Eine Umschulung zum Gesundheits- und Pflegeassistenten bietet eine gute Möglichkeit für Menschen, die in die Pflegebranche einsteigen oder sich beruflich neu orientieren möchten. Diese Umschulung qualifiziert dich, in ...
Der fünftägige Kurs "VMware vSphere: Troubleshooting [V8]" vermittelt Ihnen systematische Methoden zur Fehlerdiagnose und -behebung in VMware vSphere 8-Umgebungen. Sie lernen, Probleme in Netzwerken, Storage, Clustern ...
Das "Engineering Cisco Meraki Solutions" Training vermittelt Ihnen alle notwendigen Kenntnisse für die Planung, Implementierung und Verwaltung von Cisco Meraki-basierten Netzwerken. In diesem 4-tägigen Intensivkurs ...
Master Class: Securing Active Directory Deep Dive LEVEL 2 ist die hochspezialisierte Fortsetzung des erfolgreichen SADDD-Level-1-Workshops. In diesem dreitägigen Expertenkurs erwartet Sie kompromissloses Wissen aus der ...
Dieser dreitägige Kurs vermittelt den Teilnehmern fortgeschrittene Routing-Kenntnisse und Konfigurationsbeispiele. Der Kurs beinhaltet einen Überblick über protokollunabhängige Routing-Funktionen, OSPF, IS-IS, BGP ...
VMware vSphere: Install, Configure, Manage [V8] ist ein intensives, fünftägiges Training, das sich auf die Installation, Konfiguration und das Management von VMware vSphere 8 konzentriert.
Der fünftägige Kurs "VMware vSphere: Operate, Scale and Secure [V8]" vermittelt Ihnen fortgeschrittene Kenntnisse zur Konfiguration, Skalierung und Absicherung einer virtuellen Infrastruktur. Durch praxisnahe Übungen ...
Der Kurs Palo Alto Networks Firewall 10.1 Grundlagen (EDU-210) vermittelt in fünf intensiven Tagen praxisnahes Wissen zur Konfiguration und Verwaltung von Firewalls der nächsten Generation. Teilnehmer lernen, Sicherheits ...
In diesem 5-tägigen Kurs erlernen Sie die essenziellen Fähigkeiten zur Einrichtung, Konfiguration und Verwaltung moderner IPv4- und IPv6-Netzwerke. Der Schwerpunkt liegt auf der praktischen Arbeit mit Netzwerkkomponenten ...
EC-Council Certified Ethical Hacker (CEH v13) vermittelt Ihnen das aktuelle Know-how im Bereich Ethical Hacking – inklusive KI-gestützter Techniken zur Schwachstellenanalyse, Bedrohungserkennung und Abwehr von ...