CREST Registered Tester (CRT) - Bare 4 dager

Hvorfor

Hva sier kundene våre?

"Jeg fikk veldig mye ut av kurset. Instruktøren var bra, opplegget rundt bosted og mat var veldig bra. Jeg har ingenting å klage på. Fikk opplæring og bistand til å lære det jeg trengte for å bestå eksamen Anbefaler opplegget til Firebrand på det sterkeste."
Sebastian Jacobsen - Microsoft MCSA: Office 365 (5 dager), 28/9/2015 til 1/10/2015

Her er 8 grunner til hvorfor du skal gjennomføre ditt Firebrand’s Kurs for CREST’s Registered Tester exam hos Firebrand Training:

Finn ut hvordan vi raskt hjelper deg med å lære nye ferdigheter

  1. Du blir utdannet og sertifisert på bare 4 dager. Hos oss får du din utdanning og sertifisering på rekordtid, en sertifisering du også gjennomfører der og da som en integrert del av den intensive, akselererte utdanningen.
  2. Alt er inkludert. Et engangsbeløp dekker alt kursmaterial, eksamen, kost og losji og tilbyr den mest kostnadseffektive måten å gjennomføre ditt kurs og sertifisering på. Og dette uten noen uannonserte ytterligere kostnader.
  3. Du klarer sertifiseringen første gangen eller kan gå kurset om igjen kostnadsfritt. Det er vår garanti. Vi er sikre på at du vil klare din sertifisering første gangen. Men skulle du mot formodning ikke gjøre det kan du innen et år komme tilbake og kun betale for eventuelle overnattinger og din eksamen. Alt annet er gratis.
  4. Du lærer deg mer.Tradisjonelle utdanningsdager varer fra kl. 09.00 til 16.00 med lange lunsj- og kaffepauser. Hos Firebrand Training får du minst 12 timers effektiv og fokusert kvalitetsutdanning hver dag sammen med din instruktør, uten private eller arbeidsrelaterte, forstyrrende momenter.
  5. Du lærer deg raskere. Vi kombinerer de tre innlæringsmetodene (Presentasjon |Øving| Diskusjon) slik at vi gjennomfører kurset på en måte som sikrer at du lærer deg raskere og lettere.
  6. Du er i sikre hender.Vi har utdannet og sertifisert 68.075 personer, vi er partner med alle de store navn i bransjen og vi har vunnet atskillige utmerkelser, bla. a. "Årets Learning Partner 2010, 2011, 2012 og 2013” fra Microsoft Danmark og med en vekst på 1430 % siden 2009 er vi årets Gazelle prisvinner på Sjælland, Danmark.
  7. Du lærer deg ikke bare teorien. Vi har videreutviklet kursen og tilbyr flere praktiske øvelser og sikrer på den måten, at du kan bruke dine ferdigheter for å løse daglige praktiske problemstillinger.
  8. Du lærer av de beste. Våre instruktører er de beste i bransjen og tilbyr en helt unik blanding av kunnskap, praktisk erfaring og pasjon for å lære bort.

Er du klar for kurset? Ta en GRATIS test for å måle og vurdere kunnskapsnivået ditt.

Hva

A: Soft Skills and Assessment Management

  • A1 Engagement Lifecycle
    • Benefits and utility of penetration testing to the client. Structure of penetration testing, including the relevant processes and procedures. Concepts of infrastructure testing and application testing, including black box and white box formats. Project closure and debrief
  • A2 Law & Compliance
    • Knowledge of pertinent UK legal issues: -Computer Misuse Act 1990 -Human Rights Act 1998 -Data Protection Act 1998 - Police and Justice Act 2006 Impact of this legislation on penetration testing activities. Awareness of sector-specific regulatory issues.
  • A3 Scoping
    • Understanding client requirements. Scoping project to fulfil client requirements. Accurate timescale scoping. Resource planning.
  • A4 Understanding Explaining and Managing Risk
    • Knowledge of additional risks that penetration testing can present. Levels of risk relating to penetration testing, the usual outcomes of such risks materialising and how to mitigate the risks. Effective planning for potential DoS conditions.
  • A5 Record Keeping, Interim Reporting & Final Results
  • Understanding reporting requirements. Understanding the importance of accurate and structured record keeping during the engagement.

B: Core Technical Skills

  • B1 IP Protocols
    • IP protocols: IPv4 and IPv6, TCP, UDP and ICMP. Awareness that other IP protocols exist.
  • B2 Network Architectures
    • Varying networks types that could be encountered during a penetration test: - CAT 5 / Fibre - 10/100/1000baseT - Token ring - Wireless (802.11) Security implications of shared media, switched media and VLANs.
  • B4 Network Mapping & Target Identification
    • Analysis of output from tools used to map the route between the engagement point and a number of targets. Network sweeping techniques to prioritise a target list and the potential for false negatives.
  • B5 Interpreting Tool Output
    • Interpreting output from port scanners, network sniffers and other network enumeration tools.
  • B6 Filtering Avoidance Techniques
    • The importance of egress and ingress filtering, including the risks associated with outbound connections.
  • B8 OS Fingerprinting Remote operating system fingerprinting; active and passive techniques.
  • B9 Application Fingerprinting and Evaluating Unknown Services
    • Determining server types and network application versions from application banners. Evaluation of responsive but unknown network applications.
  • B10 Network Access Control Analysis
    • Reviewing firewall rule bases and network access control lists.
  • B11 Cryptography Differences between encryption and encoding. Symmetric / asymmetric encryption Encryption algorithms: DES, 3DES, AES, RSA, RC4. Hashes: SHA1 and MD5 Message Integrity codes: HMAC
  • B12 Applications of Cryptography
    • SSL, IPsec, SSH, PGP Common wireless (802.11) encryption protocols: WEP, WPA, TKIP
  • B13 File System Permissions
    • File permission attributes within Unix and Windows file systems and their security implications. Analysing registry ACLs.
  • B14 Audit Techniques Listing processes and their associated network sockets (if any). Assessing patch levels. Finding interesting files.

C: Background Information Gathering & Open Source

  • C1 Registration Records
    • Information contained within IP and domain registries (WHOIS).
  • C2 Domain Name Server (DNS)
    • DNS queries and responses DNS zone transfers Structure, interpretation and analysis of DNS records: - SOA - MX -TXT- A -NS -PTR - HINFO - CNAME
  • C3 Customer Web Site Analysis
    • Analysis of information from a target web site, both from displayed content and from within the HTML source.
  • C4 Google Hacking and Web Enumeration
    • Effective use of search engines and other public data sources to gain information about a target.
  • C5 NNTP Newsgroups and Mailing Lists
    • Searching newsgroups or mailing lists for useful information about a target.
  • C6 Information Leakage from Mail & News Headers
    • Analysing news group and e-mail headers to identify internal system information.

D: Networking Equipment

  • D1 Management Protocols
    • Weaknesses in the protocols commonly used for the remote management of devices: - Telnet - Web based protocols - SSH - SNMP (covering network information enumeration and common attacks against Cisco configurations) - TFTP - Cisco Reverse Telnet - NTP
  • D2 Network Traffic Analysis
    • Techniques for local network traffic analysis. Analysis of network traffic stored in PCAP files.
  • D3 Networking Protocols
    • Security issues relating to the networking protocols: - ARP - DHCP - CDP - HSRP - VRRP - VTP - STP - TACACS+
  • D4 IPSec Enumeration and fingerprinting of devices running IPSec services.
  • D5 VoIP Enumeration and fingerprinting of devices running VoIP services. Knowledge of the SIP protocol.
  • D6 Wireless Enumeration and fingerprinting of devices running Wireless (802.11) services. Knowledge of various options for encryption and authentication, and the relative methods of each. - WEP - TKIP - WPA/WPA2 - EAP/LEAP/PEAP
  • D7 Configuration Analysis
    • Analysing configuration files from the following types of Cisco equipment:
      • Routers
      • Switches Interpreting the configuration of other manufacturers’ devices.

E: Microsoft Windows Security Assessment

  • E1 Domain Reconnaissance
    • Identifying domains/workgroups and domain membership within the target network. Identifying key servers within the target domains. Identifying and analysing internal browse lists. Identifying and analysing accessible SMB shares
  • E2 User Enumeration Identifying user accounts on target systems and do mains using NetBIOS, SNMP and LDAP.
  • E3 Active Directory Active Directory Roles (Global Catalogue, Master Browser, FSMO) Reliance of AD on DNS and LDAP Group Policy (Local Security Policy)
  • E4 Windows Passwords
    • Password policies (complexity, lockout policies) Account Brute Forcing Hash Storage (merits of LANMAN, NTLMv1 / v2) Offline Password Analysis (rainbow tables / hash brute forcing)
  • E5 Windows Vulnerabilities
    • Knowledge of remote windows vulnerabilities, particularly those for which robust exploit code exists in the public domain. Knowledge of local windows privilege escalation vulnerabilities and techniques. Knowledge of common post exploitation activities:
      • Obtain password hashes, both from the local SAM and cached credentials
      • Obtaining locally-stored clear-text passwords
      • Crack password hashes
      • Check patch levels
      • Derive list of missing security patches
      • Reversion to previous state
    • ID Skill Details How Examined CCT ACE CCT ICE CRT
  • E6 Windows Patch Management Strategies
    • Knowledge of common windows patch management strategies: - SMS - SUS - WSUS - MBSA
  • E7 Desktop Lockdown
    • Knowledge and understanding of techniques to break out of a locked down Windows desktop / Citrix environment. Privilege escalation techniques.
  • E8 Exchange Knowledge of common attack vectors for Microsoft Exchange Server.
  • E9 Common Windows Applications
    • Knowledge of significant vulnerabilities in common windows applications for which there is public exploit code available.

F: Unix Security Assessment

  • F1 User enumeration Discovery of valid usernames from network services commonly running by default: - rusers -rwho - SMTP - finger Understand how finger daemon derives the information that it returns, and hence how it can be abused.
  • F2 Unix vulnerabilities
    • Recent or commonly-found Solaris vulnerabilities, and in particular those for which there is exploit code in the public domain. Recent or commonly-found Linux vulnerabilities, and in particular those for which there is exploit code in the public domain. Use of remote exploit code and local exploit code to gain root access to target host Common post-exploitation activities:
      • exfiltrate password hashes
      • crack password hashes
      • check patch levels
      • derive list of missing security patches
      • reversion to previous state
  • F3 FTP FTP access control Anonymous access to FTP servers Risks of allowing write access to anonymous users.
  • F4 Sendmail / SMTP
    • Valid username discovery via EXPN and VRFY Awareness of recent Sendmail vulnerabilities; ability to exploit them if possible Mail relaying
  • F5 Network File System (NFS)
    • NFS security: host level (exports restricted to particular hosts) and file level (by UID and GID). Root squashing, nosuid and noexec options. File access through UID and GID manipulation.
  • F6 R* services Berkeley r* service: - access control (/etc/hosts.equiv and .rhosts) - trust relationships Impact of poorly-configured trust relationships.
  • F7 X11 X Windows security and configuration; hostbased vs. user-based access control.
  • F8 RPC services RPC service enumeration Common RPC services Recent or commonly-found RPC service vulnerabilities.
  • F9 SSH Identify the types and versions of SSH software in use Securing SSH Versions 1 and 2 of the SSH protocol Authentication mechanisms within SSH

G: Web Technologies

  • G1 Web Server Operation
    • How a web server functions in terms of the client/server architecture. Concepts of virtual hosting and web proxies.
  • G2 Web Servers & their Flaws
    • Common web servers and their fundamental differences and vulnerabilities associated with them: - IIS - Apache (and variants)
  • G3 Web Enterprise Architectures
    • Design of tiered architectures. The concepts of logical and physical separation. Differences between presentation, application and database layers.
  • G4 Web Protocols Web protocols: HTTP, HTTPS, SOAP. All HTTP web methods and response codes. HTTP Header Fields relating to security features
  • G5 Web Mark-up Languages
    • Web mark-up languages: HTML and XML. MC

H: Web Testing Methodologies

  • ID Skill Details How Examined CCT ACE CCT ICE CRT
  • H1 Web Application Reconnaissance
    • Benefits of performing application reconnaissance. Discovering the structure of web applications. Methods to identify the use of application components defined in G1 to G9.
  • H2 Threat Modelling and Attack Vectors
    • Simple threat modelling based on customer perception of risk. Relate functionality offered by the application to potential attack vectors.
  • H3 Information Gathering from Web Mark-up
    • Examples of the type of information available in web page source that may prove useful to an attacker: - Hidden Form Fields -Database Connection Strings
      • Credentials
      • Developer Comments
      • Other included files
      • Authenticated-only URLs
  • H4 Authentication Mechanisms
    • Common pitfalls associated with the design and implementation of application authentication mechanisms.
  • H5 Authorisation Mechanisms
    • Common pitfalls associated with the design and implementation of application authorisation mechanisms.
  • H6 Input Validation The importance of input validation as part of a defensive coding strategy. How input validation can be implemented and the differences between white listing, black listing and data sanitisation.
  • H7 Application Fuzzing
    • Fuzzing and its relevance within web-app penetration testing. The use of fuzz strings and their potential effects. Potential dangers of fuzzing web applications.
  • H8 Information Disclosure in Error Messages
    • How error messages may indicate or disclose useful information.
  • H9 Use of Cross Site Scripting Attacks
    • Potential implications of a cross site scripting vulnerability. Ways in which the technique can be used to benefit an attacker.
  • H10 Use of Injection Attacks
    • Potential implications of injection vulnerabilities: -SQL injection - LDAP injection - Code injection - XML injection Ways in which these techniques can be used to benefit an attacker.
  • H11 Session Handling Common pitfalls associated with the design and implementation of session handling mechanisms.
  • H12 Encryption Common techniques used for encrypting data in transit and data at rest, either on the client or server side. Identification and exploitation of Encoded values (e.g. Base64) and Identification and exploitation of Cryptographic values (e.g. MD5 hashes) Identification of common SSL vulnerabilities
  • H13 Source Code Review
    • Common techniques for identifying and reviewing deficiencies in the areas of security.

I: Web Testing Techniques

  • I1 Web Site Structure Discovery
    • Spidering tools and their relevance in a web application test for discovering linked content. Forced browsing techniques to discover default or unlinked content. -Identification of functionality within client-side code
  • I2 Cross Site Scripting Attacks
    • Arbitrary JavaScript execution. Using Cross Site Scripting techniques to obtain sensitive information from other users. Phishing techniques.
  • I3 SQL Injection Determine the existence of an SQL injection condition in a web application. Determine the existence of a blind SQL injection condition in a web application. Exploit SQL injection to enumerate the database and its structure. Exploit SQL injection to execute commands on the target server.
  • I6 Parameter Manipulation
    • Parameter manipulation techniques, particularly the use of client side proxies.
  • I8 Directory Traversal
    • Identifying directory traversal vulnerabilities within applications.
  • I9 File Uploads Identifying common vulnerabilities with file upload capabilities within applications.
  • I10 Code Injection Investigate and exploitation of code injection vulnerabilities within web applications

J: Databases

  • J1 Microsoft SQL Server
    • Knowledge of common attack vectors for Microsoft SQL Server. Understanding of privilege escalation and attack techniques for a system compromised via database connections.
  • J2 Oracle RDBMS Derivation of version and patch information from hosts running Oracle software. Default Oracle accounts.
  • J3 Web / App / Database Connectivity
    • Common databases (MS SQL server, Oracle, MySQL and Access) and the connection and authentication methods used by web applications.

Interessert? Se våre priser her eller ring oss på 21 96 61 82

Firebrand's training will prepare you to sit the CREST Registered Penetration Tester exam which is in two parts:

  • A practical assessment where the candidate will be expected to find known vulnerabilities across common network, application and database technologies
  • A multiple choice section aimed at assessing the candidates technical knowledge. In order to pass the examination, the candidate must pass both sections of the exam.

Interessert? Se våre priser her eller ring oss på 21 96 61 82

Firebrand Training tilbyr kvalifiserte kurs- og sertifiseringsprogram som inkluderer alt, er enkelt for kunden og er utviklet med fokus på de spesifikke behov som våre deltagere har. Vi sikrer at alle detaljer vil bli tatt hånd om slik at du helt kan fokusere på dine kunnskaps- og sertifiseringsmål.

Våre kurs- og sertifiseringsprogram inkluderer alt med:

  • Praktisk orientert utdanning som bruker vår unike metodikk (Presentasjon |Øving |Diskusjon).
  • Omfattande kursmaterial och labbmanualer – vi utvecklar traditionella kursmaterial för att motsvara de specifika krav som accelererad inlärning ställer.
  • Et helt instruktørsstyrt kursprogram med 24 timers tilgang til klasserom og instruktør.
  • Eksamensvoucher og sertifiseringstest som gjennomføres på plass under kurset.
  • Vår sertifiseringsgaranti som betyr at vi tilbyr en uvilkårlig garanti om at du mottar din sertifisering. Du har rett til å gjenta ditt kurs så mange ganger du trenger innen en 12 måneders periode til sertifiseringen er oppnådd. Alt du tenger å betale er eventuelle nye test- og losjigebyrer.
  • Kost og losji, samt tilgang til kaffe, te, frukt og snacks under hele kurset.
  • Transport til og fra nærmeste flyplass/ togstasjon før og etter gjennomført kurs.

Interessert? Se våre priser her eller ring oss på 21 96 61 82

Before sitting the CREST Registered Penetration Tester exam, it is recommended that you have at least 6,000 hours (three years or more) of relevant and frequent experience in penetration testing.

Interessert? Se våre priser her eller ring oss på 21 96 61 82

Når

Når ønsker du å ta det akselererte kurset?

Start

Slutt

Kapasitet

Registrer deg

Ledige plasser

Registrer deg

Anmeldelser

Vi har lært opp 68.075 personer på 12 år. Vi ba dem om å anmelde vår akselererte opplæring. Akkurat nå har 96,73% angitt at Firebrand overgikk forventningene:

"Fantastic instructor. Professional, enthusiastic, and knows the subject inside out. An absolute pleasure to learn from. "
J.M.J., Program Planning Professionals Ltd. - CREST Practitioner Security Analyst (CPSA) (4 dager) (8/10/2018 til 11/10/2018)

"The instructor we had was very knowledgeable and approachable and willing to delve further into detail (time permitting). Course content was very informative and additional reading material is very helpful so I know where to concentrate my efforts."
Philip Freeman, Xpertex. - CREST Practitioner Security Analyst (CPSA) (4 dager) (8/10/2018 til 11/10/2018)

"Excellent training - trainers and venue ideally setup to support your learning needs."
Chris Cobb, Xpertex ltd. - CREST Practitioner Security Analyst (CPSA) (4 dager) (8/10/2018 til 11/10/2018)

"Bra gjennomføring, alt tilrettelagt og god foredragsholder med nyttig faklig innhold."
K.W:, Acando AS. - Microsoft Dynamics AX 7 What’s New – Azure and Lifecycle Services (2 dager) (20/6/2016 til 21/6/2016)

"Intensivt og bra kurs - mye informasjon paa kort tid; ingen tid til aa kjede seg!"
Tommy Leonhardsen. - Microsoft Upgrading your skills to Windows Server 2016 (3 dager) (13/6/2016 til 15/6/2016)

"Meget positiv!"
F.C.. - Microsoft MCTS System Center 2012 Configuration Manager (4 dager) (3/5/2016 til 6/5/2016)

"Intensivt, slitsomt og lærerikt! Alt i alt meget fornøyd med læringsutbytte og sertifisering. Utrolig dyktig instruktør, og alt var tilrettelagt for maks læringsutbytte. "
Anonym, Nedre Eiker kommune - Cisco CCNA (Routing & Switching) (7 dager) (4/4/2016 til 9/4/2016)

"Veldig god mat, veldig fin plass for kurset. Har kost meg veldig her. Veldig bra kurs. Lite minus er at det er litt kort for et saa stor tema. "
K.G.. - Cisco CCNA (Routing & Switching) (7 dager) (4/4/2016 til 9/4/2016)

"Fantastisk måte å lære på i løpet av kort tid med dyktig og inspirerende instruktør. Vil anbefale dette på det sterkeste men man anbefaler å har en viss kompetanse fra før da det er veldig intensivt og man har liten tid til å lese seg opp på tema som man er usikker på eller har liten erfaring med."
Kenneth Nor , IKT Axxess. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (6/2/2016 til 14/2/2016)

"Inntensiv men lærerik"
Anonym - Microsoft Dynamics NAV 2015 Developer (6 dager) (19/10/2015 til 24/10/2015)

"Jeg fikk veldig mye ut av kurset. Instruktøren var bra, opplegget rundt bosted og mat var veldig bra. Jeg har ingenting å klage på. Fikk opplæring og bistand til å lære det jeg trengte for å bestå eksamen Anbefaler opplegget til Firebrand på det sterkeste."
Sebastian Jacobsen . - Microsoft MCSA: Office 365 (5 dager) (28/9/2015 til 1/10/2015)

"Intensivt og informativt. "
Anonym - Microsoft Dynamics AX 2012 R3 Financials (5 dager) (14/9/2015 til 18/9/2015)

"Et bra kurs med god opplæring. Nødvendig med en god forkunnskap ."
Jørn Stensberg , Privat. Arbeidsledig. - Cisco CCNA (Routing & Switching) (7 dager) (31/8/2015 til 5/9/2015)

"Konsentrert kurs med dyktig instruktør."
Jarl Henning Thorsen , Forus Energy Services AS. - Lean Six Sigma Green Belt (5 dager) (24/8/2015 til 28/8/2015)

"full fart!"
Jan Koppenol , SDC. - Microsoft Dynamics AX 2012 Development - Introduction (4 dager) (23/8/2015 til 26/8/2015)

"Veldig intensivt og tøft kurs. Veldig energisk og faglig dyktig instruktør. Anbefales."
Kent Myrbo , Skanska IT Nordic. - Cisco CCNA (Routing & Switching) (7 dager) (16/3/2015 til 21/3/2015)

"Kurset er intensivt og det er mye lesing. Et bra kurs!"
R.V.. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (7/2/2015 til 15/2/2015)

"Kursholderen var veldig god, han ga et godt inntrykk med hensyn til kunnskaper om VMware, det han ikke kunne ret ut av hodet skaffet han informasjon om. Videre var han flink til å diskutere hvordan ting virket og hvorfor med hele gruppen. "
R.T.. - VMware® vSphere 5.5 (VCP) (5 dager) (2/2/2015 til 6/2/2015)

"Veldig bra opplegg og god instruktør!"
Jan Ivar Hansen , Atea AS. - Cisco CCNA (Routing & Switching) (7 dager) (27/10/2014 til 1/11/2014)

"Fantastiske instruktører! Veldig bra å kun tenke på å lære, alt annet fikses av Firebrand."
Anonym - Microsoft Dynamics AX 2012 R3 Trade & Logistics (5 dager) (5/5/2014 til 9/5/2014)

"Utrolig bra instruktoer, engasjert og kunnskapsrik. "
Anonym - Cisco CCNA (Routing & Switching) (7 dager) (7/4/2014 til 12/4/2014)

"Kurset var en intens og hard prossess, men jeg har aldri før lært så mye på så kort tid og likevel oppnådd så gode resultater. Takk Firebrand"
Daniel Holth. - Microsoft Dynamics NAV 2013 Developer (6 dager) (31/3/2014 til 5/4/2014)

"Utrolig bra kurs med dyktig instruktør! 13-15 timers dager, men lærte utrolig mye! !"
Petter Gundersen. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (12/1/2014 til 19/1/2014)

"Kurset var veldig intenst og veldig effektivt med lange dager. Stort pluss for at det er ett sted man reiser til, så man kan bruke all tiden man har (orker) på studiene (og det er en xbox 360 tilgjenglig hvis man trenger pause)."
Torgeir Hansen, Gabler AS. - Microsoft MCSD: Web Applications (9 dager) (14/12/2013 til 22/12/2013)

"Enkelt, smidigt, flexibelt, tillmotesgaende, kompakt och intensiv kurs, god mat!"
Maria Tegrell , Fredrik Angin. - Microsoft Dynamics Sure Step 2012 (2 dager) (29/8/2013 til 30/8/2013)

"Fokusert, høyt tempo, og gode instruktører."
Anonym - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (11/8/2013 til 18/8/2013)

"Fantastisk instruktør! Flott beliggenhet på kursplassen, god mat og fint miljø. Anbefales på det sterkeste, anbefales også at man har jobbet en god del med windows servere før."
Steinar Kristiansen , Narvik VAR. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (11/8/2013 til 18/8/2013)

"Godt konsept. Gode faciliteter. Intens uke med bratt laerekurve. Anbefaldes!"
Kolbjorn Engeseth , Jupiter. - Microsoft Dynamics AX 2012 R3 Financials (5 dager) (1/7/2013 til 5/7/2013)

"God instruktor, godt kurs utstyr"
Pal Linde , Columbus. - Microsoft Dynamics AX 2012 R3 Financials (5 dager) (8/4/2013 til 12/4/2013)

"Veldig bra miljø rundt kurs sentret, bra instruktør, vet hva han holder på med. Sitter igjen med mye informasjon. "
E.B.E., FFI. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (10/3/2013 til 17/3/2013)

"Som ny med AX og AX2012 er kurset virkelig en grundig og god innføring i systemet. Kurset er profesjonelt lagt opp, og med intens gjennomføring får man mye læring på kort tid."
Trond Atle Grøthe , Advania AS. - Microsoft Dynamics AX 2012 R3 Trade & Logistics (5 dager) (10/12/2012 til 14/12/2012)

"Anbefales på det sterkeste. Gode fasiliteter, over meget gode insktruktører, som vil at du skal gjøre det bra og ingen forstyrrelser som utgjör eit veldig bra learning miljø"
Tony Oeren. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (11/11/2012 til 18/11/2012)

"Veldig bra. Mye jobbing"
Glenn Boe , Haukeland Universitetssykehus. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (11/11/2012 til 18/11/2012)

"Veldig bra. Mye jobbing"
Glenn Boe, Haukeland Universitetssykehus. - Microsoft MCSA: Windows Server 2012 R2 (9 dager) (11/11/2012 til 18/11/2012)

"Effektiv gjennomføring i et miljø uten forstyrrelser."
Arne Nicolai Aas , EVRY Consulting AS. - Microsoft Dynamics AX 2012 R3 Trade & Logistics (5 dager) (29/10/2012 til 2/11/2012)

"Godt gjennomfort kurs, med gode labber, baade for erfarne utviklere og nybegynnere"
Joachim Bjerke, Communicate Norge ASm. - Microsoft MCTS BizTalk Server 2010 (4 dager) (15/10/2012 til 18/10/2012)

"Instruktøren er bra og inspirerende. "
Anonym, Lemontree AS - ISTQB Firebrands kurs innen Advanced Test Manager (3 dager) (8/10/2012 til 10/10/2012)

"Instruktøren er bra og inspirerende. "
Anonym, Lemontree AS - ISTQB Firebrand's Training for ISTQB's Advanced Test Manager Certification (3 dager) (8/10/2012 til 10/10/2012)

"Inpirerende lærer og en effektiv måte å komme igjennom pensum på "
M.J.A. - AXELOS PRINCE2® 2009 - Foundation & Practitioner (3 dager) (3/9/2012 til 7/9/2012)

"Glimrende instruktor med god engelsk, god mat og greie rom. Veldig greit aa kunne trekke seg tilbake paa rommet i pauser og slikt. Veldig intenst og lange dager, men det gikk helt fint. Midt i blinken for mitt behov."
Richard Bruvik , Columbus Norway. - Microsoft Dynamics AX 2012 Installation & Configuration (3 dager) (30/8/2012 til 31/8/2012)

"Fantakstisk kurs! Du lærer ekstremt mye på en uke. "
Kristian Furuholmen , Itum AS. - Microsoft MCTS / MCPD SharePoint 2010 Developer (7 dager) (16/4/2012 til 22/4/2012)

"Intensiv og god trening, med svært kompetent foreleser."
Kristian Jacobsen , Nordlandssykehuset HF. - ISTQB Firebrands kurs innen Foundation Software Tester (2 dager) (19/3/2012 til 20/3/2012)

"Intensiv og god trening, med svært kompetent foreleser."
Kristian Jacobsen , Nordlandssykehuset HF. - ISTQB Firebrand's Training for ISTQB's Foundation Software Tester Certification (2 dager) (19/3/2012 til 20/3/2012)

"Flott opphold. God mat, fine omgivelser og hyggelige mennesker.:)"
Anonym, Marel Norge AS - Microsoft MCPD / MCTS .NET 4 Windows Developer (11 dager) (30/1/2012 til 9/2/2012)

"Meget intenst og meget nyttig."
A. H. G., Norsk Scania AS. - Microsoft MCSA: Windows Server 2008 (8 dager) (16/1/2012 til 22/1/2012)

"Mye innhold på kort tid"
Christian Jacobsen. - ISACA CISA Sertifisering (4 dager) (28/11/2011 til 30/11/2011)

"Ekstremt energisk og oberbevisende foreleser. Han vet hva han snakker om, og tar mer enn gjerne en diskusjon om emnet."
E.S., Aspiria.no. - ISTQB Firebrands kurs innen Foundation Software Tester (2 dager) (24/10/2011 til 25/10/2011)

"Ekstremt energisk og oberbevisende foreleser. Han vet hva han snakker om, og tar mer enn gjerne en diskusjon om emnet."
E.S., Aspiria.no. - ISTQB Firebrand's Training for ISTQB's Foundation Software Tester Certification (2 dager) (24/10/2011 til 25/10/2011)

"En grei måte å få en rask innføring av pensum nødvendig for å gå igjennom en sertifisering."
M.A:, Gabler Wassum AS. - Microsoft MCPD / MCTS .NET 4 Windows Developer (11 dager) (3/10/2011 til 12/10/2011)

"Profesjonelle kursholdere. Intensiv undervisning."
Kjell Rognlien , Hands AS. - Microsoft Dynamics AX 2009 Advanced Developer (4 dager) (13/10/2011 til 16/10/2011)

Se priser