Advanced 5 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

Veranstaltungstyp

Ort / Umkreis

  • 500 km
  • 250 km
  • 100 km
  • 50 km
  • Nur Dresden

Veranstalter

Dauer der Veranstaltung

Veranstaltungssprache

Zeitraum

-

Preisspanne / Budget

PREFERRED

Sponsored Novatec Consulting GmbH (2)

Tag 1 09:00 Uhr – 17:00 Uhr Grundlagen von Softwarearchitekturen, Aufgaben und Rollen einer Softwarearchitektin/eines Softwarearchitekts, Entwurf und Entwicklung von Softwarearchitekturen, Architekturstile und -prinzipien Tag 2 09:00 Uhr – 17:00 Uhr...

  • Training / Workshop
  • Ohne Einstufung

PREFERRED

Bechtle AG (22)

#Security Operations Centers are facing a key-role in detecting and fighting cyberattacks. Due to the interaction between complex technology, processes and people, a targeted approach in setting-up and operating a SOC is key to gain detection and rea...

  • Webinar
  • Fortgeschritten
  • Durchführung garantiert

PREFERRED

Bechtle AG (22)

#- Grundlagen und Übersicht #- Windows Server Editionen, Server Core #- Lizenzierung #- Server Manager / Windows Admin Center #- Serverrollen und -Features (Überblick) #- Active Directory Grundlagen #- Benutzer- und Gruppenverwaltung #- Einführung in...

  • Webinar
  • Fortgeschritten
  • Durchführung garantiert

PREFERRED

Bechtle AG (22)

Masterclass SOC Analyst Course (SOC): #- Module1: Monitoring operations in Azure AD: including: Azure Active Directory Operations and Logs; Azure AD Roles; Identity Protection – Roles, Review access, alerts, Discovery and Insights; How to deal with A...

  • Webinar
  • Experte
  • Durchführung garantiert

PREFERRED

Bechtle AG (22)

#- Grundlagen - was sind PowerApps? #- Voraussetzungen zum Erstellen von PowerApps; Datennutzung; Das Microsoft Common Data Model #- Canvas Apps („eine neue Leinwand“) – Daten nutzen; App erstellen und installieren, Testen, Zuschneiden und Veröffentl...

  • Webinar
  • Experte
  • Durchführung garantiert

PREFERRED

Bechtle AG (22)

Masterclass Advanced Active Directory Attacks (AADA): #- Module1: Authentication protocols: NTLM; Kerberos; Claim based authentication #- Module2: Identity attacks: Pass-the-Hash attacks; Stealing the LSA Secrets; Modern identity attacks techniques;...

  • Webinar
  • Experte
  • Durchführung garantiert