Отримати консультацію
Training Center MUKКурсыІнформаційна безпека

Інформаційна безпека

Фільтри
Вендор
Формат
Застосувати
Фільтри
Сортування
Сортування:
Популярні
Вид:
9I13UA
IBM
IBM i2 iBase Essentials
Аудиторно, дистанційно
2 Днів, 16 Годин
CSF
Security
Cybersecurity Fundamentals
The CSX Fundamentals Course is designed to provide an overview of this material, as well as to offer insight into the importance of cybersecurity and the integral role of cybersecurity professionals.
Аудиторно, дистанційно
3 Днів, 24 Годин
CCNA
Cisco
Впровадження та адміністрування мережевих рішень Cisco (CCNA)
Этот курс поможет Вам:

Получить знания и навыки по развертыванию, настройке и эксплуатации сетей малого и среднего размеров
Получить базовые знания в области проектирования сетей, по безопасности и автоматизации
Подготовиться к сдаче сертификационного экзамена CCNA 200-301, позволяющего получить статус CCNA
Аудиторно, дистанційно
5 Днів, 40 Годин
9I030UA
IBM
IBM i2 Analysts Notebook Advanced
This i2 Analyst’s Notebook Advanced course is designed to provide students that have a working knowledge of Analyst’s Notebook, the opportunity to further their skills in search and discovery functions. This course will focus on how to set up Advanced Import Specifications, Advanced Analytic techniques using the i2 Analytic Tools, and use of the display tools that turn the data and analysis results into actionable intelligence.
Аудиторно, дистанційно
2 Днів, 16 Годин
PS-WCP
Penta Security
Penta Security WAPPLES Certified Engineer
Engineers who will be responsible for installation/configuration/troubleshooting for WAPPLES
Аудиторно, дистанційно
3 Днів, 24 Годин
FG-S
Fortinet
FortiGate Security
In this three-day course, you will learn how to use basic FortiGate features, including security profiles.
Аудиторно, дистанційно
3 Днів, 24 Годин
9I040UA
IBM
IBM i2 Analyst's Notebook Customizing and Semantics
Аудиторно, дистанційно
2 Днів, 16 Годин
BQ104GUA
IBM
IBM QRadar SIEM Foundations(BQ104GUA)
IBM Security QRadar enables deep visibility into network, endpoint, user, and application activity. It provides collection, normalization, correlation, and secure storage of events, flows, assets, and vulnerabilities. Suspected attacks and policy breaches are highlighted as offenses. In this course, you learn about the solution architecture, how to navigate the user interface, and how to investigate offenses. You search and analyze the information from which QRadar concluded a suspicious activity. Hands-on exercises reinforce the skills learned.
Аудиторно, дистанційно
3 Днів, 24 Годин
9I020UA
IBM
IBM i2 Analyst's Notebook Essentials
Аудиторно, дистанційно
3 Днів, 24 Годин
CCSA
Check Point
Security Administrator (CCSA) R80.40
This course provides an understanding of basic concepts and skills necessary to configure Check Point Security Gateway and Management Software Blades.
Аудиторно, дистанційно
3 Днів, 24 Годин
Отримати консультацію
Свяжитесь со мной
Отримати консультацію
Отправить заявку
Реєстрація на вебінар
Отправить заявку
Ваша заявка отримана!
Ми зв`яжимося з вами найближчим часом.