Les formations Networking

Les formations Networking

Des cours de formation sur le réseautage en direct, organisés localement, démontrent par des discussions interactives et la pratique pratique les principes fondamentaux et les sujets avancés du réseautage La formation en réseau est disponible sous forme de «formation en direct sur site» ou de «formation en direct à distance» La formation en direct sur site peut être effectuée localement dans les locaux du client Quebec ou dans les centres de formation d'entreprise NobleProg à Quebec La formation en ligne à distance est réalisée au moyen d'un ordinateur de bureau interactif et distant NobleProg Votre fournisseur de formation local.

Machine Translated

Nos Clients témoignent

★★★★★
★★★★★

Nos clients

Plans de cours Networking

Nom du Cours
Durée
Aperçu
Nom du Cours
Durée
Aperçu
21 hours
Aperçu
The Certified Kubernetes Administrator (CKA) program was created by The Linux Foundation and the Cloud Native Computing Foundation (CNCF).

Kubernetes is nowadys a leading platform used for containers orchestration.

NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training companyworldwide in field of containerization.

Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.

This instructor-led, live training (online or onsite) is aimed at System Administrators, Kubernetes User swho wish to confirm their knowledge by passing CKA exam.

On the other hand, training is focused also on gaining practical experience in Kubernetes Administration, so we recommend taking part in it, even if you don't intend to take CKA exam.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about CKA certification, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
14 hours
Aperçu
Pendant le cours, les participants apprendront:

- Qu'est-ce qu'une attaque par déni de service, Flooding, Sniffing, MIM?
- Comment rompre du réseau au serveur?
- Comment regarder des paquets sur le réseau (fonctionnant également sur des commutateurs)?
- Regardez-vous une combinaison du monde?
- Comment surveiller le réseau?
- Comment configurer un pare-feu?
- Comment utiliser les connexions cryptées?
- Comment créer des tunnels?
- Comment enregistrer les paquets?
- Comment analyser les ports?
- Comment réduire le nombre de services inutiles sur le serveur?
28 hours
Aperçu
Ce cours de 4 jours implique un mélange d’expériences (en utilisant, le cas échéant, des traces de l’analyseur de protocole) et des expériences pratiques pour tester et vérifier le fonctionnement des réseaux TCP / IP. Les principaux aspects de la pile de protocoles TCP / IP sont abordés, notamment les protocoles de sous-réseau, de supernetting et d'exécution de routage dynamique. TCP et UDP seront comparés et comparés, couvrant les fonctionnalités de fiabilité de bout en bout et d’évitement de congestion de la pile TCP / IP. Certains protocoles de couche application (HTTP, TLS, DNS, DHCP, etc.) seront examinés au cours du cours. La sécurité du réseau sous la forme de TLS sera abordée à la fois d'un point de vue théorique et pratique. Les exercices pratiques sont conçus pour renforcer la théorie et améliorer à la fois la compréhension des protocoles sous-jacents et les capacités de résolution de problèmes des délégués.

Public:

Convient à tous ceux qui recherchent une compréhension de TCP / IP.

Le cours est d'environ 50% pratique.
14 hours
Aperçu
Un cours théorique de 2 jours (avec quelques démonstrations pratiques) couvrant les bases du protocole Internet Protocol v6 - comprenant l'adressage, les formats de protocole, ICMP v6, les processus de découverte et le routage IP v6.

Public:

Les planificateurs de réseau, les concepteurs et les ingénieurs ayant besoin de comprendre IP v6. Ceux qui ont besoin d’une vue d’ensemble d’IP v6 et du processus de migration à partir d’un environnement IP v4.
21 hours
Aperçu
Le cours pratique de 3 jours couvre les bases des différents protocoles vocaux utilisés pour transporter la voix (et la vidéo) sur un réseau à commutation de paquets. Ce cours est un mélange de théorie et de pratique (utilisant Wireshark cas échéant pour des explications et un dépannage) avec de la VoIP pratique configurée à l'aide de téléphones IP, de softphones et de routeurs Cisco compatibles avec la voix. Il s’agit avant tout d’un cours «générique» VoIP la VoIP - mais utilise un équipement Cisco pour fournir un dorsal IP et des passerelles vocales. Nous pouvons également fournir des cours de formation vocale spécifiques à Cisco . Le cours couvre également l'établissement d'appels entre des réseaux à commutation de circuits et à commutation de paquets.

Le cours est pratique à environ 40%.
21 hours
Aperçu
Le cours pratique de 3 jours couvre les messages et les flux d’appels du protocole SIP (Session Initiation Protocol) et son utilisation dans les réseaux vocaux. Ce cours est un mélange de théorie et de pratique (utilisation des traces de l’analyseur de protocole, le cas échéant, pour des explications et un dépannage) avec de la VoIP pratique configurée à l’aide de téléphones IP, de softphones, de routeurs Cisco vocale et de SIP IP PBX (par exemple, Trixbox).

Public:

Les planificateurs de réseau, les concepteurs et les ingénieurs ayant besoin de comprendre le protocole SIP.

Le cours est pratique à environ 40%.
14 hours
Aperçu
Ce cours de deux jours explore la théorie et la technologie associées aux réseaux privés virtuels IPSec. Les réseaux virtuels virtuels sont configurés à l'aide de routeurs Cisco IOS et de pare-feu ASA à l'aide de l'interface Web. Le fonctionnement des protocoles est examiné à l'aide de commandes de débogage et de traces d'analyses de protocole des négociations pertinentes.

Public:

Convient aux planificateurs de réseau, aux ingénieurs ou à toute personne intéressée par les VPN IPSec

Le cours est environ 40% pratique
28 hours
Aperçu
Un cours pratique de 4 jours dirigé par un instructeur et conçu pour familiariser les délégués avec le CLI et ASDM Cisco ASA Firewall. Le cours détaille les principales commandes utilisées pour configurer et sécuriser les réseaux à l'aide du pare-feu ASA avec v8 du système d'exploitation et de la version 6 de l'ASDM.

Les délégués configureront l'ASA en utilisant le port console, le serveur TFTP, telnet et SSH en utilisant l'authentification locale et RADIUS. Le périphérique sera configuré pour utiliser Syslog et SNMP.

Les pare-feu ASA seront également configurés pour utiliser les listes d'accès, la traduction d'adresses réseau et les réseaux privés virtuels utilisant des protocoles IPSec. Le cours couvrira la théorie des clés publiques / privées, les clés secrètes partagées et leur utilisation dans la formation de VPN de site à site entre les pare-feu ASA utilisant IKE et IPSec. Les stagiaires configureront les unités pour créer des réseaux VPN de site à site, des réseaux VPN d'accès à distance à l'aide du client Cisco Secure VPN et des réseaux VPN Web. Le cours couvrira la théorie du basculement et les délégués configureront le basculement actif / veille sur l'ASA.

Des commandes privilégiées et des traces d'analyseur de protocole seront utilisées, le cas échéant, pour déboguer les protocoles et assurer le bon fonctionnement du pare-feu ASA. Les étudiants effectueront également des opérations de récupération de mot de passe.

Ce cours impliquera l’interfaçage de l’ASA avec d’autres équipements réseau, tels que les routeurs et les commutateurs, comme on peut s’y attendre dans un environnement réseau.

Public:

Le cours convient à toute personne impliquée dans la configuration du pare-feu ASA et la sécurité du réseau

Le cours est d'environ 50% pratique
21 hours
Aperçu
L'objectif du cours est de fournir aux participants des connaissances de base sur l'analyseur de protocole Wireshark . Le cours met l'accent sur une compréhension approfondie de l'outil, en tant que base pour son utilisation pour le dépannage réseau. Le cours commence par la capture de paquets, la capture et l'affichage de filtres, les fonctions statistiques et les bases du système expert. À la fin du cours, le participant sera en mesure d'effectuer un dépannage de base dans les réseaux de petite à moyenne taille. Le cours est basé sur la théorie, l'exercice en classe et les travaux pratiques.
21 hours
Aperçu
Ce cours est une continuation du cours "Dépannage réseau de base avec Wireshark " et fournit aux participants des fonctionnalités avancées de dépannage réseau. Le cours fournit une connaissance approfondie du comportement et des problèmes du réseau, ainsi que des fonctionnalités permettant d'isoler et de résoudre les problèmes de sécurité et d'applications avancées. Le cours est basé sur la théorie, l'exercice en classe et les travaux pratiques.
21 hours
Aperçu
Le cours sur la Communication données présente la théorie de base du fonctionnement des réseaux de communication de données, à partir des applications OSI-RM, LAN, WAN, TCP / IP et des applications de sécurité et de réseau de base. Le cours fournit à l'étudiant des connaissances générales sur l'architecture, les composants matériels, la configuration logicielle et la structure des réseaux de communication de données.
21 hours
Aperçu
Le cours se compose de deux parties complémentaires - une théorique et une pratique. La première est une introduction d'une journée couvrant la motivation, la philosophie, les principes fondamentaux et les règles de fonctionnement du protocole SIP, ainsi que les moyens utilisés pour mettre en œuvre des services de télécommunication mettant l'accent sur la téléphonie IP et la VoIP . La deuxième partie, qui dure deux jours, permet aux participants d’apprendre des aspects pratiques du fonctionnement du service dans le cadre d’exercices pratiques en laboratoire, qui donnent des informations détaillées sur la configuration des composants de l’architecture de téléphonie SIP, la signalisation SIP au niveau du diagramme de séquence de messages et de la structure de message interne. aide à comprendre les problèmes typiques et à résoudre les problèmes, y compris les aspects de sécurité et de fraude télécom. Les formateurs partageront leur expérience en matière de lancement, d’exploitation et de gestion de la téléphonie SIP, y compris les solutions basées sur la virtualisation et le cloud. La partie pratique est présentée en utilisant à la fois des téléphones SIP et des téléphones logiciels et des serveurs de téléphonie IP (Asterisk et Freeswitch). Les participants peuvent tirer parti du fait que les formateurs ont une riche expérience technique et commerciale dans la téléphonie IP et soumettre leurs propres problèmes et questions. Ils figureront à l’ordre du jour lors de la conclusion, en complément de la formation pour répondre aux besoins urgents actuels des clients. La formation s'adresse aux participants possédant des connaissances de base et une expérience des services de télécommunication, en particulier VoIP réseaux VoIP et IP.
14 hours
Aperçu
Samba is an Open Source / Free Software suite that provides file and print services to all manner of SMB/CIFS clients, including Linux and the numerous versions of Microsoft Windows operating systems.

Audience

This course is suitable for developers and engineers who work with preexisting Samba instances, or who intend to integrate Samba into their work flow.

No two courses are delivered the same. Each course is tailored to your specific requirements.
14 hours
Aperçu
Étant donné que toutes les applications reposent aujourd'hui largement sur la communication et les réseaux, il n'y a pas de sécurité applicative sans sécurité réseau.

Ce cours porte sur la sécurité réseau du point de vue de la sécurité logicielle. Il aborde les attaques et les défenses réseau courantes sur différentes couches OSI, en mettant l’accent sur les problèmes liés aux couches applicatives, abordant des sujets tels que la gestion de session ou le déni de service.

La cryptographie étant un aspect essentiel de la sécurité du réseau, les principaux algorithmes de cryptographie utilisés en cryptographie symétrique, hachage, cryptographie asymétrique et accord de clé sont également abordés. Au lieu de présenter un contexte mathématique et théorique approfondi, ces éléments sont abordés dans une perspective d'ingénierie pratique, montrant des exemples de cas d'utilisation typiques et des considérations pratiques liées à l'utilisation de la cryptographie, telles que les infrastructures à clé publique. Les protocoles de sécurité dans de nombreux domaines de la communication sécurisée sont introduits, avec une discussion approfondie sur les familles de protocoles les plus largement utilisées, telles que IPSEC et SSL / TLS.

Enfin, nous discutons des vulnérabilités cryptographiques typiques, liées à certains algorithmes cryptographiques et protocoles cryptographiques, tels que BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE et similaires, ainsi que l'attaque de synchronisation RSA. Dans chaque cas, les considérations pratiques et les conséquences potentielles sont décrites pour chaque problème, sans entrer dans les détails mathématiques les plus profonds.

Les participants à ce cours seront

- Comprendre les concepts de base de la sécurité, de la sécurité informatique et du codage sécurisé
- En savoir plus sur les attaques et les défenses réseau sur différentes couches OSI
- Avoir une compréhension pratique de la cryptographie
- Comprendre les protocoles de sécurité essentiels
- Comprendre quelques attaques récentes contre les cryptosystèmes
- Obtenir des informations sur certaines vulnérabilités liées récentes
- Obtenir des sources et des lectures supplémentaires sur les pratiques de codage sécurisé

Public

Développeurs, Professionnels
21 hours
Aperçu
Le transport de flux audio et vidéo en bande de base à travers des réseaux IP utilisant des protocoles de signalisation multidiffusion est de plus en plus utilisé dans les réseaux de diffusion Ce cours / atelier de 3 jours couvre la théorie et la pratique de la mise en œuvre de ces protocoles dans les réseaux IP et Ethernet L'élément pratique du cours utilisera des commutateurs Cisco L3 et les streamers et récepteurs multicast utiliseront l'application VLC multiplateforme Il n'est pas nécessaire d'avoir une expertise dans la ligne de commande Cisco car la configuration des périphériques peut être instruite si nécessaire Cependant, le cours est destiné à avoir au moins 50% de contenu pratique et peut être personnalisé ou même allongé (pour examiner les protocoles plus en détail) s'il est exécuté comme un seul événement de l'entreprise .
14 hours
Aperçu
DNS (système de noms de domaine) est le "annuaire téléphonique" de l’Internet, fournissant un répertoire de noms d’ordinateurs et leurs adresses IP. BIND est l’implémentation Linux la plus courante de DNS. Lorsque vous ouvrez un site Web ou envoyez et recevez un e-mail, un serveur DNS quelque part est en silence l’adressage de votre message à son destinataire prévu.

dans cette formation dirigée par un instructeur, les participants apprendront les caractéristiques critiques du DNS tout en effectuant des exercices dans l’installation et la configuration d’un serveur DNS BIND sous Linux. Le cours commence par un rappel sur les principaux principes de mise en réseau, puis creuse dans la pratique pratiques avec l’installation et la configuration. Régulièrement, la discussion et les pratiques se déplacent vers des sujets plus complexes tels que la sécurité, la disponibilité, le débogage et le dépannage.

format du cours

Conférence - part, discussion partielle, pratique et mise en œuvre intensive, quizing occasionnel pour mesurer les progrès
7 hours
Aperçu
Varnish est un proxy inverse pour les sites Web dynamiques contenant beaucoup de contenu. Contrairement à Squid, qui était à l'origine un cache côté client, ou à Apache et nginx, qui sont des serveurs Web, Varnish a été conçu comme un accélérateur HTTP. Varnish se concentre exclusivement sur HTTP, contrairement aux autres serveurs proxy qui prennent en charge FTP, SMTP et d’autres protocoles réseau. Le vernis est utilisé par Wiki Pedia, le New York Times, Facebook et Twitter, parmi d’autres sites Web de premier plan.

Dans ce cours, les participants découvriront les fonctionnalités et l'approche de mise en cache de Varnish lors de la configuration et de la configuration d'un proxy Varnish sous Linux . Le cours commence par un rappel des principes de mise en réseau clés, puis approfondit des sujets relatifs à la configuration et à la configuration, puis évolue progressivement vers des implémentations complexes. À la fin de la formation, les participants comprendront quand et où il est judicieux de déployer Varnish et disposeront de la pratique nécessaire pour déployer leurs propres solutions de proxy Varnish.

Public

- Techniciens de réseau
- Concepteurs de réseaux
- Administrateurs système

Format du cours

- Partie de conférence, partie de discussion, pratique et mise en œuvre intensives, tests occasionnels pour mesurer les progrès
7 hours
Aperçu
Blockchain est une technologie permettant de construire des systèmes décentralisés. Pour les fournisseurs de télécommunications, cette technologie pourrait ouvrir la voie à des offres de services améliorées dans des domaines tels que la facturation et la détection de la fraude, pour n'en nommer que deux.

Dans cette formation en direct, animée par un instructeur, nous examinons les principes fondamentaux de Blockchain technologie Blockchain et comprenons son architecture et ses fonctionnalités globales. Tout au long du cours, nous examinons les applications spécifiques de Blockchain technologie Blockchain dans le secteur des télécommunications. Les scénarios incluent la sécurité, les systèmes de paiement et la vérification de l'utilisateur.

Format du cours

- Conférence interactive et discussion.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.

Options de personnalisation du cours

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
28 hours
Aperçu
Le scanner de vulnérabilité Nessus est une plate-forme très polyvalente pour détecter et gérer les vulnérabilités. Ils peuvent même faire beaucoup plus que la détection de vulnérabilités. Ils peuvent également effectuer des audits de base. Dans ce cas, la configuration de votre système est comparée à la meilleure norme de renforcement.

Dans ce cours dirigé par un instructeur, nous présenterons les composants de la solution et les différentes fonctionnalités, chaque module de l'application sera expliqué et son cas d'utilisation présenté.

À la fin du cours, les participants pourront effectuer des analyses de vulnérabilité (authentifiées et non authentifiées) sur presque tous les systèmes IP et analyser les résultats de l'analyse pour éliminer les faux positifs. Les participants apprendront à hiérarchiser les résultats en fonction des risques et à recommander des contrôles compensatoires. Ce cours aidera les participants à déterminer la posture de sécurité de leurs systèmes à l'aide de Nessus et à choisir le meilleur plan d'action à adopter pour remédier à la situation.

Public:

- Gestionnaires d'infrastructure
- Administrateurs système
- Auditeurs de système
- Agents de conformité du système
- gestionnaires de vulnérabilité
- responsables de la cybersécurité

Format:

Partie Lecture, partie discussion et pratique
7 hours
Aperçu
Shadowsocks est un proxy socks5 sécurisé et opensource Dans cette formation en ligne, les participants apprendront comment sécuriser une connexion Internet via un proxy Shadowsocks À la fin de cette formation, les participants seront en mesure de: Installez et configurez Shadowsocks sur l'une des plates-formes prises en charge, y compris Windows, Linux, Mac, Android, iOS et OpenWRT Déployez Shadosocks avec des systèmes de gestionnaire de paquets, tels que pip, aur, freshports et autres Exécutez Shadowsocks sur les appareils mobiles et les réseaux sans fil Comprendre comment Shadowsocks crypte les messages et garantit l'intégrité et l'authenticité Optimiser un serveur Shadowsocks Public Ingénieurs réseau Administrateurs système Techniciens en informatique Format du cours Partie conférence, discussion en partie, exercices et pratique lourde de handson .
35 hours
Aperçu
Public:

Les administrateurs système et les administrateurs réseau, ainsi que toute personne intéressée par les technologies de sécurité réseau défensives.
7 hours
Aperçu
Le projet LEDE (environnement de développement intégré Linux ) est un Linux exploitation Linux basé sur OpenWrt . C’est un remplacement complet du micrologiciel fourni par le fournisseur d’une vaste gamme de routeurs sans fil et de périphériques autres que les réseaux.

Au cours de cette formation en direct animée par un instructeur, les participants apprendront comment configurer un routeur sans fil à base de LEDE.

Public

- Administrateurs et techniciens de réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs
21 hours
Aperçu
Contenu du cours BSS: Ce cours s'adresse principalement aux managers de Telecom qui ont besoin de 360 vue de a) BSS existant dans eTOM b) BSS émergent dans NGOSS c) Système de facturation incluant médiation, notation et CDR en détails Ce cours introduit également dans de nouveaux sujets comme CRM évolué basé sur Big Data, gestion du taux de désabonnement et gestion de la fraude Cours de 3 jours, 12 modules, chaque module 2 heures: 2x12 = 24 heures .
28 hours
Aperçu
Ce cours de 4 jours est destiné aux professionnels de la gestion des Telecom et de la technologie qui
maintenir les services MetroEthernet dans le monde entier. Le cours présente toutes les
normes en vigueur, guides de dépannage, options des fournisseurs et technologies en évolution dans
Metro Ethernet domain.
21 hours
Aperçu
Introduction:

L'OSS / BSS est au cœur des opérations de tout opérateur télécom. Compte tenu de la croissance du Big Data dans la période récente,
secteur de l'OSS / BSS a subi des modifications perturbatrices, notamment avec la virtualisation de l'OSS / BSS, et a
En fait, bon nombre des nouveaux services OTT (Over the Top) sont des services Web / mobiles nouvellement développés.
qui ne rentrent pas dans l’OSS existant. Dans ce cours en cours, qui se compose de 4 jours, les 3 premiers jours sont consacrés
développer de manière approfondie les bases de l’OSS / BSS, tandis que les 5 derniers modules sont consacrés à expliquer
application d'analyse Big Data émergente dans la couche OSS / BSS

Public cible:

- Opération télécom / cellulaire
- Professionnels des ventes en télécom
- Opérateurs télécom / sous-traitants
- CXO, VP, Directeur des responsables de niveau dans TELECOM

Total 12 modules, 2 heures chacun, 3 jours, 4 modules (4x2 = 8 heures) par jour
7 hours
Aperçu
NetNORAD est un système créé par Facebook pour résoudre les problèmes de réseau via une analyse de bout en bout, indépendamment de la scrutation des périphériques.

Lors de cette formation en direct animée par un instructeur, les participants apprendront comment NetNORAD et le test de chemin actif peuvent les aider à améliorer leurs méthodes de dépannage réseau.

À la fin de cette formation, les participants seront en mesure de:

- Comprendre le fonctionnement de NetNORAD
- Apprenez les principes de conception de NetNORAD
- Utiliser des outils Open Source NetNORAD avec leur propre code pour mettre en œuvre un système de détection de pannes

Public

- Ingénieurs de réseau
- Développeurs
- Ingénieurs système

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs
35 hours
Aperçu
VoIP (Voice over Internet Protocol) est une technologie qui permet aux utilisateurs de faire des appels vocaux via une connexion Internet plutôt que via une ligne téléphonique classique.

Au cours de cette formation en direct animée par un instructeur, les participants apprendront comment configurer un système VoIP à l'aide de Cisco CallManager Express .

À la fin de cette formation, les participants seront en mesure de:

- Comprendre VoIP concepts fondamentaux de la VoIP
- Apprenez à utiliser un équipement VoIP
- Configurer les routeurs CISCO pour la VoIP
- Implémenter la VoIP et CallManager Express dans leur réseau
- Configurer les fonctionnalités CME pour SIP, SCCP et softphones
- Travailler avec les paramètres de configuration avancés et les fonctionnalités de CME

Public

- Gestionnaires
- Administrateurs système
- Logiciels et développeurs de systèmes de support
- Des techniciens
- Ingénieurs de réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs
14 hours
Aperçu
L'intelligence artificielle est un ensemble de technologies permettant de créer des systèmes intelligents capables de comprendre les données et les activités associées à ces données afin de prendre des "décisions intelligentes". Pour les fournisseurs de services de télécommunication, la création d'applications et de services utilisant l'IA pourrait permettre d'améliorer les opérations et la maintenance dans des domaines tels que la maintenance et l'optimisation du réseau.

Dans ce cours, nous examinons les différentes technologies qui composent l’IA et les compétences requises pour les utiliser. Tout au long du cours, nous examinons les applications spécifiques d’AI dans l’industrie des télécommunications.

Public

- Ingénieurs de réseau
- Personnel d'exploitation du réseau
- Responsables techniques télécom

Format du cours

- Partie lecture, partie discussion, exercices pratiques
14 hours
Aperçu
Tinc VPN est un démon de réseau privé virtuel (VPN) peer-to-peer open source compatible avec la plupart des systèmes d'exploitation. Tinc VPN utilise le tunneling et le cryptage pour créer un réseau privé sécurisé entre les hôtes.

Dans cette formation en direct animée par un instructeur, les participants apprendront les bases du travail avec Tinc VPN.

À la fin de cette formation, les participants seront en mesure de:

- Installer, configurer, exécuter, tester et dépanner Tinc VPN sur n’importe quel système d’exploitation
- Déployer un VPN Tinc Mesh
- Utiliser Tinc VPN pour l'interconnexion centralisée dans le cloud

Public

- Développeurs
- Ingénieurs de réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
14 hours
Aperçu
OpenVAS est un framework Open Source avancé composé de plusieurs services et outils d'analyse et de gestion des vulnérabilités réseau.

Dans cette formation en direct animée par un instructeur, les participants apprendront à utiliser OpenVAS pour le balayage des vulnérabilités réseau.

À la fin de cette formation, les participants seront en mesure de:

- Installer et configurer OpenVAS
- Apprenez les fonctionnalités fondamentales et les composants d' OpenVAS
- Configurer et mettre en œuvre des analyses de vulnérabilité de réseau avec OpenVAS
- Réviser et interpréter les résultats du scan OpenVAS

Public

- Ingénieurs de réseau
- Administrateurs réseau

Format du cours

- Partie de conférence, partie de discussion, exercices et exercices intensifs

Remarque

- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Weekend Networking cours, Soir Networking formation, Networking stage d’entraînement, Networking formateur à distance, Networking formateur en ligne, Networking formateur Online, Networking cours en ligne, Networking cours à distance, Networking professeur à distance, Networking visioconférence, Networking stage d’entraînement intensif, Networking formation accélérée, Networking formation intensive, Formation inter Networking, Formation intra Networking, Formation intra Enteprise Networking, Formation inter Entreprise Networking, Weekend Networking formation, Soir Networking cours, Networking coaching, Networking entraînement, Networking préparation, Networking instructeur, Networking professeur, Networking formateur, Networking stage de formation, Networking cours, Networking sur place, Networking formations privées, Networking formation privée, Networking cours particulier, Networking cours particuliers

Réduction spéciale

No course discounts for now.

Newsletter offres spéciales

Nous respectons le caractère privé de votre adresse mail. Nous ne divulguerons ni ne vendrons votre adresse email à quiconque
Vous pouvez toujours modifier vos préférences ou vous désinscrire complètement.

This site in other countries/regions