Les formations Networking

Les formations Networking

Des cours de formation sur le réseautage en direct, organisés localement, démontrent par des discussions interactives et la pratique pratique les principes fondamentaux et les sujets avancés du réseautage La formation en réseau est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Machine Translated

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Networking

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
14 heures
This instructor-led, live training in France (online or onsite) is aimed at systems administrators who wish to learn how to use Zscaler to secure network connections for applications and cloud services. By the end of this training, participants will be able to:
  • Learn and understand the architecture security on Zscaler.
  • Understand the value and baseline features of Zscaler advanced configurations.
  • Use Zscaler to secure network connections for applications and cloud services.
21 heures
Le programme Certified Kubernetes Administrator (CKA) a été créé par The Linux Foundation et la Cloud Native Computing Foundation (CNCF). Kubernetes est aujourd'hui une plate-forme de premier plan utilisée pour l'orchestre de conteneurs. NobleProg a fourni Docker & Kubernetes formation à partir de 2015. Avec plus de 360 projets de formation réussis, nous sommes devenus l'un des meilleurs projets de formation connus dans le monde entier dans le domaine de la containerisation. Depuis 2019, nous aidons également nos clients à confirmer leur performance dans l’environnement k8s en les préparant et en les encourageant à passer les examens CKA et CKAD. Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux administrateurs du système, Kubernetes l'utilisateur souhaite confirmer ses connaissances en passant l'examen CKA. D'autre part, la formation est également axée sur l'obtention d'une expérience pratique dans l'administration, donc nous vous recommandons de participer à elle, même si vous n'avez pas l'intention de prendre l'examen CKA. Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser. Pour en savoir plus sur la certification CKA, veuillez visiter : https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
21 heures
Le programme Certified Kubernetes Application Developer (CKAD) a été développé par la Fondation Linux et la Cloud Native Computing Foundation (CNCF), hôte de Kubernetes. Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux développeurs qui souhaitent confirmer leurs compétences dans la conception, la construction, la configuration et l'exposition d'applications natives en nuage pour Kubernetes. D’autre part, la formation est également axée sur l’obtention d’une expérience pratique dans le développement de l’application, donc nous vous recommandons de participer à cela, même si vous n’avez pas l’intention de prendre l’examen CKAD. NobleProg a fourni Docker & Kubernetes formation à partir de 2015. Avec plus de 360 projets de formation réussis, nous sommes devenus l’une des meilleures entreprises de formation dans le monde entier dans le domaine de la containerisation. Depuis 2019, nous aidons également nos clients à confirmer leur performance dans l’environnement k8s en les préparant et en les encourageant à passer les examens CKA et CKAD. Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser. Pour en savoir plus sur CKAD, veuillez visiter : https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
14 heures
Project Calico est une solution réseau pour les conteneurs et les machines virtuelles. Créé à l'origine pour OpenStack afin de simplifier la transmission de données sur le réseau, il prend aujourd'hui en charge les services Kubernetes , OpenShift , Docker EE, OpenStack , bare metal, etc. Calico utilise le routage IP au lieu de la commutation, les réseaux virtuels, les réseaux superposés et d'autres solutions de contournement complexes pour permettre une mise en réseau efficace et sécurisée. Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs souhaitant mettre en réseau des grappes Kubernetes utilisant une approche simplifiée basée sur le routage IP. À la fin de cette formation, les participants seront en mesure de:
  • Installez et configurez Calico.
  • Utilisez Calico pour créer une solution de réseau de conteneur pour les clusters Kubernetes .
  • Comprenez en quoi Calico diffère des réseaux superposés traditionnels.
  • Comprenez comment Calico combine les protocoles de routage Internet avec des magasins de données basés sur le consensus.
  • Utilisez Calico pour fournir une stratégie réseau sécurisée à Kubernetes .
Format du cours
  • Conférence interactive et discussion.
  • Beaucoup d'exercices et de pratique.
  • Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
  • Pour en savoir plus sur le Project Calico , veuillez visiter: https://www.projectcalico.org/
28 heures
L’apprentissage en machine est une branche de l’intelligence artificielle dans laquelle les ordinateurs ont la capacité d’apprendre sans être explicitement programmés. L’apprentissage en profondeur est un domaine de l’apprentissage en machine qui utilise des méthodes basées sur les représentations de données d’apprentissage et les structures telles que les réseaux neuronaux. Python est un langage de programmation de haut niveau connu pour sa syntaxe claire et sa lecture de code. Dans cette formation guidée par l'instructeur, les participants apprendront comment mettre en œuvre des modèles d'apprentissage profond pour les télécoms en utilisant Python alors qu'ils passent par la création d'un modèle de risque de crédit d'apprentissage profond. À la fin de cette formation, les participants seront en mesure de :
    Comprendre les concepts fondamentaux de l’apprentissage profond. Apprendre les applications et les utilisations de l'apprentissage profond dans la télécommunication. Utilisez Python, Keras, et TensorFlow pour créer des modèles d'apprentissage profond pour les télécoms. Construisez votre propre modèle d'apprentissage profond du client en utilisant Python.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
L'objectif de ce cours est double - acquérir des connaissances solides sur OpenStack l'architecture et acquérir des compétences profondes de résolution des problèmes. Dans la partie architecture, vous apprendrez comment concevoir le matériel pour le cloud public et privé, préparer un plan de contrôle de haute disponibilité, choisir la taille appropriée des saveurs, et surcommander en toute sécurité les ressources cloud, entre autres choses. Obtenir des connaissances sur les intérieurs du neutron (Networking Service) est une autre partie essentielle de l'architecture OpenStack. Ensuite, le participant sera introduit dans les méthodes de résolution des problèmes dans OpenStack clusters, à partir de conseils généraux, à travers la résolution des problèmes réseau jusqu'aux caveats des principaux OpenStack services. Environ 75% du cours se compose de ateliers pratiques dans l'environnement réel de formation OpenStack.
28 heures
Le cours est une formation complète sur OpenStack. Il commence par l'introduction au système, puis par des ateliers pratiques il donne des connaissances pratiques sur la gestion des nuages privés basées sur OpenStack, enfin résoudre les problèmes et les sujets architecturaux avancés sont présents. L'objectif de ce cours est de se familiariser avec l'écosystème OpenStack ainsi que de donner un fond solide pour l'expansion et le raffinement ultérieure des nuages OpenStack. Le cours comprend tous les sujets nécessaires pour remplir l'examen Certificat OpenStack Administrator. 75% du cours est basé sur des ateliers pratiques dans l'environnement réel de formation.
35 heures
Le cours est une formation complète sur OpenStack, la version étendue du cours OpenStack Bootcamp comprend des excursions supplémentaires, la résolution des problèmes et les tâches d'examen des échantillons. Il commence avec l'introduction au système, puis à travers les ateliers pratiques il donne des connaissances pratiques sur la gestion des nuages privés basées sur OpenStack, enfin résoudre les problèmes et les sujets architecturaux avancés sont présents. L'objectif de ce cours est de se familiariser avec l'écosystème OpenStack ainsi que de donner un fond solide pour l'expansion et le raffinement ultérieure des nuages OpenStack. Le cours comprend tous les sujets nécessaires pour remplir l'examen Certificat OpenStack Administrator. 75% du cours est basé sur des ateliers pratiques dans l'environnement réel de formation. Après le cours, les participants reçoivent tous les matériaux et l'environnement de formation pour l'auto-étude et les excursions de fonctionnalité / résolution des problèmes.
14 heures
Le cours fournit des connaissances pratiques sur OpenStack et la sécurité cloud privée. Il commence par l'introduction au système, puis les participants obtiennent des connaissances pratiques sur la sécurité dans les nuages privés et la sécurité OpenStack installation.
21 heures
The course is a profound training on OpenStack networking. It starts with the introduction to OpenStack and its architecture, then clarifies core OpenStack projects as Identity service (Keystone), Image service (Glance), Compute service (Nova), Block storage (Cinder) in order to describe the surroundings of the networks in OpenStack and mainly focus on Networking project (Neutron). Virtual network infrastructure is described and based on the Open Virtual Network project, Open vSwitch and OpenFlow. The goal of the course is to understand basic operations and architecture of OpenStack as well as to familiarize participants with various networking technologies behind OpenStack, extending information about OVN and underlying flows, resources and tools. Customization options The training can be contracted to 2 days, focusing on core aspects relevant for the customer. The training can be also extended regarding administrative, design, networking and/or troubleshooting topics concerning OpenStack deployments. It is possible to describe other underlying SDN solutions like Linux Bridge or OvS.
28 heures
Ce cours de 4 jours implique un mélange d’expériences (en utilisant, le cas échéant, des traces de l’analyseur de protocole) et des expériences pratiques pour tester et vérifier le fonctionnement des réseaux TCP / IP. Les principaux aspects de la pile de protocoles TCP / IP sont abordés, notamment les protocoles de sous-réseau, de supernetting et d'exécution de routage dynamique. TCP et UDP seront comparés et comparés, couvrant les fonctionnalités de fiabilité de bout en bout et d’évitement de congestion de la pile TCP / IP. Certains protocoles de couche application (HTTP, TLS, DNS, DHCP, etc.) seront examinés au cours du cours. La sécurité du réseau sous la forme de TLS sera abordée à la fois d'un point de vue théorique et pratique. Les exercices pratiques sont conçus pour renforcer la théorie et améliorer à la fois la compréhension des protocoles sous-jacents et les capacités de résolution de problèmes des délégués. Public: Convient à tous ceux qui recherchent une compréhension de TCP / IP. Le cours est d'environ 50% pratique.
14 heures
Un cours théorique de 2 jours (avec quelques démonstrations pratiques) couvrant les bases du protocole Internet Protocol v6 - comprenant l'adressage, les formats de protocole, ICMP v6, les processus de découverte et le routage IP v6. Public: Les planificateurs de réseau, les concepteurs et les ingénieurs ayant besoin de comprendre IP v6. Ceux qui ont besoin d’une vue d’ensemble d’IP v6 et du processus de migration à partir d’un environnement IP v4.
14 heures
Ce cours de deux jours explore la théorie et la technologie associées aux réseaux privés virtuels IPSec. Les réseaux virtuels virtuels sont configurés à l'aide de routeurs Cisco IOS et de pare-feu ASA à l'aide de l'interface Web. Le fonctionnement des protocoles est examiné à l'aide de commandes de débogage et de traces d'analyses de protocole des négociations pertinentes. Public: Convient aux planificateurs de réseau, aux ingénieurs ou à toute personne intéressée par les VPN IPSec Le cours est environ 40% pratique
35 heures
Un cours de réseautage pratique de 5 jours conçu pour familiariser les étudiants avec Cisco IOS (version 12). Le cours détaille les commandes clés utilisées pour configurer et sécuriser Cisco les routes et les switches, et couvre le syllabus CCNA - y compris l'accès à LAN sans fil et sans fil. Les étudiants vont interconnecter les réseaux en mettant en œuvre des routes statiques, des protocoles de routing dynamiques basés sur la distance-vecteur et l'état de liaison. Les appareils seront configurés pour rouler le trafic à travers les frontières LAN/VLAN/WAN, en encapsulant les données graphiques à travers les liens de données série en utilisant différents protocoles WAN, tels que HDLC, Frame Relay, ISDN et PPP (avec l'authentification CHAP). L’encapsulation/tagage de VLAN sera effectué via IEEE802.1Q/P. Les listes de contrôle standard et étendues Access seront configurées et appliquées aux interfaces de routeur pour filtrer le trafic en fonction de l'adresse IP et/ou du type de trafic. Les étudiants configureront la NAT statique et dynamique pour rouler entre les réseaux privés et publics et couvriront la théorie des réseaux privés virtuels (VPN) Les étudiants copieront les configurations du routeur et les images IOS vers/à partir d’un serveur TFTP. Les commandes privilégiées seront utilisées pour déboucher sur les protocoles TCP/IP afin d’assurer le bon fonctionnement des routes. Les étudiants effectueront également des opérations de récupération de mots de passe. Le cours est principalement ciblé sur IP v4, mais donne une vue d'ensemble de l'adresse IP v6 et couvre la migration d'un réseau IP v4 à un réseau IP v6. D'autres protocoles et technologies (VPN's / Wireless) peuvent être démontrés si le temps permet. Le cours peut être adapté aux exigences précises du client. Le public : Ce cours est adapté à tous ceux qui cherchent une compréhension de base du travail sur Internet avec Cisco appareils et couvre le programme CCNA. Le cours est approximativement 50% pratique
28 heures
Un cours pratique guidé par un instructeur de 4 jours conçu pour familiariser les délégués avec le Cisco ASA Firewall CLI et ASDM. Le cours détaille les commandes clés utilisées pour configurer et sécuriser les réseaux en utilisant le Firewall ASA avec v8 du système d'exploitation et la version 6 de l'ASDM. Les délégués configureront l'ASA en utilisant le port de console, le serveur TFTP, le telnet et le SSH en utilisant l'authentification locale et RADIUS. L’appareil sera configuré pour utiliser Syslog et SNMP. Les firewalls ASA seront également configurés pour utiliser Access-Lists, Network Address Translation et les VPN utilisant les protocoles IPSec. Le cours couvrira la théorie des clés publiques/privées, des clés secrets partagés et leur utilisation dans la formation du Site à des VPN entre les murs de feu ASA en utilisant IKE et IPSec. Les étudiants configureront les unités pour créer un site à un site VPN, un accès à distance à un VPN en utilisant le Cisco Secure VPN Client et le Web VPN. Le cours couvrira la théorie de l'échec et les délégués configureront l'échec Active/Standby sur l'ASA. Les commandes privilégiées et les traces d'analyseur de protocole seront utilisées, le cas échéant, pour déboucher sur les protocoles et assurer le bon fonctionnement du Firewall ASA. Les étudiants effectueront également des opérations de récupération de mots de passe. Ce cours impliquera l'interface de l'ASA avec d'autres équipements réseau, tels que les routers et les interrupteurs, comme on devrait s'attendre dans un environnement réseau. Le public : Le cours est adapté à toute personne impliquée dans la configuration du firewall ASA et la sécurité du réseau Le cours est approximativement 50% pratique
14 heures
DNS (système de noms de domaine) est le "annuaire téléphonique" de l’Internet, fournissant un répertoire de noms d’ordinateurs et leurs adresses IP. BIND est l’implémentation Linux la plus courante de DNS. Lorsque vous ouvrez un site Web ou envoyez et recevez un e-mail, un serveur DNS quelque part est en silence l’adressage de votre message à son destinataire prévu. dans cette formation dirigée par un instructeur, les participants apprendront les caractéristiques critiques du DNS tout en effectuant des exercices dans l’installation et la configuration d’un serveur DNS BIND sous Linux. Le cours commence par un rappel sur les principaux principes de mise en réseau, puis creuse dans la pratique pratiques avec l’installation et la configuration. Régulièrement, la discussion et les pratiques se déplacent vers des sujets plus complexes tels que la sécurité, la disponibilité, le débogage et le dépannage.
format du cours
    Conférence
  • part, discussion partielle, pratique et mise en œuvre intensive, quizing occasionnel pour mesurer les progrès
7 heures
Shadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
28 heures
Ce cours de 4 jours est destiné aux professionnels de la gestion des Telecom et de la technologie qui
maintenir les services MetroEthernet dans le monde entier. Le cours présente toutes les
normes en vigueur, guides de dépannage, options des fournisseurs et technologies en évolution dans
Metro Ethernet domain.
35 heures
VoIP (Voice over Internet Protocol) est une technologie qui permet aux utilisateurs de faire des appels vocaux via une connexion Internet plutôt que via une ligne téléphonique classique. Au cours de cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système VoIP à l'aide de Cisco CallManager Express . À la fin de cette formation, les participants seront en mesure de:
  • Comprendre VoIP concepts fondamentaux de la VoIP
  • Apprenez à utiliser un équipement VoIP
  • Configurer les routeurs CISCO pour la VoIP
  • Implémenter la VoIP et CallManager Express dans leur réseau
  • Configurer les fonctionnalités CME pour SIP, SCCP et softphones
  • Travailler avec les paramètres de configuration avancés et les fonctionnalités de CME
Public
  • Gestionnaires
  • Administrateurs système
  • Logiciels et développeurs de systèmes de support
  • Des techniciens
  • Ingénieurs de réseau
Format du cours
  • Partie de conférence, partie de discussion, exercices et exercices intensifs
14 heures
Tinc VPN est un démon de réseau privé virtuel (VPN) peer-to-peer open source compatible avec la plupart des systèmes d'exploitation. Tinc VPN utilise le tunneling et le cryptage pour créer un réseau privé sécurisé entre les hôtes. Dans cette formation en direct animée par un instructeur, les participants apprendront les bases du travail avec Tinc VPN. À la fin de cette formation, les participants seront en mesure de:
  • Installer, configurer, exécuter, tester et dépanner Tinc VPN sur n’importe quel système d’exploitation
  • Déployer un VPN Tinc Mesh
  • Utiliser Tinc VPN pour l'interconnexion centralisée dans le cloud
Public
  • Développeurs
  • Ingénieurs de réseau
Format du cours
  • Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 heures
Networking est la maintenance, la gestion et le design des réseaux informatiques qui soutiennent les services de réseau sans fil. L'incorporation Python dans l'environnement de réseau permet l'utilisation de bibliothèques clés et de modules pour une automatisation rapide et facile. Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée aux ingénieurs réseau qui souhaitent maintenir, gérer et concevoir des réseaux informatiques avec Python. À la fin de cette formation, les participants seront en mesure de :
    Optimiser et utiliser Paramiko, Netmiko, Napalm, Telnet et Pyntc pour l'automatisation réseau avec Python. Master multi-threading et multi-processing dans l'automatisation réseau. Utilisez GNS3 et Python pour la programmation réseau.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
14 heures
SAN (Storage Area Network) est un stockage de données consolidé pour améliorer l’accès aux systèmes et appareils de stockage. NAS (Network-Attched Storage) est un dispositif de stockage réseau pour le stockage et la récupération de données. Avec SAN et NAS, les utilisateurs seront en mesure de configurer des systèmes de stockage, des centres de données et des environnements en nuage pour converger les infrastructures de stockage. Cette formation guidée par des instructeurs (online ou on-site) est destinée aux ingénieurs réseau qui souhaitent converger les infrastructures de stockage avec SAN et NAS. À la fin de cette formation, les participants seront en mesure de :
    Effectuer des configurations de stockage SAN et NAS sur un système de stockage. Connectez-vous aux systèmes et appareils de stockage d’un client. Comparez les solutions SAN et NAS pour le stockage centralisé.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
21 heures
Networking Fondamentaux se réfère aux concepts fondamentaux nécessaires pour comprendre le réseautage, ainsi que les compétences pratiques pour mettre en œuvre le réseautage dans un environnement de laboratoire. Linux sera utilisé dans ce cours car il offre les outils et les fonctionnalités nécessaires pour établir les différents aspects d'un réseau. Cette formation guidée par l'instructeur, en direct (online ou sur site) est destinée à tous ceux qui souhaitent comprendre et mettre en œuvre un réseau et différents types de serveurs sous Linux. À la fin de cette formation, les participants seront en mesure de :
    Comprendre comment le réseau fonctionne sous Linux. Créer un modèle LAN. Comprendre les différents protocoles utilisés sur Internet et mettre en œuvre chacune sous Linux. Sécuriser un réseau et divers types de serveurs, tels que un serveur Web.
Le format du cours
    Lecture et discussion interactives. Beaucoup d’exercices et de pratiques. La mise en œuvre dans un environnement de laboratoire en direct.
Options de personnalisation de cours
    Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
21 heures
Le cours se compose de deux parties complémentaires - une théorique et une pratique. La première est une introduction d'une journée couvrant la motivation, la philosophie, les principes fondamentaux et les règles de fonctionnement du protocole SIP, ainsi que les moyens utilisés pour mettre en œuvre des services de télécommunication mettant l'accent sur la téléphonie IP et la VoIP . La deuxième partie, qui dure deux jours, permet aux participants d’apprendre des aspects pratiques du fonctionnement du service dans le cadre d’exercices pratiques en laboratoire, qui donnent des informations détaillées sur la configuration des composants de l’architecture de téléphonie SIP, la signalisation SIP au niveau du diagramme de séquence de messages et de la structure de message interne. aide à comprendre les problèmes typiques et à résoudre les problèmes, y compris les aspects de sécurité et de fraude télécom. Les formateurs partageront leur expérience en matière de lancement, d’exploitation et de gestion de la téléphonie SIP, y compris les solutions basées sur la virtualisation et le cloud. La partie pratique est présentée en utilisant à la fois des téléphones SIP et des téléphones logiciels et des serveurs de téléphonie IP (Asterisk et Freeswitch). Les participants peuvent tirer parti du fait que les formateurs ont une riche expérience technique et commerciale dans la téléphonie IP et soumettre leurs propres problèmes et questions. Ils figureront à l’ordre du jour lors de la conclusion, en complément de la formation pour répondre aux besoins urgents actuels des clients. La formation s'adresse aux participants possédant des connaissances de base et une expérience des services de télécommunication, en particulier VoIP réseaux VoIP et IP.
21 heures
SD-WAN est une approche définie par logiciel de la gestion d’un réseau étendu (WAN). Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs qui souhaitent utiliser les produits Cisco SD-WAN pour configurer et exploiter un réseau défini par logiciel. À la fin de cette formation, les participants seront en mesure de:
  • Installez et configurez un Cisco SD-WAN.
  • Créez des stratégies pour contrôler le trafic réseau.
  • Comprendre et mettre en œuvre le routage par superposition.
  • Simplifiez la gestion du réseau utilisé pour les applications de cloud public.
Format du cours
  • Conférence interactive et discussion.
  • Beaucoup d'exercices et de pratique.
  • Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation du cours
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 heures
Pendant le cours, les participants apprendront:
  • Qu'est-ce qu'une attaque par déni de service, Flooding, Sniffing, MIM?
  • Comment rompre du réseau au serveur?
  • Comment regarder des paquets sur le réseau (fonctionnant également sur des commutateurs)?
  • Regardez-vous une combinaison du monde?
  • Comment surveiller le réseau?
  • Comment configurer un pare-feu?
  • Comment utiliser les connexions cryptées?
  • Comment créer des tunnels?
  • Comment enregistrer les paquets?
  • Comment analyser les ports?
  • Comment réduire le nombre de services inutiles sur le serveur?
14 heures
Étant donné que toutes les applications reposent aujourd'hui largement sur la communication et les réseaux, il n'y a pas de sécurité applicative sans sécurité réseau. Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service. La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS. Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds. Les participants à ce cours seront
  • Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
  • En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
  • Avoir une compréhension pratique de la cryptographie
  • Comprendre les protocoles de sécurité essentiels
  • Comprendre quelques attaques récentes contre les cryptosystèmes
  • Obtenir des informations sur certaines vulnérabilités liées récentes
  • Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé
Public Développeurs, Professionnels
14 heures
BeyondCorp est une infrastructure de sécurité Zero Trust à code source ouvert qui permet aux employés de travailler en toute sécurité depuis n'importe quel emplacement sans avoir besoin d'un VPN traditionnel. Dans cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système de sécurité zéro lors de la configuration et du déploiement de BeyondCorop dans un environnement de laboratoire en direct. À la fin de cette formation, les participants seront en mesure de:
  • Évaluer le modèle de sécurité existant de leur organisation.
  • Déplacer les contrôles d'accès du périmètre vers des périphériques et des utilisateurs individuels.
  • Déployez des applications à l'aide d'un flux de travaux d'authentification et d'autorisation centré sur l'utilisateur et sur le périphérique.
  • Comprendre, planifier et mettre en œuvre un réseau Zéro confiance au sein de leur organisation.
Public
  • Ingénieurs de réseau
  • Professionnels de la cybersécurité
  • Architectes système
  • Responsables informatiques
Format du cours
  • Partie de conférence, partie de discussion, exercices et exercices intensifs
Remarque
  • Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
35 heures
Wireless et la sécurité des réseaux de télécommunication se réfèrent aux pratiques menées pour protéger les dispositifs de communication, les équipements terminaux, les équipements de routage, les serveurs et les périphériques sans fil et les réseaux contre les attaques malveillantes.   cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent appliquer les outils et les techniques les plus appropriés pour sécuriser les réseaux télécoms et sans fil. format du cours
  • conférence interactive et discussion.
  • beaucoup d'exercices et de la pratique.
  • implémentation de
  • Hands-on dans un environnement Live-Lab.
cours options de personnalisation
  • pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.

Dernière mise à jour :

Weekend Networking cours, Soir Networking formation, Networking stage d’entraînement, Networking formateur à distance, Networking formateur en ligne, Networking formateur Online, Networking cours en ligne, Networking cours à distance, Networking professeur à distance, Networking visioconférence, Networking stage d’entraînement intensif, Networking formation accélérée, Networking formation intensive, Formation inter Networking, Formation intra Networking, Formation intra Enteprise Networking, Formation inter Entreprise Networking, Weekend Networking formation, Soir Networking cours, Networking coaching, Networking entraînement, Networking préparation, Networking instructeur, Networking professeur, Networking formateur, Networking stage de formation, Networking cours, Networking sur place, Networking formations privées, Networking formation privée, Networking cours particulier, Networking cours particuliers

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

Nous recherchons des formateurs alliant compétences techniques et savoir-être en France!

En tant que formateur NobleProg, vous serez responsable de :

  • délivrer des formations dans le monde entier
  • préparer les supports de cours
  • apporter des améliorations au fil des formations
  • fournir des prestations de conseil

Pour le moment, nous nous concentrons sur les domaines suivants :

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • Si vous avez de la patience et de l'empathie pour les personnes que vous formez, vous êtes fait pour rejoindre NobleProg.

Pour postuler, veuillez s'il vous plaît créer votre profil formateur en cliquant sur le lien ci-dessous :

Postuler ici

Ce site dans d'autres pays/régions