Cursos de Networking

Cursos de Networking

Los cursos de formación en red en vivo, dirigidos por un instructor, demuestran a través de la discusión interactiva los fundamentos y temas avanzados del networking.

La capacitación en redes está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Guatemala o en los centros de entrenamiento corporativos de NobleProg en Guatemala. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local.

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programa del curso Networking

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
35 horas
Descripción General
la llegada de la red inalámbrica móvil 5G ha traído consigo nuevos desafíos de seguridad.

este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a ingenieros que deseen implementar políticas y tecnologías de seguridad para proteger las redes inalámbricas 5G.

al final de esta formación, los participantes podrán:

- entender la arquitectura 5G y los desafíos que plantea a las pruebas.
- Seleccione y utilice la tecnología, las herramientas y las aplicaciones disponibles para el desarrollo y las pruebas de 5G.
- implementar las prácticas de prueba 5G para evitar fallas en cualquiera de los diferentes elementos de una red 5G.
- predecir problemas y optimizar el rendimiento de 5G.

Format del curso

Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de

Course

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
7 horas
Descripción General
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
14 horas
Descripción General
Nmap es un escáner de puertos utilizado para la penetración y las pruebas de red. Los escáneres de puertos como Nmap, descubren comunicaciones vulnerables en sistemas de red informática.

Esta formación en vivo dirigida por un instructor (in situ o remota) está dirigida a los probadores de software que desean proteger la red de su organización con Nmap.

Al final de esta formación, los participantes podrán:

- Configure el entorno de prueba necesario para empezar a utilizar Nmap.
- Analizar los sistemas de red en busca de vulnerabilidades de seguridad.
- Descubra hosts activos y vulnerables.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
14 horas
Descripción General
ONAP (Open Networking Automation Platform) es una plataforma de código abierto para orquestar y automatizar elementos de red físicos y virtuales. ONAP originó en OpenECOMP y Open-Orchestrator (Open-O) y es administrado por The Linux Foundation.

En esta capacitación en vivo dirigida por un instructor (en el sitio o remota), los participantes aprenderán cómo usar ONAP para automatizar los servicios de red.

Al final de esta capacitación, los participantes podrán:

- Comprender, instalar y configurar los diversos componentes en el ecosistema ONAP
- Lleve a cabo una orquestación y automatización en tiempo real basada en políticas y funciones de red físicas y virtuales
- Diseñe, cree, organice y supervise VNF, SDN y otros servicios de red
- Administre eficientemente todo el ciclo de vida de la red utilizando un enfoque basado en software
- Desarrolle, implemente y escale una red utilizando las últimas tecnologías y prácticas de código abierto

Audiencia

- Ingenieros de TI
- Ingenieros de redes
- Desarrolladores

Formato del curso

- Conferencia interactiva y discusión
- Muchos ejercicios y práctica
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Esta capacitación se basa en la última versión de ONAP
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre ONAP , visite: https://www.onap.org/
14 horas
Descripción General
OpenStack es una pila de software IaaS (Infrastructure as a Service) de código abierto. Es popular entre los proveedores de telecomunicaciones que desean optimizar su pila de red a través de las funciones de red de virtualización (NFV).

esta formación presencial y dirigida por un instructor (in situ o remoto) está dirigida a ingenieros, arquitectos y gerentes que deseen implementar una nube de OpenStack para administrar su infraestructura de Telecom.

al final de esta formación, los participantes podrán:

- planificar, desplegar y administrar OpenStack como una nube privada.
- comprender la arquitectura de IaaS y su implementación en OpenStack.
- reemplace los enrutadores y servidores físicos por máquinas virtuales que se ejecuten en una nube privada.
- reduzca los costes de infraestructura y mantenimiento mediante la virtualización y la computación en la nube.
- agilizar el despliegue de nuevos servicios a los clientes.

formato del del curso

Conferencia y discusión - Interactive.
- un montón de ejercicios y práctica.
- implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar.
14 horas
Descripción General
OpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para la exploración y administración de vulnerabilidades de red.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS

Audiencia

- Ingenieros de red
- Administradores de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
21 horas
Descripción General
Introducción:

OSS / BSS está en el corazón de la operación de cualquier operador de telecomunicaciones. Dado el crecimiento de Big Data en los últimos tiempos,
área de OSS / BSS ha sufrido cambios disruptivos especialmente con la virtualización del OSS / BSS y dado
El hecho es que muchos de los nuevos servicios OTT (Over the top) son servicios web / móviles recientemente desarrollados.
que no encajan en el OSS heredado. En este curso actual, que consta de 4 días, se gastan los primeros 3 días
ampliamente para desarrollar antecedentes en OSS / BSS heredados, mientras que los últimos 5 módulos están dedicados a explicar
aplicación emergente de análisis Big Data en capa OSS / BSS

Público objetivo:

- Telecom / Operación Celular Gente
- Profesionales de ventas de telecomunicaciones
- Proveedores / contratistas de operaciones de telecomunicaciones
- CXO, VP, gerentes de nivel de directores en TELECOM

Total 12 módulos, 2 horas cada uno, 3 días, 4 módulos (4x2 = 8 horas) por día
21 horas
Descripción General
Palo Alto Networks ofrece una plataforma que incluye firewalls avanzados y extensión en la nube. Los cortafuegos de Palo Alto evitan la intrusión de malware con un enfoque automatizado que ofrece seguridad consistente.

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a desarrolladores que desean evitar la intrusión de malware con Palo Alto Networks.

Al final de esta capacitación, los participantes podrán:

- Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
- Implemente un firewall de Palo Alto en un servidor en la nube.
- Administre el flujo de paquetes a través de los firewalls de Palo Alto.
- Interpretar clasificaciones y tipos de QoS.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
Descripción General
Proxy SQL es un proxy para My SQL , Percona Server y MariaDB .

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean utilizar un enfoque proxy para garantizar una alta disponibilidad para las My SQL datos basadas en My SQL .

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar Proxy SQL .
- Habilite miles de conexiones de bases de datos simultáneas en varios servidores de fondo.
- Implemente múltiples servidores proxy que abarcan numerosas instancias de bases de datos.
- Optimice el rendimiento de un clúster My SQL , sin alterar las aplicaciones de consulta.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre Proxy SQL , visite: https://proxysql.com/
14 horas
Descripción General
Samba es una suite Open Source / Software Libre que proporciona servicios de archivo e impresión a todo tipo de clientes SMB / CIFS, incluyendo Linux y las numerosas versiones de los sistemas operativos Microsoft Windows.

Audiencia

Este curso es adecuado para desarrolladores e ingenieros que trabajan con instancias de Samba preexistentes o que pretenden integrar Samba en su flujo de trabajo.

No hay dos cursos iguales. Cada curso se adapta a sus necesidades específicas.
21 horas
Descripción General
Un curso práctico de 3 días que cubre los mensajes y flujos de llamadas del Protocolo de Iniciación de Sesión (SIP) y su uso en redes de voz. Este curso es una mezcla de teoría y práctica (utilizando trazas de analizador de protocolo donde sea apropiado para explicación y solución de problemas) con VoIP práctico configurado usando teléfonos IP, softphones, routers Cisco de voz y SIP IP PBX (por ejemplo, Trixbox).

Audiencia:

Planificadores de red, diseñadores e ingenieros que requieran una comprensión de SIP.

El curso es de alrededor del 40% práctico.
21 horas
Descripción General
El propósito del curso es proporcionar al participante conocimientos básicos del analizador de protocolo Wireshark. El curso se centra en la comprensión profunda de la herramienta, como los conceptos básicos para su uso para la solución de problemas de red. El curso comienza con la captura de paquetes, captura y filtros de visualización, características estadísticas y los fundamentos del sistema experto. Al final del curso, el participante podrá realizar la solución de problemas básicos en redes de tamaño pequeño a mediano. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
21 horas
Descripción General
El curso consta de dos partes complementarias: una teórica y una práctica. La primera es una introducción de un día que abarca la motivación, la filosofía, los fundamentos y las reglas de operación del protocolo SIP y las formas en que se utiliza para implementar servicios de telecomunicaciones con énfasis en telefonía IP y VoIP. La segunda parte de dos días permite a los participantes aprender aspectos prácticos de la operación del servicio dentro de un marco de ejercicios de laboratorio manuales que proporcionan una visión detallada de la configuración de los componentes de la arquitectura de telefonía SIP. Ayuda a comprender los problemas típicos y la solución de problemas, incluidos los aspectos de seguridad y de fraude en las telecomunicaciones. Los formadores compartirán su experiencia en el lanzamiento, la operación y la gestión de la telefonía SIP, que abarca también la virtualización y las soluciones basadas en la nube. La parte práctica se presenta utilizando tanto teléfonos SIP como softphones y servidores de telefonía IP (Asterisk y Freeswitch). Los participantes pueden aprovechar el hecho de que los capacitadores tienen una rica experiencia técnica y empresarial en telefonía IP y presentar sus propios problemas y preguntas. Se incluirán en el orden del día en la conclusión como un complemento a la formación para satisfacer las necesidades urgentes actuales de los clientes. La capacitación está dirigida a participantes con conocimientos básicos y experiencia en servicios de telecomunicaciones, específicamente en redes IP y VoIP.
28 horas
Descripción General
Este curso de 4 días implica una mezcla de base expositiva (utilizando trazas del analizador de protocolo cuando sea apropiado) y experimentos prácticos para probar y verificar el funcionamiento de las redes TCP / IP. Los aspectos principales de la pila de protocolos TCP / IP están cubiertos, incluyendo la subred, supernetting y ejecución de protocolos de enrutamiento dinámico. TCP y UDP serán comparados y contrastados, cubriendo la confiabilidad de extremo a extremo y las capacidades de evitación de congestión de la pila TCP / IP. Algunos protocolos de capa de aplicación (HTTP, TLS, DNS, DHCP, etc.) serán investigados durante el curso. La seguridad de la red en forma de TLS se cubrirá desde un punto de vista teórico y práctico. Los ejercicios prácticos están diseñados para aumentar la teoría y mejorar tanto la comprensión de los protocolos subyacentes como las habilidades de resolución de problemas de los delegados.

Audiencia:

Conveniente para cualquier persona que busca una comprensión de TCP / IP.

El curso es aproximadamente 50% práctico.
14 horas
Descripción General
Tinc VPN es un daemon de red privada virtual (VPN) de fuente abierta para pares que es compatible con la mayoría de los sistemas operativos. Tinc VPN hace uso de tunelización y cifrado para construir una red privada segura entre hosts.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los fundamentos de trabajar con Tinc VPN.

Al final de esta capacitación, los participantes podrán:

- Instalar, configurar, ejecutar, probar y solucionar problemas de VPN Tinc en cualquier sistema operativo
- Implementar una red VPN Tinc Mesh
- Utilice Tinc VPN para la interconexión centralizada de la nube

Audiencia

- Desarrolladores
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
7 horas
Descripción General
Varnish es un proxy inverso para sitios web dinámicos de contenido pesado. A diferencia de Squid, que originalmente era un caché del lado del cliente, o Apache y nginx, que son servidores web, Varnish fue diseñado como un acelerador HTTP. Varnish se centra exclusivamente en HTTP, a diferencia de otros servidores proxy que admiten FTP, SMTP y otros protocolos de red. Varnish es utilizado por Wikipedia, The New York Times, Facebook y Twitter, entre otros sitios web de alto perfil.

En este curso, los participantes aprenderán acerca de las características y el enfoque de caché de Varnish mientras practican la configuración y configuración de un proxy Varnish en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en los temas de configuración y configuración y avanza de forma constante hacia implementaciones complejas. Al final de la capacitación, los participantes comprenderán cuándo y dónde tiene sentido implementar Varnish y tendrán la práctica necesaria para implementar sus propias soluciones proxy de Varnish.

Audiencia

Técnicos de red
Diseñadores de red
Administradores del sistema

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
35 horas
Descripción General
VoIP (Voz sobre Protocolo de Internet) es una tecnología que hace posible que los usuarios realicen llamadas de voz a través de una conexión a Internet en lugar de a través de una línea telefónica regular.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema VoIP utilizando Cisco CallManager Express.

Al final de esta capacitación, los participantes podrán:

- Comprender los conceptos fundamentales de VoIP
- Aprende a usar el equipo VoIP
- Configurar los enrutadores CISCO para VoIP
- Implemente VoIP y CallManager Express en su red
- Configure las funciones de CME para SIP, SCCP y teléfonos de software
- Trabajar con configuraciones de configuración avanzada y características de CME

Audiencia

- Gerentes
- Administradores del sistema
- Desarrolladores de software y sistemas de soporte
- Técnicos
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Descripción General
Un curso práctico de 3 días que cubre los fundamentos de los diversos protocolos de voz utilizados para llevar voz (y video) a través de una red conmutada por paquetes. Este curso es una mezcla de teoría y práctica (utilizando Wireshark donde sea apropiado para explicación y solución de problemas) con VoIP práctico configurado usando teléfonos IP, softphones y enrutadores Cisco de voz capaz. Se trata principalmente de un curso "genérico" de VoIP, pero utiliza equipos Cisco para proporcionar un backbone IP y pasarelas de voz. También podemos ofrecer cursos específicos de voz de Cisco. El curso también cubre la configuración de llamadas entre redes conmutadas por circuitos y conmutadas por paquetes.

El curso es aproximadamente 40% práctico.
21 horas
Descripción General
Web y móvil forense se refiere a la recuperación de la evidencia de la web o un dispositivo móvil bajo investigación.

este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen utilizar herramientas y técnicas forenses digitales para detectar, extraer, decodificar, analizar, interpretar y reportar pruebas recuperadas de un sitio web o dispositivo móvil.

al final de esta formación, los participantes podrán:

- comprender y aplicar diferentes técnicas de adquisición forense para inspeccionar datos Web y móviles.
- Seleccione las herramientas forenses más efectivas para los datos Web y móviles.
- comprender cómo acceder y descodificar diferentes tipos de estructuras de datos en servidores Web, bases y teléfonos móviles para su análisis.
- metódicamente extraer, reconstruir e inspeccionar datos como evidencia potencial de ciberdelincuencia.
- comprender las implicaciones legales del análisis forense digital circundante.

Format del curso

Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de

Course

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
35 horas
Descripción General
Wireless y la seguridad de la red de telecomunicaciones hace referencia a las prácticas llevadas a cabo para salvaguardar dispositivos de comunicación, equipos terminales, equipos de enrutamiento, servidores y dispositivos inalámbricos y redes contra ataques maliciosos.

este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para asegurar tanto las redes de telecomunicaciones como las inalámbricas.

Format del curso

Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de

Course

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
21 horas
Descripción General
El análisis de paquetes de red es una técnica utilizada para ver, en tiempo real, los datos brutos enviados y recibidos a través de una interfaz de red Esto es útil para solucionar problemas de configuración de red y aplicaciones de red Wireshark es un analizador de paquetes de código abierto gratuito que se usa para solucionar problemas de red En este entrenamiento en vivo instruido, los participantes aprenderán a usar Wireshark para solucionar problemas de la funcionalidad de una red, así como el rendimiento de diferentes aplicaciones en red Los participantes aprenderán principios de solución de problemas de red y técnicas de práctica para capturar y analizar el tráfico de solicitudes y respuestas TCP / IP entre diferentes clientes y servidores Al final de esta capacitación, los participantes podrán: Analice la funcionalidad y el rendimiento de la red en diversos entornos bajo diferentes condiciones Determinar si las instancias de diferentes aplicaciones de servidor están funcionando aceptablemente Identificar las fuentes principales de problemas de rendimiento de la red Identificar y solucionar problemas de las causas más comunes de problemas de rendimiento en comunicaciones TCP / IP Audiencia Ingenieros de red Técnicos de red y computación Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica manual Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
21 horas
Descripción General
Este curso es una continuación del curso "Solución de problemas de red básica usando Wireshark" y viene a proporcionar a los participantes capacidades avanzadas para la solución de problemas de red. El curso proporciona un conocimiento profundo del comportamiento y problemas de la red, junto con las capacidades para aislar y resolver problemas de seguridad y aplicaciones avanzadas. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
35 horas
Descripción General
Audiencia:

- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
14 horas
Descripción General
Building Intelligent Systems es una colección de tecnologías capaces de comprender y tomar decisiones inteligentes. Para los proveedores de telecomunicaciones, crear aplicaciones y servicios que puedan usarse para mejorar la operación de los servicios y servicios.

En esta carrera examinamos las diversas tecnologías que componen la IA y los conjuntos de habilidades. A lo largo de la carrera, examinamos las aplicaciones específicas de AI dentro de la industria de las telecomunicaciones.

Audiencia

- Ingenieros de red
- Personal de operaciones de red
- Gerentes técnicos de telecomunicaciones

Formato de la carrera

- Parte de lectura, parte de discusión, ejercicios prácticos
28 horas
Descripción General
El aprendizaje automático es una rama de la Inteligencia Artificial en la que las computadoras tienen la capacidad de aprender sin ser programadas explícitamente.

El aprendizaje profundo es un subcampo de aprendizaje automático que utiliza métodos basados en el aprendizaje de representaciones y estructuras de datos como las redes neuronales.

Python es un lenguaje de programación de alto nivel famoso por su sintaxis clara y legibilidad de código.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo implementar modelos de aprendizaje profundo para telecomunicaciones utilizando Python a medida que pasan por la creación de un modelo de riesgo de crédito de aprendizaje profundo.

Al final de esta formación, los participantes podrán:

- Comprender los conceptos fundamentales del aprendizaje profundo.
- Aprenda las aplicaciones y usos del aprendizaje profundo en telecomunicaciones.
- Utilice Python, Keras y TensorFlow para crear modelos de aprendizaje profundo para telecomunicaciones.
- Cree su propio modelo de predicción de abandono sesión de clientes de aprendizaje profundo con Python.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
14 horas
Descripción General
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.

Al final de esta capacitación, los participantes podrán:

- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.

Audiencia

- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
7 horas
Descripción General
Blockchain es una tecnología para construir sistemas descentralizados. Para los proveedores de telecomunicaciones, esta tecnología podría abrir la puerta a ofertas de servicios mejorados en áreas como facturación y detección de fraude, por nombrar solo dos.

En este curso, examinamos los principios básicos detrás de la tecnología Blockchain y comprendemos su arquitectura y funcionalidad en general. A lo largo del curso, examinamos las aplicaciones específicas de la tecnología de Blockchain dentro de la industria de las telecomunicaciones. Los escenarios incluyen seguridad, sistemas de pago y verificación de usuario.

Audiencia

Gerentes comerciales y técnicos en la industria de las telecomunicaciones

Formato del curso

Conferencia de parte, parte de discusión, ejercicios prácticos
21 horas
Descripción General
Contenido del curso BSS:
Este curso está dirigido principalmente a gerentes en operaciones de telecomunicaciones que necesitan tener 360
vista de a) BSS heredado en eTOM b) BSS emergente en NGOSS c) Sistema de facturación que incluye
mediación, calificación y CDR en detalles. Este curso también presenta nuevos temas como
CRM avanzado basado en big data, gestión de abandono y gestión de fraude.

Curso de 3 días, 12 módulos, cada módulo 2 horas: 2x12 = 24 horas
14 horas
Descripción General
Project Calico es una solución de red para contenedores y máquinas virtuales. Originalmente creado para OpenStack para simplificar la transmisión de datos a través de la red, hoy es compatible con Kubernetes , OpenShift , Docker EE, OpenStack , servicios Kubernetes y otros. Calico utiliza enrutamiento IP en lugar de conmutación, redes virtuales, redes superpuestas y otras soluciones alternativas complicadas para permitir una red eficiente y segura.

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean Kubernetes red los clústeres de Kubernetes utilizando un enfoque simplificado basado en el enrutamiento IP.

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar Calico.
- Use Calico para crear una solución de red de contenedores para clústeres de Kubernetes .
- Comprenda cómo Calico difiere de las redes de superposición tradicionales.
- Comprenda cómo Calico combina los protocolos de enrutamiento de Internet con almacenes de datos basados en consenso.
- Use Calico para proporcionar una política de red segura para Kubernetes .

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre el Project Calico , visite: https://www.projectcalico.org/
28 horas
Descripción General
Un curso práctico de 4 días dirigido por instructor diseñado para familiarizar a los delegados con Cisco ASA Firewall CLI y ASDM. El curso detalla los comandos clave utilizados para configurar y asegurar redes usando el ASA Firewall con v8 del sistema operativo y la versión 6 del ASDM.

Los delegados configurarán el ASA utilizando el puerto de consola, el servidor TFTP, el telnet y el SSH mediante autenticación local y RADIUS. El dispositivo se configurará para utilizar Syslog y SNMP.

Los cortafuegos de ASA también se configurarán para utilizar listas de acceso, traducción de direcciones de red y VPN que utilicen protocolos IPSec. El curso abarcará la teoría de claves públicas / privadas, claves secretas compartidas y su uso en la formación de VPN de sitio a sitio entre los cortafuegos ASA que utilizan IKE e IPSec. Los estudiantes configurarán las unidades para crear VPN de sitio a sitio, VPN de acceso remoto que utilicen el Cliente VPN Cisco Secure y VPN Web. El curso cubrirá la teoría de la conmutación por error y los delegados configurarán la conmutación por error Active / Standby en el ASA.

Los comandos privilegiados y las trazas del analizador de protocolo se utilizarán, cuando sea necesario, para depurar protocolos y asegurar el funcionamiento correcto del Firewall ASA. Los estudiantes también realizarán operaciones de recuperación de contraseñas.

Este curso implicará la interconexión del ASA con otros equipos de red, como enrutadores y conmutadores, como se esperaría en un entorno de red.

Audiencia:

Curso es adecuado para cualquier persona involucrada en la configuración de firewall ASA y la seguridad de la red

El curso es aproximadamente 50% práctico
Cursos de Fin de Semana de Networking, Capacitación por la Tarde de Networking, Networking boot camp, Clases de Networking, Capacitación de Fin de Semana de Networking, Cursos por la Tarde de Networking, Networking coaching, Instructor de Networking, Capacitador de Networking, Networking con instructor, Cursos de Formación de Networking, Networking en sitio, Cursos Privados de Networking, Clases Particulares de Networking, Capacitación empresarial de Networking, Talleres para empresas de Networking, Cursos en linea de Networking, Programas de capacitación de Networking, Clases de Networking

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Guatemala!

As a Business Development Manager you will:

  • expand business in Guatemala
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!