Einführung in IPv6 Sicherheit: Was ist IPv6 und warum wurde es entwickelt?, Warum ist IPv6-Sicherheit wichtig?, Was sind die wichtigsten Bedrohungen für IPv6? , IPv6-Adressierung: Unterschiede zwischen IPv4 und IPv6-Adressierung, IPv6-Adressklassen u...
Einführung in IPv6 Sicherheit: Was ist IPv6 und warum wurde es entwickelt?, Warum ist IPv6-Sicherheit wichtig?, Was sind die wichtigsten Bedrohungen für IPv6? , IPv6-Adressierung: Unterschiede zwischen IPv4 und IPv6-Adressierung, IPv6-Adressklassen u...
Einführung ins Active Directory Logische Strukturelemente (Domäne, Tree, Forest), AD-Partitionen und ihre Standard-Administratoren, Globaler Katalog (GC), Betriebsmaster (FSMO), DNS-Integration, DC als DNS-Client, DNS-Zonen verwalten, Internet-Namens...
Einführung ins Active Directory Logische Strukturelemente (Domäne, Tree, Forest), AD-Partitionen und ihre Standard-Administratoren, Globaler Katalog (GC), Betriebsmaster (FSMO), DNS-Integration, DC als DNS-Client, DNS-Zonen verwalten, Internet-Namens...
Benutzer- und Gruppenverwaltung Identitäts- und Zugriffsmanagementkonzepte, Das Zero Trust-Modell, Planen Sie Ihre Identitäts- und Authentifizierungslösung, Benutzerkonten und Rollen, Azure AD Identitätsschutz Identitätssynchronisation und -schutz...
Benutzer- und Gruppenverwaltung Identitäts- und Zugriffsmanagementkonzepte, Das Zero Trust-Modell, Planen Sie Ihre Identitäts- und Authentifizierungslösung, Benutzerkonten und Rollen, Azure AD Identitätsschutz Identitätssynchronisation und -schutz...
Modul 1: Einführung in das Internet der Dinge (IoT) Definition von IoT, Herausforderungen und Chancen bei der Umsetzung von IoT-Projekten, Architektur von IoT-Systemen, Azure IoT-Plattform im Überblick , Modul 2: Azure IoT-Hub und Geräteidentitäten A...
Modul 1: Einführung in das Internet der Dinge (IoT) Definition von IoT, Herausforderungen und Chancen bei der Umsetzung von IoT-Projekten, Architektur von IoT-Systemen, Azure IoT-Plattform im Überblick , Modul 2: Azure IoT-Hub und Geräteidentitäten A...
Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...
Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...