Praktyczne szkolenia na żywo z Network Administration to kursy, które przedstawiają zagadnienia od podstaw związane z tym tematem.
Administracja siecią pozwala usprawnić pracę osób zatrudnionych w przedsiębiorstwach zajmujących się różną profesją, a także umożliwia udostępnianie między sobą bazy danych niezbędnych we wspólnej pracy. Osoba zajmująca się administracją sieci ma za zadanie czuwać nad prawidłowym działaniem sieci komputerowej.
Network Administration jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Zapytaj konsultanta NobleProg o dedykowane szkolenie dla Twojego zespołu.
Program Certified Kubernetes Administrator (CKA) został stworzony przez The Linux Foundation i Cloud Native Computing Foundation (CNCF).
Kubernetes jest obecnie wiodącą platformą wykorzystywaną do orkiestracji kontenerów.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych firm szkoleniowych na całym świecie w dziedzinie konteneryzacji.
Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdawania egzaminów CKA i CKAD.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, Kubernetes użytkowników, którzy chcą potwierdzić swoją wiedzę zdając egzamin CKA.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w administracji Kubernetes, więc zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz podchodzić do egzaminu CKA.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Aby dowiedzieć się więcej o certyfikacji CKA, odwiedź: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Program Certified Kubernetes Application Developer (CKAD) został opracowany przez The Linux Foundation i Cloud Native Computing Foundation (CNCF), gospodarza Kubernetes.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą potwierdzić swoje umiejętności w zakresie projektowania, budowania, konfigurowania i udostępniania natywnych aplikacji w chmurze dla Kubernetes.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w tworzeniu aplikacji Kubernetes, dlatego zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz przystępować do egzaminu CKAD.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych na świecie firm szkoleniowych w dziedzinie konteneryzacji. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdania egzaminów CKA i CKAD.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Aby dowiedzieć się więcej o CKAD, odwiedź: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
Kurs jest dogłębnym szkoleniem na temat sieci OpenStack. Rozpoczyna się od wprowadzenia do OpenStack i jego architektury, a następnie wyjaśnia podstawowe projekty OpenStack, takie jak usługa tożsamości (Keystone), usługa obrazu (Glance), usługa obliczeniowa (Nova), blokowa pamięć masowa (Cinder), aby opisać otoczenie sieci w OpenStack i skupić się głównie na projekcie sieciowym (Neutron). Wirtualna infrastruktura sieciowa jest opisana i oparta na projekcie Open Virtual Network, Open vSwitch i OpenFlow. Celem kursu jest zrozumienie podstawowych operacji i architektury OpenStack, a także zapoznanie uczestników z różnymi technologiami sieciowymi stojącymi za OpenStack, rozszerzenie informacji o OVN i podstawowych przepływach, zasobach i narzędziach.
Opcje dostosowywania
Szkolenie może trwać do 2 dni i koncentrować się na podstawowych aspektach istotnych dla klienta. Szkolenie można również rozszerzyć o tematy administracyjne, projektowe, sieciowe i/lub związane z rozwiązywaniem problemów dotyczących wdrożeń OpenStack. Możliwe jest opisanie innych podstawowych rozwiązań SDN, takich jak Linux Bridge lub OvS.
Varnish to odwrotny serwer proxy dla dynamicznych witryn internetowych o dużej zawartości. W przeciwieństwie do Squid, który pierwotnie był pamięcią podręczną po stronie klienta, lub Apache i nginx, które są serwerami internetowymi, Varnish został zaprojektowany jako akcelerator HTTP. Varnish koncentruje się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy, które obsługują FTP, SMTP i inne protokoły sieciowe. Varnish jest używany między innymi przez Wikipedia, The New York Times, Facebook i Twitter.
W tym kursie uczestnicy dowiedzą się o funkcjach Varnish i podejściu do buforowania, jednocześnie ćwicząc konfigurację serwera proxy Varnish na Linux. Kurs rozpoczyna się od odświeżenia kluczowych zasad sieciowych, a następnie zagłębia się w tematy konfiguracji i konfiguracji i stopniowo przechodzi do złożonych wdrożeń. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish i będą mieli niezbędną praktykę do wdrożenia własnych rozwiązań proxy Varnish.
Publiczność
Technicy sieciowi
Projektanci sieci
Administratorzy systemów
Format kursu
Część wykładu, część dyskusji, dużo praktycznej praktyki i wdrażania, okazjonalne kwizowanie w celu pomiaru postępów
Skaner podatności Nessus jest bardzo wszechstronną platformą do wykrywania i zarządzania podatnościami. Potrafi nawet znacznie więcej niż tylko wykrywanie podatności. Mogą również przeprowadzać audyt bazowy. W takim przypadku konfiguracja systemu jest porównywana z najlepszym standardem zabezpieczeń
W tym kursie prowadzonym przez instruktora przedstawimy komponenty rozwiązania i różne jego funkcje, każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadek użycia zostanie przedstawiony.
Pod koniec kursu uczestnicy będą w stanie przeprowadzić skanowanie podatności (uwierzytelnione i nieuwierzytelnione) na prawie wszystkich systemach opartych na protokole IP i przeanalizować wyniki skanowania w celu wyeliminowania fałszywych alarmów. Uczestnicy nauczą się przeprowadzać priorytetyzację ustaleń w oparciu o ryzyko i zalecać kontrole kompensacyjne. Kurs ten pomoże uczestnikom określić stan bezpieczeństwa ich systemów za pomocą Nessus i zdecydować o najlepszym sposobie działania w celu naprawy.
Publiczność:
Menedżerowie infrastruktury
Administratorzy systemów
Audytorzy systemów
Specjaliści ds. zgodności systemu
menedżerowie ds. podatności
menedżerowie ds. cyberbezpieczeństwa
Projekt LEDE (Linux Embedded Development Environment) to system operacyjny Linux oparty na OpenWrt. Jest to kompletny zamiennik dla dostarczanego przez dostawców oprogramowania sprzętowego szerokiej gamy routerów bezprzewodowych i urządzeń niesieciowych.
W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na LEDE.
Publiczność
Administratorzy i technicy sieci
Format kursu
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
NetNORAD to system zbudowany przez Facebook do rozwiązywania problemów z siecią poprzez sondowanie end-to-end, niezależnie od odpytywania urządzeń.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i aktywne testowanie ścieżek może pomóc im ulepszyć metody rozwiązywania problemów z siecią.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć, jak działa NetNORAD
Poznanie zasad projektowania stojących za NetNORAD
Wykorzystanie narzędzi open-source NetNORAD z własnym kodem do wdrożenia systemu wykrywania błędów.
Analiza pakietów sieciowych to technika wykorzystywana do przeglądania w czasie rzeczywistym nieprzetworzonych danych wysyłanych i odbieranych przez interfejs sieciowy. Jest to przydatne do rozwiązywania problemów z konfiguracją sieci i aplikacjami sieciowymi. Wireshark to darmowy analizator pakietów typu open source używany do rozwiązywania takich problemów sieciowych.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać Wireshark do rozwiązywania problemów z funkcjonalnością sieci, a także z wydajnością różnych aplikacji sieciowych. Uczestnicy poznają zasady rozwiązywania problemów z siecią i ćwiczą techniki przechwytywania i analizowania ruchu żądań i odpowiedzi TCP/IP między różnymi klientami a serwerami.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Analizowanie funkcjonalności i wydajności sieci w różnych środowiskach i warunkach.
Określenie, czy instancje różnych aplikacji serwerowych działają w sposób akceptowalny.
Identyfikacja głównych źródeł problemów z wydajnością sieci
Identyfikowanie i rozwiązywanie najczęstszych przyczyn problemów z wydajnością w komunikacji TCP/IP
Publiczność
Inżynierowie sieciowi
Technicy sieciowi i komputerowi
Format kursu
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
G Suite to pakiet Google produktów w chmurze i oprogramowania do przetwarzania w chmurze, współpracy i nie tylko. Dzięki G Suite administratorzy systemu będą mogli tworzyć i zarządzać profilem firmy, wybierać usługi, konfigurować zaawansowane opcje bezpieczeństwa itp.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla administratorów systemów, którzy chcą zarządzać i wdrażać pakiet G Suite dla organizacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zastosuj Google praktyki bezpieczeństwa z 2SV i SSO.
Monitorowanie wykorzystania domeny i usług za pomocą raportów w serwisie Admin Console.
Konfiguracja i konfiguracja konsoli administracyjnej G Suite.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.
Format of the Course
Interactive lecture and discussion.
Lots of exercises and practice.
Hands-on implementation in a live-lab environment.
Course Customization Options
To request a customized training for this course, please contact us to arrange.
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem sieci bezprzewodowych. Problem poruszony jest wieloaspektowo, od zagadnień związanych z podstawami działania i projektowaniem sieci WiFi, przez kwestie podatności, skanowania i atakowania sieci, aż po ich prawidłowe zabezpieczanie.
Format of the Course
Interactive lecture and discussion.
Lots of exercises and practice.
Hands-on implementation in a live-lab environment.
Course Customization Options
To request a customized training for this course, please contact us to arrange.
Egzamin certyfikacyjny CompTIA Network+ zweryfikuje, czy wybrany kandydat posiada umiejętności wymagane do wdrożenia przewodowych i bezprzewodowych rozwiązań sieciowych na poziomie przedsiębiorstwa; potrafi identyfikować i rozwiązywać problemy z wydajnością sieci, zabezpieczać sieci przed zagrożeniami. Główne obszary to: • Adresowanie IP i łączenie sieci
• Standardy i technologie bezprzewodowe • Dostępność sieci • Zabezpieczanie i wzmacnianie sieci.
Egzamin: N10-008 (wliczony w cenę kursu)
Liczba pytań: Maksymalnie 90
Rodzaje pytań: test wielokrotnego wyboru.
Czas trwania testu: 90 minut
Zaliczenie: 720 pkt. (w skali 100-900)
Polecane doświadczenie
• Certyfikat CompTIA A+ lub równoważny
• Minimum 9-12 miesięcy praktycznego doświadczenia w pracy na stanowisku młodszego administratora sieci / technika wsparcia sieci
Akraino to rozwiązanie typu open-source, które oferuje projekty skoncentrowane na przetwarzaniu brzegowym w celu skalowania i ulepszania infrastruktury i usług chmury brzegowej dla operatorów, dostawców i sieci Internet of Things (IoT).
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą pobrać, zainstalować i skonfigurować Akraino plany Edge Stack do zarządzania swoimi systemami brzegowymi.
Pod koniec tego szkolenia uczestnicy będą mogli instalować, wdrażać, zarządzać i obsługiwać kompleksowe Akraino rozwiązania Edge Stack w celu ulepszania i organizowania swoich systemów brzegowych, usług i urządzeń.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
In this instructor-led, live training in w Polsce (online or onsite), participants will learn how to use ONAP to automate networking services.
By the end of this training, participants will be able to:
Understand, install and configure the various components in the ONAP ecosystem.
Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions.
Design, create, orchestrate, and monitor VNFs, SDNs and other network services.
Efficiently manage the entire networking lifecycle using a software-driven approach.
Develop, deploy, and scale a network using the latest open source technologies and practices.
Open Network Automation Platform (ONAP) to oprogramowanie typu open-source, które automatyzuje komponenty sieciowe dla różnych usług Big Data. ONAP obejmuje podsystemy, takie jak ramy projektowe i wykonawcze, które otwierają możliwości wirtualizacji dla branży telekomunikacyjnej. Dzięki funkcjom ONAP użytkownicy mogą skutecznie osiągać różne poziomy dojrzałości technologicznej podczas wdrażania ulepszeń systemu.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla inżynierów telekomunikacji, programistów i personelu IT, którzy chcą korzystać z ONAP i optymalizować funkcje sieci telekomunikacyjnej.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zainstalować platformę Open Network Automation Platform i skonfigurować niezbędne struktury.
Zrozumienie komponentów i koncepcji leżących u podstaw środowiska ONAP.
Tworzyć i automatyzować fizyczne i wirtualne funkcje sieci telekomunikacyjnej.
Zarządzać i optymalizować cykle życia systemów i operacji wykonywanych przez ONAP.
Wykorzystanie funkcji ONAP i przezwyciężenie wyzwań związanych z aplikacjami telekomunikacyjnymi.
Format kursu
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
Szkolenie kompleksowo przedstawia zagadnienie testów penetracyjnych i praktycznego
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu.
Format of the Course
Interactive lecture and discussion.
Lots of exercises and practice.
Hands-on implementation in a live-lab environment.
Course Customization Options
To request a customized training for this course, please contact us to arrange.
Microsoft Office Excel - efektywna praca z arkuszem
2023-10-09 09:00
Zdalne
14 godzin
Java Advanced
2023-10-12 09:00
Zdalne
28 godzin
Introduction to Blazor
2023-10-16 09:00
Zdalne
14 godzin
Newsletter z promocjami
Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte. Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim. W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.