
Praktyczne szkolenia na żywo z Network Administration to kursy, które przedstawiają zagadnienia od podstaw związane z tym tematem.
Administracja siecią pozwala usprawnić pracę osób zatrudnionych w przedsiębiorstwach zajmujących się różną profesją, a także umożliwia udostępnianie między sobą bazy danych niezbędnych we wspólnej pracy. Osoba zajmująca się administracją sieci ma za zadanie czuwać nad prawidłowym działaniem sieci komputerowej.
Network Administration jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Zapytaj konsultanta NobleProg o dedykowane szkolenie dla Twojego zespołu.
Opinie uczestników
rozwiązywanie typowych problemów, zaprezentowanie ciekawych aplikacji
Marcin Kowalczyk
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Praktyczne rady i ich zastosowanie.
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Bardzo angażowanie kontekst kontekstu konkretne zrażenia z zarządzania dobrze do zintegrowanego innego poziomu początkowego / wiedzy
Procter&Gamble Polska Sp. z o.o.
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Kurs zbudował cały obraz i pomógł mi zrozumieć, jak radzić sobie z codziennymi zadaniami, które wykonuję przy pomocy Tenable Census Manager.
Konstantinos Papadopoulos
Szkolenie: Nessus Manager
Machine Translated
Generalnie czerpałem korzyści z całego treningu.
Tassos Papadopoulos
Szkolenie: Nessus Manager
Machine Translated
Ćwiczenia były dobre, trener miał dobry tempo i dobre wiedzę
Global Knowledge Networks UK
Szkolenie: Certified Kubernetes Application Developer (CKAD) - exam preparation
Machine Translated
Praktyczne rady i ich zastosowanie.
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Podkategorie Network Administration
Plany szkoleń z technologii Network Administration
Kubernetes is nowadys a leading platform used for containers orchestration.
NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training companyworldwide in field of containerization.
Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.
This instructor-led, live training (online or onsite) is aimed at System Administrators, Kubernetes User swho wish to confirm their knowledge by passing CKA exam.
On the other hand, training is focused also on gaining practical experience in Kubernetes Administration, so we recommend taking part in it, even if you don't intend to take CKA exam.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- To learn more about CKA certification, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
This instructor-led, live training (online or onsite) is aimed at Developers who wish to confirm their skills in design, build, configure, and expose cloud native applications for Kubernetes.
On the other hand, training is also focused on gaining practical experience in Kubernetes application development, so we recommend taking part in it, even if you don't intend to take CKAD exam.
NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training company worldwide in field of containerization. Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- To learn more about CKAD, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą zarządzać G Suite dla organizacji i wdrażać go.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zastosuj praktyki bezpieczeństwa Go ogle z 2SV i SSO.
- Monitoruj wykorzystanie domeny i usług za pomocą raportów w konsoli administracyjnej.
- Skonfiguruj i skonfiguruj konsolę administracyjną G Suite.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na technologii LEDE.
Publiczność
- Administratorzy sieci i technicy
Format kursu
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
In this Instructor led course, we will introduce the components of the solution and the different t functionalities, each module in the application will be explained and its use case laid out.
At the end of the course, participants will be able to carry out vulnerability (authenticated and unauthenticated) scans on almost all IP based systems and analyze the results of the scan to eliminate false positives. The participants will learn to carry out risk based prioritization of findings and recommend compensating controls. This course will help the participants determine the security posture of their systems using Nessus and decide on the best course of action for remediation.
Audience:
- Infrastructure managers
- System administrators
- System Auditors
- System compliance officers
- vulnerability managers
- cybersecurity managers
Format:
Part Lecture, part discussion and hands on practice
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testy aktywnej ścieżki mogą pomóc im w ulepszeniu metod rozwiązywania problemów z siecią.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozum, jak działa NetNORAD
- Poznaj zasady projektowania NetNORAD
- Użyj narzędzi NetNORAD o otwartym kodzie źródłowym z własnym kodem do wdrożenia systemu wykrywania błędów
Publiczność
- Inżynierowie sieci
- Deweloperzy
- Inżynierowie systemu
Format kursu
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
By the end of this training, participants will be able to:
- Understand, install and configure the various components in the ONAP ecosystem
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services
- Efficiently manage the entire networking lifecycle using a software-driven approach
- Develop, deploy, and scale a network using the latest open source technologies and practices
By the end of this training, participants will be able to:
- Install Open Network Automation Platform and configure the necessary frameworks.
- Understand the components and concepts foundational to the ONAP environment.
- Build and automate physical and virtual telecommunication network functions.
- Manage and optimize the life cycles of systems and operations executed through ONAP.
- Leverage the features of ONAP and overcome the challenges to telecommunication applications.
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
-
W tym kursie uczestnicy dowiedzą się o funkcjach i podejściu do buforowania Varnish podczas ćwiczenia w konfiguracji i konfiguracji proxy Varnish w Linux . Kurs rozpoczyna się od odświeżenia kluczowych zasad sieci, a następnie zagłębia się w tematy związane z konfiguracją i konfiguracją oraz stopniowo przechodzi w kierunku złożonych implementacji. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish, i będą mieli niezbędną praktykę, aby wdrożyć własne rozwiązania proxy Varnish.
Publiczność
- Technicy sieci
- Projektanci sieci
- Administratorzy systemu
Format kursu
- Część wykładu, część dyskusji, ciężka praktyczna praktyka i wdrażanie, okazjonalne quizy do pomiaru postępu
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać Wireshark do rozwiązywania problemów z funkcjonowaniem sieci, a także wydajności różnych aplikacji sieciowych. Uczestnicy zapoznają się z zasadami rozwiązywania problemów z siecią i praktykują techniki przechwytywania i analizowania ruchu żądania i odpowiedzi TCP / IP między różnymi klientami i serwerami.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Analizuj funkcjonalność sieci i wydajność w różnych środowiskach w różnych warunkach
- Określ, czy instancje różnych aplikacji serwera działają poprawnie
- Określ główne źródła problemów z wydajnością sieci
- Identyfikuj i rozwiązuj najczęstsze przyczyny problemów z wydajnością w komunikacji TCP / IP
Publiczność
- Inżynierowie sieci
- Technicy sieci i komputerów
Format kursu
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.