IT-kurs
Sikkerhetskurs for IT
Du har valgt: Oslo
Nullstill
Filter
Ferdig

-

54 treff ( i Oslo ) i Sikkerhetskurs for IT

Sorter på søkerangering, kursnavn, pris, sted, kursdato


3 dager 15 000 kr
This 3 day course offers training towards a free-standing Service Strategy qualification, but is also one of the Lifecycle modules leading to the ITIL Expert qualificatio... [+]
Overview   This 3 day course offers training towards a free-standing Service Strategy qualification, but is also one of the Lifecycle modules leading to the ITIL Expert qualification. The course covers all aspects of Service Strategy and is based upon the ITIL v3 core book of the same name.   Key topics   • Service Strategy Principles • Conducting Strategic Assessments • Service Portfolio Management • Driving Strategy Through The Service Lifecycle • Revision and Mock Examination • This is a closed book complex graded multiple-choice examination with 8 questions to be answered in 90 minutes. Students must get 70% correct in order to pass. • Defining Services and Market Spaces • Financial Management • Managing Demand • Critical success factors and risks associated with Service Strategy • Formal Examination  [-]
Les mer
2 dager 12 500 kr
Skaff deg innblikk i best praksis for å implementere og administrere et ISMS som spesifisert i ISO/IEC 27001:2013. [+]
Skaff deg innblikk i best praksis for å implementere og administrere et ISMS som spesifisert i ISO/IEC 27001:2013. Kurset lærer deg også om best praksis for implementering av informasjonssikkerhetsdomenene i ISO 27002:2013. Dette kurset gir deg inngående kunnskap om hvordan ISO 27001 og ISO 27002 er knyttet til andre ISO standarder som ISO 27003, ISO 27004 og ISO 27005. Få detaljert innføring i oppbygging av ISMS, måling og risikostyring.   Læringsmål: - Forstå hvorfor ISO/IEC 27001:2005 og ISO/IEC 27002:2005 har blitt revidert- Forstå den nye strukturen i ISO/IEC 27001:2013- Lære om fordelene og ulempene med ISO/IEC 27001:2013 sett opp mot ISO/IEC 27001:2005 - Forstå den nye organiseringen av ISO/IEC 27002:2013- Lære om fordelene og ulempene med ISO/IEC 27002:2013 sett opp mot ISO/IEC 27002:2005 - Forstå den fremtidige rollen til ISO/IEC 27003, ISO/IEC 27004 og ISO/IEC 27005- Forstå hvordan overføre sertifiseringskunnskap fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013 /IEC 27001:2005 til ISO/IEC 27002:2013   Workshop inkludert i kursavgiften:Etter endt kurs tilbys en halvdags workshop- som er inkludert i kursavgiften.  Workshopen vil ledes av en av Watchcoms sikkerhetsrådgivere, som vil hjelpe en i gang med å bruke ny kunnskap i praksis. Rådgiveren vil på så måte kunne fungere som deltakerens mentor etter kurset. Dette gir kursdeltakerne stor verdi, i form av å få en personlig mentor og spesialist innenfor informasjonssikkerhet som bistår etter endt kurs. [-]
Les mer
2 dager 12 500 kr
Kursinnhold Formålet med kurset er å belyse de mest populære angrepene mot we... [+]
Kursinnhold Formålet med kurset er å belyse de mest populære angrepene mot webapplikasjoner og hvordan man kan beskytte seg mot disse. Dette er et praktisk kurs med hovedvekt på eksempler og øvelser, hvor deltakerene vil få opplæring i en rekke ulike angrepsteknikker. Angrepene gjennomføres i kontrollerte omgivelser mot systemer som er tilpasset undervisningsformål. VarighetKurset undervises over to dager fra kl. 09:00-16:00. Lunsjpause mellom kl 12:00 og 13:00. InnholdKurset er fordelt på 12 undervisningssegmenter, og er en blanding av plenumsforelesninger og praktiske øvelser. Summarisk oversikt: Kursdag 11. Introduksjon: webapplikasjoner og sikkerhet2. Angriperens framgangsmÎte og metode for testing3. Angrepssegment 1: triksing med parametre, URL-hacking og tilgangskontroll4. Hacker- og testverktøy, samt oppgaver angrepssegment 15. Angrepssegment 2: cross-site scripting (XSS)6. Oppgaver angrepssegment 2 og forsvarsmekanismer mot XSS Kursdag 21.  Angrepssegment 3: Kodeinjeksjon2.  Autentisering og sesjonshÎndtering3.  Angrepssegment 4: Cross-site request forgery (CSRF)4.  Oppgaver angrepssegment 3 og beskyttelse mot kodeinjeksjon5.  Oppgaver angrepssegment 4 og beskyttelse mot CSRF6.  Oppsummering og oppgaver fra alle angrepssegmenter ForkunnskaperBakgrunn innen webprogrammering. InstruktørerLars Hopland Nestås, Lars-Helge Netland, Yngve Espelid. [-]
Les mer
Oslo 5 dager 30 000 kr
02 Oct
27 Nov
The ECSA penetration testing certification is a security credential like no other! [+]
The ECSA penetration testing course provides you with a real world hands-on penetration testing experience and is a globally accepted hacking and penetration testing class available that covers the testing of modern infrastructures, operating systems and application environments while teaching the students how to document and write a penetration testing report. The ECSA pentest program takes the tools and techniques you learned in the Certified Ethical Hacker course (CEH) and elevates your ability into full exploitation by teaching you how to apply the skills learned in the CEH by utilizing EC-Council’s published penetration testing methodology: Focuses on pentesting methodology with an emphasis on hands-on learning The exam will now have a prerequisite of submitting a pentesting report The goal of these changes is to make passing ECSA more difficult; therefore making it a more respected certification Instruktør på Security Analyst kurset er Robert PetrunicRobert Petrunic jobber i Infigo IS som senior sikkerhetskonsulent, for det meste på penetrasjonstesting og sikkerhetsrelatert rådgivning. Robert er Microsoft, ECCouncil og VMware sertifisert instruktør, og jobber med Kroatias største utdanningsinstitusjon Algebra som freelance instruktør.Robert er MVP (Microsoft Most Valuable Professional) på Enterprise Security. Han har hatt denne MVP tittelen siden 2008. I tillegg til Security har han sin ekspertise innen System Center Cloud og Datacenter Management samt Windows Azure   Course Outline Security Analysis and Penetration Testing Methodologies TCP IP Packet Analysis Pre-penetration Testing Steps Information Gathering Methodology Vulnerability Analysis External Network Penetration Testing Methodology Internal Network Penetration Testing Methodology Firewall Penetration Testing Methodology IDS Penetration Testing Methodology Web Application Penetration Testing Methodology SQL Penetration Testing Methodology Database Penetration Testing Methodology Wireless Network Penetration Testing Methodology Mobile Devices Penetration Testing Methodology Cloud Penetration Testing Methodology Report Writing and Post Test Actions [-]
Les mer
3 dager 15 000 kr
This 3-day course offers training towards the free-standing Service Transition qualification, but is also one of the Lifecycle modules leading to the ITIL Expert qualific... [+]
Overview   This 3-day course offers training towards the free-standing Service Transition qualification, but is also one of the Lifecycle modules leading to the ITIL Expert qualification. The course covers all aspects of Service Transition and is based upon the ITIL v3 core book of the same name.   Key topics   • Introduction to Service Transition • Service Transition Processes • Organisation for Service Transition  • Critical success factors and risks • This is a closed book complex graded multiple-choice examination with 8 questions to be answered in 90 minutes. Students must get 70% correct in order to pass. • Service Transition Principles  • Service Transition common operation activities • Technology for Service Transition • Summary, Exam Preparation & Directed Studies [-]
Les mer
Oslo 2 dager 13 900 kr
03 Aug
21 Sep
30 Nov
The web is a great software delivery platform, making your software available to users around the world with zero installation and easily deployed updates. [+]
The web is a great software delivery platform, making your software available to users around the world with zero installation and easily deployed updates. Unfortunately, it also exposes you to an army of adversaries - some human, some bot - who have darker goals: to cause loss to your data or reputation, subvert your resources for their own gain or attack your user base. This course helps you to develop a security-oriented mindset. It explores the way the web works, so you have a way to understand how various vulnerabilities arise. Then, with those foundations laid, it covers a range of common and less common vulnerabilities, how an attack based on them would be constructed, and how you can recognize and defend against them.   Day 1Module 1: Developing a security-oriented mindset The economics of security Attack vectors: technical, social, physical Security in depth The issues with security by obscurity Positive vs negative validation Module 2: Analysing HTTP request/response Understanding the HTTP protocol Using a HTTP analyser Request header content Response header content GET vs POST and the implications Assembling and making custom fake requests Tracing an AJAX application's HTTP flow Module 3: Injection vulnerabilities Concept and overall defense strategy SQL injection Path injection HTTP header injection Mail header injection XPATH injection Regex injection Module 4: Attacks from the client side Cross site scripting (XSS) Cross site request forgery (CSRF)   Day 2 Module 5: Authentication and authorization issues Comparing password protection Securing password storage Handling password changes and resets securely Session poisoning and session stealing Direct object reference vulnerabilities Securing static objects Securing AJAX Module 6: Exploiting trust relationships Social engineering basics Phishing Unvalidated re-directs and forwards Weaknesses due to faked referrers Dangers related to shared hosting and shared domains Unicode homograph related issues Module 7: Information leakage The dangers of bad error handling Managing risks in open APIs Timing attacks Module 8: Denial of Service attacks How DoS attacks arise DoS vs DDoS XML poisoning attacks Regex backtracking blow-up attacks   Les mer om Glasspaper as Les mer om kurset: Web Security for Developers [-]
Les mer
1 dag 5 000 kr
This 1-day course provides an introduction to IT Governance, and examines the need, value and benefits of governance to any IT organization. The course reviews IT governa... [+]
Overview   This 1-day course provides an introduction to IT Governance, and examines the need, value and benefits of governance to any IT organization. The course reviews IT governance drivers in the marketplace outlining the history and background of each. It includes a comparison of the available methodologies and their content and offers guidance on how and when each might be best used. Attendees should have a basic understanding of ITIL (IT Infrastructure Library), but regardless, ITIL will be briefly described and used as a baseline against which other methodologies are compared and contrasted.    Key topics   • The IT Infrastructure Library (ITIL) • CMM/CMMI • eTOM • Basel II • Cobit (and COSO) • Six Sigma • Sarbanes-Oxley (SOX) • Standards: BS15000, BS7799, ISO9000, ISO20000  Next steps     • Attendees who have not already attended IT Service Management training may be interested to attend the ITIL Foundations for ITSM course H1846S• Practitioner and Manager’s level training in IT Service Management. [-]
Les mer
5 dager 25 000 kr
This is a deep dive course on infrastructure services configuration, increasing their level of security and windows internals. [+]
This is a deep dive course on infrastructure services configuration, increasing their level of security and windows internals. It is a must go for enterprise administrators, security officers and architects. Delivered by one of the best people in the market in the security field –with practical knowledge from tons of successful projects, many years of real world experience, great teaching skills and no mercy for misconfigurations or insecure solutions.The secure infrastructure configuration should be the most important line of defense in every organization. Unfortunately, people, the most valuable resource, are not always aware of the level of security in their companies, possible points of entry, how operating system are attacked, and how to protect an infrastructure from successful attacks which are sometimes caused by configuration mistakes. Understanding internal OS protection mechanisms and services/roles completely provides a huge impact on the whole infrastructure security level. Unfortunately, the problem is… rarely anyone has this impact!Advanced access rights, password mechanisms, windows internals, PowerShell usage for security purposes, gaining unauthorized access, advanced DNS configuration and common configuration mistakes, Active Directory security, IIS Security, debugging, advanced monitoring and troubleshooting and much more! Topics covered during this training will help you to feel for the hackers’ role and evaluate your infrastructure from their point of view.All exercises are based on Windows Server 2012 R2 and Windows 8.1. Some examples are also shown [-]
Les mer
Bedriftsintern 1 dag
Har virksomheten ingen sikkerhetspolicy, så er det på høy tid å skaffe en. Kurset gjør deg i stand til å lage og implementere fungerende sikkerhetsbestemmelser, sam... [+]
En sikkerhetspolicy er et styringsverktøy som kan erstatte kaos og farer med sikkerhet og trygghet. Det blir stadig oftere stilt krav om at virksomheter skal ha sikkerhetsbestemmelser – enten i sammenheng med anbud og tilbud, eller som en følge av lover og forskrifter.Kurset er basert på bruk av ISO 27001. Vi fokuserer på praktiske øvelser som gir deltakeren innsikt og forståelse av en sikkerhetspolicy sin funksjon, og dermed koblingen mellom teori og praksis. Kursinnhold Teoretisk fundament Begrepsavklaring Praktisk erfaring Eksisterende standarder/retningslinjer Hovedpunktene i ISO 27001 Momenter i et erfaringsbasert rammeverk [-]
Les mer
2 dager 5 900 kr
Få mange ideer til-, og gode innspill på hvordan du kan jobbe betraktelig mer effektivt, og lære konkrete teknikker som du umiddelbart kan ta i bruk i din jobb. [+]
Få en grundig oversikt over oppbyggingen i PowerPoint, nyttig funksjonalitet og de siste nyhetene i programmet. Vi vil vise deg den beste teknikken for å utvikle presentasjoner enkelt og raskt, inklusiv presentasjonsdesign og – teknikker. Du vil få tid til praktisk trening. Målet er å gjøre deg mest mulig utlært og rustet for fremtidige PowerPoint-utfordringer. AgendaTekst og formattering Grunnleggende tekstformatering Effektiv utvikling av lister (punkt- og nummererte lister) Bruk av tabulatorer Topptekst og bunntekst Bilder og bildebehandling Innsetting av bilder, tilpasning og bildebehandling Nyttige bildebaser og bilderessurser på web Komprimering av bilder for å holde presentasjonen lett Figurer & SmartArt grafikk Tegning, tilpasning og redigering av figurer Utvikling av gode grafiske elementer, enkelt gjennom SmartArt Illustrer prosesser og organisasjonskart Lister og SmartArt Tabeller Utvikling, tilpasning og redigering av tabeller Tabeller fra Excel Diagrammer Utvikling, tilpasning og redigering av diagrammer Diagrammer fra Excel Utskrift Optimal utskrift av lysbilder, støtteark og notater Smarte, "må-kunne-hurtigtaster" Nyttige hurtigtaster under utvikling Nyttige hurtigtaster under presentasjon (inkl nye hurtigtaster i PowerPoint 2010) Lysbildefremvisning Best Practices under lysbildefremvisningen inkl. bruken av hurtigtaster Lysbildeoverganger og animasjoner Innføring i lysbildeoverganger Innføring i animasjoner Presentasjonsdesign og teknikkPresentasjon vs dokument Layout & designtips Typografiske do´s & don´ts [-]
Les mer
3 dager 15 000 kr
This 3 day course offers training towards a free-standing Continual Service Improvement qualification, but is also one of the Lifecycle modules leading to the ITIL Expert... [+]
Overview   This 3 day course offers training towards a free-standing Continual Service Improvement qualification, but is also one of the Lifecycle modules leading to the ITIL Expert qualification. The course covers all aspects of Continual Service Improvement and is based upon the ITIL v3 core book of the same name. [-]
Les mer
Oslo Og 3 andre steder 5 dager 25 000 kr
03 Jul
21 Aug
16 Oct
This five-day course teaches students how to plan, deploy and implement, maintain and operate as well as troubleshoot internal Public Key Infrastructure (PKI) in environm... [+]
This five-day course teaches students how to plan, deploy and implement, maintain and operate as well as troubleshoot internal Public Key Infrastructure (PKI) in environment based on Microsoft Windows operating systems. The first part of the course recaps and extends understanding of basic PKI and cryptography understanding and teaches what standard algorithms and their strengths should be used to achieve the best comparable security. In the second part, the students build complex CA hierarchy on Windows 2008 R2 operating system and implement client applications such as manual and online certificate enrollment, autoenrollment, enrollment agents (registration authorities – RA), key archival and restoration and certificate requests and their troubleshooting. A significant part is dedicated to using best practices and following common tested use-cases.At course completion students will be able to: Understand cryptography, certificates and PKI principles Design and implement suitable algorithms and key-strengths appropriatelly for their complex environments Deploy and manage certicates to clients and applications and troubleshoot enrollment issues Design appropriate certificate policies, enrollment, key backup and recovery Plan and design CA hierarchies and distribute administration and responsibility Monitor and optimize PKI infrastructure [-]
Les mer
Oslo Og 2 andre steder 2 dager 12 500 kr
11 Sep
30 Oct
13 Nov
ISO/IEC 27001 er et 2 dagers kurs som gir deltakerne mulighet til å lære om beste praksis for implementering og styring av et ISMS system spesifisert i ISO/IEC 27001:20... [+]
This course enables participants to learn about the best practices for implementing and managing an Information Security Management System (ISMS) as specified in ISO/IEC 27001:2013, as well as the best practices for implementing the information security controls of the eleven domains of the ISO 27002. This training also helps to understand how ISO 27001 and ISO 27002 relate with ISO 27003 (Guidelines for the implementation of an ISMS), ISO 27004 (Measurement of information security) and ISO 27005 (Risk Management in Information Security). At the end of this course, participants will gain competencies in: Understanding the implementation of an Information Security Management System in accordance with ISO27001 Understanding the relationship between an Information Security Management System, including risk management, controls and compliance with the requirements of different stakeholders of the organization Knowing the concepts, approaches, standards, methods and techniques allowing to effectively manage an Information Security Management System Acquiring the necessary Knowledge to contribute in implementing an Information Security Management System (ISMS) as specified in ISO 27001 Course Agenda: Day 1: Introduction to Information Security Management System (ISMS) concepts as required by ISO 27001  Introduction to the ISO 27000 family of standards Introduction to management systems and the process approach Fundamental principles information security General requirements: Presentation of the clauses 4 to 8 of ISO 27001 Implementation phases of ISO 27001 framework Continual improvement of Information Security Conducting an ISO 27001 certification audit Day 2: Implementing controls in information security according to ISO 27002 and Certification Exam  Principles and design of information security controls Documentation of an information security control environment Monitoring and reviewing the information security controls Examples of implementation of information security controls based on ISO 27002 best practices Certified ISO/IEC 27001 Foundation exam [-]
Les mer
Oslo 3 dager 19 900 kr
17 Oct
Få en grundig gjennomgang av de viktigste temaer for CISM eksamen Lær deg om forholdet mellom en informasjonssikkerhetspolicy og overordnede forretningsmål og strategi... [+]
Dag 1: Information Security Governance Information Risk Management and Compliance (del 1) Spørsmål og praktiske øvelser relater til tema Dag 2: Information Risk Management and Compliance (del 2) Information Security Program Development and Management Spørsmål og praktiske øvelser relater til tema Dag 3: Information Security Incident Management. Spørsmål og praktiske øvelser relater til tema Prøveeksamen Læringsmålene for kurset er: - Å forstå Info Sec Styring - Å tilegne seg kunnskaper om Risk Management og Compliance - Å lære om utvikling og styring av Info Sec program - Å lære om Information Security Incident Management - Å lære hvordan man tolker eksamenspørsmål og få andre eksamenstips - Å trene på eksamensspørsmål og oppgave   Kursmateriell inneholder informasjon og praktiske eksempler, og vil bli distribuert til deltakerne. CISM review manual 2015 er nødvendig for eksamen. Denne er ikke inkludert i prisen. Denne kan kjøpes her: http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Prepare-for-the-Exam/Study-Materials/Pages/default.aspx [-]
Les mer
Oslo 5 dager 28 500 kr
16 Oct
SSCP er en forkortelse for "System Security Certified Practitioner" og regnes for å være \"gullstandarden\" for teknikere internasjonalt. [+]
Det er fullt mulig å ta CISSP eller SSCP-eksamen uten å ha gått et kurs eller seminar først, men CBK Review seminar regnes av mange som den beste måten å forberede seg til en slik eksamen på. Watchcom arrangerer de offisielle CBK Review seminarene i Norge. CISSP og SSCP som standard forvaltes av non-profit organisasjonen (ISC)². Se mer på nettsidene deres www.isc2.org. SSCP kunnskapsdomener De 7 kunnskapsdomenene som utgjør SSCP-pensumet er: Access Control Analysis and Monitoring Cryptography Malicious Code Network and Telecommunication Risk, Response and Recovery Security Operations and Administrations [-]
Les mer

Lukk Denne siden benytter seg av informasjonskapsler (cookies).
Du kan fortsette å bruke siden som vanlig hvis du godtar dette. Les mer om bruk av informasjonskapsler i vår personvernerklæring.
;