Buskerud
Du har valgt: Nesbyen
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Nesbyen )
 

Nettkurs 18 måneder 19 160 kr
Ta påbygg (vg4) for å få generell studiekompetanse som privatist hos K2. Fagpakken passer for deg som har fag- eller svennebrev. [+]
Med denne fagpakken oppnår du generell studiekompetanse dersom du har fag- eller svennebrevbrev.  Kurspakken passer for deg som har yrkesfaglig utdanning (fagbrev/svennebrev) fra før, og som dermed har fullført fagene Matematikk 1P-Y, samfunnsfag og engelsk. Påbygging til generell studiekompetanse er tilpasset elever som har fullført de to første årene i yrkesfaglige utdanningsprogram, eller alternative kryssløp mellom et studieforberedende utdanningsprogram og et yrkesfaglig utdanningsprogram.  Denne fagpakken inneholder fagene Norsk, Historie, Naturfag og Matematikk 2P-Y. Gjennomføring NettstudierDu bestemmer hvor og når du vil lære. Her får du varierte leksjoner i form av tekster, video, quiz, podcast, veiledning og oppgaver. Du har alltid kontakt med din personlige lærer hos K2. Målet er å gjøre deg best mulig forberedt til eksamen. Eksamen Som privatist må du selv melde deg opp til eksamen. Oppmeldingsfristene er normalt 15. september og 1. februar. Husk at betaling av eksamensavgiften skjer ved oppmelding. Norsk muntlig og skriftlig, eksamen nov/des eller mai/juni Historie, eksamen nov/des eller mai/juni Naturfag, eksamen nov/des eller mai/juni Matematikk 2P-Y, eksamen nov/des eller mai/juni Veien videre Med generell studiekompetanse kan du søke opptakt til høgskoler og universitet. Se praktisk info for frister og opptak til universitet og høyskole. Gratis veiledning Vi har veiledere med mange års erfaring som står klare til å hjelpe deg! Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning.  Ønsker du mer informasjon om kurset velg "Send meg info"-knappen under. Vil du chatte med oss, klikk på ikonet nederst i høyre hjørne. Lånekassestøtte Utdanningen er godkjent i lånekassen. Du søker direkte via lanekassen.no. Alt du må vite om lån og stipend fra Lånekassen som deltaker hos K2 utdanning Støtteordning Er du organisert i en fagforening, kan du i de fleste fagforeningene søke støtte til utdanning. Dersom du er organisert bør du sjekke med din fagforening om muligheter for støtte, frister og hvordan du søker. Forkunnskaper Du må ha fullført grunnskole eller tilsvarende opplæring. Minoritetsspråklige bør ha minimum B1-nivå i norsk muntlig og skriftlig. Dersom du har behov for å lære mere norsk før du starter på utdanning har vi norskkurs på forskjellig nivå (A1-B2). Språkkursene er digitale med personlig oppfølging fra lærer. Se alle norskkurs K2 tilbyr. Krav til utstyr Som deltaker hos K2 må du ha tilgang til pc på eksamen. I tillegg trenger du PC-versjonen av Office eller tilsvarende programmer. Se hva du har tilgang til av nettbaserte ressurser på eksamen. Praktisk info Du finner svar på ofte stilte spørsmål på nettsiden vår under praktisk info.   [-]
Les mer
Nettkurs 75 minutter 6 000 kr
Foundation Level-sertifiseringen introduserer PRINCE2®-metoden og tar sikte på å bekrefte at du kjenner og forstår PRINCE2®-metoden godt nok til å kunne arbeide effektivt... [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher i en e-post fra Peoplecert. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice 60 spørsmål skal besvares, og du består ved 55% korrekte svar (dvs 33 av 60 spørsmål). Deltakerne har 1 time til rådighet på eksamen.  Ingen hjelpemidler er tillatt.   ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettkurs 18 måneder 14 370 kr
Realfag passer for deg som trenger å forbedre karakteren i faget, eller som trenger fordypning for videre studier på høgskole eller universitet. [+]
Ingeniørpakken gir til sammen 2 realfagspoeng og passer for deg som vil bli ingeniør, men som mangler fag eller må forbedre fagene. Har du studiekompetanse, men mangler realfag for å kunne søke ingeniørstudier? Fagene du trenger, er matematikk R1 og R2 og fysikk 1. Her kan du prøve Matematikk eller Fysikk (gratis). Gjennomføring NettstudierDu bestemmer hva, hvor og når du vil lære. Her får du varierte leksjoner i form av tekster, video, quiz, podcast, veiledning og oppgaver. Du har alltid kontakt med din personlige lærer hos K2. Målet er å gjøre deg best mulig forberedt til eksamen. Her kan du prøve alle kursene (gratis). Din digitale læringsplattform Den nettbaserte læringsportalen til K2 er tilpasset både mobil, nettbrett og pc. Det gir deg enkelt tilgang til å studere faget på en engasjerende og spennende måte, uansett hvor du er.  Eksamen Som deltaker ved K2 er du privatist og må ta eksamen i fagene for å få karakter. Oppmeldingsfristene er normalt 15. september og 1. februar. Husk at betaling av eksamensavgiften skjer ved oppmelding.  Velg Ingeniørpakken og få tilgang til Fysikk 1, Matematikk R1 og Matematikk R2 i 12 måneder. Du velger selv når du vil ta eksamen.  Fysikk 1, eksamen nov/des eller mai/juni Matematikk R1, eksamen nov/des eller mai/juni Matematikk R2, eksamen nov/des eller mai/juni Veien videre Om du har generell studiekompetanse (GENS) og velger å ta fagene fysikk 1 og matematikk R1 og R2 som privatist, da oppfyller du opptakskravene til flere studier, inkludert ingeniørstudier. Se praktisk info for frister og opptak til universitet og høyskole. Gratis veiledning Vi har veiledere med mange års erfaring som står klare til å hjelpe deg! Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning.  Ønsker du mer informasjon om kurset, velg "Send meg info"-knappen under. Vil du chatte med oss, klikk på ikonet nederst i høyre hjørne. Lånekassestøtte Utdanningen er godkjent i lånekassen. Du søker direkte via lanekassen.no. Alt du må vite om lån og stipend fra Lånekassen som deltaker hos K2 utdanning Støtteordning Er du organisert i en fagforening, kan du i de fleste fagforeningene søke støtte til utdanning. Dersom du er organisert bør du sjekke med din fagforening om muligheter for støtte, frister og hvordan du søker. Forkunnskaper Du må ha fullført grunnskole eller tilsvarende opplæring. Minoritetsspråklige bør ha minimum B1-nivå i norsk muntlig og skriftlig. Dersom du har behov for å lære mere norsk før du starter på utdanning har vi norskkurs på forskjellig nivå (A1-B2). Språkkursene er digitale med personlig oppfølging fra lærer. Se alle norskkurs K2 tilbyr. Krav til utstyr Som deltaker hos K2 må du ha tilgang til pc på eksamen. I tillegg trenger du PC-versjonen av Office eller tilsvarende programmer. Se hva du har tilgang til av nettbaserte ressurser på eksamen. Praktisk info Du finner svar på ofte stilte spørsmål på nettsiden vår under praktisk info.     [-]
Les mer
Nettstudie 6 måneder 17 600 kr
LØM gir innføring i ledelse, økonomistyring og markedsføringsledelse, og er velegnet for ledere i små og mellomstore bedrifter som ønsker formalkompetanse innen disse tre... [+]
LØM gir innføring i ledelse, økonomistyring og markedsføringsledelse og er velegnet for ledere i små og mellomstore bedrifter som ønsker formalkompetanse innen disse tre disipliner.    Hvis du skal fremstille deg til eksamen i LØM-modulen for teknisk fagskole eller mesterprøven må du sjekke med den aktuelle skolen at gjennomført LØM-modul fra NKI gir eksamensrett. Emnet inneholder alt fagstoff med tilhørende oppgaver tilsvarende LØM-modulen for teknisk fagskole. Emnet er også velegnet som forberedelse til eksamen i LØM-modulen for Mesterbrev kandidater.   Etter endt kurs skal du blant annet forstå og analysere et regnskap, og kan anvende denne informasjon for iverksetting av tiltak. Du opparbeider deg også kunnskap om organisasjonsteori, organisasjonskultur, ledelsesteori og motivasjonsteori. Se detaljert beskrivelse av kurset og dets innhold på vår hjemmeside.    [-]
Les mer
Virtuelt klasserom 6 timer
Modeling [+]
Modeling a job is an important task during planning and performing the operation. This course will give you an introduction to the Cerberus simulation. Understanding output from modeling as the importance of correct input and the effect of different parameter will be covered during the course. Practical example will be used to illustrate.   Introduction to simulationUse of simulation - Understand output from modelingJob planningRe-simulation during jobJob examples and challengesPractical exercises and discussion [-]
Les mer
1 måned 4 799 kr
25 Aug
01 Sep
08 Sep
TOEFL (Test of English as a Foreign Language) er essensielt for studenter, fagfolk og de som følger akademiske veier. Ved NLS Norwegian Language School vil vårt skredders... [+]
TOEFL for Studier Dersom du planlegger å studere i utlandet, er TOEFL en av de mest anerkjente engelsktestene, spesielt blant universiteter i USA og Canada. De fleste utdanningsinstitusjoner krever en poengsum mellom 80 og 100 på en skala fra 0 til 120. Bachelorprogrammer godtar vanligvis poengsummer mellom 80 og 90, mens masterprogrammer ofte krever 100 eller høyere for opptak. TOEFL for Immigrasjon Selv om TOEFL ikke er like utbredt som IELTS innen immigrasjon, godtas testen fortsatt for enkelte visum- og oppholdsprogrammer – særlig i sammenheng med akademisk migrasjon, som for eksempel studentvisum. TOEFL for Arbeid TOEFL er også relevant for yrker som krever høyt nivå i engelsk, spesielt innen akademia og undervisning. Mange institusjoner, særlig forskningsmiljøer og universiteter, etterspør poengsummer mellom 90 og 100. Hvorfor velge TOEFL-forberedelseskurs ved NLS Norsk Språk Skole? Hos NLS Norsk Språk Skole tilbyr vi et profesjonelt utviklet TOEFL-forberedelseskurs som hjelper deg å nå dine mål, enten de er akademiske, profesjonelle eller immigrasjonsrelaterte. Målrettet trening i alle testdeler Kurset gir grundig forberedelse i alle fire delene av TOEFL-eksamenen: leseforståelse, skriftlig fremstilling, lytteforståelse og muntlig kommunikasjon. Skreddersydde strategier for suksess Våre erfarne lærere gir deg effektive strategier for å styrke din akademiske engelskkunnskap og møte TOEFLs krav med trygghet. Prøveeksamener og profesjonell tilbakemelding Du får tilgang til realistiske prøveeksamener og mottar detaljert tilbakemelding fra våre TOEFL-spesialister, slik at du kan måle fremgang og justere studieteknikken. Eksamen og kursbevis Etter fullført kurs mottar du et offisielt kursbevis fra NLS Norsk Språk Skole som dokumenterer antall undervisningstimer og hvilket engelsknivå du har oppnådd. Ta steget mot dine akademiske og profesjonelle mål – meld deg på vårt TOEFL-forberedelseskurs i dag! [-]
Les mer
1 dag
GWO Working at heights Refresher [+]
GWO Working at heights Refresher [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
The Implementing and Operating Cisco Enterprise Network Core Technologies course gives you the knowledge and skills needed to configure, troubleshoot, and manage enterpri... [+]
COURSE OVERVIEW  Learn how to implement security principles within an enterprise network and how to overlay network design by using solutions such as SD-Access and SD-WAN. The automation and programmability of Enterprise networks is also incorporated in this course. This course will help you: Configure, troubleshoot, and manage enterprise wired and wireless networks Implement security principles within an enterprise network Earn 64 CE credits toward recertification   Please note that this course is a combination of Instructor-Led and Self-Paced Study - 5 days in the classroom and approx. 3 days of self study. The self-study content will be provided as part of the digital courseware that you receive at the beginning of the course and should be part of your preparation for the exam. Additional lab access will be provided at the end of the class, this will be valid for 60 hours or 90 days whichever is the shorter. It will be possible to complete all but 7 of the labs after the class. TARGET AUDIENCE Network engineers involved in the installation, support and troubleshooting of enterprise networks. COURSE OBJECTIVES After completing this course you should be able to: Illustrate the hierarchical network design model and architecture using the access, distribution, and core layers Compare and contrast the various hardware and software switching mechanisms and operation, while defining the Ternary Content Addressable Memory (TCAM) and Content Addressable Memory (CAM), along with process switching, fast switching, and Cisco Express Forwarding concepts Troubleshoot Layer 2 connectivity using VLANs and trunking Implementation of redundant switched networks using Spanning Tree Protocol Troubleshooting link aggregation using EtherChannel Describe the features, metrics, and path selection concepts of Enhanced Interior Gateway Routing Protocol (EIGRP) Implementation and optimization of Open Shortest Path First (OSPF)v2 and OSPFv3, including adjacencies, packet types, and areas, summarization, and route filtering for IPv4 and IPv6 Implementing External Border Gateway Protocol (EBGP) interdomain routing, path selection, and single and dual-homed networking Implementing network redundancy using protocols including Hot Standby Routing Protocol (HSRP) and Virtual Router Redundancy Protocol (VRRP) Implementing internet connectivity within Enterprise using static and dynamic Network Address Translation (NAT) Describe the virtualization technology of servers, switches, and the various network devices and components Implementing overlay technologies such as Virtual Routing and Forwarding (VRF), Generic Routing Encapsulation (GRE), VPN, and Location Identifier Separation Protocol (LISP) Describe the components and concepts of wireless networking including Radio Frequency (RF) and antenna characteristics, and define the specific wireless standards Describe the various wireless deployment models available, include autonomous Access Point (AP) deployments and cloud-based designs within the centralized Cisco Wireless LAN Controller (WLC) architecture Describe wireless roaming and location services Describe how APs communicate with WLCs to obtain software, configurations, and centralized management Configure and verify Extensible Authentication Protocol (EAP), WebAuth, and Pre-shared Key (PSK) wireless client authentication on a WLC Troubleshoot wireless client connectivity issues using various available tools Troubleshooting Enterprise networks using services such as Network Time Protocol (NTP), Simple Network Management Protocol (SNMP), Cisco Internetwork Operating System (Cisco IOS®) IP Service Level Agreements (SLAs), NetFlow, and Cisco IOS Embedded Event Manager Explain the use of available network analysis and troubleshooting tools, which include show and debug commands, as well as best practices in troubleshooting Configure secure administrative access for Cisco IOS devices using the Command-Line Interface (CLI) access, Role-Based Access Control (RBAC), Access Control List (ACL), and Secure Shell (SSH), and explore device hardening concepts to secure devices from less secure applications, such as Telnet and HTTP Implement scalable administration using Authentication, Authorization, and Accounting (AAA) and the local database, while exploring the features and benefits Describe the enterprise network security architecture, including the purpose and function of VPNs, content security, logging, endpoint security, personal firewalls, and other security features Explain the purpose, function, features, and workflow of Cisco DNA Centre™ Assurance for Intent-Based Networking, for network visibility, proactive monitoring, and application experience Describe the components and features of the Cisco SD-Access solution, including the nodes, fabric control plane, and data plane, while illustrating the purpose and function of the Virtual Extensible LAN (VXLAN) gateways Define the components and features of Cisco SD-WAN solutions, including the orchestration plane, management plane, control plane, and data plane Describe the concepts, purpose, and features of multicast protocols, including Internet Group Management Protocol (IGMP) v2/v3, Protocol-Independent Multicast (PIM) dense mode/sparse mode, and rendezvous points Describe the concepts and features of Quality of Service (QoS), and describe the need within the enterprise network Explain basic Python components and conditionals with script writing and analysis Describe network programmability protocols such as Network Configuration Protocol (NETCONF) and RESTCONF Describe APIs in Cisco DNA Centre and vManage COURSE CONTENT Examining Cisco Enterprise Network Architecture Cisco Enterprise Architecture Model Campus LAN Design Fundamentals Traditional Multilayer Campus Layer Design Campus Distribution Layer Design   Understanding Cisco Switching Paths Layer 2 Switch Operation Control and Data Plane Cisco Switching Mechanisms Implementing Campus LAN Connectivity Revisiting VLANs Trunking with 802.1Q Inter-VLAN Routing Building Redundant Switched Topology Spanning-Tree Protocol Overview Spanning-Tree Protocol Operation Spanning-Tree Protocols Types and Features Multiple Spanning Tree Protocol PortFast and BPDU Implementing Layer 2 Port Aggregation (Self-Study) Need for EtherChannel EtherChannel Mode Interactions Layer 2 EtherChannel Configuration Guidelines EtherChannel Load-Balancing Options Troubleshoot EtherChannel Issues Understanding EIGRP EIGRP Features EIGRP Reliable Transport Establishing EIGRP Neighbour Adjacency EIGRP Metrics EIGRP Path Selection Explore EIGRP Path Selection Explore EIGRP Load Balancing and Sharing EIGRP for IPv6 Compare EIGRP and OSPF Routing Protocols Implementing OSPF Describe OSPF The OSPF Process OSPF Neighbour Adjacencies Building a Link-State Database OSPF LSA Types Compare Single-Area and Multi-Area OSPF OSPF Area Structure OSPF Network Types Optimizing OSPF OSPF Cost OSPF Route Summarization Benefits OSPF Route Filtering Tools Compare OSPFv2 and OSPFv3 Exploring EBGP Interdomain Routing with BGP BGP Operations Types of BGP Neighbour Relationships BGP Path Selection BGP Path Attributes Implementing Network Redundancy Need for Default Gateway Redundancy Define FHRP HSRP Advanced Features Cisco Switch High Availability Features Implementing NAT Define Network Address Translation NAT Address Types Explore NAT Implementations NAT Virtual Interface Introducing Virtualisation Protocols and Techniques Server Virtualisation Need for Network Virtualisation Path Isolation Overview Introducing VRF Introducing Generic Routing Encapsulation Introducing Virtualisation Protocols and Techniques Server Virualization Need for Network Virtualisation Path Isolation Overview Introducing VRF Introducing Generic Routing Encapsulation Understanding Virtual Private Networks and Interfaces Site-to-Site VPN Technologies IPSec VPN Overview IPSec: IKE IPsec Modes IPsec VPN Types Cisco IOS VTI Understanding Wireless Principles Explain RF Principles Describe Watts and Decibels Describe Antenna Characteristics Describe IEEE Wireless Standards Identify Wireless Component Roles Examining Wireless Deployment Options Wireless Deployment Overview Describe Autonomous AP Deployment Describe Centralized Cisco WLC Deployment Describe FlexConnect Deployment Cloud Deployment and Its Effect on Enterprise Networks Describe the Cloud-Managed Meraki Solution Cisco Catalyst 9800 Series Controller Deployment Options Describe Cisco Mobility Express Understanding Wireless Roaming and Location Services Wireless Roaming Overview Mobility Groups and Domains Wireless Roaming Types Describe Location Services Examining Wireless AP Operation Universal AP Priming Explore the Controller Discovery Process Describe AP Failover Explain High Availability Explore AP Modes Understanding Wireless Client Authentication Authentication Methods Pre-Shared Key (PSK) Authentication 802.1X User Authentication Overview PKI and 802.1X Certificate Based Authentication Introduction to Extensible Authentication Protocol EAP-Transport Layer Security (EAP-TLS) Protected Extensible Authentication Protocol EAP-FAST Guest Access with Web Auth Troubleshooting Wireless Client Connectivity Wireless Troubleshooting Tools Overview Spectrum Analysis Wi-Fi Scanning Packet Analysis Cisco AireOS GUI and CLI Tools Cisco Wireless Config Analyzer Express Common Wireless Client Connectivity Issues Overview Client to AP Connectivity WLAN Configuration Infrastructure Configuration Introducing Multicast Protocols (Self-study) Multicast Overview Internet Group Management Protocol Multicast Distribution Trees IP Multicasting Routing Rendezvous Point Introducing QoS (Self-study) Understand the Impact of User Applications on the Network Need for Quality of Service (QoS) Describe QoS Mechanisms Define and Interpret a QoS Policy Implementing Network Services Understanding Network Time Protocol Logging Services Simple Network Management Protocol Introducing NetFlow Flexible NetFlow Understanding Cisco IOS Embedded Event Manager Using Network Analysis Tools Troubleshooting Concepts Network Troubleshooting Procedures: Overview Network Troubleshooting Procedures: Case Study Basic Hardware Diagnostics Filtered Show Commands Cisco IOS IP SLAs Switched Port Analyzer(SPAN) Overview Remote SPAN (RSPAN) Encapsulated Remote Switched Port Analyzer(ERSAPN) Cisco Packet Capture Tools Overview Implementing Infrastructure Security ACL Overview ACL Wildcard Masking Types of ACLs Configure Numbered Access Lists Use ACLs to Filter Network Traffic Apply ACLs to Interfaces Configured Named Access Lists Control Plane Overview Control Plane Policing Implementing Secure Access Control Securing Device Access AAA Framework Overview Benefits of AAA Usage Authentication Options RADIUS and TACACS+ Enabling AAA and Configuring a Local User for Fallback Configuring RADIUS for Console and VTY Access Configuring TACACS+ for Console and VTY Access Configure Authorization and Accounting Understanding Enterprise Network Security Architecture (Self-study) Explore Threatscape Cisco Intrusion Prevention Systems Virtual Private Networks Content Security Logging Endpoint Security Personal Firewalls Antivirus and Antispyware Centralized Endpoint Policy Enforcement Cisco AMP for Endpoints Firewall Concepts TrustSec MACsec Identity Management 802.1X for Wired and Wireless Endpoint Authentication MAC Authentication Bypass Web Authentication Exploring Automation and Assurance Using Cisco DNA Centre (Self-study) Need for Digital Transformation Cisco Digital Network Architecture Cisco Intent-Based Networking Cisco DNA Centre Automation Overview Cisco DNA Centre Platform Overview Cisco DNA Centre Design Cisco DNA Centre Inventory Overview Cisco DNA Centre Configuration and Management Overview Onboarding of Network Devices Using Cisco DNA Centre Cisco DNA Centre Software Image Management Overview Cisco DNA Assurance Key Features and Use Cases Cisco DNA Centre Assurance Implementation Workflow Examining the Cisco SD-Access Solution (Self-study) Need for Cisco SD-Access Cisco SD Access Overview Cisco SD-Access Fabric Components Cisco SD-Access Fabric Control Plane Based on LISP Cisco SD-Access Fabric Control Plane Based on VXLAN Cisco SD-Access Fabric Control Plane Based on Cisco TrustSec Role of Cisco ISE and Cisco DNA Centre in SD-Access Cisco SD-Access Wireless Integration Traditional Campus Interoperating with Cisco SD-Access Understanding the Working Principles of the Cisco SD-WAN Solution (Self-study) Need for Software Defined Networking for WAN Cisco SD-WAN Components and Functions Cisco SD-WAN Orchestration Plane Cisco SD-WAN Management Plane- vManage Cisco SD-WAN Control Plane - vSmart Cisco SD-WAN Data Plane - WAN Edge Cisco SD-WAN Programmatic APIs Cisco SD-WAN Automation and Analytics Cisco SD-WAN Terminology Cisco IOS XE and IOS XE SD-WAN Software Flexible Controller Deployment Options Cisco SD-WAN Security Understanding the Basics of Python Programming Describe Python Concepts String Data Types Numbers Data Types Boolean Data Types Script Writing and Execution Analyse Code Introducing Network Programmability Protocols Configuration Management Evolution of Device Management and Programmability Data Encoding Formats Understanding JSON Model Driven Programmability Stack Introduction to YANG Types of YANG Models Understanding NETCONF Explain NETCONF and YANG REST Understanding RESTCONF Protocol Introducing APIs in Cisco DNA Centre and vManage (Self-study) Application Programming Interfaces REST API Response Codes and Results REST API Security Cisco DNA Centre APIs Cisco SD-WAN REST API Overview Labs Lab 1: Investigate the CAM Lab 2: Analyse Cisco Express Forwarding Lab 3: Troubleshoot VLAN and Trunk Issues Lab 4: Tuning STP and Configuring RSTP Lab 5: Configure Multiple Spanning Tree Protocol Lab 6: Troubleshoot EtherChannel Lab 7: Implementing Multiarea OSPF Lab 8: Implement OSPF Tuning Lab 9: Apply OSPF Optimization Lab 10: Implement OSPFv3 Lab 11: Configure and Verify Single-Homed EBGP Lab 12: Implementing HSRP Lab 13: Configure VRRP Lab 14: Implement NAT Lab 15: Configure and Verify VRF Lab 16: Configure and Verify a GRE Tunnel Lab 17: Configure Static VTI Point-to-Point Tunnels Lab 18: Configure Wireless Client Authentication in a Centralized Deployment (No Extended Access) Lab 19: Troubleshoot Wireless Client Connectivity Issues (No Extended Access) Lab 20: Configure Syslog Lab 21: Configure and Verify Flexible NetFlow Lab 22: Configuring Cisco IOS Embedded Event Manager (EEM) Lab 23: Troubleshoot Connectivity and Analyse Traffic with Ping, Traceroute and Debug Lab 24: Configure and Verify Cisco IP SLA's Lab 25: Configure Standard and Extended ACLs Lab 26: Configure Control Plane Policing Lab 27: Implement Local and Server-Based AAA (No Extended Access) Lab 28: Writing and Troubleshooting Python Scripts (No Extended Access) Lab 29: Explore JSON Objects and Scripts in Python (No Extended Access) Lab 30: Use NETCONF via SSH (No Extended Access) Lab 31: Use RESTCONF with Cisco IOS XE Software (No Extended Access) [-]
Les mer
Virtuelt klasserom 4 dager 22 000 kr
Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. [+]
COURSE OVERVIEW Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. In this course you will learn how to mitigate cyberthreats using these technologies. Specifically, you will configure and use Azure Sentinel as well as utilize Kusto Query Language (KQL) to perform detection, analysis, and reporting. The course was designed for people who work in a Security Operations job role and helps learners prepare for the exam SC-200: Microsoft Security Operations Analyst. TARGET AUDIENCE The Microsoft Security Operations Analyst collaborates with organizational stakeholders to secure information technology systems for the organization. Their goal is to reduce organizational risk by rapidly remediating active attacks in the environment, advising on improvements to threat protection practices, and referring violations of organizational policies to appropriate stakeholders. Responsibilities include threat management, monitoring, and response by using a variety of security solutions across their environment. The role primarily investigates, responds to, and hunts for threats using Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender, and third-party security products. Since the Security Operations Analyst consumes the operational output of these tools, they are also a critical stakeholder in the configuration and deployment of these technologies. COURSE OBJECTIVES Explain how Microsoft Defender for Endpoint can remediate risks in your environment Create a Microsoft Defender for Endpoint environment Configure Attack Surface Reduction rules on Windows 10 devices Perform actions on a device using Microsoft Defender for Endpoint Investigate domains and IP addresses in Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Configure alert settings in Microsoft Defender for Endpoint Explain how the threat landscape is evolving Conduct advanced hunting in Microsoft 365 Defender Manage incidents in Microsoft 365 Defender Explain how Microsoft Defender for Identity can remediate risks in your environment. Investigate DLP alerts in Microsoft Cloud App Security Explain the types of actions you can take on an insider risk management case. Configure auto-provisioning in Azure Defender Remediate alerts in Azure Defender Construct KQL statements Filter searches based on event time, severity, domain, and other relevant data using KQL Extract data from unstructured string fields using KQL Manage an Azure Sentinel workspace Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Create new analytics rules and queries using the analytics rule wizard Create a playbook to automate an incident response Use queries to hunt for threats Observe threats over time with livestream COURSE CONTENT Module 1: Mitigate threats using Microsoft Defender for Endpoint Implement the Microsoft Defender for Endpoint platform to detect, investigate, and respond to advanced threats. Learn how Microsoft Defender for Endpoint can help your organization stay secure. Learn how to deploy the Microsoft Defender for Endpoint environment, including onboarding devices and configuring security. Learn how to investigate incidents and alerts using Microsoft Defender for Endpoints. Perform advanced hunting and consult with threat experts. You will also learn how to configure automation in Microsoft Defender for Endpoint by managing environmental settings.. Lastly, you will learn about your environment's weaknesses by using Threat and Vulnerability Management in Microsoft Defender for Endpoint. Lessons M1 Protect against threats with Microsoft Defender for Endpoint Deploy the Microsoft Defender for Endpoint environment Implement Windows 10 security enhancements with Microsoft Defender for Endpoint Manage alerts and incidents in Microsoft Defender for Endpoint Perform device investigations in Microsoft Defender for Endpoint Perform actions on a device using Microsoft Defender for Endpoint Perform evidence and entities investigations using Microsoft Defender for Endpoint Configure and manage automation using Microsoft Defender for Endpoint Configure for alerts and detections in Microsoft Defender for Endpoint Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint Lab M1: Mitigate threats using Microsoft Defender for Endpoint Deploy Microsoft Defender for Endpoint Mitigate Attacks using Defender for Endpoint After completing module 1, students will be able to: Define the capabilities of Microsoft Defender for Endpoint Configure Microsoft Defender for Endpoint environment settings Configure Attack Surface Reduction rules on Windows 10 devices Investigate alerts in Microsoft Defender for Endpoint Describe device forensics information collected by Microsoft Defender for Endpoint Conduct forensics data collection using Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Manage automation settings in Microsoft Defender for Endpoint Manage indicators in Microsoft Defender for Endpoint Describe Threat and Vulnerability Management in Microsoft Defender for Endpoint Module 2: Mitigate threats using Microsoft 365 Defender Analyze threat data across domains and rapidly remediate threats with built-in orchestration and automation in Microsoft 365 Defender. Learn about cybersecurity threats and how the new threat protection tools from Microsoft protect your organization’s users, devices, and data. Use the advanced detection and remediation of identity-based threats to protect your Azure Active Directory identities and applications from compromise. Lessons M2 Introduction to threat protection with Microsoft 365 Mitigate incidents using Microsoft 365 Defender Protect your identities with Azure AD Identity Protection Remediate risks with Microsoft Defender for Office 365 Safeguard your environment with Microsoft Defender for Identity Secure your cloud apps and services with Microsoft Cloud App Security Respond to data loss prevention alerts using Microsoft 365 Manage insider risk in Microsoft 365 Lab M2: Mitigate threats using Microsoft 365 Defender Mitigate Attacks with Microsoft 365 Defender After completing module 2, students will be able to: Explain how the threat landscape is evolving. Manage incidents in Microsoft 365 Defender Conduct advanced hunting in Microsoft 365 Defender Describe the investigation and remediation features of Azure Active Directory Identity Protection. Define the capabilities of Microsoft Defender for Endpoint. Explain how Microsoft Defender for Endpoint can remediate risks in your environment. Define the Cloud App Security framework Explain how Cloud Discovery helps you see what's going on in your organization Module 3: Mitigate threats using Azure Defender Use Azure Defender integrated with Azure Security Center, for Azure, hybrid cloud, and on-premises workload protection and security. Learn the purpose of Azure Defender, Azure Defender's relationship to Azure Security Center, and how to enable Azure Defender. You will also learn about the protections and detections provided by Azure Defender for each cloud workload. Learn how you can add Azure Defender capabilities to your hybrid environment. Lessons M3 Plan for cloud workload protections using Azure Defender Explain cloud workload protections in Azure Defender Connect Azure assets to Azure Defender Connect non-Azure resources to Azure Defender Remediate security alerts using Azure Defender Lab M3: Mitigate threats using Azure Defender Deploy Azure Defender Mitigate Attacks with Azure Defender After completing module 3, students will be able to: Describe Azure Defender features Explain Azure Security Center features Explain which workloads are protected by Azure Defender Explain how Azure Defender protections function Configure auto-provisioning in Azure Defender Describe manual provisioning in Azure Defender Connect non-Azure machines to Azure Defender Describe alerts in Azure Defender Remediate alerts in Azure Defender Automate responses in Azure Defender Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Write Kusto Query Language (KQL) statements to query log data to perform detections, analysis, and reporting in Azure Sentinel. This module will focus on the most used operators. The example KQL statements will showcase security related table queries. KQL is the query language used to perform analysis on data to create analytics, workbooks, and perform hunting in Azure Sentinel. Learn how basic KQL statement structure provides the foundation to build more complex statements. Learn how to summarize and visualize data with a KQL statement provides the foundation to build detections in Azure Sentinel. Learn how to use the Kusto Query Language (KQL) to manipulate string data ingested from log sources. Lessons M4 Construct KQL statements for Azure Sentinel Analyze query results using KQL Build multi-table statements using KQL Work with data in Azure Sentinel using Kusto Query Language Lab M4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Construct Basic KQL Statements Analyze query results using KQL Build multi-table statements using KQL Work with string data using KQL statements After completing module 4, students will be able to: Construct KQL statements Search log files for security events using KQL Filter searches based on event time, severity, domain, and other relevant data using KQL Summarize data using KQL statements Render visualizations using KQL statements Extract data from unstructured string fields using KQL Extract data from structured string data using KQL Create Functions using KQL Module 5: Configure your Azure Sentinel environment Get started with Azure Sentinel by properly configuring the Azure Sentinel workspace. Traditional security information and event management (SIEM) systems typically take a long time to set up and configure. They're also not necessarily designed with cloud workloads in mind. Azure Sentinel enables you to start getting valuable security insights from your cloud and on-premises data quickly. This module helps you get started. Learn about the architecture of Azure Sentinel workspaces to ensure you configure your system to meet your organization's security operations requirements. As a Security Operations Analyst, you must understand the tables, fields, and data ingested in your workspace. Learn how to query the most used data tables in Azure Sentinel. Lessons M5 Introduction to Azure Sentinel Create and manage Azure Sentinel workspaces Query logs in Azure Sentinel Use watchlists in Azure Sentinel Utilize threat intelligence in Azure Sentinel Lab M5 : Configure your Azure Sentinel environment Create an Azure Sentinel Workspace Create a Watchlist Create a Threat Indicator After completing module 5, students will be able to: Identify the various components and functionality of Azure Sentinel. Identify use cases where Azure Sentinel would be a good solution. Describe Azure Sentinel workspace architecture Install Azure Sentinel workspace Manage an Azure Sentinel workspace Create a watchlist in Azure Sentinel Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Use KQL to access threat indicators in Azure Sentinel Module 6: Connect logs to Azure Sentinel Connect data at cloud scale across all users, devices, applications, and infrastructure, both on-premises and in multiple clouds to Azure Sentinel. The primary approach to connect log data is using the Azure Sentinel provided data connectors. This module provides an overview of the available data connectors. You will get to learn about the configuration options and data provided by Azure Sentinel connectors for Microsoft 365 Defender. Lessons M6 Connect data to Azure Sentinel using data connectors Connect Microsoft services to Azure Sentinel Connect Microsoft 365 Defender to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Common Event Format logs to Azure Sentinel Connect syslog data sources to Azure Sentinel Connect threat indicators to Azure Sentinel Lab M6: Connect logs to Azure Sentinel Connect Microsoft services to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Linux hosts to Azure Sentinel Connect Threat intelligence to Azure Sentinel After completing module 6, students will be able to: Explain the use of data connectors in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Microsoft service connectors Explain how connectors auto-create incidents in Azure Sentinel Activate the Microsoft 365 Defender connector in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Connect non-Azure Windows hosts to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Explain the Common Event Format connector deployment options in Azure Sentinel Configure the TAXII connector in Azure Sentinel View threat indicators in Azure Sentinel Module 7: Create detections and perform investigations using Azure Sentinel Detect previously uncovered threats and rapidly remediate threats with built-in orchestration and automation in Azure Sentinel. You will learn how to create Azure Sentinel playbooks to respond to security threats. You'll investigate Azure Sentinel incident management, learn about Azure Sentinel events and entities, and discover ways to resolve incidents. You will also learn how to query, visualize, and monitor data in Azure Sentinel. Lessons M7 Threat detection with Azure Sentinel analytics Threat response with Azure Sentinel playbooks Security incident management in Azure Sentinel Use entity behavior analytics in Azure Sentinel Query, visualize, and monitor data in Azure Sentinel Lab M7: Create detections and perform investigations using Azure Sentinel Create Analytical Rules Model Attacks to Define Rule Logic Mitigate Attacks using Azure Sentinel Create Workbooks in Azure Sentinel After completing module 7, students will be able to: Explain the importance of Azure Sentinel Analytics. Create rules from templates. Manage rules with modifications. Explain Azure Sentinel SOAR capabilities. Create a playbook to automate an incident response. Investigate and manage incident resolution. Explain User and Entity Behavior Analytics in Azure Sentinel Explore entities in Azure Sentinel Visualize security data using Azure Sentinel Workbooks. Module 8: Perform threat hunting in Azure Sentinel In this module, you'll learn to proactively identify threat behaviors by using Azure Sentinel queries. You'll also learn to use bookmarks and livestream to hunt threats. You will also learn how to use notebooks in Azure Sentinel for advanced hunting. Lessons M8 Threat hunting with Azure Sentinel Hunt for threats using notebooks in Azure Sentinel Lab M8 : Threat hunting in Azure Sentinel Threat Hunting in Azure Sentinel Threat Hunting using Notebooks After completing this module, students will be able to: Describe threat hunting concepts for use with Azure Sentinel Define a threat hunting hypothesis for use in Azure Sentinel Use queries to hunt for threats. Observe threats over time with livestream. Explore API libraries for advanced threat hunting in Azure Sentinel Create and use notebooks in Azure Sentinel [-]
Les mer
1 time 889 kr
25 Aug
01 Sep
08 Sep
Hos NLS Norwegian Language School tilbyr vi 1-til-1 privatundervisning i tysk, skreddersydd til dine behov og mål. Med dedikerte instruktører og fleksible leksjoner sikre... [+]
Privatundervisning i tysk – skreddersydd for deg Hos NLS Norwegian Language School er vi stolte av å tilby tyskundervisning med en personlig og målrettet tilnærming. Vi vet at hver student har unike behov, interesser og læringsmål – derfor tilpasses hver leksjonsplan spesielt for deg. Enten du ønsker å lære tysk for jobb, studier, reise eller kulturell interesse, sørger våre erfarne tysklærere for at undervisningen treffer dine ambisjoner og inspirerer deg til å lære. Vårt dedikerte team av morsmåls- og tysklærere er lidenskapelig opptatt av din utvikling. De kombinerer faglig kompetanse med ekte engasjement, og skaper et trygt og effektivt læringsmiljø der du lærer raskt og naturlig – med fokus på autentisk og praktisk bruk av språket. Hvorfor velge én-til-én tyskundervisning hos NLS? ✅ Personlig tilpasset progresjon Du lærer i ditt eget tempo, og vi sørger for at du forstår hvert tema grundig før vi går videre. Ingen gruppepress – bare jevn og trygg fremgang. ✅ Full oppmerksomhet Få umiddelbare svar på spørsmål og hjelp med utfordringer, slik at du får en dypere forståelse og økt selvtillit i bruk av språket. ✅ Kulturell forståelse Leksjonene gir innsikt i tysktalende lands kultur, tradisjoner og uttrykksmåter – noe som gjør læringen både rikere og mer relevant. ✅ Fleksibelt format Velg selv om du vil ha undervisning online, i klasserom eller hjemme hos deg. Vi tilpasser oss din hverdag. ✅ Umiddelbar tilbakemelding Du får direkte korreksjoner og veiledning som hjelper deg å lære korrekt språkbruk fra starten – og unngå feil. ✅ Engasjerende innhold Vi bruker materiale som matcher dine interesser og mål, slik at hver undervisningsøkt blir både lærerik og motiverende. Hver privatundervisning i tysk varer i 60 minutter og gir deg en effektiv og fordypende måte å lære språket på. Med NLS sin én-til-én-undervisning får du kontroll over læringen og bygger et sterkt grunnlag for å mestre tysk – både språklig og kulturelt. [-]
Les mer
Hovedmålet med læretiltaket er at den som gis opplæring tilegner seg tilstrekkelige kunnskaper til å lede og veilede personell og vurdere kunnskapsnivå av personell ... [+]
MålsettingHovedmålet med læretiltaket er at den som gis opplæring tilegner seg tilstrekkelige kunnskaper til å lede og veilede personell og vurdere kunnskapsnivå av personell som skal bruke løfteinnretninger, og personell som skal bli dekksoperatører.EmnelisteInnledning Fadder Opplæringsplan Regelverk Roller og ansvar Kompetansekrav Hendelser Løfteutstyr Fadderavtale Observasjonsteknikk Kommunikasjon Praktisk trening Sikre løfteoperasjoner Teoretisk prøveAvslutningsprøveTeoretisk prøveKompetansebevis / sertifikatEt kursbevis vil bli utstedt til hver kandidat som har gjennomført og bestått opplæringen.Kursbeviset vil inneholde informasjon om opplæringssted, kursinnhold, dato for gjennomføring, kandidatens navn og fødselsdato og være signert av daglig leder/kurs koordinatorPris er per deltaker og inkluderer alle kursdager, eksamen samt lunsj i vår kantine. [-]
Les mer
Nettkurs 5 timer 1 050 kr
FSE High and Low voltage with First aid - not including CPR practice FSE high and low voltage offshore covers all topics detailed in the FSE-regulation concerning work in... [+]
FSE High and Low voltage with First aid - not including CPR practice.FSE high and low voltage offshore covers all topics detailed in the FSE-regulation concerning work in and close by high and low voltage installations offshore. The course and assessment also cover safety philosophy, various injuries caused by electricity and recommended treatment, as well as personal protective equipment. Topics covered:- Understand what requirements are set for those whom are to work on or by electrical installations.- Specific requirements set out in the FSE regulation.- Know which authority governs operations offshore.- Routines for marking and cordoning off areas.- Requirements for how to organize the work and relevant competency.- Safety philosophy- Accident statistics related to work on electric installations.- Understand the general principles of protection, type specific  protection and marking.- Understand the risks related to rescue in live installations, and in particular in or close to high voltage installations.- Understand the importance of reporting accidents and incidents.- First aid in case of accidents. Low voltage and particular safety measures related to high voltage injuries.- Alarm procedures in case of accidents. Target group:Everyone working on, or are planning for work to be conducted on, electrical installations. There should be no more than 12 months between each training   [-]
Les mer
Nettkurs 10 000 kr
Nettkurs uten samlinger med nettforelesninger [+]
Kurset passer for: -deg som har helse- og sosialfag vg1 eller grunnkurs samt fellesfagene/allmennfagene fra vg1 og vg2/grunnkurs og vk-1. -deg som har lang praksis i yrket og som ønsker å ta fagprøven (praksiskandidat).   Kursets innhold er: Felles programfag: Helsefremmende arbeid • Kommunikasjon og samhandling • Yrkesutøvelse Nettkurs kombinert med forelesninger i form av lyd og bilde på din egen PC:   Start:             Når du selv ønsker Omfang:        En innlevering for hvert fag – i alt 3 Pris:              kr. 10.000,- (kan deles i 4 avdrag med kr. 200,- pr. avdrag)       Tidsplan • Kurset kan tas etter egen tidsplan med innlevering av mapper til retting. • Du velger selv når du vil starte opp med kurset og hvor lang tid du vil bruke.   Innleveringer • En innlevering for hvert fag – i alt 3. • Kurset er i tråd med læreplanens kompetansemål.   Det følger med ulike nettressurser som du kan benytte så mye og så ofte du vil.   Lånekassen Utdanningen er godkjent for lån og stipend i Lånekassen. For å få lån omgjort til stipend kreves det at deltaker avlegger privatisteksamen i samtlige fag som utgjør 4 eksamener eller avlegger den teoretiske prøven som inngår i fagprøven.   Eksamensform  Privatisteksamen etter gjeldende regler. Oppmelding elektronisk: www.privatistweb.no Fører frem til fagbrev.   Fagprøven som praksiskandidat: Fagprøven består av en teoretisk del og en praktisk del. Dette gjelder for praksiskandidater – de som har minst 5 års godkjent praksis fra yrket, avlegger teoretisk del av fagprøve i tillegg til den praktiske fagprøven.  Det kreves ikke dokumentert praksis for å avlegge den teoretiske prøven.  For å kunne fremstille seg til den praktiske del av fagprøven kreves det dokumentasjon på 5 års godkjent praksis. Praksis vurderes av fylkeskommunen hvor du bor.   Fagprøven for de som følger skolemodellen (lærlinger): Har du allmennfagene fra ordinær videregående skole, anbefaler vi deg å ta privatisteksamen i samtlige programfag for vg1 og vg2. Du kan da søke lærlingeplass for 2 år. De som er lærlinger må ta eksamen i hvert enkelt fag for vg1 og for vg2 i tillegg til teoretisk og praktisk fagprøve.     Aktuelle arbeidsplasser   • Sykehjem • Sykehus  • Hjemmebasert tjeneste • Institusjoner  • Kommunale etater     Er du organisert?   Undersøk med ditt fagforbund om du kan søke å få dekket kursavgift.   [-]
Les mer
Egersund 4 timer 1 100 kr
02 Sep
FSE - Førstehjelpskurs med fokus på strømskader ved høy- og lavspenning. [+]
  Sikkerhetsforskriften stiller krav til bedrifter om at det må gis nødvendig opplæring av med­arbeidere innen FSE (Forskrift om sikkerhet ved arbeid i og drift av elektriske anlegg). Kravet gjelder for personell i arbeid med både lav- og høyspenningsanlegg. Opp­læringen skal gjentas én gang årlig, men oftere dersom forholdene gjør dette nødvendig. Det skal ikke være mer enn 12 måneder mellom hver opplæring. Kurset er tilpasset kravene i forskriften og inneholder også opplæring i førstehjelp og spesialopplæring i førstehjelp ved ulykker forårsaket av elektrisk strøm.   Kurset inneholder blant annet:   skadestedsarbeid – varsling sirkulasjonssvikt strømskader bevisstløshet hjerte- lungeredning typiske strømskader ved høyspenning og lavspenning   [-]
Les mer
Virtuelt klasserom 3 dager 15 900 kr
This course provides IT leaders, practitioners, support staff and staff interfacing with the organisation’s digital and information systems functions with a practical und... [+]
COURSE OVERVIEW . It also prepares delegates for the ITIL Foundation Certificate Examination. The course is based on the ITIL4 best practice service value system featured in the latest 2019 guidelines. TARGET AUDIENCE This course is aimed at all levels of IT professional and those involved in designing, building, delivering and managing modern digital products and services. COURSE OBJECTIVES After you complete this course you will be able to: Key IT service management concepts. How ITIL guiding principles can help and organization to adopt and adapt service management. The 4 dimensions of service management. The purpose and components of the service value system. The activities of the service value chain and how the interconnect. Know the purpose of key ITIL practices. Sit the ITIL4 foundation examination - Sample papers are set during the class by instructors to take during the class or as homework exercises. COURSE CONTENT IT Service Management definitions; Service, Utility, Warranty, Customer, User, Service management, Sponsor Key concepts of value creation Key concepts of service relationships; service offering; service provision; service consumption; service relationship management The nature, use and interaction of 7 ITIL guiding principles; Focus on value; Start where you are; Progress iteratively with feedback; Collaborate and promote visibility; Think and work holistically; Keep it simple and practical; Optimize and automate The 4 dimensions of service management; Organizations and people; Information and technology; Partners and suppliers; Value streams and processes    The ITIL service value system The service value chain, its inputs and outputs, and its role in supporting value streams Service value chain elements; Plan, Improve, Engage, Design & transition, Obtain / Build, Deliver & support Detail of how the following ITIL practices support the service value chain: -  Continual Improvement (including continual improvement model); Change control; Incident management; Problem Management; Service request management;  Service desk; Service level management The purpose of the following ITIL practices: - Information security management; Relationship management; Supplier management; Availability management; Capacity and performance management; Service configuration management;    IT asset management; Business analysis; Service continuity management; Deployment management; Monitoring and event management; Release management   TEST CERTIFICATION Recommended preparation for exam(s): ITIL4 Foundation Certificate in IT Service Management This is a pre-requisite for other ITIL4 qualifications. The examination is a 1 hour, closed book, multiple choice paper of 40 questions taken after completion of the course - exam vouchers are provided with this course. These will have a validity of 12 months. You will need to schedule your exams within this time frame. The pass mark is 65% (26 out of 40) Cost of the exam is included in the course fee [-]
Les mer