Network Troubleshooting with Wireshark - Plan Szkolenia
Analiza pakietów sieciowych to technika wykorzystywana do przeglądania w czasie rzeczywistym nieprzetworzonych danych wysyłanych i odbieranych przez interfejs sieciowy. Jest to przydatne do rozwiązywania problemów z konfiguracją sieci i aplikacjami sieciowymi. Wireshark to darmowy analizator pakietów typu open source używany do rozwiązywania takich problemów sieciowych.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać Wireshark do rozwiązywania problemów z funkcjonalnością sieci, a także z wydajnością różnych aplikacji sieciowych. Uczestnicy poznają zasady rozwiązywania problemów sieciowych i ćwiczą techniki przechwytywania i analizowania ruchu żądań i odpowiedzi TCP/IP między różnymi klientami a serwerami.
Pod koniec tego szkolenia uczestnicy będą mogli
- Analizować funkcjonalność i wydajność sieci w różnych środowiskach w różnych warunkach
- Określić, czy instancje różnych aplikacji serwerowych działają akceptowalnie
- Identyfikować główne źródła problemów z wydajnością sieci
- Identyfikować i rozwiązywać najczęstsze przyczyny problemów z wydajnością w komunikacji TCP/IP.
Odbiorcy
- Inżynierowie sieciowi
- Technicy sieciowi i komputerowi
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Plan Szkolenia
Wprowadzenie
- Wireshark - nie tylko narzędzie ostatniej szansy
Przegląd koncepcji rozwiązywania problemów z siecią
- Analiza przyczyn źródłowych
Instalacja Wireshark
Przegląd funkcji Wireshark
- Poruszanie się po interfejsie użytkownika
Przechwytywanie ruchu w środowisku testowym
- Wybieranie interfejsu sieciowego
- Przechwytywanie pakietów w sieciach przewodowych i bezprzewodowych
Analiza dzienników
- Sprawdzanie pakietów HTTP
- Przeglądanie strumieni TCP tam i z powrotem
- Zapisywanie dziennika do inspekcji offline
Analizowanie problemów z szybkością połączenia podczas łączenia się z określoną witryną internetową
- Korzystanie z filtrów
- Wyświetlanie statystyk
Analiza według typu ruchu
- DNS, ARP, IPv4, IPv6, ICMP, UDP, TCP i HTTP/HTTPS
- Konsekwentnie wolne połączenia w dłuższych okresach czasu
Sprawdzanie czasów odpowiedzi
- Ustawianie kolumn czasu delta
Sprawdzanie maszyn zainfekowanych wirusem
- Sprawdzanie ruchu ARP
Sprawdzanie źródeł ruchu sieciowego
- Sonda Intel ANS
- Uszkodzone/niekonfigurowane oprogramowanie (zalewanie sieci)
Wskazywanie problemów z wydajnością
- Tworzenie wykresów statystycznych i grafów
- Ustawianie kolorów w Wireshark
- Filtrowanie ruchu
- Korzystanie z Wireshark Expert System i schematu blokowego rozwiązywania TCP/IP
Rozwiązywanie problemów z połączeniami w zabezpieczonym środowisku sieciowym
- Serwery proxy, zapory sieciowe i klienci
Konfigurowanie Wireshark dla optymalnej wydajności
- Analiza nieinwazyjna
Rozwiązywanie problemów
Podsumowanie i wnioski
Wymagania
- Zrozumienie zasad działania sieci TCP/IP
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Network Troubleshooting with Wireshark - Plan Szkolenia - Booking
Network Troubleshooting with Wireshark - Plan Szkolenia - Enquiry
Network Troubleshooting with Wireshark - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (4)
umiejętności wireshark
Adam - Centrum Informatyki Resortu Finansow
Szkolenie - Network Troubleshooting with Wireshark
Przetłumaczone przez sztuczną inteligencję
Jakość wyjaśnienia działania programu i analiza różnych przypadków.
Krzysztof - Centrum Informatyki Resortu Finansow
Szkolenie - Network Troubleshooting with Wireshark
Przetłumaczone przez sztuczną inteligencję
Wiedza trenera, odpowiadał na wszystkie pytania, czasem dość trudne i techniczne. Brawo.
Andrzej Morawski - Polska Spolka Gazownictwa sp. z o.o.
Szkolenie - Network Troubleshooting with Wireshark
ilość studiów przypadku, przykłady i ćwiczenia.
Pawel Archicinski - Narodowy Bank Polski
Szkolenie - Network Troubleshooting with Wireshark
Propozycje terminów
Szkolenia Powiązane
Akraino
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą pobrać, zainstalować i skonfigurować Akraino Edge Stack blueprints do zarządzania swoimi systemami brzegowymi.
Pod koniec tego szkolenia uczestnicy będą mogli instalować, wdrażać, zarządzać i obsługiwać kompleksowe rozwiązania Akraino Edge Stack w celu ulepszania i organizowania swoich systemów brzegowych, usług i urządzeń.
Certified Kubernetes Administrator (CKA) - exam preparation
21 godzinProgram Certified Kubernetes Administrator (CKA) został stworzony przez The Linux Foundation i Cloud Native Computing Foundation (CNCF).
Kubernetes jest obecnie wiodącą platformą wykorzystywaną do orkiestracji kontenerów.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych firm szkoleniowych na całym świecie w dziedzinie konteneryzacji.
Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdawania egzaminów CKA i CKAD.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, Kubernetes użytkowników, którzy chcą potwierdzić swoją wiedzę zdając egzamin CKA.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w administracji Kubernetes, więc zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz podchodzić do egzaminu CKA.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Aby dowiedzieć się więcej o certyfikacji CKA, odwiedź:https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Certified Kubernetes Application Developer (CKAD) - exam preparation
21 godzinProgram Certified Kubernetes Application Developer (CKAD) został opracowany przez The Linux Foundation i Cloud Native Computing Foundation (CNCF), gospodarza Kubernetes.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą potwierdzić swoje umiejętności w zakresie projektowania, budowania, konfigurowania i udostępniania natywnych aplikacji w chmurze dla Kubernetes.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w tworzeniu aplikacji Kubernetes, dlatego zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz przystępować do egzaminu CKAD.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych na świecie firm szkoleniowych w dziedzinie konteneryzacji. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdania egzaminów CKA i CKAD.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Aby dowiedzieć się więcej o CKAD, odwiedź:https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
CompTIA Network+ | przygotowanie do egzaminu N10-008 (szkolenie akredytowane z egzaminem)
35 godzinW tym kursie opisano główne technologie sieciowe i systemy nowoczesnych sieci oraz konfigurowanie, zarządzanie i rozwiązywanie problemów z nowoczesnymi sieciami.
- Nauczysz się:
- Wyjaśnić modele OSI i TCP/IP.
- Wyjaśnić właściwości ruchu sieciowego.
- Instalować i konfigurować sieci komutowane.
- Konfiguracja sieci IP.
- Instalowanie i konfigurowanie sieci routowanych.
- Konfiguracja i monitorowanie portów i protokołów.
- Wyjaśnianie problemów związanych z aplikacjami sieciowymi i pamięcią masową.
- Monitorowanie i rozwiązywanie problemów z sieciami.
- Objaśnianie ataków sieciowych i łagodzenie ich skutków.
- Instalowanie i konfigurowanie urządzeń zabezpieczających.
- Wyjaśnienie zasad uwierzytelniania i kontroli dostępu.
- Wdrażanie i rozwiązywanie problemów z okablowaniem.
- Wdrażanie i rozwiązywanie problemów z technologiami bezprzewodowymi.
- Porównywanie i zestawianie technologii WAN.
- Używanie metod zdalnego dostępu.
- Identyfikowanie polityk i najlepszych praktyk.
Google Workspace (G Suite) for Administration
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą zarządzać i wdrażać pakiet G Suite dla organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Stosować praktyki bezpieczeństwa Google z 2SV i SSO.
- Monitorować wykorzystanie domeny i usług za pomocą raportów w Admin Console.
- Skonfigurować i skonfigurować konsolę administracyjną G Suite.
LEDE: Set Up a Linux Wireless Router
7 godzinProjekt LEDE (Linux Embedded Development Environment) to system operacyjny Linux oparty na OpenWrt. Jest to kompletny zamiennik dla dostarczanego przez dostawców oprogramowania sprzętowego szerokiej gamy routerów bezprzewodowych i urządzeń niesieciowych.
W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na LEDE.
Uczestnicy
- Administratorzy i technicy sieci
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Nessus Manager
28 godzinSkaner podatności Nessus jest bardzo wszechstronną platformą do wykrywania i zarządzania podatnościami. Potrafi nawet znacznie więcej niż tylko wykrywanie podatności. Mogą również przeprowadzać audyt bazowy. W takim przypadku konfiguracja systemu jest porównywana z najlepszym standardem zabezpieczeń
W tym kursie prowadzonym przez instruktora przedstawimy komponenty rozwiązania i różne jego funkcje, każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadek użycia zostanie przedstawiony.
Pod koniec kursu uczestnicy będą w stanie przeprowadzić skanowanie podatności (uwierzytelnione i nieuwierzytelnione) na prawie wszystkich systemach opartych na protokole IP i przeanalizować wyniki skanowania w celu wyeliminowania fałszywych alarmów. Uczestnicy nauczą się przeprowadzać priorytetyzację ustaleń w oparciu o ryzyko i zalecać kontrole kompensacyjne. Kurs ten pomoże uczestnikom określić stan bezpieczeństwa ich systemów za pomocą Nessus i zdecydować o najlepszym sposobie działania w celu naprawy.
Odbiorcy:
- Menedżerowie infrastruktury
- Administratorzy systemów
- Audytorzy systemów
- Specjaliści ds. zgodności systemów
- menedżerowie ds. podatności
- menedżerowie ds. cyberbezpieczeństwa
Format:
Część wykładu, część dyskusji i ćwiczenia praktyczne
Network Security Administrator
35 godzinOdbiorcy:
Administratorzy systemów i administratorzy sieci, a także wszyscy zainteresowani defensywnymi technologiami bezpieczeństwa sieci.
Basic Network Troubleshooting Using Wireshark
21 godzinCelem kursu jest dostarczenie uczestnikowi podstawowej wiedzy na temat analizatora protokołów Wireshark. Kurs koncentruje się na dogłębnym zrozumieniu narzędzia, jako podstawy do wykorzystania go do rozwiązywania problemów sieciowych. Kurs rozpoczyna się od przechwytywania pakietów, filtrów przechwytywania i wyświetlania, funkcji statystycznych i podstaw systemu eksperckiego. Pod koniec kursu uczestnik będzie w stanie wykonać podstawowe rozwiązywanie problemów w małych i średnich sieciach. Kurs opiera się na teorii, ćwiczeniach i laboratoriach.
ONAP for Network Orchestration and Automation
28 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (na miejscu lub zdalnie) uczestnicy dowiedzą się, jak używać ONAP do automatyzacji usług sieciowych.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć, zainstalować i skonfigurować różne komponenty w ekosystemie ONAP.
- Przeprowadzać w czasie rzeczywistym opartą na zasadach orkiestrację i automatyzację fizycznych i wirtualnych funkcji sieciowych.
- Projektować, tworzyć, orkiestrować i monitorować VNF, SDN i inne usługi sieciowe.
- Efektywne zarządzanie całym cyklem życia sieci przy użyciu podejścia opartego na oprogramowaniu.
- Rozwijać, wdrażać i skalować sieć przy użyciu najnowszych technologii i praktyk open source.
OpenStack and NFV (with OVN and OpenFlow)
21 godzinKurs jest dogłębnym szkoleniem na temat sieci OpenStack. Rozpoczyna się od wprowadzenia do OpenStack i jego architektury, a następnie wyjaśnia podstawowe projekty OpenStack, takie jak usługa tożsamości (Keystone), usługa obrazu (Glance), usługa obliczeniowa (Nova), blokowa pamięć masowa (Cinder), aby opisać otoczenie sieci w OpenStack i skupić się głównie na projekcie Networking (Neutron). Wirtualna infrastruktura sieciowa jest opisana i oparta na projekcie Open Virtual Network, Open vSwitch i OpenFlow. Celem kursu jest zrozumienie podstawowych operacji i architektury OpenStack, a także zapoznanie uczestników z różnymi technologiami sieciowymi stojącymi za OpenStack, rozszerzenie informacji o OVN i podstawowych przepływach, zasobach i narzędziach.
Opcje dostosowywania
Szkolenie można skrócić do 2 dni, koncentrując się na podstawowych aspektach istotnych dla klienta. Szkolenie można również rozszerzyć o tematy administracyjne, projektowe, sieciowe i/lub związane z rozwiązywaniem problemów dotyczących wdrożeń OpenStack. Możliwe jest opisanie innych podstawowych rozwiązań SDN, takich jak Linux Bridge lub OvS.
Software-Defined Wide Area Network (SD-WAN) Management and Operation
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów sieciowych, którzy chcą skutecznie zarządzać i obsługiwać sieci SD-WAN, w tym projektowanie, konfigurację, rozwiązywanie problemów i optymalizację.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawowe pojęcia, korzyści i wyzwania związane z technologiami SD-WAN.
- Projektować architekturę SD-WAN dostosowaną do potrzeb organizacji i skutecznie wdrażać rozwiązania SD-WAN.
- Wdrażać i zarządzać funkcjami bezpieczeństwa w sieci SD-WAN.
- Monitorować, zarządzać i rozwiązywać problemy w środowiskach SD-WAN.
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi
28 godzinSzkolenie "Bezpieczeństwo Sieci Komputerowych – Jak Zabezpieczyć Swoje Usługi" przedstawia mechanizmy i usługi zabezpieczające współczesne rozwiązania sieciowe. Obejmuje podstawy zapewniania poufności i integralności danych, zastosowanie szyfrowania, certyfikatów, infrastruktury klucza publicznego (PKI), oraz bezpieczne przechowywanie haseł. Kurs omawia także protokoły i usługi bezpieczeństwa w sieciach, systemy bezpieczeństwa, ochronę sieci bezprzewodowych, łączenie oddziałów firmowych, oraz testowanie bezpieczeństwa poprzez testy penetracyjne, skanowanie sieci i wykrywanie podatności.
Varnish: Speeding Up Your Website with HTTP Reverse Proxy Caching
7 godzinVarnish to odwrotny serwer proxy dla dynamicznych witryn internetowych o dużej zawartości. W przeciwieństwie do Squid, który pierwotnie był pamięcią podręczną po stronie klienta, lub Apache i nginx, które są serwerami internetowymi, Varnish został zaprojektowany jako akcelerator HTTP. Varnish koncentruje się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy, które obsługują FTP, SMTP i inne protokoły sieciowe. Varnish jest używany między innymi przez Wikipedia, The New York Times, Facebook i Twitter.
W tym kursie uczestnicy dowiedzą się o funkcjach Varnish i podejściu do buforowania, jednocześnie ćwicząc konfigurację serwera proxy Varnish na Linux. Kurs rozpoczyna się od odświeżenia kluczowych zasad sieciowych, a następnie zagłębia się w tematy konfiguracji i konfiguracji i stopniowo przechodzi do złożonych wdrożeń. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish i będą mieli niezbędną praktykę do wdrożenia własnych rozwiązań proxy Varnish.
Uczestnicy
- Technicy sieciowi
- Projektanci sieci
- Administratorzy systemów
Format kursu
- Część wykładu, część dyskusji, dużo praktycznej praktyki i wdrażania, okazjonalne kwizowanie w celu pomiaru postępów