Respond and recover from a data breach Ulasan
6631 ulasan
prem k. · Diulas 11 bulan lalu
Surya S. · Diulas 11 bulan lalu
Vinothini S. · Diulas 11 bulan lalu
Rishi M. · Diulas 11 bulan lalu
Karthikeyan V. · Diulas 11 bulan lalu
Radha N. · Diulas 11 bulan lalu
Radha N. · Diulas 11 bulan lalu
Dhanumersal_ G. · Diulas 11 bulan lalu
RANJITH G. · Diulas 11 bulan lalu
Arun T. · Diulas 11 bulan lalu
Krishnan R. · Diulas 11 bulan lalu
Rocky M. · Diulas 11 bulan lalu
Sivaguru S. · Diulas 11 bulan lalu
MANI K. · Diulas 11 bulan lalu
GR G. · Diulas 11 bulan lalu
Prasanth S. · Diulas 11 bulan lalu
nice lab practice
Luke A. · Diulas 11 bulan lalu
Luke A. · Diulas 11 bulan lalu
Andres C. · Diulas 11 bulan lalu
Perfect Lab to test your knowledge of this course. BUT in Task 4: Limit firewall ports access, name of rule NOT SPECIFIED, so i create rule with name "restrict-ssh", and everything seemed to be fine, but in Task 5 when I turned on logging (I'm sure I did everything correctly), then when checking the result it gave me an incorrect result, so I created rule again with the name "limit-ports" which was specified in Task 5 (but not in Tsk4), after that the check run smoothly. What needs to be fixed: add the rule name to task 4. If it was my mistake, I am sorry. Thank you for your great and wonderful work!
Alexey T. · Diulas 11 bulan lalu
Mass vel G. · Diulas 11 bulan lalu
Nithish N. · Diulas 11 bulan lalu
Vijaya B. · Diulas 11 bulan lalu
Vaibhav T. · Diulas 11 bulan lalu
ASIF BASHA K. · Diulas 11 bulan lalu
Kami tidak dapat memastikan bahwa ulasan yang dipublikasikan berasal dari konsumen yang telah membeli atau menggunakan produk terkait. Ulasan tidak diverifikasi oleh Google.