Rendezés
Filter
Online / Onsite Szűrés törlése
Garantált idő
Gyártó Szűrés törlése
Technológia Szűrés törlése
Helyszín
Fokozat
CompTIA Security+
Objectives can be separated into these domains: Threats, Attacks and Vulnerabilities Technologies and Tools Architecture and Design Identity and Access Management Risk Management Cryptography and PKI Inside of ...
Administering BIG-IP
LTMA: A képzés célja, hogy a diákokat felkészítse az alábbi feladatokra: BIG-IP rendszer beüzemelése, alap konfiguráció beállítása Configuration Utility használata, illetve a BIP-IP objektumok (pl.
Configuring BIG-IP Local Traffic Manager (LTM)
A képzés célja, hogy a tanfolyam végén a hallgatók képesek lesznek a BIG-IP LTM rendszer konfigurálására és menedzselésére grafikus- és parancssoros felületen keresztül.
Configuring BIG-IP DNS
A tanfolyam elvégzése után a hallgató képes lesz a Global Traffic Manager telepítésére és konfigurálására..
CompTIA CASP+
The course is designed to give participants practical skills and theoretical knowledge necessary to succeed in the CompTIA Advanced Security Practitioner (CASP+) certification exam.
CompTIA Pentest+
The course is designed to give participants practical skills and theoretical knowledge in the area of penetration testing necessary to succeed in the CompTIA Pentest+ certification exam.
Certified Information Systems Security Professional
If you are working or involve in cyber-security or information governance, now it is time to take your experience to the next level. This course is ideal for individuals with security responsibilities, for example: ...
Nutanix HCI Architecture and Operations
Gain knowledge of present-day data center technologies through the prism of Nutanix Architecture, pioneering and leading HCI vendor. WHY ATTEND: A meaningful, technical course without marketing slides with an ...
Microsoft Security, Compliance and Identity Fundamentals
CompTIACybersecurity Analyst - CySA+
After completion of the course, students will be able to: Assess information security risk in computing and network environments Analyze the cybersecurity threat landscape Analyze reconnaissance threats to computing ...