Szkolenia Networking

Szkolenia Networking

Praktyczne szkolenia na żywo z Networking kursy pokazują poprzez interaktywną dyskusję i praktyczną praktykę podstaw i zaawansowanych tematów Networking.

Networking

. jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Networking

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
7 godzin
Opis
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 godzin
Opis
The Certified Kubernetes Administrator (CKA) program was created by The Linux Foundation and the Cloud Native Computing Foundation (CNCF).

Kubernetes is nowadys a leading platform used for containers orchestration.

NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training companyworldwide in field of containerization.

Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.

This instructor-led, live training (online or onsite) is aimed at System Administrators, Kubernetes User swho wish to confirm their knowledge by passing CKA exam.

On the other hand, training is focused also on gaining practical experience in Kubernetes Administration, so we recommend taking part in it, even if you don't intend to take CKA exam.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about CKA certification, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
28 godzin
Opis
Ten 4-dniowy kurs obejmuje mieszankę bazującą na ekspozycjach (z wykorzystaniem śladów analizatora protokołów, w stosownych przypadkach) i praktycznych eksperymentów do testowania i weryfikacji działania sieci TCP / IP. Główne aspekty stosu protokołu TCP / IP są uwzględnione, w tym podsieci, supernetowanie i uruchamianie dynamicznych protokołów routingu. TCP i UDP zostaną porównane i skontrastowane, obejmując niezawodność i możliwości unikania przeciążenia stosu TCP / IP. Niektóre protokoły warstwy aplikacji (HTTP, TLS, DNS, DHCP itp.) Będą badane podczas kursu. Bezpieczeństwo sieci w postaci TLS zostanie uwzględnione zarówno z teoretycznego, jak i praktycznego punktu widzenia. Ćwiczenia praktyczne mają na celu poszerzenie teorii i zwiększenie zrozumienia protokołów, a także umiejętności rozwiązywania problemów przez delegatów.

Publiczność:

Odpowiedni dla każdego, kto szuka zrozumienia TCP / IP.

Kurs jest około 50% praktyczny.
14 godzin
Opis
Dwudniowy kurs teoretyczny (z kilkoma praktycznymi demonstracjami) obejmujący podstawy protokołu internetowego v6 - w tym adresowanie, formaty protokołów, ICMP v6, procesy wykrywania i routing IP v6.

Publiczność:

Planiści sieci, projektanci i inżynierowie wymagający zrozumienia protokołu IP v6. Te wymagające kompleksowego przeglądu IP v6 i procesu migracji ze środowiska IP v4.
14 godzin
Opis
Ten dwudniowy kurs bada teorię i technologię związaną z IPSec VPN. VPN są konfigurowane przy użyciu Cisco IOS i zapór sieciowych ASA przy użyciu interfejsu internetowego. Działanie protokołów jest badane za pomocą komend debugowania i śladów analizatora protokołów odpowiednich negocjacji.

Publiczność:

Odpowiedni dla projektantów sieci, inżynierów i wszystkich zainteresowanych VPN IPSec

Kurs jest około 40% praktyczny
28 godzin
Opis
A 4 day instructor-led practical course designed to familiarise delegates with the Cisco ASA Firewall CLI and ASDM. The course details the key commands used to configure and secure networks using the ASA Firewall with v8 of the operating system and version 6 of the ASDM.

Delegates will configure the ASA using the console port, TFTP server, telnet and SSH using local and RADIUS authentication. The device will be configured to utilise Syslog and SNMP.

ASA Firewalls will also be configured to use Access-Lists, Network Address Translation and VPN's utilising IPSec protocols. The course will cover the theory of Public/Private Keys, shared secret keys and their use in forming Site to site VPN's between ASA Firewalls using IKE and IPSec. Students will configure the units to create site to site VPN's, remote access VPN's using the Cisco Secure VPN Client and Web VPN's. The course will cover the theory of failover and delegates will configure Active/Standby failover on the ASA.

Privileged commands and protocol analyser traces will be used, where necessary, to debug protocols and ensure proper operation of the ASA Firewall. Students will also perform password recovery operations.

This course will involve interfacing the ASA with other network equipment, such as routers and switches, as would be expected in a network environment.

Audience:

Course is suitable for anyone involved in ASA firewall configuration and network security

Course is approximately 50% practical
14 godzin
Opis
In this instructor-led, live training in w Polsce, participants will learn the critical features of DNS while carrying out exercises in the setup and configuration of a BIND DNS server on Linux. The course starts with a refresher on key networking principles, then digs into hands-on practice with setup and configuration. Steadily, the discussion and practices move towards more complex topics such as security, availability, debugging and troubleshooting.
7 godzin
Opis
Shadowsocks is an open-source, secure socks5 proxy.

In this instructor-led, live training, participants will learn how to secure an internet connection through a Shadowsocks proxy.

By the end of this training, participants will be able to:

- Install and configure Shadowsocks on any of a number of supported platforms, including Windows, Linux, Mac, Android, iOS, and OpenWrt.
- Deploy Shadosocks with package manager systems, such as pip, aur, freshports and others.
- Run Shadowsocks on mobile devices and wireless networks.
- Understand how Shadowsocks encrypts messages and ensures integrity and authenticity.
- Optimize a Shadowsocks server

Audience

- Network engineers
- System Administrators
- Computer technicians

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
28 godzin
Opis
This 4 day coursework is intended for Telecom management and technology professionals who
have to maintain MetroEthernet services across the globe. The course introduces all the
prevailing standards, Troubleshooting guides, vendor options and evolving technologies in
Metro Ethernet domain.
35 godzin
Opis
VoIP (Voice over Internet Protocol) is a technology that makes it possible for users to make voice calls over an Internet connection instead of through a regular phone line.

In this instructor-led, live training, participants will learn how to set up a VoIP system using Cisco CallManager Express.

By the end of this training, participants will be able to:

- Understand fundamental VoIP concepts
- Learn how to use VoIP equipment
- Configure CISCO routers for VoIP
- Implement VoIP and CallManager Express into their network
- Configure CME features for SIP, SCCP, and soft phones
- Work with advanced configuration settings and features of CME

Audience

- Managers
- System administrators
- Software and support system developers
- Technicians
- Network engineers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice
14 godzin
Opis
Tinc VPN is an open source peer-to-peer virtual private network (VPN) daemon that is compatible with most operating systems. Tinc VPN makes use of tunneling and encryption to build a secure private network between hosts.

In this instructor-led, live training, participants will learn the fundamentals of working with Tinc VPN.

By the end of this training, participants will be able to:

- Install, configure, run, test, and troubleshoot Tinc VPN on any operating system
- Deploy a Tinc Mesh VPN
- Use Tinc VPN for Centralized Cloud Interconnection

Audience

- Developers
- Network engineers

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
14 godzin
Opis
14 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at engineers who wish to optimize networking for Kubernetes clusters.

By the end of this training, participants will be able to:

- Install and configure Calico.
- Understand how Calico differs from traditional overlay networks.
- Understand how Calico combines internet routing protocols with consensus-based data stores.
- Use Calico to create a container networking solution for Kubernetes clusters.
- Use Calico to provide network policy for Kubernetes.
14 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at network engineers who wish to maintain, manage, and design computer networks with Python.

By the end of this training, participants will be able to:

- Optimize and leverage Paramiko, Netmiko, Napalm, Telnet, and pyntc for network automation with Python.
- Master multi-threading and multiprocessing in network automation.
- Use GNS3 and Python for network programming.
14 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at network engineers who wish to converge storage infrastructures with SAN and NAS.

By the end of this training, participants will be able to:

- Perform configurations of SAN and NAS storage on a storage system.
- Connect to storage systems and devices from a client.
- Compare SAN and NAS solutions for centralized storage.
21 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at anyone who wish to understand and implement a network and various types of servers under Linux.

By the end of this training, participants will be able to:

- Understand how networking works under Linux.
- Set up a sample LAN.
- Understand the various protocols used on the internet and implement each one under Linux.
- Secure a networking and various types of servers, such as a webs server.
35 godzin
Opis
A 5 day practical networking course designed to familiarise students with Cisco IOS (version 12). The course details the key commands used to configure and secure Cisco routers and switches, and covers the CCNA syllabus - including wired and wireless LAN access.

Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.

The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.

Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.

Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)

Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.

The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.

Course can be customised to precise requirements of customer.

Audience:

This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.

Course is approximately 50% practical
21 godzin
Opis
Szkolenie składa się z dwóch uzupełniających się części – teoretycznej i praktycznej. Pierwsza, stanowi jednodniowe wprowadzenie omawiające podstawowe założenia, filozofię, podstawową funkcjonalność i zasady działania protokołu SIP oraz sposób ich wykorzystania do realizacji usług telekomunikacyjnych ze szczególnym uwzględnieniem telefonii IP i VoIP. Druga dwudniowa część pozwala uczestnikom zapoznać się z praktycznymi problemami realizacji usług poprzez zestaw ćwiczeń laboratoryjnych dający szczegółowy wgląd w zagadnienia konfiguracji komponentów architektury telefonii SIP, analizę sygnalizacji na poziomie sekwencji wiadomości i ich budowy wewnętrznej oraz umożliwia zrozumienie typowych problemów i sposobów ich rozwiązywania z uwzględnieniem kwestii bezpieczeństwa i zabezpieczenia przed nadużyciami telekomunikacyjnymi. Prowadzący podzielą się wiedzą na temat uruchamiania, zarządzania i eksploatacji usług telefonii SIP z uwzględnieniem wirtualizacji i przetwarzania w chmurze. W części praktycznej wykorzystywane są zarówno fizyczne telefony SIP jak i aplikacje implementujące funkcjonalność klientów SIP oraz serwery aplikacyjne usług telefonii IP (Asterisk i Freeswitch). Dzięki temu, że trenerzy posiadają bogate doświadczenie techniczne i komercyjne w zakresie telefonii IP, oferujemy uczestnikom możliwość zgłaszania własnych problemów i pytań. Zostaną one uwzględnione w podsumowaniu jako uzupełniający element szkolenia wychodzący naprzeciw bieżącym potrzebom. Szkolenie jest przeznaczone dla osób posiadających podstawową wiedzę i doświadczenie w zakresie usług telekomunikacyjnych – w szczególności VoIP i sieci IP.
21 godzin
Opis
SD-WAN is a software-defined approach to managing a WAN (Wide Area Network).

This instructor-led, live training (online or onsite) is aimed at engineers who wish to use Cisco SD-WAN products to set up and operate a software defined network.

By the end of this training, participants will be able to:

- Install and configure a Cisco SD-WAN.
- Create policies to control network traffic.
- Understand and implement overlay routing.
- Simplify the management of the network used for public cloud applications.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
14 godzin
Opis
Podczas kursu uczestnik dowie się:

- Co to są ataki DoS, Flooding, Sniffing, MIM?
- Jak włamać się ze strony sieci do serwera?
- Jak podglądać pakiety w sieci (także działającej na switchach)?
- Czy można podglądać dowolne połączenie na świecie?
- Jak monitorować sieć?
- Jak skonfigurować firewall?
- Jak używać szyfrowanych połączeń?
- Jak tworzyć tunele?
- Jak logować pakiety?
- Jak skanować porty?
- Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
14 godzin
Opis
Since all applications today heavily rely on communication and networks, there is no application security without network security.

This course focuses on network security with a software security viewpoint, and discusses common network attacks and defenses on different OSI layers, with an emphasis on application layer issues, tackling topics like session management or denial of service.

As cryptography is a critical aspect of network security, the most important cryptographic algorithms in symmetric cryptography, hashing, asymmetric cryptography, and key agreement are also discussed. Instead of presenting an in-depth mathematical and theoretical background, these elements are discussed from a merely practical, engineering perspective, showing typical use-case examples and practical considerations related to the use of crypto, such as public key infrastructures. Security protocols in many areas of secure communication are introduced, with an in-depth discussion on the most widely-used protocol families such as IPSEC and SSL/TLS.

Finally, typical crypto vulnerabilities are discussed – both related to certain crypto algorithms and cryptographic protocols, such as BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE and similar, as well as the RSA timing attack. In each case, the practical considerations and potential consequences are described for each problem, again, without going into deep mathematical details.

Participants attending this course will

- Understand basic concepts of security, IT security and secure coding
- Learn about network attacks and defenses at different OSI layers
- Have a practical understanding of cryptography
- Understand essential security protocols
- Understand some recent attacks against cryptosystems
- Get information about some recent related vulnerabilities
- Get sources and further readings on secure coding practices

Audience

Developers, Professionals
35 godzin
Opis
Audience:

System Administrators and Network Administrators as well as anyone who is interested in defensive network security technologies.
14 godzin
Opis
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
35 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at technical persons who wish to apply the most suitable tools and techniques to secure both telecom as well as wireless networks.
28 godzin
Opis
Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
-
21 godzin
Opis
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem sieci bezprzewodowych. Problem poruszony jest wieloaspektowo, od zagadnień związanych z podstawami działania i projektowaniem sieci WiFi, przez kwestie podatności, skanowania i atakowania sieci, aż po ich prawidłowe zabezpieczanie.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
126 godzin
Opis
Uczestnik kursu po jego zakończeniu uzyska wszechstronną praktyczną wiedzę z zakresu bezpieczeństwa IT, pozwalającą na analizę i audyt dotychczas wykorzystywanych lub nowo wdrażanych systemów pod kątem ich bezpieczeństwa i zgodności z odpowiednimi przepisami. Osoba, która ukończyła kurs, będzie mogła samodzielnie wybrać spośród dostępnych na rynku i wdrożyć wiele systemów bezpieczeństwa, a także ocenić, czy działają one poprawnie i zgodnie z planem.

Absolwent kursu będzie gotowy do podjęcia pracy na szeregu stanowisk związanych z tą tematyką jak administrator bezpieczeństwa sieci i systemów komputerowych, analityk SOC (Security Operations Center), analityk i konsultant ds. cyberbezpieczeństwa, administrator systemów w instytucjach publicznych odpowiedzialnych za cyberbezpieczeństwo.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
14 godzin
Opis
OpenVAS is an advanced open source framework which consists of several services and tools for network vulnerability scanning and management.

In this instructor-led, live training, participants will learn how to use OpenVAS for network vulnerability scanning.

By the end of this training, participants will be able to:

- Install and configure OpenVAS
- Learn the fundamental features and components of OpenVAS
- Configure and implement network vulnerability scans with OpenVAS
- Review and interpret OpenVAS scan results

Audience

- Network engineers
- Network administrators

Format of the course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
21 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at developers who wish to prevent malware intrusion with Palo Alto Networks.

By the end of this training, participants will be able to:

- Set up the necessary development environment to start developing firewalls.
- Deploy a Palo Alto firewall in a cloud server.
- Manage packet flow through Palo Alto firewalls.
- Interpret QoS classifications and types.
14 godzin
Opis
This instructor-led, live training in w Polsce (online or onsite) is aimed at software testers who wish to protect their organization's network with Nmap.

By the end of this training, participants will be able to:

- Set up the necessary testing environment to start using Nmap.
- Scan network systems for security vulnerabilities.
- Discover active and vulnerable hosts.

Nadchodzące szkolenia z technologii Networking

Szkolenie Networking, Networking boot camp, Szkolenia Zdalne Networking, szkolenie wieczorowe Networking, szkolenie weekendowe Networking, Kurs Networking,Kursy Networking, Trener Networking, instruktor Networking, kurs zdalny Networking, edukacja zdalna Networking, nauczanie wirtualne Networking, lekcje UML, nauka przez internet Networking, e-learning Networking, kurs online Networking, wykładowca Networking

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions