Getting Started with Cloud IDS Rezensionen
8668 Rezensionen
Alec S. · Vor etwa ein Jahr überprüft
Nagakumar Raju P. · Vor etwa ein Jahr überprüft
so clear to me
Sergei O. · Vor etwa ein Jahr überprüft
Diego M. · Vor etwa ein Jahr überprüft
Pierre-Yves A. · Vor etwa ein Jahr überprüft
Nicolas L. · Vor etwa ein Jahr überprüft
Vasilii G. · Vor etwa ein Jahr überprüft
Adir B. · Vor etwa ein Jahr überprüft
Meir R. · Vor etwa ein Jahr überprüft
Natalio Q. · Vor etwa ein Jahr überprüft
Ben W. · Vor etwa ein Jahr überprüft
Ghita Razvan L. · Vor etwa ein Jahr überprüft
Diego A. · Vor etwa ein Jahr überprüft
Marco Francesco P. · Vor etwa ein Jahr überprüft
Jefferson D. · Vor etwa ein Jahr überprüft
Good lab, would have liked to understand a bit more in detail all the individual steps (in particular some command line arguments and how/why we triggered the different levels of severity with each command). Small suggestion: In task 8, item 2 should be renamed: 2. Click the Threats tab. -> Click the IDS Threats tab. There is Threats tab inside Network security (under NGFW), but not the one we wanted. The above suggestion clarifies the desired tab
Konstantinos S. · Vor etwa ein Jahr überprüft
Christian K. · Vor etwa ein Jahr überprüft
Vladimir L. · Vor etwa ein Jahr überprüft
Sandra B. · Vor etwa ein Jahr überprüft
Julia G. · Vor etwa ein Jahr überprüft
Volker H. · Vor etwa ein Jahr überprüft
Simon W. · Vor etwa ein Jahr überprüft
Javier O. · Vor etwa ein Jahr überprüft
Sadanandan N. · Vor etwa ein Jahr überprüft
Martin V. · Vor etwa ein Jahr überprüft
Wir können nicht garantieren, dass die veröffentlichten Rezensionen von Verbrauchern stammen, die die Produkte gekauft oder genutzt haben. Die Rezensionen werden von Google nicht überprüft.