Intensivseminar

Netzwerkverkehrsanalyse mit Wireshark

Unser Intensivseminar zur Paketanalyse mit Wireshark richtet sich an Administratoren, die zweifelsfrei nachweisen wollen, wo Störungen im Netz vorhanden sind. Wir zeigern, wie diese zu beheben oder kommen alternativ der Tatsache auf die Spur, dass das Netzwerk nicht die Wurzel aller Probleme ist. Während unserer intensiven zweitägigen Schulung legen wir den Grundstein für erfolgreiche Wireshark-Analysen. Hierbei vermitteln wir bewährte Methoden und Techniken, um Netzwerke auf Paketebene zu überwachen, zu analysieren und Probleme aufzuspüren.

Einstieg in die PowerShell

An fünf Vormittagen erhalten Administratoren einen praxisnahen Einstieg in den Einsatz der PowerShell zur Verwaltung von IT-Infrastrukturen. Nach einem Überblick zur PowerShell-Archtiketur und den wichtigen Unterschieden zwischen PowerShell 5 und 7, wenden wir uns unmittelbar der Praxis zu. Dabei lernen die Teilnehmer, Systemdaten abzufragen, zu erfassen und auszugeben sowie, welche Hilfe WMI dabei ist. Mit diesem Wissen ausgestattet geht es an die Entwicklung der ersten eigenen Skripte, wobei wir auch zeigen, wie sich PowerShell ISE oder Visual Studio dabei nutzen lassen.

Einstieg in die PowerShell

An fünf Vormittagen erhalten Administratoren einen praxisnahen Einstieg in den Einsatz der PowerShell zur Verwaltung von IT-Infrastrukturen. Nach einem Überblick zur PowerShell-Archtiketur und den wichtigen Unterschieden zwischen PowerShell 5 und 7, wenden wir uns unmittelbar der Praxis zu. Dabei lernen die Teilnehmer, Systemdaten abzufragen, zu erfassen und auszugeben sowie, welche Hilfe WMI dabei ist. Mit diesem Wissen ausgestattet geht es an die Entwicklung der ersten eigenen Skripte, wobei wir auch zeigen, wie sich PowerShell ISE oder Visual Studio dabei nutzen lassen.

Einstieg in Kubernetes

Im 3-tägigen Intensivseminar "Einführung in Kubernetes" lernen IT-Verantwortliche grundlegende Konzepte und Funktionen von Kubernetes kennen. Der Kurs vermittelt das nötige Wissen, um Kubernetes in der eigenen Umgebung effektiv einzusetzen. Dazu erhalten die Teilnehmer zunächst eine Einführung in die Welt der Container-basierten Anwendungen und lernen, wie Sie diese in Kubernetes mithilfe geeigneter Tools bereitstellen.

Active-Directory-Security

Ob Ransomware-Attacken oder Datenleaks: In den meisten Cyber-Angriffen der jüngsten Vergangenheit spielt Active Directory eine wichtige, nicht selten sogar entscheidende Rolle. Tausende von Firmen haben in den letzten Jahren Sicherheits-Audits durchgeführt und versuchen, die Ergebnisse in ihre AD-Praxis umzusetzen. Viele andere Organisationen wiegen sich in Sicherheit, ohne einen Überblick über die tatsächliche Bedrohungslage zu haben.

Gruppenrichtlinien

Das in Kooperation mit Mark Heitbrink von gruppenrichtlinien.de durchgeführte Intensivseminar vermittelt die Technik hinter Gruppenrichtlinien und zeigt die Strukturen auf, die sich dadurch im Active-Directory-Design ergeben.

Gruppenrichtlinien

Das in Kooperation mit gruppenrichtlinien.de / Mark Heitbrink stattfindende Intensivseminar vermittelt die Technik die die Gruppenrichtlinien bieten und zeigt die Strukturen auf, die sich im AD Design aufgrund der Gruppenrichtlinien ergeben. Er erklärt das Werkzeug zur Konfiguration mit dem zugrundeliegenden Mechanismus. Er gibt Antworten auf die Fragen: Was sollte konfiguriert werden? Wo gewinne ich Performance? Welches Werkzeug für welche Konfiguration? 

Linux und Active-Directory-Integration

Unternehmen, die ihre IT mit dem Active Directory verwalten, stoßen bei der Integration von Linux-Clients oft auf Probleme bei der einheitlichen Verwaltung mithilfe des Microsoft-Verzeichnisdiensts. Sind diese zu gravierend, wird oft auf den Einsatz von Linux-Clients verzichtet. Unser 1-tägiges Intensivseminar zeigt auf, welche Optionen IT-Verantwortliche haben, um Linux-Maschinen sicher und komfortabel in das Active Directory zu integrieren.