Online lub na miejscu, prowadzone przez instruktora szkolenia na żywo z zakresu Zarządzania Tożsamością i Dostępem (IAM) demonstrują poprzez interaktywne ćwiczenia praktyczne, jak korzystać z narzędzi i technik IAM do zarządzania tożsamościami użytkowników, egzekwowania polityk dostępu i zabezpieczania zasobów cyfrowych.
Szkolenia z Zarządzania Tożsamością i Dostępem (IAM) są dostępne jako "szkolenie na żywo online" lub "szkolenie na żywo na miejscu". Szkolenie na żywo online (znane również jako "zdalne szkolenie na żywo") odbywa się za pośrednictwem interaktywnego pulpitu zdalnego. Szkolenie na żywo na miejscu może być przeprowadzone lokalnie w siedzibie klienta w Zakopane lub w korporacyjnych centrach szkoleniowych NobleProg w Zakopane.
Zarządzanie Tożsamością i Dostępem (IAM) jest również znane jako Zarządzanie Tożsamością lub Kontrola Dostępu.
NobleProg -- Twój Lokalny Dostawca Szkoleń
Zakopane
Dafne, Jagiellońska 30, Zakopane, Polska, 34-500
Sala szkoleniowa jest zlokalizowana zaledwie 350 metrów od dworców PKP i PKS oraz 700 metrów od Krupówek, głównej ulicy handlowej w Zakopanem. Na terenie obiektu znajduje się ogrodzony parking, co zapewnia wygodę dla uczestników szkoleń podróżujących własnym samochodem oraz ułatwia dostęp do obiektu.
Honeywell ProWatch to platforma do zarządzania bezpieczeństwem klasy korporacyjnej, która integruje kontrolę dostępu, monitorowanie wideo oraz wykrywanie włamań w jednym rozwiązaniu.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do profesjonalistów ds. bezpieczeństwa na poziomie początkującym i średniozaawansowanym, którzy chcą konfigurować, zarządzać i optymalizować systemy ProWatch w celu zapewnienia bezpiecznych operacji.
Po zakończeniu szkolenia uczestnicy będą mogli:
Instalować i konfigurować oprogramowanie i sprzęt Honeywell ProWatch.
Zarządzać dostępem użytkowników i uprawnieniami w wielu obiektach.
Integrować ProWatch z systemami wideo i wykrywania włamań.
Korzystać z zaawansowanych funkcji monitorowania, raportowania i audytu.
Format kursu
Interaktywny wykład i dyskusja.
Praktyczne ćwiczenia konfiguracyjne i laboratoryjne.
Scenariusze praktycznej integracji z funkcjami ProWatch.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie dla tego kursu, skontaktuj się z nami w celu uzgodnienia szczegółów.
Keyscan Aurora to zaawansowane oprogramowanie do kontroli dostępu, służące do zarządzania i monitorowania systemów bezpiecznego wejścia w obiektach komercyjnych, instytucjonalnych i rządowych.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do specjalistów ds. bezpieczeństwa na poziomie podstawowym i średniozaawansowanym, którzy chcą efektywnie instalować, konfigurować i zarządzać systemami kontroli dostępu Keyscan Aurora.
Po zakończeniu szkolenia uczestnicy będą potrafili:
Instalować i konfigurować oprogramowanie Keyscan Aurora.
Konfigurować i zarządzać poświadczeniami użytkowników oraz poziomami dostępu.
Integrować Keyscan z innymi systemami bezpieczeństwa.
Monitorować, diagnozować problemy i utrzymywać operacje kontroli dostępu.
Format kursu
Interaktywny wykład i dyskusja.
Ćwiczenia praktyczne z oprogramowaniem Keyscan Aurora.
Praktyczne laboratoria z symulowanym lub rzeczywistym sprzętem.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie, prosimy o kontakt w celu ustalenia szczegółów.
WSO2 Identity Server to open-source'owe rozwiązanie do zarządzania tożsamością i dostępem (IAM), zaprojektowane do zabezpieczania API, mikrousług i aplikacji internetowych.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do specjalistów IT na poziomie średnio zaawansowanym, którzy chcą wdrożyć federację tożsamości, jednokrotne logowanie (SSO) oraz kontrolę dostępu przy użyciu WSO2 Identity Server.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zainstalować, skonfigurować i zarządzać WSO2 Identity Server.
Włączyć SSO, federację tożsamości i uwierzytelnianie wieloskładnikowe.
Zintegrować z LDAP, Active Directory i zewnętrznymi dostawcami tożsamości (IdP).
Projektować i egzekwować przepływy uwierzytelniania i autoryzacji.
Format kursu
Interaktywny wykład i dyskusja.
Praktyczne użycie WSO2 Identity Server w przykładowych scenariuszach zarządzania tożsamością.
Prowadzone ćwiczenia skupione na integracji, uwierzytelnianiu i kontroli dostępu.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie do środowiska lub architektury IAM Twojej organizacji, skontaktuj się z nami w celu uzgodnienia szczegółów.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać 389 Directory Server do konfiguracji i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec szkolenia uczestnicy będą mogli:
Zainstalować i skonfigurować 389 Directory Server.
Zrozumieć funkcje i architekturę 389 Directory Server.
Nauczyć się konfigurować serwer katalogowy za pomocą konsoli webowej i CLI.
Skonfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
Zarządzać uwierzytelnianiem LDAP za pomocą SSSD w celu poprawy wydajności.
Zintegrować 389 Directory Server z Microsoft Active Directory.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu szkolenia uczestnicy będą mogli:
Składać i konfigurować Active Directory.
Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
Zarządzać użytkownikami i maszynami za pomocą Zasad Grupowych.
Kontrolować dostęp do serwerów plików.
Konfigurować Usługę Certyfikatów i zarządzać certyfikatami.
Wdrażać i zarządzać usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
W tym szkoleniu prowadzonym przez instruktora, na żywo Zakopane (online lub na miejscu), omawiamy architekturę i funkcje CAS oraz ćwiczymy instalację i konfigurację serwera CAS.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć implementację SSO (Single-Sign-On Authentication) w CAS.
Posiadać niezbędne umiejętności do wdrożenia i zarządzania własnym serwerem uwierzytelniania.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą używać FreeIPA do centralizacji uwierzytelniania, autoryzacji oraz informacji o kontach użytkowników, grup i maszyn w swojej organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli:
Zainstalować i skonfigurować FreeIPA.
Zarządzać użytkownikami i klientami Linux z jednej centralnej lokalizacji.
Używać interfejsu CLI, Web UI oraz RPC FreeIPA do konfigurowania i zarządzania uprawnieniami.
Włączyć uwierzytelnianie Single Sign On we wszystkich systemach, usługach i aplikacjach.
Zintegrować FreeIPA z Windows Active Directory.
Tworzyć kopie zapasowe, replikować i migrować serwer FreeIPA.
To szkolenie prowadzone przez instruktora na żywo w Zakopane (online lub na miejscu) jest skierowane do profesjonalistów IT i analityków bezpieczeństwa na poziomie podstawowym do średniozaawansowanego, którzy chcą wykorzystać IAM do zarządzania i zabezpieczania swoich cyfrowych tożsamości i zasobów.
Pod koniec szkolenia uczestnicy będą mogli:
Korzystać z koncepcji i terminologii IAM do opisywania i analizowania różnych scenariuszy i wyzwań związanych z tożsamością i dostępem.
Korzystać z narzędzi i technologii IAM do wdrażania i zarządzania rozwiązaniami z zakresu tożsamości i dostępu dla różnych platform i środowisk.
Korzystać ze standardów i protokołów IAM do integracji i współpracy różnych systemów i usług tożsamości i dostępu.
Korzystać z najlepszych praktyk i frameworków IAM do projektowania i oceny polityk i procesów związanych z tożsamością i dostępem.
W ramach tego szkolenia prowadzonego przez instruktora na żywo w Zakopane (online lub na miejscu), uczestnicy nauczą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Po zakończeniu szkolenia uczestnicy będą mogli:
Tworzyć i zarządzać zdecentralizowanymi, samostanowiącymi tożsamościami przy użyciu rozproszonych rejestrów.
Umożliwić interoperacyjność cyfrowych tożsamości między domenami, aplikacjami i silosami.
Zrozumieć kluczowe koncepcje, takie jak wymiana kontrolowana przez użytkownika, odwołanie, Decentralized Identifiers (DID), agenci poza rejestrem, minimalizacja danych itp.
Wykorzystać Indy, aby umożliwić właścicielom tożsamości niezależne kontrolowanie swoich danych osobowych i relacji.
To szkolenie prowadzone przez instruktora na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać Okta do zarządzania tożsamością i dostępem.
Po zakończeniu szkolenia uczestnicy będą mogli:
Konfigurować, integrować i zarządzać Okta.
Integrować Okta z istniejącą aplikacją.
Wdrażać zabezpieczenia z wykorzystaniem uwierzytelniania wieloskładnikowego.
OpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów i specjalistów IT na poziomie średniozaawansowanym, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP przy użyciu OpenLDAP.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć strukturę i działanie katalogów LDAP.
Zainstalować i skonfigurować OpenLDAP dla różnych środowisk wdrażania.
Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
Wykorzystywać OpenLDAP z usługami i aplikacjami stron trzecich.
To szkolenie prowadzone przez instruktora na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać OpenAM do zarządzania tożsamością i kontrolą dostępu dla aplikacji internetowych.
Pod koniec szkolenia uczestnicy będą mogli:
Skonfigurować niezbędne środowisko serwerowe, aby rozpocząć konfigurowanie uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
Zaimplementować jednokrotne logowanie (SSO), uwierzytelnianie wieloskładnikowe (MFA) oraz funkcje samoobsługowe dla użytkowników w aplikacjach internetowych.
Wykorzystać usługi federacji (OAuth 2.0, OpenID, SAML v2.0 itp.) do bezpiecznego rozszerzenia zarządzania tożsamością na różne systemy lub aplikacje.
Dostępować i zarządzać usługami uwierzytelniania, autoryzacji oraz zarządzania tożsamością poprzez interfejsy API REST.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystywać OpenDJ do zarządzania danymi uwierzytelniającymi użytkowników w środowisku produkcyjnym.
Pod koniec szkolenia uczestnicy będą mogli:
Zainstalować i skonfigurować OpenDJ.
Obsługiwać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
To szkolenie prowadzone przez instruktora, na żywo w Zakopane (online lub na miejscu) jest skierowane do zaawansowanych specjalistów IT, którzy chcą zrozumieć, wdrożyć i zarządzać systemami PKI w sposób bezpieczny i efektywny, obejmując certyfikaty cyfrowe, szyfrowanie i standardy CSCA.
Pod koniec szkolenia uczestnicy będą mogli:
Projektować, wdrażać i zarządzać bezpiecznym systemem PKI.
Oceniać techniki kryptograficzne i algorytmy stosowane w PKI.
Zrozumieć i wdrożyć standardy CSCA w zakresie bezpieczeństwa dokumentów krajowych i międzynarodowych.
Zabezpieczać komunikację cyfrową i przechowywanie danych przy użyciu technologii opartych na PKI.
Więcej...
Ostatnia aktualizacja:
Opinie uczestników (2)
Praktyczna wiedza trenera i jego angażujące anegdoty.
Mario Beckel - IABG mbH
Szkolenie - Identity and Access Management (IAM)
Przetłumaczone przez sztuczną inteligencję
Trener zawsze zapewniał, że w pełni rozumiem to, czego mnie nauczył, i nie waham się poprosić o powtórzenie, jeśli nadal jestem niepewny.
Jest zaangażowany w przygotowanie większej liczby przykładów, aby odpowiedzieć na moje dodatkowe pytania.