Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...
Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...
Cluster-Setup Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken, CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen, (etcd, kubelet, kubedns, kubeapi), Korrekte Einrichtung von Ingress...
Cluster-Setup Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken, CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen, (etcd, kubelet, kubedns, kubeapi), Korrekte Einrichtung von Ingress...
Digitale Beweissicherung Die Grundlagen der digitalen Beweissicherung erlernen, einschließlich der richtigen Erfassung und Dokumentation von digitalen Spuren und Beweisen , Datenwiederherstellung Techniken zur Datenwiederherstellung von beschädigten...
Digitale Beweissicherung Die Grundlagen der digitalen Beweissicherung erlernen, einschließlich der richtigen Erfassung und Dokumentation von digitalen Spuren und Beweisen , Datenwiederherstellung Techniken zur Datenwiederherstellung von beschädigten...
Einführung des Scaled Agile Framework (SAFe®), Erfolgreich mit Business Agility im digitalen Zeitalter, Lean-Agile Leadership, Agilität in Teams und technische Voraussetzungen, Programm Increment (PI)-Planning erleben, Release on Demand mit DevOps, L...
Einführung des Scaled Agile Framework (SAFe®), Erfolgreich mit Business Agility im digitalen Zeitalter, Lean-Agile Leadership, Agilität in Teams und technische Voraussetzungen, Programm Increment (PI)-Planning erleben, Release on Demand mit DevOps, L...