
Os cursos de treinamento em rede locais e instruídos demonstram, por meio de discussões interativas e práticas práticas, os fundamentos e os tópicos avançados do trabalho em rede O treinamento em rede está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Brasil ou nos centros de treinamento corporativo da NobleProg em Brasil O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.
Machine Translated
Declaração de Clientes
Entrega de laptops pela empresa. Discussão interessante durante as aulas. Muito boa discussão de camadas individuais na rede.
Adrian Chemicz
Curso: Analise de Redes com Wireshark
Machine Translated
O conhecimento do professor, eu poderia ir a qualquer (para mim) nível de detalhe da pergunta e me foi dada uma resposta
VULCAN SP. Z O.O.
Curso: Analise de Redes com Wireshark
Machine Translated
Discussão personalizada e mais detalhada sobre alguns problemas
VULCAN SP. Z O.O.
Curso: Analise de Redes com Wireshark
Machine Translated
Gostei da porção forense de rede para identificar tráfego de rede incomum e possíveis ataques através da investigação de arquivos de limite.
MINDEF
Curso: Solução de Problemas de rede Avançada usando o Wireshark
Machine Translated
O escopo de treinamento e abordagem prática da questão parecia muito promissor. Infelizmente, devido ao fato de que o palestrante não lida com a administração do sistema Linux diariamente - na minha opinião, ele não é capaz de cobrir completamente o tópico relacionado ao Linux Security. Ele não podia nos responder muitas perguntas práticas - ele estava procurando por ela na Wikipedia. Nós também fazemos o nmap e o Nessus escaneia a nós mesmos e estamos interessados em respostas para perguntas específicas e detalhadas.
Nokia Solutions and Networks Sp. z o.o.
Curso: Segurança de Redes em Linux
Machine Translated
Eu geralmente me beneficiava de todo o treinamento.
Tassos Papadopoulos
Curso: Nessus Manager
Machine Translated
Conhecimento e método de transferência
Elavon Financial Services DAC (Sp. z o.o. o Wyznaczonym Przedmiocie Działalności) Oddział w Polsce
Curso: Protocolo SIP em VoIP
Machine Translated
A parte de exercícios e análise é muito enriquecedora e esclarecedora.
MINDEF
Curso: Solução de Problemas de rede Avançada usando o Wireshark
Machine Translated
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Segurança de Redes em Linux
Machine Translated
exercícios e conversas sobre soluções linux de segurança e rede como um ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Segurança de Redes em Linux
Machine Translated
Conhecimento substantivo do operador.
Bartosz Bobkiewicz - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Analise de Redes com Wireshark
Machine Translated
Uma grande dose de conhecimento especializado sobre o funcionamento do protocolo TCP.
Marek Woźnica - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Analise de Redes com Wireshark
Machine Translated
Um treinador extraordinariamente competente ...
Mateusz Paczyński - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Analise de Redes com Wireshark
Machine Translated
Conhecimento do instrutor, exemplos práticos,
P4 Sp. z o.o
Curso: Solução de Problemas de rede Avançada usando o Wireshark
Machine Translated
Eu realmente gostei do rapport e conexão que o treinador foi capaz de alcançar com a classe. E que, na mosca, ele foi capaz de moldar a classe para as coisas que precisávamos.
Fredrik Lindlöf - Svenska Spel AB
Curso: HAProxy Administration
Machine Translated
Eu gosto da lógica do treinamento.
博世汽车苏州
Curso: TCP/IP Prático
Machine Translated
Eu gosto de TCP/IP.
周 涛 - 博世汽车苏州
Curso: TCP/IP Prático
Machine Translated
Exemplos, parte prática
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
Ótimo conhecimento de coaching
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
Casos da vida
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
reaffirm my knowledge and learn many new things
Vale of glamorgan council; Vale of glamorgan council
Curso: Operação em Cisco ASA/Pix
muita informação, todas as perguntas respondidas, exemplos interessantes
A1 Telekom Austria AG
Curso: Deep Learning for Telecom (with Python)
Machine Translated
His huge amount of knowledge.
Mirela Ochia - Deutsche Telekom Pan-Net Romania S.R.L.
Curso: Prática em Telefonia SIP
Very well trained and documented. Every question addressed was very well answered.
Deutsche Telekom Pan-Net Romania S.R.L.
Curso: Prática em Telefonia SIP
Trainer is well prepared and dedicated in making us understand. Well done.
Alan Lye - SBS Transit Ltd
Curso: Analise de Redes com Wireshark
the trainer adapted his course to answer questions even if the questions where out of the course scope.
Mario Kuik - Netherlands Army
Curso: HAProxy Administration
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Segurança de Redes em Linux
Machine Translated
Nossos Clientes






.png)





























.jpg)



_ireland.gif)








Programa de curso Networking
Students will inter-connect networks by implementing static routes, distance-vector and link-state based dynamic routing protocols.
The devices will be configured to route traffic across LAN/VLAN//WAN boundaries, by encapsulating datagrams across serial data links using various WAN protocols, such as HDLC, Frame Relay, ISDN and PPP (with CHAP authentication). VLAN encapsulation/tagging will be via IEEE802.1Q/P.
Standard and Extended Access Control Lists will be configured and applied to router interfaces to filter traffic based on IP address and/or traffic type.
Students will configure static and dynamic NAT to route between private and public networks and cover the theory of Virtual Private Networks (VPN's)
Students will copy router configurations and IOS images to/from a TFTP Server. Privileged commands will be used to debug TCP/IP protocols to ensure proper operation of the routers. Students will also perform password recovery operations.
The course is primarily aimed at IP v4 but does give an overview of IP v6 addressing and covers migration from an IP v4 to an IP v6 network. Other protocols and technologies (VPN's / Wireless) may be demonstrated if time permits.
Course can be customised to precise requirements of customer.
Audience:
This course is suitable for anyone looking for a basic understanding of internetworking with Cisco devices and covers the CCNA syllabus.
Course is approximately 50% practical
Este treinamento ao vivo e conduzido por instrutores (no local ou remoto) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
Até o final deste treinamento, os participantes poderão:
- Configure o ambiente de teste necessário para começar a usar o Nmap.
- Digitalizar sistemas de rede para vulnerabilidades de segurança.
- Descubra hospedeiros ativos e vulneráveis.
Formato do curso
- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Neste treinamento ao vivo, ONAP por instrutor (no local ou remoto), os participantes aprenderão como usar o ONAP para automatizar os serviços de rede.
Ao final deste treinamento, os participantes serão capazes de:
- Entenda, instale e configure os vários componentes no ecossistema ONAP
- Realize orquestração em tempo real, orientada por políticas e automação de funções de rede física e virtual
- Projetar, criar, orquestrar e monitorar VNFs, SDNs e outros serviços de rede
- Gerencie com eficiência todo o ciclo de vida da rede usando uma abordagem orientada por software
- Desenvolva, implante e dimensione uma rede usando as mais recentes tecnologias e práticas de código aberto
Público
- Engenheiros de TI
- Engenheiros de rede
- Desenvolvedores
Formato do Curso
- Palestra e discussão interativa
- Muitos exercícios e prática
- Implementação prática em um ambiente de laboratório ao vivo
Opções de personalização do curso
- Este treinamento é baseado na versão mais recente do ONAP
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
- Para saber mais sobre o ONAP , visite: https://www.onap.org/
este instrutor-conduzido, o treinamento vivo (no local ou o telecontrole) são dirigidos aos coordenadores, aos arquitetos e aos gerentes que desejam distribuir uma nuvem de OpenStack para controlar sua infraestrutura das telecomunicações.
até o final deste treinamento, os participantes poderão:
- planejar, implantar e administrar o OpenStack como uma nuvem privada.
- compreender a arquitetura de IaaS e sua implementação em OpenStack.
- substitua roteadores físicos e servidores por máquinas virtuais em execução em uma nuvem privada.
- reduza os custos de infraestrutura e manutenção por meio da virtualização e computação em nuvem.
- agilizar a implantação de novos serviços aos clientes.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
OSS / BSS está no coração da operação de qualquer operadora de telecomunicações. Dado o crescimento de Big Data nos últimos tempos,
A área de OSS / BSS sofreu mudanças disruptivas, especialmente com a virtualização do OSS / BSS e
o fato, muitos dos novos serviços OTT (Over the top) são serviços web / mobile recentemente desenvolvidos
que não se encaixam no OSS legado. Neste curso atual, que consiste em 4 dias, os primeiros 3 dias são gastos
extensivamente para desenvolver plano de fundo em OSS / BSS legado, enquanto os últimos 5 módulos, são dedicados a explicar
Aplicativo de análise de Big Data emergente na camada OSS / BSS
Público-alvo:
- Telecom / Operação Celular Pessoas
- Profissionais de vendas de telecomunicações
- Fornecedores / contratados de operações de telecomunicações
- CXO, VP, gerentes de nível de diretoria na TELECOM
Total de 12 módulos, 2 horas cada, 3 dias, 4 módulos (4x2 = 8 horas) por dia
Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a desenvolvedores que desejam impedir a invasão de malware na Palo Alto Networks.
Ao final deste treinamento, os participantes serão capazes de:
- Configure o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
- Implante um firewall Palo Alto em um servidor em nuvem.
- Gerencie o fluxo de pacotes através dos firewalls da Palo Alto.
- Interprete classificações e tipos de QoS.
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Este treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a engenheiros que desejam usar uma abordagem de proxy para garantir alta disponibilidade para My SQL dados baseados em My SQL .
Ao final deste treinamento, os participantes serão capazes de:
- Instale e configure o Proxy SQL .
- Habilite milhares de conexões simultâneas ao banco de dados em vários servidores back-end.
- Implante vários proxies abrangendo várias instâncias do banco de dados.
- Otimize o desempenho de um cluster My SQL , sem alterar os aplicativos de consulta.
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
- Para saber mais sobre o Proxy SQL , visite: https://proxysql.com/
Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
O segundo dia de curso permite aos participantes aprender os aspectos práticos da operação do serviço com uma framework com exercícios práticos de laboratório, proporcionando um insight detalhado na configuração dos componentes da arquitetura da telefonía SIP, SIP signalling em sequencia de mensagens e mensagens estruturais internas e ajuda a entender os problemas típicos incluindo aspectos de fraudes em segurança e telecom.
O treinamento é direcionado a participantes com conhecimento e experiencia básicos em serviços de telecomunicações.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão os fundamentos do trabalho com o Tinc VPN.
No final deste treinamento, os participantes serão capazes de:
- Instalar, configurar, executar, testar e solucionar problemas do Tinc VPN em qualquer sistema operacional
- Implantar uma VPN de malha de tinc
- Use o Tinc VPN para interconexão de nuvem centralizada
Público
- Desenvolvedores
- Engenheiros de rede
Formato do curso
- Palestra parcial, parte discussão, exercícios e prática prática
Nota
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Neste curso, os participantes aprenderão sobre os recursos e a abordagem de armazenamento em cache do Varnish enquanto treinam na configuração e configuração de um proxy Varnish no Linux . O curso começa com uma atualização sobre os principais princípios de rede, depois aborda os tópicos de configuração e configuração e se move de forma constante em direção a implementações complexas. Ao final do treinamento, os participantes entenderão quando e onde faz sentido implantar o verniz e terão a prática necessária para implantar suas próprias soluções proxy Varnish.
Público
- Técnicos de rede
- Designers de redes
- Administradores do sistema
Formato do curso
- Palestra parcial, parte discussão, prática prática e implementação pesada, quizing ocasional para medir o progresso
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema VoIP usando o Cisco CallManager Express .
No final deste treinamento, os participantes serão capazes de:
- Entenda conceitos fundamentais de VoIP
- Aprenda a usar equipamentos VoIP
- Configurar roteadores CISCO para VoIP
- Implemente o VoIP e o CallManager Express em sua rede
- Configurar recursos do CME para SIP, SCCP e softphones
- Trabalhe com configurações avançadas e recursos do CME
Público
- Gerentes
- Administradores do sistema
- Desenvolvedores de software e sistemas de suporte
- Técnicos
- Engenheiros de rede
Formato do curso
- Palestra parcial, parte discussão, exercícios e prática prática
este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam usar ferramentas e técnicas forenses digitais para detectar, extrair, decodificar, analisar, interpretar e relatar a evidência recuperada de um Web site ou de um dispositivo móvel.
até o final deste treinamento, os participantes poderão:
- entenda e aplique diferentes técnicas de aquisição forense para inspecionar dados Web e móveis.
- selecione as ferramentas forenses mais eficazes para dados Web e móveis.
- entenda como acessar e decodificar diferentes tipos de estruturas de dados em servidores Web, bancos de dados e telefones celulares para análise.
- metodicamente Extraia, reconstrua e inspecione os dados como evidência potencial de cibercrime.
- entender as implicações legais da análise forense digital circundante.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam aplicar as ferramentas e as técnicas as mais apropriadas para fixar ambas as telecomunicações assim como redes Wireless.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como o NetNORAD e o teste de caminho ativo podem ajudá-los a melhorar seus métodos de solução de problemas de rede.
No final deste treinamento, os participantes serão capazes de:
- Entenda como a NetNORAD funciona
- Aprenda os princípios de design por trás do NetNORAD
- Use ferramentas NetNORAD de código aberto com seu próprio código para implementar um sistema de detecção de falhas
Público
- Engenheiros de rede
- Desenvolvedores
- Engenheiros de sistema
Formato do curso
- Palestra parcial, parte discussão, exercícios e prática prática
este instrutor liderada, treinamento ao vivo (no local ou remoto) destina-se a engenheiros que desejam implementar políticas de segurança e tecnologias para proteger redes sem fio 5G.
no final deste treinamento, os participantes poderão:
- entender a arquitetura 5G e os desafios que ele representa para o teste.
- Selecione e utilize a tecnologia, ferramentas e aplicativos disponíveis para o desenvolvimento e teste de 5G.
- implementar as práticas de teste 5G para evitar falhas em qualquer um dos diferentes elementos de uma rede 5G.
- prever problemas e otimizar o desempenho de 5G.
formato do curso
- palestra interativa e discussão.
- lotes de exercícios e prática.
- implementação hands-on em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.
By the end of this training, participants will be able to:
- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.
No final deste treinamento, os participantes serão capazes de:
- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.
Público
- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI
Formato do Curso
- Palestra parcial, parte discussão, exercícios e prática prática
Nota
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Neste treinamento ao vivo conduzido por instrutor, examinamos os princípios básicos por trás da tecnologia Blockchain e compreendemos sua arquitetura e funcionalidade gerais. Ao longo do curso, examinamos as aplicações específicas da tecnologia Blockchain na indústria de telecomunicações. Os cenários incluem segurança, sistemas de pagamento e verificação do usuário.
Formato do curso
- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização de curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.










