Alle kategorier
Du har valgt: IT-kurs
Nullstill
Filter
Ferdig

-

Mer enn 100 treff i IT-kurs
 

Nettstudie 2 semester 4 980 kr
På forespørsel
Utvikling av Android-applikasjoner via bruk av emulator. Noen stikkord: Intents, grafiske brukergrensesnitt, lagring av data, bruk av ulike typer filer (for eksempel layo... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: LC191D Videregående programmering eller tilsvarende kunnskaper i objektorientert Java-programmering Innleveringer: Øvinger: 8 av 8 må være godkjent.  Personlig veileder: ja Vurderingsform: Faget vurderes til bestått/ikke bestått basert på 8 innleverte øvingsoppgaver. Ansvarlig: Tomas Holt   Læremål: Forventet læringsutbytte:Etter å ha gjennomført emnet skal kandidaten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- kan gjengi livssyklusen til en Android-applikasjon.- kan redegjøre for nødvendige bestanddeler i en Android-applikasjon.- kan gjengi MVC-prinsippet og hvordan dette brukes i forbindelse med Android-applikasjoner. FERDIGHETER:Kandidaten:- kan sette opp utviklingsmiljø og lage applikasjoner for Android-plattformen.- kan bruke emulator for kjøring av applikasjonene.- kan lage grafiske Android-applikasjoner, hvor GUI-komponentene både kan lages via Java-kode og XML-filer.- kan lage Android-applikasjoner hvor data kan lagres i minnet og på permanent lager.- kan benytte Android sin intents-mekanisme.- kan benytte Android-plattformens mekanismer for å lage applikasjoner tilpasset internasjonalisering.- kan lage trådede Android-applikasjoner.- kan lage forbindelsesorienterte nettverksløsninger vha. av Java Socket API'en. GENERELL KOMPETANSE:Kandidaten:- kan bruke API-dokumentasjon og andre ressurser til å skaffe seg nødvendige ferdigheter ved utvikling av funksjonalitet som ikke er dekket i emnet. Innhold:Utvikling av Android-applikasjoner via bruk av emulator. Noen stikkord: Intents, grafiske brukergrensesnitt, lagring av data, bruk av ulike typer filer (for eksempel layoutfiler, bildefiler, xml-filer), nettverksprogrammering, trådprogrammering, spillprogrammering, sensorer (for eksempel kamera og gps), location-based services, internasjonalisering.Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Applikasjonsutvikling for Android 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg. [-]
Les mer
Virtuelt klasserom 5 dager 38 000 kr
(ISC)² and the Cloud Security Alliance (CSA) developed the Certified Cloud Security Professional (CCSP) credential to ensure that cloud security professionals have the re... [+]
COURSE OVERVIEW A CCSP applies information security expertise to a cloud computing environment and demonstrates competence in cloud security architecture, design, operations, and service orchestration. This professional competence is measured against a globally recognized body of knowledge. The CCSP is a standalone credential that complements and builds upon existing credentials and educational programs, including (ISC)²’s Certified Information Systems Security Professional (CISSP) and CSA’s Certificate of Cloud Security Knowledge (CCSK). As an (ISC)2 Official Training Provider, we use courseware developed by (ISC)² –creator of the CCSP CBK –to ensure your training is relevant and up-to-date. Our instructors are verified security experts who hold the CCSP and have completed intensive training to teach (ISC)² content. Please Note: An exam voucher is included with this course   TARGET AUDIENCE Experienced cybersecurity and IT/ICT professionals who are involved in transitioning to and maintaining cloud-basedsolutions and services. Roles include:• Cloud Architect• Chief Information Security Officer (CISO)• Chief Information Officer (CIO)• Chief Technology Officer (CTO)• Engineer/Developer/Manager• DevOps• Enterprise Architect• IT Contract Negotiator• IT Risk and Compliance Manager• Security Administrator• Security Analyst• Security Architect• Security Consultant• Security Engineer• Security Manager• Systems Architect• Systems Engineer• SecOps   COURSE OBJECTIVES After completing this course you should be able to:   Describe the physical and virtual components of and identify the principle technologies of cloud based systems Define the roles and responsibilities of customers, providers, partners, brokers and the various technical professionals that support cloud computing environments Identify and explain the five characteristics required to satisfy the NIST definition of cloud computing Differentiate between various as a Service delivery models and frameworks that are incorporated into the cloud computing reference architecture Discuss strategies for safeguarding data, classifying data, ensuring privacy, assuring compliance with regulatory agencies and working with authorities during legal investigations Contrast between forensic analysis in corporate data center and cloud computing environments Evaluate and implement the security controls necessary to ensure confidentiality, integrity and availability in cloud computing Identify and explain the six phases of the data lifecycle Explain strategies for protecting data at rest and data in motion Describe the role of encryption in protecting data and specific strategies for key management Compare a variety of cloud-based business continuity / disaster recovery strategies and select an appropriate solution to specific business requirements Contrast security aspects of Software Development Lifecycle (SDLC) in standard data center and cloud computing environments Describe how federated identity and access management solutions mitigate risks in cloud computing systems Conduct gap analysis between baseline and industry-standard best practices Develop Service Level Agreements (SLAs) for cloud computing environments Conduct risk assessments of existing and proposed cloud-based environments State the professional and ethical standards of (ISC)² and the Certified Cloud Security Professional COURSE CONTENT   Domain 1. Cloud Concepts, Architecture and Design Domain 2. Cloud Data Security Domain 3. Cloud Platform & Infrastructure Security Domain 4. Cloud Application Security Domain 5. Cloud Security Operations Domain 6. Legal, Risk and Compliance TEST CERTIFICATION Recommended as preparation for the following exam: (ISC)² - Certified Cloud Security Professional  Gaining this accreditation is not just about passing the exam, there are a number of other criterias that need to be met including 5  years of cumulative, paid work experience in  information technology, of which 3 years must be in information security and 1 year in 1 or more of the 6 domains of the CCSP CBK. Earning CSA’s CCSK certificate can be substituted for 1 year of experience in 1 or more of the 6 domains of the CCSP CBK. Earning (ISC)²’s CISSP credential can be substituted for the entire CCSP experience requirement. Full details can be found at https://www.isc2.org/Certifications/CCSP Those without the required experience can take the exam to become an Associate of (ISC)²  . The Associate of (ISC)² will then have 6 years to earn the 5 years required experience.   [-]
Les mer
Virtuelt klasserom 4 dager 17 200 kr
Kurset passer for deg som ønsker å komme igang med Java-programmering, forstå grunnleggende programmeringskonsepter, lage enkle programmer og forstå Java-kode skrevet av ... [+]
Dette er et 4-dagers introduksjonskurs i Java-programmering. Kurset passer for deg som ønsker å komme igang med Java-programmering, forstå grunnleggende programmeringskonsepter, lage enkle programmer og forstå Java-kode skrevet av andre. Hvis du ikke har tatt noen Java-kurs tidligere er dette stedet å begynne. Vi bruker Eclipse IDE med siste versjon av Java (Standard Edition) til kurset.   Målsetting Etter gjennomført kurs vil deltakerne kunne skrive enkle programmer i Java og kjenne til de grunnleggende komponentene og prinsippene Java bygger på.   Kursinnhold Hva er Java? Kort historikk og anvendelseområder frem til idag. Grunnleggende konsepter for objektorientert programmering: Abstraksjon, innkapsling, arv og polymorfi Variabler og datatyper Klasser, objekter og metoder Public, Private og Protected Constructors, getters and setters Pakker og biblioteker Behandling av tall og tekst Betingelser (if - else, switch) Progammeringsløkker (for, while, do ... while, forEach) Lesing fra og skriving til tekstfiler Java Collections (Set, List, Map, ArrayList, TreeMap etc.) Lesing fra og skriving til databaser med JDBC Kompilering og eksekvering av Java-programmer Hente inn avhengigheter fra internett ved hjelp av Maven Nytt i Java: Stream api med filter, map, reduce, forEach og pil-funksjoner, samt Collections Literals.   Gjennomføring Kurset gjennomføres med en kombinasjon av online læringsmidler, gjennomgang av temaer og problemstillinger og praktiske øvelser. Det er ingen avsluttende eksamen, men det er øvingsoppgaver til hvert av temaene som gjennomgås. onsdag: Undervisning: Fra kl.10:00-14:00 + oppgaver som «hjemmelekse»torsdag: Undervisning: Fra kl.10:00-14:00 + oppgaver som «hjemmelekse»fredag: Undervisning: Fra kl.10:00-14:00 + oppgaver som «hjemmelekse»mandag: Gjennomgang og oppsummering Fra kl.10:00-14:00   [-]
Les mer
1 dag 5 900 kr
Ønsker du å lage annonser og bannere med profesjonelt utseende? Da er Adobe Illustrator Grunnkurset for deg! [+]
Vil du jobbe mer effektivt med logoer, figurer, farger og lag? Vil du lære deg mer om verdens beste og mest solide tegneprogram? Da er ”Adobe Illustrator Grunnleggende” kurset for deg! Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold   Arbeidsmiljø Vektorgrafikk og punktgrafikk. Hva er forskjellen? Vi ser på fordeler og ulemper med formatene Menyer og paletter. Hva inneholder disse, og hvordan får du fram det du ønsker? Tilpasse arbeidsmiljøet. Flytte på paletter og lagre egne oppsett tilpasset dine behov Ord og uttrykk. Forklaring av vanlige begreper brukt i programmet, på Internett og hos trykkerier Skape og forme figurer og logoer Lage former. Alt fra sirkler og rektangler til helt egendefinerte former Størrelse og form. Tilpasse størrelse og form på figurer Lage logo. Kombinere tekst og figurer og litt tips til logooppbygning\nGruppering. Slå sammen og løse opp figurer i gruppe Fritegning. Jobbe kreativt og produktivt med blyantverktøy Symboler. Lage faste elementer som symboler for å spare tid og jobbe smartere Farger, fyll og strek Fyllfarger. Legge fyllfarger med og uten effekter i figurer Strekfarger. Legge farge, tykkelse og stil på streker og linjer rundt figurer Pensler. Få oversikt over de forskjellige penslene og kontroll på hvordan de kan benyttes. Farger, fyll og strek Fargeprøver. Definere og lagre farger du skal bruke mye og gjøre de lett tilgjengelige Mønstre. Slå sammen former til flotte mønstre som kan heve utseendet på dokumentet Gradering. Få full kontroll på mulighetene med graderinger Annet Lære og løse opp og jobbe med Illustrator filer som er skapt av andre Bildeformat. Litt om de vanligste formatene, størrelse og oppløsning Kreative tekstmuligheter. Vi ser på triks og verktøy som gir deg uante muligheter med tekst Vektorisere bilder. Gjøre om bilder eller logoer til vektorgrafikk Importere tekst. Hvor henter du teksten fra, og hvordan styrer du hvordan teksten skal importeres i Illustrator?   4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti   [-]
Les mer
Nettkurs 1 time
Få en gratis, effektiv og god innføring i Outlook! Lær hvordan du jobber med e-post, kalender, oppgaver og kontakter. [+]
Få en gratis, effektiv og god innføring i Outlook! Lær hvordan du jobber med e-post, kalender, oppgaver og kontakter. Webinaret varer i 1 time og består av 1 økt à 45 min, samt 15 min spørsmålsrunde.   Kursinnhold:   Generelt Gjennomgang av båndet og programvinduet   E-post Tilpasse visningen for innboks og andre mapper Sende, svare på, og videresende e-post Legge til en signatur   Kalender Legge inn en avtale Legge inn en heldagshendelse Åpne kalenderen til kollegaer   Oppgaver Opprette en oppgave Følge opp e-post   Kontakter Opprette nye kontakter Lage en kontaktgruppe   Veien videre Se på flere muligheter i Outlook   [-]
Les mer
Nettkurs 365 dager 2 995 kr
Excel for Økonomer - elæringskurs [+]
Excel for Økonomer - elæringskurs [-]
Les mer
Virtuelt eller personlig 2 dager 8 300 kr
04 Nov
Kurset passer for dem som ønsker å kunne bruke AutoCAD på en mer avansert og effektiv måte. [+]
Kurset går i dybden på en del standard kommandoer og områder som plotting, målsetting, teksting og skravur. I tillegg gjennomgåes en del nye og avanserte kommandoer som Block og attributter, XREF og import og bruk av PDF filer.    AutoCAD 2D Videregående kurs: Tilpasse AutoCAD til eget brukermiljø Blokker med attributter og uttrekk til tabell/Excel Tabeller og Fields XREF - eksterne referanser Import og håndtering av PDF filer Innsetting av andre filformater som eks. DWF, raster filer og DGN Definering og bruk av annotative objekter ved målsetting og teksting. Avansert plotting Funksjoner i Express Tools   [-]
Les mer
Virtuelt eller personlig 4 dager 14 450 kr
Kurset er rettet mot personer som skal konstruere VVS-anlegg i 3D. [+]
  Fleksible kurs for fremtidenNy kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.   Revit MEP MagiCAD VVS grunnkurs Her er et utvalg av temaene du vil lære på kurset Grunnleggende innføring i Revit Håndtering av Views, etasjer, manøvering i modell, visningsalternativer, redigeringsfunksjoner. Etablering av prosjekt. Linke modeller, sette opp etasjer og Views Prosjektering av ventilasjonsanlegg, varme- og forbruksvannsystem og avløpssystem IFC-eksport Utsparinger Etter kurset kan du bruke grunnleggende funksjoner i Autodesk Revit MEP og MagiCAD for Revit med fokus på å sette opp, importere og linke prosjekter, konstruere VVS-installasjoner, samt dokumentasjon. Lære å utforme en VVS-modell slik at mest mulig informasjon kan utnyttes med hensyn til BIM.   Dette er et populært kurs, meld deg på nå!   Tilpassete kurs for bedrifterVi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
Arne Rettedals Hus 1 dag 4 400 kr
17 Sep
03 Dec
Har du store mengder data i Excel? Med verktøyet pivottabeller i Excel har du et kraftig verktøy som gjør at du raskt og enkelt analyserer store datamengder. [+]
Har du store mengder data i Excel? Med verktøyet pivottabeller i Excel har du et kraftig verktøy som gjør at du raskt og enkelt sammenfatter hovedtall for store mengder data. I databehandling er en pivottabell et datavisualiseringsverktøy, og i Excel er dette verktøyet ypperlig for å trekke ut konklusjoner fra store mengder data. Blant andre funksjoner kan en pivottabell automatisk sortere, telle, summere totaler eller gjennomsnitt av de data som er lagret i en tabell eller regneark, og resultatene vises i en annen tabell som viser sammenfattet data. Med pivottabeller kan du på en rask og elegant måte summere, analysere, granske og presentere dine data med få klikk. Pivottabeller gir deg en svært effektiv måte å justere hvordan dine resultater skal vises. På basis av dine pivottabeller kan du også opprette flotte pivotdiagrammer som automatisk oppdateres når det gjøres endringer i dine pivottabeller.  Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler. ForkunnskaperPå nivå med Excel videregående kurs eller tilsvarende kjennskap til programmet. Undervisningsform Klasseromsundervisning, med maks 12 deltakere. Deltakere må ha med egen datamaskin med relevant programvare. Pris4400 kroner inkludert lunsj. Ansatte ved UiS har egne prisbetingelser Varighet 1 dag - fra kl 09:00 til kl 15:00 Emner Hva er en Pivottabell? Kildedata – rydde opp i lister før bruk Bruke liste eller tabell som kilde Pivottabell Pivottabellverktøy Pivottabellutseende Feltvelger Sortering Filtrering Rapportfilter Grupperinger Beregninger og funksjoner Delsummer og totalsummer Vise data på ulike måter Oppdateringer og endringer i datakilden Rapportoppsett Pivottabellstiler Slicer Tidslinje Pivotdiagram Utseende på pivottabell- og pivotdiagram [-]
Les mer
Virtuelt eller personlig 2 dager 9 900 kr
Kurset er for deg som vil videreutdanne deg i Revit, og som bruker Revit daglig. [+]
Fleksible kurs for fremtidenNy kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon. Her er et utvalg av temaene du vil lære på kurset: Strømlinjeformet prosjektoppstart med riktig malfil Nullpunkt i Revit Delte koordinater Terrengmodellering Detaljering av vegger, tak og trapper Koordinering og linking av fagmodeller Rehabilitering og faser Alternative løsningsforslag I dette kurset ser vi nærmere på funksjoner som gir mulighet for å utføre mer avanserte oppgaver. For eksempel kan det skapes et stort overblikk i forbindelse med rehabilitering og etappeoppdelte oppgaver. Det arbeides med ferdigstilling av prosjekter, bl.a. designforslag i et prosjekt.      Tilpassete kurs for bedrifterVi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov.   Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no   [-]
Les mer
2 dager 12 490 kr
Excel Ekspert kurs for deg som ønsker en omfattende fordypning i Excel knyttet til formler og funksjoner, men som ikke har tid til å sette deg inn i dette på egenhånd... [+]
Excel Ekspert kurs for deg som ønsker en omfattende fordypning i Excel knyttet til formler og funksjoner, men som ikke har tid til å sette deg inn i dette på egenhånd. Vil du lære mer om håndtering av datagrunnlag og rapportering på grunnlag fra flere kilder, samt bygging av dynamiske modeller? Da er ”Excel Ekspert” kurset for deg! Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Dag 1   Funksjoner i Excel Utarbeidelse av dynamiske modeller ved bruk av navn og funksjoner. Funksjoner. Få oversikt over flere avanserte funksjoner samt se kraften av å bruke sammensatte funksjoner Navn. Bruk navn for å forenkle og tydeliggjøre formler og funksjoner. Lag dynamiske etiketter til diagrammer Matriseregning. Få en innføring i hvordan du kan jobbe med matrisefunksjonalitet i Excel.   Alternativknapper og kombinasjonsbokser Gjør modellene dine mer interaktive ved bruk av kontroller   Dag 2   Klargjøre data for beregninger ved bruk av PowerQuery Hva er PowerQuery? Lese inn data til PowerQuery fra ulike kilder Eksempel: tilføye og slå sammen Snu krysstabell Kobling til tekstfil med problemer Manglende struktur i kolonner. Lær hvordan du kan gjengi informasjon i regnearket slik at grunnlaget kan brukes til rapportering. Duplikater. Lær forskjellige måter å kvitte seg med duplikater på. Splitte informasjon. Lær forskjellige måter for å skille data i kolonner.   Beregninger ved bruk av Pivot Eksempel: prosentvis fordeling ”i år mot i fjor”. Pivotkonsolidering og datakonsolidering.   Makroer Innspilling av makro. Hvordan lage makroer for å automatisere rutinearbeid? Redigering av makroer. Lær hvordan makroer kan gjøres mer dynamiske, kombinert med navn og bruk av meldingsbokser og ”hvis” setninger. Demonstrere viktige VBA metoder 4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti     [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Skadelig programvare: sikkerhetshull, informasjonskapsler, virus og antivirus Nettverk: Virtuelle private nett (VPN), brannmur, demilitarisert sone (DMZ), tjenestenektang... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen. Innleveringer: For å kunne gå opp til eksamen må 8 av 12 øvinger være godkjent. Personlig veileder: ja Vurderingsform: Skriftlig, individuell, 3 timer,  Ansvarlig: Olav Skundberg Eksamensdato: 16.12.13 / 26.05.14         Læremål: KUNNSKAPER:Kandidaten kan:- forklare hvordan en datamaskin utsettes for angrep gjennom skadelig programvare og hvordan man kan beskytte seg mot dette- beskrive ulike typer nettbaserte angrep og hvordan man kan beskytte seg mot dette- beskrive ulike krypteringsmekanismer og forklare hvordan digitale sertifikat brukes for å oppnå sikre tjenester.- referere til aktuelle lover og retningslinjer innen sikkerhet- gjøre greie for en organisasjonsmessig informasjonssikkerhetssikkerhetspolicy FERDIGHETER:Kandidaten kan:- kontrollere egen PC for skadelig programvare- kontrollere at installert programvare er oppdatert- utføre pakkefangst med Wireshark og tolke resultatet GENERELL KOMPETANSE:Kandidaten:- er bevisst på å holde programvare oppdatert og å bruke nettvett Innhold:Skadelig programvare: sikkerhetshull, informasjonskapsler, virus og antivirus Nettverk: Virtuelle private nett (VPN), brannmur, demilitarisert sone (DMZ), tjenestenektangrep Sikre tjenester: Krypteringsmetoder og sjekksum. Digitale sertifikater og Public Key Infrastructure (PKI) Samfunn og virksomhet: ekom-loven og personvernloven. Sikkerhetshåndbok og ISO27001Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Internett og sikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.  [-]
Les mer
5 dager 20 000 kr
Machine Learning and Data Science in R with Microsoft SQL Server - with Rafal Lukawiecki [+]
Machine Learning and Data Science in R with Microsoft SQL Server - with Rafal Lukawiecki [-]
Les mer
Oslo 2 dager 11 900 kr
08 Oct
08 Oct
Excel for Controllere og Økonomisjefer [+]
Excel for Controllere og Økonomisjefer [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer