PROTRANET GmbH: 1242 Produkte
Looker Developer Deep Dive
Modul 1 - Grundlagen von Looker Admin und LookML Looker Rezension Rollen und Benutzerattribute Verbinden mit einer Datenbank LookML-Überprü…
SPAM Problematik, Erkennung & Abwehr - Kurs
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Red Hat Application Development II: Implementing Microservice Architectures
Beschreibung von Microservice-Architekturen Komponenten und Muster microservice-basierter Anwendungsarchitekturen beschreiben. Bereitstellu…
Check Point Certified Endpoint Specialist (CCES) R81
Activate the Harmony Endpoint manager in the Cloud. Configure Active Directory. Connect Active Directory to the Cloud management server. In…
Security in Google Cloud
Modul 1: Grundlagen der Google Cloud-Sicherheit Der Sicherheitsansatz von Google Cloud Das Modell der geteilten Sicherheitsverantwortung Go…
WebGL
'- Kurzeinführung in HTML5 - JavaScript-Grundlagen - OpenGL ES 2.0 - WebGL-Einbindung - VertexBufferObjects - Shaderprogrammierung - Textur…
HCL Notes für Anwender – Basis
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Windows 11 Administration & Troubleshooting
Modul 01: Windows 11-Versionen, Lizenzierung und Einsatzszenarien Dieses Modul führt in das Produkt Windows 11 ein. Die Unterschiede der ve…
Workshop Microsoft PowerShell Grundlagen & Aufbau Bundle
Was kann die PowerShell wie navigieren wir in der PowerShell Die Hilfe Dateien (nach) -installieren die Hilfe sinnvoll nutzen get-command g…
Check Point Certified Security Administrator (CCSA) & Troubleshooting Administrator (CCTA) Bundle R81.20
Objectives CCSA: Describe the primary components of a Check Point Three-Tier Architecture and explain how they work together in the Check P…
Migrating Snowflake Users to BigQuery
Modul 1 - Verständnis der BigQuery-Architektur Kurze Erinnerung an die Snowflake-Architektur Überblick über die BigQuery-Architektur Trennu…
Vue.js - Umstieg von Vue 2 auf Vue 3
Neuerungen in Vue.js 3 kennenlernen Entdecken der Neuerungen in Vue.js 3 Hintergründe zur Entwicklung von Vue.js 3 verstehen Vergleich zwis…
Analyse von Angreiferstrategien und Szenarien in der Cybersicherheit
Grundprinzipien: Anreize für Angreifer Informationsbeschaffung: Quellen von Daten Schwachstellen in Software und generelle binäre Ausnutzun…
Red Hat Security: Linux in Physical, Virtual, and Cloud
Verwaltung von Sicherheit und Risiken Strategien zur Verwaltung der Sicherheit auf Red Hat Enterprise Linux Servern definieren Automatisier…
Introduction to Cisco IOS XR
Cisco IOS XR Software Übersicht Überblick über die Plattform Cisco IOS XR Architektur Cisco IOS XR Hochverfügbarkeit Grundlagen der Konfigu…
