Cursos de Networking

Cursos de Networking

Los cursos de formación en red en vivo, dirigidos por un instructor, demuestran a través de la discusión interactiva los fundamentos y temas avanzados del networking.

La capacitación en redes está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en México o en los centros de entrenamiento corporativos de NobleProg en México. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local.

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Networking

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
21 horas
El programa Certified Kubernetes Administrator (CKA) fue creado por The Linux Foundation y la Cloud Native Computing Foundation (CNCF). Kubernetes es ahora una plataforma líder utilizada para la orquestación de contenedores. NobleProg ha estado suministrando Docker & Kubernetes formación desde 2015. Con más de 360 proyectos de formación completados con éxito, nos hemos convertido en uno de los más conocidos de la empresa de formación en todo el mundo en el campo de la containerización. Desde 2019 también estamos ayudando a nuestros clientes a confirmar su rendimiento en el entorno k8s preparándolos y animándolos a pasar los exámenes CKA y CKAD. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a los administradores del sistema, Kubernetes El usuario desea confirmar sus conocimientos al pasar el examen CKA. Por otra parte, la formación se centra también en la obtención de experiencia práctica en Kubernetes Administración, por lo que recomendamos participar en ella, incluso si no intenta tomar el examen CKA. Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar. Para saber más sobre la certificación de CKA, por favor visite: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
21 horas
El programa Certified Kubernetes Application Developer (CKAD) ha sido desarrollado por la Fundación Linux y la Cloud Native Computing Foundation (CNCF), el anfitrión de Kubernetes. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a los desarrolladores que desean confirmar sus habilidades en el diseño, construcción, configuración y exposición de aplicaciones nativas en la nube para Kubernetes. Por otra parte, la formación también se centra en la obtención de experiencia práctica en el desarrollo de las aplicaciones, por lo que recomendamos participar en ella, incluso si no intenta tomar el examen CKAD. NobleProg ha estado suministrando Docker & Kubernetes formación desde 2015. Con más de 360 proyectos de formación completados con éxito, nos hemos convertido en una de las empresas de formación más conocidas en todo el mundo en el campo de la containerización. Desde 2019 también estamos ayudando a nuestros clientes a confirmar su rendimiento en el entorno k8s preparándolos y animándolos a pasar los exámenes CKA y CKAD. Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar. Para saber más sobre CKAD, por favor visite: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
14 horas
Project Calico es una solución de red para contenedores y máquinas virtuales. Originalmente creado para OpenStack para simplificar la transmisión de datos a través de la red, hoy es compatible con Kubernetes , OpenShift , Docker EE, OpenStack , servicios Kubernetes y otros. Calico utiliza enrutamiento IP en lugar de conmutación, redes virtuales, redes superpuestas y otras soluciones alternativas complicadas para permitir una red eficiente y segura. Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean Kubernetes red los clústeres de Kubernetes utilizando un enfoque simplificado basado en el enrutamiento IP. Al final de esta capacitación, los participantes podrán:
  • Instalar y configurar Calico.
  • Use Calico para crear una solución de red de contenedores para clústeres de Kubernetes .
  • Comprenda cómo Calico difiere de las redes de superposición tradicionales.
  • Comprenda cómo Calico combina los protocolos de enrutamiento de Internet con almacenes de datos basados en consenso.
  • Use Calico para proporcionar una política de red segura para Kubernetes .
Formato del curso
  • Conferencia interactiva y discusión.
  • Muchos ejercicios y práctica.
  • Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
  • Para obtener más información sobre el Project Calico , visite: https://www.projectcalico.org/
28 horas
El aprendizaje de máquina es una rama de inteligencia artificial en la que los ordenadores tienen la capacidad de aprender sin ser explícitamente programados. El aprendizaje profundo es un subcampo de aprendizaje automático que utiliza métodos basados en las representaciones de datos de aprendizaje y estructuras como las redes neurales. Python es un lenguaje de programación de alto nivel conocido por su sintaxe clara y la lectura de código. En este entrenamiento guiado por instructores, los participantes aprenderán cómo implementar modelos de aprendizaje profundo para telecom utilizando Python a medida que pasan por la creación de un modelo de riesgo de crédito de aprendizaje profundo. Al final de este curso, los participantes podrán:
    Comprender los conceptos fundamentales del aprendizaje profundo. Aprende las aplicaciones y los usos de la aprendizaje profunda en telecom. Utilice Python, Keras, y TensorFlow para crear modelos de aprendizaje profundo para telecom. Construye su propio modelo de predicción del cliente de aprendizaje profundo utilizando Python.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
28 horas
Este curso de 4 días implica una mezcla de base expositiva (utilizando trazas del analizador de protocolo cuando sea apropiado) y experimentos prácticos para probar y verificar el funcionamiento de las redes TCP / IP. Los aspectos principales de la pila de protocolos TCP / IP están cubiertos, incluyendo la subred, supernetting y ejecución de protocolos de enrutamiento dinámico. TCP y UDP serán comparados y contrastados, cubriendo la confiabilidad de extremo a extremo y las capacidades de evitación de congestión de la pila TCP / IP. Algunos protocolos de capa de aplicación (HTTP, TLS, DNS, DHCP, etc.) serán investigados durante el curso. La seguridad de la red en forma de TLS se cubrirá desde un punto de vista teórico y práctico. Los ejercicios prácticos están diseñados para aumentar la teoría y mejorar tanto la comprensión de los protocolos subyacentes como las habilidades de resolución de problemas de los delegados. Audiencia: Conveniente para cualquier persona que busca una comprensión de TCP / IP. El curso es aproximadamente 50% práctico.
14 horas
Un curso teórico de 2 días (con algunas demostraciones prácticas) que cubre los fundamentos de Internet Protocol v6 - incluyendo el direccionamiento, formatos de protocolo, ICMP v6, procesos de descubrimiento y enrutamiento IP v6. Audiencia: Planificadores de red, diseñadores e ingenieros que requieran una comprensión de IP v6. Aquellos que requieren una visión general completa de IP v6 y el proceso de migración desde un entorno IP v4.
14 horas
Este curso de 2 días investiga la teoría y la tecnología asociada con IPSec VPN's.VPN se configuran utilizando Cisco IOS Routers y ASA Firewalls utilizando la interfaz web. El funcionamiento de los protocolos se examinan utilizando comandos de depuración y analizadores de protocolos de las negociaciones pertinentes. Audiencia: Apto para planificadores de red, ingenieros o cualquier persona interesada en VPN IPSec El curso es aproximadamente 40% práctico
 
35 horas
Un curso de networking práctico de 5 días diseñado para familiarizar a los estudiantes con Cisco IOS (versión 12). El curso detalla los comandos clave utilizados para configurar y asegurar Cisco los routers y los interruptores, y cubre el programa CCNA - incluyendo el acceso a LAN inalámbrico y inalámbrico. Los estudiantes conectarán las redes mediante la implementación de rutas estáticas, protocolos de itinerancia dinámicos basados en vectores de distancia y en estado de enlace. Los dispositivos se configurarán para rotar el tráfico a través de las fronteras LAN/VLAN/WAN, encapsulando los gráficos de datos a través de los enlaces de datos de serie utilizando diversos protocolos WAN, como HDLC, Frame Relay, ISDN y PPP (con autenticación CHAP). La encapsulación de VLAN/tagging será a través de IEEE802.1Q/P. Las listas de control estándar y extendidas Access se configurarán y se aplicarán a las interfaces de router para filtrar el tráfico basado en la dirección IP y/o el tipo de tráfico. Los estudiantes configurarán NAT estático y dinámico para rotar entre las redes privadas y públicas y cubrirán la teoría de las redes privadas virtuales (VPNs). Los estudiantes copiarán las configuraciones del router y las imágenes de iOS a/a un servidor TFTP. Los comandos privilegiados se utilizarán para debugar protocolos TCP/IP para garantizar el correcto funcionamiento de los routers. Los estudiantes también realizarán operaciones de recuperación de contraseñas. El curso está dirigido principalmente a IP v4, pero proporciona una visión general de la dirección IP v6 y cubre la migración de un IP v4 a una red IP v6. Otros protocolos y tecnologías (VPN's / Wireless) se pueden demostrar si el tiempo permite. El curso puede ser adaptado a las exigencias precisas del cliente. El público: Este curso es adecuado para todos los que buscan una comprensión básica del trabajo en Internet con Cisco dispositivos y cubre el programa CCNA. El curso es aproximadamente del 50% práctico
28 horas
Un curso práctico de 4 días dirigido por instructor diseñado para familiarizar a los delegados con Cisco ASA Firewall CLI y ASDM. El curso detalla los comandos clave utilizados para configurar y asegurar redes usando el ASA Firewall con v8 del sistema operativo y la versión 6 del ASDM. Los delegados configurarán el ASA utilizando el puerto de consola, el servidor TFTP, el telnet y el SSH mediante autenticación local y RADIUS. El dispositivo se configurará para utilizar Syslog y SNMP. Los cortafuegos de ASA también se configurarán para utilizar listas de acceso, traducción de direcciones de red y VPN que utilicen protocolos IPSec. El curso abarcará la teoría de claves públicas / privadas, claves secretas compartidas y su uso en la formación de VPN de sitio a sitio entre los cortafuegos ASA que utilizan IKE e IPSec. Los estudiantes configurarán las unidades para crear VPN de sitio a sitio, VPN de acceso remoto que utilicen el Cliente VPN Cisco Secure y VPN Web. El curso cubrirá la teoría de la conmutación por error y los delegados configurarán la conmutación por error Active / Standby en el ASA. Los comandos privilegiados y las trazas del analizador de protocolo se utilizarán, cuando sea necesario, para depurar protocolos y asegurar el funcionamiento correcto del Firewall ASA. Los estudiantes también realizarán operaciones de recuperación de contraseñas. Este curso implicará la interconexión del ASA con otros equipos de red, como enrutadores y conmutadores, como se esperaría en un entorno de red. Audiencia: Curso es adecuado para cualquier persona involucrada en la configuración de firewall ASA y la seguridad de la red El curso es aproximadamente 50% práctico
14 horas
DNS (sistema de nombre de dominio) es el "directorio telefónico" de Internet, que proporciona un directorio de nombres de computadoras y sus direcciones IP. BIND es la implementación de DNS más común de Linux. Cuando abres un sitio web o envías y recibes un correo electrónico, un servidor DNS en algún lugar lo envía silenciosamente a su destinatario. En esta capacitación, los participantes aprenderán las características críticas de DNS mientras realizan ejercicios en la configuración y configuración de un servidor BIND DNS en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en la práctica práctica con configuración y configuración. De forma constante, la discusión y las prácticas avanzan hacia temas más complejos como seguridad, disponibilidad, depuración y resolución de problemas. Audiencia Técnicos de red
Diseñadores de red
Administradores del sistema Formato del curso Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
7 horas
Shadowsocks es un proxy de socks5 seguro y de fuente abierta. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks. Al final de esta capacitación, los participantes podrán:
  • Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
  • Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
  • Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
  • Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
  • Optimizar un servidor Shadowsocks
Audiencia
  • Ingenieros de red
  • Administradores del sistema
  • Técnicos en computación
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
28 horas
Este curso de 4 días está dirigido a profesionales de tecnología y gestión de telecomunicaciones que
tiene que mantener los servicios MetroEthernet en todo el mundo. El curso presenta todo el
estándares vigentes, guías de solución de problemas, opciones de proveedores y tecnologías en evolución en
Dominio Metro Ethernet. 16 módulos, 2 horas cada uno, 4 días
 
35 horas
VoIP (Voz sobre Protocolo de Internet) es una tecnología que hace posible que los usuarios realicen llamadas de voz a través de una conexión a Internet en lugar de a través de una línea telefónica regular. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema VoIP utilizando Cisco CallManager Express. Al final de esta capacitación, los participantes podrán:
  • Comprender los conceptos fundamentales de VoIP
  • Aprende a usar el equipo VoIP
  • Configurar los enrutadores CISCO para VoIP
  • Implemente VoIP y CallManager Express en su red
  • Configure las funciones de CME para SIP, SCCP y teléfonos de software
  • Trabajar con configuraciones de configuración avanzada y características de CME
Audiencia
  • Gerentes
  • Administradores del sistema
  • Desarrolladores de software y sistemas de soporte
  • Técnicos
  • Ingenieros de red
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
14 horas
Tinc VPN es un daemon de red privada virtual (VPN) de fuente abierta para pares que es compatible con la mayoría de los sistemas operativos. Tinc VPN hace uso de tunelización y cifrado para construir una red privada segura entre hosts. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los fundamentos de trabajar con Tinc VPN. Al final de esta capacitación, los participantes podrán:
  • Instalar, configurar, ejecutar, probar y solucionar problemas de VPN Tinc en cualquier sistema operativo
  • Implementar una red VPN Tinc Mesh
  • Utilice Tinc VPN para la interconexión centralizada de la nube
Audiencia
  • Desarrolladores
  • Ingenieros de red
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
14 horas
Networking es el mantenimiento, gestión y diseño de redes informáticas que apoyan servicios de red inalámbrica. La incorporación Python en el entorno de red permite el uso de bibliotecas y módulos clave para la automatización rápida y fácil. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros de red que desean mantener, gestionar y diseñar redes informáticas con Python. Al final de este curso, los participantes podrán:
    Optimizar y aprovechar Paramiko, Netmiko, Napalm, Telnet y pyntc para la automatización de red con Python. Máster en multi-trading y multiprocesamiento en automatización de red. Utilice GNS3 y Python para la programación de red.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
14 horas
SAN (Storage Area Network) es un almacenamiento consolidado de datos para mejorar el acceso a los sistemas y dispositivos de almacenamiento. NAS (Network-Attched Storage) es un dispositivo de almacenamiento de red para almacenar y recuperar datos. Junto con SAN y NAS, los usuarios podrán configurar sistemas de almacenamiento, centros de datos y ambientes en la nube para converger infraestructuras de almacenamiento. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros de red que desean converger las infraestructuras de almacenamiento con SAN y NAS. Al final de este curso, los participantes podrán:
    Performan configuraciones de almacenamiento SAN y NAS en un sistema de almacenamiento. Conexión a los sistemas y dispositivos de almacenamiento de un cliente. Compare soluciones SAN y NAS para almacenamiento centralizado.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
21 horas
Networking Fundamentales se refiere a los conceptos fundamentales necesarios para entender la red, así como las habilidades prácticas para implementar la red en un entorno de laboratorio. Linux se utilizará en este curso ya que ofrece las herramientas y características necesarias para establecer los diferentes aspectos de una red. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a cualquiera que desee entender e implementar una red y varios tipos de servidores bajo Linux. Al final de este curso, los participantes podrán:
    Comprender cómo funciona la red bajo Linux. Instalar una muestra LAN. Comprender los diferentes protocolos utilizados en Internet y implementar cada uno de ellos bajo Linux. Protege una red y varios tipos de servidores, como un servidor web.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
21 horas
El curso consta de dos partes complementarias: una teórica y una práctica. La primera es una introducción de un día que abarca la motivación, la filosofía, los fundamentos y las reglas de operación del protocolo SIP y las formas en que se utiliza para implementar servicios de telecomunicaciones con énfasis en telefonía IP y VoIP. La segunda parte de dos días permite a los participantes aprender aspectos prácticos de la operación del servicio dentro de un marco de ejercicios de laboratorio manuales que proporcionan una visión detallada de la configuración de los componentes de la arquitectura de telefonía SIP. Ayuda a comprender los problemas típicos y la solución de problemas, incluidos los aspectos de seguridad y de fraude en las telecomunicaciones. Los formadores compartirán su experiencia en el lanzamiento, la operación y la gestión de la telefonía SIP, que abarca también la virtualización y las soluciones basadas en la nube. La parte práctica se presenta utilizando tanto teléfonos SIP como softphones y servidores de telefonía IP (Asterisk y Freeswitch). Los participantes pueden aprovechar el hecho de que los capacitadores tienen una rica experiencia técnica y empresarial en telefonía IP y presentar sus propios problemas y preguntas. Se incluirán en el orden del día en la conclusión como un complemento a la formación para satisfacer las necesidades urgentes actuales de los clientes. La capacitación está dirigida a participantes con conocimientos básicos y experiencia en servicios de telecomunicaciones, específicamente en redes IP y VoIP.
21 horas
SD-WAN es un enfoque definido por software para administrar una WAN (red de área amplia). Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean utilizar Cisco SD-WAN de Cisco para configurar y operar una red definida por software. Al final de esta capacitación, los participantes podrán:
  • Instale y configure un Cisco SD-WAN.
  • Crear políticas para controlar el tráfico de red.
  • Comprender e implementar el enrutamiento de superposición.
  • Simplifique la gestión de la red utilizada para aplicaciones de nube pública.
Formato del curso
  • Conferencia interactiva y discusión.
  • Muchos ejercicios y práctica.
  • Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
Durante el curso, los participantes aprenderán:
  • Qué es ataques de denegación de servicio, Inundaciones, Sniffing, MIM?
  • Cómo romper la red con el servidor?
  • Cómo mirar paquetes en la red (también corriendo en conmutadores)?
  • Ves alguna combinación del mundo?
  • Cómo supervisar la red?
  • Cómo configurar un firewall?
  • Cómo usar conexiones cifradas?
  • Cómo crear túneles?
  • Cómo registrar paquetes?
  • Cómo escanear puertos?
  • Cómo reducir el número de servicios innecesarios en el servidor?
14 horas
Dado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red. Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio. Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS. Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos. Los participantes que asistan a este curso
  • Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
  • Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
  • Tener una comprensión práctica de la criptografía
  • Comprender los protocolos de seguridad esenciales
  • Comprender algunos ataques recientes contra criptosistemas
  • Obtenga información sobre algunas vulnerabilidades relacionadas recientes
  • Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
Audiencia Desarrolladores, profesionales
14 horas
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo. Al final de esta capacitación, los participantes podrán:
  • Evaluar el modelo de seguridad existente de su organización.
  • Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
  • Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
  • Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
  • Ingenieros de redes
  • Profesionales de ciberseguridad
  • Arquitectos de sistemas
  • Gerentes de TI
Formato del curso
  • Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
35 horas
Wireless y la seguridad de la red de telecomunicaciones hace referencia a las prácticas llevadas a cabo para salvaguardar dispositivos de comunicación, equipos terminales, equipos de enrutamiento, servidores y dispositivos inalámbricos y redes contra ataques maliciosos.   este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para asegurar tanto las redes de telecomunicaciones como las inalámbricas. Format del curso
    Conferencia y discusión
  • Interactive.
  • muchos ejercicios y prácticas.
  • implementación práctica de
  • en un entorno de laboratorio en vivo.
Opciones de personalización de Course
  • para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
14 horas
OpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para la exploración y administración de vulnerabilidades de red. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red. Al final de esta capacitación, los participantes podrán:
  • Instalar y configurar OpenVAS
  • Conozca las características y componentes fundamentales de OpenVAS
  • Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
  • Revise e interprete los resultados del escaneo OpenVAS
Audiencia
  • Ingenieros de red
  • Administradores de red
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
21 horas
Palo Alto Networks ofrece una plataforma que incluye firewalls avanzados y extensión en la nube. Los cortafuegos de Palo Alto evitan la intrusión de malware con un enfoque automatizado que ofrece seguridad consistente.

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a desarrolladores que desean evitar la intrusión de malware con Palo Alto Networks. Al final de esta capacitación, los participantes podrán:
  • Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
  • Implemente un firewall de Palo Alto en un servidor en la nube.
  • Administre el flujo de paquetes a través de los firewalls de Palo Alto.
  • Interpretar clasificaciones y tipos de QoS.
Formato del curso
  • Conferencia interactiva y discusión.
  • Muchos ejercicios y práctica.
  • Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
Nmap es un escáner de puertos utilizado para la penetración y las pruebas de red. Los escáneres de puertos como Nmap, descubren comunicaciones vulnerables en sistemas de red informática. Esta formación en vivo dirigida por un instructor (in situ o remota) está dirigida a los probadores de software que desean proteger la red de su organización con Nmap. Al final de esta formación, los participantes podrán:
  • Configure el entorno de prueba necesario para empezar a utilizar Nmap.
  • Analizar los sistemas de red en busca de vulnerabilidades de seguridad.
  • Descubra hosts activos y vulnerables.
Formato del curso
  • Conferencia interactiva y discusión.
  • Muchos ejercicios y práctica.
  • Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
  • Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
21 horas
FortiGuard Labs es una empresa de investigación de inteligencia de seguridad y amenazas de Fortinet, uno de los principales proveedores de servicios de ciberseguridad hoy en día. Entre sus productos más notables están FortiGate firewalls de próxima generación (NGFWs) que son más eficientes que firewalls de menor especificación. FortiGate Los NGFW pueden filtrar el tráfico de red mientras mantienen las características de firewalls estrictos, lo que los hace óptimos para los centros de datos de empresas híbridos y hiperescala. Este entrenamiento en vivo dirigido por instructores (online o on-site) está dirigido a ingenieros de seguridad y administradores de sistemas que desean utilizar los sistemas de red avanzados dirigidos por la seguridad de NGFW para proteger a su organización de las amenazas internas y externas. Al final de este curso, los participantes podrán:
    Instalar y configurar el modelo de software y hardware preferido FortiGate NGFW. Operar y emplear FortiGate NGFW para mejorar la eficiencia de las tareas de administración del sistema. Gestionar diferentes formas de amenazas externas y internas utilizando las características FortiGate. Integra FortiGate tejido de seguridad con toda la infraestructura de TI para proporcionar protección automática rápida. Asegurar la protección a largo plazo contra los ataques con inteligencia de amenazas independiente y continua. Resolver los errores de configuración de firewall más comunes relacionados con FortiGate NGFWs. Implementación de soluciones de seguridad de Fortinet en otras aplicaciones empresariales.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
21 horas
El propósito del curso es proporcionar al participante conocimientos básicos del analizador de protocolo Wireshark. El curso se centra en la comprensión profunda de la herramienta, como los conceptos básicos para su uso para la solución de problemas de red. El curso comienza con la captura de paquetes, captura y filtros de visualización, características estadísticas y los fundamentos del sistema experto. Al final del curso, el participante podrá realizar la solución de problemas básicos en redes de tamaño pequeño a mediano. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
21 horas
Este curso es una continuación del curso "Solución de problemas de red básica usando Wireshark" y viene a proporcionar a los participantes capacidades avanzadas para la solución de problemas de red. El curso proporciona un conocimiento profundo del comportamiento y problemas de la red, junto con las capacidades para aislar y resolver problemas de seguridad y aplicaciones avanzadas. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.

Last Updated:

Próximos Cursos Networking

Cursos de Fin de Semana de Networking, Capacitación por la Tarde de Networking, Networking boot camp, Clases de Networking, Capacitación de Fin de Semana de Networking, Cursos por la Tarde de Networking, Networking coaching, Instructor de Networking, Capacitador de Networking, Networking con instructor, Cursos de Formación de Networking, Networking en sitio, Cursos Privados de Networking, Clases Particulares de Networking, Capacitación empresarial de Networking, Talleres para empresas de Networking, Cursos en linea de Networking, Programas de capacitación de Networking, Clases de Networking

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Mexico!

As a Business Development Manager you will:

  • expand business in Mexico
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones