Les formations Networking

Les formations Networking

Des cours de formation sur le réseautage en direct, organisés localement, démontrent par des discussions interactives et la pratique pratique les principes fondamentaux et les sujets avancés du réseautage La formation en réseau est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client France ou dans les centres de formation d'entreprise NobleProg à France La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Machine Translated

Nos Clients témoignent

★★★★★
★★★★★

Plans de cours Networking

Title
Durée
Aperçu
Title
Durée
Aperçu
35 hours
Aperçu
A 5 day practical networking course designed to familiarise students with Cisco IOS (version 12). The course details the key commands used to configure and secure Cisco routers and switches, and covers the CCNA syllabus - including wired and wireless LAN access.

Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.

The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.

Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.

Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)

Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.

The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.

Course can be customised to precise requirements of customer.

Audience:

This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.

Course is approximately 50% practical
28 hours
Aperçu
Ce cours de 4 jours implique un mélange d’expériences (en utilisant, le cas échéant, des traces de l’analyseur de protocole) et des expériences pratiques pour tester et vérifier le fonctionnement des réseaux TCP / IP. Les principaux aspects de la pile de protocoles TCP / IP sont abordés, notamment les protocoles de sous-réseau, de supernetting et d'exécution de routage dynamique. TCP et UDP seront comparés et comparés, couvrant les fonctionnalités de fiabilité de bout en bout et d’évitement de congestion de la pile TCP / IP. Certains protocoles de couche application (HTTP, TLS, DNS, DHCP, etc.) seront examinés au cours du cours. La sécurité du réseau sous la forme de TLS sera abordée à la fois d'un point de vue théorique et pratique. Les exercices pratiques sont conçus pour renforcer la théorie et améliorer à la fois la compréhension des protocoles sous-jacents et les capacités de résolution de problèmes des délégués.

Public:

Convient à tous ceux qui recherchent une compréhension de TCP / IP.

Le cours est d'environ 50% pratique.
14 hours
Aperçu
OpenVAS est un framework Open Source avancé composé de plusieurs services et outils d'analyse et de gestion des vulnérabilités réseau.

Dans cette formation en direct animée par un instructeur, les participants apprendront à utiliser OpenVAS pour le balayage des vulnérabilités réseau.

À la fin de cette formation, les participants seront en mesure de:

- Installer et configurer OpenVAS
- Apprenez les fonctionnalités fondamentales et les composants d' OpenVAS
- Configurer et mettre en œuvre des analyses de vulnérabilité de réseau avec OpenVAS
- Réviser et interpréter les résultats du scan OpenVAS

Public

- Ingénieurs de réseau
- Administrateurs réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 hours
Aperçu
,
14 hours
Aperçu
Samba est une suite logicielle libre / open source qui fournit des services de fichiers et d'impression à toutes sortes de clients SMB / CIFS, y compris Linux et les nombreuses versions des systèmes d'exploitation Microsoft Windows.

Public

Ce cours convient aux développeurs et aux ingénieurs qui travaillent avec des instances Samba préexistantes ou qui ont l'intention d'intégrer Samba dans leur flux de travail.

Il n'y a pas deux cours identiques. Chaque cours est adapté à vos besoins spécifiques.
7 hours
Aperçu
Shadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
21 hours
Aperçu
Le cours pratique de 3 jours couvre les messages et les flux d’appels du protocole SIP (Session Initiation Protocol) et son utilisation dans les réseaux vocaux. Ce cours est un mélange de théorie et de pratique (utilisation des traces de l’analyseur de protocole, le cas échéant, pour des explications et un dépannage) avec de la VoIP pratique configurée à l’aide de téléphones IP, de softphones, de routeurs Cisco vocale et de SIP IP PBX (par exemple, Trixbox).

Public:

Les planificateurs de réseau, les concepteurs et les ingénieurs ayant besoin de comprendre le protocole SIP.

Le cours est pratique à environ 40%.
21 hours
Aperçu
Le cours se compose de deux parties complémentaires - une théorique et une pratique. La première est une introduction d'une journée couvrant la motivation, la philosophie, les principes fondamentaux et les règles de fonctionnement du protocole SIP, ainsi que les moyens utilisés pour mettre en œuvre des services de télécommunication mettant l'accent sur la téléphonie IP et la VoIP . La deuxième partie, qui dure deux jours, permet aux participants d’apprendre des aspects pratiques du fonctionnement du service dans le cadre d’exercices pratiques en laboratoire, qui donnent des informations détaillées sur la configuration des composants de l’architecture de téléphonie SIP, la signalisation SIP au niveau du diagramme de séquence de messages et de la structure de message interne. aide à comprendre les problèmes typiques et à résoudre les problèmes, y compris les aspects de sécurité et de fraude télécom. Les formateurs partageront leur expérience en matière de lancement, d’exploitation et de gestion de la téléphonie SIP, y compris les solutions basées sur la virtualisation et le cloud. La partie pratique est présentée en utilisant à la fois des téléphones SIP et des téléphones logiciels et des serveurs de téléphonie IP (Asterisk et Freeswitch). Les participants peuvent tirer parti du fait que les formateurs ont une riche expérience technique et commerciale dans la téléphonie IP et soumettre leurs propres problèmes et questions. Ils figureront à l’ordre du jour lors de la conclusion, en complément de la formation pour répondre aux besoins urgents actuels des clients. La formation s'adresse aux participants possédant des connaissances de base et une expérience des services de télécommunication, en particulier VoIP réseaux VoIP et IP.
14 hours
Aperçu
Tinc VPN est un démon de réseau privé virtuel (VPN) peer-to-peer open source compatible avec la plupart des systèmes d'exploitation. Tinc VPN utilise le tunneling et le cryptage pour créer un réseau privé sécurisé entre les hôtes.

Dans cette formation en direct animée par un instructeur, les participants apprendront les bases du travail avec Tinc VPN.

À la fin de cette formation, les participants seront en mesure de:

- Installer, configurer, exécuter, tester et dépanner Tinc VPN sur n’importe quel système d’exploitation
- Déployer un VPN Tinc Mesh
- Utiliser Tinc VPN pour l'interconnexion centralisée dans le cloud

Public

- Développeurs
- Ingénieurs de réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
21 hours
Aperçu
Ce cours est une continuation du cours "Dépannage réseau de base avec Wireshark " et fournit aux participants des fonctionnalités avancées de dépannage réseau. Le cours fournit une connaissance approfondie du comportement et des problèmes du réseau, ainsi que des fonctionnalités permettant d'isoler et de résoudre les problèmes de sécurité et d'applications avancées. Le cours est basé sur la théorie, l'exercice en classe et les travaux pratiques.
7 hours
Aperçu
Varnish est un proxy inverse pour les sites Web dynamiques contenant beaucoup de contenu. Contrairement à Squid, qui était à l'origine un cache côté client, ou à Apache et nginx, qui sont des serveurs Web, Varnish a été conçu comme un accélérateur HTTP. Varnish se concentre exclusivement sur HTTP, contrairement aux autres serveurs proxy qui prennent en charge FTP, SMTP et d’autres protocoles réseau. Le vernis est utilisé par Wiki Pedia, le New York Times, Facebook et Twitter, parmi d’autres sites Web de premier plan.

Dans ce cours, les participants découvriront les fonctionnalités et l'approche de mise en cache de Varnish lors de la configuration et de la configuration d'un proxy Varnish sous Linux . Le cours commence par un rappel des principes de mise en réseau clés, puis approfondit des sujets relatifs à la configuration et à la configuration, puis évolue progressivement vers des implémentations complexes. À la fin de la formation, les participants comprendront quand et où il est judicieux de déployer Varnish et disposeront de la pratique nécessaire pour déployer leurs propres solutions de proxy Varnish.

Public

- Techniciens de réseau
- Concepteurs de réseaux
- Administrateurs système

Format du cours

- Partie de conférence, partie de discussion, pratique et mise en œuvre intensives, tests occasionnels pour mesurer les progrès
35 hours
Aperçu
VoIP (Voice over Internet Protocol) est une technologie qui permet aux utilisateurs de faire des appels vocaux via une connexion Internet plutôt que via une ligne téléphonique classique.

Au cours de cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système VoIP à l'aide de Cisco CallManager Express .

À la fin de cette formation, les participants seront en mesure de:

- Comprendre VoIP concepts fondamentaux de la VoIP
- Apprenez à utiliser un équipement VoIP
- Configurer les routeurs CISCO pour la VoIP
- Implémenter la VoIP et CallManager Express dans leur réseau
- Configurer les fonctionnalités CME pour SIP, SCCP et softphones
- Travailler avec les paramètres de configuration avancés et les fonctionnalités de CME

Public

- Gestionnaires
- Administrateurs système
- Logiciels et développeurs de systèmes de support
- Des techniciens
- Ingénieurs de réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs
21 hours
Aperçu
Le cours pratique de 3 jours couvre les bases des différents protocoles vocaux utilisés pour transporter la voix (et la vidéo) sur un réseau à commutation de paquets. Ce cours est un mélange de théorie et de pratique (utilisant Wireshark cas échéant pour des explications et un dépannage) avec de la VoIP pratique configurée à l'aide de téléphones IP, de softphones et de routeurs Cisco compatibles avec la voix. Il s’agit avant tout d’un cours «générique» VoIP la VoIP - mais utilise un équipement Cisco pour fournir un dorsal IP et des passerelles vocales. Nous pouvons également fournir des cours de formation vocale spécifiques à Cisco . Le cours couvre également l'établissement d'appels entre des réseaux à commutation de circuits et à commutation de paquets.

Le cours est pratique à environ 40%.
21 hours
Aperçu
Web et la criminalistique mobile se réfèrent à la récupération des preuves à partir du Web ou d'un appareil mobile sous enquête.

cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent utiliser des outils et des techniques de criminalistique numérique pour détecter, extraire, décoder, analyser, interpréter et rapporter les preuves récupérées à partir d'un site Web ou d'un appareil mobile.

à la fin de cette formation, les participants pourront:

- comprendre et appliquer différentes techniques d'acquisition médico-légale pour inspecter les données Web et mobiles.
- sélectionnez les outils médico-légaux les plus efficaces pour les données Web et mobiles.
- comprendre comment accéder et décoder les différents types de structures de données dans les serveurs Web, les banques de données et les téléphones mobiles pour l'analyse.
- méthodiquement extraire, reconstruire et inspecter les données en tant que preuves potentielles de la cybercriminalité.
- comprendre les implications juridiques de l'analyse médico-légale numérique environnante.

format du cours

- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.

cours options de personnalisation

- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
35 hours
Aperçu
Wireless et la sécurité des réseaux de télécommunication se réfèrent aux pratiques menées pour protéger les dispositifs de communication, les équipements terminaux, les équipements de routage, les serveurs et les périphériques sans fil et les réseaux contre les attaques malveillantes.

cette formation dirigée par un instructeur, en direct (sur site ou à distance) s'adresse aux personnes techniques qui souhaitent appliquer les outils et les techniques les plus appropriés pour sécuriser les réseaux télécoms et sans fil.

format du cours

- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.

cours options de personnalisation

- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
21 hours
Aperçu
L'analyse de paquets en réseau est une technique utilisée pour afficher, en temps réel, les données brutes envoyées et reçues via une interface réseau. Ceci est utile pour résoudre les problèmes de configuration réseau et d'application réseau. Wireshark est un analyseur de paquets open source gratuit utilisé pour résoudre ces problèmes de réseau.

Au cours de cette formation en direct animée par un instructeur, les participants apprendront à utiliser Wireshark pour résoudre les problèmes de fonctionnalité d'un réseau ainsi que les performances d'applications réseau différentes. Les participants apprendront les principes de dépannage du réseau et les techniques pratiques pour capturer et analyser le trafic de demandes et de réponses TCP / IP entre différents clients et les serveurs.

À la fin de cette formation, les participants seront en mesure de:

- Analyser les fonctionnalités et les performances du réseau dans divers environnements dans différentes conditions
- Déterminer si les instances de différentes applications serveur fonctionnent de manière acceptable
- Identifier les sources principales de problèmes de performances réseau
- Identifier et résoudre les causes les plus courantes de problèmes de performances dans les communications TCP / IP

Public

- Ingénieurs de réseau
- Techniciens réseau et informatique

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 hours
Aperçu
ONAP (Open Networking Automation Platform) is an open source platform for orchestrating and automating physical and virtual network elements. ONAP originated from OpenECOMP and Open-Orchestrator (Open-O) and is managed by The Linux Foundation.

In this instructor-led, live training (onsite or remote), participants will learn how to use ONAP to automate networking services.

By the end of this training, participants will be able to:

- Understand, install and configure the various components in the ONAP ecosystem
- Carry out real-time, policy-driven orchestration and automation of physical and virtual network functions
- Design, create, orchestrate, and monitor VNFs, SDNs and other network services
- Efficiently manage the entire networking lifecycle using a software-driven approach
- Develop, deploy, and scale a network using the latest open source technologies and practices

Audience

- IT engineers
- Network engineers
- Developers

Format of the Course

- Interactive lecture and discussion
- Lots of exercises and practice
- Hands-on implementation in a live-lab environment

Course Customization Options

- This training is based on the latest version of ONAP
- To request a customized training for this course, please contact us to arrange.
- To learn more about ONAP, please visit: https://www.onap.org/
21 hours
Aperçu
L'objectif du cours est de fournir aux participants des connaissances de base sur l'analyseur de protocole Wireshark . Le cours met l'accent sur une compréhension approfondie de l'outil, en tant que base pour son utilisation pour le dépannage réseau. Le cours commence par la capture de paquets, la capture et l'affichage de filtres, les fonctions statistiques et les bases du système expert. À la fin du cours, le participant sera en mesure d'effectuer un dépannage de base dans les réseaux de petite à moyenne taille. Le cours est basé sur la théorie, l'exercice en classe et les travaux pratiques.
35 hours
Aperçu
l'arrivée du réseau sans fil mobile 5G a entraîné de nouveaux défis en matière de sécurité.

cette formation en direct (sur site ou à distance) dirigée par un instructeur s'adresse aux ingénieurs qui souhaitent mettre en œuvre des politiques et des technologies de sécurité pour sécuriser les réseaux sans fil 5G.

à la fin de cette formation, les participants pourront:

- comprendre l'architecture 5G et les défis qu'elle pose aux tests.
- Sélectionnez et utilisez la technologie, les outils et les applications disponibles pour le développement et les tests 5G.
- implémenter des pratiques de test 5G pour éviter les défaillances à l'un des différents éléments d'un réseau 5G.
- prédire les problèmes et optimiser les performances de 5G.

format du cours

- conférence interactive et discussion.
- beaucoup d'exercices et de la pratique.
implémentation de - Hands-on dans un environnement Live-Lab.

cours options de personnalisation

- pour demander une formation personnalisée pour ce cours, s'il vous plaît nous contacter pour organiser.
14 hours
Aperçu
DNS (système de noms de domaine) est le "annuaire téléphonique" de l’Internet, fournissant un répertoire de noms d’ordinateurs et leurs adresses IP. BIND est l’implémentation Linux la plus courante de DNS. Lorsque vous ouvrez un site Web ou envoyez et recevez un e-mail, un serveur DNS quelque part est en silence l’adressage de votre message à son destinataire prévu.

dans cette formation dirigée par un instructeur, les participants apprendront les caractéristiques critiques du DNS tout en effectuant des exercices dans l’installation et la configuration d’un serveur DNS BIND sous Linux. Le cours commence par un rappel sur les principaux principes de mise en réseau, puis creuse dans la pratique pratiques avec l’installation et la configuration. Régulièrement, la discussion et les pratiques se déplacent vers des sujets plus complexes tels que la sécurité, la disponibilité, le débogage et le dépannage.

format du cours

Conférence - part, discussion partielle, pratique et mise en œuvre intensive, quizing occasionnel pour mesurer les progrès
14 hours
Aperçu
BeyondCorp est une infrastructure de sécurité Zero Trust à code source ouvert qui permet aux employés de travailler en toute sécurité depuis n'importe quel emplacement sans avoir besoin d'un VPN traditionnel.

Dans cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système de sécurité zéro lors de la configuration et du déploiement de BeyondCorop dans un environnement de laboratoire en direct.

À la fin de cette formation, les participants seront en mesure de:

- Évaluer le modèle de sécurité existant de leur organisation.
- Déplacer les contrôles d'accès du périmètre vers des périphériques et des utilisateurs individuels.
- Déployez des applications à l'aide d'un flux de travaux d'authentification et d'autorisation centré sur l'utilisateur et sur le périphérique.
- Comprendre, planifier et mettre en œuvre un réseau Zéro confiance au sein de leur organisation.

Public

- Ingénieurs de réseau
- Professionnels de la cybersécurité
- Architectes système
- Responsables informatiques

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
28 hours
Aperçu
Un cours pratique de 4 jours dirigé par un instructeur et conçu pour familiariser les délégués avec le CLI et ASDM Cisco ASA Firewall. Le cours détaille les principales commandes utilisées pour configurer et sécuriser les réseaux à l'aide du pare-feu ASA avec v8 du système d'exploitation et de la version 6 de l'ASDM.

Les délégués configureront l'ASA en utilisant le port console, le serveur TFTP, telnet et SSH en utilisant l'authentification locale et RADIUS. Le périphérique sera configuré pour utiliser Syslog et SNMP.

Les pare-feu ASA seront également configurés pour utiliser les listes d'accès, la traduction d'adresses réseau et les réseaux privés virtuels utilisant des protocoles IPSec. Le cours couvrira la théorie des clés publiques / privées, les clés secrètes partagées et leur utilisation dans la formation de VPN de site à site entre les pare-feu ASA utilisant IKE et IPSec. Les stagiaires configureront les unités pour créer des réseaux VPN de site à site, des réseaux VPN d'accès à distance à l'aide du client Cisco Secure VPN et des réseaux VPN Web. Le cours couvrira la théorie du basculement et les délégués configureront le basculement actif / veille sur l'ASA.

Des commandes privilégiées et des traces d'analyseur de protocole seront utilisées, le cas échéant, pour déboguer les protocoles et assurer le bon fonctionnement du pare-feu ASA. Les étudiants effectueront également des opérations de récupération de mot de passe.

Ce cours impliquera l’interfaçage de l’ASA avec d’autres équipements réseau, tels que les routeurs et les commutateurs, comme on peut s’y attendre dans un environnement réseau.

Public:

Le cours convient à toute personne impliquée dans la configuration du pare-feu ASA et la sécurité du réseau

Le cours est d'environ 50% pratique
21 hours
Aperçu
SD-WAN est une approche définie par logiciel de la gestion d’un réseau étendu (WAN).

Cette formation en direct, animée par un instructeur (sur site ou à distance), est destinée aux ingénieurs qui souhaitent utiliser les produits Cisco SD-WAN pour configurer et exploiter un réseau défini par logiciel.

À la fin de cette formation, les participants seront en mesure de:

- Installez et configurez un Cisco SD-WAN.
- Créez des stratégies pour contrôler le trafic réseau.
- Comprendre et mettre en œuvre le routage par superposition.
- Simplifiez la gestion du réseau utilisé pour les applications de cloud public.

Format du cours

- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.

Options de personnalisation du cours

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 hours
Aperçu
Étant donné que toutes les applications reposent aujourd'hui largement sur la communication et les réseaux, il n'y a pas de sécurité applicative sans sécurité réseau.

Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service.

La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS.

Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds.

Les participants à ce cours seront

- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
- Avoir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités liées récentes
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Développeurs, Professionnels
21 hours
Aperçu
Le cours sur la Communication données présente la théorie de base du fonctionnement des réseaux de communication de données, à partir des applications OSI-RM, LAN, WAN, TCP / IP et des applications de sécurité et de réseau de base. Le cours fournit à l'étudiant des connaissances générales sur l'architecture, les composants matériels, la configuration logicielle et la structure des réseaux de communication de données.
14 hours
Aperçu
HAProxy est un équilibreur de charge et un serveur proxy open source rapide et léger.
35 hours
Aperçu
Public:

Les administrateurs système et les administrateurs réseau, ainsi que toute personne intéressée par les technologies de sécurité réseau défensives.
14 hours
Aperçu
Ce cours de deux jours explore la théorie et la technologie associées aux réseaux privés virtuels IPSec. Les réseaux virtuels virtuels sont configurés à l'aide de routeurs Cisco IOS et de pare-feu ASA à l'aide de l'interface Web. Le fonctionnement des protocoles est examiné à l'aide de commandes de débogage et de traces d'analyses de protocole des négociations pertinentes.

Public:

Convient aux planificateurs de réseau, aux ingénieurs ou à toute personne intéressée par les VPN IPSec

Le cours est environ 40% pratique
14 hours
Aperçu
Un cours théorique de 2 jours (avec quelques démonstrations pratiques) couvrant les bases du protocole Internet Protocol v6 - comprenant l'adressage, les formats de protocole, ICMP v6, les processus de découverte et le routage IP v6.

Public:

Les planificateurs de réseau, les concepteurs et les ingénieurs ayant besoin de comprendre IP v6. Ceux qui ont besoin d’une vue d’ensemble d’IP v6 et du processus de migration à partir d’un environnement IP v4.
Weekend Networking cours, Soir Networking formation, Networking stage d’entraînement, Networking formateur à distance, Networking formateur en ligne, Networking formateur Online, Networking cours en ligne, Networking cours à distance, Networking professeur à distance, Networking visioconférence, Networking stage d’entraînement intensif, Networking formation accélérée, Networking formation intensive, Formation inter Networking, Formation intra Networking, Formation intra Enteprise Networking, Formation inter Entreprise Networking, Weekend Networking formation, Soir Networking cours, Networking coaching, Networking entraînement, Networking préparation, Networking instructeur, Networking professeur, Networking formateur, Networking stage de formation, Networking cours, Networking sur place, Networking formations privées, Networking formation privée, Networking cours particulier, Networking cours particuliers

Réduction spéciale

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

Nos clients

is growing fast!

We are looking to expand our presence in France!

As a Business Development Manager you will:

  • expand business in France
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!