Performing CyberOps Using Cisco Security Technologies
computer Online: 2. Mär 2026 bis 6. Mär 2026 |
placeMünchen 2. Mär 2026 bis 6. Mär 2026 |
placeWien 2. Mär 2026 bis 6. Mär 2026 |
computer Online: 9. Mär 2026 bis 13. Mär 2026 |
placeBerlin 9. Mär 2026 bis 13. Mär 2026 |
placeBremen 9. Mär 2026 bis 13. Mär 2026 |
placeDresden 9. Mär 2026 bis 13. Mär 2026 |
placeErfurt 9. Mär 2026 bis 13. Mär 2026 |
placeHamburg 9. Mär 2026 bis 13. Mär 2026 |
placeHannover 9. Mär 2026 bis 13. Mär 2026 |
placeKiel 9. Mär 2026 bis 13. Mär 2026 |
placeLeipzig 9. Mär 2026 bis 13. Mär 2026 |
placeRostock 9. Mär 2026 bis 13. Mär 2026 |
computer Online: 6. Apr 2026 bis 10. Apr 2026 |
placeMadrid 6. Apr 2026 bis 10. Apr 2026 |
placeMalaga 6. Apr 2026 bis 10. Apr 2026 |
computer Online: 4. Mai 2026 bis 8. Mai 2026 |
placeBasel 4. Mai 2026 bis 8. Mai 2026 |
placeFreiburg 4. Mai 2026 bis 8. Mai 2026 |
placeGenf 4. Mai 2026 bis 8. Mai 2026 |
- Understanding Risk Management and SOC Operations
- Understanding Analytical Processes and Playbooks
- Investigating Packet Captures, Logs, and Traffic Analysis
- Investigating Endpoint and Appliance Logs
- Understanding Cloud Service Model Security Responsibilities
- Understanding Enterprise Environment Assets
- Implementing Threat Tuning
- Threat Research and Threat Intelligence Practices
- Understanding APIs
- Understanding SOC Development and Deployment Models
- Performing Security Analytics and Reports in a SOC
- Malware Forensics Basics
- Threat Hunting Basics
- Performing Incident Investigation and Response
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Understanding Risk Management and SOC Operations
- Understanding Analytical Processes and Playbooks
- Investigating Packet Captures, Logs, and Traffic Analysis
- Investigating Endpoint and Appliance Logs
- Understanding Cloud Service Model Security Responsibilities
- Understanding Enterprise Environment Assets
- Implementing Threat Tuning
- Threat Research and Threat Intelligence Practices
- Understanding APIs
- Understanding SOC Development and Deployment Models
- Performing Security Analytics and Reports in a SOC
- Malware Forensics Basics
- Threat Hunting Basics
- Performing Incident Investigation and Response
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
