Linux Schulungen finden - Das passende Seminar in Ihrer Nähe
Lernformate der Linux SchulungenPräsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online
Auf Seminarmarkt.de finden Sie aktuell 660 Schulungen (mit 1.858 Terminen) zum Thema Linux mit ausführlicher Beschreibung und Buchungsinformationen:
Webinar
Perl Programmierung: Effektives Perl Training für Einsteiger und Systemadministratoren
- 03.06.2024- 05.06.2024
- online
- 2.130,10 €
Nach dem Seminar Perl Programmierung: Effektives Perl Training für Einsteiger und Systemadministratoren verstehen Sie das Konzept der Programmiersprache Perl. Sie kennen die Komplexität und die Einsatzmöglichkeiten dieser Skriptsprache und wissen, wie eigene Perlprogramme Sie bei der Systemadministration, z.B. zum Auswerten von Logfiles, unterstützen können. Sie können vorhanden Perlprogramme lesen und ändern/erweitern. In dieser Perl Schulung lernen Sie integrierten Perl-Funktionen, verschiedene Variablen-Typen, Operatoren und Referenzen kennen und können diese effizient einsetzen. Sie können Kontrollstrukturen anwenden und Unterprogramme erstellen, diese in Bibliotheken und Module auslagern und Perl Module laden. Sie kennen das Konzept der Regulären Ausdrücke und können diese bei der Programmierung für Problemlösungen, wie zum Beispiel die Bearbeitung von Zeichenketten, anwenden. Darüber hinaus kennen Sie die Ein- und Ausgabefunktionen und wissen, wie Sie Dateien verarbeiten.
Oracle Database: Performance Management and Tuning (D108103)
- 13.05.2024- 17.05.2024
- Dresden
- 4.950,40 €
Webinar
Cisco - Implementing Automation for Cisco Data Center Solutions (DCAUI)
- 13.05.2024- 15.05.2024
- online
- 3.558,10 €
Cisco - Implementing Automation for Cisco Data Center Solutions (DCAUI)
- 22.05.2024- 24.05.2024
- Berlin
- 3.558,10 €
Webinar
MS-55342 Supporting and Troubleshooting Windows 11
- 24.06.2024- 27.06.2024
- online
- 2.725,10 €
Webinar
EC-Council - Computer Hacking Forensic Investigator (CHFI)
- 16.12.2024- 20.12.2024
- online
- 4.700,50 €
4.465,48 €
Während des Seminars, erfahren die Teilnehmer anhand von praktischen Übungen, wie man nach einem Angriff durch Cyber Kriminelle in einem IT- System die Beweissicherung durchführt und die Ergebnisse anhand von Datensicherungen sicherstellt. Das Computer Hacking Forensic Investigator (CHFI) Advanced Level Programm vermittelt detaillierte Methoden zur Computerforensik und Beweisanalyse für die Strafverfolgung.
Dieser Kurs besteht aus (im Preis inklusive): Powerworkshop an einem von Ihnen gewählten Standort, originale EC-Council Unterlage, Prüfung am letzten Tag, Mittags- und Abendessen, Kaffeepausen mit frischem Obst, Snacks, Kalt- und Warmgetränken. Der CHFI Kurs wird von einem zertifizierten EC-Council Trainer durchgeführt.
Der Kurs wird in Zusammenarbeit mit dem akkreditierten TrainingCenter EDC-Business Computing GmbH durchgeführt.
EC-Council - Computer Hacking Forensic Investigator (CHFI) (Inhouse)
- Termin auf Anfrage
- Ort auf Anfrage
- auf Anfrage
Während des Seminars, erfahren die Teilnehmer anhand von praktischen Übungen, wie man nach einem Angriff durch Cyber Kriminelle in einem IT- System die Beweissicherung durchführt und die Ergebnisse anhand von Datensicherungen sicherstellt. Das Computer Hacking Forensic Investigator (CHFI) Advanced Level Programm vermittelt detaillierte Methoden zur Computerforensik und Beweisanalyse für die Strafverfolgung.
Dieser Kurs besteht aus (im Preis inklusive): Powerworkshop an einem von Ihnen gewählten Standort, originale EC-Council Unterlage, Prüfung am letzten Tag, Mittags- und Abendessen, Kaffeepausen mit frischem Obst, Snacks, Kalt- und Warmgetränken. Der CHFI Kurs wird von einem zertifizierten EC-Council Trainer durchgeführt.
Der Kurs wird in Zusammenarbeit mit dem akkreditierten TrainingCenter EDC-Business Computing GmbH durchgeführt.
Understanding Cisco Cybersecurity Operations Fundamentals
- firmenintern
- Ort auf Anfrage
- auf Anfrage
- Definition des Security Operations Center
- Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
- Erkundung von Datentypkategorien
- Grundlegende Konzepte der Kryptographie verstehen
- Verstehen gängiger TCP/IP-Angriffe
- Verstehen von Endpunkt-Sicherheitstechnologien
- Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
- Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
- Verstehen der Ereigniskorrelation und Normalisierung
- Identifizierung gängiger Angriffsvektoren
- Identifizierung bösartiger Aktivitäten
- Erkennen von verdächtigen Verhaltensmustern
- Durchführung von Untersuchungen zu Sicherheitsvorfällen
- Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
- SOC-Metriken verstehen
- Verständnis von SOC-Workflow und Automatisierung
- Beschreiben der Reaktion auf Vorfälle
- Verstehen der Verwendung von VERIS
- Grundlegendes zum Windows-Betriebssystem
- Grundlagen des Betriebssystems Linux
Labor Gliederung
Konfigurieren Sie die anfängliche Collaboration-Laborumgebung
NSM-Tools zur Analyse von Datenkategorien verwenden
Kryptographische Technologien erforschen
TCP/IP-Angriffe erforschen
Endpunktsicherheit erkunden
Untersuchung der Hacker-Methodik
Bösartigen Verke...
Webinar
PowerStore Implementation and Administration (PSIA)
- 13.05.2024- 17.05.2024
- online
- 6.545,00 €
Webinar
IBM TS629G - IBM Spectrum Protect 8.1.13 Advanced Administration, Tuning, and Troubleshooting
- 13.05.2024- 17.05.2024
- online
- 4.760,00 €
Overview
IBM Spectrum Protect is an enterprise data protection solution designed to help you streamline your data protection processing, reduce the cost of storage, and provide the flexibility and security to meet any service level agreement. IBM Spectrum Protect optimizes storage utilization by using incremental forever as well as block-level backup and replication, policy-based data management, and an intuitive interface, the Operations Center.
In this course, you learn how the use of two or more Spectrum Protect servers provides more options for data movement in the environment, like replication to multiple targets. You also use IBM Cloud Object Storage to create a storage pool for backups and long-term retention. The bulk of the administrative tasks are performed using the Operations Center and Command Builder which provides a command line interface for all servers configured in the Operations Center. This course also includes scripting, performance tuning, protecting, and recovering the database and storage pools, and an introduction to IBM Spectrum Protect Plus.
The hands-on exercises are performed on three different IBM Spectrum Protect servers, two on Windows, and one on Linux, with additional systems added to provide the IBM Cloud Object Storage environment.
This course is the second in a two-course series. It is for Spectrum Protect administrators who are familiar with the daily management task...