Cyber Security Body of Knowledge (CyBOK) Schulung
CyBOK ist ein strukturierte Ansatz, um grundlegendes und standardisiertes Wissen über Cyber-Sicherheit aufzubauen. Ziel ist es, das Bereichsfeld der Cyber-Sicherheit in ein gemeinsames akademisches Curriculum und einen Industrie-Trainingsrahmen zu integrieren und die CyBOK-Wissensbereiche abzudecken.
Dieses von einem Dozenten geleitete Live-Training (online oder vor Ort) richtet sich an Softwareingenieure und IT-Professionals, die ein tiefgründigeres Wissen über CyBOK erlangen möchten und ihre theoretischen und praktischen Fähigkeiten in der Cyber-Sicherheit stärken wollen.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Die grundlegenden Konzepte, Definitionen und Prinzipien der Cyber-Sicherheit zu verstehen.
- Tiefgehende Expertise in der Cyber-Sicherheit durch die Implementierung der CyBOK-Wissensbereiche zu erlangen.
- Ausführliches und fundiertes Wissen zur Umsetzung des CyBOK-Rahmens zu gewinnen.
- Den Fokus auf Datensicherheit und -schutz in der Gemeinschaft und im Unternehmen zu erhöhen, indem sie diese befähigen.
- Mehr Möglichkeiten zur Erzielung von Spezialisierungen und Zertifizierungen für Cyber-Sicherheitsprofessions zu schaffen.
Kursformat
- Interaktive Vorlesung und Diskussion.
- Viele Übungen und Praxisübungen.
- Praktische Implementierung in einer Live-Lab-Umgebung.
Kursanpassungsoptionen
- Hauptsächlich Open-Source-Tools werden verwendet. Diese Tools basieren auf Ihrem Betriebssystem (Windows, Linux, Mac, mobile Geräte usw.) und den organisatorischen Anforderungen. Bitte kontaktieren Sie uns für eine Anpassung.
- Für ein angepasstes Training zu diesem Kurs kontaktieren Sie uns bitte zur Anpassung.
Schulungsübersicht
Einführung
- Überblick über die Konzepte und Definitionen der Cyber-Sicherheit
- Verständnis der CyBOK-Wissensbereiche (KAs)
- Anwendung des CyBOK-Wissens zur Bewältigung von Sicherheitsproblemen
Menschliche, organisatorische und regulatorische Aspekte
- Risikomanagement und Governance
- Recht und Regulierung
- Menschliche Faktoren
- Datenschutz und Online-Rechte
Angriffe und Verteidigung
- Malware und Angriffstechnologien
- Gegnerisches Verhalten
- Sicherheitsoperationen und Vorfallmanagement
- Rechtsmedizinische Untersuchungen
System-Sicherheit
- Kryptographie
- Betriebssysteme und Virtualisierung
- Sicherheit verteilter Systeme
- Formale Methoden für die Sicherheit
- Authentifizierung, Autorisierung und Rechenschaftspflicht
Software-Plattform- und -Sicherheit
- Software-Sicherheit
- Web- und Mobilsicherheit
- Sichere Softwarelebenszyklusverwaltung
Infrastruktur-Sicherheit
- Anwendung von Kryptographie
- Netzwerksicherheit
- Hardware-Sicherheit
- Sicherheit von Cyber-Physischen Systemen
- Sicherheit der physikalischen Schicht und Telekommunikation
Zusammenfassung und weitere Schritte
Voraussetzungen
- Grundlegendes Verständnis von Cyber-Sicherheit und Softwareentwicklung
Zielgruppe
- Softwareingenieure
- IT-Professionals
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Cyber Security Body of Knowledge (CyBOK) Schulung - Buchung
Cyber Security Body of Knowledge (CyBOK) Schulung - Anfrage
Cyber Security Body of Knowledge (CyBOK) - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (2)
Die praktischen Übungen haben mir gut gefallen, weil sie sehr interessant waren und viel Wissen vermittelt haben.
Sinoxolo - Vodacom
Kurs - Cyber Security Body of Knowledge (CyBOK)
Maschinelle Übersetzung
Die riesige Menge an neuen Informationen/Wissen, die ich aus dieser Schulung gewonnen habe!
David - Vodacom
Kurs - Cyber Security Body of Knowledge (CyBOK)
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
389 Directory Server für Administratoren
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die 389 Directory Server zur Konfiguration und Verwaltung von LDAP-basierter Authentifizierung und Autorisierung verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- 389 Directory Server zu installieren und zu konfigurieren.
- Die Funktionen und die Architektur von 389 Directory Server zu verstehen.
- Den Verzeichnisserver mit Hilfe der Webkonsole und der CLI zu konfigurieren.
- Replikation für hohe Verfügbarkeit und Lastausgleich einrichten und überwachen.
- Verwalten der LDAP-Authentifizierung mit SSSD für schnellere Leistung.
- Integrieren Sie 389 Directory Server mit Microsoft Active Directory.
Active Directory für Administratoren
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die Microsoft Active Directory zur Verwaltung und Sicherung des Datenzugriffs verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Active Directory einzurichten und zu konfigurieren.
- eine Domäne einzurichten und die Zugriffsrechte von Benutzern und Geräten zu definieren.
- Benutzer und Geräte über Gruppenrichtlinien zu verwalten.
- Den Zugriff auf Dateiserver zu kontrollieren.
- Einen Zertifikatsdienst einzurichten und Zertifikate zu verwalten.
- Dienste wie Verschlüsselung, Zertifikate und Authentifizierung implementieren und verwalten.
C/C++ Sicherheitsprogrammierung
21 StundenDieser dreitägige Kurs behandelt die Grundlagen der Sicherung von C/C++-Code vor bösartigen Benutzern, die mögliche Schwachstellen im Code bei der Speicherverwaltung und Eingabebehandlung ausnutzen könnten. Der Kurs deckt die Prinzipien des Schreibens sicherer Code ab.
Erweiterte Java-Sicherheit
21 StundenSelbst erfahrene Java-Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die Java bietet, und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind.
Der Kurs behandelt - neben der Einführung in die Sicherheitskomponenten der Standard Java Edition - Sicherheitsfragen der Java Enterprise Edition (JEE) und Web Services. Der Diskussion von spezifischen Diensten werden die Grundlagen der Kryptographie und der sicheren Kommunikation vorangestellt. Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl die Transportschicht als auch die Ende-zu-Ende-Sicherheit von Webservices diskutiert wird. Die Verwendung aller Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können.
Im Kurs werden auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform sowie webbezogene Schwachstellen durchgesprochen und erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Entschärfungstechniken.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
- die Sicherheitskonzepte von Webdiensten verstehen
- Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
- Praktisches Verständnis der Kryptographie
- Sicherheitslösungen von Java EE verstehen
- Typische Programmierfehler kennen und wissen, wie man sie vermeiden kann
- Informationen über einige aktuelle Schwachstellen im Java Framework erhalten
- Praktische Kenntnisse in der Verwendung von Sicherheitstests erhalten
- Sie erhalten Quellen und weiterführende Literatur zu sicheren Programmierpraktiken.
Zielgruppe
Entwickler
Standard Java-Sicherheit
14 StundenBeschreibung
Die Java-Sprache und die Runtime-Umgebung (JRE) wurden entwickelt, um frei von den meisten problematischen Sicherheitslücken zu sein, die in anderen Sprachen wie C/C++ auftreten. Dennoch sollten Softwareentwickler und Architekten nicht nur wissen, wie man die verschiedenen Sicherheitsfunktionen der Java-Umgebung (positive Sicherheit) verwendet, sondern auch bewusst sein, dass zahlreiche Lücken für die Java-Entwicklung weiterhin relevant sind (negative Sicherheit).
Die Einführung von Sicherheitsdiensten wird mit einer kurzen Übersicht über die Grundlagen der Kryptographie vorbereitet, um eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der anwendbaren Komponenten zu schaffen. Die Verwendung dieser Komponenten wird in mehreren praktischen Übungen präsentiert, bei denen die Teilnehmer die besprochenen APIs selbst ausprobieren können.
Der Kurs geht auch auf die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform ein, wobei sowohl die typischen Fehler von Java-Entwicklern als auch die sprach- und umgebungsspezifischen Probleme abgedeckt werden. Alle Lücken und die relevanten Angriffe werden durch leicht verständliche Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Milderungstechniken.
Teilnehmer dieses Kurses lernen
- Grundlegende Konzepte der Sicherheit, IT-Sicherheit und sicheren Codierung zu verstehen
- Sich Web-Lücken jenseits der OWASP Top Ten anzueignen und erfahren, wie man sie vermeiden kann
- Die verschiedenen Sicherheitsfunktionen der Java-Entwicklungsumgebung zu verwenden
- Eine praktische Verständnis von Kryptographie zu erlangen
- Über typische Programmierfehler und deren Vermeidung zu erfahren
- Auf die neuesten Lücken im Java-Framework aufmerksam gemacht zu werden
- Sich Quellen und weitere Literatur zum Thema sichere Codierung zu beschaffen
Zielgruppe
Entwickler
.NET, C# und ASP.NET Sicherheitsentwicklung
14 StundenEine Reihe von Programmiersprachen steht heute zur Verfügung, um Code in .NET- und ASP.NET-Frameworks zu kompilieren. Die Umgebung bietet leistungsstarke Möglichkeiten für die Sicherheitsentwicklung, aber Entwickler sollten wissen, wie sie architektur- und codierungstechnische Programmiermethoden anwenden, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung zu begrenzen.
Das Ziel dieses Kurses ist es, Entwickler durch zahlreiche praktische Übungen beizubringen, wie man unvertrauten Code daran hindert, privilegierte Aktionen durchzuführen, Ressourcen durch starke Authentifizierung und Autorisierung zu schützen, Remote-Prozeduren aufrufen, Sitzungen verwalten, verschiedene Implementierungen für bestimmte Funktionalitäten einführen kann und vieles mehr.
Die Einführung verschiedener Schwachstellen beginnt mit der Vorstellung typischer Programmierprobleme, die beim Einsatz von .NET auftreten können. Die Diskussion über die Schwachstellen von ASP.NET befasst sich auch mit verschiedenen Umgebungseinstellungen und deren Auswirkungen. Schließlich thematisiert das Kapitel zu ASP.NET-spezifischen Schwachstellen nicht nur allgemeine Herausforderungen der Webanwendungssicherheit, sondern auch besondere Probleme und Angriffsmethoden wie Angriffe auf die ViewState oder String-Terminierungsangriffe.
Teilnehmer dieses Kurses werden
- Grundlegende Konzepte der Sicherheit, IT-Sicherheit und sicheren Codierungen verstehen
- Web-Schwachstellen jenseits des OWASP Top Ten kennenlernen und lernen, wie man sie vermeidet
- Erfahren, wie man verschiedene Sicherheitsfunktionen der .NET-Entwicklungsumgebung nutzt
- Praktisches Wissen in der Nutzung von Sicherheitstesttools erlangen
- Erfahren, welche typischen Programmierfehler auftreten und wie man sie vermeidet
- Aktuelle Schwachstellen in .NET und ASP.NET kennenlernen
- Quellen und weitere Leseempfehlungen zur sicheren Codierung erhalten
Zielgruppe
Entwickler
Microsoft SDL Core
14 StundenDas kombinierte SDL-Kerntraining bietet einen Einblick in das sichere Design, die Entwicklung und das Testen von Software über den Microsoft Secure Development Lifecycle (SDL). Es bietet einen Überblick über die grundlegenden Bausteine von SDL auf Stufe 100, gefolgt von Entwurfstechniken, mit denen Fehler in frühen Phasen des Entwicklungsprozesses erkannt und behoben werden können.
Der Kurs befasst sich mit der Entwicklungsphase und gibt einen Überblick über die typischen sicherheitsrelevanten Programmierfehler von verwaltetem und nativem Code. Die Angriffsmethoden für die besprochenen Sicherheitslücken werden zusammen mit den damit verbundenen Abhilfemaßnahmen vorgestellt. Diese werden durch eine Reihe von praktischen Übungen erläutert, die den Teilnehmern Live-Hacking-Spaß bieten. Nach der Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testtools demonstriert. Die Teilnehmer können die Funktionsweise dieser Tools anhand einer Reihe praktischer Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden.
Teilnehmer dieses Kurses werden
Grundlagen der Sicherheit, IT-Sicherheit und sicheren Codierung verstehen
Die wesentlichen Schritte des Microsoft Secure Development Lifecycle kennen lernen
Praktiken für sicheres Design und Entwickeln erlernen
Prinzipien der sicheren Implementierung kennenlernen
Eine Sicherheitstestmethodik verstehen
- Quellen und weitere Lektüren zu praktiken sicheren Codierens erhalten
Publikum
Entwickler, Manager
Sicherheitstests
14 StundenNachdem sich die Teilnehmer mit den Schwachstellen und den Angriffsmethoden vertraut gemacht haben, lernen sie den allgemeinen Ansatz und die Methodik für Sicherheitstests sowie die Techniken kennen, die zur Aufdeckung bestimmter Schwachstellen eingesetzt werden können. Sicherheitstests sollten mit dem Sammeln von Informationen über das System (ToC, d.h. Target of Evaluation) beginnen, dann sollten durch eine gründliche Bedrohungsmodellierung alle Bedrohungen aufgedeckt und bewertet werden, um zu dem am besten geeigneten, auf der Risikoanalyse basierenden Testplan zu gelangen.
Sicherheitsevaluierungen können in verschiedenen Schritten des SDLC stattfinden, und so besprechen wir die Entwurfsprüfung, die Codeprüfung, die Erkundung und das Sammeln von Informationen über das System, das Testen der Implementierung und das Testen und Härten der Umgebung für den sicheren Einsatz. Viele Sicherheitstesttechniken werden im Detail vorgestellt, wie z.B. Taint-Analyse und heuristikbasierte Codeüberprüfung, statische Codeanalyse, dynamische Web-Schwachstellenprüfung oder Fuzzing. Es werden verschiedene Arten von Werkzeugen vorgestellt, die zur Automatisierung der Sicherheitsevaluierung von Softwareprodukten eingesetzt werden können. Dies wird auch durch eine Reihe von Übungen unterstützt, bei denen wir diese Werkzeuge zur Analyse des bereits besprochenen verwundbaren Codes einsetzen. Viele reale Fallstudien unterstützen das bessere Verständnis verschiedener Schwachstellen.
Dieser Kurs bereitet Tester und QA-Mitarbeiter darauf vor, Sicherheitstests adäquat zu planen und präzise auszuführen, die am besten geeigneten Tools und Techniken auszuwählen und einzusetzen, um auch versteckte Sicherheitslücken zu finden, und vermittelt so wesentliche praktische Fähigkeiten, die am nächsten Arbeitstag angewendet werden können.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
- Sie lernen clientseitige Schwachstellen und sichere Kodierungspraktiken kennen
- Verstehen von Sicherheitstestansätzen und -methodiken
- Praktische Kenntnisse in der Anwendung von Sicherheitstesttechniken und -tools
- Quellen und weiterführende Lektüre zu sicheren Programmierpraktiken
Zielgruppe
Entwickler, Prüfer
Sichere Entwicklung und Testung von Webanwendungen
21 StundenDie Schutz von Webanwendungen erfordert gut vorbereitete Sicherheitsexperten, die stets über aktuelle Angriffsmethoden und Trends informiert sind. Es gibt eine Vielzahl an Technologien und Umgebungen, die die komfortable Entwicklung von Webanwendungen ermöglichen. Man sollte nicht nur bewusst sein, welche Sicherheitsfragen für diese Plattformen relevant sind, sondern auch alle allgemeinen Schwachstellen kennen, die unabhängig von den verwendeten EntwicklungsTools gelten.
Der Kurs gibt einen Überblick über die anwendbaren Sicherheitslösungen in Webanwendungen mit besonderem Fokus auf das Verständnis der wichtigsten kryptografischen Lösungen. Die verschiedenen Schwachstellen von Webanwendungen werden sowohl auf der Server- (gemäß OWASP Top Ten) als auch auf der Client-Seite präsentiert, durch relevante Angriffe gezeigt und mit den empfohlenen Codierungs-Techniken und Milderungsmethoden zur Vermeidung dieser Probleme abgeschlossen. Das Thema sicheres Programmieren wird abgerundet durch eine Diskussion typischer sicherheitsrelevanter Programmierfehler im Bereich der Eingabevalidierung, der fehlerhaften Nutzung von Sicherheitsfunktionen und der Codequalität.
Das Testen spielt eine sehr wichtige Rolle bei der Gewährleistung von Sicherheit und Stabilität von Webanwendungen. Verschiedene Ansätze – vom hohen Level Auditing über Penetrationstests bis hin zu ethischem Hacken – können angewendet werden, um Schwachstellen unterschiedlicher Art zu finden. Wenn man jedoch über die leicht auffindbaren Schwachstellen hinausgehen möchte, sollte das Sicherheitstesten gut geplant und ordnungsgemäß durchgeführt werden. Denken Sie daran: Sicherheitstester sollten idealerweise alle Fehler finden, um ein System zu schützen, während es für Angreifer ausreicht, eine ausnutzbare Schwachstelle zu finden, um in das System einzudringen.
Praktische Übungen helfen dabei, die Schwachstellen von Webanwendungen, Programmierfehler und insbesondere die Milderungstechniken zu verstehen. Zusammen mit praktischen Versuchen verschiedener Testtools wie Sicherheitsscanner, Sniffer, Proxy-Server, Fuzzing-Tools bis hin zu statischen Quellcodeanalysatoren vermittelt dieser Kurs die essentiellen praktischen Kenntnisse, die bereits am nächsten Tag auf dem Arbeitsplatz angewendet werden können.
Teilnehmer dieses Kurses werden
- Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherem Programmieren verstehen
- Schutzbedarf von Webanwendungen über OWASP Top Ten hinaus kennen und lernen, wie man sie vermeiden kann
- Client-Seiten Schwachstellen und sichere Codierungspraktiken kennenlernen
- Einen praktischen Überblick über Kryptografie erhalten
- Sicherheitstestsansätze und -methoden verstehen
- Praktische Kenntnisse im Umgang mit Sicherheitstesttechniken und -tools erlangen
- Auf den neuesten Stand gebracht werden, was aktuelle Schwachstellen in verschiedenen Plattformen, Frameworks und Bibliotheken angeht
- Quellen und Weiterleitungen zu sicheren Codierungspraktiken erhalten
Zielgruppe
Entwickler, Tester
FreeIPA für Administratoren
14 StundenDiese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die FreeIPA verwenden möchten, um die Authentifizierungs-, Autorisierungs- und Kontoinformationen für die Benutzer, Gruppen und Maschinen ihrer Organisation zu zentralisieren.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Installieren und Konfigurieren von FreeIPA.
- Benutzer und Clients von Linux von einem zentralen Ort aus zu verwalten.
- die CLI-, Web-UI- und RPC-Schnittstelle von FreeIPA zu verwenden, um Berechtigungen einzurichten und zu verwalten.
- Aktivieren Sie Single Sign On-Authentifizierung für alle Systeme, Dienste und Anwendungen.
- Integrieren Sie FreeIPA mit Windows Active Directory.
- Sichern, Replizieren und Migrieren eines FreeIPA-Servers.
Identität und Zugriffsmanagement mit Okta
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die Okta für die Identitäts- und Zugriffsverwaltung nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Okta zu konfigurieren, zu integrieren und zu verwalten.
- Okta in eine bestehende Anwendung zu integrieren.
- Sicherheit mit Multi-Faktor-Authentifizierung zu implementieren.
OpenLDAP Workshop
21 StundenDieser von einem Trainer geleitete Live-Kurs in Schweiz (online oder vor Ort) richtet sich an fortgeschrittene Systemadministratoren und IT-Professionals, die LDAP Verzeichnisse mit OpenLDAP installieren, konfigurieren, verwalten und schützen möchten.
Am Ende des Kurses werden die Teilnehmer in der Lage sein:
- Die Struktur und den Betrieb von LDAP Verzeichnissen zu verstehen.
- OpenLDAP für verschiedene Bereitstellungs-Umgebungen zu installieren und zu konfigurieren.
- Zugriffskontrolle, Authentifizierung und Replikationsmechanismen umzusetzen.
- OpenLDAP mit Drittanbieterdiensten und -anwendungen zu verwenden.
Identitäts- und Zugriffsmanagement mit OpenAM
14 StundenDiese von einem Trainer geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die OpenAM zur Verwaltung von Identitäts- und Zugriffskontrollen für Webanwendungen verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- die notwendige Serverumgebung einzurichten, um mit der Konfiguration von Authentifizierungs- und Zugriffskontrollen mit OpenAM zu beginnen.
- Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Benutzer-Selbstbedienungsfunktionen für Webanwendungen zu implementieren.
- Föderationsdienste (OAuth 2.0, OpenID, SAML v2.0 usw.) verwenden, um das Identitätsmanagement sicher auf verschiedene Systeme oder Anwendungen auszuweiten.
- [Authentifizierungs-, Autorisierungs- und Identitätsdienste über REST-APIs zu verwalten.
OpenDJ für Administratorinnen und Administrator
14 StundenDiese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Systemadministratoren, die mit OpenDJ die Benutzeranmeldeinformationen ihres Unternehmens in einer Produktionsumgebung verwalten möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- OpenDJ zu installieren und zu konfigurieren.
- Einen OpenDJ-Server zu warten, einschließlich Überwachung, Fehlerbehebung und Leistungsoptimierung.
- Mehrere OpenDJ-Datenbanken erstellen und verwalten.
- Sichern und Migrieren eines OpenDJ-Servers.
