Startdaten und Startorte
computer Online: 21. Jan 2026 bis 23. Jan 2026 |
placeAugsburg 21. Jan 2026 bis 23. Jan 2026 |
placeGraz 21. Jan 2026 bis 23. Jan 2026 |
placeInnsbruck 21. Jan 2026 bis 23. Jan 2026 |
placeMünchen 21. Jan 2026 bis 23. Jan 2026 |
placeNürnberg 21. Jan 2026 bis 23. Jan 2026 |
placePassau 21. Jan 2026 bis 23. Jan 2026 |
placeRegensburg 21. Jan 2026 bis 23. Jan 2026 |
placeSalzburg 21. Jan 2026 bis 23. Jan 2026 |
placeWien 21. Jan 2026 bis 23. Jan 2026 |
placeWürzburg 21. Jan 2026 bis 23. Jan 2026 |
computer Online: 26. Jan 2026 bis 28. Jan 2026 |
placeBarcelona 26. Jan 2026 bis 28. Jan 2026 |
placeBilbao 26. Jan 2026 bis 28. Jan 2026 |
placeDortmund 26. Jan 2026 bis 28. Jan 2026 |
placeDüsseldorf 26. Jan 2026 bis 28. Jan 2026 |
placeEssen 26. Jan 2026 bis 28. Jan 2026 |
placeFrankfurt 26. Jan 2026 bis 28. Jan 2026 |
placeKöln 26. Jan 2026 bis 28. Jan 2026 |
placeMadrid 26. Jan 2026 bis 28. Jan 2026 |
Beschreibung
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen: - Intrusion Detection Grundlagen -- Begriffsdefinition -- Einbruch -- Missbrauch -- Falsch Positive Meldungen - Host Intrusion Detection -- Protokollanalysatoren -- System Integrity Verifier -- Prozessüberwachung - Network Intrusion Detection -- Signaturerkennung -- Protokollanalyse -- Anomalieerkennung - Intrusion Prevention Systeme -- Vorteile -- Einschränkungen - Korrelation der Daten -- Zeitsynchronisation -- Zentrale Speicherung -- Grafische Darstellung - Intrusion Detection am Beispiel -- Snort -- Samhain -- BASE -- Prelude
Gesamte Beschreibung lesen
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen
Beratungsgespräch festgelegt. In diesem Training sind folgende
Themen vorgesehen: - Intrusion Detection Grundlagen --
Begriffsdefinition -- Einbruch -- Missbrauch -- Falsch Positive
Meldungen - Host Intrusion Detection -- Protokollanalysatoren --
System Integrity Verifier -- Prozessüberwachung - Network Intrusion
Detection -- Signaturerkennung -- Protokollanalyse --
Anomalieerkennung - Intrusion Prevention Systeme -- Vorteile --
Einschränkungen - Korrelation der Daten -- Zeitsynchronisation --
Zentrale Speicherung -- Grafische Darstellung - Intrusion Detection
am Beispiel -- Snort -- Samhain -- BASE -- Prelude
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben. Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs?
Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.