Getting Started with Cloud IDS Rezensionen

10661 Rezensionen

Alec S. · Vor fast 2 Jahre überprüft

Nagakumar Raju P. · Vor fast 2 Jahre überprüft

so clear to me

Sergei O. · Vor fast 2 Jahre überprüft

Diego M. · Vor fast 2 Jahre überprüft

Pierre-Yves A. · Vor fast 2 Jahre überprüft

Nicolas L. · Vor fast 2 Jahre überprüft

Vasilii G. · Vor fast 2 Jahre überprüft

Adir B. · Vor fast 2 Jahre überprüft

Meir R. · Vor fast 2 Jahre überprüft

Natalio Q. · Vor fast 2 Jahre überprüft

Ben W. · Vor fast 2 Jahre überprüft

Ghita Razvan L. · Vor fast 2 Jahre überprüft

Diego A. · Vor fast 2 Jahre überprüft

Marco Francesco P. · Vor fast 2 Jahre überprüft

Jefferson D. · Vor fast 2 Jahre überprüft

Good lab, would have liked to understand a bit more in detail all the individual steps (in particular some command line arguments and how/why we triggered the different levels of severity with each command). Small suggestion: In task 8, item 2 should be renamed: 2. Click the Threats tab. -> Click the IDS Threats tab. There is Threats tab inside Network security (under NGFW), but not the one we wanted. The above suggestion clarifies the desired tab

Konstantinos S. · Vor fast 2 Jahre überprüft

Christian K. · Vor fast 2 Jahre überprüft

Vladimir L. · Vor fast 2 Jahre überprüft

Sandra B. · Vor fast 2 Jahre überprüft

Julia G. · Vor fast 2 Jahre überprüft

Volker H. · Vor fast 2 Jahre überprüft

Simon W. · Vor fast 2 Jahre überprüft

Javier O. · Vor fast 2 Jahre überprüft

Sadanandan N. · Vor fast 2 Jahre überprüft

Martin V. · Vor fast 2 Jahre überprüft

Wir können nicht garantieren, dass die veröffentlichten Rezensionen von Verbrauchern stammen, die die Produkte gekauft oder genutzt haben. Die Rezensionen werden von Google nicht überprüft.