logo skoleni-kurzy

ŠKOLENÍ: SECRETS # HLEDÁM NEJLEPŠÍ ŠKOLENÍ NEBO SEMINÁŘE


skoleni-kurzy.eu




Podrobné hledání kurzů, školení a rekvalifikací


Secrets | do 10 dnů | do 30 dnů



skoleni-kurzy.eu

[skoleni-kurzy.eu] Zde najdete různé kurzy, školení, semináře a rekvalifikační kurzy z různých oborů.

Nenašli jste kurz, školení a/nebo seminář?

Pošlete nám nezávaznou poptávku po kurzu a my se ho pokusíme najít a pošleme Vám kontakt na vzdělávací firmu a/nebo Vaši poptávku kurzu zveřejníme v seznamu poptávek.

Registrace školící firmy

Jste školící firma, vzdělávací instituce a/nebo pořádáte školení, kurzy, rekvalifikační semináře? Zaregistrujte svoji firmu na serveru a zvyšte počet svých klientů.
 

Náhodný kurz/školení


MS Access základní - ALTUS Training Center, s.r.o.
Požadované znalosti Předpokladem jsou rutinní znalosti programu Excel (v rozsahu určeném základním kurzem). Popis kurzu : Úvod do databázové teorie Vytvoření a otevření databáze Vytvoření a propojení tabulek Vlastnosti a nastavení tabulek Tvorba jednoduchých dotazů Sestavy a form

^

 

 

Viz také následující kurzy :
Další zlevněné kurzy

SLEVA 50 % na kurz Jak na tvůrčí psaní I. - technika psaní # pro autory, redaktory, učitele češtiny - kamarádská sleva - využít slevu lze pouze do 15.1.2025

Výpis školení a/nebo kurzů podle klíčového slova: secrets - hledá všechna klíčová slova [AND]

Hledáno v oborech jednotlivých školení: secrets

Nenalezeno # secrets

Hledáno ve školících firmách: secrets



Hledat secrets včetně termínů školení nebo hledat i v kurzech bez termínu secrets

Hledáno v popisu kurzu/školení: secrets



Analýza útoků pro experty (HACK4)

Tento kurz seznamuje účastníky s nejnovějšími technikami v oboru analýzy a vyšetřování počítačových útoků a zajišťování důkazů o nich. Účastníci se naučí shromažďovat potřebné důkazy pro následné právní kroky a správné metody identifikace stop po kybernetickém napadení. Na školení jsou probírány moderní nástroje pro detekci stop po útočnících i při použití anonymizačních postupů, metody následné obnovy zničených či poškozených dat, a vypracování závěrečné zprávy včetně auditu pro prevenci podobných útoků v budoucnu. * Úvod Terminologie Zabezpečení pracovní stanice Windows z hlediska bezpečnosti - Základy Příkazový řádek Windows Powershell Uživatelé v systému Windows Registry Služby a plánovač úloh Autorun Dočasné adresáře Nástroje PSExec, Netcat, Wireshark Logování Sociotechnika Fake mailery Volání a SMS z libovolného čísla Trendy - Makroviry, podvrhnutí zástupci, samorozbalovací archivy ukázka vytvoření trojského koně efonický socialing - postřehy z praxe Rubberducky - demonstrace reálných útoků BadUSB, USB Killer HW Keyloggery a Videologgery LAN Turtle a Bash Bunny Fyzická bezpečnost Man in the Middle ARP Cache Poisoing Praktická demonstrace Bezpečnost Windows - pokročilá témata Hesla ve Windows LM - NTML hashe - cracking a Pass the Hash LSA secrets - extrakce hesel Cached Credentials - extrakce hashů doménových uživatelů LSASS Extrakce přihlašovacích údajů v čitelné podobě Mimikatz Bezpečnost Active Directory a Windows domén Metody kompromitace doménových administrátorů Ukázky z praxe Bezpečnost Linuxu Hesla v Linuxu Extrakce hashů a cracking hesel Logování Retenční politika Vyvoj legilativy Co vše o nás ukládají ISP a telekomunikační provideři Spolupráce se stáními orgány Steganografie Historie Moderní využití včetně příkladů Podprahová reklama Alternate Data Stream v NTFS systémech DoS a DDoS útoky Botnety a jejich vývoj Trendy Ekosystém Darknetu Anonymizační sítě Deepnet a darknet TOR a jeho struktura Hidden Service - včetně reálných ukázek Black Market a jeho zboží a služby Drogy, zbraně, falešné bankovky, pasy, ... Praní špinavých Bitcoinů Útoky v síti TOR Deanonymizace uživatelů Deanonymizace poskytovatelů služeb Hacking Hidden Services Nejvěší TOR a Bitcoin aféry Bezpečnost WiFi sítí Hacking domácích WiFi sítí WEP, WPA - WPA2 WPS Rogue AP Hacking podnickových WiFi sítí PEAP, EAP-TLS, LEAP, ... Denial of Service Hacking routerů a přístupovách bodů Živé ukázky útoků Síťová bezpečnost Zjištění živých počítačů v síti Detekce a otevřených portů Identifikace služeb a operačních systémů Hledání zranitelností a jejich exploitace Ukázka komerečních Vulnerability Scannerů Živá ukázka exploitace operačního systému Windows Bezpečnost webových aplikací OWASP Top 10, vyvětlení a ukázka nejzávažnjších zranitelností webových aplikací Cross Site Scripting, SQL Injection, SQL Truncation, Code Execution, Auhtorization Bypass, Local File Inclusion Hackování eshopů a internetovch soutěží Ukázka automatizovaných nástrojů Všechny zranitelnosti živě demonstrovány na připravené webové aplikaci Sociální sítě - Velký bratr a anonymita Přehled sociálních sítí se zaměřením na Facebook Sběr dat o uživatelích a stínové profily Facebook Graph API Explorer Možnost zneužití útočníky ...

INFO:   Podrobnosti ke kurzu, školení - PC-DIR Real, s.r.o.


Secrets to Successful Cloud Transformations

secrets to Successful Cloud Transformations teaches you how to select the right strategy, people, migration plan, and financial management methodology needed when moving your workloads to the cloud. This course provides guidance on how to build a holistic cloud adoption plan and how to hire people who will execute that plan. You will lea> best practices for choosing workloads to migrate from your on-premises environment to AWS. In addition, you will also lea> best prac ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.


EX288 - Red Hat Certified Specialist in OpenShift Application Development Exam

Study points for the exam To help you prepare, the exam objectives highlight the task areas you can expect to see covered in the exam. Red Hat reserves the right to add, modify, and remove exam objectives. Such changes will be made public in advance. Candidates for the Red Hat Certified Specialist in OpenShift Application Development exam should be able to perform these tasks: Troubleshoot application deployment issues Create custom image streams Use OpenShift secrets and ConfigMaps to inject configuration data into applications Customize existing S2I builder images Implement hooks and triggers Work with multi-container templates Implement application health monitoring As with all Red Hat performance-based exams, configurations must persist after reboot without intervention. * These audiences may be interested in becoming a Red Hat Certified Specialist in OpenShift Application Development: Application developers in a DevOps role who are responsible for managing a Red Hat® OpenShift Container Platform environment Application developers in a DevOps role who are responsible for implementing a Red Hat OpenShift Container Platform environment Application developers who are responsible for creating containerized applications or converting existing applications into containerized applications Study points for the exam To help you prepare, the exam objectives highlight the task areas you can expect to see covered in the exam. Red Hat reserves the right to add, modify, and remove exam objectives. Such changes will be made public in advance. Candidates for the Red Hat Certified Specialist in OpenShift Application Development exam should be able to perform these tasks: Troubleshoot application deployment issues Create custom image streams Use OpenShift secrets and ConfigMaps to inject configuration data into applications Customize existing S2I builder images Implement hooks and triggers Work with multi-container templates Implement application health monitoring As with all Red Hat performance-based exams, configurations must persist after reboot without intervention. Scores and reporting Official scores for exams come exclusively from Red Hat Certification Central. Red Hat does not authorize examiners or training partners to report results to candidates directly. Scores on the exam are usually reported within 3 US business days. Exam results are reported as total scores. Red Hat does not report performance on individual items, nor will it provide additional information upon request. Prerequisites Candidates for the Red Hat Certified Specialist in OpenShift Application Development exam (EX288) should have a basic understanding of container technology. Some programming experience is recommended, but not required. ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.


RH362 - Red Hat Security: Identity Management and Active Directory Integration

This course teaches you skills on the most requested Red Hat Identity Management (IdM) capabilities, including Active Directory trusts, multi-product federation, configuration management with Ansible, integrated certificate management, single sign-on, one-time passwords, and cybersecurity policy conformance. Audience Red Hat Certified System Administrator (RHCSA) who wants to lea> how to provision and configure IdM technologies across both Linux and Windows applications Identi ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.


EX425 - Red Hat Certified Specialist in Security: Containers and OpenShift Container Platform exam

Study points for the exam To help you prepare, these exam objectives highlight the task areas you can expect to see covered in the exam. Red Hat reserves the right to add, modify, and remove exam objectives. Such changes will be made public in advance. Understand, identify, and work with containerization features Deploy a preconfigured application and identify crucial features such as namespaces, SELinux labels, and cgroups Deploy a preconfigured application with security context constraint capabilities and view the application’s capability set Configure security context constraints Use trusted registries Load images into a registry Query images in a registry Work with trusted container images Identify a trusted container image Sign images View signed images Scan images Load signed images into a registry Build secure container images Perform simple S2I builds Implement S2I bui * System administrators or developers who want to demonstrate their ability to properly secure containers System administrators or developers who are working in a DevOps environment using Red Hat OpenShift Container Platform Red Hat Certified Engineers who wish to become Red Hat Certified Architects Study points for the exam To help you prepare, these exam objectives highlight the task areas you can expect to see covered in the exam. Red Hat reserves the right to add, modify, and remove exam objectives. Such changes will be made public in advance. Understand, identify, and work with containerization features Deploy a preconfigured application and identify crucial features such as namespaces, SELinux labels, and cgroups Deploy a preconfigured application with security context constraint capabilities and view the application’s capability set Configure security context constraints Use trusted registries Load images into a registry Query images in a registry Work with trusted container images Identify a trusted container image Sign images View signed images Scan images Load signed images into a registry Build secure container images Perform simple S2I builds Implement S2I build hooks Automate builds using Jenkins Automate scanning and code validations as part of the build process Control access to OpenShift Container Platform clusters Configure users with different permission levels, access, and bindings Configure OpenShift Container Platform to use Red Hat Identity Management services (IdM) for authentication Query users and groups in IdM Log into OpenShift Container Platform using an IdM managed account Configure single sign-on (SSO) Install SSO authentication Configure OpenShift Container Platform to use SSO Integrate web applications with SSO Automate policy-based deployments Configure policies to control the use of images and registries Use secrets to provide access to external registries Automatically pull and use images from a registry Use triggers to verify that automated deployments work Manage orchestration Restrict nodes on which containers may run Use quotas to limit resource utilization Use secrets to automate access to resources Configure network isolation Create software-defined networks (SDN) Associate containers and projects with SDNs Configure and manage secure container storage Configure and secure file-based container storage Configure and secure block-based container storage As with all Red Hat performance-based exams, configurations must persist after reboot without intervention. Scores and reporting Official scores for exams come exclusively from Red Hat Certification Central . Red Hat does not authorize e ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.


DO101 - Introduction to OpenShift Applications

A developer-focused introduction to OpenShift application building, deployment, scaling, and troubleshooting. Red Hat® OpenShift® Container Platform is a containerized application platform that allows enterprises to accelerate and streamline application development, delivery, and deployment on-premise or in the cloud. As OpenShift and Kubernetes continue to become widely adopted, developers are increasingly required to understand how to develop, build, and deploy applica ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.


DevSecOps v praxi s využitím Azure

Se stále se zrychlujícím tempem nárůstu bezpečnostních rizik, narůstá v dnešním světe i potřeba na ně co nejrychleji reagovat a ideálně jim předcházet. To zároveň s rapidním tempem dodávek klade na vývojářské týmy v agilním prostředí vyšší nároky co se týče kvality a rychlosti bezpečnostních opatření v dodávaných aplikacích. Integrace bezpečnosti do DevOps procesu s sebou nese řadu výzev, co se týče jak použití technologií, tak organizačních procesů. Tyto během kurzu probereme spolu s jejich pra ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.


DO101 - Introduction to Red Hat OpenShift Applications

A developer-focused introduction to OpenShift application building, deployment, scaling, and troubleshooting. Red Hat® OpenShift® Container Platform is a containerized application platform that allows enterprises to accelerate and streamline application development, delivery, and deployment on-premise or in the cloud. As OpenShift and Kubernetes continue to become widely adopted, developers are increasingly required to understand how to develop, build, and deploy applications with a containeriz ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.


RH362SP - Red Hat Security: Identity Management and Active Directory Integration

This course teaches you skills on the most requested Red Hat Identity Management (IdM) capabilities, including Active Directory trusts, multi-product federation, configuration management with Ansible, integrated certificate management, single sign-on, one-time passwords, and cybersecurity policy conformance. Audience Red Hat Certified System Administrator (RHCSA) who wants to lea> how to provision and configure IdM technologies across both Linux and Windows applications Identi ...

INFO:   Podrobnosti ke kurzu, školení - DataScript s.r.o.

Počet nalezených kurzů : 9

Kurzy : << | 1| >>
Zobrazit jako: Table Tabulka termínů kurzů (secrets)

Celkem nalezeno kurzů, školení a/nebo rekvalifikací : 9


Nenašli jste kurz? Zkuste zadat jednoduché klíčové slovo, nezadávejte frázi nebo skloňování a zkontrolujte diakritiku
Seznam kurzůHledat kurzy po jednotlivých klíčových slovech:
  • secret (hledá i v popisu kurzu)
  • secrets Pro více slov: musí najít všechna [AND]
  • secrets hledá i v kurzech bez termínu a hledá pouze v názvu kurzu aspoň jedno klíčové slovo [OR]




| secret
  • Hledáno: secrets - kurz musí obsahovat všechna hledaná slova
  • Vyzkoušejte také: nové hledání kurzu: secrets - můžete vybrat kurz secrets - podle regionu, akreditace a nebo termínu školení: secrets [NEW]

    Nenašli jste kurz, školení, studium a/nebo seminář?


    Pošlete nám nezávaznou poptávku po školení a nebo kurzu a my ji zveřejníme na stránkách serveru skoleni-kurzy.eu. Možnost odpovědět na danou poptávku mají pouze registrované školící firmy na serveru skoleni-kurzy.eu .




  •  
    RSS
    RSS - odběr novinek - nové kurzy, rekvalifikace a školení
    Nové kurzy/školení | Nové termíny kurzů/školení | Last-Minute | Odběr novinek na Váš mail
    skoleni-kurzy.eu

    SKOLENI-KURZY.EU



    REGIONY



    MENU



    KONTAKT


    skoleni-kurzy.eu
    2007 - 2025 © OBEC.net, sro
    Potoční 8, 617 00 Brno, CZ
    Email: info[at]skoleni-kurzy.eu
    Telefon:(+420) 775 193 488
    Fax:
    Kontakt

    +



    +




    V případě dotazu ke kurzu využijte prosím kontaktní formulář u daného konkrétního kurzu





    Školení: Prezentační dovednosti – teorie je fajn, pojďme do praxe! v lednu 2025 - Praha
    ^