Intensivseminar

Netzwerkverkehrsanalyse mit Wireshark

Unser zweitägiges Intensivseminar zur Paketanalyse mit Wireshark richtet sich an Administratoren, die zweifelsfrei nachweisen wollen, wo Störungen im Netz vorhanden sind. Wir zeigen, wie diese zu beheben sind oder kommen alternativ der Tatsache auf die Spur, dass das Netzwerk nicht die Wurzel aller Probleme ist. Während unserer praxisnahen Schulung legen wir den Grundstein für erfolgreiche Wireshark-Analysen. Hierbei vermitteln wir bewährte Methoden und Techniken, um Netzwerke auf Paketebene zu überwachen, zu analysieren und Probleme aufzuspüren.

Sicherheit in Microsoft 365

Das 2-tägige Intensivseminar "Sicherheit in Microsoft 365" zeigt auf, wie IT-Verantwortliche ihren M365-Tenant härten und so die darin vorgehaltenen Daten schützen. Dazu erläutert der Dozent im ersten Schritt alle wichtigen Microsoft-365-Dienste für Sicherheit und externer Zusammenarbeit. Anschließend geht es daran, diese Dienste nach Best Practices zu konfigurieren. Im nächsten Schritt stellen wir einen ganzheitlichen Zero-Trust-Ansatz zur Absicherung der Microsoft-365-Nutzung vor und sichern so Daten und Systeme vor Zugriffen von Dritten.

Netzwerkverkehrsanalyse mit Wireshark

Unser zweitägiges Intensivseminar zur Paketanalyse mit Wireshark richtet sich an Administratoren, die zweifelsfrei nachweisen wollen, wo Störungen im Netz vorhanden sind. Wir zeigen, wie diese zu beheben sind oder kommen alternativ der Tatsache auf die Spur, dass das Netzwerk nicht die Wurzel aller Probleme ist. Während unserer praxisnahen Schulung legen wir den Grundstein für erfolgreiche Wireshark-Analysen. Hierbei vermitteln wir bewährte Methoden und Techniken, um Netzwerke auf Paketebene zu überwachen, zu analysieren und Probleme aufzuspüren.

Einstieg in die PowerShell

An vier Vormittagen erhalten Administratoren einen praxisnahen Einstieg in den Einsatz der PowerShell zur Verwaltung von IT-Infrastrukturen. Nach einem Überblick zur PowerShell-Archtiketur und den wichtigen Unterschieden zwischen PowerShell 5 und 7, wenden wir uns unmittelbar der Praxis zu. Dabei lernen die Teilnehmer, Systemdaten abzufragen, zu erfassen und auszugeben sowie, welche Hilfe WMI dabei ist. Mit diesem Wissen ausgestattet geht es an die Entwicklung der ersten eigenen Skripte, wobei wir auch zeigen, wie sich PowerShell ISE oder Visual Studio dabei nutzen lassen.

Einstieg in Kubernetes

Im 3-tägigen Intensivseminar "Einführung in Kubernetes" lernen IT-Verantwortliche grundlegende Konzepte und Funktionen von Kubernetes kennen. Der Kurs vermittelt das nötige Wissen, um Kubernetes in der eigenen Umgebung effektiv einzusetzen. Dazu erhalten die Teilnehmer zunächst eine Einführung in die Welt der Container-basierten Anwendungen und lernen, wie Sie diese in Kubernetes mithilfe geeigneter Tools bereitstellen.

Active-Directory-Security

Ob Ransomware-Attacken oder Datenleaks: In den meisten Cyber-Angriffen der jüngsten Vergangenheit spielt Active Directory eine wichtige, nicht selten sogar entscheidende Rolle. Tausende von Firmen haben in den letzten Jahren Sicherheits-Audits durchgeführt und versuchen, die Ergebnisse in ihre AD-Praxis umzusetzen. Viele andere Organisationen wiegen sich in Sicherheit, ohne einen Überblick über die tatsächliche Bedrohungslage zu haben.

Gruppenrichtlinien

Das in Kooperation mit Mark Heitbrink von gruppenrichtlinien.de durchgeführte Intensivseminar vermittelt die Technik hinter Gruppenrichtlinien und zeigt die Strukturen auf, die sich dadurch im Active-Directory-Design ergeben.

Gruppenrichtlinien

Das in Kooperation mit gruppenrichtlinien.de / Mark Heitbrink stattfindende Intensivseminar vermittelt die Technik die die Gruppenrichtlinien bieten und zeigt die Strukturen auf, die sich im AD Design aufgrund der Gruppenrichtlinien ergeben. Er erklärt das Werkzeug zur Konfiguration mit dem zugrundeliegenden Mechanismus. Er gibt Antworten auf die Fragen: Was sollte konfiguriert werden? Wo gewinne ich Performance? Welches Werkzeug für welche Konfiguration?