Szkolenia Networking

Szkolenia Networking

Lokalne, prowadzone przez instruktaże kursy szkoleniowe na żywo w sieci pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia z podstawami i zaawansowanymi tematami pracy w sieci Szkolenie w zakresie obsługi sieci jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg, Twój lokalny dostawca szkoleń.

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Networking

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
35 hours
Opis
A 5 day practical networking course designed to familiarise students with Cisco IOS (version 12). The course details the key commands used to configure and secure Cisco routers and switches, and covers the CCNA syllabus - including wired and wireless LAN access.

Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.

The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.

Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.

Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)

Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.

The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.

Course can be customised to precise requirements of customer.

Audience:

This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.

Course is approximately 50% practical
21 hours
Opis
3-dniowy kurs praktyczny obejmuje komunikaty i przepływy połączeń protokołu inicjacji sesji (SIP) i jego wykorzystanie w sieciach głosowych. Ten kurs jest mieszanką teorii i praktyki (z wykorzystaniem śledzenia analizatora protokołów, gdzie jest to właściwe dla wyjaśnienia i rozwiązywania problemów) z praktycznym VoIP skonfigurowanym za pomocą telefonów IP, softphonów, routerów Cisco obsługą głosu i SIP IP PBX, s (np. Trixbox).

Publiczność:

Planiści sieci, projektanci i inżynierowie wymagający zrozumienia SIP.

Kurs jest około 40% praktyczny.
21 hours
Opis
Celem kursu jest dostarczenie uczestnikowi podstawowej wiedzy na temat analizatora protokołów Wireshark . Kurs koncentruje się na dogłębnym zrozumieniu narzędzia, jako podstawach do korzystania z niego przy rozwiązywaniu problemów z siecią. Kurs rozpoczyna się od przechwytywania pakietów, filtrowania przechwytywania i wyświetlania, funkcji statystycznych i podstaw systemu eksperckiego. Pod koniec kursu uczestnik będzie mógł przeprowadzić podstawowe rozwiązywanie problemów w małych i średnich sieciach. Kurs opiera się na teorii, ćwiczeniach klasowych i laboratoriach.
21 hours
Opis
Kurs ten jest kontynuacją kursu „Podstawowe rozwiązywanie problemów sieciowych przy użyciu Wireshark ” i zapewnia uczestnikom zaawansowane możliwości rozwiązywania problemów z siecią. Kurs zapewnia dogłębną wiedzę na temat zachowania sieci i problemów, a także możliwości izolowania i rozwiązywania problemów związanych z bezpieczeństwem i zaawansowanymi aplikacjami. Kurs opiera się na teorii, ćwiczeniach klasowych i laboratoriach.
14 hours
Opis
ONAP (Open Networking Automation Platform) is an open source platform for orchestrating and automating physical and virtual network elements. ONAP originated from OpenECOMP and Open-Orchestrator (Open-O) and is managed by The Linux Foundation.

In this instructor-led, live training (onsite or remote), participants will learn how to use ONAP to automate networking services.

By the end of this training, participants will be able to:

- Understand, install and configure the various components in the ONAP ecosystem
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services
- Efficiently manage the entire networking lifecycle using a software-driven approach
- Develop, deploy, and scale a network using the latest open source technologies and practices

Audience

- IT engineers
- Network engineers
- Developers

Format of the Course

- Interactive lecture and discussion
- Lots of exercises and practice
- Hands-on implementation in a live-lab environment

Course Customization Options

- This training is based on the latest version of ONAP
- To request a customized training for this course, please contact us to arrange.
- To learn more about ONAP, please visit: https://www.onap.org/
14 hours
Opis
OpenStack jest open source IaaS (infrastruktura jako usługa) stosu oprogramowania. Jest popularny wśród dostawców usług telekomunikacyjnych, którzy chcą zoptymalizować ich stos sieciowy za pośrednictwem wirtualizacji funkcji sieciowych (NFV).

ten prowadzony przez instruktora trening na żywo (na miejscu lub zdalnie) skierowany jest do inżynierów, architektów i menedżerów, którzy chcą wdrożyć chmurę OpenStack, aby zarządzać swoją infrastrukturą telekomunikacyjną.

do końca tego szkolenia uczestnicy będą mogli:

- plan, wdrożyć i administrować OpenStack jako Chmura prywatna.
- zrozumienie architektury IaaS i jej implementacja w ramach OpenStack.
- Zamień routery fizyczne i serwery na maszyny wirtualne działające w chmurze prywatnej.
- redukcja kosztów infrastruktury i konserwacji dzięki wirtualizacji i przetwarzaniu w chmurze.
- Expedite wdrażanie nowych usług dla klientów.

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
14 hours
Opis
OpenVAS to zaawansowana platforma open source, która składa się z kilku usług i narzędzi do skanowania i zarządzania lukami w sieci.

Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy dowiedzą się, jak używać OpenVAS do skanowania luk w sieci.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zainstaluj i skonfiguruj OpenVAS
- Poznaj podstawowe funkcje i składniki OpenVAS
- Skonfiguruj i zaimplementuj skanowanie luk w zabezpieczeniach sieci za pomocą OpenVAS
- Przejrzyj i zinterpretuj wyniki skanowania OpenVAS

Publiczność

- Inżynierowie sieci
- Administratorzy sieci

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna

Uwaga

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
21 hours
Opis
Wprowadzenie:

OSS / BSS jest podstawą działania każdego operatora telekomunikacyjnego. Biorąc pod uwagę rozwój Big Data w ostatnim czasie,
obszar OSS / BSS został poddany przełomowym zmianom specjalnie z wirtualizacją OSS / BSS i podany
faktem jest, że wiele nowych usług OTT (Over the top) to nowo opracowane usługi oparte na sieci / telefonii komórkowej
które nie pasują do starszego OSS. W tym bieżącym kursie, który składa się z 4 dni, spędza się pierwsze 3 dni
intensywnie rozwijać tło w starszych systemach OSS / BSS, a ostatnie 5 modułów jest dedykowanych do wyjaśnienia
pojawiająca się aplikacja analityczna Big Data w warstwie OSS / BSS

Grupa docelowa:

- Telecom / Cellular Operation People
- Specjaliści ds. Sprzedaży telekomunikacyjnej
- Dostawcy / wykonawcy usług telekomunikacyjnych
- CXO, wiceprezes, dyrektor ds. Zarządzania poziomem w TELECOM

Łącznie 12 modułów, 2 godziny każdy, 3 dni, 4 moduły (4x2 = 8 godzin) dziennie
14 hours
Opis
Proxy SQL to serwer proxy dla My SQL , Percona Server i MariaDB .

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest skierowane do inżynierów, którzy chcą zastosować podejście proxy, aby zapewnić wysoką dostępność My SQL danych My SQL .

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zainstaluj i skonfiguruj Proxy SQL .
- Włącz tysiące jednoczesnych połączeń z bazą danych na wielu serwerach zaplecza.
- Wdróż wiele serwerów proxy obejmujących wiele instancji bazy danych.
- Zoptymalizuj wydajność klastra My SQL bez zmiany aplikacji do wysyłania zapytań.

Format kursu

- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
- Aby dowiedzieć się więcej o Proxy SQL , odwiedź: https://proxysql.com/
14 hours
Opis
Samba to pakiet Open Source / Free Software, który zapewnia usługi plików i drukowania dla wszystkich klientów SMB / CIFS, w tym Linux i liczne wersje systemów operacyjnych Microsoft Windows.

Publiczność

Ten kurs jest odpowiedni dla programistów i inżynierów, którzy pracują z istniejącymi wcześniej instancjami Samba lub którzy zamierzają zintegrować Samba z przepływem pracy.

Nie ma dwóch takich samych kursów. Każdy kurs jest dostosowany do specyficznych wymagań.
7 hours
Opis
Shadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
21 hours
Opis
Szkolenie składa się z dwóch uzupełniających się części – teoretycznej i praktycznej. Pierwsza, stanowi jednodniowe wprowadzenie omawiające podstawowe założenia, filozofię, podstawową funkcjonalność i zasady działania protokołu SIP oraz sposób ich wykorzystania do realizacji usług telekomunikacyjnych ze szczególnym uwzględnieniem telefonii IP i VoIP. Druga dwudniowa część pozwala uczestnikom zapoznać się z praktycznymi problemami realizacji usług poprzez zestaw ćwiczeń laboratoryjnych dający szczegółowy wgląd w zagadnienia konfiguracji komponentów architektury telefonii SIP, analizę sygnalizacji na poziomie sekwencji wiadomości i ich budowy wewnętrznej oraz umożliwia zrozumienie typowych problemów i sposobów ich rozwiązywania z uwzględnieniem kwestii bezpieczeństwa i zabezpieczenia przed nadużyciami telekomunikacyjnymi. Prowadzący podzielą się wiedzą na temat uruchamiania, zarządzania i eksploatacji usług telefonii SIP z uwzględnieniem wirtualizacji i przetwarzania w chmurze. W części praktycznej wykorzystywane są zarówno fizyczne telefony SIP jak i aplikacje implementujące funkcjonalność klientów SIP oraz serwery aplikacyjne usług telefonii IP (Asterisk i Freeswitch). Dzięki temu, że trenerzy posiadają bogate doświadczenie techniczne i komercyjne w zakresie telefonii IP, oferujemy uczestnikom możliwość zgłaszania własnych problemów i pytań. Zostaną one uwzględnione w podsumowaniu jako uzupełniający element szkolenia wychodzący naprzeciw bieżącym potrzebom. Szkolenie jest przeznaczone dla osób posiadających podstawową wiedzę i doświadczenie w zakresie usług telekomunikacyjnych – w szczególności VoIP i sieci IP.
7 hours
Opis
NetNORAD to system zbudowany przez Facebook celu rozwiązywania problemów z siecią za pomocą sondowania od końca do końca, niezależnie od odpytywania urządzenia.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testy aktywnej ścieżki mogą pomóc im w ulepszeniu metod rozwiązywania problemów z siecią.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozum, jak działa NetNORAD
- Poznaj zasady projektowania NetNORAD
- Użyj narzędzi NetNORAD o otwartym kodzie źródłowym z własnym kodem do wdrożenia systemu wykrywania błędów

Publiczność

- Inżynierowie sieci
- Deweloperzy
- Inżynierowie systemu

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
28 hours
Opis
Ten 4-dniowy kurs obejmuje mieszankę bazującą na ekspozycjach (z wykorzystaniem śladów analizatora protokołów, w stosownych przypadkach) i praktycznych eksperymentów do testowania i weryfikacji działania sieci TCP / IP. Główne aspekty stosu protokołu TCP / IP są uwzględnione, w tym podsieci, supernetowanie i uruchamianie dynamicznych protokołów routingu. TCP i UDP zostaną porównane i skontrastowane, obejmując niezawodność i możliwości unikania przeciążenia stosu TCP / IP. Niektóre protokoły warstwy aplikacji (HTTP, TLS, DNS, DHCP itp.) Będą badane podczas kursu. Bezpieczeństwo sieci w postaci TLS zostanie uwzględnione zarówno z teoretycznego, jak i praktycznego punktu widzenia. Ćwiczenia praktyczne mają na celu poszerzenie teorii i zwiększenie zrozumienia protokołów, a także umiejętności rozwiązywania problemów przez delegatów.

Publiczność:

Odpowiedni dla każdego, kto szuka zrozumienia TCP / IP.

Kurs jest około 50% praktyczny.
14 hours
Opis
Tinc VPN to demon wirtualnej sieci prywatnej (VPN) typu open-to-peer, który jest zgodny z większością systemów operacyjnych. Tinc VPN wykorzystuje tunelowanie i szyfrowanie do budowy bezpiecznej sieci prywatnej między hostami.

Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy poznają podstawy pracy z Tinc VPN.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Instaluj, konfiguruj, uruchamiaj, testuj i rozwiązuj problemy z Tinc VPN w dowolnym systemie operacyjnym
- Wdrożenie sieci Tinc Mesh VPN
- Użyj Tinc VPN do scentralizowanego połączenia w chmurze

Publiczność

- Deweloperzy
- Inżynierowie sieci

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna

Uwaga

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
7 hours
Opis
Varnish to odwrotny serwer proxy dla dynamicznych witryn internetowych z dużą zawartością treści. W przeciwieństwie do Squid, który pierwotnie był pamięcią podręczną po stronie klienta, lub Apache i nginx, które są serwerami internetowymi, Varnish został zaprojektowany jako akcelerator HTTP. Varnish koncentruje się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy obsługujących FTP, SMTP i inne protokoły sieciowe. Lakier jest używany przez Wiki Pedia, The New York Times, Facebook i Twitter, a także inne znane strony internetowe.

W tym kursie uczestnicy dowiedzą się o funkcjach i podejściu do buforowania Varnish podczas ćwiczenia w konfiguracji i konfiguracji proxy Varnish w Linux . Kurs rozpoczyna się od odświeżenia kluczowych zasad sieci, a następnie zagłębia się w tematy związane z konfiguracją i konfiguracją oraz stopniowo przechodzi w kierunku złożonych implementacji. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish, i będą mieli niezbędną praktykę, aby wdrożyć własne rozwiązania proxy Varnish.

Publiczność

- Technicy sieci
- Projektanci sieci
- Administratorzy systemu

Format kursu

- Część wykładu, część dyskusji, ciężka praktyczna praktyka i wdrażanie, okazjonalne quizy do pomiaru postępu
35 hours
Opis
VoIP (Voice over Internet Protocol) to technologia umożliwiająca użytkownikom wykonywanie połączeń głosowych za pośrednictwem połączenia internetowego zamiast za pośrednictwem zwykłej linii telefonicznej.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system VoIP za pomocą Cisco CallManager Express .

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozum podstawowe pojęcia VoIP
- Dowiedz się, jak korzystać ze sprzętu VoIP
- Skonfiguruj routery CISCO dla VoIP
- Zaimplementuj VoIP i CallManager Express w swojej sieci
- Skonfiguruj funkcje CME dla SIP, SCCP i miękkich telefonów
- Pracuj z zaawansowanymi ustawieniami konfiguracji i funkcjami CME

Publiczność

- Menedżerowie
- Administratorzy systemu
- Twórcy oprogramowania i systemów wsparcia
- Technicy
- Inżynierowie sieci

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
21 hours
Opis
Trzydniowy kurs praktyczny obejmuje podstawy różnych protokołów głosowych używanych do przenoszenia głosu (i wideo) przez sieć z komutacją pakietów. Ten kurs jest mieszanką teorii i praktyki (z wykorzystaniem Wireshark gdzie jest to odpowiednie do wyjaśniania i rozwiązywania problemów) z praktycznym VoIP skonfigurowanym za pomocą telefonów IP, softphonów i routerów Cisco obsługą głosu. Jest to przede wszystkim „ogólny” kurs VoIP - ale wykorzystuje sprzęt Cisco do zapewnienia szkieletu IP i bram głosowych. Możemy również zapewnić specjalistyczne kursy głosowe Cisco . Kurs obejmuje również konfigurację połączeń między sieciami z komutacją łączy a sieciami z komutacją pakietów.

Kurs jest około 40% praktyczny.
14 hours
Opis
21 hours
Opis
Web i telefony śledczych odnosi się do odzyskiwania dowodów z Internetu lub urządzenia mobilnego objętego dochodzeniem.

ten prowadzony przez instruktora trening na żywo (na miejscu lub zdalnie) skierowany jest do osób technicznych, które chcą korzystać z cyfrowych narzędzi i technik Forensics do wykrywania, wyodrębniania, dekodowania, analizowania, interpretacji i zgłaszania dowodów odzyskanych ze strony internetowej lub urządzenia mobilnego.

do końca tego szkolenia uczestnicy będą mogli:

- zrozumienie i zastosowanie różnych technik pozyskiwania kryminalistycznych do wglądu w sieci i dane mobilne.
- Wybierz najskuteczniejsze narzędzia kryminalistyczne do danych internetowych i mobilnych.
- zrozumieć, jak uzyskać dostęp i dekodowania różnych typów struktur danych w serwerach sieci Web, baz danych i telefony komórkowe do analizy.
- metodycznie wyodrębniać, rekonstruować i sprawdzać dane jako potencjalne dowody cyberprzestępczości.
- zrozumieć konsekwencje prawne otaczającej analizy cyfrowej kryminalistycznych.

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
35 hours
Opis
Wireless i sieci telekomunikacyjnych bezpieczeństwa odnosi się do praktyk przeprowadzonych w celu ochrony urządzeń komunikacyjnych, urządzeń końcowych, urządzeń routingu, serwerów i urządzeń bezprzewodowych i sieci przed złośliwymi atakami.

ten prowadzony przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do osób technicznych, które chcą zastosować najbardziej odpowiednie narzędzia i techniki, aby zabezpieczyć zarówno telekomunikacyjnych, jak i sieci bezprzewodowych.

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
21 hours
Opis
Analiza pakietów sieciowych jest techniką używaną do przeglądania w czasie rzeczywistym nieprzetworzonych danych wysyłanych i odbieranych przez interfejs sieciowy. Jest to przydatne przy rozwiązywaniu problemów z konfiguracją sieci i aplikacjami sieciowymi. Wireshark to darmowy analizator pakietów open source używany do rozwiązywania problemów związanych z siecią.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać Wireshark do rozwiązywania problemów z funkcjonowaniem sieci, a także wydajności różnych aplikacji sieciowych. Uczestnicy zapoznają się z zasadami rozwiązywania problemów z siecią i praktykują techniki przechwytywania i analizowania ruchu żądania i odpowiedzi TCP / IP między różnymi klientami i serwerami.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Analizuj funkcjonalność sieci i wydajność w różnych środowiskach w różnych warunkach
- Określ, czy instancje różnych aplikacji serwera działają poprawnie
- Określ główne źródła problemów z wydajnością sieci
- Identyfikuj i rozwiązuj najczęstsze przyczyny problemów z wydajnością w komunikacji TCP / IP

Publiczność

- Inżynierowie sieci
- Technicy sieci i komputerów

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna

Uwaga

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
35 hours
Opis
Publiczność:

Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
28 hours
Opis
The Nessus vulnerability scanner is a very versatile platform for detecting and managing vulnerabilities. They can even do so much more than vulnerability detection. They can also do baseline auditing. In which case you system configuration is being compared with the best hardening standard

In this Instructor led course, we will introduce the components of the solution and the different t functionalities, each module in the application will be explained and its use case laid out.

At the end of the course, participants will be able to carry out vulnerability (authenticated and unauthenticated) scans on almost all IP based systems and analyze the results of the scan to eliminate false positives. The participants will learn to carry out risk based prioritization of findings and recommend compensating controls. This course will help the participants determine the security posture of their systems using Nessus and decide on the best course of action for remediation.

Audience:

- Infrastructure managers
- System administrators
- System Auditors
- System compliance officers
- vulnerability managers
- cybersecurity managers

Format:

Part Lecture, part discussion and hands on practice
35 hours
Opis
ten przybycie od ten 5G Zdejmowany bez drutu kapitał właścicieli ma przyniósł rezygnować ono nowy zabezpieczenie wyzywa.

to prowadzone przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do inżynierów, którzy chcą wdrożyć zasady bezpieczeństwa i technologii w celu zabezpieczenia 5G sieci bezprzewodowych.

do końca tego szkolenia, uczestnicy będą mogli:

- zrozumieć architekturę 5G i wyzwania, jakie stawia na badania.
- wybrać i wykorzystać technologię, narzędzia i aplikacje dostępne dla 5G rozwoju i testowania.
- wdrożenie metod testowania 5G, aby zapobiec awariom w każdym z różnych elementów sieci 5G.
- przewidywania problemów i optymalizacji wydajności 5G.

Format kursu

- interaktywne wykłady i dyskusje.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku Live-Lab.

Opcje dostosowywania kursu

- na zamówienie szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
21 hours
Opis
Tożsamość cyfrowa odnosi się do informacji wykorzystywanych przez systemy komputerowe do weryfikacji tożsamości użytkownika. Niektóre problemy związane z tożsamością cyfrową obejmują podpisy elektroniczne, kontrolę dostępu i wykrywanie oszustw.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla inżynierów z firm telekomunikacyjnych, którzy chcą stworzyć kompleksowy system zarządzania tożsamością cyfrową.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozum, oceniaj i przyjmuj różne podejścia do zarządzania nazwami użytkowników i hasłami.
- Skonfiguruj pojedynczy system logowania, który działa we wszystkich aplikacjach używanych w środowisku telekomunikacyjnym.
- Korzystaj z technologii tożsamości, aby lepiej zrozumieć swoich klientów i ich potrzeby.
- Zaimplementuj system uwierzytelniania, który działa na różnych platformach (laptop, telefon komórkowy itp.).

Format kursu

- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
14 hours
Opis
AI to zbiór technologii służących do budowania inteligentnych systemów zdolnych do zrozumienia danych i działań otaczających dane w celu podejmowania „inteligentnych decyzji”. W przypadku dostawców usług telekomunikacyjnych aplikacje i usługi budowlane wykorzystujące sztuczną inteligencję mogą otworzyć drzwi dla ulepszonych operacji i obsługi w takich obszarach, jak konserwacja i optymalizacja sieci.

Podczas tego kursu sprawdzamy różne technologie, które tworzą AI i zestawy umiejętności wymagane do ich wykorzystania. W trakcie kursu badamy specyficzne zastosowania AI w branży telekomunikacyjnej.

Publiczność

- Inżynierowie sieci
- Personel operacyjny sieci
- Kierownicy techniczni telekomunikacji

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia praktyczne
14 hours
Opis
BeyondCorp to framework bezpieczeństwa Zero Trust o otwartym kodzie źródłowym, który umożliwia pracownikom bezpieczną pracę z dowolnego miejsca, bez potrzeby korzystania z tradycyjnej sieci VPN.

W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system zerowego bezpieczeństwa podczas konfigurowania i wdrażania BeyondCorop w środowisku na żywo.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Oceń istniejący model bezpieczeństwa swojej organizacji.
- Przenieś kontrolę dostępu z obwodu do poszczególnych urządzeń i użytkowników.
- Wdróż aplikacje za pomocą przepływu pracy uwierzytelniania i autoryzacji zorientowanego na użytkownika i urządzenia.
- Zrozum, planuj i wdrażaj sieć zerowego zaufania w ich organizacji.

Publiczność

- Inżynierowie sieci
- Specjaliści od bezpieczeństwa cybernetycznego
- Architekci systemu
- Menedżerowie IT

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna

Uwaga

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
7 hours
Opis
Blockchain to technologia budowania zdecentralizowanych systemów. Dla dostawców usług telekomunikacyjnych technologia ta może otworzyć drzwi do ulepszonej oferty usług w obszarach takich jak rozliczanie i wykrywanie oszustw, by wymienić tylko dwie.

W tym prowadzonym przez instruktora szkoleniu na żywo analizujemy podstawowe zasady technologii Blockchain i Blockchain jego ogólną architekturę i funkcjonalność. W trakcie kursu Blockchain specyficzne zastosowania technologii Blockchain w branży telekomunikacyjnej. Scenariusze obejmują zabezpieczenia, systemy płatności i weryfikację użytkowników.

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
21 hours
Opis
Treść kursu BSS: Ten kurs jest skierowany głównie do menedżerów działających w branży telekomunikacyjnej, którzy potrzebują 360 punktów widok a) dotychczasowego BSS w eTOM b) powstający BSS w NGOSS c) System rozliczeniowy, w tym mediacje, rating i CDR w szczegółach Ten kurs wprowadza również w nowych tematach takich jak zaawansowane CRM oparte na dużych danych, zarządzanie odchyleniami i zarządzanie oszustwami 3 dniowy kurs, 12 modułów, każdy moduł 2 godziny: 2x12 = 24 godziny .

Nadchodzące szkolenia z technologii Networking

Szkolenie Networking, Networking boot camp, Szkolenia Zdalne Networking, szkolenie wieczorowe Networking, szkolenie weekendowe Networking, Kurs Networking,Kursy Networking, Trener Networking, instruktor Networking, kurs zdalny Networking, edukacja zdalna Networking, nauczanie wirtualne Networking, lekcje UML, nauka przez internet Networking, e-learning Networking, kurs online Networking, wykładowca Networking

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!