
Praktyczne szkolenia na żywo z Network Administration to kursy, które przedstawiają zagadnienia od podstaw związane z tym tematem.
Administracja siecią pozwala usprawnić pracę osób zatrudnionych w przedsiębiorstwach zajmujących się różną profesją, a także umożliwia udostępnianie między sobą bazy danych niezbędnych we wspólnej pracy. Osoba zajmująca się administracją sieci ma za zadanie czuwać nad prawidłowym działaniem sieci komputerowej.
Network Administration jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Zapytaj konsultanta NobleProg o dedykowane szkolenie dla Twojego zespołu.
Opinie uczestników
rozwiązywanie typowych problemów, zaprezentowanie ciekawych aplikacji
Marcin Kowalczyk
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Praktyczne rady i ich zastosowanie.
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Bardzo angażowanie kontekst kontekstu konkretne zrażenia z zarządzania dobrze do zintegrowanego innego poziomu początkowego / wiedzy
Procter&Gamble Polska Sp. z o.o.
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Kurs zbudował cały obraz i pomógł mi zrozumieć, jak radzić sobie z codziennymi zadaniami, które wykonuję przy pomocy Tenable Census Manager.
Konstantinos Papadopoulos
Szkolenie: Nessus Manager
Machine Translated
Generalnie czerpałem korzyści z całego treningu.
Tassos Papadopoulos
Szkolenie: Nessus Manager
Machine Translated
Ćwiczenia były dobre, trener miał dobry tempo i dobre wiedzę
Global Knowledge Networks UK
Szkolenie: Certified Kubernetes Application Developer (CKAD) - exam preparation
Machine Translated
Praktyczne rady i ich zastosowanie.
Szkolenie: Certified Kubernetes Administrator (CKA) - exam preparation
Podkategorie Network Administration
Plany szkoleń z technologii Network Administration
Kubernetes jest obecnie wiodąca platforma wykorzystywana do orchestracji pojemników.
NobleProg dostarcza szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 projektom szkoleniowym, które zostały pomyślnie ukończone, stajemy się jednym z najlepiej znanych firm szkoleniowych na całym świecie w dziedzinie kontenerowania.
Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8, przygotowując je i zachęcając do przejścia egzaminów CKA i CKAD.
Ten instruktor prowadzony, trening na żywo (online lub on-site) jest skierowany do Administratorów Systemów, Kubernetes Użytkownik swho chce potwierdzić swoją wiedzę poprzez przejście egzaminu CKA.
Z drugiej strony szkolenie koncentruje się również na zdobyciu praktycznego doświadczenia w administracji, więc zalecamy udział w tym, nawet jeśli nie zamierzasz zdać egzaminu CKA.
Format kursu
Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować. Aby dowiedzieć się więcej o certyfikacji CKA, proszę odwiedzić: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Ten instruktor prowadzony, szkolenia na żywo (online lub on-site) jest skierowany do deweloperów, którzy chcą potwierdzić swoje umiejętności w projektowaniu, budowaniu, konfiguracji i ekspozycji aplikacji native cloud dla Kubernetes.
Z drugiej strony szkolenie koncentruje się również na zdobyciu praktycznego doświadczenia w Kubernetes rozwoju aplikacji, więc zalecamy udział w tym, nawet jeśli nie zamierzasz zdać egzaminu CKAD.
NobleProg dostarcza szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 z powodzeniem zakończonym projektom szkoleniowym stajemy się jedną z najlepiej znanych firm szkoleniowych na całym świecie w dziedzinie kontenerowania. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8, przygotowując je i zachęcając do przejścia egzaminów CKA i CKAD.
Format kursu
Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować. Aby dowiedzieć się więcej o CKAD, proszę odwiedzić: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
W tym kursie uczestnicy dowiedzą się o funkcjach i podejściu do buforowania Varnish podczas ćwiczenia w konfiguracji i konfiguracji proxy Varnish w Linux . Kurs rozpoczyna się od odświeżenia kluczowych zasad sieci, a następnie zagłębia się w tematy związane z konfiguracją i konfiguracją oraz stopniowo przechodzi w kierunku złożonych implementacji. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish, i będą mieli niezbędną praktykę, aby wdrożyć własne rozwiązania proxy Varnish.
Publiczność
- Technicy sieci
- Projektanci sieci
- Administratorzy systemu
Format kursu
- Część wykładu, część dyskusji, ciężka praktyczna praktyka i wdrażanie, okazjonalne quizy do pomiaru postępu
W tym kursie instruktor prowadzi, wprowadzimy składniki rozwiązania i różne funkcje t, każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadek użycia zostanie wyjaśniony.
Pod koniec kursu uczestnicy będą w stanie przeprowadzić skanowanie wrażliwości (autentyfikowane i nieautentyfikowane) na prawie wszystkich systemach opartych na IP i analizować wyniki skanowania w celu wyeliminowania fałszywych pozytywów. Uczestnicy nauczą się przeprowadzać priorytetową analizę wyników opartych na ryzyku i zalecają kontrolę kompensacyjną. Ten kurs pomoże uczestnikom określić pozycję bezpieczeństwa ich systemów za pomocą Nessus i decyduje o najlepszym kursie działania w celu naprawy.
Publiczność :
Menedżer infrastruktury Administrator systemowy Audytor systemowy Funkcjonariusze zgodności systemowej menedżerów wrażliwości menedżerów cyberbezpieczeństwa
w formacie :
Część czytania, część dyskusji i ręce na praktyce
Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na technologii LEDE.
Publiczność
- Administratorzy sieci i technicy
Format kursu
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testy aktywnej ścieżki mogą pomóc im w ulepszeniu metod rozwiązywania problemów z siecią.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozum, jak działa NetNORAD
- Poznaj zasady projektowania NetNORAD
- Użyj narzędzi NetNORAD o otwartym kodzie źródłowym z własnym kodem do wdrożenia systemu wykrywania błędów
Publiczność
- Inżynierowie sieci
- Deweloperzy
- Inżynierowie systemu
Format kursu
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
W tym szkoleniu prowadzonym przez instruktora, uczestnicy uczą się, jak używać Wireshark do rozwiązywania problemów z funkcjonalnością sieci, a także z wydajnością różnych aplikacji z siecią. Uczestnicy uczą się zasad rozwiązywania problemów sieciowych i technik praktycznych do odnalezienia i analizowania żądania TCP/IP i ruchu odpowiedzi między różnymi klientami i serwerami.
Po zakończeniu szkolenia uczestnicy będą mogli:
Analiza funkcjonalności i wydajności sieci w różnych środowiskach w różnych warunkach Określenie, czy przykłady różnych aplikacji serwerowych są akceptowalne Identyfikacja głównych źródeł problemów z wydajnością sieci Zidentyfikuj i rozwiąż najczęstsze przyczyny problemów z wydajnością w komunikacjach TCP/IP
publiczność
Inżynier sieci Technicy sieci i komputerów
Format kursu
Częściowe wykłady, częściowe dyskusje, ćwiczenia i ciężkie praktyki
Uwaga
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą zarządzać G Suite dla organizacji i wdrażać go.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zastosuj praktyki bezpieczeństwa Go ogle z 2SV i SSO.
- Monitoruj wykorzystanie domeny i usług za pomocą raportów w konsoli administracyjnej.
- Skonfiguruj i skonfiguruj konsolę administracyjną G Suite.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
-
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
By the end of this training, participants will be able to install, deploy, manage, and support end-to-end Akraino Edge Stack solutions to improve and organize their edge systems, services, and devices.
By the end of this training, participants will be able to:
- Understand, install and configure the various components in the ONAP ecosystem.
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions.
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services.
- Efficiently manage the entire networking lifecycle using a software-driven approach.
- Develop, deploy, and scale a network using the latest open source technologies and practices.
Ten instruktor prowadzony, szkolenie na żywo (online lub on-site) jest skierowany do inżynierów telekomunikacyjnych, deweloperów i personelu IT, którzy chcą korzystać ONAP i zoptymalizować funkcje sieci telekomunikacyjnych.
Po zakończeniu szkolenia uczestnicy będą mogli:
Instalacja Open Network Automation Platform i konfiguracja niezbędnych ram. Zrozumienie elementów i pojęć podstawowych dla środowiska ONAP. Tworzenie i automatyzacja funkcji sieci telekomunikacyjnych fizycznych i wirtualnych. Zarządzanie i optymalizacja cykli życiowych systemów i operacji wykonywanych przez ONAP. Zwiększ funkcje ONAP i pokonaj wyzwania dla aplikacji telekomunikacyjnych.
Format kursu
Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Last Updated: