Prowadzone przez instruktorów szkolenia na żywo w trybie online lub w siedzibie firmy Identity and Access Management (IAM) pokazują poprzez interaktywne ćwiczenia praktyczne, jak korzystać z narzędzi i technik IAM do zarządzania tożsamościami użytkowników, egzekwowania zasad dostępu i zabezpieczania zasobów cyfrowych. Szkolenie Identity and Access Management (IAM) jest dostępne jako "szkolenie na żywo online" lub "szkolenie na żywo w siedzibie firmy". Szkolenie na żywo online (inaczej "zdalne szkolenie na żywo") odbywa się za pośrednictwem interaktywnego, zdalnego pulpitu. Szkolenie na miejscu może być prowadzone lokalnie w siedzibie klienta w Trójmiasto lub w korporacyjnych centrach szkoleniowych NobleProg w Trójmiasto. Tożsamość i Access Management (IAM) jest również znana jako Identity Management lub Access Control. NobleProg - Twój lokalny dostawca szkoleń
Gdynia
Hotel Nadmorski, Ejsmonda 2, Gdynia, Polska, 81-409
Sala szkoleniowa znajduje się zaledwie 3 kilometry od Dworca PKP/PKS w Gdyni, co sprawia, że jest łatwo dostępna dla uczestników podróżujących pociągiem lub autobusem. Dodatkowo, jest oddalona tylko o 400 metrów od przystanku autobusowego, ułatwiając dojazd nawet tym, którzy podróżują komunikacją miejską. Wyposażona jest w niezbędne narzędzia do prowadzenia szkoleń, takie jak rzutnik, ekran oraz flipchart, co zapewnia komfortowe warunki dla uczestników i prowadzącego zajęcia.
Gdańsk
Hotel Fahrenheit, Grodzka 19, Gdańsk, Polska, 80-841
Sala szkoleniowa znajduje się w samym sercu malowniczej gdańskiej starówki, co sprawia, że otoczenie jest nie tylko inspirujące, ale także wyjątkowo atrakcyjne dla uczestników. W niedalekiej odległości można znaleźć dworzec PKP oraz PKS, ułatwiając przyjazd zarówno tym podróżującym pociągiem, jak i autobusem. Dodatkowo, lotnisko i port są również w zasięgu ręki, co czyni tę lokalizację wygodną dla osób przybywających z dalszych miejscowości, zarówno z kraju, jak i spoza jego granic.
Honeywell ProWatch to platforma do zarządzania bezpieczeństwem klasy korporacyjnej, która integruje kontrolę dostępu, monitorowanie wideo oraz wykrywanie włamań w jednym rozwiązaniu.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do profesjonalistów ds. bezpieczeństwa na poziomie początkującym i średniozaawansowanym, którzy chcą konfigurować, zarządzać i optymalizować systemy ProWatch w celu zapewnienia bezpiecznych operacji.
Po zakończeniu szkolenia uczestnicy będą mogli:
Instalować i konfigurować oprogramowanie i sprzęt Honeywell ProWatch.
Zarządzać dostępem użytkowników i uprawnieniami w wielu obiektach.
Integrować ProWatch z systemami wideo i wykrywania włamań.
Korzystać z zaawansowanych funkcji monitorowania, raportowania i audytu.
Format kursu
Interaktywny wykład i dyskusja.
Praktyczne ćwiczenia konfiguracyjne i laboratoryjne.
Scenariusze praktycznej integracji z funkcjami ProWatch.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie dla tego kursu, skontaktuj się z nami w celu uzgodnienia szczegółów.
Keyscan Aurora to zaawansowane oprogramowanie do kontroli dostępu, służące do zarządzania i monitorowania systemów bezpiecznego wejścia w obiektach komercyjnych, instytucjonalnych i rządowych.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do specjalistów ds. bezpieczeństwa na poziomie podstawowym i średniozaawansowanym, którzy chcą efektywnie instalować, konfigurować i zarządzać systemami kontroli dostępu Keyscan Aurora.
Po zakończeniu szkolenia uczestnicy będą potrafili:
Instalować i konfigurować oprogramowanie Keyscan Aurora.
Konfigurować i zarządzać poświadczeniami użytkowników oraz poziomami dostępu.
Integrować Keyscan z innymi systemami bezpieczeństwa.
Monitorować, diagnozować problemy i utrzymywać operacje kontroli dostępu.
Format kursu
Interaktywny wykład i dyskusja.
Ćwiczenia praktyczne z oprogramowaniem Keyscan Aurora.
Praktyczne laboratoria z symulowanym lub rzeczywistym sprzętem.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie, prosimy o kontakt w celu ustalenia szczegółów.
WSO2 Identity Server to open-source'owe rozwiązanie do zarządzania tożsamością i dostępem (IAM), zaprojektowane do zabezpieczania API, mikrousług i aplikacji internetowych.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do specjalistów IT na poziomie średnio zaawansowanym, którzy chcą wdrożyć federację tożsamości, jednokrotne logowanie (SSO) oraz kontrolę dostępu przy użyciu WSO2 Identity Server.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zainstalować, skonfigurować i zarządzać WSO2 Identity Server.
Włączyć SSO, federację tożsamości i uwierzytelnianie wieloskładnikowe.
Zintegrować z LDAP, Active Directory i zewnętrznymi dostawcami tożsamości (IdP).
Projektować i egzekwować przepływy uwierzytelniania i autoryzacji.
Format kursu
Interaktywny wykład i dyskusja.
Praktyczne użycie WSO2 Identity Server w przykładowych scenariuszach zarządzania tożsamością.
Prowadzone ćwiczenia skupione na integracji, uwierzytelnianiu i kontroli dostępu.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie do środowiska lub architektury IAM Twojej organizacji, skontaktuj się z nami w celu uzgodnienia szczegółów.
To szkolenie prowadzone przez instruktora, na żywo w Trójmiasto (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać 389 Directory Server do konfiguracji i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec szkolenia uczestnicy będą mogli:
Zainstalować i skonfigurować 389 Directory Server.
Zrozumieć funkcje i architekturę 389 Directory Server.
Nauczyć się konfigurować serwer katalogowy za pomocą konsoli webowej i CLI.
Skonfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
Zarządzać uwierzytelnianiem LDAP za pomocą SSSD w celu poprawy wydajności.
Zintegrować 389 Directory Server z Microsoft Active Directory.
To szkolenie prowadzone przez instruktora, na żywo w Trójmiasto (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu szkolenia uczestnicy będą mogli:
Składać i konfigurować Active Directory.
Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
Zarządzać użytkownikami i maszynami za pomocą Zasad Grupowych.
Kontrolować dostęp do serwerów plików.
Konfigurować Usługę Certyfikatów i zarządzać certyfikatami.
Wdrażać i zarządzać usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
W tym szkoleniu prowadzonym przez instruktora, na żywo Trójmiasto (online lub na miejscu), omawiamy architekturę i funkcje CAS oraz ćwiczymy instalację i konfigurację serwera CAS.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć implementację SSO (Single-Sign-On Authentication) w CAS.
Posiadać niezbędne umiejętności do wdrożenia i zarządzania własnym serwerem uwierzytelniania.
To szkolenie prowadzone przez instruktora, na żywo w Trójmiasto (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą używać FreeIPA do centralizacji uwierzytelniania, autoryzacji oraz informacji o kontach użytkowników, grup i maszyn w swojej organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli:
Zainstalować i skonfigurować FreeIPA.
Zarządzać użytkownikami i klientami Linux z jednej centralnej lokalizacji.
Używać interfejsu CLI, Web UI oraz RPC FreeIPA do konfigurowania i zarządzania uprawnieniami.
Włączyć uwierzytelnianie Single Sign On we wszystkich systemach, usługach i aplikacjach.
Zintegrować FreeIPA z Windows Active Directory.
Tworzyć kopie zapasowe, replikować i migrować serwer FreeIPA.
To szkolenie prowadzone przez instruktora na żywo w Trójmiasto (online lub na miejscu) jest skierowane do profesjonalistów IT i analityków bezpieczeństwa na poziomie podstawowym do średniozaawansowanego, którzy chcą wykorzystać IAM do zarządzania i zabezpieczania swoich cyfrowych tożsamości i zasobów.
Pod koniec szkolenia uczestnicy będą mogli:
Korzystać z koncepcji i terminologii IAM do opisywania i analizowania różnych scenariuszy i wyzwań związanych z tożsamością i dostępem.
Korzystać z narzędzi i technologii IAM do wdrażania i zarządzania rozwiązaniami z zakresu tożsamości i dostępu dla różnych platform i środowisk.
Korzystać ze standardów i protokołów IAM do integracji i współpracy różnych systemów i usług tożsamości i dostępu.
Korzystać z najlepszych praktyk i frameworków IAM do projektowania i oceny polityk i procesów związanych z tożsamością i dostępem.
W ramach tego szkolenia prowadzonego przez instruktora na żywo w Trójmiasto (online lub na miejscu), uczestnicy nauczą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Po zakończeniu szkolenia uczestnicy będą mogli:
Tworzyć i zarządzać zdecentralizowanymi, samostanowiącymi tożsamościami przy użyciu rozproszonych rejestrów.
Umożliwić interoperacyjność cyfrowych tożsamości między domenami, aplikacjami i silosami.
Zrozumieć kluczowe koncepcje, takie jak wymiana kontrolowana przez użytkownika, odwołanie, Decentralized Identifiers (DID), agenci poza rejestrem, minimalizacja danych itp.
Wykorzystać Indy, aby umożliwić właścicielom tożsamości niezależne kontrolowanie swoich danych osobowych i relacji.
To szkolenie prowadzone przez instruktora na żywo w Trójmiasto (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać Okta do zarządzania tożsamością i dostępem.
Po zakończeniu szkolenia uczestnicy będą mogli:
Konfigurować, integrować i zarządzać Okta.
Integrować Okta z istniejącą aplikacją.
Wdrażać zabezpieczenia z wykorzystaniem uwierzytelniania wieloskładnikowego.
OpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
To szkolenie prowadzone przez instruktora, na żywo w Trójmiasto (online lub na miejscu) jest skierowane do administratorów systemów i specjalistów IT na poziomie średniozaawansowanym, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP przy użyciu OpenLDAP.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć strukturę i działanie katalogów LDAP.
Zainstalować i skonfigurować OpenLDAP dla różnych środowisk wdrażania.
Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
Wykorzystywać OpenLDAP z usługami i aplikacjami stron trzecich.
To szkolenie prowadzone przez instruktora na żywo w Trójmiasto (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać OpenAM do zarządzania tożsamością i kontrolą dostępu dla aplikacji internetowych.
Pod koniec szkolenia uczestnicy będą mogli:
Skonfigurować niezbędne środowisko serwerowe, aby rozpocząć konfigurowanie uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
Zaimplementować jednokrotne logowanie (SSO), uwierzytelnianie wieloskładnikowe (MFA) oraz funkcje samoobsługowe dla użytkowników w aplikacjach internetowych.
Wykorzystać usługi federacji (OAuth 2.0, OpenID, SAML v2.0 itp.) do bezpiecznego rozszerzenia zarządzania tożsamością na różne systemy lub aplikacje.
Dostępować i zarządzać usługami uwierzytelniania, autoryzacji oraz zarządzania tożsamością poprzez interfejsy API REST.
To szkolenie prowadzone przez instruktora, na żywo w Trójmiasto (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystywać OpenDJ do zarządzania danymi uwierzytelniającymi użytkowników w środowisku produkcyjnym.
Pod koniec szkolenia uczestnicy będą mogli:
Zainstalować i skonfigurować OpenDJ.
Obsługiwać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
To szkolenie prowadzone przez instruktora, na żywo w Trójmiasto (online lub na miejscu) jest skierowane do zaawansowanych specjalistów IT, którzy chcą zrozumieć, wdrożyć i zarządzać systemami PKI w sposób bezpieczny i efektywny, obejmując certyfikaty cyfrowe, szyfrowanie i standardy CSCA.
Pod koniec szkolenia uczestnicy będą mogli:
Projektować, wdrażać i zarządzać bezpiecznym systemem PKI.
Oceniać techniki kryptograficzne i algorytmy stosowane w PKI.
Zrozumieć i wdrożyć standardy CSCA w zakresie bezpieczeństwa dokumentów krajowych i międzynarodowych.
Zabezpieczać komunikację cyfrową i przechowywanie danych przy użyciu technologii opartych na PKI.
Więcej...
Ostatnia aktualizacja:
Opinie uczestników (1)
Trener zawsze zapewniał, że w pełni rozumiem to, czego mnie nauczył, i nie waham się poprosić o powtórzenie, jeśli nadal jestem niepewny.
Jest zaangażowany w przygotowanie większej liczby przykładów, aby odpowiedzieć na moje dodatkowe pytania.