PROTRANET GmbH: 1242 Produkte
Analyse von Angreiferstrategien und Szenarien in der Cybersicherheit
Grundprinzipien: Anreize für Angreifer Informationsbeschaffung: Quellen von Daten Schwachstellen in Software und generelle binäre Ausnutzun…
Red Hat Security: Linux in Physical, Virtual, and Cloud
Verwaltung von Sicherheit und Risiken Strategien zur Verwaltung der Sicherheit auf Red Hat Enterprise Linux Servern definieren Automatisier…
Introduction to Cisco IOS XR
Cisco IOS XR Software Übersicht Überblick über die Plattform Cisco IOS XR Architektur Cisco IOS XR Hochverfügbarkeit Grundlagen der Konfigu…
Extreme Programming XP Komplettkurs
Einführung: Extreme Programming - Entwicklung agiler Software - Extreme Programming im Überblick - Abgrenzung zu anderen Systemen (Scrum) -…
Praxisworkshop Oracle Datenbank 19c SQL
Einstieg in SQL Daten mit SELECT abfragen Datentypen Abfrageergebnisse mit Funktionen und bedingten Ausdrücken anpassen Abfrageergebnisse g…
HTML/HTML5 - Aufbau
Website-Design Konzeption und Strukturierung umfangreicher Webprojekte Styling mit Cascading Style Sheets (CSS) Grundlagen und Anwendungsbe…
Moderne objektorientierte Programmierung mit Perl
Einführung Begrifflichkeiten der Objektorientierung Klassische Objektorientierung in Perl 5 Klassischer vs. moderner ObjektorientierungMerk…
Entwerfen und Implementieren einer Data Scientist Lösung unter Azure
Entwurf einer Strategie zur Datenaufnahme für Projekte des maschinellen Lernens". Entwurf einer Lösung für das Training von Modellen für ma…
Cloud Operations on AWS (formerly Systems Operations) with AWS Jam
Einführung in den Cloud-Betrieb auf AWS Zugangsverwaltung System Entdeckung Ressourcen bereitstellen und aktualisieren Ressourcenbereitstel…
Power Query für Excel
Tipps und Tricks bei der Planung von Arbeitsmappenabfragen Inhaltliche und graphische Dokumentation Effiziente Reihenfolgeplanung Join-Arte…
Virtualisierung mit KVM
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Developing Serverless Solutions on AWS
Module 0: Introduction Module 1: Thinking Serverless Module 2: API-Driven Development and Synchronous Event Sources Module 3: Introduction …
Advanced AWS Well-Architected Best Practices
Module 0: Course Introduction Module 1: AWS Well-Architected Framework Reviews Workload definition Key concepts of a workload AWS Well-Arch…
VMware App Volumes and Dynamic Environment Manager
Kurseinführung Einführungen und Kurslogistik Kursziele Horizon Anwendungsmanagement-Paket App-Volumen Dynamic Environment Manager VMware Th…
SLES for SAP Applications HA Deployment and Configuration (SLE311V12)
Kursübersicht Informationsquellen SAP Support Resources SAP-Hinweise SAP Integrations- und Zertifizierungszentrum (SAP ICC) Das LinuxLabor …
