Introdução ao Cloud IDS avaliações

10825 avaliações

Ghita Razvan L. · Revisado há almost 2 years

Diego A. · Revisado há almost 2 years

Marco Francesco P. · Revisado há almost 2 years

Jefferson D. · Revisado há almost 2 years

Good lab, would have liked to understand a bit more in detail all the individual steps (in particular some command line arguments and how/why we triggered the different levels of severity with each command). Small suggestion: In task 8, item 2 should be renamed: 2. Click the Threats tab. -> Click the IDS Threats tab. There is Threats tab inside Network security (under NGFW), but not the one we wanted. The above suggestion clarifies the desired tab

Konstantinos S. · Revisado há almost 2 years

Christian K. · Revisado há almost 2 years

Vladimir L. · Revisado há almost 2 years

Sandra B. · Revisado há almost 2 years

Julia G. · Revisado há almost 2 years

Volker H. · Revisado há almost 2 years

Simon W. · Revisado há almost 2 years

Javier O. · Revisado há almost 2 years

Sadanandan N. · Revisado há almost 2 years

Martin V. · Revisado há almost 2 years

Carl D. · Revisado há almost 2 years

Jan Z. · Revisado há almost 2 years

Gil Y. · Revisado há almost 2 years

Fabian-Florin N. · Revisado há almost 2 years

Arne C. · Revisado há almost 2 years

Astha S. · Revisado há almost 2 years

Shekhar K. · Revisado há almost 2 years

Avinash S. · Revisado há almost 2 years

Julia M. · Revisado há almost 2 years

s

Abdul H. · Revisado há almost 2 years

John R. · Revisado há almost 2 years

Não garantimos que as avaliações publicadas sejam de consumidores que compraram ou usaram os produtos. As avaliações não são verificadas pelo Google.