Szkolenia Network Administration

Szkolenia Network Administration

Praktyczne szkolenia na żywo z Network Administration to kursy, które przedstawiają zagadnienia od podstaw związane z tym tematem.

Administracja siecią pozwala usprawnić pracę osób zatrudnionych w przedsiębiorstwach zajmujących się różną profesją, a także umożliwia udostępnianie między sobą bazy danych niezbędnych we wspólnej pracy. Osoba zajmująca się administracją sieci ma za zadanie czuwać nad prawidłowym działaniem sieci komputerowej.

Network Administration jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Zapytaj konsultanta NobleProg o dedykowane szkolenie dla Twojego zespołu.

Opinie uczestników

★★★★★
★★★★★

Podkategorie Network Administration

Plany szkoleń z technologii Network Administration

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
21 godzin
Program Certified Kubernetes Administrator (CKA) został stworzony przez Fundację Linux i Cloud Native Computing Foundation (CNCF).

Kubernetes jest obecnie wiodąca platforma wykorzystywana do orchestracji pojemników.

NobleProg dostarcza szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 projektom szkoleniowym, które zostały pomyślnie ukończone, stajemy się jednym z najlepiej znanych firm szkoleniowych na całym świecie w dziedzinie kontenerowania.

Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8, przygotowując je i zachęcając do przejścia egzaminów CKA i CKAD.

Ten instruktor prowadzony, trening na żywo (online lub on-site) jest skierowany do Administratorów Systemów, Kubernetes Użytkownik swho chce potwierdzić swoją wiedzę poprzez przejście egzaminu CKA.

Z drugiej strony szkolenie koncentruje się również na zdobyciu praktycznego doświadczenia w administracji, więc zalecamy udział w tym, nawet jeśli nie zamierzasz zdać egzaminu CKA.

Format kursu

Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.

Opcje dostosowania kursu

Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować. Aby dowiedzieć się więcej o certyfikacji CKA, proszę odwiedzić: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
21 godzin
Program Certified Kubernetes Application Developer (CKAD) został opracowany przez Fundację Linux i Cloud Native Computing Foundation (CNCF), gospodarzem Kubernetes.

Ten instruktor prowadzony, szkolenia na żywo (online lub on-site) jest skierowany do deweloperów, którzy chcą potwierdzić swoje umiejętności w projektowaniu, budowaniu, konfiguracji i ekspozycji aplikacji native cloud dla Kubernetes.

Z drugiej strony szkolenie koncentruje się również na zdobyciu praktycznego doświadczenia w Kubernetes rozwoju aplikacji, więc zalecamy udział w tym, nawet jeśli nie zamierzasz zdać egzaminu CKAD.

NobleProg dostarcza szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 z powodzeniem zakończonym projektom szkoleniowym stajemy się jedną z najlepiej znanych firm szkoleniowych na całym świecie w dziedzinie kontenerowania. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8, przygotowując je i zachęcając do przejścia egzaminów CKA i CKAD.

Format kursu

Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.

Opcje dostosowania kursu

Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować. Aby dowiedzieć się więcej o CKAD, proszę odwiedzić: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
7 godzin
Varnish to odwrotny serwer proxy dla dynamicznych witryn internetowych z dużą zawartością treści. W przeciwieństwie do Squid, który pierwotnie był pamięcią podręczną po stronie klienta, lub Apache i nginx, które są serwerami internetowymi, Varnish został zaprojektowany jako akcelerator HTTP. Varnish koncentruje się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy obsługujących FTP, SMTP i inne protokoły sieciowe. Lakier jest używany przez Wiki Pedia, The New York Times, Facebook i Twitter, a także inne znane strony internetowe.

W tym kursie uczestnicy dowiedzą się o funkcjach i podejściu do buforowania Varnish podczas ćwiczenia w konfiguracji i konfiguracji proxy Varnish w Linux . Kurs rozpoczyna się od odświeżenia kluczowych zasad sieci, a następnie zagłębia się w tematy związane z konfiguracją i konfiguracją oraz stopniowo przechodzi w kierunku złożonych implementacji. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish, i będą mieli niezbędną praktykę, aby wdrożyć własne rozwiązania proxy Varnish.

Publiczność

- Technicy sieci
- Projektanci sieci
- Administratorzy systemu

Format kursu

- Część wykładu, część dyskusji, ciężka praktyczna praktyka i wdrażanie, okazjonalne quizy do pomiaru postępu
28 godzin
Nessus Vulnerability Scanner to bardzo wszechstronna platforma do wykrywania i zarządzania ulgami. Mogą nawet robić o wiele więcej niż wykrywanie uszkodzeń. Można również przeprowadzić audyt bazowy. W jakim przypadku konfiguracja systemu jest porównywana z najlepszym standardem twardości

W tym kursie instruktor prowadzi, wprowadzimy składniki rozwiązania i różne funkcje t, każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadek użycia zostanie wyjaśniony.

Pod koniec kursu uczestnicy będą w stanie przeprowadzić skanowanie wrażliwości (autentyfikowane i nieautentyfikowane) na prawie wszystkich systemach opartych na IP i analizować wyniki skanowania w celu wyeliminowania fałszywych pozytywów. Uczestnicy nauczą się przeprowadzać priorytetową analizę wyników opartych na ryzyku i zalecają kontrolę kompensacyjną. Ten kurs pomoże uczestnikom określić pozycję bezpieczeństwa ich systemów za pomocą Nessus i decyduje o najlepszym kursie działania w celu naprawy.

Publiczność :

Menedżer infrastruktury Administrator systemowy Audytor systemowy Funkcjonariusze zgodności systemowej menedżerów wrażliwości menedżerów cyberbezpieczeństwa

w formacie :

Część czytania, część dyskusji i ręce na praktyce
35 godzin
Publiczność:

Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
7 godzin
Projekt LEDE ( Linux Embedded Development Environment) to Linux operacyjny Linux oparty na OpenWrt . Jest to kompletny zamiennik dostarczonego przez producenta oprogramowania układowego szerokiej gamy routerów bezprzewodowych i urządzeń innych niż sieciowe.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na technologii LEDE.

Publiczność

- Administratorzy sieci i technicy

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
7 godzin
NetNORAD to system zbudowany przez Facebook celu rozwiązywania problemów z siecią za pomocą sondowania od końca do końca, niezależnie od odpytywania urządzenia.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testy aktywnej ścieżki mogą pomóc im w ulepszeniu metod rozwiązywania problemów z siecią.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozum, jak działa NetNORAD
- Poznaj zasady projektowania NetNORAD
- Użyj narzędzi NetNORAD o otwartym kodzie źródłowym z własnym kodem do wdrożenia systemu wykrywania błędów

Publiczność

- Inżynierowie sieci
- Deweloperzy
- Inżynierowie systemu

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
21 godzin
Analiza pakietu sieciowego to technika wykorzystywana do przeglądania, w czasie rzeczywistym, surowych danych wysłanych i otrzymanych za pośrednictwem interfejsu sieciowego. Jest to przydatne w rozwiązywaniu problemów z konfiguracją sieci i aplikacją sieci. Wireshark to darmowy pakietowy analityk open source wykorzystywany do rozwiązywania problemów z takimi problemami sieciowymi.

W tym szkoleniu prowadzonym przez instruktora, uczestnicy uczą się, jak używać Wireshark do rozwiązywania problemów z funkcjonalnością sieci, a także z wydajnością różnych aplikacji z siecią. Uczestnicy uczą się zasad rozwiązywania problemów sieciowych i technik praktycznych do odnalezienia i analizowania żądania TCP/IP i ruchu odpowiedzi między różnymi klientami i serwerami.

Po zakończeniu szkolenia uczestnicy będą mogli:

Analiza funkcjonalności i wydajności sieci w różnych środowiskach w różnych warunkach Określenie, czy przykłady różnych aplikacji serwerowych są akceptowalne Identyfikacja głównych źródeł problemów z wydajnością sieci Zidentyfikuj i rozwiąż najczęstsze przyczyny problemów z wydajnością w komunikacjach TCP/IP

publiczność

Inżynier sieci Technicy sieci i komputerów

Format kursu

Częściowe wykłady, częściowe dyskusje, ćwiczenia i ciężkie praktyki

Uwaga

Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
14 godzin
G Suite to pakiet produktów i oprogramowania Go ogle Cloud do przetwarzania w chmurze, współpracy i nie tylko. Dzięki G Suite administratorzy systemu będą mogli tworzyć profil firmy i zarządzać nim, wybierać usługi, konfigurować zaawansowane opcje zabezpieczeń itp.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą zarządzać G Suite dla organizacji i wdrażać go.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zastosuj praktyki bezpieczeństwa Go ogle z 2SV i SSO.
- Monitoruj wykorzystanie domeny i usług za pomocą raportów w konsoli administracyjnej.
- Skonfiguruj i skonfiguruj konsolę administracyjną G Suite.

Format kursu

- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
28 godzin
Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
-
21 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem sieci bezprzewodowych. Problem poruszony jest wieloaspektowo, od zagadnień związanych z podstawami działania i projektowaniem sieci WiFi, przez kwestie podatności, skanowania i atakowania sieci, aż po ich prawidłowe zabezpieczanie.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
14 godzin
This instructor-led, live training in w Polsce (online or onsite) is aimed at programmers who wish to download, install, and set up Akraino Edge Stack blueprints to manage their edge systems.

By the end of this training, participants will be able to install, deploy, manage, and support end-to-end Akraino Edge Stack solutions to improve and organize their edge systems, services, and devices.
28 godzin
In this instructor-led, live training in w Polsce (online or onsite), participants will learn how to use ONAP to automate networking services.

By the end of this training, participants will be able to:

- Understand, install and configure the various components in the ONAP ecosystem.
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions.
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services.
- Efficiently manage the entire networking lifecycle using a software-driven approach.
- Develop, deploy, and scale a network using the latest open source technologies and practices.
21 godzin
Open Network Automation Platform (ONAP) to rozwiązanie oprogramowania open-source, które automatyzuje komponenty sieciowe dla różnych usług dużych danych. ONAP składa się z podsystemu, takich jak projektowanie i ramy czasu pracy, które otwierają możliwości wirtualizacji dla przemysłu telekomunikacyjnego. Dzięki funkcjom ONAP's, użytkownicy mogą efektywnie osiągnąć różne poziomy dojrzałości technologii podczas wdrażania ulepszeń systemu.

Ten instruktor prowadzony, szkolenie na żywo (online lub on-site) jest skierowany do inżynierów telekomunikacyjnych, deweloperów i personelu IT, którzy chcą korzystać ONAP i zoptymalizować funkcje sieci telekomunikacyjnych.

Po zakończeniu szkolenia uczestnicy będą mogli:

Instalacja Open Network Automation Platform i konfiguracja niezbędnych ram. Zrozumienie elementów i pojęć podstawowych dla środowiska ONAP. Tworzenie i automatyzacja funkcji sieci telekomunikacyjnych fizycznych i wirtualnych. Zarządzanie i optymalizacja cykli życiowych systemów i operacji wykonywanych przez ONAP. Zwiększ funkcje ONAP i pokonaj wyzwania dla aplikacji telekomunikacyjnych.

Format kursu

Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.

Opcje dostosowania kursu

Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
28 godzin
Szkolenie kompleksowo przedstawia zagadnienie testów penetracyjnych i praktycznego
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.

Last Updated:

Nadchodzące szkolenia z technologii Network Administration

Szkolenie Network Administration, Network Administration boot camp, Szkolenia Zdalne Network Administration, szkolenie wieczorowe Network Administration, szkolenie weekendowe Network Administration, Kurs Network Administration,Kursy Network Administration, Trener Network Administration, instruktor Network Administration, kurs zdalny Network Administration, edukacja zdalna Network Administration, nauczanie wirtualne Network Administration, lekcje UML, nauka przez internet Network Administration, e-learning Network Administration, kurs online Network Administration, wykładowca Network Administration

Kursy w promocyjnej cenie

Newsletter z promocjami

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Zaufali nam

This site in other countries/regions