
Os cursos de treinamento em rede locais e instruídos demonstram, por meio de discussões interativas e práticas práticas, os fundamentos e os tópicos avançados do trabalho em rede O treinamento em rede está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.
Machine Translated
Declaração de Clientes
Gostei da porção forense de rede para identificar tráfego de rede incomum e possíveis ataques através da investigação de arquivos de limite.
MINDEF
Curso: Solução de Problemas de rede Avançada usando o Wireshark
Machine Translated
Eu geralmente me beneficiava de todo o treinamento.
Tassos Papadopoulos
Curso: Nessus Manager
Machine Translated
A parte de exercícios e análise é muito enriquecedora e esclarecedora.
MINDEF
Curso: Solução de Problemas de rede Avançada usando o Wireshark
Machine Translated
Entrega de laptops pela empresa. Discussão interessante durante as aulas. Muito boa discussão de camadas individuais na rede.
Adrian Chemicz
Curso: Analise de Redes com Wireshark
Machine Translated
O conhecimento do professor, eu poderia ir a qualquer (para mim) nível de detalhe da pergunta e me foi dada uma resposta
VULCAN SP. Z O.O.
Curso: Analise de Redes com Wireshark
Machine Translated
Discussão personalizada e mais detalhada sobre alguns problemas
VULCAN SP. Z O.O.
Curso: Analise de Redes com Wireshark
Machine Translated
Conhecimento e método de transferência
Elavon Financial Services DAC (Sp. z o.o. o Wyznaczonym Przedmiocie Działalności) Oddział w Polsce
Curso: Protocolo SIP em VoIP
Machine Translated
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Segurança de Redes em Linux
Machine Translated
exercícios e conversas sobre soluções linux de segurança e rede como um ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Segurança de Redes em Linux
Machine Translated
Conhecimento substantivo do operador.
Bartosz Bobkiewicz - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Analise de Redes com Wireshark
Machine Translated
Uma grande dose de conhecimento especializado sobre o funcionamento do protocolo TCP.
Marek Woźnica - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Analise de Redes com Wireshark
Machine Translated
Um treinador extraordinariamente competente ...
Mateusz Paczyński - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Analise de Redes com Wireshark
Machine Translated
Conhecimento do instrutor, exemplos práticos,
P4 Sp. z o.o
Curso: Solução de Problemas de rede Avançada usando o Wireshark
Machine Translated
Eu realmente gostei do rapport e conexão que o treinador foi capaz de alcançar com a classe. E que, na mosca, ele foi capaz de moldar a classe para as coisas que precisávamos.
Fredrik Lindlöf - Svenska Spel AB
Curso: HAProxy Administration
Machine Translated
Eu gosto da lógica do treinamento.
博世汽车苏州
Curso: TCP/IP Prático
Machine Translated
Eu gosto de TCP/IP.
周 涛 - 博世汽车苏州
Curso: TCP/IP Prático
Machine Translated
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Segurança de Redes em Linux
Machine Translated
Programa de curso Networking
This instructor-led, live training (onsite or remote) is aimed at Developers who wish to confirm their skills in design, build, configure, and expose cloud native applications for Kubernetes.
On the other hand, training is also focused on gaining practical experience in Kubernetes application development, so we recommend taking part in it, even if you don't intend to take CKAD exam.
NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training company worldwide in field of containerization. Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- To learn more about CKAD, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
Kubernetes is nowadys a leading platform used for containers orchestration.
NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training companyworldwide in field of containerization.
Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.
This instructor-led, live training (onsite or remote) is aimed at System Administrators, Kubernetes User swho wish to confirm their knowledge by passing CKA exam.
On the other hand, training is focused also on gaining practical experience in Kubernetes Administration, so we recommend taking part in it, even if you don't intend to take CKA exam.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- To learn more about CKA certification, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.
The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.
Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.
Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)
Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.
The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.
Course can be customised to precise requirements of customer.
Audience:
This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.
Course is approximately 50% practical
Este treinamento ao vivo e conduzido por instrutores (no local ou remoto) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
Até o final deste treinamento, os participantes poderão:
- Configure o ambiente de teste necessário para começar a usar o Nmap.
- Digitalizar sistemas de rede para vulnerabilidades de segurança.
- Descubra hospedeiros ativos e vulneráveis.
Formato do curso
- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Neste treinamento ao vivo, ONAP por instrutor (no local ou remoto), os participantes aprenderão como usar o ONAP para automatizar os serviços de rede.
Ao final deste treinamento, os participantes serão capazes de:
- Entenda, instale e configure os vários componentes no ecossistema ONAP
- Realize orquestração em tempo real, orientada por políticas e automação de funções de rede física e virtual
- Projetar, criar, orquestrar e monitorar VNFs, SDNs e outros serviços de rede
- Gerencie com eficiência todo o ciclo de vida da rede usando uma abordagem orientada por software
- Desenvolva, implante e dimensione uma rede usando as mais recentes tecnologias e práticas de código aberto
Público
- Engenheiros de TI
- Engenheiros de rede
- Desenvolvedores
Formato do Curso
- Palestra e discussão interativa
- Muitos exercícios e prática
- Implementação prática em um ambiente de laboratório ao vivo
Opções de personalização do curso
- Este treinamento é baseado na versão mais recente do ONAP
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
- Para saber mais sobre o ONAP , visite: https://www.onap.org/
este instrutor-conduzido, o treinamento vivo (no local ou o telecontrole) são dirigidos aos coordenadores, aos arquitetos e aos gerentes que desejam distribuir uma nuvem de OpenStack para controlar sua infraestrutura das telecomunicações.
até o final deste treinamento, os participantes poderão:
- planejar, implantar e administrar o OpenStack como uma nuvem privada.
- compreender a arquitetura de IaaS e sua implementação em OpenStack.
- substitua roteadores físicos e servidores por máquinas virtuais em execução em uma nuvem privada.
- reduza os custos de infraestrutura e manutenção por meio da virtualização e computação em nuvem.
- agilizar a implantação de novos serviços aos clientes.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
OSS / BSS está no coração da operação de qualquer operadora de telecomunicações. Dado o crescimento de Big Data nos últimos tempos,
A área de OSS / BSS sofreu mudanças disruptivas, especialmente com a virtualização do OSS / BSS e
o fato, muitos dos novos serviços OTT (Over the top) são serviços web / mobile recentemente desenvolvidos
que não se encaixam no OSS legado. Neste curso atual, que consiste em 4 dias, os primeiros 3 dias são gastos
extensivamente para desenvolver plano de fundo em OSS / BSS legado, enquanto os últimos 5 módulos, são dedicados a explicar
Aplicativo de análise de Big Data emergente na camada OSS / BSS
Público-alvo:
- Telecom / Operação Celular Pessoas
- Profissionais de vendas de telecomunicações
- Fornecedores / contratados de operações de telecomunicações
- CXO, VP, gerentes de nível de diretoria na TELECOM
Total de 12 módulos, 2 horas cada, 3 dias, 4 módulos (4x2 = 8 horas) por dia
Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a desenvolvedores que desejam impedir a invasão de malware na Palo Alto Networks.
Ao final deste treinamento, os participantes serão capazes de:
- Configure o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
- Implante um firewall Palo Alto em um servidor em nuvem.
- Gerencie o fluxo de pacotes através dos firewalls da Palo Alto.
- Interprete classificações e tipos de QoS.
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Este treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a engenheiros que desejam usar uma abordagem de proxy para garantir alta disponibilidade para My SQL dados baseados em My SQL .
Ao final deste treinamento, os participantes serão capazes de:
- Instale e configure o Proxy SQL .
- Habilite milhares de conexões simultâneas ao banco de dados em vários servidores back-end.
- Implante vários proxies abrangendo várias instâncias do banco de dados.
- Otimize o desempenho de um cluster My SQL , sem alterar os aplicativos de consulta.
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
- Para saber mais sobre o Proxy SQL , visite: https://proxysql.com/
This instructor-led, live training (onsite or remote) is aimed at network engineers who wish to converge storage infrastructures with SAN and NAS.
By the end of this training, participants will be able to:
- Perform configurations of SAN and NAS storage on a storage system.
- Connect to storage systems and devices from a client.
- Compare SAN and NAS solutions for centralized storage.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede.
No final deste treinamento, os participantes serão capazes de:
- Entenda como a NetNORAD funciona
- Aprenda os princípios de design por trás do NetNORAD
- Use ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas
Público
- Engenheiros de rede
- Desenvolvedores
- Engenheiros de sistema
Formato do curso
- Palestra parcial, parte discussão, exercícios e prática prática
O segundo dia de curso permite aos participantes aprender os aspectos práticos da operação do serviço com uma framework com exercícios práticos de laboratório, proporcionando um insight detalhado na configuração dos componentes da arquitetura da telefonía SIP, SIP signalling em sequencia de mensagens e mensagens estruturais internas e ajuda a entender os problemas típicos incluindo aspectos de fraudes em segurança e telecom.
O treinamento é direcionado a participantes com conhecimento e experiencia básicos em serviços de telecomunicações.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão os fundamentos do trabalho com o Tinc VPN.
No final deste treinamento, os participantes serão capazes de:
- Instalar, configurar, executar, testar e solucionar problemas do Tinc VPN em qualquer sistema operacional
- Implantar uma VPN de malha de tinc
- Use o Tinc VPN para interconexão de nuvem centralizada
Público
- Desenvolvedores
- Engenheiros de rede
Formato do curso
- Palestra parcial, parte discussão, exercícios e prática prática
Nota
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Neste curso, os participantes aprenderão sobre os recursos e a abordagem de armazenamento em cache do Varnish enquanto treinam na configuração e configuração de um proxy Varnish no Linux . O curso começa com uma atualização sobre os principais princípios de rede, depois aborda os tópicos de configuração e configuração e se move de forma constante em direção a implementações complexas. Ao final do treinamento, os participantes entenderão quando e onde faz sentido implantar o verniz e terão a prática necessária para implantar suas próprias soluções proxy Varnish.
Público
- Técnicos de rede
- Designers de redes
- Administradores do sistema
Formato do curso
- Palestra parcial, parte discussão, prática prática e implementação pesada, quizing ocasional para medir o progresso
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema VoIP usando o Cisco CallManager Express .
No final deste treinamento, os participantes serão capazes de:
- Entenda conceitos fundamentais de VoIP
- Aprenda a usar equipamentos VoIP
- Configurar roteadores CISCO para VoIP
- Implemente o VoIP e o CallManager Express em sua rede
- Configurar recursos do CME para SIP, SCCP e softphones
- Trabalhe com configurações avançadas e recursos do CME
Público
- Gerentes
- Administradores do sistema
- Desenvolvedores de software e sistemas de suporte
- Técnicos
- Engenheiros de rede
Formato do curso
- Palestra parcial, parte discussão, exercícios e prática prática
este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam usar ferramentas e técnicas forenses digitais para detectar, extrair, decodificar, analisar, interpretar e relatar a evidência recuperada de um Web site ou de um dispositivo móvel.
até o final deste treinamento, os participantes poderão:
- entenda e aplique diferentes técnicas de aquisição forense para inspecionar dados Web e móveis.
- selecione as ferramentas forenses mais eficazes para dados Web e móveis.
- entenda como acessar e decodificar diferentes tipos de estruturas de dados em servidores Web, bancos de dados e telefones celulares para análise.
- metodicamente Extraia, reconstrua e inspecione os dados como evidência potencial de cibercrime.
- entender as implicações legais da análise forense digital circundante.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam aplicar as ferramentas e as técnicas as mais apropriadas para fixar ambas as telecomunicações assim como redes Wireless.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
Neste curso conduzido por instrutor, apresentaremos os componentes da solução e as diferentes funcionalidades, cada módulo na aplicação será explicado e seu caso de uso exposto.
No final do curso, os participantes poderão realizar varreduras de vulnerabilidades (autenticadas e não autenticadas) em quase todos os sistemas baseados em IP e analisar os resultados da varredura para eliminar falsos positivos. Os participantes aprenderão a realizar a priorização baseada em risco dos resultados e recomendam controles de compensação. Este curso ajudará os participantes a determinar a postura de segurança de seus sistemas usando o Nessus e a decidir o melhor curso de ação para correção.
Público:
- Gestores de infra-estrutura
- Administradores do sistema
- Auditoria do Sistema
- Agentes de conformidade do sistema
- gerenciadores de vulnerabilidades
- gestores de cibersegurança
Formato:
Palestra parcial, parte discussão e prática prática
This instructor-led, live training (onsite or remote) is aimed at network engineers who wish to maintain, manage, and design computer networks with Python.
By the end of this training, participants will be able to:
- Optimize and leverage Paramiko, Netmiko, Napalm, Telnet, and pyntc for network automation with Python.
- Master multi-threading and multiprocessing in network automation.
- Use GNS3 and Python for network programming.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.























.jpg)















.jpg)






.png)












