
Los cursos de formación en red en vivo, dirigidos por un instructor, demuestran a través de la discusión interactiva los fundamentos y temas avanzados del networking.
La capacitación en redes está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Panama o en los centros de entrenamiento corporativos de NobleProg en Panama. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.
NobleProg--su proveedor de capacitación local.
Machine Translated
Testimonios
Las manos y la configuración estaban muy bien hechas y el conocimiento práctico impartido a fondo. El entrenador fue realmente útil en todo momento.
B Kishore
Curso: SIP protocol in VoIP
Machine Translated
Entrega de computadoras portátiles por parte de la empresa. Interesante discusión durante las clases. Muy buena discusión de capas individuales en la red.
Adrian Chemicz
Curso: Basic Network Troubleshooting Using Wireshark
Machine Translated
El conocimiento de la maestra, podría llegar a cualquiera (para mí) nivel de detalle de la pregunta y me dieron una respuesta
VULCAN SP. Z O.O.
Curso: Basic Network Troubleshooting Using Wireshark
Machine Translated
Discusión personalizada y más detallada de algunos problemas
VULCAN SP. Z O.O.
Curso: Basic Network Troubleshooting Using Wireshark
Machine Translated
Me gustó la parte forense de la red para identificar el tráfico de red inusual y los posibles ataques a través de la investigación de los archivos cap.
MINDEF
Curso: Advanced Network Troubleshooting Using Wireshark
Machine Translated
El curso construyó la imagen completa y me ayudó a comprender en profundidad cómo enfrentar las tareas cotidianas que realizo con Tenable Census Manager.
Konstantinos Papadopoulos
Curso: Nessus Manager
Machine Translated
En general, me beneficié de todo el entrenamiento.
Tassos Papadopoulos
Curso: Nessus Manager
Machine Translated
Conocimiento y el método de su transferencia
Elavon Financial Services DAC (Sp. z o.o. o Wyznaczonym Przedmiocie Działalności) Oddział w Polsce
Curso: Protokół SIP w VoIP
Machine Translated
Los ejercicios y la porción de análisis son muy enriquecedores e ilustrativos.
MINDEF
Curso: Advanced Network Troubleshooting Using Wireshark
Machine Translated
Una gran cantidad de conocimientos y consejos, puede ver que está bien preparado y dispuesto a enseñar a otros. Solo la cantidad de tiempo para tal capacitación podría extenderse en futuros talleres
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
ejercicios y conversaciones sobre redes y soluciones de seguridad Linux como ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Conocimiento substantivo del operador.
Bartosz Bobkiewicz - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Basic Network Troubleshooting Using Wireshark
Machine Translated
Una gran dosis de conocimiento especializado sobre el funcionamiento del protocolo TCP ...
Marek Woźnica - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Basic Network Troubleshooting Using Wireshark
Machine Translated
Un entrenador inusualmente competente ...
Mateusz Paczyński - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Basic Network Troubleshooting Using Wireshark
Machine Translated
Richard estaba muy bien informado, claramente sabía muy bien el área temática. Rompió todas las partes complicadas en partes más fáciles de entender, y tuvo una gran relación con el grupo. Hizo un tema potencialmente duro y seco interesante. Como un principiante completo, realmente lo disfruté y lo encontré muy útil para mi rol.
Capita Business Services Ltd
Curso: Understanding Modern Information Communications Technology
Machine Translated
Para un curso muy intenso, Richard ofreció una visión general de alto nivel para las personas que trabajan en un departamento de TI pero que no realizan los aspectos de TI de un trabajo, por ejemplo, soluciones en la nube, plataformas, arquitectura ...
Capita Business Services Ltd
Curso: Understanding Modern Information Communications Technology
Machine Translated
El entrenador fue muy agradable.
Ryan Goddard - Capita Business Services Ltd
Curso: Understanding Modern Information Communications Technology
Machine Translated
Amistosos objetivos informativos y cumplidos.
Capita Business Services Ltd
Curso: Understanding Modern Information Communications Technology
Machine Translated
El contenido, muy interesante ..
Lowri Jones - Capita Business Services Ltd
Curso: Understanding Modern Information Communications Technology
Machine Translated
Entrenador, conocimiento del capacitador y capacidad para comunicar contenido complicado y hacerlo comprensible.
Capita Business Services Ltd
Curso: Understanding Modern Information Communications Technology
Machine Translated
Conocimiento del formador, ejemplos prácticos,
P4 Sp. z o.o
Curso: Advanced Network Troubleshooting Using Wireshark
Machine Translated
Me gustó mucho la relación y la conexión que el entrenador fue capaz de lograr con la clase. Y que, sobre la marcha, fue capaz de dar forma a la clase en las cosas que necesitábamos.
Fredrik Lindlöf - Svenska Spel AB
Curso: HAProxy Administration
Machine Translated
Me gusta la lógica de la formación.
博世汽车苏州
Curso: Practical TCP/IP
Machine Translated
Me gusta TCP/IP.
周 涛 - 博世汽车苏州
Curso: Practical TCP/IP
Machine Translated
Ejemplos, parte practica.
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
Gran conocimiento de coaching.
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
Casos de la vida
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
mucha información, todas las preguntas contestadas, ejemplos interesantes
A1 Telekom Austria AG
Curso: Deep Learning for Telecom (with Python)
Machine Translated
El entrenador adaptó su curso para responder preguntas incluso si las preguntas donde fuera del campo del alcance.
Mario Kuik - Netherlands Army
Curso: HAProxy Administration
Machine Translated
Preparar el instructor, el conocimiento y el enfoque técnico de la materia, la forma de traducir a las personas preparadas para la formación
PGNiG Serwis sp. z o.o.
Curso: Basic Network Troubleshooting Using Wireshark
Machine Translated
Cómo se transfiere el conocimiento
Adam Drabek - Gmina Miejska Kraków
Curso: Network Security
Machine Translated
praaktyka
Gmina Miejska Kraków
Curso: Network Security
Machine Translated
Para obtener una mejor comprensión aproximada OpenStack.
Jan Gustafsson - Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
Fue una comunicación muy fácil durante todo el curso, obtiene respuestas y ayuda en manera muy pedagógica. El entrenador es muy experimentado, lo recomiendo a cualquier persona que esté interesado en obtener buenos conocimientos en esta zona muy complicada :-
Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
La amplia perspectiva del abierto, no hay probabilidad de inmertarse para profundizar para obtener el horario, más a dónde obtener información.
Jörgen Selegran - Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
¡Una buena mezcla de manos en ejercicios y conferencias!
Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
La flexibilidad para responder preguntas. Go OD PDF, buenos ejemplos
Conny Vigström - Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
Damian, es muy calificado, estoy muy contento con todo, no hay quejas, la mejor sesión de entrenamiento que he participado durante mucho tiempo ... Es muy difícil tener un curso de capacitación como este, totalmente remoto, hiciste un gran trabajo, fue muy bien, no había problemas.
Peter Erlandsson - Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
El escritorio virtual en una función del navegador era un poco ordenado.
Mikael Karlsson - Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
Las partes de red.
Polystar OSIX
Curso: OpenStack Architecture and Troubleshooting
Machine Translated
resolver problemas comunes, presentando aplicaciones interesantes
Marcin Kowalczyk
Curso: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Consejos prácticos y su aplicación.
Curso: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Los diversos temas
Daniel Lindh - Tele 2 Sverige AB
Curso: OpenStack for Telecom
Machine Translated
Me gusta que antes de que la capacitación tuviera algunas reuniones para discutir qué partes debemos centrarnos, y lo que es interesante para nosotros en Teleceno.
Tele 2 Sverige AB
Curso: OpenStack for Telecom
Machine Translated
La pasta, toda la información que obtuve.
Tele 2 Sverige AB
Curso: OpenStack for Telecom
Machine Translated
Jugando en un ambiente de producción no.
Tele 2 Sverige AB
Curso: OpenStack for Telecom
Machine Translated
Los ejercicios eran buenos, el entrenador tenía un buen ritmo y buen conocimiento
Global Knowledge Networks UK
Curso: Certified Kubernetes Application Developer (CKAD) - exam preparation
Machine Translated
y la forma en que el
NetWorkS! Sp. z o.o.
Curso: AI Awareness for Telecom
Machine Translated
Extraccis de Entrenamiento de Entrenador muy atractivo de gestión de la gestión de los equipos de inicio / conocimiento diferentes integrados
Procter&Gamble Polska Sp. z o.o.
Curso: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Ejemplos prácticos de análisis de daños.
Orange Szkolenia Sp. z o.o.
Curso: OpenStack Bootcamp
Machine Translated
Una gran cantidad de conocimientos y consejos, puede ver que está bien preparado y dispuesto a enseñar a otros. Solo la cantidad de tiempo para tal capacitación podría extenderse en futuros talleres
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Consejos prácticos y su aplicación.
Curso: Certified Kubernetes Administrator (CKA) - exam preparation
Machine Translated
Algunos de nuestros clientes


















































Programas de los cursos Networking
Kubernetes es ahora una plataforma líder utilizada para la orquestación de contenedores.
NobleProg ha estado suministrando Docker & Kubernetes formación desde 2015. Con más de 360 proyectos de formación completados con éxito, nos hemos convertido en uno de los más conocidos de la empresa de formación en todo el mundo en el campo de la containerización.
Desde 2019 también estamos ayudando a nuestros clientes a confirmar su rendimiento en el entorno k8s preparándolos y animándolos a pasar los exámenes CKA y CKAD.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a los administradores del sistema, Kubernetes El usuario desea confirmar sus conocimientos al pasar el examen CKA.
Por otra parte, la formación se centra también en la obtención de experiencia práctica en Kubernetes Administración, por lo que recomendamos participar en ella, incluso si no intenta tomar el examen CKA.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar. Para saber más sobre la certificación de CKA, por favor visite: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a los desarrolladores que desean confirmar sus habilidades en el diseño, construcción, configuración y exposición de aplicaciones nativas en la nube para Kubernetes.
Por otra parte, la formación también se centra en la obtención de experiencia práctica en el desarrollo de las aplicaciones, por lo que recomendamos participar en ella, incluso si no intenta tomar el examen CKAD.
NobleProg ha estado suministrando Docker & Kubernetes formación desde 2015. Con más de 360 proyectos de formación completados con éxito, nos hemos convertido en una de las empresas de formación más conocidas en todo el mundo en el campo de la containerización. Desde 2019 también estamos ayudando a nuestros clientes a confirmar su rendimiento en el entorno k8s preparándolos y animándolos a pasar los exámenes CKA y CKAD.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar. Para saber más sobre CKAD, por favor visite: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean Kubernetes red los clústeres de Kubernetes utilizando un enfoque simplificado basado en el enrutamiento IP.
Al final de esta capacitación, los participantes podrán:
- Instalar y configurar Calico.
- Use Calico para crear una solución de red de contenedores para clústeres de Kubernetes .
- Comprenda cómo Calico difiere de las redes de superposición tradicionales.
- Comprenda cómo Calico combina los protocolos de enrutamiento de Internet con almacenes de datos basados en consenso.
- Use Calico para proporcionar una política de red segura para Kubernetes .
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre el Project Calico , visite: https://www.projectcalico.org/
El aprendizaje profundo es un subcampo de aprendizaje automático que utiliza métodos basados en las representaciones de datos de aprendizaje y estructuras como las redes neurales.
Python es un lenguaje de programación de alto nivel conocido por su sintaxe clara y la lectura de código.
En este entrenamiento guiado por instructores, los participantes aprenderán cómo implementar modelos de aprendizaje profundo para telecom utilizando Python a medida que pasan por la creación de un modelo de riesgo de crédito de aprendizaje profundo.
Al final de este curso, los participantes podrán:
Comprender los conceptos fundamentales del aprendizaje profundo. Aprende las aplicaciones y los usos de la aprendizaje profunda en telecom. Utilice Python, Keras, y TensorFlow para crear modelos de aprendizaje profundo para telecom. Construye su propio modelo de predicción del cliente de aprendizaje profundo utilizando Python.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Audiencia:
Conveniente para cualquier persona que busca una comprensión de TCP / IP.
El curso es aproximadamente 50% práctico.
Audiencia:
Planificadores de red, diseñadores e ingenieros que requieran una comprensión de IP v6. Aquellos que requieren una visión general completa de IP v6 y el proceso de migración desde un entorno IP v4.
Audiencia:
Apto para planificadores de red, ingenieros o cualquier persona interesada en VPN IPSec
El curso es aproximadamente 40% práctico
Los delegados configurarán el ASA utilizando el puerto de consola, el servidor TFTP, el telnet y el SSH mediante autenticación local y RADIUS. El dispositivo se configurará para utilizar Syslog y SNMP.
Los cortafuegos de ASA también se configurarán para utilizar listas de acceso, traducción de direcciones de red y VPN que utilicen protocolos IPSec. El curso abarcará la teoría de claves públicas / privadas, claves secretas compartidas y su uso en la formación de VPN de sitio a sitio entre los cortafuegos ASA que utilizan IKE e IPSec. Los estudiantes configurarán las unidades para crear VPN de sitio a sitio, VPN de acceso remoto que utilicen el Cliente VPN Cisco Secure y VPN Web. El curso cubrirá la teoría de la conmutación por error y los delegados configurarán la conmutación por error Active / Standby en el ASA.
Los comandos privilegiados y las trazas del analizador de protocolo se utilizarán, cuando sea necesario, para depurar protocolos y asegurar el funcionamiento correcto del Firewall ASA. Los estudiantes también realizarán operaciones de recuperación de contraseñas.
Este curso implicará la interconexión del ASA con otros equipos de red, como enrutadores y conmutadores, como se esperaría en un entorno de red.
Audiencia:
Curso es adecuado para cualquier persona involucrada en la configuración de firewall ASA y la seguridad de la red
El curso es aproximadamente 50% práctico
En esta capacitación, los participantes aprenderán las características críticas de DNS mientras realizan ejercicios en la configuración y configuración de un servidor BIND DNS en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en la práctica práctica con configuración y configuración. De forma constante, la discusión y las prácticas avanzan hacia temas más complejos como seguridad, disponibilidad, depuración y resolución de problemas.
Audiencia
Técnicos de red
Diseñadores de red
Administradores del sistema
Formato del curso
Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.
Al final de esta capacitación, los participantes podrán:
- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks
Audiencia
- Ingenieros de red
- Administradores del sistema
- Técnicos en computación
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
tiene que mantener los servicios MetroEthernet en todo el mundo. El curso presenta todo el
estándares vigentes, guías de solución de problemas, opciones de proveedores y tecnologías en evolución en
Dominio Metro Ethernet.
16 módulos, 2 horas cada uno, 4 días
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema VoIP utilizando Cisco CallManager Express.
Al final de esta capacitación, los participantes podrán:
- Comprender los conceptos fundamentales de VoIP
- Aprende a usar el equipo VoIP
- Configurar los enrutadores CISCO para VoIP
- Implemente VoIP y CallManager Express en su red
- Configure las funciones de CME para SIP, SCCP y teléfonos de software
- Trabajar con configuraciones de configuración avanzada y características de CME
Audiencia
- Gerentes
- Administradores del sistema
- Desarrolladores de software y sistemas de soporte
- Técnicos
- Ingenieros de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los fundamentos de trabajar con Tinc VPN.
Al final de esta capacitación, los participantes podrán:
- Instalar, configurar, ejecutar, probar y solucionar problemas de VPN Tinc en cualquier sistema operativo
- Implementar una red VPN Tinc Mesh
- Utilice Tinc VPN para la interconexión centralizada de la nube
Audiencia
- Desarrolladores
- Ingenieros de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros de red que desean mantener, gestionar y diseñar redes informáticas con Python.
Al final de este curso, los participantes podrán:
Optimizar y aprovechar Paramiko, Netmiko, Napalm, Telnet y pyntc para la automatización de red con Python. Máster en multi-trading y multiprocesamiento en automatización de red. Utilice GNS3 y Python para la programación de red.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros de red que desean converger las infraestructuras de almacenamiento con SAN y NAS.
Al final de este curso, los participantes podrán:
Performan configuraciones de almacenamiento SAN y NAS en un sistema de almacenamiento. Conexión a los sistemas y dispositivos de almacenamiento de un cliente. Compare soluciones SAN y NAS para almacenamiento centralizado.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a cualquiera que desee entender e implementar una red y varios tipos de servidores bajo Linux.
Al final de este curso, los participantes podrán:
Comprender cómo funciona la red bajo Linux. Instalar una muestra LAN. Comprender los diferentes protocolos utilizados en Internet y implementar cada uno de ellos bajo Linux. Protege una red y varios tipos de servidores, como un servidor web.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean utilizar Cisco SD-WAN de Cisco para configurar y operar una red definida por software.
Al final de esta capacitación, los participantes podrán:
- Instale y configure un Cisco SD-WAN.
- Crear políticas para controlar el tráfico de red.
- Comprender e implementar el enrutamiento de superposición.
- Simplifique la gestión de la red utilizada para aplicaciones de nube pública.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Qué es ataques de denegación de servicio, Inundaciones, Sniffing, MIM?
- Cómo romper la red con el servidor?
- Cómo mirar paquetes en la red (también corriendo en conmutadores)?
- Ves alguna combinación del mundo?
- Cómo supervisar la red?
- Cómo configurar un firewall?
- Cómo usar conexiones cifradas?
- Cómo crear túneles?
- Cómo registrar paquetes?
- Cómo escanear puertos?
- Cómo reducir el número de servicios innecesarios en el servidor?
Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.
Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.
Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
Audiencia
Desarrolladores, profesionales
- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.
Al final de esta capacitación, los participantes podrán:
- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI
Formato del curso
- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para asegurar tanto las redes de telecomunicaciones como las inalámbricas.
Format del curso
Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de
Course
- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.
Al final de esta capacitación, los participantes podrán:
- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS
Audiencia
- Ingenieros de red
- Administradores de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a desarrolladores que desean evitar la intrusión de malware con Palo Alto Networks.
Al final de esta capacitación, los participantes podrán:
- Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
- Implemente un firewall de Palo Alto en un servidor en la nube.
- Administre el flujo de paquetes a través de los firewalls de Palo Alto.
- Interpretar clasificaciones y tipos de QoS.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Esta formación en vivo dirigida por un instructor (in situ o remota) está dirigida a los probadores de software que desean proteger la red de su organización con Nmap.
Al final de esta formación, los participantes podrán:
- Configure el entorno de prueba necesario para empezar a utilizar Nmap.
- Analizar los sistemas de red en busca de vulnerabilidades de seguridad.
- Descubra hosts activos y vulnerables.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
Este entrenamiento en vivo dirigido por instructores (online o on-site) está dirigido a ingenieros de seguridad y administradores de sistemas que desean utilizar los sistemas de red avanzados dirigidos por la seguridad de NGFW para proteger a su organización de las amenazas internas y externas.
Al final de este curso, los participantes podrán:
Instalar y configurar el modelo de software y hardware preferido FortiGate NGFW. Operar y emplear FortiGate NGFW para mejorar la eficiencia de las tareas de administración del sistema. Gestionar diferentes formas de amenazas externas y internas utilizando las características FortiGate. Integra FortiGate tejido de seguridad con toda la infraestructura de TI para proporcionar protección automática rápida. Asegurar la protección a largo plazo contra los ataques con inteligencia de amenazas independiente y continua. Resolver los errores de configuración de firewall más comunes relacionados con FortiGate NGFWs. Implementación de soluciones de seguridad de Fortinet en otras aplicaciones empresariales.
Formato del curso
Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
Last Updated: