PROTRANET GmbH: 777 Produkte
MS Windows PowerShell For Administrators
Die Trainingsschwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen: …
Implementing CISCO MPLS
MPLS-Merkmale Einführung in grundlegende MPLS-Konzepte Einführung in MPLS-Etiketten und Etikettenstapel Identifizierung von MPLS-Anwendunge…
Citrix Gateway 12.x
'-Citrix Gateway -AppExpert-Ausdrücke -Authentifizierung, Autorisierung und Secure Web Gateway -Verwaltung von Clientverbindungen -Integrat…
Java und XML
Zusammenfassung XML Korrekt strukturierte und gültige XML-Dokumente Datenvalidierung mittels Document Type Definitions (DTDs), Schemata Ver…
Red Hat Application Development I: Programming in Java EE with Exam
Übergang zu mehrschichtigen Anwendungen Beschreiben der Java EE-Funktionen und Unterscheidung zwischen Java EE und Java SE-Anwendungen. Pac…
Methodische Durchführung von GUI-Tests
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
Konzepte und Anwendungen in der IT-Sicherheit
Ziele der IT-Sicherheit Bedrohungsszenarien Strategien und Konzepte für die Sicherheit der Informationstechnologie Bezugsquellen für releva…
Citrix Virtual Apps and Desktops 7.x Administration On-Premises and in Citrix Cloud
Architecture Overview Deploy the Site The Apps and Desktops Images Provision and Deliver App and Desktop Resources Provide Access to App an…
Red Hat Enterprise Linux Diagnostics and Troubleshooting
Einführung in die Problembehandlung Eine allgemeine Strategie für die Problembehandlung beschreiben. Aktive Schritte zur Verhinderung klein…
Leveraging Cisco Intent-Based Networking DNA Assurance
Einführung in Cisco DNA Center Assurance Überwachung von Zustand und Leistung mit Cisco DNA Center Assurance Fehlerbehebung, Beobachtung vo…
Cisco Stealthwatch Security
Tag eins Überblick über den Cisco Stealthwatch-Sicherheitskurs Einführung in die Sicherheit Verwendung von Stealthwatch im proaktiven Modus…
Analyse von Angreiferstrategien und Szenarien in der Cybersicherheit
Grundprinzipien: Anreize für Angreifer Informationsbeschaffung: Quellen von Daten Schwachstellen in Software und generelle binäre Ausnutzun…
Advanced Developing on AWS
Interfacing with AWS Services Deconstructing a monolithic architecture Migrating to the cloud Creating an infrastructure Declare and isolat…
SharePoint Online Power User
An Introduction to SharePoint Online Creating Sites Creating and Managing Web Pages Defining Business Information & Retention Adding and Co…
Praxisworkshop Oracle Datenbank 23c SQL (Free - Developer Release)
Einstieg in SQL Daten mit SELECT abfragen Datentypen Abfrageergebnisse mit Funktionen und bedingten Ausdrücken anpassen Abfrageergebnisse g…