PROTRANET GmbH: 1242 Produkte
Red Hat High Availability Clustering
Cluster und Storage Ein Überblick über Storage- und Clustertechnologien Erstellung von Hochverfügbarkeitsclustern. Überprüfung und Erstellu…
Web Development Fundamentals
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Windows PowerShell 2.0 Workshop
Die Trainingsschwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen: …
Red Hat Security: Linux in Physical, Virtual, and Cloud with Exam
Verwaltung von Sicherheit und Risiken Strategien zur Verwaltung der Sicherheit auf Red Hat Enterprise Linux Servern definieren Automatisier…
Check Point Operating Troubleshooting
Aufbau der Check Point Architektur Grundlegende Arbeitsweise, Zusammenspiel der FireWall Basiskomponenten Wo startet man mit der Fehlersuch…
Optimale Anforderungsanalyse
Grundlagen - Abgrenzung der Inhalte - Wichtigkeit und Motivation - Anwendungsbereiche - Bestandteile und Phasen - Funktionen und Aufgaben -…
Smart Cards - Sicherheitslösungen für Netze und Applikationen - Weiterbildung
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
eXtreme Programming
Kurze Zusammenfassung der Grundfunktionen von C Strukturen, Unionen und Bitfelder Deklaration und Initialisierung von Strukturen (struct) W…
Check Point Cyber Security Engineering (CCSE) R81.X
Identifizieren Sie erweiterte CLI-Befehle Verstehen Sie Systemverwaltungsprozeduren, einschließlich der Durchführung von System-Upgrades un…
DNS Security Extensions (DNSSEC)- Training
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Administering Microsoft Endpoint Configuration Manager
Verwaltung von Computern und mobilen Geräten im Unternehmen Analysieren von Daten mit Abfragen, Berichten und CMPivot Vorbereiten der Confi…
Check Point Certified Multi-Domain Security Management Specialist
• List and describe the function of each component in the Check Point MDSM solution. • Explain how these components work together to help a…
Developing Data Models with LookML
Modul 1 - Einführung in Looker und LookML Themen - LookML-Grundlagen, Looker-Entwicklungsumgebung Definieren Sie Looker und die Funktionen,…
Workshop Microsoft PowerShell Grundlagen
Kapitel 1 Der Erste Kontakt zur PowerShell Was kann die PowerShell wie navigieren wir in der PowerShell Das Hilfesystem Die Hilfe Dateien (…
Workshop Microsoft PowerShell Aufbau
Powershell Remoting: Fernwartung und Massenverwaltung Profile: eigene Arbeitsumgebung dauerhaft machen Scripte, Funktionen und Module Leben…
