Engineering 1605 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

REFA AG (33)

SeminarzieleSie sind mit praxisbewährten Methoden zur Ermittlung und Nutzung von arbeitsbezogenen Daten vertraut., Sie bewerten und gestalten Arbeitssituationen nach ergonomischen Gesichtspunkten., Sie kennen rechtliche Anforderungen an die Arbeitspl...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (255)

Preparing the attack: Information Gathering, Fingerprinting, Port Scanning, Google Hacking, Buffer Overflows   Hacking Operating Systems: Enumeration, Attacking Windows, Attacking Unix, Privilege Escalation, Exploiting Trust Relationships, Passw...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in die DevOps Grundlagen Agile Kultur und Mindset, Nutzen und Vorteile von DevOps, Scrum/Kanban und DevOps, Leitfaden der Schulung: Der Lebenszyklus eines Produkts , Die DevOps-Landkarte Systemgestützter agiler Entwicklungsprozess, Agiles...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Planung des Wandels mit gemeinsamen Zielen und Zeitplänen Auswahl eines Projekts und Ermittlung von Projektkennzahlen und Leistungsindikatoren (KPIs) Aufbau eines Teams und einer agilen Organisationsstruktur Entwurf einer Strategie zur Tool-Inte...

  • Webinar
  • Ohne Einstufung

PREFERRED

Verlag Dashöfer GmbH (57)

Einleitung:Wie groß ist die Bedrohung?Aktuelle Lage und Beispiele aus der Praxis: MAERSK, Microsoft, Mastercard, Kaspersky und andere, Was ist passiert?, Warum?, Wie groß war der Schaden?, Wer haftet?, Ist der dritte Weltkrieg ein Cyberkrieg und die...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Webinar
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (255)

Grundlagen: Einführung und Überblick zum Requirements Engineering Inhaltliche Abgrenzung (Was), Anspruch und Anwendungsgebiete (Wo), Bedeutung und Motivation (Warum), Elemente und Phasen (Wie), Rollen und Aufgaben, Kategorien und Prinzipien...

  • Webinar
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (255)

Preparing the attack: Information Gathering, Fingerprinting, Port Scanning, Google Hacking, Buffer Overflows   Hacking Operating Systems: Enumeration, Attacking Windows, Attacking Unix, Privilege Escalation, Exploiting Trust Relationships, Passw...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in die DevOps Grundlagen Agile Kultur und Mindset, Nutzen und Vorteile von DevOps, Scrum/Kanban und DevOps, Leitfaden der Schulung: Der Lebenszyklus eines Produkts , Die DevOps-Landkarte Systemgestützter agiler Entwicklungsprozess, Agiles...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

Inhalt Theoretische Grundlagen Arten von Sicherheitsprüfungen, Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen, Security Audit, Vulnerability Assessment, Penetrationstest, Source Code Analyse und Reverse Engineering, Informationsquellen und...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

MicroConsult GmbH (36)

Threats and Attack Scenarios Security incidents, Terms and definitions, Vulnerability databases, Impacts, Classes of attackers, Case study, Defense in depth, Security process/ mindset/ design, Security development lifecycle (SDL), Threat modelsRisks...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1285)

1. Methodische Grundlagen Einführung in Data Science, maschinelles Lernen und Künstliche Intelligenz, Vermittlung des richtigen Business- und Data-Understandings als Grundlage für Datenanalysen, Erlernen des methodischen Vorgehens im Data Mining...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Planung des Wandels mit gemeinsamen Zielen und Zeitplänen Auswahl eines Projekts und Ermittlung von Projektkennzahlen und Leistungsindikatoren (KPIs) Aufbau eines Teams und einer agilen Organisationsstruktur Entwurf einer Strategie zur Tool-Inte...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (153)

Der Kurs führt Sie in die Features und Funktionen der Cisco® 8000 Series Router Plattformen ein. Durch eine Kombination aus Theorie und Praxis lernen Sie alle wichtigen Aspekte der Plattform kennen, einschließlich Hardware, Software, Layer 2- und Lay...

  • Webinar
  • Ohne Einstufung

PREFERRED

SYMPLASSON IT GmbH (38)

Der Certified Penetration Professional, oder kurz CPENT, ist schlicht der neue Standard in der Ausbildung für zukünftige Penetrationstester. Das Certified Penetration Professional (CPENT) Kursprogramm des Council of E-Commerce (EC-Council) vermittelt...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

Inhalt Theoretische Grundlagen Arten von Sicherheitsprüfungen, Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen, Security Audit, Vulnerability Assessment, Penetrationstest, Source Code Analyse und Reverse Engineering, Informationsquellen und...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

MicroConsult GmbH (36)

Threats and Attack Scenarios Security incidents, Terms and definitions, Vulnerability databases, Impacts, Classes of attackers, Case study, Defense in depth, Security process/ mindset/ design, Security development lifecycle (SDL), Threat modelsRisks...

  • Webinar
  • Ohne Einstufung

PREFERRED

Novatec Consulting GmbH (2)

Mit unserer langjährigen Erfahrung aus Beratung, Entwicklung und Training haben wir das „Security Training for Development Teams“ für Sie entwickelt. Das Training bietet Ihnen einen perfekten Einstieg in das Thema Cybersecurity. Wir vermitteln Ihnen...

  • Training / Workshop
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1285)

Grundlagen: Wie funktioniert ChatGPT? Einführung in ChatGPT und Übersicht über die wichtigsten Begriffe im Bereich KI., Sprachmodelle GPT-3.5 und GPT-4: Entdecken Sie die Unterschiede und Entwicklungsstufen der Modelle., Prompt Engineering: Lernen Si...

  • Webinar
  • Ohne Einstufung