Cursos de Networking

Cursos de Networking

Os cursos de treinamento em rede locais e instruídos demonstram, por meio de discussões interativas e práticas práticas, os fundamentos e os tópicos avançados do trabalho em rede O treinamento em rede está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.

Machine Translated

Declaração de Clientes

★★★★★
★★★★★

Programa de curso Networking

Nome do Curso
Duração
Visão geral
Nome do Curso
Duração
Visão geral
21 horas
O programa Certified Kubernetes Administrator (CKA) foi criado pela Fundação Linux e pela Cloud Native Computing Foundation (CNCF).

Kubernetes é atualmente uma plataforma líder utilizada para a orquestração de contêineres.

NobleProg está fornecendo treinamento Docker & Kubernetes desde 2015. Com mais de 360 projetos de treinamento concluídos com êxito, tornámos-nos um dos melhores treinamentos da empresa em todo o mundo no campo da containerização.

Desde 2019, também estamos ajudando nossos clientes a confirmar o seu desempenho no ambiente K8s, preparando-os e encorajando-os a passar os exames CKA e CKAD.

Este treinamento guiado por instrutores, ao vivo (online ou on-site) é dirigido aos Administradores do Sistema, Kubernetes O Usuário quiser confirmar seus conhecimentos passando o exame CKA.

Por outro lado, a formação também se concentra na obtenção de experiência prática em Administração, por isso recomendamos participar, mesmo se você não pretende fazer o exame CKA.

O formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar. Para saber mais sobre a certificação CKA, por favor visite: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
21 horas
O programa Certified Kubernetes Application Developer (CKAD) foi desenvolvido pela Fundação Linux e pela Cloud Native Computing Foundation (CNCF), o anfitrião de Kubernetes.

Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a Desenvolvedores que desejam confirmar suas habilidades em design, construção, configuração e exposição de aplicações nativas da nuvem para Kubernetes.

Por outro lado, a formação também se concentra na obtenção de experiência prática em Kubernetes desenvolvimento de aplicativos, por isso recomendamos participar, mesmo se você não pretende fazer o exame CKAD.

NobleProg está fornecendo treinamento Docker & Kubernetes desde 2015. Com mais de 360 projetos de treinamento concluídos com êxito, tornámos-nos uma das empresas de treinamento mais conhecidas em todo o mundo no campo da containerização. Desde 2019, também estamos ajudando nossos clientes a confirmar o seu desempenho no ambiente K8s, preparando-os e encorajando-os a passar os exames CKA e CKAD.

O formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar. Para saber mais sobre CKAD, por favor visite: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
14 horas
Project Calico é uma solução de rede para contêineres e máquinas virtuais. Originalmente criado para o OpenStack para simplificar a transmissão de dados pela rede, hoje ele suporta Kubernetes , OpenShift , Docker EE, OpenStack , serviços bare metal e outros. O Calico usa roteamento IP em vez de comutação, redes virtuais, redes de sobreposição e outras soluções complicadas para permitir redes eficientes e seguras.

Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a engenheiros que desejam Kubernetes clusters Kubernetes rede usando uma abordagem simplificada baseada em roteamento IP.

Ao final deste treinamento, os participantes serão capazes de:

- Instale e configure o Calico.
- Use o Calico para criar uma solução de rede de contêiner para clusters Kubernetes .
- Entenda como o Calico difere das redes de sobreposição tradicionais.
- Entenda como o Calico combina protocolos de roteamento da Internet com armazenamentos de dados baseados em consenso.
- Use o Calico para fornecer uma política de rede segura para o Kubernetes .

Formato do Curso

- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
- Para saber mais sobre o Project Calico , visite: https://www.projectcalico.org/
28 horas
A aprendizagem por máquina é uma rama da Inteligência Artificial em que os computadores têm a capacidade de aprender sem ser explicitamente programados.

A aprendizagem profunda é um subcampo de aprendizagem de máquina que usa métodos baseados em representações e estruturas de dados de aprendizagem, como redes neurais.

Python é uma linguagem de programação de alto nível famosa por sua sintaxe clara e leitura de código.

Neste treinamento ao vivo liderado por instrutores, os participantes aprenderão como implementar modelos de aprendizagem profunda para telecom usando Python enquanto eles passam pela criação de um modelo de risco de crédito de aprendizagem profunda.

No final do curso, os participantes poderão:

Conheça os conceitos fundamentais de aprendizagem profunda. Aprenda as aplicações e os usos de aprendizagem profunda em telecom. Use Python, Keras, e TensorFlow para criar modelos de aprendizagem profunda para telecom. Construa seu próprio modelo de profunda aprendizagem do cliente usando Python.

O formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
28 horas
Este curso de 4 dias enolve uma mistura de experimentos de teste e verificação de redes TCPIP. Os aspectos gerais do protocolo do TCPIP sao cubertos, incluindo subnetting, supernetting e running dynamic routing protocols.
14 horas
Um curso teórico de 2 dias (com algumas demonstrações práticas) cobrindo os fundamentos do Internet Protocol v6 - incluindo endereçamento, formatos de protocolo, ICMP v6, processos de descoberta e roteamento IP v6.

Público:

Planejadores de Rede, Designers e Engenheiros que exigem um entendimento do IP v6. Aqueles que exigem uma visão geral abrangente do IP v6 e o processo de migração de um ambiente IP v4.
14 horas
Este curso de 2 dias investiga a teoria e a tecnologia associadas às VPNs do IPSec. As VPNs são configuradas usando Cisco IOS Routers e ASA Firewalls usando a interface web. O funcionamento dos protocolos é examinado usando comandos de depuração e rastreio do analisador de protocolo de negociações relevantes.

Público:

Adequado para planejadores de rede, engenheiros ou qualquer pessoa interessada em VPNs IPSec

O curso é aproximadamente 40% prático
28 horas
Um curso prático guiado por instrutor de 4 dias projetado para familiarizar os delegados com o CLI do Firewall da ASA e ASDM. O curso detalha os comandos-chave usados para configurar e segurar redes usando o ASA Firewall com v8 do sistema operacional e versão 6 do ASDM.

Os delegados configurarão o ASA usando o portão da consola, o servidor TFTP, o telnet e o SSH usando a autenticação local e RADIUS. O dispositivo será configurado para utilizar Syslog e SNMP.

As paredes de fogo da ASA também serão configuradas para usar Access listas, tradução de endereços de rede e VPNs usando protocolos IPSec. O curso abrangerá a teoria das chaves públicas/privadas, as chaves secretas compartilhadas e o seu uso na formação do Site para o site VPNs entre ASA Firewalls usando IKE e IPSec. Os alunos configurarão as unidades para criar site para site VPN's, acesso remoto VPN's usando o Cisco Secure VPN Client e Web VPN's. O curso cobrirá a teoria de falha e delegados configurarão falha Active/Standby no ASA.

Os comandos privilegiados e as pegadas do analista de protocolos serão usados, quando necessário, para desbloquear os protocolos e garantir o bom funcionamento do Firewall da ASA. Os alunos também realizarão operações de recuperação de senhas.

Este curso envolverá a interação da ASA com outros equipamentos de rede, como roteadores e interruptores, como se esperaria em um ambiente de rede.

A audiência:

O curso é adequado para qualquer pessoa envolvida na configuração de firewall da ASA e na segurança da rede

O curso é aproximadamente 50% prático
14 horas
DNS (sistema de nome de domínio) é o "catálogo telefônico" da Internet, fornecendo um diretório de nomes de computador e seus endereços IP. BIND é a implementação Linux mais comum do DNS. Quando você abre um site ou envia e recebe um e-mail, um servidor DNS em algum lugar está silenciosamente endereçando sua mensagem ao destinatário pretendido.

neste treinamento ao vivo ministrado por instrutor, os participantes aprenderão os recursos críticos do DNS enquanto realizam exercícios na configuração e configuração de um servidor DNS BIND no Linux. O curso começa com uma atualização sobre os principais princípios de rede e, em seguida, cava na prática hands-on com configuração e configuração. De forma constante, a discussão e as práticas se movem em direção a tópicos mais complexos, como segurança, disponibilidade, depuração e solução de problemas.

formato do curso

- parte palestra, discussão de parte, prática hands-on pesada e implementação, quizing ocasional para medir o progresso
7 horas
O Shadowsocks é um proxy openSource5 seguro Neste treinamento presencial instruído, os participantes aprenderão como proteger uma conexão à Internet através de um proxy Shadowsocks No final deste treinamento, os participantes serão capazes de: Instale e configure o Shadowsocks em qualquer uma das várias plataformas suportadas, incluindo Windows, Linux, Mac, Android, iOS e OpenWRT Implemente Shadosocks com sistemas gerenciadores de pacotes, como pip, aur, freshports e outros Execute o Shadowsocks em dispositivos móveis e redes sem fio Entenda como o Shadowsocks criptografa mensagens e garante integridade e autenticidade Otimizar um servidor do Shadowsocks Público Engenheiros de rede Administradores de sistema Técnicos de informática Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada .
28 horas
Este curso de 4 dias é destinado a profissionais de gerenciamento e tecnologia de Telecom que
precisa manter os serviços MetroEthernet em todo o mundo. O curso apresenta todas as
normas vigentes, guias de solução de problemas, opções de fornecedores e tecnologias em evolução
Domínio Metro Ethernet.
35 horas
VoIP (Voice over Internet Protocol, ou Voz sobre Protocolo de Internet) é uma tecnologia que possibilita aos usuários fazer chamadas de voz por meio de uma conexão com a Internet, em vez de por meio de uma linha telefônica comum.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema VoIP usando o Cisco CallManager Express .

No final deste treinamento, os participantes serão capazes de:

- Entenda conceitos fundamentais de VoIP
- Aprenda a usar equipamentos VoIP
- Configurar roteadores CISCO para VoIP
- Implemente o VoIP e o CallManager Express em sua rede
- Configurar recursos do CME para SIP, SCCP e softphones
- Trabalhe com configurações avançadas e recursos do CME

Público

- Gerentes
- Administradores do sistema
- Desenvolvedores de software e sistemas de suporte
- Técnicos
- Engenheiros de rede

Formato do curso

- Palestra parcial, parte discussão, exercícios e prática prática
14 horas
O Tinc VPN é um daemon de rede privada virtual (VPN) peer-to-peer de código aberto que é compatível com a maioria dos sistemas operacionais. O Tinc VPN faz uso de encapsulamento e criptografia para construir uma rede privada segura entre hosts.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão os fundamentos do trabalho com o Tinc VPN.

No final deste treinamento, os participantes serão capazes de:

- Instalar, configurar, executar, testar e solucionar problemas do Tinc VPN em qualquer sistema operacional
- Implantar uma VPN de malha de tinc
- Use o Tinc VPN para interconexão de nuvem centralizada

Público

- Desenvolvedores
- Engenheiros de rede

Formato do curso

- Palestra parcial, parte discussão, exercícios e prática prática

Nota

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Networking é a manutenção, gestão e design para redes de computador que suportam serviços de rede sem fio. Incorporando Python no ambiente de rede permite o uso de bibliotecas e módulos chave para automação rápida e fácil.

Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a engenheiros de rede que desejam manter, gerenciar e projetar redes de computador com Python.

No final do curso, os participantes poderão:

Otimize e aproveite Paramiko, Netmiko, Napalm, Telnet e Pyntc para a automação de rede com Python. Mestrado em multi-trading e multiprocessamento em automação de rede. Use GNS3 e Python para a programação de rede.

O formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
14 horas
SAN (Storage Area Network) é um armazenamento de dados consolidado para melhorar o acesso a sistemas e dispositivos de armazenamento. NAS (Network-Attched Storage) é um dispositivo de armazenamento de rede para armazenamento e recuperação de dados. Juntamente com o SAN e o NAS, os usuários poderão configurar sistemas de armazenamento, centros de dados e ambientes em nuvem para convergência de infraestruturas de armazenamento.

Este treinamento ao vivo guiado por instrutores (online ou on-site) destina-se a engenheiros de rede que desejam convergir infraestruturas de armazenamento com SAN e NAS.

No final do curso, os participantes poderão:

Realizar configurações de armazenamento SAN e NAS em um sistema de armazenamento. Conecte-se a sistemas e dispositivos de armazenamento de um cliente. Compare soluções SAN e NAS para armazenamento centralizado.

O formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
21 horas
Networking Fundamentos refere-se aos conceitos fundamentais necessários para entender a rede, bem como as habilidades práticas para implementar a rede em um ambiente de laboratório. Linux será usado neste curso como ele oferece as ferramentas e recursos necessários para definir os vários aspectos de uma rede.

Este treinamento guiado por instrutores, ao vivo (online ou on-site) é dirigido a qualquer um que deseje entender e implementar uma rede e vários tipos de servidores abaixo Linux.

No final do curso, os participantes poderão:

Conheça como a rede funciona abaixo Linux. Faça uma amostra LAN. Compreenda os vários protocolos utilizados na internet e implementa cada um abaixo Linux. Segure uma rede e vários tipos de servidores, como um web server.

O formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
35 horas
Um curso de networking prático de 5 dias projetado para familiarizar os alunos com Cisco IOS (versão 12). O curso detalha os comandos-chave utilizados para configurar e proteger Cisco roteadores e interruptores, e cobre o programa CCNA - incluindo acesso LAN sem fio e sem fio.

Os alunos irão inter-conectar redes através da implementação de rotas estáticas, protocolos de roteamento dinâmicos baseados no vector de distância e no estado de ligação.

Os dispositivos serão configurados para rotar o tráfego através das fronteiras LAN/VLAN/WAN, encapsulando datagramas através de ligações de dados em série usando vários protocolos WAN, como HDLC, Frame Relay, ISDN e PPP (com autenticação CHAP). A encapsulação/tagagem do VLAN será através do IEEE802.1Q/P.

As listas de controle padrão e extensas Access serão configuradas e aplicadas às interfaces do roteador para filtrar o tráfego com base no endereço IP e/ou no tipo de tráfego.

Os alunos configurarão NAT estático e dinâmico para rotar entre redes privadas e públicas e cobrirão a teoria das redes privadas virtuais (VPNs).

Os alunos copiam as configurações do roteador e as imagens do IOS para/de um servidor TFTP. Os comandos privilegiados serão usados para desligar protocolos TCP/IP para garantir o bom funcionamento dos roteadores. Os alunos também realizarão operações de recuperação de senhas.

O curso é orientado principalmente para o IP v4, mas fornece uma visão geral do endereço IP v6 e cobre a migração de um IP v4 para uma rede IP v6. Outros protocolos e tecnologias (VPN's / Wireless) podem ser demonstrados se o tempo permita.

O curso pode ser adaptado a requisitos precisos do cliente.

A audiência:

Este curso é adequado para qualquer pessoa que busque uma compreensão básica da internetworking com Cisco dispositivos e cobre o programa CCNA.

O curso é aproximadamente 50% prático
21 horas
Este curso consiste em duas partes complementares, uma teórica e outra prática. A primeira é uma introdução de um dia, que cobre motivação, filosofia, e as regras fundamentais de operação do SIP e as formas de utilização para implementar serviços de telecom com enfoque em telefonía IP e VoIP.
O segundo dia de curso permite aos participantes aprender os aspectos práticos da operação do serviço com uma framework com exercícios práticos de laboratório, proporcionando um insight detalhado na configuração dos componentes da arquitetura da telefonía SIP, SIP signalling em sequencia de mensagens e mensagens estruturais internas e ajuda a entender os problemas típicos incluindo aspectos de fraudes em segurança e telecom.
O treinamento é direcionado a participantes com conhecimento e experiencia básicos em serviços de telecomunicações.
21 horas
O SD-WAN é uma abordagem definida por software para gerenciar uma WAN (Wide Area Network).

Este treinamento ao vivo conduzido por instrutor (no local ou remoto) destina-se a engenheiros que desejam usar produtos Cisco SD-WAN para configurar e operar uma rede definida por software.

No final deste treinamento, os participantes serão capazes de:

- Instale e configure um Cisco SD-WAN.
- Crie políticas para controlar o tráfego de rede.
- Compreender e implementar o roteamento de sobreposição.
- Simplifique o gerenciamento da rede usada para aplicativos de nuvem pública.

Formato do Curso

- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização de curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Este curso foi específicamente desenhado para que os participantes possam contar com as ferramentas necessárias para desenvolver as seguintes habilidades:
Como ir da rede ao servidor, como monitorar a rede, como configurar um firewall, como utilizar conexões encriptadas, como criar tuneis, como logar em packets, como escanear ports, como reduzir el numero de serviços inecessários no servidor.
14 horas
Como todos os aplicativos hoje dependem muito de comunicação e redes, não há segurança de aplicativos sem segurança de rede.

Este curso enfoca a segurança de rede com um ponto de vista de segurança de software e discute ataques e defesas comuns na rede em diferentes camadas OSI, com ênfase nos problemas da camada de aplicação, abordando tópicos como gerenciamento de sessão ou negação de serviço.

Como a criptografia é um aspecto crítico da segurança de rede, os mais importantes algoritmos criptográficos em criptografia simétrica, hashing, criptografia assimétrica e concordância de chaves também são discutidos. Em vez de apresentar um contexto matemático e teórico aprofundado, esses elementos são discutidos de uma perspectiva de engenharia meramente prática, mostrando exemplos típicos de casos de uso e considerações práticas relacionadas ao uso de criptografia, como infraestruturas de chave pública. São introduzidos protocolos de segurança em muitas áreas de comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais amplamente utilizados, como IPSEC e SSL / TLS.

Finalmente, são discutidas vulnerabilidades de criptografia típicas - ambas relacionadas a certos algoritmos de criptografia e protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e potenciais conseqüências são descritas para cada problema, novamente, sem entrar em detalhes matemáticos profundos.

Os participantes que participarem deste curso

- Entenda conceitos básicos de segurança, segurança de TI e codificação segura
- Aprenda sobre ataques e defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática de criptografia
- Entenda protocolos de segurança essenciais
- Entenda alguns ataques recentes contra sistemas criptográficos
- Obtenha informações sobre algumas vulnerabilidades relacionadas recentes
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação

Público

Desenvolvedores, Profissionais
35 horas
Público:

Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
14 horas
A BeyondCorp é uma estrutura de segurança Zero Trust de código-fonte aberto que permite que os funcionários trabalhem com segurança em qualquer local sem a necessidade de uma VPN tradicional.

Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.

No final deste treinamento, os participantes serão capazes de:

- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.

Público

- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI

Formato do Curso

- Palestra parcial, parte discussão, exercícios e prática prática

Nota

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
35 horas
Wireless e segurança de rede de telecomunicações refere-se as práticas realizadas para salvaguardar dispositivos de comunicação, equipamentos de terminal, equipamentos de roteamento, servidores e dispositivos sem fio e redes contra ataques maliciosos.

este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam aplicar as ferramentas e as técnicas as mais apropriadas para fixar ambas as telecomunicações assim como redes Wireless.

formato do curso

- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
14 horas
O OpenVAS é uma estrutura avançada de código aberto que consiste em vários serviços e ferramentas para varredura e gerenciamento de vulnerabilidades de rede Neste treinamento presencial instruído, os participantes aprenderão como usar o OpenVAS para varredura de vulnerabilidades de rede No final deste treinamento, os participantes serão capazes de: Instalar e configurar o OpenVAS Aprenda os recursos e componentes fundamentais do OpenVAS Configurar e implementar varreduras de vulnerabilidades de rede com o OpenVAS Revise e interprete os resultados da varredura do OpenVAS Público Engenheiros de rede Administradores de rede Formato do curso Palestra parcial, parte discussão, exercícios e prática handson pesada Nota Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar .
21 horas
A Palo Alto Networks oferece uma plataforma que inclui firewalls avançados e extensão de nuvem. Os firewalls da Palo Alto impedem a invasão de malware com uma abordagem automatizada que oferece segurança consistente.

Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a desenvolvedores que desejam impedir a invasão de malware na Palo Alto Networks.

Ao final deste treinamento, os participantes serão capazes de:

- Configure o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
- Implante um firewall Palo Alto em um servidor em nuvem.
- Gerencie o fluxo de pacotes através dos firewalls da Palo Alto.
- Interprete classificações e tipos de QoS.

Formato do Curso

- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
14 horas
Nmap é um scanner de porta usado para penetração e testes de rede. Scanners portuários como o Nmap descobrem comunicações vulneráveis em sistemas de rede de computadores.

Este treinamento ao vivo e conduzido por instrutores (no local ou remoto) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.

Até o final deste treinamento, os participantes poderão:

- Configure o ambiente de teste necessário para começar a usar o Nmap.
- Digitalizar sistemas de rede para vulnerabilidades de segurança.
- Descubra hospedeiros ativos e vulneráveis.

Formato do curso

- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.

Opções de personalização do curso

- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
21 horas
FortiGuard Labs é uma empresa de pesquisa de inteligência de segurança e ameaças da Fortinet, um dos principais provedores de serviços de cibersegurança hoje. Entre os seus produtos mais notáveis estão FortiGate firewalls de próxima geração (NGFWs) que são mais eficientes do que firewalls de especificação inferior. FortiGate Os NGFWs podem filtrar o tráfego de rede ao mesmo tempo que mantêm as características de firewalls rígidos, tornando-os óptimos para centros de dados de empresas híbridos e hiperescala.

Este treinamento ao vivo guiado por instrutores (online ou on-site) é dirigido a engenheiros de segurança e administradores de sistemas que desejam usar FortiGate sistemas de rede avançados guiados pela segurança da NGFW para proteger sua organização de ameaças internas e externas.

No final do curso, os participantes poderão:

Instale e configure o modelo de software e hardware preferido FortiGate NGFW. Operar e empregar FortiGate NGFW para melhorar a eficiência das tarefas de administração do sistema. Gerencie várias formas de ameaças externas e internas usando recursos FortiGate. Integrar FortiGate tecido de segurança com toda a infraestrutura de TI para fornecer proteção automatizada rápida. Garantir proteção a longo prazo contra ataques com inteligência independente e contínua FortiGate ameaça. Resolva os erros de configuração do firewall mais comuns relevantes para FortiGate NGFWs. Implementar soluções de segurança da Fortinet em outras aplicações empresariais.

O formato do curso

Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.

Opções de Customização

Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
21 horas
O propósito deste curso é proporcionar ao participante os conhecimentos basicos necessários para a analise do protocolo Wireshark. O curso se enfoca num entendimento profundo da ferramenta, assim como as bases para utiliza-lo para a resolução de problemas em redes. O curso começa com uma captura de pacote, filtros de captura e as utilidades estadísticas.

Last Updated:

Próximos Cursos de Networking

Cursos de fim de semana de Networking, Treinamento tardiurno de Networking, Treinamento em grupo de Networking, Networking guiado por instrutor, Treinamento de Networking de fim de semana, Cursos de Networking tardiurnos, coaching de Networking, Instrutor de Networking, Treinador de Networking, Cursos de treinamento de Networking, Aulas de Networking, Networking no local do cliente, Cursos privados de Networking, Treinamento individual de Networking

Ofertas Especiais

Newsletter Ofertas Especiais

Nós respeitamos a privacidade dos seus dados. Nós não vamos repassar ou vender o seu email para outras empresas.
Você sempre poderá editar as suas preferências ou cancelar a sua inscriçāo.

Nossos Clientes

is growing fast!

We are looking for a good mixture of IT and soft skills in Portugal!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions