Introdução ao Cloud IDS avaliações
10825 avaliações
Ghita Razvan L. · Revisado há almost 2 years
Diego A. · Revisado há almost 2 years
Marco Francesco P. · Revisado há almost 2 years
Jefferson D. · Revisado há almost 2 years
Good lab, would have liked to understand a bit more in detail all the individual steps (in particular some command line arguments and how/why we triggered the different levels of severity with each command). Small suggestion: In task 8, item 2 should be renamed: 2. Click the Threats tab. -> Click the IDS Threats tab. There is Threats tab inside Network security (under NGFW), but not the one we wanted. The above suggestion clarifies the desired tab
Konstantinos S. · Revisado há almost 2 years
Christian K. · Revisado há almost 2 years
Vladimir L. · Revisado há almost 2 years
Sandra B. · Revisado há almost 2 years
Julia G. · Revisado há almost 2 years
Volker H. · Revisado há almost 2 years
Simon W. · Revisado há almost 2 years
Javier O. · Revisado há almost 2 years
Sadanandan N. · Revisado há almost 2 years
Martin V. · Revisado há almost 2 years
Carl D. · Revisado há almost 2 years
Jan Z. · Revisado há almost 2 years
Gil Y. · Revisado há almost 2 years
Fabian-Florin N. · Revisado há almost 2 years
Arne C. · Revisado há almost 2 years
Astha S. · Revisado há almost 2 years
Shekhar K. · Revisado há almost 2 years
Avinash S. · Revisado há almost 2 years
Julia M. · Revisado há almost 2 years
s
Abdul H. · Revisado há almost 2 years
John R. · Revisado há almost 2 years
Não garantimos que as avaliações publicadas sejam de consumidores que compraram ou usaram os produtos. As avaliações não são verificadas pelo Google.