PROTRANET GmbH: 1242 Produkte
Check Point Cyber Security Engineering (CCSE) R81.X
Identifizieren Sie erweiterte CLI-Befehle Verstehen Sie Systemverwaltungsprozeduren, einschließlich der Durchführung von System-Upgrades un…
DNS Security Extensions (DNSSEC)- Training
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Administering Microsoft Endpoint Configuration Manager
Verwaltung von Computern und mobilen Geräten im Unternehmen Analysieren von Daten mit Abfragen, Berichten und CMPivot Vorbereiten der Confi…
Check Point Certified Multi-Domain Security Management Specialist
• List and describe the function of each component in the Check Point MDSM solution. • Explain how these components work together to help a…
LotusScript-Programmierung mit HCL Domino 11 Designer - Basis
Zugriff auf Datenbankinformationen Nutzung des Debuggers für LotusScript Fehlermanagement Verwendung von Front-End-Klassen für die Benutzer…
Red Hat OpenStack Administration I: Core Operations for Domain Operators
Starten einer Instanz Eine Instanz starten und die OpenStack-Architektur und Use Cases beschreiben. Organisation von Nutzern und Ressourcen…
Implementing Automation for Cisco Security Solutions
Einführung in die Cisco Sicherheits-APIs Nutzung von Cisco Advanced Malware Protection APIs Cisco ISE verwenden Cisco pxGrid APIs verwenden…
Check Point Automation Specialist R80.X
KURSINHALTE Einführung in Automation und Orchestrierung Check Point – Anwendungsprogrammierschnittstellen (APIs) API – Entwicklung API – Fe…
Windows 11 Administration & Troubleshooting
Modul 01: Windows 11-Versionen, Lizenzierung und Einsatzszenarien Dieses Modul führt in das Produkt Windows 11 ein. Die Unterschiede der ve…
OpenGL - Grundkurs
Einleitung und vorbereitende Maßnahmen: Einrichten von "freeglut" Steuerung von Ereignissen und Erstellung von Fenstern unter Verwendung vo…
Deploy, Configure and Manage Cisco Duo
Grundlagen der Authentifizierungsmethoden Was ist Authentifizierung? Verschiedene Authentifizierungsmethoden Zwei-Faktoren-Authentifizierun…
Power Platform Developer
Ihre erste modellgesteuerte App mit Dataverse erstellen Erste Schritte mit modellgesteuerten Apps in Power Apps Tabellen in Dataverse verwa…
Logging, Monitoring, and Observability in Google Cloud
Modul 1 - Einführung in die Google Cloud Operations Suite Beschreiben Sie den Zweck und die Funktionen der Google Cloud Operations Suite Er…
Implementing and Operating Cisco Enterprise Network Core Technologies
Prüfung der Cisco Unternehmensnetzwerkarchitektur Verstehen von Cisco Switching-Pfaden Implementierung von Campus-LAN-Konnektivität Aufbau …
Infrastrukturmanagement mit Microsoft Gruppenrichtlinien
Grundlagen Zweck von Gruppenrichtlinien Active Directory und Gruppenrichtlinien Neuerungen in Windows Server 2012 R2 Die Richtlinienverarbe…
