Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Beratung

Halle 7 / Standnummer 7-720

Security Trainings

Produktbeschreibung

south_east

Video

south_east

Key Facts

  • Anerkannte Zertifizierung
  • Unsere Kurse bauen auf unseren praktischen Hack-Labs auf.
  • Passgenau auf Ihre Bedürfnisse und Fähigkeiten

Produktbeschreibung

Mit einem breiten Angebot an Trainings können Sie je nach Ihrer Erfahrung und Ihren Fähigkeiten einsteigen oder einen strukturierten Weg in dem von Ihnen gewählten Bereich (von Anfänger bis Profi) einschlagen. Unsere Schulungen sind ideal für diejenigen, die sich auf CREST CCT (ICE), CREST CCT (ACE), CHECK (CTL), TIGER SST und andere ähnliche Zertifizierungen vorbereiten. Wir unterscheiden dabei zwischen einer offensiven und defensiven Orientierung: Cyber Offensive / Red-Team: Unsere Trainer sind professionelle Penetrationstester auf dem höchsten Niveau. Egal, ob sie Basic oder Advanced Infrastructure Hacking, Web Hacking oder Hacking Cloud Infrastructure unterrichten, sie verbinden ihre praktische Erfahrung mit dem neuesten Wissen und verknüpfen diese Bereiche in all ihren Trainings. Cyber Defense / Blue-Team: Ein zunehmend beliebter Bereich in unserem Portfolio, der Möglichkeiten zur effektiveren Absicherung Ihrer Infrastruktur oder sogar des gesamten DevSecOps-Zyklus umfasst.
... mehr lesen

Sehen Sie sich unser Produktvideo an

external video thumbnail
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.