Alle kategorier
Du har valgt: IT-kurs
Nullstill
Filter
Ferdig

-

Mer enn 100 treff i IT-kurs
 

3 dager 1 500 kr
PowerPoint 2010 er et presentasjonsprogram som brukes når vi skal vise fram data – enten det er tekst, bilder, tall eller tegninger. [+]
PowerPoint 2010 er et presentasjonsprogram som brukes når vi skal vise fram data – enten det er tekst, bilder, tall eller tegninger. Programmet kan brukes til å lage lysark som skrives ut, eller vi kan vise presentasjonen ved hjelp av PC + videokanon. På kurset vil grunnleggende funksjoner vektlegges, men vi vil og se på hvordan en bygger opp og setter sammen en presentasjon. Forkunnskaper: Du må ha kunnskaper tilsvarende PC-begynnerkurs. Brukere av Powerpoint 2007 kan og følge dette kurset. [-]
Les mer
1 dag 9 500 kr
09 May
27 Jun
10 Oct
AZ-2005: Develop AI agents using Azure OpenAI and the Semantic Kernel SDK [+]
AZ-2005: Develop AI agents using Azure OpenAI and the Semantic Kernel SDK [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn to provide accurate and reliable information about the configuration of services and configuration support items when and where it is needed. [+]
Understand the purpose and key concepts of Service Configuration Management, including its role in maintaining accurate and reliable information about configuration items (CIs) within the IT infrastructure. This eLearning is: Interactive Self-paced Device-friendly 2-3 hours content Mobile-optimised Practical exercises   Exam: 20 questions Multiple Choice 30 Minutes Closed book Pass Mark: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn how to move new or changed hardware, software, documentation, processes, or any other component to live environments, and how to deploy components to other environm... [+]
Understand the purpose and key concepts of Deployment Management, highlighting its importance in managing the deployment of new or changed services into the live environment. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours of content   Mobile-optimised   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
The purpose of this module is to ensure that the organisation’s suppliers and their performances are managed appropriately to support the seamless provision of quality pr... [+]
Understand the purpose and key concepts of the Supplier Management Practice, elucidating its importance in managing supplier relationships and ensuring value delivery from third-party services. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Oslo 2 dager 16 900 kr
02 Jun
Modern Application Architecture [+]
Modern Application Architecture [-]
Les mer
Oslo 1 dag 9 500 kr
09 May
09 May
13 Jun
Develop dynamic reports with Microsoft Power BI [+]
Develop dynamic reports with Microsoft Power BI [-]
Les mer
Nettkurs 12 måneder 12 000 kr
ITIL® 4 Strategist: Direct, Plan and improve er en modul innen ITIL®. Modulen er en nøkkelkomponenten i både ITIL® 4 Managing Professional og ITIL® 4 Strategic Leader-løp... [+]
Modulen dekker bruk og effekt av Lean og agile arbeidsmåter, og hvordan dette kan utnyttes til fordel for organisasjonen. Kurset vil gi kandidatene en praktisk og strategisk metode for å planlegge og levere kontinuerlig forbedring med nødvendig smidighet.  E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 12 moduler. Les mer om ITIL® 4 på AXELOS sine websider Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert.   [-]
Les mer
Nettkurs 12 måneder 12 000 kr
ITIL® 4 Specialist: Create, Deliver and Support dekker «kjernen» i ITIL®, aktiviteter rundt administrasjon av tjenester, og utvider omfanget av ITIL® til å omfatte «oppre... [+]
Kurset fokuserer på integrering av forskjellige verdistrømmer og aktiviteter for å lage, levere og støtte IT-aktiverte produkter og tjenester, samtidig som den dekker støtte for praksis, metoder og verktøy. Kurset gir kandidatene forståelse for tjenestekvalitet og forbedringsmetoder. E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Specialist: Create, Deliver and Support e-læring (engelsk) i 12 måneder. ITIL® 4 Specialist: Create, Deliver and Support online voucher til sertifiseringstest.  Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettkurs 40 minutter 7 000 kr
MoP®, er et rammeverk og en veiledning for styring av prosjekter og programmer i en portefølje. Sertifiseringen MoP Foundation gir deg en innføring i porteføljestyring me... [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher i en e-post fra Peoplecert. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice 50 spørsmål skal besvares, og du består ved 50% korrekte svar (dvs 25 av 50 spørsmål). Deltakerne har 40 minutter til rådighet på eksamen.  Ingen hjelpemidler er tillatt.     [-]
Les mer
Virtuelt klasserom 3 timer 1 990 kr
07 Apr
05 May
16 Jun
Dette er kurset for deg som ikke er vant med Excel, men gjerne vil lære, deg som jobber med Excel regneark andre har laget, men ikke helt har oversikten over hva Excel ka... [+]
Kursinnhold Gjennomgang av Excel vinduet Enkle formler Enkel formatering Klipp og lim Kopiering av formler Merking Slette data Fjerne og legge til celler, rader og kolonner Angre Flytting og kopiering Søk og erstatt Autofyll Cellereferanser Låse og gi navn til celler Hva er en funksjon? Funksjonsveiviseren Gjennomgang av de mest brukte funksjonene: Summer, antall, størst, min og gjennomsnitt. Målgruppe Deg som Har begynt i en stilling hvor en er forventet å kunne Excel Er nysgjerrig på hva Excel kan gjøre for deg i din jobb Er nybegynner eller litt øvet Sliter med å skjønne hvordan du kan jobbe mest effektivt i Excel Forkunnskaper Excel: Ingen Øvrig: Er kjent med bruk av PC Det er fordelaktig å ha to skjermer - en til å følge kurset og en til å gjøre det kursholder demonstrerer. Kurset gjennomføres i sanntid med nettundervisning via Teams. Det blir mulighet for å stille spørsmål, ha diskusjoner, demonstrasjoner og øvelser. Du vil motta en invitasjon til Teams fra kursholder. [-]
Les mer
Sentrum 2 dager 8 490 kr
02 Apr
Vil du lære triks og presentasjonsteknikk som fremmer ditt budskap hos publikum? Da er ”PowerPoint Videregående” kurset for deg! [+]
PowerPoint kurs for deg som mestrer det grunnleggende i PowerPoint, men ønsker å lage mer profesjonelle presentasjoner. Vil du få full oversikt over mulighetene og kunne utforme presentasjoner som skiller seg ut fra det andre lager? Vil du lære triks og presentasjonsteknikk som fremmer ditt budskap hos publikum? Da er ”PowerPoint Videregående” kurset for deg! Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Dag 1   Tekst Effektiv jobbing. Formulere, flytte og omstrukturere tekst i en presentasjon Skrifttype og størrelse. Hvilke fonter bør man bruke og hvordan endre størrelse og font raskt? Tabulatorer. Sette ut og redigere tabulatorer for å få orden på tall og kolonner Fra Word. Hvordan jobbe effektivt mellom programmene, og gjøre om overskrifter fra et Word-dokument til punkter i PowerPoint? Rette opp feil. Kvitte seg med feil skrifttype, dårlige oppsett og elementer som bryter med malen for å få gjennomført utseende. Hva skjer når man kopierer mellom presentasjoner? Presentasjonstips. Antall punkter, tekstutforming og hvordan beholde publikums fokus?   Bilder Hva fanger blikket? Tilpasse bilder, utsnitt, plassering og bakgrunn for å få fullt fokus fra publikum Størrelse og formater. Komprimere bilder og litt eksempler og teori om bildeformater og bildebehandling Presentasjonstips. Vi ser på de forskjellige settingene der bilder brukes og hva du bør gjøre med bilder Skjermutklipp   SmartArt Introduksjon. Litt om SmartArt og når og hvordan du bør bruke det Effektiv jobbing. Bruk tastaturet for å lage SmartArt Avansert oppsett og animasjon. Lag organisasjonskart og ta kontroll på animasjon av SmartArt Gjør teksttunge presentasjoner bedre. Konverter punktmerkede lister til SmartArt   Figurer og tegning Avanserte muligheter med figurer. Hvordan får figuren nøyaktig det utseende du ønsker? Farger. Tilpasse figurer til automatisk å få firmafarger og hvordan gjøre disse lett tilgjengelig Egendefinerte figurer. Tegn fritt eller slå sammen figurer Figurer og bilder. Hvordan kombinere figurer og bilder på best mulig måte?   Lysbildefremvisning Tilpasset fremvisning. Skjul/vis lysbilder og lag flere varianter av samme presentasjon Dynamiske fremvisningsteknikker. Tips og triks du kan bruke når du holder presentasjonen Presentasjonsvisning. Se notater, tidsbruk og lysbildeoversikt på din skjerm, mens publikum kun ser lysbildet Presentasjonsteknikk. Hva fester seg hos publikum? Både positivt og negativt…   Dag 2   Diagrammer og Excel Kopiere diagram. Alternative innlimingsteknikker og fordelene og ulempene med disse Kopiere tall. Alternative innlimingsteknikker og fordelene og ulempene med disse Behandle koblinger. Oppdatere data og kontrollere koblinger til Excel Presentasjonstips. Gjør avanserte tall og diagram lettleste og forståelige for publikum   Maler og tema Introduksjon. Hva er en mal, hva er et tema og hvordan lager man disse? Lage egen mal. Hva bør man tenke på før man lager ny mal og hvordan lages den? Redigere mal. Tilpasse malen spesielt til din presentasjon Plassholdere. Ta kontroll på hvor overskrift, punktmerking, bunntekst, dato og sidetall skal stå Farger. Fargevalg for tekst, bakgrunn, punktmerking og figurer Grafikk. Innsetting av logo, bakgrunnsgrafikk, navigeringsknapper hyperkoblinger, bilder o.l. Maltips. Hva bør gjøres i malen og hvordan tilbakestiller man lysbilder som har mistet kontakt med malen? Kan firmamalen forbedres. Hvordan går du frem for å sjekke og eventuelt rette opp firmamalen?   Hyperkoblinger Nettsider. Lag hyperkobling for å hente frem aktuelle saker eller hjemmesider Dokumenter. Hent frem Word-dokumenter og Excel-ark og hopp automatisk nøyaktig dit du vil i disse Til andre lysbilder. Hent frem skjulte eller detaljerte lysbilder med ett enkelt museklikk Hyperkoblinger i malen. Gjør store salgspresentasjoner lette å navigere i ved hjelp av hyppig bruk av hyperkoblinger i malen og på enkeltsider   Animasjon, lyd og video Overganger mellom lysbilder. Få lysbilder til å gli pent over i hverandre Avansert animering av tekst/bilder/diagrammer. Hent frem det du vil, når du vil det Tidsberegning og loop. Lysbildeshow til bruk på messer, i butikkvinduer og lignende Innsetting av lyd og video. Hvordan setter man inn og tilpasser lyd og video? Formater og kompatibilitet. Hvilke formater fungerer i PowerPoint og hvordan får man med seg alt på minnepinne? Presentasjonstips. God bruk av animasjon, lyd og video   4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti    [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Installasjon av tjenermaskin og tilkobling av arbeidsstasjoner med Windows 7/8. Brukeradministrasjon og hvordan sikkerheten i Windows 2008/2012 nettverk settes opp med br... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: God kjennskap til Windows XP/Windows 7/Windows 8 eller god generell kunnskap om andre operativsystemer. Innleveringer: Innleverte øvinger. Det blir gitt 12 øvinger og 8 må være godkjent for å kunne gå opp til eksamen Personlig veileder: ja Vurderingsform: 3-timers individuell skriftlig eksamen Ansvarlig: Jostein Lund Eksamensdato: 05.12.13 / 08.05.14         Læremål: Etter å ha gjennomført emnet Windows server for systemansvarlige skal studenten ha følgende læringsutbytte: KUNNSKAPER:Kandidaten:- har innsikt i drift av nettverk basert på Windows Server, programvaredistribusjon, virtualisering og overvåking. FERDIGHETER:Kandidaten kan:- installere Windows Server med roller og tjenester- lage/opprette og konfigurere Active Directory- opprette brukere, grupper og tilgangskontroll- benytte Group Policy til utrulling av skrivere og programvare, implementere innloggings-script og sette passordpolicy- opprette og konfigurere lokale og vandrende (roaming) profiler- utvikle, tilpasse og implementere innloggingsscript for brukerne- sette opp og drifte lokale og delte skrivere- rulle ut operativsystemer og applikasjoner- opprette og administrere virtuelle maskiner og nettverk GENERELL KOMPETANSE:Kandidaten har:- perspektiv og kompetanse i å velge riktige og tilpassete driftsløsninger- kompetanse i å formidle driftsterminologi, både muntlig og skriftlig Innhold:Installasjon av tjenermaskin og tilkobling av arbeidsstasjoner med Windows 7/8. Brukeradministrasjon og hvordan sikkerheten i Windows 2008/2012 nettverk settes opp med bruk av Active Directory, DNS, deling, NTFS, grupper, domener og Group Policy. Oppsett av profiler, loginscript for brukere, utskriftmiljøet, distribusjon av OS og programvare, fjerndrifting og virtualisering (server 2008/2012).Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Windows server for systemansvarlige 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Virtuelt klasserom 4 dager 22 000 kr
Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. [+]
COURSE OVERVIEW Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. In this course you will learn how to mitigate cyberthreats using these technologies. Specifically, you will configure and use Azure Sentinel as well as utilize Kusto Query Language (KQL) to perform detection, analysis, and reporting. The course was designed for people who work in a Security Operations job role and helps learners prepare for the exam SC-200: Microsoft Security Operations Analyst. TARGET AUDIENCE The Microsoft Security Operations Analyst collaborates with organizational stakeholders to secure information technology systems for the organization. Their goal is to reduce organizational risk by rapidly remediating active attacks in the environment, advising on improvements to threat protection practices, and referring violations of organizational policies to appropriate stakeholders. Responsibilities include threat management, monitoring, and response by using a variety of security solutions across their environment. The role primarily investigates, responds to, and hunts for threats using Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender, and third-party security products. Since the Security Operations Analyst consumes the operational output of these tools, they are also a critical stakeholder in the configuration and deployment of these technologies. COURSE OBJECTIVES Explain how Microsoft Defender for Endpoint can remediate risks in your environment Create a Microsoft Defender for Endpoint environment Configure Attack Surface Reduction rules on Windows 10 devices Perform actions on a device using Microsoft Defender for Endpoint Investigate domains and IP addresses in Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Configure alert settings in Microsoft Defender for Endpoint Explain how the threat landscape is evolving Conduct advanced hunting in Microsoft 365 Defender Manage incidents in Microsoft 365 Defender Explain how Microsoft Defender for Identity can remediate risks in your environment. Investigate DLP alerts in Microsoft Cloud App Security Explain the types of actions you can take on an insider risk management case. Configure auto-provisioning in Azure Defender Remediate alerts in Azure Defender Construct KQL statements Filter searches based on event time, severity, domain, and other relevant data using KQL Extract data from unstructured string fields using KQL Manage an Azure Sentinel workspace Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Create new analytics rules and queries using the analytics rule wizard Create a playbook to automate an incident response Use queries to hunt for threats Observe threats over time with livestream COURSE CONTENT Module 1: Mitigate threats using Microsoft Defender for Endpoint Implement the Microsoft Defender for Endpoint platform to detect, investigate, and respond to advanced threats. Learn how Microsoft Defender for Endpoint can help your organization stay secure. Learn how to deploy the Microsoft Defender for Endpoint environment, including onboarding devices and configuring security. Learn how to investigate incidents and alerts using Microsoft Defender for Endpoints. Perform advanced hunting and consult with threat experts. You will also learn how to configure automation in Microsoft Defender for Endpoint by managing environmental settings.. Lastly, you will learn about your environment's weaknesses by using Threat and Vulnerability Management in Microsoft Defender for Endpoint. Lessons M1 Protect against threats with Microsoft Defender for Endpoint Deploy the Microsoft Defender for Endpoint environment Implement Windows 10 security enhancements with Microsoft Defender for Endpoint Manage alerts and incidents in Microsoft Defender for Endpoint Perform device investigations in Microsoft Defender for Endpoint Perform actions on a device using Microsoft Defender for Endpoint Perform evidence and entities investigations using Microsoft Defender for Endpoint Configure and manage automation using Microsoft Defender for Endpoint Configure for alerts and detections in Microsoft Defender for Endpoint Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint Lab M1: Mitigate threats using Microsoft Defender for Endpoint Deploy Microsoft Defender for Endpoint Mitigate Attacks using Defender for Endpoint After completing module 1, students will be able to: Define the capabilities of Microsoft Defender for Endpoint Configure Microsoft Defender for Endpoint environment settings Configure Attack Surface Reduction rules on Windows 10 devices Investigate alerts in Microsoft Defender for Endpoint Describe device forensics information collected by Microsoft Defender for Endpoint Conduct forensics data collection using Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Manage automation settings in Microsoft Defender for Endpoint Manage indicators in Microsoft Defender for Endpoint Describe Threat and Vulnerability Management in Microsoft Defender for Endpoint Module 2: Mitigate threats using Microsoft 365 Defender Analyze threat data across domains and rapidly remediate threats with built-in orchestration and automation in Microsoft 365 Defender. Learn about cybersecurity threats and how the new threat protection tools from Microsoft protect your organization’s users, devices, and data. Use the advanced detection and remediation of identity-based threats to protect your Azure Active Directory identities and applications from compromise. Lessons M2 Introduction to threat protection with Microsoft 365 Mitigate incidents using Microsoft 365 Defender Protect your identities with Azure AD Identity Protection Remediate risks with Microsoft Defender for Office 365 Safeguard your environment with Microsoft Defender for Identity Secure your cloud apps and services with Microsoft Cloud App Security Respond to data loss prevention alerts using Microsoft 365 Manage insider risk in Microsoft 365 Lab M2: Mitigate threats using Microsoft 365 Defender Mitigate Attacks with Microsoft 365 Defender After completing module 2, students will be able to: Explain how the threat landscape is evolving. Manage incidents in Microsoft 365 Defender Conduct advanced hunting in Microsoft 365 Defender Describe the investigation and remediation features of Azure Active Directory Identity Protection. Define the capabilities of Microsoft Defender for Endpoint. Explain how Microsoft Defender for Endpoint can remediate risks in your environment. Define the Cloud App Security framework Explain how Cloud Discovery helps you see what's going on in your organization Module 3: Mitigate threats using Azure Defender Use Azure Defender integrated with Azure Security Center, for Azure, hybrid cloud, and on-premises workload protection and security. Learn the purpose of Azure Defender, Azure Defender's relationship to Azure Security Center, and how to enable Azure Defender. You will also learn about the protections and detections provided by Azure Defender for each cloud workload. Learn how you can add Azure Defender capabilities to your hybrid environment. Lessons M3 Plan for cloud workload protections using Azure Defender Explain cloud workload protections in Azure Defender Connect Azure assets to Azure Defender Connect non-Azure resources to Azure Defender Remediate security alerts using Azure Defender Lab M3: Mitigate threats using Azure Defender Deploy Azure Defender Mitigate Attacks with Azure Defender After completing module 3, students will be able to: Describe Azure Defender features Explain Azure Security Center features Explain which workloads are protected by Azure Defender Explain how Azure Defender protections function Configure auto-provisioning in Azure Defender Describe manual provisioning in Azure Defender Connect non-Azure machines to Azure Defender Describe alerts in Azure Defender Remediate alerts in Azure Defender Automate responses in Azure Defender Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Write Kusto Query Language (KQL) statements to query log data to perform detections, analysis, and reporting in Azure Sentinel. This module will focus on the most used operators. The example KQL statements will showcase security related table queries. KQL is the query language used to perform analysis on data to create analytics, workbooks, and perform hunting in Azure Sentinel. Learn how basic KQL statement structure provides the foundation to build more complex statements. Learn how to summarize and visualize data with a KQL statement provides the foundation to build detections in Azure Sentinel. Learn how to use the Kusto Query Language (KQL) to manipulate string data ingested from log sources. Lessons M4 Construct KQL statements for Azure Sentinel Analyze query results using KQL Build multi-table statements using KQL Work with data in Azure Sentinel using Kusto Query Language Lab M4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Construct Basic KQL Statements Analyze query results using KQL Build multi-table statements using KQL Work with string data using KQL statements After completing module 4, students will be able to: Construct KQL statements Search log files for security events using KQL Filter searches based on event time, severity, domain, and other relevant data using KQL Summarize data using KQL statements Render visualizations using KQL statements Extract data from unstructured string fields using KQL Extract data from structured string data using KQL Create Functions using KQL Module 5: Configure your Azure Sentinel environment Get started with Azure Sentinel by properly configuring the Azure Sentinel workspace. Traditional security information and event management (SIEM) systems typically take a long time to set up and configure. They're also not necessarily designed with cloud workloads in mind. Azure Sentinel enables you to start getting valuable security insights from your cloud and on-premises data quickly. This module helps you get started. Learn about the architecture of Azure Sentinel workspaces to ensure you configure your system to meet your organization's security operations requirements. As a Security Operations Analyst, you must understand the tables, fields, and data ingested in your workspace. Learn how to query the most used data tables in Azure Sentinel. Lessons M5 Introduction to Azure Sentinel Create and manage Azure Sentinel workspaces Query logs in Azure Sentinel Use watchlists in Azure Sentinel Utilize threat intelligence in Azure Sentinel Lab M5 : Configure your Azure Sentinel environment Create an Azure Sentinel Workspace Create a Watchlist Create a Threat Indicator After completing module 5, students will be able to: Identify the various components and functionality of Azure Sentinel. Identify use cases where Azure Sentinel would be a good solution. Describe Azure Sentinel workspace architecture Install Azure Sentinel workspace Manage an Azure Sentinel workspace Create a watchlist in Azure Sentinel Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Use KQL to access threat indicators in Azure Sentinel Module 6: Connect logs to Azure Sentinel Connect data at cloud scale across all users, devices, applications, and infrastructure, both on-premises and in multiple clouds to Azure Sentinel. The primary approach to connect log data is using the Azure Sentinel provided data connectors. This module provides an overview of the available data connectors. You will get to learn about the configuration options and data provided by Azure Sentinel connectors for Microsoft 365 Defender. Lessons M6 Connect data to Azure Sentinel using data connectors Connect Microsoft services to Azure Sentinel Connect Microsoft 365 Defender to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Common Event Format logs to Azure Sentinel Connect syslog data sources to Azure Sentinel Connect threat indicators to Azure Sentinel Lab M6: Connect logs to Azure Sentinel Connect Microsoft services to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Linux hosts to Azure Sentinel Connect Threat intelligence to Azure Sentinel After completing module 6, students will be able to: Explain the use of data connectors in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Microsoft service connectors Explain how connectors auto-create incidents in Azure Sentinel Activate the Microsoft 365 Defender connector in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Connect non-Azure Windows hosts to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Explain the Common Event Format connector deployment options in Azure Sentinel Configure the TAXII connector in Azure Sentinel View threat indicators in Azure Sentinel Module 7: Create detections and perform investigations using Azure Sentinel Detect previously uncovered threats and rapidly remediate threats with built-in orchestration and automation in Azure Sentinel. You will learn how to create Azure Sentinel playbooks to respond to security threats. You'll investigate Azure Sentinel incident management, learn about Azure Sentinel events and entities, and discover ways to resolve incidents. You will also learn how to query, visualize, and monitor data in Azure Sentinel. Lessons M7 Threat detection with Azure Sentinel analytics Threat response with Azure Sentinel playbooks Security incident management in Azure Sentinel Use entity behavior analytics in Azure Sentinel Query, visualize, and monitor data in Azure Sentinel Lab M7: Create detections and perform investigations using Azure Sentinel Create Analytical Rules Model Attacks to Define Rule Logic Mitigate Attacks using Azure Sentinel Create Workbooks in Azure Sentinel After completing module 7, students will be able to: Explain the importance of Azure Sentinel Analytics. Create rules from templates. Manage rules with modifications. Explain Azure Sentinel SOAR capabilities. Create a playbook to automate an incident response. Investigate and manage incident resolution. Explain User and Entity Behavior Analytics in Azure Sentinel Explore entities in Azure Sentinel Visualize security data using Azure Sentinel Workbooks. Module 8: Perform threat hunting in Azure Sentinel In this module, you'll learn to proactively identify threat behaviors by using Azure Sentinel queries. You'll also learn to use bookmarks and livestream to hunt threats. You will also learn how to use notebooks in Azure Sentinel for advanced hunting. Lessons M8 Threat hunting with Azure Sentinel Hunt for threats using notebooks in Azure Sentinel Lab M8 : Threat hunting in Azure Sentinel Threat Hunting in Azure Sentinel Threat Hunting using Notebooks After completing this module, students will be able to: Describe threat hunting concepts for use with Azure Sentinel Define a threat hunting hypothesis for use in Azure Sentinel Use queries to hunt for threats. Observe threats over time with livestream. Explore API libraries for advanced threat hunting in Azure Sentinel Create and use notebooks in Azure Sentinel [-]
Les mer
4 dager 21 000 kr
This course teaches IT Professionals how to manage their Azure subscriptions, secure identities, administer the infrastructure, configure virtual networking, connect Azur... [+]
This course teaches IT Professionals how to manage their Azure subscriptions, secure identities, administer the infrastructure, configure virtual networking, connect Azure and on-premises sites, manage network traffic, implement storage solutions, create and scale virtual machines, implement web apps and containers, back up and share data, and monitor your solution.   TARGET AUDIENCE This course is for Azure Administrators. The Azure Administrator implements, manages, and monitors identity, governance, storage, compute, and virtual networks in a cloud environment. The Azure Administrator will provision, size, monitor, and adjust resources as appropriate. COURSE OBJECTIVES After completing this course you should be able to: Secure and manage identities with Azure Active Directory. Implement and manage users and groups. Implement and manage Azure subscriptions and accounts. Implement Azure Policy, including custom policies. Use RBAC to assign permissions. Leverage Azure Resource Manager to organize resources. Use the Azure Portal and Cloud Shell. Use Azure PowerShell and CLI. Use ARM Templates to deploy resources. Implement virtual networks and subnets. Configure public and private IP addressing. Configure network security groups. Configure Azure Firewall. Configure private and public DNS zones Configure VNet Peering. Configure VPN gateways. Choose the appropriate intersite connectivity solution. Configure network routing including custom routes and service endpoints. Configure an Azure Load Balancer. Configure and Azure Application Gateway. Choose the appropriate network traffic solution. Create Azure storage accounts. Configure blob containers. Secure Azure storage. Configure Azure files shares and file sync. Manage storage with tools such as Storage Explorer Plan for virtual machine implementations. Create virtual machines. Configure virtual machine availability, including scale sets. Use virtual machine extensions. Create an app service plan. Create a web app. Implement Azure Container Instances. Implement Azure Kubernetes Service. Backup and restore file and folders. Backup and restore virtual machines. Use Azure Monitor. Create Azure alerts. Query using Log Analytics. Use Network Watcher.   COURSE CONTENT   Module 1: Identity Azure Active Directory Users and Groups Lab : Manage Azure Active Directory Identities Module 2: Governance and Compliance Subscriptions and Accounts Azure Policy Role-based Access Control (RBAC) Lab : Manage Subscriptions and RBAC Lab : Manage Governance via Azure Policy Module 3: Azure Administration Azure Resource Manager Azure Portal and Cloud Shell Azure PowerShell and CLI ARM Templates Lab : Manage Azure resources by Using the Azure Portal Lab : Manage Azure resources by Using ARM Templates Lab : Manage Azure resources by Using Azure PowerShell Lab : Manage Azure resources by Using Azure CLI Module 4: Virtual Networking Virtual Networks IP Addressing Network Security groups Azure Firewall Azure DNS Lab : Implement Virtual Networking Module 5: Intersite Connectivity VNet Peering VPN Gateway Connections ExpressRoute and Virtual WAN Lab : Implement Intersite Connectivity Module 6: Network Traffic Management Network Routing and Endpoints Azure Load Balancer Azure Application Gateway Traffic Manager Lab : Implement Traffic Management Module 7: Azure Storage Storage Accounts Blob Storage Storage Security Azure Files and File Sync Managing Storage Lab : Manage Azure storage Module 8: Azure Virtual Machines Virtual Machine Planning Creating Virtual Machines Virtual Machine Availability Virtual Machine Extensions Lab : Manage virtual machines Module 9: Serverless Computing Azure App Service Plans Azure App Service Container Services Azure Kubernetes Service Lab : Implement Web Apps Lab : Implement Azure Container Instances Lab : Implement Azure Kubernetes Service Module 10: Data Protection File and Folder Backups Virtual Machine Backups Lab : Implement Data Protection Module 11: Monitoring Azure Monitor Azure Alerts Log Analytics Network Watcher Lab : Implement Monitoring     [-]
Les mer