Szkolenia Networking

Szkolenia Networking

Praktyczne szkolenia na żywo z Networking kursy pokazują poprzez interaktywną dyskusję i praktyczną praktykę podstaw i zaawansowanych tematów Networking.

Networking

. jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Networking

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
7 godzin
Opis
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 godzin
Opis
The Certified Kubernetes Administrator (CKA) program was created by The Linux Foundation and the Cloud Native Computing Foundation (CNCF).

Kubernetes is nowadys a leading platform used for containers orchestration.

NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training companyworldwide in field of containerization.

Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.

This instructor-led, live training (online or onsite) is aimed at System Administrators, Kubernetes User swho wish to confirm their knowledge by passing CKA exam.

On the other hand, training is focused also on gaining practical experience in Kubernetes Administration, so we recommend taking part in it, even if you don't intend to take CKA exam.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about CKA certification, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
14 godzin
Opis
Podczas kursu uczestnik dowie się:

- Co to są ataki DoS, Flooding, Sniffing, MIM?
- Jak włamać się ze strony sieci do serwera?
- Jak podglądać pakiety w sieci (także działającej na switchach)?
- Czy można podglądać dowolne połączenie na świecie?
- Jak monitorować sieć?
- Jak skonfigurować firewall?
- Jak używać szyfrowanych połączeń?
- Jak tworzyć tunele?
- Jak logować pakiety?
- Jak skanować porty?
- Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
28 godzin
Opis
Ten 4-dniowy kurs obejmuje mieszankę bazującą na ekspozycjach (z wykorzystaniem śladów analizatora protokołów, w stosownych przypadkach) i praktycznych eksperymentów do testowania i weryfikacji działania sieci TCP / IP. Główne aspekty stosu protokołu TCP / IP są uwzględnione, w tym podsieci, supernetowanie i uruchamianie dynamicznych protokołów routingu. TCP i UDP zostaną porównane i skontrastowane, obejmując niezawodność i możliwości unikania przeciążenia stosu TCP / IP. Niektóre protokoły warstwy aplikacji (HTTP, TLS, DNS, DHCP itp.) Będą badane podczas kursu. Bezpieczeństwo sieci w postaci TLS zostanie uwzględnione zarówno z teoretycznego, jak i praktycznego punktu widzenia. Ćwiczenia praktyczne mają na celu poszerzenie teorii i zwiększenie zrozumienia protokołów, a także umiejętności rozwiązywania problemów przez delegatów.

Publiczność:

Odpowiedni dla każdego, kto szuka zrozumienia TCP / IP.

Kurs jest około 50% praktyczny.
14 godzin
Opis
Dwudniowy kurs teoretyczny (z kilkoma praktycznymi demonstracjami) obejmujący podstawy protokołu internetowego v6 - w tym adresowanie, formaty protokołów, ICMP v6, procesy wykrywania i routing IP v6.

Publiczność:

Planiści sieci, projektanci i inżynierowie wymagający zrozumienia protokołu IP v6. Te wymagające kompleksowego przeglądu IP v6 i procesu migracji ze środowiska IP v4.
21 godzin
Opis
Trzydniowy kurs praktyczny obejmuje podstawy różnych protokołów głosowych używanych do przenoszenia głosu (i wideo) przez sieć z komutacją pakietów. Ten kurs jest mieszanką teorii i praktyki (z wykorzystaniem Wireshark gdzie jest to odpowiednie do wyjaśniania i rozwiązywania problemów) z praktycznym VoIP skonfigurowanym za pomocą telefonów IP, softphonów i routerów Cisco obsługą głosu. Jest to przede wszystkim „ogólny” kurs VoIP - ale wykorzystuje sprzęt Cisco do zapewnienia szkieletu IP i bram głosowych. Możemy również zapewnić specjalistyczne kursy głosowe Cisco . Kurs obejmuje również konfigurację połączeń między sieciami z komutacją łączy a sieciami z komutacją pakietów.

Kurs jest około 40% praktyczny.
21 godzin
Opis
3-dniowy kurs praktyczny obejmuje komunikaty i przepływy połączeń protokołu inicjacji sesji (SIP) i jego wykorzystanie w sieciach głosowych. Ten kurs jest mieszanką teorii i praktyki (z wykorzystaniem śledzenia analizatora protokołów, gdzie jest to właściwe dla wyjaśnienia i rozwiązywania problemów) z praktycznym VoIP skonfigurowanym za pomocą telefonów IP, softphonów, routerów Cisco obsługą głosu i SIP IP PBX, s (np. Trixbox).

Publiczność:

Planiści sieci, projektanci i inżynierowie wymagający zrozumienia SIP.

Kurs jest około 40% praktyczny.
14 godzin
Opis
Ten dwudniowy kurs bada teorię i technologię związaną z IPSec VPN. VPN są konfigurowane przy użyciu Cisco IOS i zapór sieciowych ASA przy użyciu interfejsu internetowego. Działanie protokołów jest badane za pomocą komend debugowania i śladów analizatora protokołów odpowiednich negocjacji.

Publiczność:

Odpowiedni dla projektantów sieci, inżynierów i wszystkich zainteresowanych VPN IPSec

Kurs jest około 40% praktyczny
35 godzin
Opis
A 5 day practical networking course designed to familiarise students with Cisco IOS (version 12). The course details the key commands used to configure and secure Cisco routers and switches, and covers the CCNA syllabus - including wired and wireless LAN access.

Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.

The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.

Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.

Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)

Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.

The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.

Course can be customised to precise requirements of customer.

Audience:

This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.

Course is approximately 50% practical
28 godzin
Opis
Czterodniowy kurs praktyczny prowadzony przez instruktora, mający na celu zapoznanie uczestników z Cisco ASA Firewall CLI i ASDM. Kurs opisuje kluczowe polecenia używane do konfigurowania i zabezpieczania sieci za pomocą zapory ASA Firewall z v8 systemu operacyjnego i wersji 6 ASDM.

Delegaci skonfigurują ASA przy użyciu portu konsoli, serwera TFTP, telnetu i SSH przy użyciu uwierzytelniania lokalnego i RADIUS. Urządzenie zostanie skonfigurowane do korzystania z Syslog i SNMP.

Zapory sieciowe ASA będą również skonfigurowane do korzystania z list Access translacji adresów sieciowych i sieci VPN z wykorzystaniem protokołów IPSec. Kurs obejmie teorię kluczy publicznych / prywatnych, tajnych kluczy współdzielonych i ich wykorzystania w tworzeniu strony do umieszczania VPN między zaporami ogniowymi ASA przy użyciu IKE i IPSec. Studenci skonfigurują jednostki do tworzenia witryn do obsługi sieci VPN, zdalnego dostępu do sieci VPN przy użyciu klienta Cisco Secure VPN i sieci Web VPN. Kurs obejmie teorię przełączania awaryjnego, a delegaci skonfigurują przełączanie awaryjne Active / Standby na ASA.

Uprzywilejowane polecenia i ślady analizatora protokołów będą używane, w razie potrzeby, do debugowania protokołów i zapewnienia prawidłowego działania zapory ASA. Studenci będą również wykonywać operacje odzyskiwania hasła.

Kurs ten obejmie połączenie ASA z innymi urządzeniami sieciowymi, takimi jak routery i przełączniki, jak można by oczekiwać w środowisku sieciowym.

Publiczność:

Kurs jest odpowiedni dla każdego, kto zajmuje się konfiguracją zapory sieciowej ASA i bezpieczeństwem sieci

Kurs jest około 50% praktyczny
21 godzin
Opis
Celem kursu jest dostarczenie uczestnikowi podstawowej wiedzy na temat analizatora protokołów Wireshark . Kurs koncentruje się na dogłębnym zrozumieniu narzędzia, jako podstawach do korzystania z niego przy rozwiązywaniu problemów z siecią. Kurs rozpoczyna się od przechwytywania pakietów, filtrowania przechwytywania i wyświetlania, funkcji statystycznych i podstaw systemu eksperckiego. Pod koniec kursu uczestnik będzie mógł przeprowadzić podstawowe rozwiązywanie problemów w małych i średnich sieciach. Kurs opiera się na teorii, ćwiczeniach klasowych i laboratoriach.
21 godzin
Opis
Kurs ten jest kontynuacją kursu „Podstawowe rozwiązywanie problemów sieciowych przy użyciu Wireshark ” i zapewnia uczestnikom zaawansowane możliwości rozwiązywania problemów z siecią. Kurs zapewnia dogłębną wiedzę na temat zachowania sieci i problemów, a także możliwości izolowania i rozwiązywania problemów związanych z bezpieczeństwem i zaawansowanymi aplikacjami. Kurs opiera się na teorii, ćwiczeniach klasowych i laboratoriach.
21 godzin
Opis
Kurs Data Communication przedstawia podstawową teorię działania sieci komunikacji danych os, począwszy od OSI-RM, LAN, WAN, TCP / IP oraz podstawowych zabezpieczeń sieciowych i aplikacji sieciowych. Kurs zapewnia studentowi ogólną wiedzę na temat architektury, komponentów sprzętowych, konfiguracji oprogramowania i struktury sieci transmisji danych.
21 godzin
Opis
Szkolenie składa się z dwóch uzupełniających się części – teoretycznej i praktycznej. Pierwsza, stanowi jednodniowe wprowadzenie omawiające podstawowe założenia, filozofię, podstawową funkcjonalność i zasady działania protokołu SIP oraz sposób ich wykorzystania do realizacji usług telekomunikacyjnych ze szczególnym uwzględnieniem telefonii IP i VoIP. Druga dwudniowa część pozwala uczestnikom zapoznać się z praktycznymi problemami realizacji usług poprzez zestaw ćwiczeń laboratoryjnych dający szczegółowy wgląd w zagadnienia konfiguracji komponentów architektury telefonii SIP, analizę sygnalizacji na poziomie sekwencji wiadomości i ich budowy wewnętrznej oraz umożliwia zrozumienie typowych problemów i sposobów ich rozwiązywania z uwzględnieniem kwestii bezpieczeństwa i zabezpieczenia przed nadużyciami telekomunikacyjnymi. Prowadzący podzielą się wiedzą na temat uruchamiania, zarządzania i eksploatacji usług telefonii SIP z uwzględnieniem wirtualizacji i przetwarzania w chmurze. W części praktycznej wykorzystywane są zarówno fizyczne telefony SIP jak i aplikacje implementujące funkcjonalność klientów SIP oraz serwery aplikacyjne usług telefonii IP (Asterisk i Freeswitch). Dzięki temu, że trenerzy posiadają bogate doświadczenie techniczne i komercyjne w zakresie telefonii IP, oferujemy uczestnikom możliwość zgłaszania własnych problemów i pytań. Zostaną one uwzględnione w podsumowaniu jako uzupełniający element szkolenia wychodzący naprzeciw bieżącym potrzebom. Szkolenie jest przeznaczone dla osób posiadających podstawową wiedzę i doświadczenie w zakresie usług telekomunikacyjnych – w szczególności VoIP i sieci IP.
14 godzin
Opis
Samba is an Open Source / Free Software suite that provides file and print services to all manner of SMB/CIFS clients, including Linux and the numerous versions of Microsoft Windows operating systems.

Audience

This course is suitable for developers and engineers who work with preexisting Samba instances, or who intend to integrate Samba into their work flow.

No two courses are delivered the same. Each course is tailored to your specific requirements.
14 godzin
Opis
Ponieważ wszystkie aplikacje są dziś mocno uzależnione od komunikacji i sieci, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieci.

Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia typowe ataki sieciowe i zabezpieczenia na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, rozwiązywanie problemów takich jak zarządzanie sesjami lub odmowa usługi.

Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu klucza. Zamiast przedstawiać dogłębne podstawy matematyczne i teoretyczne, elementy te są omawiane z praktycznej, inżynierskiej perspektywy, pokazując typowe przykłady przypadków użycia i kwestie praktyczne związane z wykorzystaniem kryptografii, takich jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, wraz z pogłębioną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL / TLS.

Na koniec omówiono typowe luki kryptograficzne - zarówno związane z niektórymi algorytmami kryptograficznymi, jak i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku kwestie praktyczne i potencjalne konsekwencje są opisane dla każdego problemu ponownie, bez wchodzenia w głębokie szczegóły matematyczne.

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się więcej o atakach sieciowych i zabezpieczeniach w różnych warstwach OSI
- Miej praktyczne zrozumienie kryptografii
- Zrozumienie podstawowych protokołów bezpieczeństwa
- Zrozum niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o ostatnich lukach w zabezpieczeniach
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, profesjonaliści
21 godzin
Opis
Transport pasmowych strumieni audio i wideo w sieciach IP z wykorzystaniem protokołów sygnalizacji multicastowej jest coraz częściej wykorzystywany w sieciach rozgłoszeniowych Ten 3-dniowy kurs / warsztat obejmuje teorię i praktykę wdrażania tych protokołów w sieciach IP i Ethernet Praktyczny element kursu będzie wykorzystywał przełączniki Cisco L3, a streamery i odbiorniki multiemisji będą korzystać z aplikacji VLC na wielu platformach Nie jest konieczne posiadanie żadnej wiedzy w wierszu poleceń Cisco, ponieważ w razie potrzeby konfiguracja urządzeń może być prowadzona Jednak kurs ma mieć co najmniej 50% treści praktycznych i można go dostosować, a nawet wydłużyć (w celu dokładniejszego zbadania protokołów), jeśli jest prowadzony jako pojedyncze wydarzenie firmowe .
14 godzin
Opis
DNS (system nazw domen) to „książka telefoniczna” internetu, dostarczająca katalog nazw komputerów i ich adresów IP. BIND to najpopularniejsza implementacja DNS w Linux . Po otwarciu strony internetowej lub wysłaniu i odebraniu wiadomości e-mail serwer DNS gdzieś cicho kieruje wiadomość do jej docelowego odbiorcy.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy poznają kluczowe cechy DNS podczas wykonywania ćwiczeń w konfiguracji i konfiguracji serwera DNS BIND w Linux . Kurs rozpoczyna się od odświeżenia kluczowych zasad sieciowych, a następnie rozpoczyna praktyczne ćwiczenia z konfiguracją i konfiguracją. Ciągle dyskusja i praktyki zmierzają w kierunku bardziej złożonych tematów, takich jak bezpieczeństwo, dostępność, debugowanie i rozwiązywanie problemów.

Format kursu

- Wykład częściowy, częściowa dyskusja, ciężka praktyka i wdrożenie, okazjonalne wyciszanie w celu pomiaru postępu
7 godzin
Opis
Varnish to odwrotny serwer proxy dla dynamicznych witryn internetowych z dużą zawartością treści. W przeciwieństwie do Squid, który pierwotnie był pamięcią podręczną po stronie klienta, lub Apache i nginx, które są serwerami internetowymi, Varnish został zaprojektowany jako akcelerator HTTP. Varnish koncentruje się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy obsługujących FTP, SMTP i inne protokoły sieciowe. Lakier jest używany przez Wiki Pedia, The New York Times, Facebook i Twitter, a także inne znane strony internetowe.

W tym kursie uczestnicy dowiedzą się o funkcjach i podejściu do buforowania Varnish podczas ćwiczenia w konfiguracji i konfiguracji proxy Varnish w Linux . Kurs rozpoczyna się od odświeżenia kluczowych zasad sieci, a następnie zagłębia się w tematy związane z konfiguracją i konfiguracją oraz stopniowo przechodzi w kierunku złożonych implementacji. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish, i będą mieli niezbędną praktykę, aby wdrożyć własne rozwiązania proxy Varnish.

Publiczność

- Technicy sieci
- Projektanci sieci
- Administratorzy systemu

Format kursu

- Część wykładu, część dyskusji, ciężka praktyczna praktyka i wdrażanie, okazjonalne quizy do pomiaru postępu
7 godzin
Opis
Blockchain to technologia budowania zdecentralizowanych systemów. Dla dostawców usług telekomunikacyjnych technologia ta może otworzyć drzwi do ulepszonej oferty usług w obszarach takich jak rozliczanie i wykrywanie oszustw, by wymienić tylko dwie.

W tym prowadzonym przez instruktora szkoleniu na żywo analizujemy podstawowe zasady technologii Blockchain i Blockchain jego ogólną architekturę i funkcjonalność. W trakcie kursu Blockchain specyficzne zastosowania technologii Blockchain w branży telekomunikacyjnej. Scenariusze obejmują zabezpieczenia, systemy płatności i weryfikację użytkowników.

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
28 godzin
Opis
The Nessus vulnerability scanner is a very versatile platform for detecting and managing vulnerabilities. They can even do so much more than vulnerability detection. They can also do baseline auditing. In which case you system configuration is being compared with the best hardening standard

In this Instructor led course, we will introduce the components of the solution and the different t functionalities, each module in the application will be explained and its use case laid out.

At the end of the course, participants will be able to carry out vulnerability (authenticated and unauthenticated) scans on almost all IP based systems and analyze the results of the scan to eliminate false positives. The participants will learn to carry out risk based prioritization of findings and recommend compensating controls. This course will help the participants determine the security posture of their systems using Nessus and decide on the best course of action for remediation.

Audience:

- Infrastructure managers
- System administrators
- System Auditors
- System compliance officers
- vulnerability managers
- cybersecurity managers

Format:

Part Lecture, part discussion and hands on practice
7 godzin
Opis
Shadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
35 godzin
Opis
Publiczność:

Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
7 godzin
Opis
Projekt LEDE ( Linux Embedded Development Environment) to Linux operacyjny Linux oparty na OpenWrt . Jest to kompletny zamiennik dostarczonego przez producenta oprogramowania układowego szerokiej gamy routerów bezprzewodowych i urządzeń innych niż sieciowe.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na technologii LEDE.

Publiczność

- Administratorzy sieci i technicy

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
21 godzin
Opis
Treść kursu BSS: Ten kurs jest skierowany głównie do menedżerów działających w branży telekomunikacyjnej, którzy potrzebują 360 punktów widok a) dotychczasowego BSS w eTOM b) powstający BSS w NGOSS c) System rozliczeniowy, w tym mediacje, rating i CDR w szczegółach Ten kurs wprowadza również w nowych tematach takich jak zaawansowane CRM oparte na dużych danych, zarządzanie odchyleniami i zarządzanie oszustwami 3 dniowy kurs, 12 modułów, każdy moduł 2 godziny: 2x12 = 24 godziny .
28 godzin
Opis
Ten 4-dniowy kurs przeznaczony jest dla specjalistów w dziedzinie zarządzania i technologii Telecom którzy
utrzymywać usługi MetroEthernet na całym świecie. Kurs wprowadza wszystkie
obowiązujące standardy, przewodniki rozwiązywania problemów, opcje dostawców i rozwijające się technologie w
Domena Metro Ethernet.
21 godzin
Opis
Wprowadzenie:

OSS / BSS jest podstawą działania każdego operatora telekomunikacyjnego. Biorąc pod uwagę rozwój Big Data w ostatnim czasie,
obszar OSS / BSS został poddany przełomowym zmianom specjalnie z wirtualizacją OSS / BSS i podany
faktem jest, że wiele nowych usług OTT (Over the top) to nowo opracowane usługi oparte na sieci / telefonii komórkowej
które nie pasują do starszego OSS. W tym bieżącym kursie, który składa się z 4 dni, spędza się pierwsze 3 dni
intensywnie rozwijać tło w starszych systemach OSS / BSS, a ostatnie 5 modułów jest dedykowanych do wyjaśnienia
pojawiająca się aplikacja analityczna Big Data w warstwie OSS / BSS

Grupa docelowa:

- Telecom / Cellular Operation People
- Specjaliści ds. Sprzedaży telekomunikacyjnej
- Dostawcy / wykonawcy usług telekomunikacyjnych
- CXO, wiceprezes, dyrektor ds. Zarządzania poziomem w TELECOM

Łącznie 12 modułów, 2 godziny każdy, 3 dni, 4 moduły (4x2 = 8 godzin) dziennie
7 godzin
Opis
NetNORAD to system zbudowany przez Facebook celu rozwiązywania problemów z siecią za pomocą sondowania od końca do końca, niezależnie od odpytywania urządzenia.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, w jaki sposób NetNORAD i testy aktywnej ścieżki mogą pomóc im w ulepszeniu metod rozwiązywania problemów z siecią.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozum, jak działa NetNORAD
- Poznaj zasady projektowania NetNORAD
- Użyj narzędzi NetNORAD o otwartym kodzie źródłowym z własnym kodem do wdrożenia systemu wykrywania błędów

Publiczność

- Inżynierowie sieci
- Deweloperzy
- Inżynierowie systemu

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
35 godzin
Opis
VoIP (Voice over Internet Protocol) to technologia umożliwiająca użytkownikom wykonywanie połączeń głosowych za pośrednictwem połączenia internetowego zamiast za pośrednictwem zwykłej linii telefonicznej.

W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system VoIP za pomocą Cisco CallManager Express .

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zrozum podstawowe pojęcia VoIP
- Dowiedz się, jak korzystać ze sprzętu VoIP
- Skonfiguruj routery CISCO dla VoIP
- Zaimplementuj VoIP i CallManager Express w swojej sieci
- Skonfiguruj funkcje CME dla SIP, SCCP i miękkich telefonów
- Pracuj z zaawansowanymi ustawieniami konfiguracji i funkcjami CME

Publiczność

- Menedżerowie
- Administratorzy systemu
- Twórcy oprogramowania i systemów wsparcia
- Technicy
- Inżynierowie sieci

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
14 godzin
Opis
AI to zbiór technologii służących do budowania inteligentnych systemów zdolnych do zrozumienia danych i działań otaczających dane w celu podejmowania „inteligentnych decyzji”. W przypadku dostawców usług telekomunikacyjnych aplikacje i usługi budowlane wykorzystujące sztuczną inteligencję mogą otworzyć drzwi dla ulepszonych operacji i obsługi w takich obszarach, jak konserwacja i optymalizacja sieci.

Podczas tego kursu sprawdzamy różne technologie, które tworzą AI i zestawy umiejętności wymagane do ich wykorzystania. W trakcie kursu badamy specyficzne zastosowania AI w branży telekomunikacyjnej.

Publiczność

- Inżynierowie sieci
- Personel operacyjny sieci
- Kierownicy techniczni telekomunikacji

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia praktyczne

Nadchodzące szkolenia z technologii Networking

Szkolenie Networking, Networking boot camp, Szkolenia Zdalne Networking, szkolenie wieczorowe Networking, szkolenie weekendowe Networking, Kurs Networking,Kursy Networking, Trener Networking, instruktor Networking, kurs zdalny Networking, edukacja zdalna Networking, nauczanie wirtualne Networking, lekcje UML, nauka przez internet Networking, e-learning Networking, kurs online Networking, wykładowca Networking

Kursy w promocyjnej cenie

Newsletter z promocjami

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Zaufali nam

This site in other countries/regions