Alternativen zu Security Operations Center (SOC) Management Seminar

Leider kann für diesen Kurs kein Kursprogramm angefragt werden. Hier sehen Sie alternative Kurse zu "Security Operations Center (SOC) Management Seminar" von pörtner consulting. Wir hoffen, dass wir Ihnen weiterhelfen konnten!

check_box_outline_blank

Performing CyberOps Using Cisco Security Technologies

Logo von PROTRANET GmbH
|META_INFO|

Understanding Risk Management and SOC Operations Understanding Analytical Processes and Playbooks Investigating Packet Captures, Logs, and …

check_box_outline_blank

Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD)

Logo von Fast Lane Institute for Knowledge Transfer GmbH
|META_INFO|

Voraussetzungen The knowledge and skills you are expected to have before attending this training are: General knowledge of networks Cisco C…

check_box_outline_blank

Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) Online

Logo von Fast Lane Institute for Knowledge Transfer GmbH
|META_INFO|

Voraussetzungen The knowledge and skills you are expected to have before attending this training are: General knowledge of networks Cisco C…

check_box_outline_blank

Understanding Cisco Cybersecurity Operations Fundamentals

Logo von PROTRANET GmbH
|META_INFO|

Definition des Security Operations Center Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit Erkund…

check_box_outline_blank

ITSEC: CSIM - Cyber Security Incident Manager für SOC/CDC/CERT

Logo von PROKODA GmbH
|META_INFO|

Leiter von Cyber Security Incidents Response Teams (CSIRT) Manager und Senior MItarbeiter von CERT (Computer Emergency Response Team) oder …

check_box_outline_blank

SC-200 Microsoft Security Operations Analyst

Logo von PROKODA GmbH
|META_INFO|

Der Microsoft Kurs SC-200 richtet sich an Personen, die in einer Security Operations-Jobrolle arbeiten, und hilft den Teilnehmern, sich auf…

check_box_outline_blank

ITSEC: Kali Linux - Effizienter Einsatz für Pentrationstests

Logo von PROKODA GmbH
|META_INFO|

- Zukünftige Penetrationstester - Mitarbeiter aus Administration, Netzwerk und SOC - Mitarbeiterausbildung für IT-Security - Strafverfolgun…

check_box_outline_blank

Certified SOC-Analyst (CSA)

Logo von PROKODA GmbH
|META_INFO|

Certified SOC-Analyst (CSA) ist ein Schulungs- und Qualifizierungsprogramm, das den Kandidaten dabei hilft, aktuelle und gefragte technisch…

check_box_outline_blank

IT-Forensik.

Logo von TÜV Rheinland Akademie GmbH
|META_INFO|

Als Sicherheitsverantwortlicher für IT-Security, Mitarbeiter in einem CERT oder SOC, oder Berater werden Sie regelmäßig mit IT-forensischen…

check_box_outline_blank

Microsoft SC-100 Microsoft Cybersecurity Architect

Logo von PROKODA GmbH
|META_INFO|

Dieser Kurs bereitet die Sie darauf vor, Cybersecurity-Strategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Gove…

check_box_outline_blank

MS Security Operations Analyst

Logo von PROKODA GmbH
|META_INFO|

In diesem Training erhalten Sie eine fundierte Ausbildung zum Microsoft Security Operations Analyst und eine intensive Schulung zur Konfigu…

check_box_outline_blank

Microsoft Cybersecurity Architect (SC-100).

Logo von TÜV Rheinland Akademie GmbH
|META_INFO|

Dieser Kurs vermittelt den Teilnehmern das notwendige Wissen, um Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu …

check_box_outline_blank

Microsoft Cybersecurity Architect (SC-100).

Logo von TÜV Rheinland Akademie GmbH
|META_INFO|

Dieser Kurs vermittelt den Teilnehmern das notwendige Wissen, um Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu …

check_box_outline_blank

IT-Security-Beauftragter (TÜV).

Logo von TÜV Rheinland Akademie GmbH
|META_INFO|

Die Sicherheit sensibler Daten, Informationen und Prozesse gewinnt immer mehr an Bedeutung. Ein optimales und zuverlässiges Informationssic…

check_box_outline_blank

IT-Security-Beauftragter (TÜV).

Logo von TÜV Rheinland Akademie GmbH
|META_INFO|

Die Sicherheit sensibler Daten, Informationen und Prozesse gewinnt immer mehr an Bedeutung. Ein optimales und zuverlässiges Informationssic…