Cursos de Networking

Cursos de Networking

Los cursos de formación en red en vivo, dirigidos por un instructor, demuestran a través de la discusión interactiva los fundamentos y temas avanzados del networking.

La capacitación en redes está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en México o en los centros de entrenamiento corporativos de NobleProg en México. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local.

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programa del curso Networking

Title
Duración
Descripción General
Title
Duración
Descripción General
35 hours
Descripción General
A 5 day practical networking course designed to familiarise students with Cisco IOS (version 12). The course details the key commands used to configure and secure Cisco routers and switches, and covers the CCNA syllabus - including wired and wireless LAN access.

Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.

The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.

Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.

Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)

Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.

The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.

Course can be customised to precise requirements of customer.

Audience:

This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.

Course is approximately 50% practical
28 hours
Descripción General
Este curso de 4 días implica una mezcla de base expositiva (utilizando trazas del analizador de protocolo cuando sea apropiado) y experimentos prácticos para probar y verificar el funcionamiento de las redes TCP / IP. Los aspectos principales de la pila de protocolos TCP / IP están cubiertos, incluyendo la subred, supernetting y ejecución de protocolos de enrutamiento dinámico. TCP y UDP serán comparados y contrastados, cubriendo la confiabilidad de extremo a extremo y las capacidades de evitación de congestión de la pila TCP / IP. Algunos protocolos de capa de aplicación (HTTP, TLS, DNS, DHCP, etc.) serán investigados durante el curso. La seguridad de la red en forma de TLS se cubrirá desde un punto de vista teórico y práctico. Los ejercicios prácticos están diseñados para aumentar la teoría y mejorar tanto la comprensión de los protocolos subyacentes como las habilidades de resolución de problemas de los delegados.

Audiencia:

Conveniente para cualquier persona que busca una comprensión de TCP / IP.

El curso es aproximadamente 50% práctico.
14 hours
Descripción General
OpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para la exploración y administración de vulnerabilidades de red.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS

Audiencia

- Ingenieros de red
- Administradores de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
14 hours
Descripción General
Proxy SQL es un proxy para My SQL , Percona Server y MariaDB .

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean utilizar un enfoque proxy para garantizar una alta disponibilidad para las My SQL datos basadas en My SQL .

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar Proxy SQL .
- Habilite miles de conexiones de bases de datos simultáneas en varios servidores de fondo.
- Implemente múltiples servidores proxy que abarcan numerosas instancias de bases de datos.
- Optimice el rendimiento de un clúster My SQL , sin alterar las aplicaciones de consulta.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre Proxy SQL , visite: https://proxysql.com/
14 hours
Descripción General
Samba es una suite Open Source / Software Libre que proporciona servicios de archivo e impresión a todo tipo de clientes SMB / CIFS, incluyendo Linux y las numerosas versiones de los sistemas operativos Microsoft Windows.

Audiencia

Este curso es adecuado para desarrolladores e ingenieros que trabajan con instancias de Samba preexistentes o que pretenden integrar Samba en su flujo de trabajo.

No hay dos cursos iguales. Cada curso se adapta a sus necesidades específicas.
7 hours
Descripción General
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 hours
Descripción General
Un curso práctico de 3 días que cubre los mensajes y flujos de llamadas del Protocolo de Iniciación de Sesión (SIP) y su uso en redes de voz. Este curso es una mezcla de teoría y práctica (utilizando trazas de analizador de protocolo donde sea apropiado para explicación y solución de problemas) con VoIP práctico configurado usando teléfonos IP, softphones, routers Cisco de voz y SIP IP PBX (por ejemplo, Trixbox).

Audiencia:

Planificadores de red, diseñadores e ingenieros que requieran una comprensión de SIP.

El curso es de alrededor del 40% práctico.
21 hours
Descripción General
El curso consta de dos partes complementarias: una teórica y una práctica. La primera es una introducción de un día que abarca la motivación, la filosofía, los fundamentos y las reglas de operación del protocolo SIP y las formas en que se utiliza para implementar servicios de telecomunicaciones con énfasis en telefonía IP y VoIP. La segunda parte de dos días permite a los participantes aprender aspectos prácticos de la operación del servicio dentro de un marco de ejercicios de laboratorio manuales que proporcionan una visión detallada de la configuración de los componentes de la arquitectura de telefonía SIP. Ayuda a comprender los problemas típicos y la solución de problemas, incluidos los aspectos de seguridad y de fraude en las telecomunicaciones. Los formadores compartirán su experiencia en el lanzamiento, la operación y la gestión de la telefonía SIP, que abarca también la virtualización y las soluciones basadas en la nube. La parte práctica se presenta utilizando tanto teléfonos SIP como softphones y servidores de telefonía IP (Asterisk y Freeswitch). Los participantes pueden aprovechar el hecho de que los capacitadores tienen una rica experiencia técnica y empresarial en telefonía IP y presentar sus propios problemas y preguntas. Se incluirán en el orden del día en la conclusión como un complemento a la formación para satisfacer las necesidades urgentes actuales de los clientes. La capacitación está dirigida a participantes con conocimientos básicos y experiencia en servicios de telecomunicaciones, específicamente en redes IP y VoIP.
14 hours
Descripción General
Tinc VPN es un daemon de red privada virtual (VPN) de fuente abierta para pares que es compatible con la mayoría de los sistemas operativos. Tinc VPN hace uso de tunelización y cifrado para construir una red privada segura entre hosts.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los fundamentos de trabajar con Tinc VPN.

Al final de esta capacitación, los participantes podrán:

- Instalar, configurar, ejecutar, probar y solucionar problemas de VPN Tinc en cualquier sistema operativo
- Implementar una red VPN Tinc Mesh
- Utilice Tinc VPN para la interconexión centralizada de la nube

Audiencia

- Desarrolladores
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
21 hours
Descripción General
Este curso es una continuación del curso "Solución de problemas de red básica usando Wireshark" y viene a proporcionar a los participantes capacidades avanzadas para la solución de problemas de red. El curso proporciona un conocimiento profundo del comportamiento y problemas de la red, junto con las capacidades para aislar y resolver problemas de seguridad y aplicaciones avanzadas. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
7 hours
Descripción General
Varnish es un proxy inverso para sitios web dinámicos de contenido pesado. A diferencia de Squid, que originalmente era un caché del lado del cliente, o Apache y nginx, que son servidores web, Varnish fue diseñado como un acelerador HTTP. Varnish se centra exclusivamente en HTTP, a diferencia de otros servidores proxy que admiten FTP, SMTP y otros protocolos de red. Varnish es utilizado por Wikipedia, The New York Times, Facebook y Twitter, entre otros sitios web de alto perfil.

En este curso, los participantes aprenderán acerca de las características y el enfoque de caché de Varnish mientras practican la configuración y configuración de un proxy Varnish en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en los temas de configuración y configuración y avanza de forma constante hacia implementaciones complejas. Al final de la capacitación, los participantes comprenderán cuándo y dónde tiene sentido implementar Varnish y tendrán la práctica necesaria para implementar sus propias soluciones proxy de Varnish.

Audiencia

Técnicos de red
Diseñadores de red
Administradores del sistema

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
35 hours
Descripción General
VoIP (Voz sobre Protocolo de Internet) es una tecnología que hace posible que los usuarios realicen llamadas de voz a través de una conexión a Internet en lugar de a través de una línea telefónica regular.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema VoIP utilizando Cisco CallManager Express.

Al final de esta capacitación, los participantes podrán:

- Comprender los conceptos fundamentales de VoIP
- Aprende a usar el equipo VoIP
- Configurar los enrutadores CISCO para VoIP
- Implemente VoIP y CallManager Express en su red
- Configure las funciones de CME para SIP, SCCP y teléfonos de software
- Trabajar con configuraciones de configuración avanzada y características de CME

Audiencia

- Gerentes
- Administradores del sistema
- Desarrolladores de software y sistemas de soporte
- Técnicos
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 hours
Descripción General
Un curso práctico de 3 días que cubre los fundamentos de los diversos protocolos de voz utilizados para llevar voz (y video) a través de una red conmutada por paquetes. Este curso es una mezcla de teoría y práctica (utilizando Wireshark donde sea apropiado para explicación y solución de problemas) con VoIP práctico configurado usando teléfonos IP, softphones y enrutadores Cisco de voz capaz. Se trata principalmente de un curso "genérico" de VoIP, pero utiliza equipos Cisco para proporcionar un backbone IP y pasarelas de voz. También podemos ofrecer cursos específicos de voz de Cisco. El curso también cubre la configuración de llamadas entre redes conmutadas por circuitos y conmutadas por paquetes.

El curso es aproximadamente 40% práctico.
21 hours
Descripción General
Web y móvil forense se refiere a la recuperación de la evidencia de la web o un dispositivo móvil bajo investigación.

este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen utilizar herramientas y técnicas forenses digitales para detectar, extraer, decodificar, analizar, interpretar y reportar pruebas recuperadas de un sitio web o dispositivo móvil.

al final de esta formación, los participantes podrán:

- comprender y aplicar diferentes técnicas de adquisición forense para inspeccionar datos Web y móviles.
- Seleccione las herramientas forenses más efectivas para los datos Web y móviles.
- comprender cómo acceder y descodificar diferentes tipos de estructuras de datos en servidores Web, bases y teléfonos móviles para su análisis.
- metódicamente extraer, reconstruir e inspeccionar datos como evidencia potencial de ciberdelincuencia.
- comprender las implicaciones legales del análisis forense digital circundante.

Format del curso

Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de

Course

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
35 hours
Descripción General
Wireless y la seguridad de la red de telecomunicaciones hace referencia a las prácticas llevadas a cabo para salvaguardar dispositivos de comunicación, equipos terminales, equipos de enrutamiento, servidores y dispositivos inalámbricos y redes contra ataques maliciosos.

este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para asegurar tanto las redes de telecomunicaciones como las inalámbricas.

Format del curso

Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de

Course

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
21 hours
Descripción General
El análisis de paquetes de red es una técnica utilizada para ver, en tiempo real, los datos brutos enviados y recibidos a través de una interfaz de red Esto es útil para solucionar problemas de configuración de red y aplicaciones de red Wireshark es un analizador de paquetes de código abierto gratuito que se usa para solucionar problemas de red En este entrenamiento en vivo instruido, los participantes aprenderán a usar Wireshark para solucionar problemas de la funcionalidad de una red, así como el rendimiento de diferentes aplicaciones en red Los participantes aprenderán principios de solución de problemas de red y técnicas de práctica para capturar y analizar el tráfico de solicitudes y respuestas TCP / IP entre diferentes clientes y servidores Al final de esta capacitación, los participantes podrán: Analice la funcionalidad y el rendimiento de la red en diversos entornos bajo diferentes condiciones Determinar si las instancias de diferentes aplicaciones de servidor están funcionando aceptablemente Identificar las fuentes principales de problemas de rendimiento de la red Identificar y solucionar problemas de las causas más comunes de problemas de rendimiento en comunicaciones TCP / IP Audiencia Ingenieros de red Técnicos de red y computación Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica manual Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
14 hours
Descripción General
ONAP (Open Networking Automation Platform) es una plataforma de código abierto para orquestar y automatizar elementos de red físicos y virtuales. ONAP originó en OpenECOMP y Open-Orchestrator (Open-O) y es administrado por The Linux Foundation.

En esta capacitación en vivo dirigida por un instructor (en el sitio o remota), los participantes aprenderán cómo usar ONAP para automatizar los servicios de red.

Al final de esta capacitación, los participantes podrán:

- Comprender, instalar y configurar los diversos componentes en el ecosistema ONAP
- Lleve a cabo una orquestación y automatización en tiempo real basada en políticas y funciones de red físicas y virtuales
- Diseñe, cree, organice y supervise VNF, SDN y otros servicios de red
- Administre eficientemente todo el ciclo de vida de la red utilizando un enfoque basado en software
- Desarrolle, implemente y escale una red utilizando las últimas tecnologías y prácticas de código abierto

Audiencia

- Ingenieros de TI
- Ingenieros de redes
- Desarrolladores

Formato del curso

- Conferencia interactiva y discusión
- Muchos ejercicios y práctica
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Esta capacitación se basa en la última versión de ONAP
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre ONAP , visite: https://www.onap.org/
21 hours
Descripción General
El propósito del curso es proporcionar al participante conocimientos básicos del analizador de protocolo Wireshark. El curso se centra en la comprensión profunda de la herramienta, como los conceptos básicos para su uso para la solución de problemas de red. El curso comienza con la captura de paquetes, captura y filtros de visualización, características estadísticas y los fundamentos del sistema experto. Al final del curso, el participante podrá realizar la solución de problemas básicos en redes de tamaño pequeño a mediano. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
35 hours
Descripción General
la llegada de la red inalámbrica móvil 5G ha traído consigo nuevos desafíos de seguridad.

este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a ingenieros que deseen implementar políticas y tecnologías de seguridad para proteger las redes inalámbricas 5G.

al final de esta formación, los participantes podrán:

- entender la arquitectura 5G y los desafíos que plantea a las pruebas.
- Seleccione y utilice la tecnología, las herramientas y las aplicaciones disponibles para el desarrollo y las pruebas de 5G.
- implementar las prácticas de prueba 5G para evitar fallas en cualquiera de los diferentes elementos de una red 5G.
- predecir problemas y optimizar el rendimiento de 5G.

Format del curso

Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de

Course

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
14 hours
Descripción General
DNS (sistema de nombre de dominio) es el "directorio telefónico" de Internet, que proporciona un directorio de nombres de computadoras y sus direcciones IP. BIND es la implementación de DNS más común de Linux. Cuando abres un sitio web o envías y recibes un correo electrónico, un servidor DNS en algún lugar lo envía silenciosamente a su destinatario.

En esta capacitación, los participantes aprenderán las características críticas de DNS mientras realizan ejercicios en la configuración y configuración de un servidor BIND DNS en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en la práctica práctica con configuración y configuración. De forma constante, la discusión y las prácticas avanzan hacia temas más complejos como seguridad, disponibilidad, depuración y resolución de problemas.

Audiencia

Técnicos de red
Diseñadores de red
Administradores del sistema

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
14 hours
Descripción General
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.

Al final de esta capacitación, los participantes podrán:

- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.

Audiencia

- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 hours
Descripción General
Project Calico es una solución de red para contenedores y máquinas virtuales. Originalmente creado para OpenStack para simplificar la transmisión de datos a través de la red, hoy es compatible con Kubernetes , OpenShift , Docker EE, OpenStack , servicios Kubernetes y otros. Calico utiliza enrutamiento IP en lugar de conmutación, redes virtuales, redes superpuestas y otras soluciones alternativas complicadas para permitir una red eficiente y segura.

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean Kubernetes red los clústeres de Kubernetes utilizando un enfoque simplificado basado en el enrutamiento IP.

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar Calico.
- Use Calico para crear una solución de red de contenedores para clústeres de Kubernetes .
- Comprenda cómo Calico difiere de las redes de superposición tradicionales.
- Comprenda cómo Calico combina los protocolos de enrutamiento de Internet con almacenes de datos basados en consenso.
- Use Calico para proporcionar una política de red segura para Kubernetes .

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre el Project Calico , visite: https://www.projectcalico.org/
28 hours
Descripción General
Un curso práctico de 4 días dirigido por instructor diseñado para familiarizar a los delegados con Cisco ASA Firewall CLI y ASDM. El curso detalla los comandos clave utilizados para configurar y asegurar redes usando el ASA Firewall con v8 del sistema operativo y la versión 6 del ASDM.

Los delegados configurarán el ASA utilizando el puerto de consola, el servidor TFTP, el telnet y el SSH mediante autenticación local y RADIUS. El dispositivo se configurará para utilizar Syslog y SNMP.

Los cortafuegos de ASA también se configurarán para utilizar listas de acceso, traducción de direcciones de red y VPN que utilicen protocolos IPSec. El curso abarcará la teoría de claves públicas / privadas, claves secretas compartidas y su uso en la formación de VPN de sitio a sitio entre los cortafuegos ASA que utilizan IKE e IPSec. Los estudiantes configurarán las unidades para crear VPN de sitio a sitio, VPN de acceso remoto que utilicen el Cliente VPN Cisco Secure y VPN Web. El curso cubrirá la teoría de la conmutación por error y los delegados configurarán la conmutación por error Active / Standby en el ASA.

Los comandos privilegiados y las trazas del analizador de protocolo se utilizarán, cuando sea necesario, para depurar protocolos y asegurar el funcionamiento correcto del Firewall ASA. Los estudiantes también realizarán operaciones de recuperación de contraseñas.

Este curso implicará la interconexión del ASA con otros equipos de red, como enrutadores y conmutadores, como se esperaría en un entorno de red.

Audiencia:

Curso es adecuado para cualquier persona involucrada en la configuración de firewall ASA y la seguridad de la red

El curso es aproximadamente 50% práctico
21 hours
Descripción General
SD-WAN es un enfoque definido por software para administrar una WAN (red de área amplia).

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean utilizar Cisco SD-WAN de Cisco para configurar y operar una red definida por software.

Al final de esta capacitación, los participantes podrán:

- Instale y configure un Cisco SD-WAN.
- Crear políticas para controlar el tráfico de red.
- Comprender e implementar el enrutamiento de superposición.
- Simplifique la gestión de la red utilizada para aplicaciones de nube pública.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 hours
Descripción General
Dado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red.

Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.

Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
21 hours
Descripción General
El Curso de Comunicaciones de Datos presenta la teoría básica de operación de las redes de comunicaciones de datos, comenzando desde las redes OSI-RM, LAN, WAN, TCP / IP y redes básicas de seguridad y redes. El curso proporciona al estudiante un conocimiento general de la arquitectura, componentes de hardware, configuración de software y estructura de las redes de comunicaciones de datos.
14 hours
Descripción General
HAProxy es un equilibrador de carga de código abierto rápido y un servidor proxy.
35 hours
Descripción General
Audiencia:

- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
14 hours
Descripción General
Este curso de 2 días investiga la teoría y la tecnología asociada con IPSec VPN's.VPN se configuran utilizando Cisco IOS Routers y ASA Firewalls utilizando la interfaz web. El funcionamiento de los protocolos se examinan utilizando comandos de depuración y analizadores de protocolos de las negociaciones pertinentes.

Audiencia:

Apto para planificadores de red, ingenieros o cualquier persona interesada en VPN IPSec

El curso es aproximadamente 40% práctico
14 hours
Descripción General
Un curso teórico de 2 días (con algunas demostraciones prácticas) que cubre los fundamentos de Internet Protocol v6 - incluyendo el direccionamiento, formatos de protocolo, ICMP v6, procesos de descubrimiento y enrutamiento IP v6.

Audiencia:

Planificadores de red, diseñadores e ingenieros que requieran una comprensión de IP v6. Aquellos que requieren una visión general completa de IP v6 y el proceso de migración desde un entorno IP v4.
Cursos de Fin de Semana de Networking, Capacitación por la Tarde de Networking, Networking boot camp, Clases de Networking, Capacitación de Fin de Semana de Networking, Cursos por la Tarde de Networking, Networking coaching, Instructor de Networking, Capacitador de Networking, Networking con instructor, Cursos de Formación de Networking, Networking en sitio, Cursos Privados de Networking, Clases Particulares de Networking, Capacitación empresarial de Networking, Talleres para empresas de Networking, Cursos en linea de Networking, Programas de capacitación de Networking, Clases de Networking

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Mexico!

As a Business Development Manager you will:

  • expand business in Mexico
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!