CREST Registered Tester (CRT) - Bara 4 dagar

Varför

Vad säger våra kunder?

Mycket bra upplägg för intensivutbildning med certifiering. Rekommenderas!!
A. S.-V. - Microsoft MCSA: Office 365 (5 dagar), 25/4/2016 till 29/4/2016

Här är 8 skäl varför du ska genomföra din Firebrand’s utbildning för CREST’s Registered Tester examen hos Firebrand Training:

Se Hur Vi Hjälper Dig Erhålla Nya Kunskaper Snabbt

  1. Du blir utbildad och certifierad på bara 4 dagar. Hos oss får du din utbildning och certifiering på rekordtid, en certifering du också genomför här på plats som en integrerad del av den intensiva, accelererade utbildningen.
  2. Allt är inkluderat. Ett engångsbelopp täcker alla kursmaterial, examen, boende och mat och erbjuder det mest kostnadseffektiva sättet att erhålla din CRT kurs och certifiering på. Och detta utan några oannonserade ytterligare kostnader.
  3. Du klarar certifieringen första gången eller kan gå om kursen kostnadsfritt. Det är vår garanti. Vi är säkra på att du kommer klara din certifiering första gången. Men skulle du mot förmodan inte göra det kan du inom ett år komma tillbaks, delta i hela kursen igen, och bara betala för eventuella övernattningar och din examen. Allt annat är gratis.
  4. Du lär dig mer.Traditionella utbildningsdagar pågår kl. 09.00-16.00 med långa lunch- och fikapauser. Hos Firebrand Training får du minst 12 timmars effektiv och fokuserad kvalitetsutbildning varje dag tillsammans med din instruktör, utan vare sig privata eller arbetsrelaterade störande moment.
  5. Du lär dig snabbare. Vi kombinerar de tre inlärningsmetoderna (Presentation|Övning|Diskussion) så att vi därigenom genomför kursen på ett sätt som säkerställer att du lär dig snabbare och lättare.
  6. Du är i säkra händer.Vi har utbildat och certifierat 72.589 personer, vi är auktoriserad partner med alla de stora namnen i branschen och har dessutom vunnit åtskilliga utmärkelser med bland annat ”Årets Learning Partner 2010, 2011, 2012 och 2013” från Microsoft Danmark och Gazelle priset 2013 - 1. plats för region Själland i Danmark med en tillväxt om 1.430% sedan 2009.
  7. Du lär dig inte bara teorin. Vi har vidareutvecklat kursen med fler praktiska övningar som ger dig det extra du behöver för att kunna lösa praktiska problemställningar och klara din certifiering.
  8. Du lär dig från de bästa. Våra instruktörer är de bästa i branschen och erbjuder en helt unik blandning av kunskap, praktisk erfarenhet och passion för att lära ut.

Är du redo för kursen? Ta ett KOSTNADSFRITT test för att mäta och utvärdera din kunskap.

Vad

A: Soft Skills and Assessment Management

  • A1 Engagement Lifecycle
    • Benefits and utility of penetration testing to the client. Structure of penetration testing, including the relevant processes and procedures. Concepts of infrastructure testing and application testing, including black box and white box formats. Project closure and debrief
  • A2 Law & Compliance
    • Knowledge of pertinent UK legal issues: -Computer Misuse Act 1990 -Human Rights Act 1998 -Data Protection Act 1998 - Police and Justice Act 2006 Impact of this legislation on penetration testing activities. Awareness of sector-specific regulatory issues.
  • A3 Scoping
    • Understanding client requirements. Scoping project to fulfil client requirements. Accurate timescale scoping. Resource planning.
  • A4 Understanding Explaining and Managing Risk
    • Knowledge of additional risks that penetration testing can present. Levels of risk relating to penetration testing, the usual outcomes of such risks materialising and how to mitigate the risks. Effective planning for potential DoS conditions.
  • A5 Record Keeping, Interim Reporting & Final Results
  • Understanding reporting requirements. Understanding the importance of accurate and structured record keeping during the engagement.

B: Core Technical Skills

  • B1 IP Protocols
    • IP protocols: IPv4 and IPv6, TCP, UDP and ICMP. Awareness that other IP protocols exist.
  • B2 Network Architectures
    • Varying networks types that could be encountered during a penetration test: - CAT 5 / Fibre - 10/100/1000baseT - Token ring - Wireless (802.11) Security implications of shared media, switched media and VLANs.
  • B4 Network Mapping & Target Identification
    • Analysis of output from tools used to map the route between the engagement point and a number of targets. Network sweeping techniques to prioritise a target list and the potential for false negatives.
  • B5 Interpreting Tool Output
    • Interpreting output from port scanners, network sniffers and other network enumeration tools.
  • B6 Filtering Avoidance Techniques
    • The importance of egress and ingress filtering, including the risks associated with outbound connections.
  • B8 OS Fingerprinting Remote operating system fingerprinting; active and passive techniques.
  • B9 Application Fingerprinting and Evaluating Unknown Services
    • Determining server types and network application versions from application banners. Evaluation of responsive but unknown network applications.
  • B10 Network Access Control Analysis
    • Reviewing firewall rule bases and network access control lists.
  • B11 Cryptography Differences between encryption and encoding. Symmetric / asymmetric encryption Encryption algorithms: DES, 3DES, AES, RSA, RC4. Hashes: SHA1 and MD5 Message Integrity codes: HMAC
  • B12 Applications of Cryptography
    • SSL, IPsec, SSH, PGP Common wireless (802.11) encryption protocols: WEP, WPA, TKIP
  • B13 File System Permissions
    • File permission attributes within Unix and Windows file systems and their security implications. Analysing registry ACLs.
  • B14 Audit Techniques Listing processes and their associated network sockets (if any). Assessing patch levels. Finding interesting files.

C: Background Information Gathering & Open Source

  • C1 Registration Records
    • Information contained within IP and domain registries (WHOIS).
  • C2 Domain Name Server (DNS)
    • DNS queries and responses DNS zone transfers Structure, interpretation and analysis of DNS records: - SOA - MX -TXT- A -NS -PTR - HINFO - CNAME
  • C3 Customer Web Site Analysis
    • Analysis of information from a target web site, both from displayed content and from within the HTML source.
  • C4 Google Hacking and Web Enumeration
    • Effective use of search engines and other public data sources to gain information about a target.
  • C5 NNTP Newsgroups and Mailing Lists
    • Searching newsgroups or mailing lists for useful information about a target.
  • C6 Information Leakage from Mail & News Headers
    • Analysing news group and e-mail headers to identify internal system information.

D: Networking Equipment

  • D1 Management Protocols
    • Weaknesses in the protocols commonly used for the remote management of devices: - Telnet - Web based protocols - SSH - SNMP (covering network information enumeration and common attacks against Cisco configurations) - TFTP - Cisco Reverse Telnet - NTP
  • D2 Network Traffic Analysis
    • Techniques for local network traffic analysis. Analysis of network traffic stored in PCAP files.
  • D3 Networking Protocols
    • Security issues relating to the networking protocols: - ARP - DHCP - CDP - HSRP - VRRP - VTP - STP - TACACS+
  • D4 IPSec Enumeration and fingerprinting of devices running IPSec services.
  • D5 VoIP Enumeration and fingerprinting of devices running VoIP services. Knowledge of the SIP protocol.
  • D6 Wireless Enumeration and fingerprinting of devices running Wireless (802.11) services. Knowledge of various options for encryption and authentication, and the relative methods of each. - WEP - TKIP - WPA/WPA2 - EAP/LEAP/PEAP
  • D7 Configuration Analysis
    • Analysing configuration files from the following types of Cisco equipment:
      • Routers
      • Switches Interpreting the configuration of other manufacturers’ devices.

E: Microsoft Windows Security Assessment

  • E1 Domain Reconnaissance
    • Identifying domains/workgroups and domain membership within the target network. Identifying key servers within the target domains. Identifying and analysing internal browse lists. Identifying and analysing accessible SMB shares
  • E2 User Enumeration Identifying user accounts on target systems and do mains using NetBIOS, SNMP and LDAP.
  • E3 Active Directory Active Directory Roles (Global Catalogue, Master Browser, FSMO) Reliance of AD on DNS and LDAP Group Policy (Local Security Policy)
  • E4 Windows Passwords
    • Password policies (complexity, lockout policies) Account Brute Forcing Hash Storage (merits of LANMAN, NTLMv1 / v2) Offline Password Analysis (rainbow tables / hash brute forcing)
  • E5 Windows Vulnerabilities
    • Knowledge of remote windows vulnerabilities, particularly those for which robust exploit code exists in the public domain. Knowledge of local windows privilege escalation vulnerabilities and techniques. Knowledge of common post exploitation activities:
      • Obtain password hashes, both from the local SAM and cached credentials
      • Obtaining locally-stored clear-text passwords
      • Crack password hashes
      • Check patch levels
      • Derive list of missing security patches
      • Reversion to previous state
    • ID Skill Details How Examined CCT ACE CCT ICE CRT
  • E6 Windows Patch Management Strategies
    • Knowledge of common windows patch management strategies: - SMS - SUS - WSUS - MBSA
  • E7 Desktop Lockdown
    • Knowledge and understanding of techniques to break out of a locked down Windows desktop / Citrix environment. Privilege escalation techniques.
  • E8 Exchange Knowledge of common attack vectors for Microsoft Exchange Server.
  • E9 Common Windows Applications
    • Knowledge of significant vulnerabilities in common windows applications for which there is public exploit code available.

F: Unix Security Assessment

  • F1 User enumeration Discovery of valid usernames from network services commonly running by default: - rusers -rwho - SMTP - finger Understand how finger daemon derives the information that it returns, and hence how it can be abused.
  • F2 Unix vulnerabilities
    • Recent or commonly-found Solaris vulnerabilities, and in particular those for which there is exploit code in the public domain. Recent or commonly-found Linux vulnerabilities, and in particular those for which there is exploit code in the public domain. Use of remote exploit code and local exploit code to gain root access to target host Common post-exploitation activities:
      • exfiltrate password hashes
      • crack password hashes
      • check patch levels
      • derive list of missing security patches
      • reversion to previous state
  • F3 FTP FTP access control Anonymous access to FTP servers Risks of allowing write access to anonymous users.
  • F4 Sendmail / SMTP
    • Valid username discovery via EXPN and VRFY Awareness of recent Sendmail vulnerabilities; ability to exploit them if possible Mail relaying
  • F5 Network File System (NFS)
    • NFS security: host level (exports restricted to particular hosts) and file level (by UID and GID). Root squashing, nosuid and noexec options. File access through UID and GID manipulation.
  • F6 R* services Berkeley r* service: - access control (/etc/hosts.equiv and .rhosts) - trust relationships Impact of poorly-configured trust relationships.
  • F7 X11 X Windows security and configuration; hostbased vs. user-based access control.
  • F8 RPC services RPC service enumeration Common RPC services Recent or commonly-found RPC service vulnerabilities.
  • F9 SSH Identify the types and versions of SSH software in use Securing SSH Versions 1 and 2 of the SSH protocol Authentication mechanisms within SSH

G: Web Technologies

  • G1 Web Server Operation
    • How a web server functions in terms of the client/server architecture. Concepts of virtual hosting and web proxies.
  • G2 Web Servers & their Flaws
    • Common web servers and their fundamental differences and vulnerabilities associated with them: - IIS - Apache (and variants)
  • G3 Web Enterprise Architectures
    • Design of tiered architectures. The concepts of logical and physical separation. Differences between presentation, application and database layers.
  • G4 Web Protocols Web protocols: HTTP, HTTPS, SOAP. All HTTP web methods and response codes. HTTP Header Fields relating to security features
  • G5 Web Mark-up Languages
    • Web mark-up languages: HTML and XML. MC

H: Web Testing Methodologies

  • ID Skill Details How Examined CCT ACE CCT ICE CRT
  • H1 Web Application Reconnaissance
    • Benefits of performing application reconnaissance. Discovering the structure of web applications. Methods to identify the use of application components defined in G1 to G9.
  • H2 Threat Modelling and Attack Vectors
    • Simple threat modelling based on customer perception of risk. Relate functionality offered by the application to potential attack vectors.
  • H3 Information Gathering from Web Mark-up
    • Examples of the type of information available in web page source that may prove useful to an attacker: - Hidden Form Fields -Database Connection Strings
      • Credentials
      • Developer Comments
      • Other included files
      • Authenticated-only URLs
  • H4 Authentication Mechanisms
    • Common pitfalls associated with the design and implementation of application authentication mechanisms.
  • H5 Authorisation Mechanisms
    • Common pitfalls associated with the design and implementation of application authorisation mechanisms.
  • H6 Input Validation The importance of input validation as part of a defensive coding strategy. How input validation can be implemented and the differences between white listing, black listing and data sanitisation.
  • H7 Application Fuzzing
    • Fuzzing and its relevance within web-app penetration testing. The use of fuzz strings and their potential effects. Potential dangers of fuzzing web applications.
  • H8 Information Disclosure in Error Messages
    • How error messages may indicate or disclose useful information.
  • H9 Use of Cross Site Scripting Attacks
    • Potential implications of a cross site scripting vulnerability. Ways in which the technique can be used to benefit an attacker.
  • H10 Use of Injection Attacks
    • Potential implications of injection vulnerabilities: -SQL injection - LDAP injection - Code injection - XML injection Ways in which these techniques can be used to benefit an attacker.
  • H11 Session Handling Common pitfalls associated with the design and implementation of session handling mechanisms.
  • H12 Encryption Common techniques used for encrypting data in transit and data at rest, either on the client or server side. Identification and exploitation of Encoded values (e.g. Base64) and Identification and exploitation of Cryptographic values (e.g. MD5 hashes) Identification of common SSL vulnerabilities
  • H13 Source Code Review
    • Common techniques for identifying and reviewing deficiencies in the areas of security.

I: Web Testing Techniques

  • I1 Web Site Structure Discovery
    • Spidering tools and their relevance in a web application test for discovering linked content. Forced browsing techniques to discover default or unlinked content. -Identification of functionality within client-side code
  • I2 Cross Site Scripting Attacks
    • Arbitrary JavaScript execution. Using Cross Site Scripting techniques to obtain sensitive information from other users. Phishing techniques.
  • I3 SQL Injection Determine the existence of an SQL injection condition in a web application. Determine the existence of a blind SQL injection condition in a web application. Exploit SQL injection to enumerate the database and its structure. Exploit SQL injection to execute commands on the target server.
  • I6 Parameter Manipulation
    • Parameter manipulation techniques, particularly the use of client side proxies.
  • I8 Directory Traversal
    • Identifying directory traversal vulnerabilities within applications.
  • I9 File Uploads Identifying common vulnerabilities with file upload capabilities within applications.
  • I10 Code Injection Investigate and exploitation of code injection vulnerabilities within web applications

J: Databases

  • J1 Microsoft SQL Server
    • Knowledge of common attack vectors for Microsoft SQL Server. Understanding of privilege escalation and attack techniques for a system compromised via database connections.
  • J2 Oracle RDBMS Derivation of version and patch information from hosts running Oracle software. Default Oracle accounts.
  • J3 Web / App / Database Connectivity
    • Common databases (MS SQL server, Oracle, MySQL and Access) and the connection and authentication methods used by web applications.

Läs mer ...

Intresserad? Se våra priser här eller ring oss på (0)8 52 50 01 66

Firebrand's training will prepare you to sit the CREST Registered Penetration Tester exam which is in two parts:

  • A practical assessment where the candidate will be expected to find known vulnerabilities across common network, application and database technologies
  • A multiple choice section aimed at assessing the candidates technical knowledge. In order to pass the examination, the candidate must pass both sections of the exam.

Läs mer ...

Intresserad? Se våra priser här eller ring oss på (0)8 52 50 01 66

Firebrand Training erbjuder kvalificerade kurs- och certifieringsprogram som inkluderar allt, är enkelt för kunden och utvecklat med fokus på de specifika behov som våra deltagare har. Vi säkerställer att alla detaljer tas om hand så att du helt kan fokusera på dina kunskaps- och certifieringsmål.

Våra kurs- och certifieringsprogram inkluderar allt med:

  • Praktiskt orienterad utbildning som använder vår unika metodik (Presentation|Övning|Diskussion).
  • Omfattande kursmaterial och labbmanualer – vi utvecklar traditionella kursmaterial för att motsvara de specifika krav som accelererad inlärning ställer.
  • Ett helt instruktörslett program där du får tillgång till komfortabla klassrum, labbutrustning och loungemiljöer 24 timmar om dygnet.
  • Examensvoucher och certifieringstest som genomförs på plats under kursen.
  • Vår certifieringsgaranti som innebär att vi erbjuder en ovillkorlig garanti att du erhåller din certifiering. Du har rätt att återkomma till din kurs så många gånger det behövs inom en 12 månadersperiod tills certifieringen är uppnådd. Allt du behöver betala är eventuella nya test- och boendeavgifter.
  • Boende, mat samt tillgång till kaffe, te, frukt och tilltugg under hela kursen.
  • Transport till och från närmaste flygplats/tågstation före och efter genomförd kurs.

Läs mer ...

Intresserad? Se våra priser här eller ring oss på (0)8 52 50 01 66

Before sitting the CREST Registered Penetration Tester exam, it is recommended that you have at least 6,000 hours (three years or more) of relevant and frequent experience in penetration testing.

Är du redo för din Firebrand kurs?

Vi intervjuar alla potentiella deltagare om deras bakgrund, utbildning, certifiering och personliga inställning. Om du kommer igenom denna process så har du riktigt goda möjligheter att klara din certifiering.

Firebrand Training erbjuder en ambitiös utbildningsmiljö som förutsätter att du verkligen dedikerar dig till kursen. Ovanstående förkunskaper är endast vägledande, många deltagare med mindre erfarenhet men med en annan bakgrund eller kunskap har framgångsrikt genomfört sin utbildning hos Firebrand Training.

Om du funderar på huruvida du uppfyller rekommenderade förkunskaper vänligen ring oss på (0)8 52 50 01 66 och prata med en av våra utbildningsrådgivare som kan hjälpa dig.

Intresserad? Se våra priser här eller ring oss på (0)8 52 50 01 66

När

När vill du deltaga i din accelererade kurs?

CREST - Registered Tester (CRT)

Startar

Slutar

Tillgänglighet

Registrera

7/10/2019 (Måndag)

10/10/2019 (Torsdag)

Platser tillgängliga

Registrera

Kundreferenser

Vi har utbildat 72.589 kursdeltagare under 12 år. Vi har bett alla göra en utvärdering av vår accelererade utbildning. För närvarande har 96,74% sagt att Firebrand överträffat deras förväntningar:

"Fantastic instructor. Professional, enthusiastic, and knows the subject inside out. An absolute pleasure to learn from. "
J.M.J., Program Planning Professionals Ltd. - CREST Practitioner Security Analyst (CPSA) (4 dagar) (8/10/2018 till 11/10/2018)

"The instructor we had was very knowledgeable and approachable and willing to delve further into detail (time permitting). Course content was very informative and additional reading material is very helpful so I know where to concentrate my efforts."
Philip Freeman, Xpertex. - CREST Practitioner Security Analyst (CPSA) (4 dagar) (8/10/2018 till 11/10/2018)

"Excellent training - trainers and venue ideally setup to support your learning needs."
Chris Cobb, Xpertex ltd. - CREST Practitioner Security Analyst (CPSA) (4 dagar) (8/10/2018 till 11/10/2018)

"bra kursmaterial, bra larare!"
kenneth zingmark, proditum. - Microsoft Dynamics NAV 2016 Financials (5 dagar) (27/6/2016 till 1/7/2016)

"Mycket seriöst utbildning och mycket kompetent utbildare. "
Peter Louring, Nordic NAV AB. - Microsoft Dynamics NAV 2016 Financials (5 dagar) (27/6/2016 till 1/7/2016)

"Koncentrerad och fokuserad presentation av ämnet samt kompetent (och tålmodig föreläsare gav en bra bas för ytterligare fördjupning i ämnet."
Ulrika Lantz, Sogeti Sverige AB. - Microsoft Dynamics AX 2012 R3 Trade & Logistics (5 dagar) (27/6/2016 till 1/7/2016)

"Bra med intensiva dagar. Trevlig personal och forelasare. "
I.R.. - Microsoft Dynamics AX 2012 HRM (3 dagar) (13/6/2016 till 15/6/2016)

"Bra kurs pa ratt niva for alla deltagare, aven fast vi har olika utgangspunkter och och tidigare erfarenhet. Kravande, men det visste vi innan :) Jattebra boende, mat osv."
Anna-Karin Normelli Callhammar, SDC. - Microsoft Dynamics AX 2012 HRM (3 dagar) (13/6/2016 till 15/6/2016)

"Bra koncept som sparar tid. Inga dagliga resor mellan hotell och utbilldningslokal."
Anonym - Microsoft Upgrading your skills to Windows Server 2016 (3 dagar) (13/6/2016 till 15/6/2016)

"Fantastisk lärare, med stor kunskap, insikt och förmåga att fånga ens fokus genom långa lektionspass."
Anonym - ISACA CISA Certifiering (4 dagar) (8/6/2016 till 10/6/2016)

"Mycket bra. Väldigt kompetent larare"
Anonym - Microsoft Dynamics AX 2012 Development - Introduction (4 dagar) (22/5/2016 till 25/5/2016)

"Koncentrerad utbildning med bra nivå på trainer."
S.L.. - ISACA CISM Certifiering (4 dagar) (9/5/2016 till 12/5/2016)

"Utmärkt lärare, bra mat, bra ställe."
Patrik Bryland, Centric. - Microsoft MCTS System Center 2012 Configuration Manager (4 dagar) (3/5/2016 till 6/5/2016)

"Mkt bra lärare! Pratar tydligt och intresseväckande."
Fredrik Sundén, ATEA. - Microsoft MCTS System Center 2012 Configuration Manager (4 dagar) (3/5/2016 till 6/5/2016)

"Fullt fokus på ämnet under alla vakna timmar på dygnet."
A.W.. - Microsoft MCTS System Center 2012 Configuration Manager (4 dagar) (3/5/2016 till 6/5/2016)

"Fina och bra lokaler. En mycket bra instruktör som utvecklade sina svar mycket väl."
Mikael Ahokas, Telecomputing. - Microsoft MCSA: Office 365 (5 dagar) (15/2/2016 till 19/2/2016)

"Bra, kunnig lärare som hanterar att lära ut i högt tempo. Bra lokaler med trevlig personal och en restaurang med jättegod mat!"
Anonym - Microsoft MCSA: Windows Server 2012 R2 (9 dagar) (9/4/2016 till 17/4/2016)

"Lärorik, Intensiv och mycket givande. "
Kaveh Hoodeh, Atea Sverige AB. - EC-Council Certified Ethical Hacker (CEH) (5 dagar) (11/4/2016 till 15/4/2016)

"Intensivt men bra."
Anonym - EC-Council Certified Ethical Hacker (CEH) (5 dagar) (11/4/2016 till 15/4/2016)

"Very helpful staff at the site and a very knowledgeable instructor."
Jordan Mowat, Intergraph. - ISTQB Firebrand's Training for ISTQB's Advanced Test Manager Certification (3 dagar) (9/3/2016 till 11/3/2016)

"Ett mycket bra utbildningsätt, komma bort från arbetsplatsen och störningsmoment för att kunna fokusera 100% på kursen. Ingen dötid utan fullfart helatiden."
Patrik Landberg , Tieto. - Microsoft MCSA: Office 365 (5 dagar) (15/2/2016 till 18/2/2016)

"Intressant ämne och superbra lärare."
Anonym - EC-Council Certified Ethical Hacker (CEH) (5 dagar) (1/2/2016 till 5/2/2016)

"Mycket väl planerat och genomfört"
Jan Karlsson, Ingen, tyvarr. - Microsoft Dynamics AX 2012 R3 Trade & Logistics (5 dagar) (25/1/2016 till 29/1/2016)

"Mycket bra faciliteter for andamalet. Väl använd tid. "
Anonym - Microsoft Dynamics AX 2012 R3 Trade & Logistics (5 dagar) (25/1/2016 till 29/1/2016)

"Fantastiskt!"
Daniel Zhang. - ITIL® v3 Foundation (ITIL 4) (2 dagar) (20/1/2016 till 21/1/2016)

"Bra anläggning och kurslokaler."
Anna Wibergh, EVRY. - Microsoft Dynamics Sure Step 2012 (2 dagar) (19/1/2016 till 20/1/2016)

"Bra upplagg och boende"
James Skallsjo, Nordea. - The Open Group TOGAF® 9.2 certified training (Level 1&2) (3 dagar) (18/1/2016 till 20/1/2016)

"Hogt tempo med bra larare. Valdigt bra mat"
Anonym - The Open Group TOGAF® 9.2 certified training (Level 1&2) (3 dagar) (18/1/2016 till 20/1/2016)

"Intensiva men intressanta dagar, god mat och mycket bra kursledare!"
Jan Olsson, 2conciliate Business Solutions AB. - The Open Group TOGAF® 9.2 certified training (Level 1&2) (3 dagar) (18/1/2016 till 20/1/2016)

"Bra"
Anonym - Cisco CCNA (Routing & Switching) (7 dagar) (11/1/2016 till 16/1/2016)

"Highly recommended, instructor had lot of real world experience, and relevant examples. "
Ryan MacKenzie , ABB. - Lean Six Sigma Black Belt (5 dagar) (14/12/2015 till 18/12/2015)

"Great experience."
Anonym - Lean Six Sigma Green Belt (5 dagar) (7/12/2015 till 11/12/2015)

"Jag var medveten om att det var en tuff utbildning med långa dagar, men den var tuffare än så. Det blev inte mycket sömn."
Benny Jönsson, Capgemini. - ISTQB Firebrand's Training for ISTQB's Advanced Test Manager Certification (3 dagar) (2/12/2015 till 4/12/2015)

"Mycket fint område att befinna sig i. Rum och allt är i utmärkt kvalité men räkna med ett högt temp och långa dagar."
S.H. - Microsoft MCSA: Windows Server 2012 R2 (9 dagar) (21/11/2015 till 29/11/2015)

"Mycket trevligt."
Robert Maras , Cygate AB. - EC-Council Certified Ethical Hacker (CEH) (5 dagar) (2/11/2015 till 6/11/2015)

"Intensivt."
Anonym, KTF UL - EC-Council Certified Ethical Hacker (CEH) (5 dagar) (2/11/2015 till 6/11/2015)

"Intensiv traning med bra instruktor"
M.B.. - EC-Council Certified Ethical Hacker (CEH) (5 dagar) (2/11/2015 till 6/11/2015)

"mycket nojd kommer att gora nasta kurs med dem"
M.N. - Cisco CCNA (Routing & Switching) (7 dagar) (26/10/2015 till 31/10/2015)

"Intensivt och specifikt med bra service i huset."
Martin Borggren, AddPro. - Microsoft Dynamics Sure Step 2012 (2 dagar) (29/10/2015 till 30/10/2015)

"Bra service!"
Anonym - VMware® vSphere: Install, Configure, Manage [V6.5] (5 dagar) (19/10/2015 till 23/10/2015)

"Bra att stanna över och få tid att koncentrera sig på studierna! Mycket bra lärare"
Malin Källbacka , Källbacka Ledarskap AB. - ITIL® v3 Foundation (ITIL 4) (2 dagar) (24/9/2015 till 25/9/2015)

"Kunning kursledare, grym mat på kvällen."
Tomas Sylvan , Securitas Sverige AB. - Microsoft MCSA: SQL Server (9 dagar) (19/9/2015 till 27/9/2015)

"Bra kursledare! Långa dagar samt intensiv inlärning. "
Peter Festejo , Arbetsokande. - Microsoft MCSA: Windows Server 2012 R2 (9 dagar) (19/9/2015 till 27/9/2015)

"Bra mat långa dagar"
Roger Salminen , Luftfartsverket. - Cisco CCNA (Routing & Switching) (7 dagar) (31/8/2015 till 5/9/2015)

"Trivlig miljö och avslappnande miljö, god mat."
Anonym - Cisco CCNA (Routing & Switching) (7 dagar) (31/8/2015 till 5/9/2015)

"Läraren var väldigt aktiv hela tiden vilket gjorde att man ville lyssna. Innehållet I kursen var välplanerat och väl genomfört av läraren. Mycket bra mat. Rekommenderas starkt."
Peter Hillerstrom. - VMware® vSphere: Install, Configure, Manage [V6.5] (5 dagar) (17/8/2015 till 21/8/2015)

"Intensiv men lärorik I vacker miljö."
Malin Johansson , Ninetech. - Scrum Firebrands Scrum.org Professional Scrum Master utbildning och certifiering (2 dagar) (13/8/2015 till 14/8/2015)

"Mycket bra och informativ kurs som ger en bra helhet och grundförstalse för systemet, funktionerna och uppsättningen i systemet. Mycket information, mycket bra information och utbildningsmaterial att med sig hem. Första kursen pa Firebrand jag deltar i, men rekommenderar kursen Financials. "
M.S., Södra Skogsägarna ekonomisk förening. - Microsoft Dynamics AX 2012 R3 Financials (5 dagar) (22/6/2015 till 26/6/2015)

"Bra övergripande nivå med många djupdykningar i relevanta modler. Skapar en bra översikt av ekonomimodulerna och vad som sker i dem och vad man kan sätta upp i systemet"
Anonym - Microsoft Dynamics AX 2012 R3 Financials (5 dagar) (22/6/2015 till 26/6/2015)

"Intensiv, effektiv och spannande utbildning med hog kvalitet och bra upplagg"
Annika Norberg . - Microsoft Dynamics AX 2012 R3 Trade & Logistics (5 dagar) (22/6/2015 till 26/6/2015)

Se priser