Networking Schulungen

Networking Schulungen

Local, instructor-led live Networking training courses demonstrate through interactive discussion and hands-on practice the fundamentals and advanced topics of Networking.

Networking training is available as "onsite live training" or "remote live training". Schweiz onsite live Networking trainings can be carried out locally on customer premises or in NobleProg corporate training centers. Remote live training is carried out by way of an interactive, remote desktop.

NobleProg -- Your Local Training Provider.

Erfahrungsberichte

★★★★★
★★★★★

Networking Kurspläne

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Die Einführung des 5G-Mobilfunknetzes hat neue sicherheitspolitische Herausforderungen mit sich gebracht.

Diese von Lehrern geleitete Live-Trainings (vor Ort oder Remote) richtet sich an Ingenieure, die Sicherheitsrichtlinien und Technologien zur Sicherung von 5G-Funknetzen umsetzen wollen.

Am Ende dieses Trainings können die Teilnehmer:

- Verstehen Sie die 5G-Architektur und die Herausforderungen, die sie zu testen hat.
- Auswahl und Nutzung der Technologie, Werkzeuge und Anwendungen, die für die 5G-Entwicklung und-Prüfung zur Verfügung stehen.
- Implement 5G Testverfahren, um Ausfälle an einem der verschiedenen Elemente eines 5G-Netzwerks zu verhindern
. - Probleme vorhersagen und die Leistung von 5G.  optimieren

Format der

- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.

- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren.
28 hours
Overview
Dieser 4-tägige Kurs beinhaltet eine Mischung aus Expository-basierten (unter Verwendung von Protokollanalysator-Traces, wo zutreffend) und praktischen Experimenten, um den Betrieb von TCP / IP-Netzwerken zu testen und zu verifizieren. Die wichtigsten Aspekte des TCP / IP-Protokollstacks werden abgedeckt, einschließlich Subnetting, Supernetting und das Ausführen dynamischer Routingprotokolle. TCP und UDP werden verglichen und gegenübergestellt, um die durchgängigen Zuverlässigkeits- und Stauvermeidungsfähigkeiten des TCP / IP-Stacks abzudecken. Einige Protokolle der Anwendungsebene (HTTP, TLS, DNS, DHCP usw.) werden während des Kurses untersucht. Netzwerksicherheit in Form von TLS wird sowohl in theoretischer als auch in praktischer Hinsicht behandelt. Die praktischen Übungen sollen die Theorie erweitern und sowohl das Verständnis der zugrunde liegenden Protokolle als auch die Problemlösungsfähigkeiten der Delegierten verbessern.

Publikum:

Geeignet für alle, die nach einem Verständnis von TCP / IP suchen.

Der Kurs ist ungefähr 50% praktisch.
14 hours
Overview
OpenVAS ist ein erweitertes Open-Source-Framework, das aus mehreren Services und Tools für das Scannen und Verwalten von Netzwerk-Schwachstellen besteht In diesem instruierten Live-Training lernen die Teilnehmer, wie sie OpenVAS für das Scannen von Netzwerk-Schwachstellen verwenden Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie OpenVAS Lernen Sie die grundlegenden Funktionen und Komponenten von OpenVAS kennen Konfigurieren und implementieren Sie Netzwerk-Schwachstellen-Scans mit OpenVAS Überprüfen und interpretieren Sie OpenVAS-Scan-Ergebnisse Publikum Netzwerkingenieure Netzwerkadministratoren Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
14 hours
Overview
ProxySQL ist ein Proxy für MySQL, Percona Server und MariaDB

.

Dieses von Lehrern geleitete Live-Training (vor Ort oder Remote) richtet sich an Ingenieure, die einen Proxy-Ansatz anwenden möchten, um eine hohe Verfügbarkeit für MySQL-basierte Datenbanken zu gewährleisten

Am Ende dieses Trainings können die Teilnehmer:

- installieren und ProxySQL konfigurieren.
- Ermöglichen Sie Tausende von gleichzeitigen Datenbankverbindungen über mehrere Backend-Server
. - Mehrere Proxies, die zahlreiche Datenbankinstanzen umfassen
, verwenden. - Optimieren Sie die Leistung eines MySQL-Clusters, ohne die Abfrageanwendungen
zu verändern.

Format der

- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.

- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren. - Um mehr über ProxySQL zu erfahren, besuchen Sie bitte: https://proxysql.com/
14 hours
Overview
Samba ist eine Open Source / Free Software-Suite, die Datei- und Druckdienste für alle Arten von SMB / CIFS-Clients bereitstellt, einschließlich Linux und die zahlreichen Versionen von Microsoft Windows-Betriebssystemen Publikum Dieser Kurs eignet sich für Entwickler und Ingenieure, die mit bereits vorhandenen Samba-Instanzen arbeiten oder Samba in ihren Arbeitsablauf integrieren möchten Keine zwei Kurse werden gleich geliefert Jeder Kurs ist auf Ihre spezifischen Anforderungen zugeschnitten .
7 hours
Overview
Shadowsocks ist ein OpenSource, sicherer Socks5-Proxy In diesem instruierten Live-Training lernen die Teilnehmer, wie sie eine Internetverbindung über einen Shadowsocks-Proxy sichern können Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren und konfigurieren Sie Shadowsocks auf einer beliebigen Anzahl unterstützter Plattformen, einschließlich Windows, Linux, Mac, Android, iOS und OpenWRT Stellen Sie Shadosocks mit Paketverwaltungssystemen wie pip, aur, freshports und anderen bereit Führen Sie Shadowsocks auf mobilen Geräten und drahtlosen Netzwerken aus Verstehen Sie, wie Shadowsocks Nachrichten verschlüsselt und Integrität und Authentizität gewährleistet Optimiere einen Shadowsocks-Server Publikum Netzwerkingenieure Systemadministratoren Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
21 hours
Overview
Das 3-tägige Praktikum behandelt die Nachrichten und Anrufflüsse des Session Initiation Protocol (SIP) und dessen Verwendung in Sprachnetzen. Dieser Kurs ist eine Mischung aus Theorie und Praxis (unter Verwendung von Protokollanalysator-Traces, wo dies zur Erklärung und Fehlersuche geeignet ist) mit praktischer VoIP-Konfiguration unter Verwendung von IP-Telefonen, Softphones, sprachfähigen Cisco-Routern und SIP-IP-PBXs (z. B. Trixbox).

Publikum:

Netzwerkplaner, Designer und Ingenieure, die ein Verständnis von SIP benötigen.

Der Kurs ist rund 40% praktisch.
21 hours
Overview
Der Kurs besteht aus zwei sich ergänzenden Teilen - einem theoretischen und einem praktischen Teil Die erste ist eine eintägige Einführung, die Motivation, Philosophie, Grundlagen und Betriebsregeln des SIP-Protokolls sowie Möglichkeiten zur Implementierung von Telekommunikationsdiensten mit Schwerpunkt auf IP-Telefonie und VoIP behandelt Der zweite zweiteilige Teil ermöglicht es den Teilnehmern, praktische Aspekte des Service - Betriebs im Rahmen von Handon - Laborübungen zu lernen, die einen detaillierten Einblick in die Konfiguration von Komponenten der SIP - Telefoniearchitektur, SIP - Signalisierung sowohl auf Nachrichtenfolgendiagramm als auch auf interner Nachrichtenstrukturebene bieten Typische Probleme und Fehlerbehebung einschließlich Sicherheits- und Telekommunikationsbetrugsaspekten Die Trainer werden ihre Erfahrungen im Bereich Einführung, Betrieb und Management von SIP-Telefonie teilen und dabei auch Virtualisierungs- und Cloud-basierte Lösungen abdecken Der praktische Teil wird sowohl mit SIP-Hardphones als auch mit Softphones und IP-Telefonieservern (Asterisk und Freeswitch) dargestellt Die Teilnehmer können von der Tatsache profitieren, dass Trainer umfangreiche technische und geschäftliche Erfahrung in der IP-Telefonie haben und ihre eigenen Probleme und Fragen einreichen Sie werden als Ergänzung zu den Schulungen bei wrapup in die Agenda aufgenommen, um den aktuellen dringenden Bedürfnissen der Kunden gerecht zu werden Das Training richtet sich an Teilnehmer mit grundlegenden Kenntnissen und Erfahrungen in Telekommunikationsdiensten - speziell im Bereich VoIP und IP-Networking .
14 hours
Overview
Tinc VPN ist ein Open-Source-Peer-to-Peer-VPN-Daemon, der mit den meisten Betriebssystemen kompatibel ist Tinc VPN nutzt Tunneling und Verschlüsselung, um ein sicheres privates Netzwerk zwischen Hosts aufzubauen In diesem instruierten Live-Training lernen die Teilnehmer die Grundlagen der Arbeit mit Tinc VPN kennen Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Installieren, konfigurieren, starten, testen und beheben Sie Tinc VPN auf jedem Betriebssystem Stellen Sie ein Tinc Mesh VPN bereit Verwenden Sie Tinc VPN für die zentralisierte Cloud-Verbindung Publikum Entwickler Netzwerkingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
21 hours
Overview
Dieser Kurs ist eine Fortsetzung des Kurses "Basic Network Troubleshooting Using Wireshark" und bietet den Teilnehmern erweiterte Funktionen zur Fehlerbehebung im Netzwerk Der Kurs vermittelt ein fundiertes Wissen über Netzwerkverhalten und -probleme sowie die Möglichkeiten, Probleme mit Sicherheit und erweiterten Anwendungen zu isolieren und zu lösen Der Kurs basiert auf Theorie, Klassenübungen und Übungen.
7 hours
Overview
Varnish ist ein reverser Proxy für Inhalte starker dynamischer Websites Im Gegensatz zu Squid, das ursprünglich ein clientseitiger Cache war, oder Apache und nginx, die Webserver sind, wurde Varnish als HTTP-Beschleuniger konzipiert Varnish konzentriert sich im Gegensatz zu anderen Proxyservern, die FTP, SMTP und andere Netzwerkprotokolle unterstützen, ausschließlich auf HTTP Varnish wird von Wikipedia, der New York Times, Facebook und Twitter unter anderen hochprofiligen Websites verwendet In diesem Kurs lernen die Teilnehmer die Funktionen und den Caching-Ansatz von Varnish kennen, während sie in der Einrichtung und Konfiguration eines Varnish-Proxys unter Linux üben Der Kurs beginnt mit einer Auffrischung wichtiger Netzwerkprinzipien, gräbt sich dann in Setup- und Konfigurationsthemen ein und bewegt sich stetig in Richtung komplexer Implementierungen Am Ende des Trainings werden die Teilnehmer verstehen, wann und wo es sinnvoll ist, Varnish zu implementieren, und sie werden die notwendige Praxis haben, um ihre eigenen Varnish-Proxy-Lösungen zu implementieren Publikum Netzwerktechniker Netzwerk-Designer Systemadministratoren Format des Kurses Teilvorlesung, Teildiskussion, schwere Handson-Praxis und Implementierung, gelegentliches Quiz zur Messung des Fortschritts .
35 hours
Overview
VoIP (Voice over Internet Protocol) ist eine Technologie, die es Benutzern ermöglicht, Sprachanrufe über eine Internetverbindung anstatt über eine normale Telefonleitung zu führen In diesem instruierten Live-Training lernen die Teilnehmer, wie ein VoIP-System mit Cisco CallManager Express eingerichtet wird Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Grundlegende VoIP-Konzepte verstehen Erfahren Sie, wie Sie VoIP-Geräte verwenden Konfigurieren Sie CISCO-Router für VoIP Implementieren Sie VoIP und CallManager Express in ihrem Netzwerk Konfigurieren Sie CME-Funktionen für SIP, SCCP und Softphones Arbeiten Sie mit erweiterten Konfigurationseinstellungen und Funktionen von CME Publikum Manager Systemadministratoren Software- und Support-Systementwickler Techniker Netzwerkingenieure Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
21 hours
Overview
Das 3-tägige Praktikum behandelt die Grundlagen der verschiedenen Sprachprotokolle, die zur Übertragung von Sprache (und Video) über ein paketvermitteltes Netzwerk verwendet werden. Dieser Kurs ist eine Mischung aus Theorie und Praxis (unter Verwendung von Wireshark, wo dies zur Erklärung und zur Fehlerbehebung nützlich ist) mit praktischem VoIP, das mit IP-Telefonen, Softphones und sprachfähigen Cisco-Routern konfiguriert wurde. Dies ist in erster Linie ein "generischer" VoIP-Kurs - verwendet jedoch Cisco-Geräte, um einen IP-Backbone und Voice-Gateways bereitzustellen. Wir bieten auch Cisco spezifische Sprachtrainings an. Der Kurs deckt auch den Verbindungsaufbau zwischen leitungsvermittelten und paketvermittelten Netzen ab.

Der Kurs ist ca. 40% praktisch.
21 hours
Overview
Web und mobile Forensik bezieht sich auf die Rückgewinnung von Beweisen aus dem Web oder einem mobilen Gerät, das untersucht wird.

Diese von Lehrern geleitete Live-Schulung (vor Ort oder Remote) richtet sich an technische Personen, die digitale Forensik-Werkzeuge und-Techniken nutzen möchten, um von einer Website oder einem mobilen Gerät erholte Beweismittel zu erkennen, zu extrahieren, zu dekodieren, zu analysieren, zu interpretieren und zu melden.

Am Ende dieses Trainings können die Teilnehmer:

- Verstehen und anwenden verschiedene forensische Erfassungsmethoden, um Web-und Mobile-Daten zu überprüfen.
- Wählen Sie die effektivsten forensischen Werkzeuge für Web-und Mobildaten
. - Verstehen Sie, wie man auf verschiedene Arten von Datenstrukturen in Webservern, Datenbanken und Mobiltelefonen zugreifen und sie entschlüsselt, um sie zu analysieren.
- Daten als potenzielle Beweise für Cyberkriminalität methodisch extrahieren, rekonstruieren und inspizieren.
- Verstehen Sie die rechtlichen Auswirkungen der umgebenden digitalen forensischen Analyse
.

Format der

- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.

- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren.
35 hours
Overview
die Sicherheit des drahtlosen und des Telekom-Netzwerkes bezieht sich auf die Praktiken, die zum Schutz von Kommunikationsgeräten, Endgeräten, Routing-Geräten, Servern und WLAN-Geräten und Netzwerken gegen bösartige Angriffe durchgeführt werden

Diese von Lehrern geleitete Live-Ausbildung (vor Ort oder Fernbedienung) richtet sich an technische Personen, die die geeignetsten Werkzeuge und Techniken anwenden möchten, um sowohl die Telekom als auch die drahtlosen Netzwerke zu sichern.

Format der

- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.

- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren.
21 hours
Overview
Die Netzwerkpaketanalyse ist eine Technik, die verwendet wird, um die Rohdaten, die über eine Netzwerkschnittstelle gesendet und empfangen werden, in Echtzeit zu betrachten Dies ist hilfreich bei der Fehlersuche bei Problemen mit der Netzwerkkonfiguration und der Netzwerkanwendung Wireshark ist ein kostenloser Open-Source-Paketanalysator zur Fehlersuche bei Netzwerkproblemen In diesem instruierten Live-Training lernen die Teilnehmer, wie wir mit Wireshark die Funktionalität eines Netzwerks sowie die Leistung verschiedener vernetzter Anwendungen beheben können Die Teilnehmer lernen Prinzipien zur Fehlerbehebung im Netzwerk kennen und üben Techniken zum Erfassen und Analysieren des TCP / IP-Anforderungs- und Antwortverkehrs zwischen verschiedenen Clients und den Servern Am Ende dieses Trainings werden die Teilnehmer in der Lage sein: Analysieren Sie Netzwerkfunktionen und -leistung in verschiedenen Umgebungen unter verschiedenen Bedingungen Ermitteln Sie, ob Instanzen verschiedener Serveranwendungen akzeptabel funktionieren Identifizieren Sie die primären Ursachen für Netzwerkleistungsprobleme Identifizieren und beheben Sie die häufigsten Ursachen für Leistungsprobleme in der TCP / IP-Kommunikation Publikum Netzwerkingenieure Netzwerk- und Computertechniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen Hinweis Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu vereinbaren .
14 hours
Overview
ONAP (Open Networking Automation Platform) is an open source platform for orchestrating and automating physical and virtual network elements. ONAP originated from OpenECOMP and Open-Orchestrator (Open-O) and is managed by The Linux Foundation.

In this instructor-led, live training (onsite or remote), participants will learn how to use ONAP to automate networking services.

By the end of this training, participants will be able to:

- Understand, install and configure the various components in the ONAP ecosystem
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services
- Efficiently manage the entire networking lifecycle using a software-driven approach
- Develop, deploy, and scale a network using the latest open source technologies and practices

Audience

- IT engineers
- Network engineers
- Developers

Format of the Course

- Interactive lecture and discussion
- Lots of exercises and practice
- Hands-on implementation in a live-lab environment

Course Customization Options

- This training is based on the latest version of ONAP
- To request a customized training for this course, please contact us to arrange.
- To learn more about ONAP, please visit: https://www.onap.org/
21 hours
Overview
Ziel des Kurses ist es, dem Teilnehmer Grundkenntnisse des Wireshark-Protokollanalysators zu vermitteln Der Kurs konzentriert sich auf ein tiefes Verständnis des Tools als Grundlage für die Verwendung zur Fehlerbehebung im Netzwerk Der Kurs beginnt mit Paketerfassung, Aufnahme- und Anzeigefiltern, statistischen Funktionen und den Grundlagen des Expertensystems Am Ende des Kurses wird der Teilnehmer in der Lage sein, grundlegende Fehlerbehebungen in kleinen bis mittelgroßen Netzwerken durchzuführen Der Kurs basiert auf Theorie, Klassenübungen und Labors .
14 hours
Overview
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
14 hours
Overview
HAProxy is a fast and lightweight open source load balancer and proxy server.
14 hours
Overview
Project Calico ist eine Vernetzungslösung für Container, virtuelle Maschinen und native Host-basierte Workloads. Es unterstützt Kubernetes, OpenShift, Docker EE, OpenStack und blanke Metal-Dienste.

Diese von Lehrern geleitete Live-Training (vor Ort oder Remote) richtet sich an Ingenieure, die Kubernetes-Cluster mit einem vereinfachten IP-Routing-basierten Ansatz vernetzen wollen.

Am Ende dieses Trainings können die Teilnehmer:

- Installieren und konfigurieren Sie Calico
. - Verwenden Sie Calico, um eine Container-Netzwerklösung
für Kubernetes-Cluster zu erstellen. - Verstehen Sie, wie sich Calico von den traditionellen Overlay-Netzen unterscheidet.
- Verstehen Sie, wie Calico Internet-Routing-Protokolle mit konsensbasierten Datenspeichern kombiniert.
- Verwenden Sie Calico, um eine sichere Netzpolitik für Kubernetes
zu bieten.

Format der

- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.

- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren. - Um mehr über das Projekt Calico zu erfahren, besuchen Sie bitte: https://www.projectcalico.org/
28 hours
Overview
Ein 4-tägiger, von einem Dozenten geleiteter praktischer Kurs, um die Teilnehmer mit der Cisco ASA Firewall CLI und ASDM vertraut zu machen. Der Kurs beschreibt die wichtigsten Befehle zum Konfigurieren und Sichern von Netzwerken mit der ASA Firewall mit v8 des Betriebssystems und Version 6 des ASDM.

Delegierte konfigurieren den ASA über den Konsolenport, TFTP-Server, Telnet und SSH mit lokaler und RADIUS-Authentifizierung. Das Gerät wird für die Verwendung von Syslog und SNMP konfiguriert.

ASA Firewalls werden auch für die Verwendung von Access-Listen, Network Address Translation und VPNs mit IPSec-Protokollen konfiguriert. Der Kurs behandelt die Theorie von öffentlichen / privaten Schlüsseln, gemeinsamen geheimen Schlüsseln und deren Verwendung bei der Erstellung von Site-to-Site-VPNs zwischen ASA-Firewalls mit IKE und IPSec. Die Teilnehmer konfigurieren die Geräte so, dass sie VPNs für den Standort-zu-Standort-VPN, Remote-Access-VPNs mit dem Cisco Secure VPN Client und Web VPNs erstellen. Der Kurs behandelt die Failover-Theorie, und die Delegierten konfigurieren Active / Standby-Failover auf dem ASA.

Privilegierte Befehle und Protokollanalyse-Traces werden bei Bedarf zum Debuggen von Protokollen und zum ordnungsgemäßen Betrieb der ASA-Firewall verwendet. Die Schüler führen auch Passwort-Wiederherstellungsvorgänge durch.

In diesem Kurs wird die ASA mit anderen Netzwerkgeräten wie Routern und Switches verbunden, wie es in einer Netzwerkumgebung erwartet wird.

Publikum:

Der Kurs ist für alle geeignet, die an der ASA Firewall-Konfiguration und Netzwerksicherheit beteiligt sind

Der Kurs ist ungefähr 50% praktisch
21 hours
Overview
SD-WAN ist ein softwaredefinierter Ansatz für die Verwaltung eines WAN (Wide Area Network).

Dieses von Lehrern geleitete Live-Training (vor Ort oder Remote) richtet sich an Ingenieure, die mit Cisco SD-WAN-Produkten ein softwaredefiniertes Netzwerk aufbauen und betreiben möchten.

Am Ende dieses Trainings können die Teilnehmer:

- Installieren und konfigurieren Sie einen Cisco SD-WAN.
- Erstellen Sie Richtlinien zur Steuerung des Netzwerkverkehrs.
- Überlagerungs-Routing verstehen und implementieren.
- Vereinfachen Sie die Verwaltung des Netzwerks, das für öffentliche Cloud-Anwendungen genutzt wird.

Format des Kurses

- Interaktive Vorträge und Diskussion.
- Viele Übungen und Übungen.
- Praxisnahe Umsetzung in einem Live-Labor-Umfeld.

Optionen zur Anpassung an den Kurs

- Um ein maßgeschneidertes Training für diesen Kurs zu wünschen, kontaktieren Sie uns bitte, um uns zu organisieren.
14 hours
Overview
Da heutzutage alle Anwendungen stark auf Kommunikation und Netzwerke angewiesen sind, gibt es keine Anwendungssicherheit ohne Netzwerksicherheit Dieser Kurs konzentriert sich auf die Netzwerksicherheit unter dem Gesichtspunkt der Software-Sicherheit und behandelt gängige Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen Dabei werden Probleme auf der Anwendungsebene behandelt, Themen wie Sitzungsverwaltung oder Denial-of-Service behandelt Da Kryptographie ein kritischer Aspekt der Netzwerksicherheit ist, werden auch die wichtigsten kryptographischen Algorithmen in symmetrischer Kryptographie, Hashing, asymmetrischer Kryptographie und Schlüsselübereinstimmung diskutiert Anstatt einen detaillierten mathematischen und theoretischen Hintergrund zu präsentieren, werden diese Elemente aus einer rein praktischen, technischen Perspektive diskutiert, die typische Anwendungsbeispiele und praktische Überlegungen in Bezug auf die Verwendung von Krypto, wie z B Public-Key-Infrastrukturen, zeigt Es werden Sicherheitsprotokolle in vielen verschiedenen Bereichen der sicheren Kommunikation vorgestellt, mit einer eingehenden Diskussion der am häufigsten verwendeten Protokollfamilien wie IPSEC und SSL / TLS Abschließend werden typische Crypto-Sicherheitslücken diskutiert - sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch kryptografischen Protokollen wie BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnlichem sowie dem RSA Timing Attack In jedem Fall werden die praktischen Überlegungen und möglichen Konsequenzen für jedes Problem beschrieben, wiederum ohne auf tiefgehende mathematische Details einzugehen Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Erfahren Sie mehr über Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Verstehen Sie einige der jüngsten Angriffe auf Kryptosysteme Informieren Sie sich über kürzlich aufgetretene Schwachstellen Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Fachleute .
21 hours
Overview
Der Data Communications Course stellt die grundlegende Theorie des Betriebs von Datenkommunikationsnetzen vor, ausgehend von OSIRM, LANs, WANs, TCP / IP und grundlegenden Netzwerksicherheits- und Netzwerkanwendungen Der Kurs vermittelt allgemeine Kenntnisse über die Architektur, Hardwarekomponenten, Softwarekonfiguration und Struktur von Datenkommunikationsnetzwerken.
14 hours
Overview
DNS (Domain-Name-System) ist das "Telefonbuch" des Internets, das ein Verzeichnis von Computernamen und deren IP-Adressen. BIND ist die häufigste Linux-Implementierung von DNS. Wenn Sie eine Website öffnen oder eine E-Mail senden und empfangen, wendet sich ein DNS-Server irgendwo ruhig an den Empfänger.

In diesem von Ausbildern geleiteten Live-Training lernen die Teilnehmer die kritischen Funktionen von DNS kennen, während sie Übungen in der Einrichtung und Konfiguration eines BIND DNS-Servers unter Linux durchführen. Der Kurs beginnt mit einer Auffrischung der wichtigsten Netzwerkprinzipien und taucht dann mit dem Setup und der Konfiguration in die Praxis ein. Stetig bewegen sich die Diskussion und die Praxis hin zu komplexeren Themen wie Sicherheit, Verfügbarkeit, Fehlersuche und Fehlersuche

.

Format der

- Teil-Vortrag, Teil-Diskussion, heftiges Praxis-und Umsetzungsschwermaß, gelegentliches Quietschen, um Fortschritte zu messen
14 hours
Overview
Dieser zweitägige Kurs untersucht die Theorie und Technologie, die mit IPSec-VPNs verbunden sind. VPNs werden mit Cisco IOS Routern und ASA-Firewalls über die Webschnittstelle eingerichtet. Die Arbeitsweise der Protokolle wird unter Verwendung von Debug-Befehlen und Protokollanalysator-Spuren relevanter Verhandlungen untersucht.

Publikum:

Geeignet für Netzwerkplaner, Ingenieure oder alle, die an IPSec-VPNs interessiert sind

Der Kurs ist ungefähr 40% praktisch
35 hours
Overview
Publikum: Systemadministratoren und Netzwerkadministratoren sowie alle, die sich für defensive Netzwerksicherheitstechnologien interessieren .
14 hours
Overview
Ein zweitägiger theoretischer Kurs (mit einigen praktischen Demonstrationen), der die Grundlagen von Internet Protocol v6 behandelt - einschließlich Adressierung, Protokollformaten, ICMP v6, Discovery-Prozessen und IP v6-Routing.

Publikum:

Netzwerkplaner, Designer und Ingenieure, die ein Verständnis von IP v6 benötigen. Diese erfordern einen umfassenden Überblick über IP v6 und den Migrationsprozess von einer IP v4-Umgebung.
7 hours
Overview
Das LEDE-Projekt (Linux Embedded Development Environment) ist ein auf OpenWrt basierendes Linux-Betriebssystem Es ist ein kompletter Ersatz für die vom Hersteller zur Verfügung gestellte Firmware einer breiten Palette von drahtlosen Routern und nicht netzwerkfähigen Geräten In diesem instruierten Live-Training lernen die Teilnehmer, wie ein LEDE-basierter WLAN-Router eingerichtet wird Publikum Netzwerkadministratoren und Techniker Format des Kurses Teilvorlesung, Teildiskussion, Übungen und schwere Handsonsübungen .
Networking Schulung, Networking boot camp, Networking Abendkurse, Networking Wochenendkurse, Networking Kurs, Networking Training, Networking Seminar, Networking Seminare, Networking Privatkurs, Networking Coaching, Networking Lehrer

Sonderangebote

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking to expand our presence in Switzerland!

As a Business Development Manager you will:

  • expand business in Switzerland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!