Les formations Networking

Les formations Networking

Des cours de formation sur le réseautage en direct, organisés localement, démontrent par des discussions interactives et la pratique pratique les principes fondamentaux et les sujets avancés du réseautage La formation en réseau est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client Belgique ou dans les centres de formation d'entreprise NobleProg à Belgique La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Machine Translated

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Networking

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
21 hours
Le programme Certified Kubernetes Administrator (CKA) a été créé par The Linux Foundation et la Cloud Native Computing Foundation (CNCF).

Kubernetes est aujourd'hui une plate-forme de premier plan utilisée pour l'orchestre de conteneurs.

NobleProg a fourni Docker & Kubernetes formation à partir de 2015. Avec plus de 360 projets de formation réussis, nous sommes devenus l'un des meilleurs projets de formation connus dans le monde entier dans le domaine de la containerisation.

Depuis 2019, nous aidons également nos clients à confirmer leur performance dans l’environnement k8s en les préparant et en les encourageant à passer les examens CKA et CKAD.

Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux administrateurs du système, Kubernetes l'utilisateur souhaite confirmer ses connaissances en passant l'examen CKA.

D'autre part, la formation est également axée sur l'obtention d'une expérience pratique dans l'administration, donc nous vous recommandons de participer à elle, même si vous n'avez pas l'intention de prendre l'examen CKA.

Le format du cours

Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.

Options de personnalisation de cours

Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser. Pour en savoir plus sur la certification CKA, veuillez visiter : https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
21 hours
Le programme Certified Kubernetes Application Developer (CKAD) a été développé par la Fondation Linux et la Cloud Native Computing Foundation (CNCF), hôte de Kubernetes.

Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux développeurs qui souhaitent confirmer leurs compétences dans la conception, la construction, la configuration et l'exposition d'applications natives en nuage pour Kubernetes.

D’autre part, la formation est également axée sur l’obtention d’une expérience pratique dans le développement de l’application, donc nous vous recommandons de participer à cela, même si vous n’avez pas l’intention de prendre l’examen CKAD.

NobleProg a fourni Docker & Kubernetes formation à partir de 2015. Avec plus de 360 projets de formation réussis, nous sommes devenus l’une des meilleures entreprises de formation dans le monde entier dans le domaine de la containerisation. Depuis 2019, nous aidons également nos clients à confirmer leur performance dans l’environnement k8s en les préparant et en les encourageant à passer les examens CKA et CKAD.

Le format du cours

Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.

Options de personnalisation de cours

Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser. Pour en savoir plus sur CKAD, veuillez visiter : https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
14 hours
Project Calico est une solution réseau pour les conteneurs et les machines virtuelles. Créé à l'origine pour OpenStack afin de simplifier la transmission de données sur le réseau, il prend aujourd'hui en charge les services Kubernetes , OpenShift , Docker EE, OpenStack , bare metal, etc. Calico utilise le routage IP au lieu de la commutation, les réseaux virtuels, les réseaux superposés et d'autres solutions de contournement complexes pour permettre une mise en réseau efficace et sécurisée.

Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs souhaitant mettre en réseau des grappes Kubernetes utilisant une approche simplifiée basée sur le routage IP.

À la fin de cette formation, les participants seront en mesure de:

- Installez et configurez Calico.
- Utilisez Calico pour créer une solution de réseau de conteneur pour les clusters Kubernetes .
- Comprenez en quoi Calico diffère des réseaux superposés traditionnels.
- Comprenez comment Calico combine les protocoles de routage Internet avec des magasins de données basés sur le consensus.
- Utilisez Calico pour fournir une stratégie réseau sécurisée à Kubernetes .

Format du cours

- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.

Options de personnalisation du cours

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
- Pour en savoir plus sur le Project Calico , veuillez visiter: https://www.projectcalico.org/
28 hours
L’apprentissage en machine est une branche de l’intelligence artificielle dans laquelle les ordinateurs ont la capacité d’apprendre sans être explicitement programmés.

L’apprentissage en profondeur est un domaine de l’apprentissage en machine qui utilise des méthodes basées sur les représentations de données d’apprentissage et les structures telles que les réseaux neuronaux.

Python est un langage de programmation de haut niveau connu pour sa syntaxe claire et sa lecture de code.

Dans cette formation guidée par l'instructeur, les participants apprendront comment mettre en œuvre des modèles d'apprentissage profond pour les télécoms en utilisant Python alors qu'ils passent par la création d'un modèle de risque de crédit d'apprentissage profond.

À la fin de cette formation, les participants seront en mesure de :

Comprendre les concepts fondamentaux de l’apprentissage profond. Apprendre les applications et les utilisations de l'apprentissage profond dans la télécommunication. Utilisez Python, Keras, et TensorFlow pour créer des modèles d'apprentissage profond pour les télécoms. Construisez votre propre modèle d'apprentissage profond du client en utilisant Python.

Le format du cours

Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.

Options de personnalisation de cours

Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
28 hours
Ce cours de 4 jours implique un mélange d’expériences (en utilisant, le cas échéant, des traces de l’analyseur de protocole) et des expériences pratiques pour tester et vérifier le fonctionnement des réseaux TCP / IP. Les principaux aspects de la pile de protocoles TCP / IP sont abordés, notamment les protocoles de sous-réseau, de supernetting et d'exécution de routage dynamique. TCP et UDP seront comparés et comparés, couvrant les fonctionnalités de fiabilité de bout en bout et d’évitement de congestion de la pile TCP / IP. Certains protocoles de couche application (HTTP, TLS, DNS, DHCP, etc.) seront examinés au cours du cours. La sécurité du réseau sous la forme de TLS sera abordée à la fois d'un point de vue théorique et pratique. Les exercices pratiques sont conçus pour renforcer la théorie et améliorer à la fois la compréhension des protocoles sous-jacents et les capacités de résolution de problèmes des délégués.

Public:

Convient à tous ceux qui recherchent une compréhension de TCP / IP.

Le cours est d'environ 50% pratique.
14 hours
Un cours théorique de 2 jours (avec quelques démonstrations pratiques) couvrant les bases du protocole Internet Protocol v6 - comprenant l'adressage, les formats de protocole, ICMP v6, les processus de découverte et le routage IP v6.

Public:

Les planificateurs de réseau, les concepteurs et les ingénieurs ayant besoin de comprendre IP v6. Ceux qui ont besoin d’une vue d’ensemble d’IP v6 et du processus de migration à partir d’un environnement IP v4.
14 hours
Ce cours de deux jours explore la théorie et la technologie associées aux réseaux privés virtuels IPSec. Les réseaux virtuels virtuels sont configurés à l'aide de routeurs Cisco IOS et de pare-feu ASA à l'aide de l'interface Web. Le fonctionnement des protocoles est examiné à l'aide de commandes de débogage et de traces d'analyses de protocole des négociations pertinentes.

Public:

Convient aux planificateurs de réseau, aux ingénieurs ou à toute personne intéressée par les VPN IPSec

Le cours est environ 40% pratique
28 hours
Un cours pratique guidé par un instructeur de 4 jours conçu pour familiariser les délégués avec le Cisco ASA Firewall CLI et ASDM. Le cours détaille les commandes clés utilisées pour configurer et sécuriser les réseaux en utilisant le Firewall ASA avec v8 du système d'exploitation et la version 6 de l'ASDM.

Les délégués configureront l'ASA en utilisant le port de console, le serveur TFTP, le telnet et le SSH en utilisant l'authentification locale et RADIUS. L’appareil sera configuré pour utiliser Syslog et SNMP.

Les firewalls ASA seront également configurés pour utiliser Access-Lists, Network Address Translation et les VPN utilisant les protocoles IPSec. Le cours couvrira la théorie des clés publiques/privées, des clés secrets partagés et leur utilisation dans la formation du Site à des VPN entre les murs de feu ASA en utilisant IKE et IPSec. Les étudiants configureront les unités pour créer un site à un site VPN, un accès à distance à un VPN en utilisant le Cisco Secure VPN Client et le Web VPN. Le cours couvrira la théorie de l'échec et les délégués configureront l'échec Active/Standby sur l'ASA.

Les commandes privilégiées et les traces d'analyseur de protocole seront utilisées, le cas échéant, pour déboucher sur les protocoles et assurer le bon fonctionnement du Firewall ASA. Les étudiants effectueront également des opérations de récupération de mots de passe.

Ce cours impliquera l'interface de l'ASA avec d'autres équipements réseau, tels que les routers et les interrupteurs, comme on devrait s'attendre dans un environnement réseau.

Le public :

Le cours est adapté à toute personne impliquée dans la configuration du firewall ASA et la sécurité du réseau

Le cours est approximativement 50% pratique
14 hours
DNS (système de noms de domaine) est le "annuaire téléphonique" de l’Internet, fournissant un répertoire de noms d’ordinateurs et leurs adresses IP. BIND est l’implémentation Linux la plus courante de DNS. Lorsque vous ouvrez un site Web ou envoyez et recevez un e-mail, un serveur DNS quelque part est en silence l’adressage de votre message à son destinataire prévu.

dans cette formation dirigée par un instructeur, les participants apprendront les caractéristiques critiques du DNS tout en effectuant des exercices dans l’installation et la configuration d’un serveur DNS BIND sous Linux. Le cours commence par un rappel sur les principaux principes de mise en réseau, puis creuse dans la pratique pratiques avec l’installation et la configuration. Régulièrement, la discussion et les pratiques se déplacent vers des sujets plus complexes tels que la sécurité, la disponibilité, le débogage et le dépannage.

format du cours

Conférence - part, discussion partielle, pratique et mise en œuvre intensive, quizing occasionnel pour mesurer les progrès
7 hours
Shadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
28 hours
Ce cours de 4 jours est destiné aux professionnels de la gestion des Telecom et de la technologie qui
maintenir les services MetroEthernet dans le monde entier. Le cours présente toutes les
normes en vigueur, guides de dépannage, options des fournisseurs et technologies en évolution dans
Metro Ethernet domain.
35 hours
VoIP (Voice over Internet Protocol) est une technologie qui permet aux utilisateurs de faire des appels vocaux via une connexion Internet plutôt que via une ligne téléphonique classique.

Au cours de cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système VoIP à l'aide de Cisco CallManager Express .

À la fin de cette formation, les participants seront en mesure de:

- Comprendre VoIP concepts fondamentaux de la VoIP
- Apprenez à utiliser un équipement VoIP
- Configurer les routeurs CISCO pour la VoIP
- Implémenter la VoIP et CallManager Express dans leur réseau
- Configurer les fonctionnalités CME pour SIP, SCCP et softphones
- Travailler avec les paramètres de configuration avancés et les fonctionnalités de CME

Public

- Gestionnaires
- Administrateurs système
- Logiciels et développeurs de systèmes de support
- Des techniciens
- Ingénieurs de réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs
14 hours
Tinc VPN est un démon de réseau privé virtuel (VPN) peer-to-peer open source compatible avec la plupart des systèmes d'exploitation. Tinc VPN utilise le tunneling et le cryptage pour créer un réseau privé sécurisé entre les hôtes.

Dans cette formation en direct animée par un instructeur, les participants apprendront les bases du travail avec Tinc VPN.

À la fin de cette formation, les participants seront en mesure de:

- Installer, configurer, exécuter, tester et dépanner Tinc VPN sur n’importe quel système d’exploitation
- Déployer un VPN Tinc Mesh
- Utiliser Tinc VPN pour l'interconnexion centralisée dans le cloud

Public

- Développeurs
- Ingénieurs de réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 hours
Networking est la maintenance, la gestion et le design des réseaux informatiques qui soutiennent les services de réseau sans fil. L'incorporation Python dans l'environnement de réseau permet l'utilisation de bibliothèques clés et de modules pour une automatisation rapide et facile.

Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux ingénieurs réseau qui souhaitent maintenir, gérer et concevoir des réseaux informatiques avec Python.

À la fin de cette formation, les participants seront en mesure de :

Optimiser et utiliser Paramiko, Netmiko, Napalm, Telnet et Pyntc pour l'automatisation réseau avec Python. Master multi-threading et multi-processing dans l'automatisation réseau. Utilisez GNS3 et Python pour la programmation réseau.

Le format du cours

Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.

Options de personnalisation de cours

Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 hours
SAN (Storage Area Network) est un stockage de données consolidé pour améliorer l’accès aux systèmes et appareils de stockage. NAS (Network-Attched Storage) est un dispositif de stockage réseau pour le stockage et la récupération de données. Avec SAN et NAS, les utilisateurs seront en mesure de configurer des systèmes de stockage, des centres de données et des environnements en nuage pour converger les infrastructures de stockage.

Cette formation guidée par des instructeurs (online ou on-site) est destinée aux ingénieurs réseau qui souhaitent converger les infrastructures de stockage avec SAN et NAS.

À la fin de cette formation, les participants seront en mesure de :

Effectuer des configurations de stockage SAN et NAS sur un système de stockage. Connectez-vous aux systèmes et appareils de stockage d’un client. Comparez les solutions SAN et NAS pour le stockage centralisé.

Le format du cours

Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.

Options de personnalisation de cours

Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
21 hours
Networking Fondamentaux se réfère aux concepts fondamentaux nécessaires pour comprendre le réseautage, ainsi que les compétences pratiques pour mettre en œuvre le réseautage dans un environnement de laboratoire. Linux sera utilisé dans ce cours car il offre les outils et les fonctionnalités nécessaires pour établir les différents aspects d'un réseau.

Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée à tous ceux qui souhaitent comprendre et mettre en œuvre un réseau et différents types de serveurs sous Linux.

À la fin de cette formation, les participants seront en mesure de :

Comprendre comment le réseau fonctionne sous Linux. Créer un modèle LAN. Comprendre les différents protocoles utilisés sur Internet et mettre en œuvre chacune sous Linux. Sécuriser un réseau et divers types de serveurs, tels que un serveur Web.

Le format du cours

Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.

Options de personnalisation de cours

Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
35 hours
Un cours de réseautage pratique de 5 jours conçu pour familiariser les étudiants avec Cisco IOS (version 12). Le cours détaille les commandes clés utilisées pour configurer et sécuriser Cisco les routes et les switches, et couvre le syllabus CCNA - y compris l'accès à LAN sans fil et sans fil.

Les étudiants vont interconnecter les réseaux en mettant en œuvre des routes statiques, des protocoles de routing dynamiques basés sur la distance-vecteur et l'état de liaison.

Les appareils seront configurés pour rouler le trafic à travers les frontières LAN/VLAN/WAN, en encapsulant les données graphiques à travers les liens de données série en utilisant différents protocoles WAN, tels que HDLC, Frame Relay, ISDN et PPP (avec l'authentification CHAP). L’encapsulation/tagage de VLAN sera effectué via IEEE802.1Q/P.

Les listes de contrôle standard et étendues Access seront configurées et appliquées aux interfaces de routeur pour filtrer le trafic en fonction de l'adresse IP et/ou du type de trafic.

Les étudiants configureront la NAT statique et dynamique pour rouler entre les réseaux privés et publics et couvriront la théorie des réseaux privés virtuels (VPN)

Les étudiants copieront les configurations du routeur et les images IOS vers/à partir d’un serveur TFTP. Les commandes privilégiées seront utilisées pour déboucher sur les protocoles TCP/IP afin d’assurer le bon fonctionnement des routes. Les étudiants effectueront également des opérations de récupération de mots de passe.

Le cours est principalement ciblé sur IP v4, mais donne une vue d'ensemble de l'adresse IP v6 et couvre la migration d'un réseau IP v4 à un réseau IP v6. D'autres protocoles et technologies (VPN's / Wireless) peuvent être démontrés si le temps permet.

Le cours peut être adapté aux exigences précises du client.

Le public :

Ce cours est adapté à tous ceux qui cherchent une compréhension de base du travail sur Internet avec Cisco appareils et couvre le programme CCNA.

Le cours est approximativement 50% pratique
21 hours
Le cours se compose de deux parties complémentaires - une théorique et une pratique. La première est une introduction d'une journée couvrant la motivation, la philosophie, les principes fondamentaux et les règles de fonctionnement du protocole SIP, ainsi que les moyens utilisés pour mettre en œuvre des services de télécommunication mettant l'accent sur la téléphonie IP et la VoIP . La deuxième partie, qui dure deux jours, permet aux participants d’apprendre des aspects pratiques du fonctionnement du service dans le cadre d’exercices pratiques en laboratoire, qui donnent des informations détaillées sur la configuration des composants de l’architecture de téléphonie SIP, la signalisation SIP au niveau du diagramme de séquence de messages et de la structure de message interne. aide à comprendre les problèmes typiques et à résoudre les problèmes, y compris les aspects de sécurité et de fraude télécom. Les formateurs partageront leur expérience en matière de lancement, d’exploitation et de gestion de la téléphonie SIP, y compris les solutions basées sur la virtualisation et le cloud. La partie pratique est présentée en utilisant à la fois des téléphones SIP et des téléphones logiciels et des serveurs de téléphonie IP (Asterisk et Freeswitch). Les participants peuvent tirer parti du fait que les formateurs ont une riche expérience technique et commerciale dans la téléphonie IP et soumettre leurs propres problèmes et questions. Ils figureront à l’ordre du jour lors de la conclusion, en complément de la formation pour répondre aux besoins urgents actuels des clients. La formation s'adresse aux participants possédant des connaissances de base et une expérience des services de télécommunication, en particulier VoIP réseaux VoIP et IP.
21 hours
SD-WAN est une approche définie par logiciel de la gestion d’un réseau étendu (WAN).

Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs qui souhaitent utiliser les produits Cisco SD-WAN pour configurer et exploiter un réseau défini par logiciel.

À la fin de cette formation, les participants seront en mesure de:

- Installez et configurez un Cisco SD-WAN.
- Créez des stratégies pour contrôler le trafic réseau.
- Comprendre et mettre en œuvre le routage par superposition.
- Simplifiez la gestion du réseau utilisé pour les applications de cloud public.

Format du cours

- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.

Options de personnalisation du cours

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 hours
Pendant le cours, les participants apprendront:

- Qu'est-ce qu'une attaque par déni de service, Flooding, Sniffing, MIM?
- Comment rompre du réseau au serveur?
- Comment regarder des paquets sur le réseau (fonctionnant également sur des commutateurs)?
- Regardez-vous une combinaison du monde?
- Comment surveiller le réseau?
- Comment configurer un pare-feu?
- Comment utiliser les connexions cryptées?
- Comment créer des tunnels?
- Comment enregistrer les paquets?
- Comment analyser les ports?
- Comment réduire le nombre de services inutiles sur le serveur?
14 hours
Étant donné que toutes les applications reposent aujourd'hui largement sur la communication et les réseaux, il n'y a pas de sécurité applicative sans sécurité réseau.

Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service.

La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS.

Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds.

Les participants à ce cours seront

- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
- Avoir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités liées récentes
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Développeurs, Professionnels
35 hours
Public:

Les administrateurs système et les administrateurs réseau, ainsi que toute personne intéressée par les technologies de sécurité réseau défensives.
14 hours
BeyondCorp est une infrastructure de sécurité Zero Trust à code source ouvert qui permet aux employés de travailler en toute sécurité depuis n'importe quel emplacement sans avoir besoin d'un VPN traditionnel.

Dans cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système de sécurité zéro lors de la configuration et du déploiement de BeyondCorop dans un environnement de laboratoire en direct.

À la fin de cette formation, les participants seront en mesure de:

- Évaluer le modèle de sécurité existant de leur organisation.
- Déplacer les contrôles d'accès du périmètre vers des périphériques et des utilisateurs individuels.
- Déployez des applications à l'aide d'un flux de travaux d'authentification et d'autorisation centré sur l'utilisateur et sur le périphérique.
- Comprendre, planifier et mettre en œuvre un réseau Zéro confiance au sein de leur organisation.

Public

- Ingénieurs de réseau
- Professionnels de la cybersécurité
- Architectes système
- Responsables informatiques

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
35 hours
Wireless et la sécurité des réseaux de télécommunication se réfèrent aux pratiques menées pour protéger les dispositifs de communication, les équipements terminaux, les équipements de routage, les serveurs et les périphériques sans fil et les réseaux contre les attaques malveillantes.

cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent appliquer les outils et les techniques les plus appropriés pour sécuriser les réseaux télécoms et sans fil.

format du cours

- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.

cours options de personnalisation

- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
14 hours
OpenVAS est un framework Open Source avancé composé de plusieurs services et outils d'analyse et de gestion des vulnérabilités réseau.

Dans cette formation en direct animée par un instructeur, les participants apprendront à utiliser OpenVAS pour le balayage des vulnérabilités réseau.

À la fin de cette formation, les participants seront en mesure de:

- Installer et configurer OpenVAS
- Apprenez les fonctionnalités fondamentales et les composants d' OpenVAS
- Configurer et mettre en œuvre des analyses de vulnérabilité de réseau avec OpenVAS
- Réviser et interpréter les résultats du scan OpenVAS

Public

- Ingénieurs de réseau
- Administrateurs réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
21 hours
Palo Alto Networks offre une plate-forme comprenant des pare-feu avancés et une extension cloud. Les pare-feu Palo Alto empêchent l'intrusion de logiciels malveillants grâce à une approche automatisée offrant une sécurité constante.

Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux développeurs qui souhaitent empêcher l'intrusion de logiciels malveillants dans Palo Alto Networks.

À la fin de cette formation, les participants seront en mesure de:

- Configurez l'environnement de développement nécessaire pour commencer à développer des pare-feu.
- Déployez un pare-feu Palo Alto sur un serveur cloud.
- Gérez le flux de paquets à travers les pare-feu Palo Alto.
- Interpréter les classifications et les types de QoS.

Format du cours

- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.

Options de personnalisation du cours

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 hours
Nmap est un scanner portuaire utilisé pour la pénétration et les tests de réseau. Les scanners portuaires tels que Nmap, découvrez les communications vulnérables sur les systèmes de réseaux informatiques.

Cette formation en direct dirigée par un instructeur (sur place ou à distance) s'adresse aux testeurs de logiciels qui souhaitent protéger le réseau de leur organisation avec Nmap.

À la fin de cette formation, les participants pourront :

- Configurez l'environnement de test nécessaire pour commencer à utiliser Nmap.
- Analysez les systèmes réseau pour y rechercher les failles de sécurité.
- Découvrez les hôtes actifs et vulnérables.

Format du cours

- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.

Options de personnalisation de cours

- Pour demander une formation personnalisée pour ce cours, s'il vous plaît contactez-nous pour organiser.
21 hours
FortiGuard Labs est une société de recherche sur la sécurité et les menaces de l'intelligence de Fortinet, l'un des principaux fournisseurs de services de cybersécurité aujourd'hui. Parmi ses produits les plus remarquables sont les firewalls de prochaine génération (NGFW) qui sont plus efficaces que les firewalls de spécification inférieure. FortiGate NGFWs peuvent filtrer le trafic réseau tout en maintenant les fonctionnalités de firewalls stables, ce qui les rend optimales pour les centres de données hybrides et hyper-échelle d'entreprise.

Cette formation guidée par les instructeurs, en direct (online ou sur site) vise les ingénieurs de sécurité et les administrateurs de systèmes qui souhaitent utiliser FortiGate NGFW's systèmes de réseau avancés guidés par la sécurité pour protéger leur organisation contre les menaces internes et externes.

À la fin de cette formation, les participants seront en mesure de :

Installation et configuration du modèle de logiciel et de matériel NGFW préférable. Opérer et employer FortiGate NGFW pour améliorer l'efficacité des tâches d'administration du système. Gérer diverses formes de menaces externes et internes en utilisant des fonctionnalités FortiGate. Intégrer FortiGate le tissu de sécurité avec toute l'infrastructure informatique pour fournir une protection automatisée rapide. Assurer une protection à long terme contre les attaques avec une intelligence indépendante et continue de menaces. Résoudre les erreurs de configuration des systèmes de firewall les plus courantes pour FortiGate NGFW. Implémentation de solutions de sécurité Fortinet dans d’autres applications d’entreprise.

Le format du cours

Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.

Options de personnalisation de cours

Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
21 hours
L'objectif du cours est de fournir aux participants des connaissances de base sur l'analyseur de protocole Wireshark . Le cours met l'accent sur une compréhension approfondie de l'outil, en tant que base pour son utilisation pour le dépannage réseau. Le cours commence par la capture de paquets, la capture et l'affichage de filtres, les fonctions statistiques et les bases du système expert. À la fin du cours, le participant sera en mesure d'effectuer un dépannage de base dans les réseaux de petite à moyenne taille. Le cours est basé sur la théorie, l'exercice en classe et les travaux pratiques.

Last Updated:

Prochains cours Networking

Weekend Networking cours, Soir Networking formation, Networking stage d’entraînement, Networking formateur à distance, Networking formateur en ligne, Networking formateur Online, Networking cours en ligne, Networking cours à distance, Networking professeur à distance, Networking visioconférence, Networking stage d’entraînement intensif, Networking formation accélérée, Networking formation intensive, Formation inter Networking, Formation intra Networking, Formation intra Enteprise Networking, Formation inter Entreprise Networking, Weekend Networking formation, Soir Networking cours, Networking coaching, Networking entraînement, Networking préparation, Networking instructeur, Networking professeur, Networking formateur, Networking stage de formation, Networking cours, Networking sur place, Networking formations privées, Networking formation privée, Networking cours particulier, Networking cours particuliers

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking for a good mixture of IT and soft skills in Belgium!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions