Szkolenia Networking

Szkolenia Networking

Lokalne, prowadzone przez instruktaże kursy szkoleniowe na żywo w sieci pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia z podstawami i zaawansowanymi tematami pracy w sieci Szkolenie w zakresie obsługi sieci jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg, Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Plany szkoleń z technologii Networking

Title
Czas trwania
Overview
Title
Czas trwania
Overview
35 hours
Overview
A 5 day practical networking course designed to familiarise students with Cisco IOS (version 12). The course details the key commands used to configure and secure Cisco routers and switches, and covers the CCNA syllabus - including wired and wireless LAN access.

Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.

The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.

Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.

Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)

Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.

The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.

Course can be customised to precise requirements of customer.

Audience:

This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.

Course is approximately 50% practical
14 hours
Overview
Tinc VPN to demon wirtualnej sieci prywatnej peeropeera (VPN), który jest kompatybilny z większością systemów operacyjnych Tinc VPN używa tunelowania i szyfrowania do budowy bezpiecznej sieci prywatnej między hostami W tym instruktażowym szkoleniu na żywo uczestnicy poznają podstawy pracy z Tinc VPN Pod koniec tego szkolenia uczestnicy będą mogli: Instaluj, konfiguruj, uruchamiaj, testuj i rozwiązywaj problemy z VPN Tinc w dowolnym systemie operacyjnym Wdróż VPN typu Tinc Mesh Użyj sieci VPN Tinc do scentralizowanego połączenia w chmurze Publiczność Deweloperzy Inżynierowie sieci Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
14 hours
Overview
OpenVAS to zaawansowana struktura open source, która składa się z kilku usług i narzędzi do skanowania i zarządzania słabymi punktami sieci W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak używać OpenVAS do skanowania narażenia na atak sieci Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj OpenVAS Poznaj podstawowe funkcje i komponenty systemu OpenVAS Skonfiguruj i wdrażaj skanery podatności na zagrożenia sieciowe za pomocą OpenVAS Przejrzyj i zinterpretuj wyniki skanowania OpenVAS Publiczność Inżynierowie sieci Administratorzy sieci Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
14 hours
Overview
Samba to pakiet Open Source / Free Software, który zapewnia usługi plików i drukowania wszystkim klientom SMB / CIFS, w tym systemowi Linux i wielu wersjom systemów operacyjnych Microsoft Windows Publiczność Ten kurs jest odpowiedni dla programistów i inżynierów, którzy pracują z istniejącymi wcześniej instancjami Samby, lub którzy zamierzają zintegrować Sambę ze swoim przepływem pracy Żadne dwa kursy nie są dostarczane tak samo Każdy kurs jest dostosowany do Twoich konkretnych wymagań .
7 hours
Overview
Shadowsocks to bezpieczny serwer proxy Socks5 W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak zabezpieczyć połączenie internetowe za pośrednictwem proxy Shadowsocks Pod koniec tego szkolenia uczestnicy będą mogli: Zainstaluj i skonfiguruj Shadowsocks na dowolnej z obsługiwanych platform, w tym Windows, Linux, Mac, Android, iOS i OpenWRT Rozmieszczanie Shaoocks za pomocą systemów zarządzania pakietami, takich jak pip, aur, freshports i inne Uruchom Shadowsocks na urządzeniach mobilnych i sieciach bezprzewodowych Dowiedz się, w jaki sposób Shadowsocks szyfruje wiadomości i zapewnia integralność i autentyczność Zoptymalizuj serwer Shadowsocks Publiczność Inżynierowie sieci Administratorzy systemu Technicy komputerowi Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
21 hours
Overview
Trzydniowy kurs praktyczny obejmuje komunikaty i przepływy połączeń protokołu SIP (Session Initiation Protocol) i jego wykorzystania w sieciach głosowych. Ten kurs jest mieszanką teorii i praktyki (wykorzystując ślady analizatora protokołów, gdzie jest to właściwe dla wyjaśnienia i rozwiązywania problemów) z praktycznym konfigurowaniem VoIP za pomocą telefonów IP, softphonów, routerów Cisco obsługujących głos i centrali SIP IP PBX (np. Trixbox).

Publiczność:

Planiści sieci, projektanci i inżynierowie wymagający zrozumienia SIP.

Kurs jest około 40% praktyczny.
21 hours
Overview
Szkolenie składa się z dwóch uzupełniających się części – teoretycznej i praktycznej. Pierwsza, stanowi jednodniowe wprowadzenie omawiające podstawowe założenia, filozofię, podstawową funkcjonalność i zasady działania protokołu SIP oraz sposób ich wykorzystania do realizacji usług telekomunikacyjnych ze szczególnym uwzględnieniem telefonii IP i VoIP. Druga dwudniowa część pozwala uczestnikom zapoznać się z praktycznymi problemami realizacji usług poprzez zestaw ćwiczeń laboratoryjnych dający szczegółowy wgląd w zagadnienia konfiguracji komponentów architektury telefonii SIP, analizę sygnalizacji na poziomie sekwencji wiadomości i ich budowy wewnętrznej oraz umożliwia zrozumienie typowych problemów i sposobów ich rozwiązywania z uwzględnieniem kwestii bezpieczeństwa i zabezpieczenia przed nadużyciami telekomunikacyjnymi. Prowadzący podzielą się wiedzą na temat uruchamiania, zarządzania i eksploatacji usług telefonii SIP z uwzględnieniem wirtualizacji i przetwarzania w chmurze. W części praktycznej wykorzystywane są zarówno fizyczne telefony SIP jak i aplikacje implementujące funkcjonalność klientów SIP oraz serwery aplikacyjne usług telefonii IP (Asterisk i Freeswitch). Dzięki temu, że trenerzy posiadają bogate doświadczenie techniczne i komercyjne w zakresie telefonii IP, oferujemy uczestnikom możliwość zgłaszania własnych problemów i pytań. Zostaną one uwzględnione w podsumowaniu jako uzupełniający element szkolenia wychodzący naprzeciw bieżącym potrzebom. Szkolenie jest przeznaczone dla osób posiadających podstawową wiedzę i doświadczenie w zakresie usług telekomunikacyjnych – w szczególności VoIP i sieci IP.
28 hours
Overview
Ten 4-dniowy kurs obejmuje mieszankę opartą na bazach danych (z wykorzystaniem, w stosownych przypadkach, śladów analizatora protokołów) i praktyczne eksperymenty do testowania i weryfikacji działania sieci TCP / IP. Omówiono główne aspekty stosu protokołów TCP / IP, w tym podsieci, supernetting i protokoły dynamicznego routingu. Protokoły TCP i UDP zostaną porównane i skontrastowane, zapewniając pełną niezawodność i unikanie przeciążenia stosu TCP / IP. Niektóre protokoły warstwy aplikacji (HTTP, TLS, DNS, DHCP itp.) Będą badane podczas kursu. Bezpieczeństwo sieci w formie TLS zostanie uwzględnione zarówno z teoretycznego, jak i praktycznego punktu widzenia. Ćwiczenia praktyczne mają na celu wzmocnienie teorii i poprawienie zrozumienia podstawowych protokołów, a także umiejętności rozwiązywania problemów przez delegatów.

Publiczność:

Odpowiedni dla każdego, kto szuka zrozumienia TCP / IP.

Kurs jest praktyczny w około 50%.
7 hours
Overview
Varnish jest odwrotnym proxy dla contentheavy dynamicznych stron internetowych W przeciwieństwie do Squid, który pierwotnie był buforowaniem po stronie klienta, lub Apache i nginx, które są serwerami WWW, Varnish został zaprojektowany jako akcelerator HTTP Lakier koncentruje się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy obsługujących FTP, SMTP i inne protokoły sieciowe Lakier jest używany przez Wikipedia, The New York Times, Facebook i Twitter, a także inne wysokoprofilowe strony internetowe Podczas tego kursu uczestnicy dowiedzą się o funkcjach Varnish i podejściu do buforowania, ćwicząc przy konfiguracji i konfiguracji varnish proxy w systemie Linux Kurs rozpoczyna się od odświeżenia kluczowych zasad sieciowych, a następnie przechodzi do tematów związanych z konfiguracją i konfiguracją, po czym przechodzi stopniowo w kierunku złożonych implementacji Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie ma sens wdrażanie Varnish i będą mieli niezbędne praktyki wdrażania własnych rozwiązań proxy Varnish Publiczność Technicy sieci Projektanci sieci Administratorzy systemu Format kursu Wykład częściowy, dyskusja częściowa, ciężka praktyka handson i implementacja, okazjonalne kwerendy do pomiaru postępu .
21 hours
Overview
Ten kurs jest kontynuacją kursu "Podstawowe rozwiązywanie problemów z siecią za pomocą Wireshark" i zapewnia uczestnikom zaawansowane możliwości rozwiązywania problemów z siecią Kurs zapewnia dogłębną znajomość zachowań i problemów sieciowych, a także możliwości izolowania i rozwiązywania problemów związanych z bezpieczeństwem i zaawansowanymi aplikacjami Kurs oparty jest na teorii, ćwiczeniach klasowych i laboratoriach.
35 hours
Overview
VoIP (Voice over Internet Protocol) to technologia, która umożliwia użytkownikom wykonywanie połączeń głosowych przez połączenie internetowe, a nie za pośrednictwem zwykłej linii telefonicznej W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system VoIP za pomocą Cisco CallManager Express Pod koniec tego szkolenia uczestnicy będą mogli: Zapoznaj się z podstawowymi koncepcjami VoIP Dowiedz się, jak korzystać z urządzeń VoIP Skonfiguruj routery CISCO dla VoIP Wprowadź VoIP i CallManager Express do swojej sieci Skonfiguruj funkcje CME dla SIP, SCCP i softphone Pracuj z zaawansowanymi ustawieniami konfiguracyjnymi i funkcjami CME Publiczność Menedżerowie Administratorzy systemu Programiści oprogramowania i systemów wsparcia Technicy Inżynierowie sieci Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson .
21 hours
Overview
3-dniowy kurs praktyczny obejmuje podstawy różnych protokołów głosowych używanych do przesyłania głosu (i wideo) w sieci z komutacją pakietów. Ten kurs jest mieszanką teorii i praktyki (wykorzystując Wireshark w razie potrzeby do wyjaśnienia i rozwiązywania problemów) z praktycznym VoIP skonfigurowanym za pomocą telefonów IP, softphonów i głosowych routerów Cisco. Jest to przede wszystkim "ogólny" kurs VoIP - ale wykorzystuje sprzęt Cisco do zapewnienia szkieletu IP i bramek głosowych. Możemy również zapewnić kursy Cisco dla konkretnych nauczycieli. Kurs obejmuje również konfigurację połączeń między sieciami z komutacją łączy i komutacją pakietów.

Kurs jest około 40% praktyczny.
14 hours
Overview
21 hours
Overview
Web i telefony śledczych odnosi się do odzyskiwania dowodów z Internetu lub urządzenia mobilnego objętego dochodzeniem.

ten prowadzony przez instruktora trening na żywo (na miejscu lub zdalnie) skierowany jest do osób technicznych, które chcą korzystać z cyfrowych narzędzi i technik Forensics do wykrywania, wyodrębniania, dekodowania, analizowania, interpretacji i zgłaszania dowodów odzyskanych ze strony internetowej lub urządzenia mobilnego.

do końca tego szkolenia uczestnicy będą mogli:

- zrozumienie i zastosowanie różnych technik pozyskiwania kryminalistycznych do wglądu w sieci i dane mobilne.
- Wybierz najskuteczniejsze narzędzia kryminalistyczne do danych internetowych i mobilnych.
- zrozumieć, jak uzyskać dostęp i dekodowania różnych typów struktur danych w serwerach sieci Web, baz danych i telefony komórkowe do analizy.
- metodycznie wyodrębniać, rekonstruować i sprawdzać dane jako potencjalne dowody cyberprzestępczości.
- zrozumieć konsekwencje prawne otaczającej analizy cyfrowej kryminalistycznych.

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
35 hours
Overview
Wireless i sieci telekomunikacyjnych bezpieczeństwa odnosi się do praktyk przeprowadzonych w celu ochrony urządzeń komunikacyjnych, urządzeń końcowych, urządzeń routingu, serwerów i urządzeń bezprzewodowych i sieci przed złośliwymi atakami.

ten prowadzony przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do osób technicznych, które chcą zastosować najbardziej odpowiednie narzędzia i techniki, aby zabezpieczyć zarówno telekomunikacyjnych, jak i sieci bezprzewodowych.

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
21 hours
Overview
Analiza pakietów sieciowych jest techniką wykorzystywaną do przeglądania w czasie rzeczywistym surowych danych wysyłanych i odbieranych za pośrednictwem interfejsu sieciowego Jest to przydatne do rozwiązywania problemów z konfiguracją sieci i problemami z aplikacjami sieciowymi Wireshark to darmowy analizator pakietów open source, wykorzystywany do rozwiązywania takich problemów z siecią W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak korzystać z Wireshark, aby rozwiązywać problemy z funkcjonowaniem sieci, a także z wydajnością różnych aplikacji sieciowych Uczestnicy poznają zasady rozwiązywania problemów w sieci i techniki treningowe do przechwytywania i analizowania żądania TCP / IP i ruchu odpowiedzi między różnymi klientami i serwerami Pod koniec tego szkolenia uczestnicy będą mogli: Analizuj funkcjonalność i wydajność sieci w różnych środowiskach w różnych warunkach Sprawdź, czy wystąpienia różnych aplikacji serwera działają w sposób możliwy do zaakceptowania Określ główne źródła problemów z wydajnością sieci Zidentyfikuj i usuń najczęstsze przyczyny problemów z wydajnością w komunikacji TCP / IP Publiczność Inżynierowie sieci Technicy sieci i komputerów Format kursu Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka handson Uwaga Aby poprosić o indywidualne szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów .
14 hours
Overview
ONAP (Open Networking Automation Platform) is an open source platform for orchestrating and automating physical and virtual network elements. ONAP originated from OpenECOMP and Open-Orchestrator (Open-O) and is managed by The Linux Foundation.

In this instructor-led, live training (onsite or remote), participants will learn how to use ONAP to automate networking services.

By the end of this training, participants will be able to:

- Understand, install and configure the various components in the ONAP ecosystem
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services
- Efficiently manage the entire networking lifecycle using a software-driven approach
- Develop, deploy, and scale a network using the latest open source technologies and practices

Audience

- IT engineers
- Network engineers
- Developers

Format of the Course

- Interactive lecture and discussion
- Lots of exercises and practice
- Hands-on implementation in a live-lab environment

Course Customization Options

- This training is based on the latest version of ONAP
- To request a customized training for this course, please contact us to arrange.
- To learn more about ONAP, please visit: https://www.onap.org/
21 hours
Overview
Celem przedmiotu jest przekazanie uczestnikowi podstawowej wiedzy na temat analizatora protokołów Wireshark Kurs koncentruje się na dogłębnym zrozumieniu narzędzia, jako podstawach jego używania do rozwiązywania problemów z siecią Kurs rozpoczyna się od przechwytywania pakietów, przechwytywania i wyświetlania filtrów, cech statystycznych i podstaw systemu eksperckiego Pod koniec kursu uczestnik będzie mógł wykonać podstawowe rozwiązywanie problemów w małych i średnich sieciach Kurs oparty jest na teorii, ćwiczeniach klasowych i laboratoriach .
35 hours
Overview
ten przybycie od ten 5G Zdejmowany bez drutu kapitał właścicieli ma przyniósł rezygnować ono nowy zabezpieczenie wyzywa.

to prowadzone przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do inżynierów, którzy chcą wdrożyć zasady bezpieczeństwa i technologii w celu zabezpieczenia 5G sieci bezprzewodowych.

do końca tego szkolenia, uczestnicy będą mogli:

- zrozumieć architekturę 5G i wyzwania, jakie stawia na badania.
- wybrać i wykorzystać technologię, narzędzia i aplikacje dostępne dla 5G rozwoju i testowania.
- wdrożenie metod testowania 5G, aby zapobiec awariom w każdym z różnych elementów sieci 5G.
- przewidywania problemów i optymalizacji wydajności 5G.

Format kursu

- interaktywne wykłady i dyskusje.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku Live-Lab.

Opcje dostosowywania kursu

- na zamówienie szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
14 hours
Overview
Ten dwudniowy kurs dotyczy teorii i technologii związanych z IPSec VPN's.VPN są konfigurowane przy użyciu routerów Cisco IOS i zapór sieciowych ASA za pomocą interfejsu internetowego. Działanie protokołów jest badane za pomocą poleceń debugowania i śladów analizatora protokołów odpowiednich negocjacji.

Publiczność:

Odpowiedni dla planistów sieci, inżynierów lub wszystkich osób zainteresowanych sieciami VPN IPSec

Kurs jest około 40% praktyczny
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
28 hours
Overview
4-dniowy kurs praktyczny prowadzony przez instruktora, mający na celu zapoznanie delegatów z interfejsem Cisco ASA Firewall CLI i ASDM. Kurs wyszczególnia kluczowe polecenia używane do konfigurowania i zabezpieczania sieci przy użyciu zapory sieciowej ASA z wersją 8 systemu operacyjnego i wersją 6 ASDM.

Delegaci skonfigurują ASA za pomocą portu konsoli, serwera TFTP, telnetu i SSH z wykorzystaniem uwierzytelniania lokalnego i RADIUS. Urządzenie zostanie skonfigurowane do korzystania z Syslog i SNMP.

Zapory sieciowe ASA będą również skonfigurowane do używania list dostępu, translacji adresów sieciowych i sieci VPN przy użyciu protokołów IPSec. Kurs obejmie teorię kluczy publicznych / prywatnych, wspólnych tajnych kluczy i ich wykorzystania w tworzeniu witryny dla sieci VPN między zaporami sieciowymi ASA z wykorzystaniem IKE i IPSec. Uczniowie będą konfigurować jednostki, aby utworzyć witrynę dla sieci VPN lokacji, sieci VPN dostępu zdalnego przy użyciu klienta Cisco Secure VPN i sieci Web VPN. Kurs obejmie teorię przełączania awaryjnego, a delegaci skonfigurują przełączanie awaryjne Active / Standby na ASA.

Polecenia uprzywilejowane i protokoły analizatora protokołów będą używane w razie potrzeby do debugowania protokołów i zapewnienia poprawnego działania zapory sieciowej ASA. Uczniowie będą również wykonywać operacje odzyskiwania hasła.

Ten kurs będzie obejmował współpracę z ASA z innymi urządzeniami sieciowymi, takimi jak routery i przełączniki, zgodnie z oczekiwaniami w środowisku sieciowym.

Publiczność:

Kurs jest odpowiedni dla wszystkich osób zaangażowanych w konfigurację zapory sieciowej ASA i bezpieczeństwo sieci

Kurs jest praktyczny w około 50%
14 hours
Overview
Ponieważ wszystkie aplikacje w dzisiejszych czasach w dużym stopniu polegają na komunikacji i sieciach, nie ma żadnych zabezpieczeń aplikacji bez zabezpieczenia sieci Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia wspólne ataki sieciowe i mechanizmy obronne na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, radzenie sobie z takimi tematami, jak zarządzanie sesjami czy odmowa usługi Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w symetrycznej kryptografii, mieszaniu, asymetrycznej kryptografii i kluczowej umowie Zamiast przedstawiać dogłębne tło matematyczne i teoretyczne, elementy te omawiane są jedynie z praktycznego, inżynieryjnego punktu widzenia, pokazując typowe przypadki użycia i praktyczne rozważania związane z wykorzystaniem krypto, takie jak infrastruktura klucza publicznego Wprowadzono protokoły bezpieczeństwa w wielu różnych obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najszerzej stosowanych rodzin protokołów, takich jak IPSEC i SSL / TLS Na koniec omawiane są typowe luki w kryptografii - obie związane z niektórymi algorytmami kryptograficznymi i protokołami kryptograficznymi, takimi jak BEAST, PRZESTĘPCZOŚĆ, CZAS, BREACH, FREAK, Logjam, Wyrocznia wyrocznia, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA W każdym przypadku praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez wchodzenia w szczegóły matematyczne Uczestnicy uczestniczący w tym kursie Zapoznaj się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Dowiedz się o atakach sieciowych i obronie na różnych warstwach OSI Miej praktyczne zrozumienie kryptografii Poznaj podstawowe protokoły bezpieczeństwa Zrozumienie ostatnich ataków na kryptosystemy Uzyskaj informacje na temat ostatnich luk w zabezpieczeniach Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych metod kodowania Publiczność Programiści, profesjonaliści .
21 hours
Overview
Kurs transmisji danych przedstawia podstawową teorię działania komunikacyjnych sieci komunikacyjnych, począwszy od OSIRM, LAN, WAN, TCP / IP i podstawowych zabezpieczeń sieciowych i aplikacji sieciowych Kurs zapewnia studentom ogólną wiedzę na temat architektury, komponentów sprzętowych, konfiguracji oprogramowania i struktury sieci transmisji danych.
14 hours
Overview
DNS (system nazw domen) to "książka telefoniczna" internetu, udostępniająca katalog nazw komputerów i ich adresów IP BIND jest najczęstszą implementacją DNS systemu Linux Gdy otwierasz stronę internetową lub wysyłasz i odbierasz wiadomość e-mail, serwer DNS gdzieś cicho odpowiada na twoją wiadomość do zamierzonego odbiorcy Podczas tego szkolenia uczestnicy poznają najważniejsze cechy DNS podczas wykonywania ćwiczeń w konfiguracji i konfiguracji serwera DNS BIND w systemie Linux Kurs rozpoczyna się od odświeżenia kluczowych zasad sieciowych, a następnie przechodzi do praktycznych ćwiczeń z konfiguracją i konfiguracją Stopniowo dyskusje i praktyki przechodzą na bardziej złożone tematy, takie jak bezpieczeństwo, dostępność, debugowanie i rozwiązywanie problemów Publiczność Technicy sieci Projektanci sieci Administratorzy systemu Format kursu Wykład częściowy, dyskusja częściowa, ciężka praktyka handson i implementacja, okazjonalne kwerendy do pomiaru postępu .
14 hours
Overview
HAProxy is a fast and lightweight open source load balancer and proxy server.
14 hours
Overview
Dwudniowy kurs teoretyczny (z kilkoma praktycznymi demonstracjami) obejmujący podstawy protokołu internetowego v6 - w tym adresowanie, formaty protokołów, ICMP v6, procesy odkrywania i routing IP v6.

Publiczność:

Planiści sieci, projektanci i inżynierowie wymagający zrozumienia IP v6. Te, które wymagają kompleksowego przeglądu IP v6 i procesu migracji ze środowiska IP v4.
35 hours
Overview
Publiczność: Administratorzy systemu i administratorzy sieci, a także każdy, kto jest zainteresowany technologiami obronnymi sieci bezpieczeństwa .
14 hours
Overview
Kursanci mają do dyspozycji wirtualne routery, na ktorych na bieżąco zaznajamiają się z prezentowanymi rozwiązaniami.
14 hours
Overview
Kursanci pracują w parach mając dostęp do wirtualnych routerów, na których realizują wszystkie typowe usługi IP/MPLS charakteryzujące współczesnego ISP

Nadchodzące szkolenia z technologii Networking

Szkolenie Networking, Networking boot camp, Szkolenia Zdalne Networking, szkolenie wieczorowe Networking, szkolenie weekendowe Networking, Kurs Networking,Kursy Networking, Trener Networking, instruktor Networking, kurs zdalny Networking, edukacja zdalna Networking, nauczanie wirtualne Networking, lekcje UML, nauka przez internet Networking, e-learning Networking, kurs online Networking, wykładowca Networking

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!