kursinnhold XML er en moden standard for å utveksle informasjon mellom applikasjoner. Med XML og relaterte standarder som XSL(T) og XQuery er det mulig å utvikle distribuerte nettbaserte tjenester for utveksling av data i et standardisert format.    Målsetting Deltakerne vil etter kurset ha en grunnleggende forståelse av og kjennskap til hvorfor og hvordan XML kan anvendes for å oppnå en bedre utveksling og deling av strukturert og ustrukturert informasjon.   Forkunnskaper Grunnleggende kunnskaper om internett, HTML og CSS er en fordel, men ikke nødvendig for å ta dette kurset.   Kursinnhold Introduksjon Introduksjon til XML og XML-relaterte teknologier, som XPath, XQuery og XSL XML-verktøy Editorer og verktøy for validering, søk og endring av XML Grunnleggende XML XML struktur og syntaks. Gjennomgang av målene for XML. Lage og utforme XML dokumenter Navnerom (namespaces) Oppretting og bruk av navnerom for å skille elementer og funksjoner med samme navn. Validering av  XML Gjennomgang av teknologier som Document Type Definitions (DTD's) og XML Schemas for å kontrollere og styre struktur og data i XML filer Presentasjon av XML Bruk av html og CSS til å presentere XML data Søking i XML Søk i XML-dokumenter med XPath . Introduksjon til XSL(T) Kort om XSL og XSL Transformations. Bruk av XSLT til å formatere, sortere, filtrere og konvertere XML Data   Gjennomføring Kurset gjennomføres med en kombinasjon av online læremidler, gjennomgang av temaer og problemstillinger og praktiske øvelser. Det er ingen avsluttende eksamen, men det er øvelsesoppgaver til hovedtemaene som gjennomgås.   [-]
Les mer
Virtuelt klasserom 4 dager 18 500 kr
PHP er et kraftig skriptspråk som brukes til å lage dynamiske og interaktive websider. PHP brukes bl.a av Facebook, Wikipedia og Wordpress, og er et effektivt alternativ ... [+]
Kursinstruktør Terje Berg-Hansen Terje Berg-Hansen har bred erfaring fra prosjektledelse, utvikling og drift med små og store databaser, både SQL- og NoSQL-baserte. I tillegg til å undervise i etablerte teknologier leder han også Oslo Hadoop User Group, og er levende interessert i nye teknologier, distribuerte databaser og Big Data Science.    Kursinnhold PHP er et kraftig skriptspråk som brukes til å lage dynamiske og interaktive websider. PHP brukes bl.a av Facebook, Wikipedia og Wordpress, og er et effektivt alternativ til f.eks. Ruby on Rails, Django, Microsoft ASP/.net og Java EE. MySQL er verdens mest populære open source databasesystem og brukes ofte sammen med PHP i dynamiske løsninger.   Agenda Installasjon av PHP og MySQL. MySQL/relasjonsdatabaser Datatyper Oppbygging av en database Relasjoner SELECT, INSERT INTO, UPDATE, DELETE, CREATE, ALTER TABLE Administrasjon av databaser med PhpMyAdmin, MySQL Workbench og via kommandolinjen PHP-programmering Variabler og datatyper Kontrollstrukturer og løkker Funksjoner Sende/motta verdier mellom sider med POST og GET Cookies og sessions Bruk av include og require Sette inn, oppdatere, slette og søke etter data i MySQL-databaser med PHP Dataobjects (PDO) Utvikling etter MVC-oppsettet (Model, View, Controller). Kursoppgave: Lage et enkelt CMS-system for publisering av data på web   Læremateriell PHP & MYSQL : From novice to ninja fra Sitepoint, samt online kursmateriell på norsk.   [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Innføring i datamodellering med EER og UML-notasjon. Design av relasjonsdatabase inkl. bruk av nøkler, referanseintegritet og enkel normalisering. Databasedefinisjon (DDL... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: IT Introduksjon eller tilsvarende. Innleveringer: Øvinger: 8 må være godkjent.  Personlig veileder: ja Vurderingsform: Skriftlig eksamen, 3 timer Ansvarlig: Tore Mallaug Eksamensdato: 09.12.13 / 08.05.14         Læremål: Etter å ha gjennomført emnet skal studenten ha følgende samlede læringsutbytte: KUNNSKAPER:Kandidaten skal:- kjenne sentrale begreper innen databaser og datamodellering, og kan gjøre rede for disse- forstå hvordan en relasjonsdatabase er bygd opp ved å se på relasjonene (tabellene) og tilhørende nøkler- forstå (tolke) et (E)ER-diagram modellert i fagets gjeldende notasjon, og vite hvordan dette kan oversettes til relasjonsmodellen- gjøre rede for hvordan databaser kan fungere i en klient/tjener-arkitektur. FERDIGHETER:Kandidaten skal kunne:- tegne sitt eget (E)ER-diagram for å oppnå en god databasestruktur- lage sin egen normaliserte relasjonsdatabase med nøkler og referanseintegritet, og opprette databasen i et valgt databaseverktøy (databasesystem)- utføre SQL-spørringer mot en gitt database- lage en relasjonsdatabase som støtter opp om funksjonaliteten til et gitt grafisk brukergrensesnitt GENERELL KOMPETANSEKandidaten- viser en bevisst holdning til strukturell lagring og representasjon av data i et informasjonssystem- viser en bevisst holdning til databasedesign for å unngå unødvendig dobbeltlagring av data i en database Innhold:Innføring i datamodellering med EER og UML-notasjon. Design av relasjonsdatabase inkl. bruk av nøkler, referanseintegritet og enkel normalisering. Databasedefinisjon (DDL) og datamanipulering (DML) i SQL. Bruk av et valgt databaseverktøy (MySQL), se sammenhengen mellom datamodell, databaseverktøy og applikasjon / web-grensesnitt (klient/tjener -arkitektur).Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Databaser 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.  [-]
Les mer
Virtuelt eller personlig 4 dager 12 400 kr
08 Sep
13 Oct
11 Nov
Kurset vil gi en grundig gjennomgang av hovedkommandoene i Inventor. Deltagerne vil også få nødvendig forståelse for prinsipper og arbeidsmetoder i programmet. [+]
Etter gjennomført kurs skal kursdeltagerne bla. kunne bruke Inventor til å:• Lage modeller• Generere tegninger ut i fra modell• Lage sammenstillinger• Utføre de vanligste tegne- og editeringsfunksjoner• Målsette og påføre tekstKursinnhold:• Grunnleggende begrep og arbeidsmetoder • Parametrisk part-modellering• Arbeide med skisser• Features• Arbeide med sammenstillinger• 2D-layout - oppsett og innstillinger• Generere 2D-tegninger fra modell• Målsetting og innsetting av stykklister [-]
Les mer
2 dager 6 500 kr
Illustrator videregående er et 2-dagers kurs som lærer deg å beherske Illustrator slik at du kan lage dine egne mønstre, pensler og grafiske stiler, så du kan visual... [+]
Bli med på to dager med kreativ bruk av Illustrator. Her vil du få en fordypning i dine oppgaver i Illustrator. Lær deg alle skjulte funksjoner og slipp løs kreativiteten. Vi jobber med mange eksempler og du kan gjerne også jobbe med ditt eget materiell. Kurset er som workshop, så her er det mye å lære. Hvorfor ta dette kurset: Du vil lære konkrete tegne- og designoppgaver Du vil lære effektive arbeidsmetoder som gir deg flere kreative muligheter og løsninger Du vil lære å tilpasse programmet til ditt eget behov Du vil arbeide mer effektivt Forhåndskunnskap: Illustrator grunnkurs eller tilsvarende kunnskap Dette lærer du: Bruke Illustrator kreativt Masker og sammensatte baner Effekter og grafiske stiler Lage egne mønstre og pensler 3D-effekter Symboler Praktiske oppgaver Perspektivtegning [-]
Les mer
Nettkurs 5 timer 549 kr
Dette kurset passer for deg som har tatt vårt viderekommende kurs i Excel, og som nå ønsker å ta et steg videre. I kurset kommer Espen Faugstad til å lære deg å bruke ava... [+]
Utvid din Excel-kunnskap til et ekspertnivå med "Excel: Ekspert", et dyptgående kurs ledet av Espen Faugstad hos Utdannet.no. Dette kurset er ideelt for de som allerede har en solid forståelse av Excel gjennom tidligere kurs og ønsker å utvikle avanserte ferdigheter for å håndtere komplekse dataanalyser og problemstillinger. Kurset vil dekke avanserte teknikker og funksjoner i Excel, inkludert ulike variasjoner av HVIS-funksjonen, FINN.RAD, FINN.KOLONNE, tekstbehandlingsfunksjoner som SØK og DELTEKST, samt dato- og tidsfunksjoner. Du vil også lære om avanserte oppslagsfunksjoner, matematiske formler og statistiske analyser ved hjelp av Excel. I tillegg til å lære om avanserte formler, vil kurset veilede deg gjennom bruk av matrisefunksjoner og feilsøking i Excel. Ved kursets slutt vil du ha en omfattende forståelse av Excel på et ekspertnivå, noe som gjør deg i stand til å utføre sofistikerte dataanalyser og rapporteringer.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Formelhåndtering Kapittel 3: HVIS Kapittel 4: GJØR.HVIS Kapittel 5: FINN Kapittel 6: Tekst Kapittel 7: Dato Kapittel 8: Oppslag Kapittel 9: Matematikk Kapittel 10: Statistikk Kapittel 11: Matrise Kapittel 12: Diverse Kapittel 13: Avslutning   Varighet: 4 timer   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
Nettkurs 2 timer 1 990 kr
PowerPoint webinar for deg som skal lage eller endre organisasjonens PowerPoint-maler. Profesjonelt utformede maler er et viktig utgangspunkt for å lage profesjonelle pr.... [+]
Instruktørbasert opplæring:   PowerPoint nivå 4 - Utvikling av maler Lysbildemal Generelt om maloppsettet Flere lysbildemaler i samme presentasjon Definere temafarger Bytte lysbildemal i en presentasjon Gjøre maler tilgjengelig for "alle" Lysbildeoppsett Tilpasse eksisterende oppsett Lage egendefinerte lysbildeoppsett Kontrollere rekkefølgen på plassholdere   3 gode grunner til å delta 1. Få forståelse av hvordan malen fungerer 2. Lær hvordan temafarger styrer utseende 3. Se hvordan du kan tilpasse lysbildeoppsett, og hvordan lage egne [-]
Les mer
5 dager 27 900 kr
ISO/IEC 27005 Lead Risk Manager [+]
ISO/IEC 27005 Lead Risk Manager [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Gir en oversikt over grunnleggende objektorientert programdesign og Java-programmering. Begreper innen objektorientering: klasser, objekter, innkapsling mm. Java-syntaks:... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: Et utvalg (6) av øvingsoppgavene må være godkjent for å få gå opp til eksamen. Det vil settes nærmere krav til utvalget, - opplysninger om dette gis ved kursstart. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, 4 timer. Ansvarlig: Vuokko-Helena Caseiro Eksamensdato: 17.12.13 / 20.05.14         Læremål: Etter å ha gjennomført emnet Programmering i Java skal kandidaten ha følgende samlede læringsutbytter: KUNNSKAPER:Kandidaten:- kan forklare hva et program er- kjenner til enkle prinsipper innen objektorientert programmering- kan forklare hvorfor brukerkommunikasjon og logikk til et program knyttet til det problemet som skal løses, bør legges til ulike klasser FERDIGHETER:Kandidaten:- kan sette opp programmiljø for å utvikle og kjøre Java-program på egen PC- kan lage strukturert og oversiktlig programkode- kan beskrive klasser og kontrollstrukturer ved hjelp av enkle klassediagram og aktivitetsdiagram- kan, med noe hjelp, anvende klasser fra Java API'et GENERELL KOMPETANSEKandidaten:- kan anvende objektorientert tankegang til å analysere og løse enkle problemer Innhold:Gir en oversikt over grunnleggende objektorientert programdesign og Java-programmering. Begreper innen objektorientering: klasser, objekter, innkapsling mm. Java-syntaks: Datatyper, betingelser, valg, løkker, uttrykk. Innlesing og utskrift. Tabeller.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Programmering i Java 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Virtuelt klasserom 3 dager 18 000 kr
The Python Programming 2 course comprises sessions dealing with advanced object orientation,iterators and generators,comprehensions,decorators,multithreading,functional p... [+]
COURSE OVERVIEW   The delegate will learn how to exploit advanced features of the Python language to build complex and efficient applications. Exercises and examples are used throughout the course to give practical hands-on experience with the techniques covered. TARGET AUDIENCE The Python Programming 2 course is designed for existing Python developers who have a good grounding in the basics and want to exploit some of the advanced features of the language. For the delegate for whom Python is their first programming language,we recommend taking the Python Programming 1 course first,then taking some time to practice the skills gained,before returning to take the Python Programming 2 course.   COURSE OBJECTIVES This course aims to provide the delegate with the knowledge to be able to interpret,write,and troubleshoot complex Python applications exploiting inheritance and polymorphism,mixins,composition and aggregation,iterators,generators,decorators,comprehension,concurrency,functional programming,and RESTful web services. COURSE CONTENT DAY 1 COURSE INTRODUCTION Administration and Course Materials Course Structure and Agenda Delegate and Trainer Introductions SESSION 1: ADVANCED OBJECT ORIENTATION The self Keyword Constructors and Destructors Encapsulation Inheritance Introspection with __dict__,__name__,__module__,__bases__ The hasattr(obj,attr),dir(obj),help(obj) functions Polymorphism Abstract Classes Multiple Inheritance and Mixins Composition and Aggregation Static Members SESSION 2: ITERATORS & GENERATORS Iterables Iterators Custom Iterators Generators Yield vs. Return SESSION 3: COMPREHENSIONS List Comprehension Set Comprehension The zip Function Dictionary Comprehension DAY 2 SESSION 4: DECORATORS Decorators Decorator Functions Decorator Annotations Decorator Use Cases Labs SESSION 5: FUNCTIONAL PROGRAMMING Functional Programming Lambdas Immutability Mapping Filtering Reducing SESSION 6: MULTITHREADING Threads Multithreading Thread Construction Thread Execution Thread Sleep Joins Data Sharing Synchronisation Multithreading vs. Multiprocessing DAY 3 SESSION 7: WEB SERVICES RESTful Web Services JSON Data CRUD and HTTP RESTful Clients RESTful APIs SESSION 8: UNIT TESTING Unit Testing Terminology Test Classes Test Fixtures Test Cases Assertions Test Runners   FOLLOW ON COURSES Data Analysis Python [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer