Les formations Networking

Les formations Networking

Des cours de formation sur le réseautage en direct, organisés localement, démontrent par des discussions interactives et la pratique pratique les principes fondamentaux et les sujets avancés du réseautage La formation en réseau est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Networking

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
A 5 day practical networking course designed to familiarise students with Cisco IOS (version 12). The course details the key commands used to configure and secure Cisco routers and switches, and covers the CCNA syllabus - including wired and wireless LAN access.

Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.

The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.

Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.

Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)

Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.

The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.

Course can be customised to precise requirements of customer.

Audience:

This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.

Course is approximately 50% practical
14 hours
Overview
ONAP (Open Networking Automation Platform) is an open source platform for orchestrating and automating physical and virtual network elements. ONAP originated from OpenECOMP and Open-Orchestrator (Open-O) and is managed by The Linux Foundation.

In this instructor-led, live training (onsite or remote), participants will learn how to use ONAP to automate networking services.

By the end of this training, participants will be able to:

- Understand, install and configure the various components in the ONAP ecosystem
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services
- Efficiently manage the entire networking lifecycle using a software-driven approach
- Develop, deploy, and scale a network using the latest open source technologies and practices

Audience

- IT engineers
- Network engineers
- Developers

Format of the Course

- Interactive lecture and discussion
- Lots of exercises and practice
- Hands-on implementation in a live-lab environment

Course Customization Options

- This training is based on the latest version of ONAP
- To request a customized training for this course, please contact us to arrange.
- To learn more about ONAP, please visit: https://www.onap.org/
21 hours
Overview
L'analyse de paquets réseau est une technique utilisée pour visualiser, en temps réel, les données brutes envoyées et reçues sur une interface réseau Ceci est utile pour résoudre les problèmes de configuration réseau et d'application réseau Wireshark est un analyseur de paquets open source gratuit utilisé pour le dépannage de ces problèmes de réseau Dans cette formation en ligne, les participants apprendront à utiliser Wireshark pour dépanner les fonctionnalités d'un réseau ainsi que les performances de différentes applications en réseau Les participants apprendront les principes de dépannage de réseau et les techniques de pratique pour capturer et analyser le trafic de demande et de réponse TCP / IP entre différents clients et serveurs À la fin de cette formation, les participants seront en mesure de: Analyser les fonctionnalités et les performances du réseau dans différents environnements dans différentes conditions Déterminez si les instances d'applications de serveur différentes fonctionnent de manière acceptable Identifier les sources primaires de problèmes de performance réseau Identifiez et résolvez les causes les plus courantes des problèmes de performance dans les communications TCP / IP Public Ingénieurs réseau Techniciens réseau et informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
35 hours
Overview
Wireless et la sécurité des réseaux de télécommunication se réfèrent aux pratiques menées pour protéger les dispositifs de communication, les équipements terminaux, les équipements de routage, les serveurs et les périphériques sans fil et les réseaux contre les attaques malveillantes.

cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent appliquer les outils et les techniques les plus appropriés pour sécuriser les réseaux télécoms et sans fil.

format du cours

- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.

cours options de personnalisation

- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
21 hours
Overview
Web et la criminalistique mobile se réfèrent à la récupération des preuves à partir du Web ou d'un appareil mobile sous enquête.

cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent utiliser des outils et des techniques de criminalistique numérique pour détecter, extraire, décoder, analyser, interpréter et rapporter les preuves récupérées à partir d'un site Web ou d'un appareil mobile.

à la fin de cette formation, les participants pourront:

- comprendre et appliquer différentes techniques d'acquisition médico-légale pour inspecter les données Web et mobiles.
- sélectionnez les outils médico-légaux les plus efficaces pour les données Web et mobiles.
- comprendre comment accéder et décoder les différents types de structures de données dans les serveurs Web, les banques de données et les téléphones mobiles pour l'analyse.
- méthodiquement extraire, reconstruire et inspecter les données en tant que preuves potentielles de la cybercriminalité.
- comprendre les implications juridiques de l'analyse médico-légale numérique environnante.

format du cours

- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.

cours options de personnalisation

- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
21 hours
Overview
Le cours pratique de 3 jours couvre les principes fondamentaux des différents protocoles vocaux utilisés pour transmettre la voix (et la vidéo) sur un réseau à commutation de paquets. Ce cours est un mélange de théorie et de pratique (en utilisant Wireshark le cas échéant pour l'explication et le dépannage) avec une configuration pratique de la VoIP à l'aide de téléphones IP, de logiciels de téléphonie et de routeurs Cisco compatibles avec la voix. Il s’agit principalement d’un cours VoIP «générique», mais utilise l’équipement Cisco pour fournir un réseau de base IP et des passerelles vocales. Nous pouvons également fournir des cours de formation vocale spécifiques à Cisco. Le cours couvre également la configuration des appels entre les réseaux à commutation de circuits et à commutation de paquets.

Le cours est d'environ 40% pratique.
35 hours
Overview
VoIP (Voice over Internet Protocol) est une technologie qui permet aux utilisateurs de passer des appels vocaux via une connexion Internet plutôt que via une ligne téléphonique ordinaire Dans cette formation en direct, les participants apprendront comment configurer un système VoIP en utilisant Cisco CallManager Express À la fin de cette formation, les participants seront en mesure de: Comprendre les concepts fondamentaux de la VoIP Apprenez à utiliser l'équipement VoIP Configurer les routeurs CISCO pour la VoIP Implémenter VoIP et CallManager Express dans leur réseau Configurer les fonctionnalités CME pour SIP, SCCP et les téléphones logiciels Travailler avec les paramètres de configuration avancés et les fonctionnalités de CME Public Les gestionnaires Administrateurs système Les développeurs de logiciels et de systèmes de support Techniciens Ingénieurs réseau Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
7 hours
Overview
Le vernis est un proxy inverse pour les sites web dynamiques à contenu élevé Contrairement à Squid, qui était à l'origine un cache client, ou Apache et nginx, qui sont des serveurs Web, Varnish a été conçu comme un accélérateur HTTP Varnish se concentre exclusivement sur le protocole HTTP, contrairement à d'autres serveurs proxy prenant en charge FTP, SMTP et d'autres protocoles réseau Vernis est utilisé par Wikipedia, le New York Times, Facebook et Twitter, entre autres sites Web à profil élevé Dans ce cours, les participants apprendront les caractéristiques de Varnish et l'approche de mise en cache tout en s'entraînant à l'installation et à la configuration d'un proxy Varnish sous Linux Le cours commence par un rappel sur les principes clés de la mise en réseau, puis se penche sur les sujets d'installation et de configuration et se déplace progressivement vers des implémentations complexes À la fin de la formation, les participants comprendront quand et où il est logique de déployer Varnish et auront la pratique nécessaire pour déployer leurs propres solutions proxy Varnish Public Techniciens de réseau Concepteurs de réseau Administrateurs système Format du cours Partie conférence, discussion en partie, pratique lourde de handsonson et de mise en œuvre, quiz occasionnel pour mesurer les progrès .
14 hours
Overview
Tinc VPN est un démon open source de réseau privé virtuel (VPN) compatible avec la plupart des systèmes d'exploitation Tinc VPN utilise le cryptage et le cryptage pour créer un réseau privé sécurisé entre les hôtes Dans cette formation en ligne, les participants apprendront les bases du travail avec Tinc VPN À la fin de cette formation, les participants seront en mesure de: Installer, configurer, exécuter, tester et dépanner Tinc VPN sur n'importe quel système d'exploitation Déployer un VPN Tinc Mesh Utiliser Tinc VPN pour l'interconnexion de Cloud centralisée Public Développeurs Ingénieurs réseau Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
28 hours
Overview
Ce cours de 4 jours comporte un mélange d'expériences basées sur des expositoires (utilisant éventuellement des traces d'analyseurs de protocole) et des expériences pratiques pour tester et vérifier le fonctionnement des réseaux TCP / IP. Les principaux aspects de la pile de protocoles TCP / IP sont couverts, y compris les sous-réseaux, les sous-traitements et les protocoles de routage dynamique. TCP et UDP seront comparés et contrastés, couvrant la fiabilité de bout en bout et les capacités d'évitement de l'encombrement de la pile TCP / IP. Certains protocoles de couche d'application (HTTP, TLS, DNS, DHCP, etc.) seront étudiés pendant le cours. La sécurité du réseau sous la forme de TLS sera couverte d'un point de vue théorique et pratique. Les exercices pratiques sont conçus pour compléter la théorie et améliorer à la fois la compréhension des protocoles sous-jacents et les capacités de résolution des problèmes des délégués.

Public:

Convient à toute personne cherchant à comprendre le protocole TCP / IP.

Le cours est d'environ 50% pratique.
21 hours
Overview
Le cours se compose de deux parties complémentaires - une partie théorique et une partie pratique Le premier est une introduction d'un jour couvrant la motivation, la philosophie, les principes fondamentaux et les règles de fonctionnement du protocole SIP et les façons dont il est utilisé pour mettre en œuvre des services de télécommunication en mettant l'accent sur la téléphonie IP et VoIP La deuxième partie permet aux participants d'apprendre les aspects pratiques du fonctionnement du service dans le cadre d'exercices de laboratoire donnant un aperçu détaillé de la configuration des composants de l'architecture de téléphonie SIP, de la signalisation SIP aux niveaux de la structure des messages internes et des messages problèmes typiques et dépannage comprenant des aspects de sécurité et de fraude de télécommunication Les formateurs partageront leur expérience en matière de lancement, d'exploitation et de gestion de la téléphonie SIP couvrant également les solutions de virtualisation et de cloud computing La partie pratique est présentée en utilisant à la fois des téléphones SIP et des softphones et des serveurs de téléphonie IP (Asterisk et Freeswitch) Les participants peuvent tirer parti du fait que les formateurs ont acquis une riche expérience technique et commerciale dans le domaine de la téléphonie IP et qu'ils soumettent leurs propres problèmes et questions Ils seront inclus dans l'ordre du jour à wrapup comme un complément à la formation pour répondre aux besoins urgents actuels des clients La formation s'adresse aux participants ayant des connaissances de base et une expérience dans les services de télécommunication - en particulier dans les réseaux VoIP et IP .
21 hours
Overview
Le cours pratique de 3 jours couvre les messages et les flux d'appels du protocole SIP (Session Initiation Protocol) et son utilisation dans les réseaux vocaux. Ce cours est un mélange de théorie et de pratique (utilisant des traces d'analyseur de protocole si nécessaire pour l'explication et le dépannage) avec une configuration VoIP pratique utilisant des téléphones IP, des softphones, des routeurs Cisco compatibles vocaux et SIP IP PBX (par exemple Trixbox).

Public:

Les planificateurs de réseau, les concepteurs et les ingénieurs doivent connaître le protocole SIP.

Le cours est d'environ 40% pratique.
7 hours
Overview
Shadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
14 hours
Overview
Samba est une suite Open Source / Logiciel Libre qui fournit des services de fichiers et d'impression à tous les clients SMB / CIFS, y compris Linux et les nombreuses versions des systèmes d'exploitation Microsoft Windows Public Ce cours convient aux développeurs et ingénieurs qui travaillent avec des instances Samba préexistantes ou qui ont l'intention d'intégrer Samba dans leur flux de travail Il n'y a pas deux cours identiques Chaque cours est adapté à vos besoins spécifiques .
14 hours
Overview
OpenVAS est un framework open source avancé qui comprend plusieurs services et outils pour l'analyse et la gestion des vulnérabilités réseau Dans cette formation en ligne, les participants apprendront à utiliser OpenVAS pour l'analyse de vulnérabilité réseau À la fin de cette formation, les participants seront en mesure de: Installez et configurez OpenVAS Découvrez les fonctionnalités et composants fondamentaux d'OpenVAS Configurer et implémenter des analyses de vulnérabilité réseau avec OpenVAS Examiner et interpréter les résultats de l'analyse OpenVAS Public Ingénieurs réseau Administrateurs réseau Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson Remarque Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser .
21 hours
Overview
Ce cours s'inscrit dans la continuité du cours "Dépannage de base du réseau via Wireshark" et offre aux participants des fonctionnalités avancées de dépannage réseau Le cours fournit une connaissance approfondie du comportement et des problèmes du réseau, ainsi que des capacités pour isoler et résoudre les problèmes de sécurité et d'applications avancées Le cours est basé sur la théorie, l'exercice de classe et les laboratoires.
35 hours
Overview
l'arrivée du réseau sans fil mobile 5G a entraîné de nouveaux défis en matière de sécurité.

cette formation en direct (sur site ou à distance) dirigée par un instructeur s'adresse aux ingénieurs qui souhaitent mettre en œuvre des politiques et des technologies de sécurité pour sécuriser les réseaux sans fil 5G.

à la fin de cette formation, les participants pourront:

- comprendre l'architecture 5G et les défis qu'elle pose aux tests.
- Sélectionnez et utilisez la technologie, les outils et les applications disponibles pour le développement et les tests 5G.
- implémenter des pratiques de test 5G pour éviter les défaillances à l'un des différents éléments d'un réseau 5G.
- prédire les problèmes et optimiser les performances de 5G.

format du cours

- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.

cours options de personnalisation

- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
21 hours
Overview
Le but du cours est de fournir au participant une connaissance de base de l'analyseur de protocole Wireshark Le cours se concentre sur la compréhension profonde de l'outil, comme les bases pour l'utiliser pour le dépannage du réseau Le cours commence par la capture de paquets, les filtres de capture et d'affichage, les caractéristiques statistiques et les bases du système expert À la fin du cours, le participant sera en mesure d'effectuer un dépannage de base dans les réseaux de petite et moyenne taille Le cours est basé sur la théorie, l'exercice en classe et les laboratoires .
35 hours
Overview
Public: Les administrateurs système et les administrateurs réseau ainsi que toute personne intéressée par les technologies de sécurité réseau défensives .
7 hours
Overview
NetNORAD est un système construit par Facebook pour résoudre les problèmes de réseau via un sondage endtoend, indépendant de l'interrogation des périphériques Dans cette formation en ligne, les participants apprendront comment NetNORAD et les tests de chemin actifs peuvent les aider à améliorer leurs méthodes de dépannage réseau À la fin de cette formation, les participants seront en mesure de: Comprendre comment fonctionne NetNORAD Apprenez les principes de conception derrière NetNORAD Utiliser des outils NetNORAD opensource avec leur propre code pour implémenter un système de détection de pannes Public Ingénieurs réseau Développeurs Ingénieurs système Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
28 hours
Overview
Le scanner de vulnérabilités Nessus est une plateforme très polyvalente pour la détection et la gestion des vulnérabilités Ils peuvent même faire beaucoup plus que la détection de la vulnérabilité Ils peuvent également effectuer un audit de base Dans ce cas, la configuration du système est comparée à la meilleure norme de durcissement Dans ce cours dirigé par un instructeur, nous présenterons les composants de la solution et les différentes fonctionnalités t, chaque module de l'application sera expliqué et son cas d'utilisation exposé À la fin du cours, les participants seront en mesure d'effectuer des analyses de vulnérabilité (authentifiées et non authentifiées) sur presque tous les systèmes IP et d'analyser les résultats de l'analyse pour éliminer les faux positifs Les participants apprendront à prioriser les résultats en fonction des risques et à recommander des contrôles compensatoires Ce cours aidera les participants à déterminer la posture de sécurité de leurs systèmes à l'aide de Nessus et décidera de la meilleure ligne de conduite à suivre pour y remédier Public: Les gestionnaires d'infrastructure Administrateurs système Auditeurs de système Agents de conformité du système gestionnaires de vulnérabilité gestionnaires de cybersécurité Format: Partie Conférence, discussion partielle et pratique pratique .
21 hours
Overview
Le transport de flux audio et vidéo en bande de base à travers des réseaux IP utilisant des protocoles de signalisation multidiffusion est de plus en plus utilisé dans les réseaux de diffusion Ce cours / atelier de 3 jours couvre la théorie et la pratique de la mise en œuvre de ces protocoles dans les réseaux IP et Ethernet L'élément pratique du cours utilisera des commutateurs Cisco L3 et les streamers et récepteurs multicast utiliseront l'application VLC multiplateforme Il n'est pas nécessaire d'avoir une expertise dans la ligne de commande Cisco car la configuration des périphériques peut être instruite si nécessaire Cependant, le cours est destiné à avoir au moins 50% de contenu pratique et peut être personnalisé ou même allongé (pour examiner les protocoles plus en détail) s'il est exécuté comme un seul événement de l'entreprise .
7 hours
Overview
Le projet LEDE (Linux Embedded Development Environment) est un système d'exploitation Linux basé sur OpenWrt Il s'agit d'un remplacement complet du microprogramme fourni par le fournisseur d'un large éventail de routeurs sans fil et de périphériques non connectés Dans cette formation en ligne, les participants apprendront comment configurer un routeur sans fil basé sur LEDE Public Administrateurs réseau et techniciens Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
14 hours
Overview
Un cours théorique de 2 jours (avec quelques démonstrations pratiques) couvrant les principes fondamentaux d'Internet Protocol v6, y compris l'adressage, les formats de protocole, ICMP v6, les processus de découverte et le routage IP v6.

Public:

Planificateurs de réseau, concepteurs et ingénieurs exigeant une compréhension de IP v6. Ceux nécessitant une vue d'ensemble complète d'IP v6 et du processus de migration à partir d'un environnement IP v4.
14 hours
Overview
Ce cours de deux jours étudie la théorie et la technologie associées aux VPN d'IPSec. Les VPN sont configurés à l'aide de routeurs Cisco IOS et de pare-feu ASA à l'aide de l'interface Web. Le fonctionnement des protocoles est examiné à l'aide des commandes de débogage et des traces d'analyseur de protocole des négociations pertinentes.

Public:

Convient aux planificateurs de réseau, aux ingénieurs ou à toute personne intéressée par les VPN IPSec

Le cours est d'environ 40% pratique
14 hours
Overview
HAProxy is a fast and lightweight open source load balancer and proxy server.
14 hours
Overview
DNS (système de noms de domaine) est le «répertoire téléphonique» d'Internet, fournissant un répertoire des noms d'ordinateurs et de leurs adresses IP BIND est l'implémentation Linux la plus courante de DNS Lorsque vous ouvrez un site Web ou envoyez et recevez un e-mail, un serveur DNS envoie un message à son destinataire Dans cette formation, les participants apprendront les caractéristiques essentielles du DNS tout en effectuant des exercices dans l'installation et la configuration d'un serveur DNS BIND sous Linux Le cours commence par un rappel sur les principes clés de la mise en réseau, puis se penche sur la pratique handson avec l'installation et la configuration Progressivement, la discussion et les pratiques évoluent vers des sujets plus complexes tels que la sécurité, la disponibilité, le débogage et le dépannage Public Techniciens de réseau Concepteurs de réseau Administrateurs système Format du cours Partie conférence, discussion en partie, pratique lourde de handsonson et de mise en œuvre, quiz occasionnel pour mesurer les progrès .
21 hours
Overview
Le cours de communication de données présente la théorie de base de l'exploitation des réseaux de communication de données, à partir de l'OSIRM, LAN, WAN, TCP / IP et les applications de base de réseau de sécurité et de réseau Le cours fournit à l'étudiant une connaissance générale de l'architecture, des composants matériels, de la configuration logicielle et de la structure des réseaux de communication de données.
14 hours
Overview
Comme toutes les applications reposent aujourd'hui sur la communication et les réseaux, il n'y a pas de sécurité des applications sans sécurité réseau Ce cours porte sur la sécurité réseau avec un point de vue de sécurité logicielle et traite des attaques et des défenses réseau communes sur différentes couches OSI, en mettant l'accent sur les problèmes de couche application, abordant des sujets comme la gestion de session ou le déni de service Comme la cryptographie est un aspect critique de la sécurité du réseau, les algorithmes cryptographiques les plus importants dans la cryptographie symétrique, le hachage, la cryptographie asymétrique et l'accord de clé sont également discutés Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont discutés d'un point de vue purement pratique et technique, montrant des exemples usecase typiques et des considérations pratiques liées à l'utilisation de crypto, comme les infrastructures à clé publique Les protocoles de sécurité dans de nombreux domaines différents de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisés tels que IPSEC et SSL / TLS Enfin, des vulnérabilités crypto typiques sont discutées - à la fois liées à certains algorithmes crypto et protocoles cryptographiques, tels que BEAST, CRIME, TEMPS, RUPTURE, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaire, ainsi que l'attaque de synchronisation RSA Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, encore une fois, sans entrer dans des détails mathématiques profonds Les participants à ce cours Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI Avoir une compréhension pratique de la cryptographie Comprendre les protocoles de sécurité essentiels Comprendre certaines attaques récentes contre les cryptosystèmes Obtenir des informations sur certaines vulnérabilités récentes Obtenir des sources et d'autres lectures sur les pratiques de codage sécurisé Public Développeurs, Professionnels .
28 hours
Overview
Un cours pratique de 4 jours dirigé par un instructeur et conçu pour familiariser les délégués avec le CLI et ASDM Cisco ASA Firewall. Le cours détaille les principales commandes utilisées pour configurer et sécuriser les réseaux à l'aide du pare-feu ASA avec v8 du système d'exploitation et de la version 6 de l'ASDM.

Les délégués configureront l'ASA en utilisant le port console, le serveur TFTP, telnet et SSH en utilisant l'authentification locale et RADIUS. Le périphérique sera configuré pour utiliser Syslog et SNMP.

Les pare-feu ASA seront également configurés pour utiliser les listes d'accès, la traduction d'adresses réseau et les réseaux privés virtuels utilisant des protocoles IPSec. Le cours couvrira la théorie des clés publiques / privées, les clés secrètes partagées et leur utilisation dans la formation de VPN de site à site entre les pare-feu ASA utilisant IKE et IPSec. Les stagiaires configureront les unités pour créer des réseaux VPN de site à site, des réseaux VPN d'accès à distance à l'aide du client Cisco Secure VPN et des réseaux VPN Web. Le cours couvrira la théorie du basculement et les délégués configureront le basculement actif / veille sur l'ASA.

Des commandes privilégiées et des traces d'analyseur de protocole seront utilisées, le cas échéant, pour déboguer les protocoles et assurer le bon fonctionnement du pare-feu ASA. Les étudiants effectueront également des opérations de récupération de mot de passe.

Ce cours impliquera l’interfaçage de l’ASA avec d’autres équipements réseau, tels que les routeurs et les commutateurs, comme on peut s’y attendre dans un environnement réseau.

Public:

Le cours convient à toute personne impliquée dans la configuration du pare-feu ASA et la sécurité du réseau

Le cours est d'environ 50% pratique

Prochains cours Networking

Weekend Networking cours, Soir Networking formation, Networking stage d’entraînement, Networking formateur à distance, Networking formateur en ligne, Networking formateur Online, Networking cours en ligne, Networking cours à distance, Networking professeur à distance, Networking visioconférence, Networking stage d’entraînement intensif, Networking formation accélérée, Networking formation intensive, Formation inter Networking, Formation intra Networking, Formation intra Enteprise Networking, Formation inter Entreprise Networking, Weekend Networking formation, Soir Networking cours, Networking coaching, Networking entraînement, Networking préparation, Networking instructeur, Networking professeur, Networking formateur, Networking stage de formation, Networking cours, Networking sur place, Networking formations privées, Networking formation privée, Networking cours particulier, Networking cours particuliers

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in France!

As a Business Development Manager you will:

  • expand business in France
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!