Szkolenia Networking

Szkolenia Networking

Praktyczne szkolenia na żywo z Networking kursy pokazują poprzez interaktywną dyskusję i praktyczną praktykę podstaw i zaawansowanych tematów Networking.

Networking

. jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Networking

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
21 godzin
Program Certified Kubernetes Administrator (CKA) został stworzony przez Fundację Linux i Cloud Native Computing Foundation (CNCF). Kubernetes jest obecnie wiodąca platforma wykorzystywana do orchestracji pojemników. NobleProg dostarcza szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 projektom szkoleniowym, które zostały pomyślnie ukończone, stajemy się jednym z najlepiej znanych firm szkoleniowych na całym świecie w dziedzinie kontenerowania. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8, przygotowując je i zachęcając do przejścia egzaminów CKA i CKAD. Ten instruktor prowadzony, trening na żywo (online lub on-site) jest skierowany do Administratorów Systemów, Kubernetes Użytkownik swho chce potwierdzić swoją wiedzę poprzez przejście egzaminu CKA. Z drugiej strony szkolenie koncentruje się również na zdobyciu praktycznego doświadczenia w administracji, więc zalecamy udział w tym, nawet jeśli nie zamierzasz zdać egzaminu CKA. Format kursu
    Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
    Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować. Aby dowiedzieć się więcej o certyfikacji CKA, proszę odwiedzić: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
21 godzin
Program Certified Kubernetes Application Developer (CKAD) został opracowany przez Fundację Linux i Cloud Native Computing Foundation (CNCF), gospodarzem Kubernetes. Ten instruktor prowadzony, szkolenia na żywo (online lub on-site) jest skierowany do deweloperów, którzy chcą potwierdzić swoje umiejętności w projektowaniu, budowaniu, konfiguracji i ekspozycji aplikacji native cloud dla Kubernetes. Z drugiej strony szkolenie koncentruje się również na zdobyciu praktycznego doświadczenia w Kubernetes rozwoju aplikacji, więc zalecamy udział w tym, nawet jeśli nie zamierzasz zdać egzaminu CKAD. NobleProg dostarcza szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 z powodzeniem zakończonym projektom szkoleniowym stajemy się jedną z najlepiej znanych firm szkoleniowych na całym świecie w dziedzinie kontenerowania. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8, przygotowując je i zachęcając do przejścia egzaminów CKA i CKAD. Format kursu
    Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
    Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować. Aby dowiedzieć się więcej o CKAD, proszę odwiedzić: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
14 godzin
Project Calico to rozwiązanie sieciowe dla kontenerów i maszyn wirtualnych. Pierwotnie stworzony dla OpenStack celu uproszczenia transmisji danych w sieci, dziś obsługuje Kubernetes , OpenShift , Docker EE, OpenStack , usługi bare metal i inne. Calico używa routingu IP zamiast przełączania, sieci wirtualnych, sieci nakładek i innych skomplikowanych obejść, aby umożliwić wydajne i bezpieczne połączenie sieciowe. Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest skierowane do inżynierów, którzy chcą Kubernetes klastry Kubernetes sieć przy użyciu uproszczonego podejścia opartego na routingu IP. Pod koniec tego szkolenia uczestnicy będą mogli:
  • Zainstaluj i skonfiguruj Calico.
  • Użyj Calico, aby utworzyć rozwiązanie sieciowe dla klastrów Kubernetes .
  • Dowiedz się, czym różni się Calico od tradycyjnych sieci nakładek.
  • Dowiedz się, jak Calico łączy protokoły routingu internetowego z magazynami danych opartymi na konsensusie.
  • Użyj Calico, aby zapewnić bezpieczną politykę sieciową dla Kubernetes .
Format kursu
  • Interaktywny wykład i dyskusja.
  • Dużo ćwiczeń i ćwiczeń.
  • Praktyczne wdrożenie w środowisku na żywo.
Opcje dostosowywania kursu
  • Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
  • Aby dowiedzieć się więcej o Project Calico , odwiedź: https://www.projectcalico.org/
28 godzin
Uczenie się maszynowe jest gałęzią sztucznej inteligencji, w której komputery mają zdolność do uczenia się bez wyraźnego programowania. Głębokie uczenie się to podział uczenia się maszynowego, który wykorzystuje metody oparte na prezentacjach i strukturach danych uczenia się, takich jak sieci nerwowe. Python jest językiem programowania na wysokim poziomie znany ze swojej wyraźnej syntazy i czytelności kodów. W tym szkoleniu prowadzonym przez instruktora, uczestnicy dowiedzą się, jak wdrożyć modele głębokiego uczenia się do telekomunikacji przy użyciu Python jak przechodzą przez tworzenie modelu ryzyka kredytowego głębokiego uczenia się. Po zakończeniu szkolenia uczestnicy będą mogli:
    Zrozum podstawowe pojęcia głębokiego uczenia się. Naucz się aplikacji i zastosowań głębokiego uczenia się w telecom. Użyj Python, Keras i TensorFlow do tworzenia modeli głębokiego uczenia się dla telecom. Zbuduj własny model głębokiego uczenia się klienta, używając modelu przewidywania Python.
Format kursu
    Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
    Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
7 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
28 godzin
Ten 4-dniowy kurs obejmuje mieszankę bazującą na ekspozycjach (z wykorzystaniem śladów analizatora protokołów, w stosownych przypadkach) i praktycznych eksperymentów do testowania i weryfikacji działania sieci TCP / IP. Główne aspekty stosu protokołu TCP / IP są uwzględnione, w tym podsieci, supernetowanie i uruchamianie dynamicznych protokołów routingu. TCP i UDP zostaną porównane i skontrastowane, obejmując niezawodność i możliwości unikania przeciążenia stosu TCP / IP. Niektóre protokoły warstwy aplikacji (HTTP, TLS, DNS, DHCP itp.) Będą badane podczas kursu. Bezpieczeństwo sieci w postaci TLS zostanie uwzględnione zarówno z teoretycznego, jak i praktycznego punktu widzenia. Ćwiczenia praktyczne mają na celu poszerzenie teorii i zwiększenie zrozumienia protokołów, a także umiejętności rozwiązywania problemów przez delegatów. Publiczność: Odpowiedni dla każdego, kto szuka zrozumienia TCP / IP. Kurs jest około 50% praktyczny.
14 godzin
Dwudniowy kurs teoretyczny (z kilkoma praktycznymi demonstracjami) obejmujący podstawy protokołu internetowego v6 - w tym adresowanie, formaty protokołów, ICMP v6, procesy wykrywania i routing IP v6. Publiczność: Planiści sieci, projektanci i inżynierowie wymagający zrozumienia protokołu IP v6. Te wymagające kompleksowego przeglądu IP v6 i procesu migracji ze środowiska IP v4.
14 godzin
Ten dwudniowy kurs bada teorię i technologię związaną z IPSec VPN. VPN są konfigurowane przy użyciu Cisco IOS i zapór sieciowych ASA przy użyciu interfejsu internetowego. Działanie protokołów jest badane za pomocą komend debugowania i śladów analizatora protokołów odpowiednich negocjacji. Publiczność: Odpowiedni dla projektantów sieci, inżynierów i wszystkich zainteresowanych VPN IPSec Kurs jest około 40% praktyczny
35 godzin
5 dni praktyczny kurs sieciowy zaprojektowany, aby zapoznać studentów z Cisco iOS (wersja 12). Kurs opisuje kluczowe polecenia wykorzystywane do konfiguracji i zabezpieczenia Cisco routerów i przełączników, a także obejmuje program CCNA - w tym bezprzewodowy i bezprzewodowy dostęp do sieci LAN. Studenci będą łączyć sieć poprzez wdrażanie statycznych tras, wektorów odległości i dynamicznych protokołów kierowania opartych na państwie łącza. Urządzenia zostaną skonfigurowane, aby kierować ruchem na granicach LAN/VLAN/WAN, włączając datagramy na seryjnych linkach danych za pomocą różnych protokołów WAN, takich jak HDLC, Frame Relay, ISDN i PPP (z autentycznością CHAP). Włączanie / etykietowanie VLAN odbywa się za pośrednictwem IEEE802.1Q/P. Standardowe i rozszerzone listy kontrolne Access zostaną skonfigurowane i zastosowane do interfejsów routerowych w celu filtrowania ruchu na podstawie adresu IP i/lub typu ruchu. Studenci skonfigurują statyczny i dynamiczny NAT do przepływu między prywatnymi i publicznymi sieciami i obejmują teorię wirtualnych prywatnych sieci (VPN's) Uczniowie kopiują konfiguracje routera i obrazy systemu iOS do/z serwera TFTP. Przywilejowe polecenia będą wykorzystywane do dedukcji protokołów TCP/IP w celu zapewnienia prawidłowego funkcjonowania routerów. Uczniowie będą również wykonywać operacje odzyskiwania hasła. Kurs jest ukierunkowany głównie na IP v4, ale daje przegląd adresowania IP v6 i obejmuje migrację z IP v4 do sieci IP v6. Inne protokoły i technologie (VPN's / Wireless) mogą być wykazane, jeśli czas pozwala. Kurs może być dostosowany do dokładnych wymagań klienta. Publiczność : Ten kurs jest odpowiedni dla każdego, kto szuka podstawowego zrozumienia pracy internetowej z Cisco urządzeniami i obejmuje program CCNA. Kurs jest praktyczny o około 50%
28 godzin
4-dniowy kurs praktyczny prowadzony przez instruktora zaprojektowany, aby zapoznać delegatów z Cisco ASA Firewall CLI i ASDM. Kurs opisuje kluczowe polecenia używane do konfiguracji i zabezpieczenia sieci za pomocą ASA Firewall z systemem operacyjnym v8 i wersją 6 ASDM. Przedstawiciele konfigurują ASA za pomocą portu konsoli, serwera TFTP, telnetu i SSH za pomocą lokalnej i RADIUS autentyczności. Urządzenie zostanie skonfigurowane w celu wykorzystania Syslog i SNMP. ASA Firewalls zostaną również skonfigurowane, aby korzystać z list, tłumaczenia adresów sieciowych i VPN-ów korzystających z protokołów IPSec. Kurs obejmie teorię kluczy publicznych/prywatnych, udostępniane tajne klucze i ich wykorzystanie w tworzeniu witryny do witryny VPN pomiędzy ASA Firewalls za pomocą IKE i IPSec. Studenci skonfigurować jednostki do tworzenia witryny do witryny VPN's, zdalnego dostępu VPN's za pomocą Cisco Secure VPN Client i Web VPN's. Kurs obejmie teorię awarii i delegatów skonfigurować Active/Standby awarii na ASA. Przywilejowe polecenia i ślady analityka protokołu będą wykorzystywane, w razie potrzeby, do odbioru protokołów i zapewnienia prawidłowego funkcjonowania ASA Firewall. Uczniowie będą również wykonywać operacje odzyskiwania hasła. Kurs ten będzie obejmował interfejs ASA z innymi sprzętami sieciowymi, takimi jak routery i przełączniki, jak się spodziewało w środowisku sieciowym. Publiczność : Kurs jest odpowiedni dla każdego zaangażowanego w konfigurację ściany palnej ASA i bezpieczeństwo sieci Kurs jest praktyczny o około 50%
14 godzin
DNS (system nazw domen) to „książka telefoniczna” internetu, dostarczająca katalog nazw komputerów i ich adresów IP. BIND to najpopularniejsza implementacja DNS w Linux . Po otwarciu strony internetowej lub wysłaniu i odebraniu wiadomości e-mail serwer DNS gdzieś cicho kieruje wiadomość do jej docelowego odbiorcy. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy poznają kluczowe cechy DNS podczas wykonywania ćwiczeń w konfiguracji i konfiguracji serwera DNS BIND w Linux . Kurs rozpoczyna się od odświeżenia kluczowych zasad sieciowych, a następnie rozpoczyna praktyczne ćwiczenia z konfiguracją i konfiguracją. Ciągle dyskusja i praktyki zmierzają w kierunku bardziej złożonych tematów, takich jak bezpieczeństwo, dostępność, debugowanie i rozwiązywanie problemów.
    Format kursu
    • Wykład częściowy, częściowa dyskusja, ciężka praktyka i wdrożenie, okazjonalne wyciszanie w celu pomiaru postępu
    7 godzin
    Shadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
    28 godzin
    Ten 4-dniowy kurs przeznaczony jest dla specjalistów w dziedzinie zarządzania i technologii Telecom którzy
    utrzymywać usługi MetroEthernet na całym świecie. Kurs wprowadza wszystkie
    obowiązujące standardy, przewodniki rozwiązywania problemów, opcje dostawców i rozwijające się technologie w
    Domena Metro Ethernet.
    35 godzin
    VoIP (Voice over Internet Protocol) to technologia umożliwiająca użytkownikom wykonywanie połączeń głosowych za pośrednictwem połączenia internetowego zamiast za pośrednictwem zwykłej linii telefonicznej. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system VoIP za pomocą Cisco CallManager Express . Pod koniec tego szkolenia uczestnicy będą mogli:
    • Zrozum podstawowe pojęcia VoIP
    • Dowiedz się, jak korzystać ze sprzętu VoIP
    • Skonfiguruj routery CISCO dla VoIP
    • Zaimplementuj VoIP i CallManager Express w swojej sieci
    • Skonfiguruj funkcje CME dla SIP, SCCP i miękkich telefonów
    • Pracuj z zaawansowanymi ustawieniami konfiguracji i funkcjami CME
    Publiczność
    • Menedżerowie
    • Administratorzy systemu
    • Twórcy oprogramowania i systemów wsparcia
    • Technicy
    • Inżynierowie sieci
    Format kursu
    • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
    14 godzin
    Tinc VPN to demon wirtualnej sieci prywatnej (VPN) typu open-to-peer, który jest zgodny z większością systemów operacyjnych. Tinc VPN wykorzystuje tunelowanie i szyfrowanie do budowy bezpiecznej sieci prywatnej między hostami. Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy poznają podstawy pracy z Tinc VPN. Pod koniec tego szkolenia uczestnicy będą mogli:
    • Instaluj, konfiguruj, uruchamiaj, testuj i rozwiązuj problemy z Tinc VPN w dowolnym systemie operacyjnym
    • Wdrożenie sieci Tinc Mesh VPN
    • Użyj Tinc VPN do scentralizowanego połączenia w chmurze
    Publiczność
    • Deweloperzy
    • Inżynierowie sieci
    Format kursu
    • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
    Uwaga
    • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
    14 godzin
    Networking to utrzymanie, zarządzanie i projektowanie sieci komputerowych wspierających usługi sieci bezprzewodowych. Włączanie Python do środowiska sieciowego umożliwia wykorzystanie kluczowych bibliotek i modułów w celu szybkiej i łatwej automatyzacji. Ten instruktor prowadzony, szkolenie na żywo (online lub on-site) jest skierowany do inżynierów sieci, którzy chcą utrzymać, zarządzać i projektować sieci komputerowe z Python. Po zakończeniu szkolenia uczestnicy będą mogli:
      Optymalizuj i wykorzystuj Paramiko, Netmiko, Napalm, Telnet i pyntc do automatyzacji sieci z Python. Master Multi-threading i Multi-processing w automatyzacji sieci. Użyj GNS3 i Python do programowania sieci.
    Format kursu
      Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
    Opcje dostosowania kursu
      Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
    14 godzin
    SAN (Storage Area Network) to zintegrowane przechowywanie danych w celu zwiększenia dostępu do systemów i urządzeń przechowywania danych. NAS (Network-Attched Storage) to urządzenie do przechowywania i przechowywania danych. Wspólnie z SAN i NAS użytkownicy będą mogli skonfigurować systemy przechowywania, centra danych i środowiska w chmurze do konwergencji infrastruktury przechowywania. Ten szkolenie na żywo prowadzone przez instruktora (online lub on-site) jest skierowane do inżynierów sieciowych, którzy chcą połączyć infrastrukturę przechowywania z SAN i NAS. Po zakończeniu szkolenia uczestnicy będą mogli:
      Wykonuj konfiguracje przechowywania SAN i NAS w systemie przechowywania. Połączenie do systemów i urządzeń magazynowych od klienta. Porównaj rozwiązania SAN i NAS dla centralnego przechowywania.
    Format kursu
      Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
    Opcje dostosowania kursu
      Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
    21 godzin
    Networking Podstawy odnoszą się do podstawowych koncepcji potrzebnych do zrozumienia sieci, a także praktycznych umiejętności wdrażania sieci w środowisku laboratoryjnym. Linux będzie wykorzystywany w tym kursie, ponieważ oferuje niezbędne narzędzia i funkcje do ustalania różnych aspektów sieci. Ten instruktor prowadzony, trening na żywo (online lub on-site) jest skierowany do każdego, kto chce zrozumieć i wdrożyć sieć i różne rodzaje serwerów pod Linux. Po zakończeniu szkolenia uczestnicy będą mogli:
      Zrozum, jak działa sieć pod Linux. Ustaw próbkę LAN. Zrozum różnorodne protokoły stosowane w Internecie i wdrożyć każdy z nich pod Linux. Zabezpieczenie sieci i różnych rodzajów serwerów, takich jak serwer internetowy.
    Format kursu
      Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
    Opcje dostosowania kursu
      Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
    21 godzin
    Szkolenie składa się z dwóch uzupełniających się części – teoretycznej i praktycznej. Pierwsza, stanowi jednodniowe wprowadzenie omawiające podstawowe założenia, filozofię, podstawową funkcjonalność i zasady działania protokołu SIP oraz sposób ich wykorzystania do realizacji usług telekomunikacyjnych ze szczególnym uwzględnieniem telefonii IP i VoIP. Druga dwudniowa część pozwala uczestnikom zapoznać się z praktycznymi problemami realizacji usług poprzez zestaw ćwiczeń laboratoryjnych dający szczegółowy wgląd w zagadnienia konfiguracji komponentów architektury telefonii SIP, analizę sygnalizacji na poziomie sekwencji wiadomości i ich budowy wewnętrznej oraz umożliwia zrozumienie typowych problemów i sposobów ich rozwiązywania z uwzględnieniem kwestii bezpieczeństwa i zabezpieczenia przed nadużyciami telekomunikacyjnymi. Prowadzący podzielą się wiedzą na temat uruchamiania, zarządzania i eksploatacji usług telefonii SIP z uwzględnieniem wirtualizacji i przetwarzania w chmurze. W części praktycznej wykorzystywane są zarówno fizyczne telefony SIP jak i aplikacje implementujące funkcjonalność klientów SIP oraz serwery aplikacyjne usług telefonii IP (Asterisk i Freeswitch). Dzięki temu, że trenerzy posiadają bogate doświadczenie techniczne i komercyjne w zakresie telefonii IP, oferujemy uczestnikom możliwość zgłaszania własnych problemów i pytań. Zostaną one uwzględnione w podsumowaniu jako uzupełniający element szkolenia wychodzący naprzeciw bieżącym potrzebom. Szkolenie jest przeznaczone dla osób posiadających podstawową wiedzę i doświadczenie w zakresie usług telekomunikacyjnych – w szczególności VoIP i sieci IP.
    21 godzin
    SD-WAN to zdefiniowane programowo podejście do zarządzania siecią WAN (Wide Area Network). Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla inżynierów, którzy chcą używać produktów Cisco SD-WAN do konfigurowania i obsługi sieci zdefiniowanej programowo. Pod koniec tego szkolenia uczestnicy będą mogli:
    • Zainstaluj i skonfiguruj Cisco SD-WAN.
    • Utwórz zasady kontrolujące ruch w sieci.
    • Zrozumienie i wdrożenie routingu nakładek.
    • Uprość zarządzanie siecią używaną do aplikacji w chmurze publicznej.
    Format kursu
    • Interaktywny wykład i dyskusja.
    • Dużo ćwiczeń i ćwiczeń.
    • Praktyczne wdrożenie w środowisku na żywo.
    Opcje dostosowywania kursu
    • Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
    14 godzin
    Podczas kursu uczestnik dowie się:
    • Co to są ataki DoS, Flooding, Sniffing, MIM?
    • Jak włamać się ze strony sieci do serwera?
    • Jak podglądać pakiety w sieci (także działającej na switchach)?
    • Czy można podglądać dowolne połączenie na świecie?
    • Jak monitorować sieć?
    • Jak skonfigurować firewall?
    • Jak używać szyfrowanych połączeń?
    • Jak tworzyć tunele?
    • Jak logować pakiety?
    • Jak skanować porty?
    • Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
    14 godzin
    Ponieważ wszystkie aplikacje są dziś mocno uzależnione od komunikacji i sieci, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieci. Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia typowe ataki sieciowe i zabezpieczenia na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, rozwiązywanie problemów takich jak zarządzanie sesjami lub odmowa usługi. Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu klucza. Zamiast przedstawiać dogłębne podstawy matematyczne i teoretyczne, elementy te są omawiane z praktycznej, inżynierskiej perspektywy, pokazując typowe przykłady przypadków użycia i kwestie praktyczne związane z wykorzystaniem kryptografii, takich jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, wraz z pogłębioną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL / TLS. Na koniec omówiono typowe luki kryptograficzne - zarówno związane z niektórymi algorytmami kryptograficznymi, jak i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku kwestie praktyczne i potencjalne konsekwencje są opisane dla każdego problemu ponownie, bez wchodzenia w głębokie szczegóły matematyczne. Uczestnicy biorący udział w tym kursie będą
    • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
    • Dowiedz się więcej o atakach sieciowych i zabezpieczeniach w różnych warstwach OSI
    • Miej praktyczne zrozumienie kryptografii
    • Zrozumienie podstawowych protokołów bezpieczeństwa
    • Zrozum niektóre niedawne ataki na kryptosystemy
    • Uzyskaj informacje o ostatnich lukach w zabezpieczeniach
    • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
    Publiczność Deweloperzy, profesjonaliści
    14 godzin
    BeyondCorp to framework bezpieczeństwa Zero Trust o otwartym kodzie źródłowym, który umożliwia pracownikom bezpieczną pracę z dowolnego miejsca, bez potrzeby korzystania z tradycyjnej sieci VPN. W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system zerowego bezpieczeństwa podczas konfigurowania i wdrażania BeyondCorop w środowisku na żywo. Pod koniec tego szkolenia uczestnicy będą mogli:
    • Oceń istniejący model bezpieczeństwa swojej organizacji.
    • Przenieś kontrolę dostępu z obwodu do poszczególnych urządzeń i użytkowników.
    • Wdróż aplikacje za pomocą przepływu pracy uwierzytelniania i autoryzacji zorientowanego na użytkownika i urządzenia.
    • Zrozum, planuj i wdrażaj sieć zerowego zaufania w ich organizacji.
    Publiczność
    • Inżynierowie sieci
    • Specjaliści od bezpieczeństwa cybernetycznego
    • Architekci systemu
    • Menedżerowie IT
    Format kursu
    • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
    Uwaga
    • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
    35 godzin
    Wireless i sieci telekomunikacyjnych bezpieczeństwa odnosi się do praktyk przeprowadzonych w celu ochrony urządzeń komunikacyjnych, urządzeń końcowych, urządzeń routingu, serwerów i urządzeń bezprzewodowych i sieci przed złośliwymi atakami.   ten prowadzony przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do osób technicznych, które chcą zastosować najbardziej odpowiednie narzędzia i techniki, aby zabezpieczyć zarówno telekomunikacyjnych, jak i sieci bezprzewodowych. Format kursu
    • Interactive wykładu i dyskusji.
    • wiele ćwiczeń i praktyk.
    • praktyczne wdrożenie w środowisku laboratorium na żywo.
    Opcje dostosowywania kursu
    • Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
    28 godzin
    Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
    rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu. Format of the Course
    • Interactive lecture and discussion.
    • Lots of exercises and practice.
    • Hands-on implementation in a live-lab environment.
    Course Customization Options
    • To request a customized training for this course, please contact us to arrange.
    •  
    21 godzin
    Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem sieci bezprzewodowych. Problem poruszony jest wieloaspektowo, od zagadnień związanych z podstawami działania i projektowaniem sieci WiFi, przez kwestie podatności, skanowania i atakowania sieci, aż po ich prawidłowe zabezpieczanie. Format of the Course
    • Interactive lecture and discussion.
    • Lots of exercises and practice.
    • Hands-on implementation in a live-lab environment.
    Course Customization Options
    • To request a customized training for this course, please contact us to arrange.
    126 godzin
    Uczestnik kursu po jego zakończeniu uzyska wszechstronną praktyczną wiedzę z zakresu bezpieczeństwa IT, pozwalającą na analizę i audyt dotychczas wykorzystywanych lub nowo wdrażanych systemów pod kątem ich bezpieczeństwa i zgodności z odpowiednimi przepisami. Osoba, która ukończyła kurs, będzie mogła samodzielnie wybrać spośród dostępnych na rynku i wdrożyć wiele systemów bezpieczeństwa, a także ocenić, czy działają one poprawnie i zgodnie z planem. Absolwent kursu będzie gotowy do podjęcia pracy na szeregu stanowisk związanych z tą tematyką jak administrator bezpieczeństwa sieci i systemów komputerowych, analityk SOC (Security Operations Center), analityk i konsultant ds. cyberbezpieczeństwa, administrator systemów w instytucjach publicznych odpowiedzialnych za cyberbezpieczeństwo.
    Format of the Course
    • Interactive lecture and discussion.
    • Lots of exercises and practice.
    • Hands-on implementation in a live-lab environment.
    Course Customization Options
    • To request a customized training for this course, please contact us to arrange.
    14 godzin
    OpenVAS to zaawansowana platforma open source, która składa się z kilku usług i narzędzi do skanowania i zarządzania lukami w sieci. Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy dowiedzą się, jak używać OpenVAS do skanowania luk w sieci. Pod koniec tego szkolenia uczestnicy będą mogli:
    • Zainstaluj i skonfiguruj OpenVAS
    • Poznaj podstawowe funkcje i składniki OpenVAS
    • Skonfiguruj i zaimplementuj skanowanie luk w zabezpieczeniach sieci za pomocą OpenVAS
    • Przejrzyj i zinterpretuj wyniki skanowania OpenVAS
    Publiczność
    • Inżynierowie sieci
    • Administratorzy sieci
    Format kursu
    • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
    Uwaga
    • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.

    Last Updated:

    Nadchodzące szkolenia z technologii Networking

    Szkolenie Networking, Networking boot camp, Szkolenia Zdalne Networking, szkolenie wieczorowe Networking, szkolenie weekendowe Networking, Kurs Networking,Kursy Networking, Trener Networking, instruktor Networking, kurs zdalny Networking, edukacja zdalna Networking, nauczanie wirtualne Networking, lekcje UML, nauka przez internet Networking, e-learning Networking, kurs online Networking, wykładowca Networking

    Kursy w promocyjnej cenie

    Newsletter z promocjami

    Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
    Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
    W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

    Zaufali nam

    This site in other countries/regions