
Des cours de formation sur le réseautage en direct, organisés localement, démontrent par des discussions interactives et la pratique pratique les principes fondamentaux et les sujets avancés du réseautage La formation en réseau est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client Belgique ou dans les centres de formation d'entreprise NobleProg à Belgique La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.
Machine Translated
Nos Clients témoignent
Les connaissances pratiques et la configuration ont été bien faites et les connaissances pratiques ont été bien transmises. Le formateur était vraiment utile tout au long.
B Kishore
Formation: SIP protocol in VoIP
Machine Translated
Livraison d'ordinateurs portables par l'entreprise. Discussion intéressante pendant les cours. Très bonne discussion sur les différentes couches du réseau.
Adrian Chemicz
Formation: Basic Network Troubleshooting Using Wireshark
Machine Translated
La connaissance de l'enseignant, je pourrais descendre à tout (pour moi) niveau de détail de la question et on m'a donné une réponse
VULCAN SP. Z O.O.
Formation: Basic Network Troubleshooting Using Wireshark
Machine Translated
Discussion personnalisée et plus détaillée de certaines questions
VULCAN SP. Z O.O.
Formation: Basic Network Troubleshooting Using Wireshark
Machine Translated
J'ai aimé la partie criminalistique du réseau pour identifier le trafic réseau inhabituel et les attaques possibles grâce à une enquête sur les fichiers de cap.
MINDEF
Formation: Advanced Network Troubleshooting Using Wireshark
Machine Translated
Le cours construit une image complète et m'a aidé à comprendre en profondeur comment gérer les tâches quotidiennes que je réalise avec Tenable Census Manager.
Konstantinos Papadopoulos
Formation: Nessus Manager
Machine Translated
J'ai généralement bénéficié de l'ensemble de la formation.
Tassos Papadopoulos
Formation: Nessus Manager
Machine Translated
Connaissance et méthode de son transfert
Elavon Financial Services DAC (Sp. z o.o. o Wyznaczonym Przedmiocie Działalności) Oddział w Polsce
Formation: Protokół SIP w VoIP
Machine Translated
La partie exercices et analyse est très enrichissante et enrichissante.
MINDEF
Formation: Advanced Network Troubleshooting Using Wireshark
Machine Translated
Beaucoup de connaissances et de conseils, vous pouvez voir qu'il est bien préparé et disposé à enseigner aux autres. Juste la quantité de temps pour une telle formation pourrait être prolongée dans les futurs ateliers
Formation: Bezpieczeństwo sieci w systemie Linux
Machine Translated
exercices et conversations sur les solutions linux de sécurité et réseau comme ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Formation: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Connaissance de fond de l'opérateur.
Bartosz Bobkiewicz - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Formation: Basic Network Troubleshooting Using Wireshark
Machine Translated
Une grande dose de connaissances spécialisées sur le fonctionnement du protocole TCP.
Marek Woźnica - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Formation: Basic Network Troubleshooting Using Wireshark
Machine Translated
Un entraîneur inhabituellement compétent ...
Mateusz Paczyński - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Formation: Basic Network Troubleshooting Using Wireshark
Machine Translated
Richard était très compétent et connaissait très bien le sujet. Décomposez toutes les parties compliquées pour en faire des morceaux plus faciles à comprendre et entretenez de bonnes relations avec le groupe. Il a rendu intéressant un sujet potentiellement difficile et aride. En tant que novice complète, j'ai vraiment apprécié et l'ai trouvé très utile pour mon rôle.
Capita Business Services Ltd
Formation: Understanding Modern Information Communications Technology
Machine Translated
Pour un cours très intense, Richard a donné un bon aperçu de haut niveau pour les personnes travaillant dans un service informatique mais ne se consacrant pas réellement aux aspects informatiques d'un travail, telles que les solutions cloud, la plate-forme, l'architecture.
Capita Business Services Ltd
Formation: Understanding Modern Information Communications Technology
Machine Translated
Le formateur était très engageant.
Ryan Goddard - Capita Business Services Ltd
Formation: Understanding Modern Information Communications Technology
Machine Translated
Amical informatif et objectifs atteints.
Capita Business Services Ltd
Formation: Understanding Modern Information Communications Technology
Machine Translated
Le contenu, très intéressant ..
Lowri Jones - Capita Business Services Ltd
Formation: Understanding Modern Information Communications Technology
Machine Translated
Formateur, connaissance du formateur et capacité à communiquer un contenu complexe et à le rendre compréhensible.
Capita Business Services Ltd
Formation: Understanding Modern Information Communications Technology
Machine Translated
Connaissance du formateur, exemples pratiques,
P4 Sp. z o.o
Formation: Advanced Network Troubleshooting Using Wireshark
Machine Translated
J'ai vraiment aimé le rapport et la connexion que le formateur a pu atteindre avec la classe. Et que, à la volée, il a pu façonner la classe dans les choses dont nous avions besoin.
Fredrik Lindlöf - Svenska Spel AB
Formation: HAProxy Administration
Machine Translated
J'aime la logique de la formation.
博世汽车苏州
Formation: Practical TCP/IP
Machine Translated
J'aime TCP/IP.
周 涛 - 博世汽车苏州
Formation: Practical TCP/IP
Machine Translated
Exemples, partie pratique.
Vattenfall IT Services Poland Sp. z o.o.
Formation: Advanced Network Troubleshooting with Wireshark
Machine Translated
Grandes connaissances en coaching
Vattenfall IT Services Poland Sp. z o.o.
Formation: Advanced Network Troubleshooting with Wireshark
Machine Translated
Cas de la vie
Vattenfall IT Services Poland Sp. z o.o.
Formation: Advanced Network Troubleshooting with Wireshark
Machine Translated
beaucoup d'informations, toutes les questions ont répondu, des exemples intéressants
A1 Telekom Austria AG
Formation: Deep Learning for Telecom (with Python)
Machine Translated
Le formateur a adapté son cours pour répondre à des questions même si les questions où le cours est hors de cours.
Mario Kuik - Netherlands Army
Formation: HAProxy Administration
Machine Translated
Préparation du formateur, connaissances et approche technique du sujet, façon de traduire les personnes préparées à la formation
PGNiG Serwis sp. z o.o.
Formation: Basic Network Troubleshooting Using Wireshark
Machine Translated
Comment les connaissances sont transférées
Adam Drabek - Gmina Miejska Kraków
Formation: Network Security
Machine Translated
praaktyka praaktyka
Gmina Miejska Kraków
Formation: Network Security
Machine Translated
Pour mieux comprendre OpenStack.
Jan Gustafsson - Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
C'était une communication très facile pendant tout le cours, a des réponses et aidez de manière très pédagogique. Le formateur est très expérimenté, je lui recommande toute personne qui s'intéresse à une bonne connaissance dans cette zone très compliquée :-
Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
La large perspective d'OpenStack, aucune chance de plonger au fond de la mesure pour pouvoir tenir l'horaire, plus pour voir où obtenir des informations à partir de.
Jörgen Selegran - Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
Un bon mélange des mains sur les exercices et les conférences!
Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
La flexibilité pour répondre aux questions. Go OD PDF, bons exemples
Conny Vigström - Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
Damian, est très qualifié, je suis très content de tout, pas de plats, meilleur session de formation j'ai participé depuis longtemps ... Il est très difficile d'avoir un cours de formation comme ça, totalement éloigné, vous avez fait un bon travail, ça s'est très bien passé, il n'y avait pas de problèmes.
Peter Erlandsson - Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
Le bureau virtuel dans une fonctionnalité de navigateur était un peu soigné.
Mikael Karlsson - Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
Les parties du réseau.
Polystar OSIX
Formation: OpenStack Architecture and Troubleshooting
Machine Translated
résoudre des problèmes communs, en présentant des applications intéressantes
Marcin Kowalczyk
Formation: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Conseils pratiques et leur application.
Formation: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Les sujets variés
Daniel Lindh - Tele 2 Sverige AB
Formation: OpenStack for Telecom
Machine Translated
J'aime que nous avions avant que la formation avait des réunions pour discuter de ce que nous étions concentrés, et ce qui est intéressant pour nous à Tele2.
Tele 2 Sverige AB
Formation: OpenStack for Telecom
Machine Translated
La pâte, toutes les informations que j'ai obtenues.
Tele 2 Sverige AB
Formation: OpenStack for Telecom
Machine Translated
Jouer dans un environnement de non-production.
Tele 2 Sverige AB
Formation: OpenStack for Telecom
Machine Translated
Des exercices étaient bons, l'entraîneur avait un bon rythme et une bonne connaissance
Global Knowledge Networks UK
Formation: Certified Kubernetes Application Developer (CKAD) - exam preparation
Machine Translated
et la façon dont le
NetWorkS! Sp. z o.o.
Formation: AI Awareness for Telecom
Machine Translated
Trainer Entraînement Entraînement Contexte Exercences liés à des gestations de niveaux de démarrage / de connaissances différents
Procter&Gamble Polska Sp. z o.o.
Formation: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Exemples pratiques d’analyse des dommages.
Orange Szkolenia Sp. z o.o.
Formation: OpenStack Bootcamp
Machine Translated
Beaucoup de connaissances et de conseils, vous pouvez voir qu'il est bien préparé et disposé à enseigner aux autres. Juste la quantité de temps pour une telle formation pourrait être prolongée dans les futurs ateliers
Formation: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Conseils pratiques et leur application.
Formation: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Plans de cours Networking
Kubernetes est aujourd'hui une plate-forme de premier plan utilisée pour l'orchestre de conteneurs.
NobleProg a fourni Docker & Kubernetes formation à partir de 2015. Avec plus de 360 projets de formation réussis, nous sommes devenus l'un des meilleurs projets de formation connus dans le monde entier dans le domaine de la containerisation.
Depuis 2019, nous aidons également nos clients à confirmer leur performance dans l’environnement k8s en les préparant et en les encourageant à passer les examens CKA et CKAD.
Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux administrateurs du système, Kubernetes l'utilisateur souhaite confirmer ses connaissances en passant l'examen CKA.
D'autre part, la formation est également axée sur l'obtention d'une expérience pratique dans l'administration, donc nous vous recommandons de participer à elle, même si vous n'avez pas l'intention de prendre l'examen CKA.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser. Pour en savoir plus sur la certification CKA, veuillez visiter : https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux développeurs qui souhaitent confirmer leurs compétences dans la conception, la construction, la configuration et l'exposition d'applications natives en nuage pour Kubernetes.
D’autre part, la formation est également axée sur l’obtention d’une expérience pratique dans le développement de l’application, donc nous vous recommandons de participer à cela, même si vous n’avez pas l’intention de prendre l’examen CKAD.
NobleProg a fourni Docker & Kubernetes formation à partir de 2015. Avec plus de 360 projets de formation réussis, nous sommes devenus l’une des meilleures entreprises de formation dans le monde entier dans le domaine de la containerisation. Depuis 2019, nous aidons également nos clients à confirmer leur performance dans l’environnement k8s en les préparant et en les encourageant à passer les examens CKA et CKAD.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser. Pour en savoir plus sur CKAD, veuillez visiter : https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs souhaitant mettre en réseau des grappes Kubernetes utilisant une approche simplifiée basée sur le routage IP.
À la fin de cette formation, les participants seront en mesure de:
- Installez et configurez Calico.
- Utilisez Calico pour créer une solution de réseau de conteneur pour les clusters Kubernetes .
- Comprenez en quoi Calico diffère des réseaux superposés traditionnels.
- Comprenez comment Calico combine les protocoles de routage Internet avec des magasins de données basés sur le consensus.
- Utilisez Calico pour fournir une stratégie réseau sécurisée à Kubernetes .
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
- Pour en savoir plus sur le Project Calico , veuillez visiter: https://www.projectcalico.org/
L’apprentissage en profondeur est un domaine de l’apprentissage en machine qui utilise des méthodes basées sur les représentations de données d’apprentissage et les structures telles que les réseaux neuronaux.
Python est un langage de programmation de haut niveau connu pour sa syntaxe claire et sa lecture de code.
Dans cette formation guidée par l'instructeur, les participants apprendront comment mettre en œuvre des modèles d'apprentissage profond pour les télécoms en utilisant Python alors qu'ils passent par la création d'un modèle de risque de crédit d'apprentissage profond.
À la fin de cette formation, les participants seront en mesure de :
Comprendre les concepts fondamentaux de l’apprentissage profond. Apprendre les applications et les utilisations de l'apprentissage profond dans la télécommunication. Utilisez Python, Keras, et TensorFlow pour créer des modèles d'apprentissage profond pour les télécoms. Construisez votre propre modèle d'apprentissage profond du client en utilisant Python.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Public:
Convient à tous ceux qui recherchent une compréhension de TCP / IP.
Le cours est d'environ 50% pratique.
Public:
Les planificateurs de réseau, les concepteurs et les ingénieurs ayant besoin de comprendre IP v6. Ceux qui ont besoin d’une vue d’ensemble d’IP v6 et du processus de migration à partir d’un environnement IP v4.
Public:
Convient aux planificateurs de réseau, aux ingénieurs ou à toute personne intéressée par les VPN IPSec
Le cours est environ 40% pratique
Les délégués configureront l'ASA en utilisant le port de console, le serveur TFTP, le telnet et le SSH en utilisant l'authentification locale et RADIUS. L’appareil sera configuré pour utiliser Syslog et SNMP.
Les firewalls ASA seront également configurés pour utiliser Access-Lists, Network Address Translation et les VPN utilisant les protocoles IPSec. Le cours couvrira la théorie des clés publiques/privées, des clés secrets partagés et leur utilisation dans la formation du Site à des VPN entre les murs de feu ASA en utilisant IKE et IPSec. Les étudiants configureront les unités pour créer un site à un site VPN, un accès à distance à un VPN en utilisant le Cisco Secure VPN Client et le Web VPN. Le cours couvrira la théorie de l'échec et les délégués configureront l'échec Active/Standby sur l'ASA.
Les commandes privilégiées et les traces d'analyseur de protocole seront utilisées, le cas échéant, pour déboucher sur les protocoles et assurer le bon fonctionnement du Firewall ASA. Les étudiants effectueront également des opérations de récupération de mots de passe.
Ce cours impliquera l'interface de l'ASA avec d'autres équipements réseau, tels que les routers et les interrupteurs, comme on devrait s'attendre dans un environnement réseau.
Le public :
Le cours est adapté à toute personne impliquée dans la configuration du firewall ASA et la sécurité du réseau
Le cours est approximativement 50% pratique
dans cette formation dirigée par un instructeur, les participants apprendront les caractéristiques critiques du DNS tout en effectuant des exercices dans l’installation et la configuration d’un serveur DNS BIND sous Linux. Le cours commence par un rappel sur les principaux principes de mise en réseau, puis creuse dans la pratique pratiques avec l’installation et la configuration. Régulièrement, la discussion et les pratiques se déplacent vers des sujets plus complexes tels que la sécurité, la disponibilité, le débogage et le dépannage.
format du cours
Conférence - part, discussion partielle, pratique et mise en œuvre intensive, quizing occasionnel pour mesurer les progrès
maintenir les services MetroEthernet dans le monde entier. Le cours présente toutes les
normes en vigueur, guides de dépannage, options des fournisseurs et technologies en évolution dans
Metro Ethernet domain.
Au cours de cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système VoIP à l'aide de Cisco CallManager Express .
À la fin de cette formation, les participants seront en mesure de:
- Comprendre VoIP concepts fondamentaux de la VoIP
- Apprenez à utiliser un équipement VoIP
- Configurer les routeurs CISCO pour la VoIP
- Implémenter la VoIP et CallManager Express dans leur réseau
- Configurer les fonctionnalités CME pour SIP, SCCP et softphones
- Travailler avec les paramètres de configuration avancés et les fonctionnalités de CME
Public
- Gestionnaires
- Administrateurs système
- Logiciels et développeurs de systèmes de support
- Des techniciens
- Ingénieurs de réseau
Format du cours
- Partie de conférence, partie de discussion, exercices et exercices intensifs
Dans cette formation en direct animée par un instructeur, les participants apprendront les bases du travail avec Tinc VPN.
À la fin de cette formation, les participants seront en mesure de:
- Installer, configurer, exécuter, tester et dépanner Tinc VPN sur n’importe quel système d’exploitation
- Déployer un VPN Tinc Mesh
- Utiliser Tinc VPN pour l'interconnexion centralisée dans le cloud
Public
- Développeurs
- Ingénieurs de réseau
Format du cours
- Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux ingénieurs réseau qui souhaitent maintenir, gérer et concevoir des réseaux informatiques avec Python.
À la fin de cette formation, les participants seront en mesure de :
Optimiser et utiliser Paramiko, Netmiko, Napalm, Telnet et Pyntc pour l'automatisation réseau avec Python. Master multi-threading et multi-processing dans l'automatisation réseau. Utilisez GNS3 et Python pour la programmation réseau.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Cette formation guidée par des instructeurs (online ou on-site) est destinée aux ingénieurs réseau qui souhaitent converger les infrastructures de stockage avec SAN et NAS.
À la fin de cette formation, les participants seront en mesure de :
Effectuer des configurations de stockage SAN et NAS sur un système de stockage. Connectez-vous aux systèmes et appareils de stockage d’un client. Comparez les solutions SAN et NAS pour le stockage centralisé.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée à tous ceux qui souhaitent comprendre et mettre en œuvre un réseau et différents types de serveurs sous Linux.
À la fin de cette formation, les participants seront en mesure de :
Comprendre comment le réseau fonctionne sous Linux. Créer un modèle LAN. Comprendre les différents protocoles utilisés sur Internet et mettre en œuvre chacune sous Linux. Sécuriser un réseau et divers types de serveurs, tels que un serveur Web.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Les étudiants vont interconnecter les réseaux en mettant en œuvre des routes statiques, des protocoles de routing dynamiques basés sur la distance-vecteur et l'état de liaison.
Les appareils seront configurés pour rouler le trafic à travers les frontières LAN/VLAN/WAN, en encapsulant les données graphiques à travers les liens de données série en utilisant différents protocoles WAN, tels que HDLC, Frame Relay, ISDN et PPP (avec l'authentification CHAP). L’encapsulation/tagage de VLAN sera effectué via IEEE802.1Q/P.
Les listes de contrôle standard et étendues Access seront configurées et appliquées aux interfaces de routeur pour filtrer le trafic en fonction de l'adresse IP et/ou du type de trafic.
Les étudiants configureront la NAT statique et dynamique pour rouler entre les réseaux privés et publics et couvriront la théorie des réseaux privés virtuels (VPN)
Les étudiants copieront les configurations du routeur et les images IOS vers/à partir d’un serveur TFTP. Les commandes privilégiées seront utilisées pour déboucher sur les protocoles TCP/IP afin d’assurer le bon fonctionnement des routes. Les étudiants effectueront également des opérations de récupération de mots de passe.
Le cours est principalement ciblé sur IP v4, mais donne une vue d'ensemble de l'adresse IP v6 et couvre la migration d'un réseau IP v4 à un réseau IP v6. D'autres protocoles et technologies (VPN's / Wireless) peuvent être démontrés si le temps permet.
Le cours peut être adapté aux exigences précises du client.
Le public :
Ce cours est adapté à tous ceux qui cherchent une compréhension de base du travail sur Internet avec Cisco appareils et couvre le programme CCNA.
Le cours est approximativement 50% pratique
Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs qui souhaitent utiliser les produits Cisco SD-WAN pour configurer et exploiter un réseau défini par logiciel.
À la fin de cette formation, les participants seront en mesure de:
- Installez et configurez un Cisco SD-WAN.
- Créez des stratégies pour contrôler le trafic réseau.
- Comprendre et mettre en œuvre le routage par superposition.
- Simplifiez la gestion du réseau utilisé pour les applications de cloud public.
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
- Qu'est-ce qu'une attaque par déni de service, Flooding, Sniffing, MIM?
- Comment rompre du réseau au serveur?
- Comment regarder des paquets sur le réseau (fonctionnant également sur des commutateurs)?
- Regardez-vous une combinaison du monde?
- Comment surveiller le réseau?
- Comment configurer un pare-feu?
- Comment utiliser les connexions cryptées?
- Comment créer des tunnels?
- Comment enregistrer les paquets?
- Comment analyser les ports?
- Comment réduire le nombre de services inutiles sur le serveur?
Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service.
La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS.
Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds.
Les participants à ce cours seront
- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
- Avoir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités liées récentes
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public
Développeurs, Professionnels
Les administrateurs système et les administrateurs réseau, ainsi que toute personne intéressée par les technologies de sécurité réseau défensives.
Dans cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système de sécurité zéro lors de la configuration et du déploiement de BeyondCorop dans un environnement de laboratoire en direct.
À la fin de cette formation, les participants seront en mesure de:
- Évaluer le modèle de sécurité existant de leur organisation.
- Déplacer les contrôles d'accès du périmètre vers des périphériques et des utilisateurs individuels.
- Déployez des applications à l'aide d'un flux de travaux d'authentification et d'autorisation centré sur l'utilisateur et sur le périphérique.
- Comprendre, planifier et mettre en œuvre un réseau Zéro confiance au sein de leur organisation.
Public
- Ingénieurs de réseau
- Professionnels de la cybersécurité
- Architectes système
- Responsables informatiques
Format du cours
- Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent appliquer les outils et les techniques les plus appropriés pour sécuriser les réseaux télécoms et sans fil.
format du cours
- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.
cours options de personnalisation
- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
Dans cette formation en direct animée par un instructeur, les participants apprendront à utiliser OpenVAS pour le balayage des vulnérabilités réseau.
À la fin de cette formation, les participants seront en mesure de:
- Installer et configurer OpenVAS
- Apprenez les fonctionnalités fondamentales et les composants d' OpenVAS
- Configurer et mettre en œuvre des analyses de vulnérabilité de réseau avec OpenVAS
- Réviser et interpréter les résultats du scan OpenVAS
Public
- Ingénieurs de réseau
- Administrateurs réseau
Format du cours
- Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux développeurs qui souhaitent empêcher l'intrusion de logiciels malveillants dans Palo Alto Networks.
À la fin de cette formation, les participants seront en mesure de:
- Configurez l'environnement de développement nécessaire pour commencer à développer des pare-feu.
- Déployez un pare-feu Palo Alto sur un serveur cloud.
- Gérez le flux de paquets à travers les pare-feu Palo Alto.
- Interpréter les classifications et les types de QoS.
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Cette formation en direct dirigée par un instructeur (sur place ou à distance) s'adresse aux testeurs de logiciels qui souhaitent protéger le réseau de leur organisation avec Nmap.
À la fin de cette formation, les participants pourront :
- Configurez l'environnement de test nécessaire pour commencer à utiliser Nmap.
- Analysez les systèmes réseau pour y rechercher les failles de sécurité.
- Découvrez les hôtes actifs et vulnérables.
Format du cours
- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation de cours
- Pour demander une formation personnalisée pour ce cours, s'il vous plaît contactez-nous pour organiser.
Cette formation guidée par les instructeurs, en direct (online ou sur site) vise les ingénieurs de sécurité et les administrateurs de systèmes qui souhaitent utiliser FortiGate NGFW's systèmes de réseau avancés guidés par la sécurité pour protéger leur organisation contre les menaces internes et externes.
À la fin de cette formation, les participants seront en mesure de :
Installation et configuration du modèle de logiciel et de matériel NGFW préférable. Opérer et employer FortiGate NGFW pour améliorer l'efficacité des tâches d'administration du système. Gérer diverses formes de menaces externes et internes en utilisant des fonctionnalités FortiGate. Intégrer FortiGate le tissu de sécurité avec toute l'infrastructure informatique pour fournir une protection automatisée rapide. Assurer une protection à long terme contre les attaques avec une intelligence indépendante et continue de menaces. Résoudre les erreurs de configuration des systèmes de firewall les plus courantes pour FortiGate NGFW. Implémentation de solutions de sécurité Fortinet dans d’autres applications d’entreprise.
Le format du cours
Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Last Updated: