Startdaten und Startorte
computer Online: 16. Mär 2026 bis 17. Mär 2026 |
placeFrankfurt 16. Mär 2026 bis 17. Mär 2026 |
placeKöln 16. Mär 2026 bis 17. Mär 2026 |
placeMadrid 16. Mär 2026 bis 17. Mär 2026 |
computer Online: 26. Mär 2026 bis 27. Mär 2026 |
placeAugsburg 26. Mär 2026 bis 27. Mär 2026 |
placeGraz 26. Mär 2026 bis 27. Mär 2026 |
placeInnsbruck 26. Mär 2026 bis 27. Mär 2026 |
placeMünchen 26. Mär 2026 bis 27. Mär 2026 |
placeNürnberg 26. Mär 2026 bis 27. Mär 2026 |
placePassau 26. Mär 2026 bis 27. Mär 2026 |
placeRegensburg 26. Mär 2026 bis 27. Mär 2026 |
placeSalzburg 26. Mär 2026 bis 27. Mär 2026 |
placeWien 26. Mär 2026 bis 27. Mär 2026 |
placeWürzburg 26. Mär 2026 bis 27. Mär 2026 |
computer Online: 30. Mär 2026 bis 31. Mär 2026 |
placeBerlin 30. Mär 2026 bis 31. Mär 2026 |
placeBremen 30. Mär 2026 bis 31. Mär 2026 |
placeDresden 30. Mär 2026 bis 31. Mär 2026 |
placeErfurt 30. Mär 2026 bis 31. Mär 2026 |
Beschreibung
Übersicht Malware - Trojanische Pferde - Viren - Rootkits - Spyware / Adware - Browser Helper Objects - Einfallsvektoren Malware im Netzwerk - Netzwerk-Signaturen einer Infektion - Botnetze - Steuerkanäle für Botnetze und Trojaner - Umgehen von Firewalls und Proxies - Verschleierungstechniken Malware im Hauptspeicher und auf der Festplatte - Strategien für eine Live-Untersuchung - Gängige Utilities Workshop: Malware finden - Aufspüren von Trojanischen Pferden bei einer forensischen Untersuchung - Erkennen von Einfallsvektoren - Netzwerkeinbruch durch mangelhafte Systemhärtung
Gesamte Beschreibung lesen
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Übersicht Malware - Trojanische Pferde - Viren - Rootkits - Spyware
/ Adware - Browser Helper Objects - Einfallsvektoren Malware im
Netzwerk - Netzwerk-Signaturen einer Infektion - Botnetze -
Steuerkanäle für Botnetze und Trojaner - Umgehen von Firewalls und
Proxies - Verschleierungstechniken Malware im Hauptspeicher und auf
der Festplatte - Strategien für eine Live-Untersuchung - Gängige
Utilities Workshop: Malware finden - Aufspüren von Trojanischen
Pferden bei einer forensischen Untersuchung - Erkennen von
Einfallsvektoren - Netzwerkeinbruch durch mangelhafte Systemhärtung
Es wurden noch keine Bewertungen geschrieben. - Sehen Sie sich ähnliche Produkte mit Bewertungen an: Pferde.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs?
Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.