Направления
Направление
Huawei
- HCIA-Storage V5.0
- Длительность: 5 дней (40 часов)
- Код курса: HCIAST
- Стоимость
- Очный формат: 854 500 ₸
- Онлайн формат: 739 000 ₸
Описание курса
Objectives
After completing the training, you will be able to:
1. Understand definitions of information and data.
2. Understand development trends of data storage products.
3. Understand functions and components of controller enclosures and disk enclosures.
4. Understand concepts of scale-up and scale-out, as well as related cables and interface modules.
5. Understand working principles of RAID 2.0+.
6. Understand dynamic RAID and RAID-TP.
7. Understand common protocols used in storage systems.
8. Understand working principles and characteristics of different protocols.
9. Understand storage network architecture evolution.
10. Understand storage networking technology evolution.
11. Be familiar with the features and positioning of storage products.
12. Understand DeviceManager, CLI, and UltraPath storage system management tools.
13. Understand service characteristics, implementation principles, and application scenarios of resource tuning technologies.
14. Understand service characteristics, implementation principles, and application scenarios of data protection technologies.
15. Be familiar with common storage system O&M management tools and typical O&M processes.Target Audience
1. Personnel who want to become storage engineers
2. Personnel who want to obtain HCIA-Storage V5.0 certificationPrerequisites
Basic knowledge of IT technologies and networks
Training Content
1. Storage Technology Trends
Storage Technology Trends2. Basic Storage Technologies
Intelligent Data Storage System
RAID Technologies
Common Storage Protocols
Storage Network Architecture3. Huawei Intelligent Storage Products and Features
Huawei Intelligent Storage Products
Storage System Operation Management
Storage Resource Tuning Technologies and Applications
Storage Data Protection Technologies and Applications4. Storage System O&M Management
Storage System O&M Management - HCIP-Storage V5.5
- Длительность: 5 дней (40 часов)
- Код курса: HCIPST
- Стоимость
- Очный формат: 986 000 ₸
- Онлайн формат: 849 500 ₸
Описание курса
HCIP-Storage V5.5
Objectives
On completion of this program, the participants will be able to:
Know about Product overview
Know Software and hardware architecture
Understand Key technologies
Understand Value-added features
Know Typical application scenarios
Understand the installation process of storage products
Understand the service configuration process of storage products
Understand concepts related to storage performance
Have general knowledge of storage performance evaluation methods
Understand the methods of locating storage system performance problems
Have a good command of storage system performance tuning methods
Have a good command of storage system performance tests and tool usage
Understand how to use storage O&M management tools
Understand routine storage management operations
Understand the basics of storage system troubleshooting
Understand the procedures for troubleshooting a storage system
Understand different ways to troubleshoot a storage system
Understand how to replace partsTarget Audience
Those who want to be storage engineer
Those who want to achieve HCIP-Storage certification
Administrator of storage arrayPrerequisites
Understand basic network knowledge
Understand computer components
Understand the basic knowledge of the Windows and Linux operating systems
Have a good command of HCIA-StorageTraining Content
Storage Technologies and Applications
Flash Storage Technologies and Applications
Product overview
Software and hardware architecture
Key technologies
Value-added features
Typical application scenariosData Protection Technologies and Applications
OceanProtect backup storage
OceanStor BCManager
Typical application scenariosScale-Out Storage Technologies and Applications
Concepts and development trends of scale-out storage
Software and hardware architectures of OceanStor Pacific products
Key technologies of OceanStor Pacific products
Key features of OceanStor Pacific products
Application scenarios of OceanStor Pacific productsStorage Product Deployment
Flash Storage Product Deployment
Flash Storage Product Installation
Flash Storage Service ConfigurationScale-Out Storage Product Deployment
Hardware Installation Process
Network Planning
Software Installation Process
Service ConfigurationStorage System Performance Tuning
Storage Performance Overview
Storage Performance Evaluation
Storage Performance Problems
Storage Performance Tuning
Storage Performance TestStorage System O&M and Troubleshooting
Storage System O&M Management
Storage System O&M Management Tools
Routine ManagementStorage System Troubleshooting
Basics of Troubleshooting
Troubleshooting Procedure
Collecting Information and Reporting a Fault
Replacing Parts
Case Analysis - DORADO — Администрирование Dorado v.6
- Длительность: 5 дней (40 часов)
- Код курса: DORADO
- Стоимость
- Очный формат: 986 000 ₸
- Онлайн формат: 849 500 ₸
Описание курса
Кому следует посетить
Системным администраторам систем хранения данных
Предварительные требования
Базовые знания в области систем хранения данных
Цели курса
После прохождения данного курса слушатели будут уметь:
Понимать позиционирование Dorado V6, особенности аппаратного обеспечения и программного обеспечения
Производить первичную настройку Dorado V6
Понимать расширенные функции системы
Настраивать расширенные функции
Понимать задачи ежедневного обслуживания и управления
Знать методологию поиска и устранения неполадокПрограмма курса
Введение в Dorado V6
Позиционирование продукта, спецификации
Обзор аппаратного обеспечения
Обзор программного обеспеченияБазовая настройка Dorado V6
Процесс первичной конфигурации
Процесс базовой настройки сервисовРасширенные функции Dorado V6
Механизмы защиты данных в Dorado V6
Технические принципы и приложения HyperSnap
Технические принципы и приложения HyperMetro
Технические принципы и приложения HyperClone
Технические принципы и приложения HyperReplicationПроизводительность Dorado V6, оптимизация ресурсов
Технические принципы и приложения SmartTier technical
Технические принципы и приложения SmartDeduplication&Compression
Технические принципы и приложения SmartVirtualization
Технические принципы и приложения SmartQuotaЗадачи обслуживания Dorado V6, процесс поиска и устранения неполадок
Управление и обслуживание Dorado V6
Ежедневное обслуживание
УправлениеПоиск и устранение неполадок Dorado V6
Методы и инструменты для поиска неисправностей
Распространенные сценарии проблем - ANT-HS000 — Устранение неполадок СХД Huawei OceanStor
- Длительность: 3 дня (24 часа)
- Код курса: ANT-HS000
- Стоимость
- Очный формат: 701 500 ₸
- Онлайн формат: 678 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить принципы и инструменты диагностики и устранения неисправностей СХД Huawei OceanStor, а также подходы к оптимизации их использования.
Аудитория курса:
Cпециалисты, имеющих опыт работы с системами хранения данных и желающих углубить свои навыки по диагностике и решению комплексных проблем функционирования и производительности СХД OceanStor.
Предварительные требования к аудитории:
Базовые знания концепций хранения данных и опыт работы с системами Huawei OceanStor
Длительность курса:
3 дня.
Содержание курса:
Модуль 1 – Обзор архитектуры и компонентов Huawei OceanStor.
Архитектура системы хранения
Структурные компоненты: контроллеры, дисковые полки, сетевые коммутаторы.
Взаимодействие компонентов.
Логическая и физическая архитектура
Управляющие контроллеры.
Диски и блоки хранения данных.
Программное обеспечение и его компоненты
Лабораторная работа 1. Первичная настройка и подготовка СХД OceanStorМодуль 2 – Инструменты диагностики и мониторинга
Возможности инструментов SmartKit
Журналирование событий и снятие метрик
Лабораторная работа 2. Использование SmartKit для обследования устройства и настройка мониторинга СХД OceanStorМодуль 3 – Диагностика и устранение неполадок файлового доступа
Настройки и мониторинг NFS
Настройки и мониторинг CIFS
Устранение неполадок работы протоколов файлового доступа
Лабораторная работа 3. Устранение неполадок протоколов CIFS и NFSМодуль 4 – Диагностика и устранение неполадок блочного доступа
Настройки и мониторинг iSCSI
Настройки и мониторинг FC
Настройки и мониторинг NVMe
Лабораторная работа 4. Устранение неполадок протоколов блочного доступаМодуль 5 – Мониторинг и оптимизация производительности
Мониторинг производительности
Настройки и инструменты управления производительностью
Лабораторная работа 5. Устранение неполадок производительностиМодуль 6 – Неполадки аппаратных компонентов
Неполадки контроллеров
Неполадки дисковой подсистемы
Неполадки сетевых подключений и сетевых адаптеров
Восстановление после сбоев и резервирование конфигурации
Лабораторная работа 6. Диагностика проблем аппаратного обеспечения - HCIA-Security
- Длительность: 5 дней (40 часов)
- Код курса: HCIASE
- Стоимость
- Очный формат: 995 500 ₸
- Онлайн формат: 983 000 ₸
Описание курса
Objectives:
On completion of this program, the participants will be able to:
Describe the definition and characteristics of network security
Describe the development history and trend of network security
Understand the data definition and transmission process
Describe the working principles of the TCP/IP protocol stack
Describe the working principles of common protocols
Describe common security threats to enterprise networks
Describe how to cope with common network security threats
Describe firewall security zones
Describe the stateful inspection and session mechanisms of the firewall
Describe the technical background of NAT
Know the classification and working principles of NAT
Know the application scenarios of different types of NAT
Understand the hot standby fundamentals
Master the basic hot standby configurations
Describe user authentication technologies
Describe the different types of intrusion prevention
Describe the fundamentals of intrusion prevention
Deploy network antivirus policies
Development of encryption and decryption technologies
Processes of various encryption and decryption methods
Principles of encryption and decryption algorithms
Describe data communication security technologies
Describe the PKI certificate system architecture
Describe the PKI working mechanism
Application scenarios of encryption technologies
Configuration methods for different VPN technologiesTarget Audience:
Cyber security junior engineer who hopes to have information security capabilities.
Prerequisites:
Basic knowledge of TCP/IP
Basic knowledge of Routing and SwitchingTraining Content:
1. Security information and security overview
Network Security Concepts and Specifications
Network Security Definition
Future Network Security Trends
Information Security Standards and Specifications
Network Basics
Network Reference Model
Common Network Devices
Common Network Security Threats and Threat Prevention
Overview of Enterprise Network Security Threats
Communication Network Security Requirements and Solutions
Zone Border Security Threats and Threat Prevention
Computing Environment Security Threats and Threat Prevention
Security Requirements and Solutions of the Management Center2. Network Security Basis
Firewall Security Policies
Firewall Basic Principles
Application Scenarios of Firewalls in Cyber Security Solutions
Firewall NAT Technologies
Overview of NAT
Source NAT
Destination NAT
Bidirectional NAT
NAT ALG and NAT Server
Firewall Hot Standby Technologies
Hot Standby Fundamentals
Hot Standby Basic Networking and Configuration
Firewall User Management Technologies
AAA Principles
Firewall User Authentication and Application
Firewall IPS
Intrusion Overview
Intrusion Prevention
Antivirus3. Application of Encryption and Decryption
Fundamentals of Encryption and Decryption Technologies
Encryption/Decryption Technology Development
Encryption/Decryption Technology Fundamentals
Common Encryption/Decryption Algorithms
Hash Algorithms
PKI Certificate System
Data Communication Security Technologies
PKI System Structure
PKI Working Mechanism
Encryption Technology Applications
Application of Cryptography
VPN Overview
VPN Configuration - HCIP-Security
- Длительность: 10 дней (80 часов)
- Код курса: HCIPS
- Стоимость
- Очный формат: 1 585 000 ₸
- Онлайн формат: 1 514 500 ₸
Описание курса
Objectives
On completion of this program, the participants will be able to:
Describe the principles of firewall high reliability technologies
Understand the high reliability networking mode of the firewall
Describe the application scenarios of firewall high reliability technologies
Describe the application scenarios of bandwidth management
Describe the fundamentals of bandwidth management
Describe the application scenarios of quota control policies
Describe the fundamentals of quota control policies
Master the configurations of firewall traffic management
Describe the application scenarios of virtual systems
Describe the basic concepts of virtual systems
Master how to configure virtual systems
Describe basic concepts of intelligent uplink selection
Describe the application scenarios of intelligent uplink selection
Master the configuration procedure of intelligent uplink selection
Understand the basic principles of IPsec VPN
Understand the typical application scenarios of IPsec VPN
Master the highly reliable IPsec VPN configuration method
Master IPsec VPN troubleshooting method
Understand application scenarios of SSL VPN
Master the main functions and principles of SSL VPN
Understand the SSL VPN networking
Master the configuration of SSL VPN
Describe the principles of common single-packet attacks
Describe the principles of common DDoS attacks
Describe the principles of defending against single-packet attacks
Describe the principles of defending against DDoS attacks
Describe the anti-DDoS solution and related defense principles
Describe the cyber kill chain
Describe the harm of vulnerabilities
Master vulnerability defense measures
Describe the technical background of the content security filtering technologies
Describe basic principles of content security filtering technologies
Master the configuration of content security filtering technologies
Describe the basic concepts of cyber security emergency response
Describe the handling process of cyber security emergency response
Understand technologies related to cyber security emergency response
Describe the basic concepts of NAC
Describe the working principles of user identity authentication
Describe common access authentication modes and their working principles
Configure user access authentication
Apply various network security technologies
Design the network security solution
Deploy the network security solution
Be familiar with network security O&MTarget Audience
Those who hope to become a network security professional
Cyber Security engineersPrerequisites
HCIA certification or the similar knowledge
Training Content
1 Secure communication network
Overview of Cyber Security Certification
Capability Models for Cyber Security Engineers
Cyber Security Certification
Firewall High Reliability Technologies
Overview of Firewall High Reliability Technologies
Firewall Hot Standby
Firewall Link High Reliability
Hot Standby Version Upgrade and Troubleshooting
Firewall Traffic Management
Firewall Bandwidth Management
Firewall Quota Control Policies
Example for Configuring Traffic Management
Firewall Virtual System
Virtual System Overview
Basic Concepts of Virtual Systems
Communication Between Virtual Systems
Virtual System Configuration
Firewall Intelligent Uplink Selection
Overview of Intelligent Uplink Selection
Principles of Intelligent Uplink Selection
Configuration of Intelligent Uplink Selection
IPsec VPN Technology and Application
Basic Principles of IPsec VPN
Application Scenarios of IPsec VPN
High Reliability of IPsec VPN
Troubleshooting of IPsec VPN
SSL VPN Technology and Application
Overview of SSL VPN
Service Functions of SSL VPN
Examples for Configuring the SSL VPN
SSL VPN Troubleshooting2 Security zone border
Cyber Attacks and Defense
Firewall Attack Defense Technologies
Single-Packet Attack Defense
DDoS Mitigation
Anti-DDoS
Vulnerability Defense and Penetration Testing
Vulnerability
Vulnerability Defense
Penetration Testing
Content Security Filtering Technologies
Overview of Content Security Filtering Technologies
Principles of Content Security Filtering Technologies
Examples for Configuring Content Security Filtering Technologies3 Security management center
Emergency Response
Emergency Response Overview
Emergency Response Process
Emergency Response Technologies and Cases
Network Access Control
Overview of NAC
User Identity Authentication
Access Authentication
NAC Configuration
Comprehensive Cases of Enterprise Network Security
Overview of Enterprise Network Security Requirements
Enterprise Network Security Solution Design and Deployment
Enterprise Network Security Troubleshooting - HCIAW — HCIA-WLAN V3.0
- Длительность: 5 дней (40 часов)
- Код курса: HCIAW
- Стоимость
- Очный формат: 995 500 ₸
- Онлайн формат: 983 500 ₸
Описание курса
Objectives
On completion of this program, the participants will be able to:
Describe the basic concepts and development history of WLAN.
Compare WLAN and Wi-Fi.
Describe typical application scenarios of WLAN technologies.
Illustrate the challenges and development trend of WLAN.
Describe basic concepts of wireless communication.
Distinguish 802.11 protocols and describe Wi-Fi generations.
Describe the highlights of Wi-Fi 6.
Describe key WLAN technologies.
Describe basic concepts in WLAN.
Describe WLAN networking modes.
Differentiate WLAN forwarding models.
Evaluate Huawei’s typical WLAN networking solutions.
Describe the origin and implementation of CAPWAP.
Understand the CAPWAP tunnel establishment process.
Describe how an AP joins an AC and how STAs go online.
Master the working mechanism of STA roaming.
Explain the WLAN development process.
Classify Huawei WLAN products.
Describe features of Huawei WLAN products.
Identify power supply modes of APs.
Describe development of the VRP.
Use VRP basic operation commands.
Learn the methods of upgrading ACs and APs.
Distinguish characteristics of Fit and Fat APs.
Perform service configuration of Fat APs.
Describe WLAN security threats.
Describe WLAN security defense mechanisms.
List common WLAN access authentication modes.
Understand the WLAN service configuration procedure.
Configure basic WLAN services.
Summarize common WLAN faults.
Describe the WLAN troubleshooting process.
Know common troubleshooting methods.
Describe the definition, functions, and classification of antennas.
Understand the fundamentals and key performance indicators of antennas.
Distinguish parameters of different antennas.
Describe the WLAN network planning and delivery process.
Describe WLAN network requirement collection and site survey.
Describe the capacity, frequency, and coverage planning of the WLAN network.
Describe the WLAN network channel planning, AP deployment design, power supply and cabling design, and AP installation mode design.
Describe WLAN project acceptance methods.Target Audience
Personnel who want to become WLAN assistant engineers
Those who wish to obtain the HCIA-WLAN certificate
People who want to learn WLAN technologyPrerequisites
Be familiar with the PC operating system.
Basic computer knowledge
HCIA-DataCom certification or equivalent technical levelTraining Content
WLAN Technology Basics
WLAN Overview
Enterprise WLAN Overview
Challenges Faced by Enterprise WLAN
Next-Generation Enterprise WLAN SolutionWLAN Basics
Basic Concepts of Wireless Communication
Introduction to 802.11 Standards
Key WLAN TechnologiesWLAN Fundamentals
CAPWAP Tunnel
Key 802.11 Frames
STA Going-Online Process
WLAN RoamingWi-Fi 6 Technologies and Products
Wi-Fi 6 Technologies
Huawei WLAN Product Family
Features of Huawei WLAN Products
AP Power SupplyWLAN Networking Models
Basic Concepts in WLAN
WLAN Networking Architectures
Typical WLAN Networking SolutionsWLAN Security and Configuration
Huawei VRP and Device Upgrade
Huawei VRP Overview
Command Line Basics
WLAN Device Upgrade
Fat AP ConfigurationWLAN Security
WLAN Security Threats and Defense
WLAN Access Security
WLAN Data Security
WLAN Network Access Control
WLAN Security ConfigurationWLAN Service Configuration
WLAN Service Configuration Procedure
WLAN Configuration ApplicationWLAN Troubleshooting
WLAN Troubleshooting Basics
Overview of WLAN Troubleshooting
Troubleshooting APs’ Failures to Go Online
Troubleshooting STAs’ Failures to Go Online
Troubleshooting AP Signal Issues
Troubleshooting Slow Internet Access of STAsWLAN Project Deployment
WLAN Antenna Technology
Antenna Overview
Concepts Related to Antennas
Antenna Selection
Traditional Indoor Distribution SystemOverview of Common WLAN Deployment
Introduction to WLAN Planning and Design
WLAN Planning and Design Details
WLAN Project Acceptance
WLAN Planning Cases - HCIPW — HCIP-WLAN V2.0
- Длительность: 10 дней (80 часов)
- Код курса: HCIPW
- Стоимость
- Очный формат: 1 585 000 ₸
- Онлайн формат: 1 514 500 ₸
Описание курса
Objectives
On completion of this program, the participants will be able to:
Describe WLAN networking modes.
Configure WLAN services.
Describe the WLAN networking application scenarios.
Describe common WLAN reliability networking modes.
Know how to configure WLAN reliability solutions.
Understand the architecture and main functions of iMaster NCE-Campus.
Understand the cloud-based WAC management network architecture.
Understand how to configure cloud-based WAC management.
Understand the cloud-based AP management network architecture.
Understand how to configure cloud-based AP management.
Describe the basic process for WLAN access.
Understand the implementation of the STA blacklist and whitelist.
Describe common user access security policies.
Understand how to configure different security policies.
Describe common access control technologies.
Understand how to configure different access control technologies.
Understand basic concepts of roaming.
Understand the data forwarding path of a STA after roaming.
Understand common roaming optimization technologies.
Understand the implementation principles of smart roaming.
Describe the main factors that affect air interface performance.
Describe common RRM technologies, including radio calibration, band steering, load balancing, and user CAC.
Understand the factors that affect WLAN coverage.
Understand the concepts of and relationship between power and signal strength.
Understand the factors that affect WLAN capacity.
Master skills of using the WLAN Planner.
Use the WLAN Planner for indoor 3D simulation.
Use the network planning functions of the CloudCampus APP.
Understand the WLAN planning process.
Understand requirements collection and site survey in WLAN planning.
Understand device selection, coverage analysis, and capacity design in WLAN planning.
Understand the channel planning, power supply cabling design, and AP installation mode design in WLAN planning.
Describe common WLAN service types in enterprise office scenarios.
Describe WLAN planning methods in enterprise office scenarios.
Describe WLAN deployment solutions in enterprise office scenarios.
Describe common service types and challenges in education scenarios.
Describe WLAN planning methods in education scenarios.
Describe WLAN deployment solutions in education scenarios.
Describe common service types and challenges in hotel scenarios.
Describe WLAN planning methods in hotel scenarios.
Understand WLAN deployment solutions in hotel scenarios.
Describe common WLAN service types in healthcare scenarios.
Describe WLAN planning methods in healthcare scenarios.
Understand WLAN deployment solutions in healthcare scenarios.
Understand common service types and challenges in the shopping mall and supermarket scenarios.
Understand the WLAN planning process in shopping mall and supermarket scenarios.
Understand WLAN construction standards and deployment solutions in shopping mall and supermarket scenarios.
Describe common service types and challenges in shop floor and warehouse scenarios.
Describe WLAN planning methods in shop floor and warehouse scenarios.
Understand WLAN deployment solutions in shop floor and warehouse scenarios.
Understand common service types and challenges in outdoor coverage scenarios.
Master WLAN planning methods for outdoor coverage scenarios.
Master WLAN deployment solutions for outdoor coverage scenarios.
Describe common services, characteristics, and challenges in outdoor backhaul scenarios.
Understand AP and antenna selection policies in outdoor backhaul scenarios.
Understand how to calculate the mesh link bandwidth in outdoor backhaul scenarios.
Describe the WLAN planning process in outdoor backhaul scenarios.
Master WLAN deployment solutions for outdoor backhaul scenarios.
Describe common service types and challenges in high-density scenarios.
Describe the WLAN planning process in high-density scenarios.
Understand WLAN deployment solutions in high-density scenarios.
Describe the WLAN optimization process.
Describe the contents of WLAN optimization.
Understand how to use WLAN optimization tools.
Describe the traditional WLAN O&M solution.
Describe the CampusInsight intelligent O&M solution.
Describe CampusInsight functions and features.
Understand how to locate common WLAN problems or faults.
Describe the troubleshooting process.
Understand WLAN troubleshooting methods.Target Audience
Those who hope to become senior WLAN engineers
Those who hope to become WLAN planning and optimization experts
Those who hope to obtain an HCIP-WLAN certificatePrerequisites
HCIA-WLAN certificate or similar knowledge
Training Content
WLAN Network Features
WLAN Networking Architectures
WLAN Networking Overview
WLAN Networking Architectures
WLAN Networking Application ScenariosWLAN Reliability Technology
WLAN Reliability Technology Overview
VRRP HSB
Dual-Link HSB
Dual-Link Cold Backup
N+1 BackupWLAN Cloud Management Solution
Introduction to iMaster NCE-Campus
Cloud-based WAC Management
Cloud-based AP ManagementUser Access and Authentication
User Access Security
STA Blacklist and Whitelist
Security Policy
Access ControlWLAN Roaming
WLAN Roaming Overview
Process of Traffic Forwarding During Roaming
Roaming Optimization Technologies
Smart RoamingWLAN Radio Resource Management
Air Interface Performance
Radio Calibration
STA Steering
Band Steering
AP-based Load Balancing
User CACWLAN Network Planning
WLAN Planning Basics
WLAN Planning Overview
WLAN Coverage Design
WLAN Capacity DesignWLAN Planning Tools
WLAN Planner
CloudCampus APPWLAN Planning Process
WLAN Planning Overview
WLAN Planning Process
WLAN Planning CaseWLAN Planning for Enterprise Office Scenarios
Introduction to Enterprise Office Scenarios
WLAN Planning Process in Enterprise Office Scenarios
WLAN Planning Solutions in Enterprise Office ScenariosWLAN Planning for Education Scenarios
Introduction to Education Scenarios
WLAN Planning Process in Education Scenarios
WLAN Planning Solutions in Education ScenariosWLAN Planning for Hotel Scenarios
Introduction to Hotel Scenarios
WLAN Planning Process in Hotel Scenarios
WLAN Planning Solutions in Hotel ScenariosWLAN Planning for Healthcare Scenarios
Introduction to Healthcare Scenarios
WLAN Planning Process in Healthcare Scenarios
WLAN Planning Solutions for Healthcare ScenariosWLAN Planning for Retail Scenarios
Introduction to Shopping Mall and Supermarket Scenarios
WLAN Planning Process in Shopping Mall and Supermarket Scenarios
WLAN Planning Solutions for Shopping Mall and Supermarket ScenariosWLAN Planning for Shop Floor and Warehouse Scenarios
Introduction to Shop Floor and Warehouse Scenarios
WLAN Planning Process in Shop Floor and Warehouse Scenarios
WLAN Planning Solutions in Shop Floor and Warehouse ScenariosWLAN Planning for Outdoor Coverage Scenarios
Introduction to Outdoor Coverage Scenarios
WLAN Planning Process in Outdoor Coverage Scenarios
WLAN Planning Solutions for Outdoor Coverage ScenariosWLAN Planning for Outdoor Backhaul Scenarios
Introduction to Outdoor Backhaul Scenarios
WLAN Planning Process in Outdoor Backhaul Scenarios
WLAN Planning Solutions in Outdoor Backhaul ScenariosWLAN Planning for High-Density Scenarios
Introduction to High-Density Scenarios
WLAN Planning Process in High-Density Scenarios
WLAN Planning Solutions for High-Density Scenarios
WLAN network optimization and troubleshootingWLAN Optimization Solution
Overview of WLAN Optimization
WLAN Optimization Tools
WLAN Optimization Solutions
WLAN Optimization CasesWLAN O&M
Overview of Network O&M
Traditional WLAN O&M
CampusInsight Intelligent O&MWLAN Troubleshooting
Overview of WLAN Troubleshooting
Reliability Faults
Cloud Management Faults
Wireless Bridge Faults
Radio Resource Management Faults
Roaming Faults - HCIEW — HCIE-WLAN
- Длительность: 10 дней (80 часов)
- Код курса: HCIEW
- Стоимость
- Очный формат: 1 796 500 ₸
- Онлайн формат: 1 739 000 ₸
Описание курса
Objectives
On completion of this program, the participants will be able to:
Describe Huawei WLAN technical architecture
Describe Huawei HCIE-WLAN Certification architecture
Master WLAN networking technologies
Master WLAN roaming technologies
Master WLAN radio resource management
Master WLAN multicast technologies and mDNS principles
Master WLAN security and defense
Implement WLAN admission control
Describe Huawei WLAN and IoT convergence solution
Describe the principles and solutions of the wireless positioning technology
Master how to construct an IPv6 WLAN
Describe the CloudCampus solution
Master the design and deployment of CloudCampus large-scale campus networks
Master the design and deployment of CloudCampus small- and medium-sized campus networks
Master WLAN troubleshooting methods
Describe CampusInsight intelligent O&M
Master WLAN optimization design and implementation
Describe the WLAN project lifecycleTarget Audience
Technical personnel who want to obtain HCIE-WLAN knowledge
Prerequisites
You are advised to pass the HCIP-WLAN certification or pass the HCIE-WLAN written exam. It is recommended to have at least five years of ICT experience, have experience in designing, planning, implementing, and O&M of medium- and large-sized WLAN networks
Training Content
1. Build a Reliable WLAN Network Huawei WLAN Certification Overview
Introduction to Huawei WLAN Career Certification
Introduction to WLAN Reliability
Improving Wireless User Experience
Building a Secure, Trustworthy WLAN Campus Network
Building an Open, Converged WLAN Campus Network
WLAN O&M and Optimization
WLAN Network Planning and Deployment WLAN Networking Technology
WLAN Networking Architecture
Principles and Configurations of Navi AC
Principles and Configurations of Leader AP
Principles and Configurations of Mesh
Principles and Configurations of GRE and IPSec VPN WLAN Reliability
WLAN Reliability Overview
HSB Technologies
Dual-Link Cold Backup
N+1 Backup
CAPWAP Link Failover WLAN Roaming
WLAN Roaming Overview
WLAN Roaming Technologies
WLAN Roaming Optimization
Typical Roaming Scenarios of Huawei WLAN Solution
WLAN Roaming Fault Rectification2. Improve Wireless User Experience WLAN Radio Resource Management
WLAN Radio Calibration
WLAN Load Balancing
WLAN Anti-Interference
WLAN QoS
VIP User Experience Guarantee WLAN Multicast and mDNS
IP Multicast Fundamentals
WLAN Multicast Network Optimization
mDNS and mDNS Gateway3. Constructing a Secure and Trusted WLAN Network WLAN Security and Defense
Overview of WLAN Security Threats and Security Solutions
WLAN Management Plane Security
WLAN Control Plane Security
WLAN Forwarding Plane Security
WLAN Network Security Configuration Example WLAN Network Admission Control (NAC)
Overview of NAC
Commonly Used NAC Methods and Their Working Mechanism
Huawei NAC Solution
Typical NAC Configuration4. Constructing an Open and Converged WLAN Network WLAN and IoT Convergence
Overview and Development Trends of IoT Networks
Overview of Short-Range Wireless IoT Technologies
Huawei’s CloudCampus IoT Solutions WLAN Wireless Positioning Technologies
Overview of Wireless Positioning
Implementation of Wireless Positioning Technologies
Huawei’s Wireless Positioning Solutions Constructing an IPv6 WLAN
IPv6 Overview
IPv6-based WLAN Networking and Applications
IPv6-based WLAN Access Control
IPv6-based WLAN Security
WLAN Evolution to IPv65. Constructing a New WLAN Network Huawei CloudCampus Solution
CloudCampus Overview
Ultra-Broadband Connectivity
Simplified Network
Multi-Purpose Network
Access Authentication
Intelligent Policy
Intelligent O&M CloudCampus Solution for Large and Medium-Sized Campus Networks
VXLAN-based Virtualized Campus Network and Solution
Underlay Design
Fabric Design
Overlay Design
Admission Control and Free Mobility Design
WLAN Design
O&M Design CloudCampus Solution for Small and Medium-Sized Campus Networks
Service Requirements and Challenges Facing Small and Medium-Sized Campus Networks
Introduction to Huawei CloudCampus Solution
Huawei CloudCampus Solution Design for Small and Medium-Sized Campus Networks
Typical Industry Application Scenarios CloudCampus Solution Deployment for Large Campus Networks
Basic Concepts
Deployment Planning and Process
Deployment Guide CloudCampus Solution Deployment for Small and Medium-Sized Campus
Deployment Process Overview
Deployment Design
Software and Hardware Installation
Deployment
Service Deployment
O&M Management
Acceptance Test6. WLAN Network O&M and Troubleshooting WLAN Troubleshooting
WLAN Troubleshooting Roadmap
Auxiliary Methods for Troubleshooting WLAN Faults
WLAN Fault Cases Intelligent O&M
CampusInsight Overview
CampusInsight Functions and Demonstration7. WLAN Network Planning and Optimization Enterprise WLAN Optimization Design
Introduction to Enterprise WLAN Optimization
Enterprise WLAN Evaluation
Enterprise WLAN Optimization Solution Design
Solution Implementation and Acceptance Large WLAN Networking Practice
WLAN Project Lifecycle
WLAN Project Deliverables
WLAN Project Cases - HCIAT — HCIA-Transmission Training V2.5
- Длительность: 5 дней (40 часов)
- Код курса: HCIAT
- Стоимость
- Очный формат: 1 079 000 ₸
- Онлайн формат: 1 039 500 ₸
Описание курса
Course Objectives
On completion of this program, the participants will be able to:
Describe transmission network concepts.
Understand main transmission network technologies.
Understand Huawei transmission network solutions.
Understand the application scenarios of SDH networks.
Describe the SDH frame structure and the functions of each component.
Be familiar with the procedure for multiplexing SDH signals.
Describe the major overhead bytes and alarms of the SDH frame structure.
Describe the pointers and functions of the SDH frame structure.
Understand the composition of the logical functional modules of SDH devices.
Understand the PCM technology and its solutions.
Describe the positioning and application scenarios of Huawei OptiXtrans E9600/E6600 series and OptiXtrans DC908.
Understand the appearance and cabinets of Huawei OptiXtrans E9600/E6600 series and OptiXtrans DC908.
List the boards and functions of Huawei OptiXtrans E9600/E6600 series and OptiXtrans DC908.
Understand the basic knowledge of NCE-T, such as product positioning, architecture, and deployment solutions.
Describe the functions of NCE-T, such as network management and optical service provisioning.
Describe the classification and basic concepts of Ethernet.
Describe the working mechanisms of VLAN and Layer 2 switches.
Explain the concatenation and encapsulation technologies of Ethernet.
Describe the application scenarios of Ethernet services.
Distinguish Ethernet service types.
Describe Ethernet features.
Understand the basic concepts, principles, transmission modes, and basic composition of WDM.
Know the WDM transmission media.
Have a good command of WDM technical principles and key technologies.
List NG WDM site types.
Describe the signal flows of different types of NG WDM sites.
Describe the application scenarios of NG WDM sites.
List the basic elements of NG WDM networking.
Understand positions and functions of different overheads at each OTN layer.
Understand basic functions of OTN electrical-layer overheads.
Understand how OTN electrical-layer alarms are generated and learn how to use electrical-layer overheads to analyze and locate faults.
Understand the basic concepts of transmission network protection.
Understand device-level protection of the transmission network.
Distinguish linear protection from ring protection supported by SDH products.
Understand optical-layer protection supported by NG WDM products.
Understand electrical-layer protection supported by NG WDM products.
Understand PCM protection.
Complete Equipment Commissioning
Perform TDM Service Configuration
Perform Ethernet Service Configuration
Perform PCM Service Configuration
Perform OTN Electrical-Layer Service Configuration
Perform OptiXtrans DC908 Service Configuration
Perform NG WDM Optical-Layer Protection ConfigurationPrerequisites
Having a general knowledge of telecommunications
Target Audience
Personnel who are going to take HCIA-Transmission exam
Personnel who expect to learn about basic optical transmission principles and Huawei SDH equipment operationTraining Content
Transmission Network Overview
Basic Concepts of Transmission Networks
Transmission Network Technologies
Huawei Transmission Network SolutionsSDH Principles
SDH Overview
SDH Frame Structure and Multiplexing Procedure
Overheads and Pointers
Logical Functional Modules
Application of SDH Trail Layers and Overheads
PCM TechnologyTransmission Network Products
Product Overview
Cabinets and Subracks
Boards
Introduction to NCE-T
System Architecture of NCE-T
Basic Functions of NCE-T
Key Features of NCE-TIntroduction to Ethernet Principles and Services
Ethernet Principles
Ethernet ServicesWDM Principles
System Overview
WDM Transmission Media
Key Technologies of WDMNG WDM Equipment Networking and Applications
Network Layers and System Architecture
Site Types
Basic Networking Elements
OTN Protocol
OTN Overview
OTN Interface Structures and Multiplexing/Mapping Principles
OTN Frame Structure
Frame Structure and Meaning of OTN Electrical-Layer Overheads
Evolution to Liquid OTNTransmission Network Protection Principles
Basics
Device-Level Protection
Network-Level ProtectionHCIA-Transmission Lab Guide
Equipment Commissioning
TDM Service Configuration
Ethernet Service Configuration
PCM Service Configuration
OTN Electrical-Layer Service Configuration
OptiXtrans DC908 Service Configuration
NG WDM Optical-Layer Protection Configuration - HCIAD — HCIA Datacom
- Длительность: 10 дней (80 часов)
- Код курса: HCIAD
- Стоимость
- Очный формат: 1 124 500 ₸
- Онлайн формат: 1 094 000 ₸
Описание курса
Objectives
After completing the training, you will be able to:
Understand the definition of data communication and the capability model of data communication engineers.
Understand the network reference model and the entire data communication process.
Be familiar with the VRP system and be able to perform basic operations.
Understand IPv4 address protocol and related concepts
Understand the forwarding principles of Layer 3 devices such as routers and Layer 3 switches.
Understand the concept of routing and use static route or OSPF to build a Layer 3 network.
Understand basic Ethernet concepts and describe the functions and working principles of Layer 2 switching devices.
Be familiar with common Ethernet protocols, such as VLAN, Spanning Tree Protocol , link aggregation and stacking.
Configure ACLs and AAA to provide basic security solutions for the network.
Be familiar with the NAT protocol and master the NAT configuration in different scenarios.
Master the configuration of common services on enterprise networks, such as DHCP, FTP and Telnet.
Understand basic WLAN concepts and complete basic configurations of small or medium-sized WLAN networks.
Understand basic WAN concepts and WAN solutions such as MPLS and SR.
Have general knowledge of basic concepts of enterprise network management.
Be familiar with traditional network management and SDN-based network management solutions.
Have a good command of IPv6 protocols and be able to build small-scale IPv6 networks.
Have a good command of the campus network construction process.
Be able to independently construct small-sized campus networks.
Understand the basic concepts of SDN and programming automation and master the basics of Python.Target Audience
Who wants to become Data Communication Engineers
Who wants to obtain the HCIA-Datacom Certification
Prerequisites
Be familiar with PC operations.
Basic understanding of IT technologies and network knowledgeTraining Content
1. Data Communication and Network Basics
1.1 Data Communication Network Basics
Basic Concepts of Data Communication
Data Transfer Process
Network Devices and Basic Functions
Network Type and Topology Type
Network Engineering
Network Engineers1.2 Network Reference Model
What is Data and Data Transfer
Common Standard Protocols
Layered Model Concept
Application Layer and Related Protocols
Transport Layer and Related Protocols
Network Layer and Related Protocols
Data link Layer and Related Protocols
Physical Layer and Related Protocols
Data Transfer, Encapsulation and Decapsulation1.3 Huawei VRP Basics
Common Network Devices
VRP Basics
CLI Command Views
Basic Commands and Function Keys of the CLI2. Constructing an Interconnected IP Network
2.1 Network Layer Protocol and IP Addressing
Network Layer Protocol
Concept, Classification, and Special IP Addresses of IPv4
IP Network and IP Subnet Calculation
IP Network Address Planning2.2 IP Routing Basics
Basic Working Principles of Routers
Routing Table Concepts
Routing and Forwarding Features
Static Route Configuration2.3 OSPF Basics
Basic Features of OSPF
OSPF Application Scenarios
Working Principle of OSPF
Basic OSPF configurations3. Constructing an Ethernet Switching Network
3.1 Ethernet Switching Basics
Basic Concepts of Ethernet
Concept of MAC Address
Working Process and Principles of Layer 2 Switches
Composition and Formation of a MAC Address Table3.2 VLAN Principles and Configuration
Background of VLAN
Basic Concepts and Principles of VLAN
VLAN Data Communication Process on a Layer 2 Network
Basic VLAN Configuration3.3 Spanning Tree Protocol
Background of STP
Basic Concepts and Working Principles of STP
Basic Concepts of RSTP and Improvements Compared with STP
Basic STP Configuration
Other Layer 2 Loop Elimination Technologies3.4 Ethernet Link Aggregation and Switch Stacking
Basic Concepts of Link Aggregation
Working Principles of Manual Link Aggregation
Working Principles and Features of Link Aggregation in LACP Mode
Basic Concepts of iStack and CSS3.5 Implements Communication Between VLANs.
Working Principles of Sub-interfaces
Working Mechanism of Layer 3 Switches
Sub-interface Configuration
VLANIF Configuration4. Network Security and Network Access Basics
4.1 ACL Principles and Configuration
Basic Principles and Functions of ACLs
Basic Structure and Matching Order of ACL Rules
Usage of Wildcard mask
Basic ACL Configuration4.2 AAA Principles and Configuration
Basic Principles and Application Scenarios of AAA
Basic Configuration of the Local AAA4.3 NAT Basics
Background of NAT
NAT Classification and Technical Principles
NAT Configuration in Different Scenarios5. Network Services and Applications
5.1 Network Services and Applications
Principles of TFTP, FTP, DHCP, and HTTP
Configuration of FTP and DHCP6. WLAN Basics
6.1 WLAN Overview
Basic Concepts of WLAN and History of 802.11 Protocol suite
WLAN devices
WLAN Networking Mode
WLAN Working Process
Basic WLAN Configuration7. WAN Basics
7.1 WAN Technology Basics
Basic WAN Concepts
Common WAN Technologies
Working Principles of PPP and PPPoE
Configuring PPP and PPPoE
Basic Concepts of MPLS/SR8. Network Management and O&M
8.1 Network Management and O&M
Basic Concepts of the NMS and O&M
Common NMS and O&M Methods and Tools
Working Principle of SNMP
SDN-based NMS and O&M Solution9. IPv6 Basics
9.1 IPv6 Basics
Comparison Between IPv6 and IPv4
Basic Concepts of IPv6
Format and Principle of the IPv6 Packet Header
IPv6 Address Format and Address Type
IPv6 Address Configuration Method and Procedure
Static and Dynamic IPv6 Address Configuration
IPv6 Static Route Configuration10. SDN and Automation Basics
10.1 SDN and NFV Basics
Basic SDN Concepts
Huawei SDN Products and Solutions
Basic NFV Concepts
Huawei NFV Products and Solutions10.2 Network Programming and Automation
Traditional Network O&M Status Analysis
Implementation of Network Automation
Programming Language
Python Coding Specifications
Implement Basic Automatic O&M Using Python telnetlib.11. Typical Campus Network Architectures and Practices
11.1 Typical Networking Architecture and Cases
Campus Network Architecture
Campus Network Lifecycle
Campus Network Construction Cases
Campus Network Construction Practice - HCIPD-CORE — Datacom Core Technology
- Длительность: 10 дней (80 часов)
- Код курса: HCIPD-CORE
- Стоимость
- Очный формат: 1 205 000 ₸
- Онлайн формат: 1 178 000 ₸
Описание курса
Objectives:
After completing the HCIP-Datacom-Core Technology training, you will be able to:
Understand the entire process of forwarding data packets by network devices.
Understand the working principles and configurations of OSPF, IS-IS, and BGP.
Deploy route control and traffic path control.
Understand the working principles of RSTP/MSTP.
Understand the working principles of stacking technology.
Understand the working principle of multicast and set up a multicast network.
Configure ICMPv6, NDP, and IPv6 addresses.
Master Huawei firewall technologies.
Configure basic security features for network devices.
Master the basic configurations for network reliability.
Describe common network management protocols.
Understand Huawei enterprise datacom solutions.Prerequisites
Be familiar with common operations of Huawei network devices. Have the knowledge and skills described in the HCIA-Datacom and HCIP-Datacom-Core Technology course.
Training Content
1. IP Routing Basics
Introduction to Network Devices: Hardware modules of modular switches, Three planes of network devices, Packet processing on network devices.
IP Routing Basics: RIB and FIB, Route import scenario.2. OSPF Core Knowledge
OSPF Basics: Introduction to dynamic routing protocols, Basic OSPF concepts, Process of establishing an OSPF neighbor relationship, Basic OSPF configuration
OSPF Route Calculation: Intra-area route calculation, Inter-area route calculation, External route calculation
OSPF Special Area and Other Features: Stub area and totally stub area, NSSA area and totally NSSA area, Inter-area route summarization and external route summarization, OSPF Features3. IS-IS Core Knowledge
IS-IS Principles and Configuration: Basic concepts of IS-IS, IS-IS working principle, Basic IS-IS configuration
4. BGP Core Knowledge
BGP Basics: BGP overview, Basic concepts of BGP, Basic BGP configuration
BGP Path Attributes and RRs
BGP route selection
BGP EVPN Basics: MP-BGP, EVPN overview, Common EVPN routes, Typical EVPN application scenarios5. Routing and Traffic Control
Routing Policy and Route Control: Route matching tool, Routing policy tool, Route control cases
Traffic Filtering and Forwarding Path Control: Policy-based routing, MQC, Traffic filtering6. Switching Core Knowledge
RSTP Principles and Configuration: RSTP overview, Improvements of RSTP over STP, RSTP working process, Basic RSTP configurations
MSTP Principles and Configuration: MSTP overview, Basic concepts of MSTP, Working principles of MSTP, Basic MSTP configuration
Stack and CSS: Overview of Stack and CSS technologies, Stacking principles, CSS principles, Basic configuration7. Multicast Basics
IP Multicast Basics: Basic concepts of IP multicast, Multicast data forwarding principle
IGMP Principles and Configuration: IGMP working principle, Introduction to the IGMP feature
PIM Principles and Configuration: PIM basics, PIM-DM, PM-SM8. IPv6 Core Knowledge
IPv6 Overview: IPv6 overview, Introduction to IPv6 addresses
ICMPv6 and NDP: ICMPv6 overview, NDP overview, Router discovery, Duplicate address detection, Redirection
IPv6 address configuration: IPv6 address configuration mode, Stateless IPv6 address autoconfiguration, DHCPv6, Implementation of IPv6 address autoconfiguration9. Network Security Basics
Huawei Firewall Technology: Firewall overview, Basic concepts of firewalls, Basic firewall configuration
Network Device Security Features: Security hardening policies for common devices, Network device security hardening deployment example
VPN Technology Overview: VPN technology overview, Common VPN technologies
Basic Concepts and Applications of VRF10. Network Reliability
BFD Principles and Configuration: BFD Overview, BFD working principle, BFD application scenarios, Basic BFD configurations
VRRP Principles and Configuration:VRRP overview, VRRP working principles, Typical VRRP application, Basic VRRP configuration11. Network Service and Management
DHCP Principles and Configuration: DHCP background, DHCP working principle and configuration, DHCP Relay working principle and configuration
Introduction to Network Management Protocols: Development of network management, Functional features of network management, Network management protocols, Application scenarios of network management12. Large-scale WLAN Architecture
Large-Scale WLAN Networking and Deployment: Overview of large-scale WLAN networking, VLAN pool, DHCP technology, Roaming technology, High reliability technology, Network Admission Control technology
13. Network Solution
Enterprise Datacom Solution Overview: Campus, Data center , SDN-WAN, SD-WAN
- HCIPD-ARST — Datacom Advanced Routing & Switching Technology
- Длительность: 5 дней (40 часов)
- Код курса: HCIPD-ARST
- Стоимость
- Очный формат: 795 500 ₸
- Онлайн формат: 758 000 ₸
Описание курса
Objectives:
After completing the HCIP-HCIP-Datacom-Advanced Routing & Switching Technology Training Content, you will be able to:
Describe OSPF and IS-IS fast convergence technologies.
Configure OSPF and IS-IS equal-cost routes.
Describe the application scenarios of OSPF forwarding addresses.
Using regular expressions in AS_Path filter and community filter configurations.
Configure BGP ORF and peer group functions.
Analyze the differences between OSPFv3 and OSPFv2.
Describe the IPv6 extensions of IS-IS.
Describe the IPv6 extensions of BGP.
Describe the working principle of VLAN aggregation.
Describe the application scenarios of MUX VLAN.
Describe the QinQ implementation mode.
Describe the types and configurations of port isolation.
Describe the technical principles of port security.
Implements MAC address flapping detection.
Expound the switch traffic suppression and storm control functions.
Describe the application scenarios of DHCP snooping.
Describe the working principle of IP Source Guard.
Describe the working principle of MPLS.
Describe the basic concepts and working mechanism of LDP.
Describe the basic concepts of MPLS VPN.
Describe route transmission and label distribution of MPLS VPN.
Describe the MPLS VPN data forwarding process.
MPLS VPN Deployment (Intranet Solution).
MPLS VPN Deployment (Hub&Spoke Solution).
Describe the extended functions and features of OSPF for MPLS VPN.
Describe routine maintenance items.
Describe the functions and features of Information Center.
Using Common Maintenance Tools.
Describe troubleshooting methods.
Analyze the fault that the neighbor relationship of the routing protocol cannot be established.
Write the troubleshooting guide.
Describe the operation procedure and specifications of the migration.
Describe common migration scenarios.Target Audience
Who want to become senior Data Communication engineers. Who wants to obtain the HCIP-Datacom-Advanced Routing & Switching Technology Certification.
Prerequisites
Be familiar with common operations of Huawei network devices. Have the knowledge and skills described in the HCIA-Datacom and HCIP-Datacom-Core Technology course.
Training Content
1. Advanced IGP Features
Advanced IGP Features: OSPF fast convergence, OSPF Route Control, Other OSPF Features, Advanced IS-IS Features
2. Advanced BGP Features
Advanced BGP Features: BGP route control, Introduction to BGP Features, Networking of BGP RRs
3. IPv6 Routing
IPv6 Routing: IPv6 static route, OSPFv3 Principles and Configuration, IS-IS (IPv6) Principles and Configuration, BGP4+ Principles and Configuration
4. Advanced Ethernet Technologies
Advanced VLAN Technology: Super-VLAN, MUX-VLAN, QinQ
Ethernet Switching Security: Port Isolation , MAC Table Security, Port security , MAC Address Flapping Prevention and Detection , MACsec , Switch traffic control , DHCP Snooping , IP Source Guard5. MPLS Technology
MPLS Principles and Configuration: MPLS Overview, MPLS Forwarding, Static LSP
MPLS LDP Principles and Configuration: Basic Concepts of LDP, Working Principle of LDP, Basic LDP Configurations
MPLS VPN Principles and Configuration: MPLS VPN Overview, MPLS VPN route exchange, MPLS VPN packet forwarding, MPLS VPN Configuration and Implementation
MPLS VPN Deployment and Application: MPLS VPN Application and Networking Overview, Typical Application Scenarios and Deployment of MPLS VPN, OSPF VPN expansion - SD-WAN — HCIP-Datacom-SD-WAN Planning and Deployment
- Длительность: 5 дней (40 часов)
- Код курса: SD-WAN
- Стоимость
- Очный формат: 1 214 000 ₸
- Онлайн формат: 1 178 000 ₸
Описание курса
Course Objectives
On completion of this program, the participants will be able to:
Describe basic concepts of SD-WAN deployment planning.
Describe the management boundary of SD-WAN multi-tenant.
Describe SD-WAN deployment modes and application scenarios.
Describe the overall process of implementing application experience.
Describe the function of link quality detection.
Describe HQoS application scenarios.
Describes the basic principles and application scenarios of the service security function in the SD-WAN solution.
Describes various visualized monitoring functions provided by iMaster NCE-WAN.
Describes various fault diagnosis methods provided by iMaster NCE-WAN.
Describe the basic concepts of tunnels.
Describe the basic working principles of GRE.
Describe the basic security mechanism of GRE.
Describe the basic application scenarios of GRE.
Describe the basic concepts of IPsec.
Describe the basic working principles of IPsec.
Describe the basic application scenarios of IPsec.
Describe the basic concepts of MP-BGP.
Describe the origin of EVPN.
Describe common EVPN route types.
Describe the background of QoS.
Describe the working principle of the QoS DiffServ model.
Describe the application scenarios of different QoS functions.
Describe basic QoS configurations.
Describe common technologies and principles of link detection.
Describe common technologies and principles of link backup.
Describe the basic working principles and application scenarios of the SAC.
Describe the basic working principles and application scenarios of SPR.
Describe the functions and features supported by AR routers.
Describe the WLAN service features of AR routers.
Describe the security service features of AR routers.
Describe the disadvantages of the SNMP protocol.
Describe how NETCONF flexibly controls devices.
Describe the advantages of Telemetry collection of device status and performance.
Describe the northbound RESTful interface of the NMS/controller.
Describe the common network faults
Describe typical services in the financial industry.
Describe the informatization development trend of the financial industry
Describe the network architecture of the financial industry
Describe the SD-WAN design roadmap for the financial industry
Describe the challenges of WAN interconnection in the cloud environment.
Explain the basic concepts of SDN.
Explain the basic concepts of SD-WAN.
Describe the Huawei SD-WAN solution.
Describe the traditional WAN interconnection solution.
Describe technologies used in WANs.
Describe the three application scenarios of SD-WAN.Target Audience
Those who wants to be datacom SD-WAN senior engineers
Those who wants to achieve the HCIP-Datacom-SD-WAN Planning and Deployment CertificationPrerequisites
Suggest to acquire HCIP-Datacom-Core Technology abilities
Training Content
SD-WAN Solution Deployment and Design
Huawei SD-WAN Solution Technical Overview
Architecture and Components of Huawei SD-WAN Solution
Huawei iMaster NCE-WAN Controller
Huawei SD-WAN Solution Principles
Introduction to Huawei SD-WAN CPESD-WAN Deployment
SD-WAN Deployment Overview
SD-WAN Tenant Management
SD-WAN Zero Touch ProvisioningSD-WAN Networking Principles and Planning
Basic Concepts of SD-WAN Networking
SD-WAN Networking Principles
SD-WAN Networking DesignSD-WAN Application Experience
Application Experience Solution Overview
Application identification and intelligent traffic steering
HQoS
WAN optimizationSD-WAN Security
SD-WAN Security Overview
System security
Service securitySD-WAN Intelligent O&M
Intelligent O&M Overview
monitoring
maintenanceKey Technologies for WAN Interconnection
GRE Technology
Basic Principles of GRE
GRE Security Mechanism
GRE Application Scenario
GRE ConfigurationIPsec VPN Technology
Basic Concepts of IPsec
Basic Principles of IPsec
IPsec Application Scenarios
IPsec ConfigurationBGP EVPN Basics
MP-BGP
EVPNBasic Principles of QoS
QoS Technology Overview
QoS traffic classification and marking
Traffic Rate Limiting
Congestion avoidance technology
Congestion Management Technology
Introduction to HQoSHA technology
Link reliability
Network reliability
Service reliabilityIntroduction to the Multi-Service Gateway
AR Functions and Features
AR WLAN Service Features
AR Security Service FeaturesManagement and O&M
Introduction to Zero Touch Provisioning
Introduction to Network Maintenance
Network O&MSD-WAN Design Practice (Financial Scenario)
Background of the Finance Industry
Overall SD-WAN Design for the Finance Industry
SD-WAN Design Cases in the Finance IndustryWAN Interconnection Overview
Enterprise WAN Interconnection Status
Challenges to Enterprise WAN Interconnection
Birth of SD-WAN
Introduction to Huawei SD-WAN SolutionWAN Interconnection Technologies and Typical Scenarios
Traditional enterprise WAN interconnection solution
Enterprise WAN Interconnection Technology Application
SD-WAN Application Scenarios - NE40E — Маршрутизаторы Huawei
- Длительность: 4 дня (32 часа)
- Код курса: NE40E
- Стоимость
- Очный формат: 844 000 ₸
- Онлайн формат: 784 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям познакомиться с архитектурой, принципами настройки и эксплуатации маршрутизаторов Huawei NE40E. В рамках курса рассматривается настройка основных функций маршрутизаторов с точки зрения задач сервис-провайдера.
Аудитория курса:
Специалисты, занимающиеся пуско-наладкой, а также эксплуатацией маршрутизаторов Huawei NE40E.
Предварительные требования к аудитории:
Необходимо обладать знаниями о работе сетей TCP/IP.
Содержание курса:
Модуль 1 – Платформа маршрутизации Huawei NE40E.
Модельный ряд маршрутизаторов серии NE.
Шасси NE40E.
Линейные карты NE40E и возможности чипсета Solar.Модуль 2 – Позиционирование платформы NE40E.
Архитектура WAN3.0.
Программное управление и SDN.
Data-Center Interconnect.
Mobile backhaul.Модуль 3 – Настройка маршрутизаторов NE40E.
Принципы работы с cli NE40E.
Работа с файлами конфигурации.
Настройка системных параметров.
Настройка удаленного доступа.
Настройка механизмов контроля доступа.
Настройка функций log’ирования.
Настройка интерфейсов и IP-адресов.
Настройка статической маршрутизации.Модуль 4 – Функции маршрутизации NE40E для решения задач сервис-провайдера
Настройка динамической маршрутизации OSPF.
Настройка динамической маршрутизации IS-IS.
Настройка динамической маршрутизации BGP.
Настройка туннелей IPsec VPN.
Настройка туннелей GRE.Модуль 5 – Функции MPLS VPN на платформе NE40E.
Настройка MPLS L3 VPN.
Настройка MPLS L2 VPN.
Настройка Inter-AS MPLS VPN.Модуль 6 – Функции Segment-Routing на платформе NE40E.
Настройка MPLS SR.
Настройка IPv6 SR.Модуль 7 – Сервисные функции на платформе NE40E.
Настройка функции O&M.
Настройка BFD.
Настройка QoS.
Настройка NAT.
Настройка Multicast’а.
Настройка агрегирования каналов. LAG/MC-LAG.Модуль 8 – Обслуживание маршрутизаторов NE40E.
Обновление программного обеспечения.
Поиск и устранение неисправностей. - HCIED — HCIE Datacom
- Длительность: 10 дней (80 часов)
- Код курса: HCIED
- Стоимость
- Очный формат: 1 795 500 ₸
- Онлайн формат: 1 768 500 ₸
Описание курса
Objectives:
On completion of this program, the participants will be able to:
Describe OSPF and IS-IS fast convergence technologies.
Configure OSPF and IS-IS equal-cost routes.
Describe OSPF and IS-IS default routes advertisement.
Describe the application scenarios of OSPF and IS-IS multi-process.
Describe the GR and NSR principles of OSPF and IS-IS.
Describe the application scenarios of OSPF forwarding addresses.
Describe the working principles of IS-IS LSP fragment extension.
Use AS_Path Filter and Community Filter to implement BGP route control.
Apply the ORF function and peer group function of BGP.
Understand basic configuration for implementing BGP security.
Describe the concept and usage of the 4-byte AS number.
Describe the networking of BGP RRs.
Clarify the types and configurations of port isolation.
Clarify the technical principles of port security.
Detect MAC address flapping.
Clarify switch traffic suppression and storm control functions.
Describe application scenarios of DHCP snooping.
Clarify how IP Source Guard works.
Describe the working scenarios of dual-system hot backup.
Describe the basic concepts and terms of MPLS.
Describe the working principles of MPLS.
Configure static LSPs.
Describe the MPLS forwarding process.
Describe the basic concepts and working mechanism of LDP.
Describe the MPLS label distribution control mode, advertisement mode, and retention mode.
Understand Basic LDP configuration.
Describe the MPLS VPN model.
Describe the basic concepts of MPLS VPN.
Describe MPLS VPN routing and label distribution.
Describe the MPLS VPN data forwarding process.
Perform basic MPLS VPN configurations.
Describe the principles of the three cross-domain solutions.
Understand basic configuration of three cross-domain solutions.
Describe the application scenarios of the three cross-domain solutions.
Describe the development histories of EVPN.
Describe how EVPN solves VPLS problems.
Describe the common routing types and working principles of EVPN.
Describe the principles of inter-AS EVPN.
Describe typical application scenarios of EVPN.
Configure IPv6 static routes.
Analyze the differences between OSPFv3 and OSPFv2.
Understand basic OSPFv3 configuration.
Describes IS-IS extensions to IPv6.
Understand basic IS-IS (IPv6) configuration.Training Content
1. Advanced Routing and Switching Technology
Advanced IGP Features
Advanced BGP Features
Network Security Technologies
MPLS Fundamentals and Configuration
MPLS LDP Fundamentals and Configuration
MPLS VPN Fundamentals and Configuration
MPLS VPN Deployment and Application
Inter-AS MPLS L3VPN
EVPN Fundamentals and Configuration
IPv6 Routing
IPv6 Transition Technologies
QoS Fundamentals
Network O&M
Network Troubleshooting
Network Migration2. Campus Network Planning and Deployment
Enterprise Network Introduction
Enterprise Campus Network Overview
VXLAN and Campus Network Virtualization
Network Admission Control
Free Mobility
Large- and Medium-Sized Virtualized Campus Network Design
Virtualized Campus Network Deployment Guide
Small- and Medium-Sized Cloud-Managed Campus Network Design
CampusInsight Intelligent O&M3. WAN Interconnection Network Planning and Deployment
WAN Interconnection Solution and Technologies Overview
Key Technologies of WAN Interconnection
SD-WAN Solution Planning and Design4. Bearer WAN Planning and Deployment
Enterprise Bearer WAN Solution
Enterprise Bearer WAN Architecture and Key Technologies
Segment Routing
SRv6 Fundamentals and Configuration
Enterprise Bearer WAN Design
IPE Key Technologies and Evolution Trends5. Network Automation
Network Automation Overview
SSH Fundamentals and Practice
NETCONF YANG Fundamentals and Practice
Telemetry Fundamentals and Practice
OPS Fundamentals and Practice
RESTful Fundamentals and Practice
iMaster NCE-Campus Open APIs Introduction
iMaster NCE Service Openness And Programmability
VMware
- VSICM8 — VMware vSphere v8: Install, Configure, Manage
- Длительность: 5 дней (40 часов)
- Код курса: VSICM8
- Стоимость
- Очный формат: 750 500 ₸
- Онлайн формат: 725 000 ₸
Описание курса
Overview
This five-day course features intensive hands-on training that focuses on installing, configuring, and managing VMware vSphere 8, which includes VMware ESXi™ 8 and VMware vCenter® 8. This course prepares you to administer a vSphere infrastructure for an organization of any size.
This course is the foundation for most VMware technologies in the software-defined data center.
Product Alignment
VMware ESXi 8.0
VMware vCenter 8.0Objectives
By the end of the course, you should be able to meet the following objectives:
Install and configure ESXi hosts
Deploy and configure vCenter
Use the vSphere Client to create the vCenter inventory and assign roles to vCenter users
Create virtual networks using vSphere standard switches and distributed switches
Create and configure datastores using storage technologies supported by vSphere
Use the vSphere® Client™ to create virtual machines, templates, clones, and snapshots
Create content libraries for managing templates and deploying virtual machines
Manage virtual machine resource allocation
Migrate virtual machines with VMware vSphere® vMotion® and VMware vSphere® Storage vMotion®
Create and configure a vSphere cluster that is enabled with VMware vSphere® High Availability and
VMware vSphere® Distributed Resource Scheduler™
Manage the life cycle of vSphere to keep vCenter, ESXi hosts, and virtual machines up to datePrerequisites
This course has the following prerequisites:
System administration experience on Microsoft Windows or Linux operating systems
Audience
System administrators
System engineersOutline
1 Course Introduction
Introductions and course logistics
Course objectives2 vSphere and Virtualization Overview
Explain basic virtualization concepts
Describe how vSphere fits in the software-defined data center and the cloud infrastructure
Recognize the user interfaces for accessing vSphere
Explain how vSphere interacts with CPUs, memory, networks, storage, and GPUs3 Installing and Configuring ESXi
Install an ESXi host
Recognize ESXi user account best practices
Configure the ESXi host settings using the DCUI and VMware Host Client4 Deploying and Configuring vCenter
Recognize ESXi hosts communication with vCenter
Deploy vCenter Server Appliance
Configure vCenter settings
Use the vSphere Client to add and manage license keys
Create and organize vCenter inventory objects
Recognize the rules for applying vCenter permissions
View vCenter logs and events5 Configuring vSphere Networking
Configure and view standard switch configurations
Configure and view distributed switch configurations
Recognize the difference between standard switches and distributed switches
Explain how to set networking policies on standard and distributed switches6 Configuring vSphere Storage
Recognize vSphere storage technologies
Identify types of vSphere datastores
Describe Fibre Channel components and addressing
Describe iSCSI components and addressing
Configure iSCSI storage on ESXi
Create and manage VMFS datastores
Configure and manage NFS datastores7 Deploying Virtual Machines
Create and provision VMs
Explain the importance of VMware Tools
Identify the files that make up a VM
Recognize the components of a VM
Navigate the vSphere Client and examine VM settings and options
Modify VMs by dynamically increasing resources
Create VM templates and deploy VMs from them
Clone VMs
Create customization specifications for guest operating systems
Create local, published, and subscribed content libraries
Deploy VMs from content libraries
Manage multiple versions of VM templates in content libraries8 Managing Virtual Machines
Recognize the types of VM migrations that you can perform within a vCenter instance and across vCenter instances
Migrate VMs using vSphere vMotion
Describe the role of Enhanced vMotion Compatibility in migrations
Migrate VMs using vSphere Storage vMotion
Take a snapshot of a VM
Manage, consolidate, and delete snapshots
Describe CPU and memory concepts in relation to a virtualized environment
Describe how VMs compete for resources
Define CPU and memory shares, reservations, and limits9 Deploying and Configuring vSphere Clusters
Create a vSphere cluster enabled for vSphere DRS and vSphere HA
View information about a vSphere cluster
Explain how vSphere DRS determines VM placement on hosts in the cluster
Recognize use cases for vSphere DRS settings
Monitor a vSphere DRS cluster
Describe how vSphere HA responds to various types of failures
Identify options for configuring network redundancy in a vSphere HA cluster
Recognize vSphere HA design considerations
Recognize the use cases for various vSphere HA settings
Configure a vSphere HA cluster
Recognize when to use vSphere Fault Tolerance10 Managing the vSphere Lifecycle
Enable vSphere Lifecycle Manager in a vSphere cluster
Describe features of the vCenter Update Planner
Run vCenter upgrade prechecks and interoperability reports
Recognize features of VMware vSphere® Lifecycle Manager™
Distinguish between managing hosts using baselines and managing hosts using images
Describe how to update hosts using baselines
Describe ESXi images
Validate ESXi host compliance against a cluster image and update ESXi hosts
Update ESXi hosts using vSphere Lifecycle Manager
Describe vSphere Lifecycle Manager automatic recommendations
Use vSphere Lifecycle Manager to upgrade VMware Tools and VM hardware - VSOSS8 — VMware vSphere: Operate, Scale and Secure V8
- Длительность: 5 дней (40 часов)
- Код курса: VSOSS8
- Стоимость
- Очный формат: 750 500 ₸
- Онлайн формат: 725 000 ₸
Описание курса
Overview
This five-day course teaches you advanced skills for configuring and maintaining a highly available and scalable virtual infrastructure. Through a mix of lecture and hands-on labs, you configure and optimize the VMware vSphere 8 features that build a foundation for a truly scalable infrastructure. You also discuss when and where these features have the greatest effect. Attend this course to deepen your understanding of vSphere and learn how its advanced features and controls can benefit your organization.
Product Alignment
VMware ESXi 8.0
VMware vCenter 8.0Objectives
By the end of the course, you should be able to meet the following objectives:
Configure and manage a VMware Tools Repository
Configure vSphere Replication and recover replicated VMs
Manage VM resource usage with resource pools
Configure and manage vSphere networking and storage for a large and sophisticated enterprise
Configure VMware vCenter Server® High Availability
Use host profiles to manage VMware ESXi™ 8 host compliance
Use the vSphere Client and the command line to manage certificates
Monitor the vCenter, ESXi, and VMs performance in the vSphere client
Secure VMware vCenter® 8, ESXi, and VMs in your vSphere environment
Use Identity Federation to configure the vCenter to use external identity sources
Use VMware vSphere® Trust Authority™ secure the infrastructure for encrypted VMsPrerequisites
This course requires the following:
Attend VMware vSphere: Install, Configure, Manage [V8]
Equivalent knowledge and administration experience with ESXi and vCenter
Experience with working at the command line is highly recommended.Audience
Experienced system administrators
System engineers
System integratorsOutline
1 Course Introduction
Introductions and course logistics
Course objectives2 Virtual Machine Operations
Recognize the role of a VMware ToolsTM Repository
Configure a VMware Tools Repository
Recognize the backup and restore solution for VMs
Identify the components in the VMware vSphere® ReplicationTM architecture
Deploy and configure vSphere Replication and VMware Site RecoveryTM instances
Recover replicated VMs3 vSphere Cluster Operations
Create and manage resource pools in a cluster
Describe how scalable shares work
Describe the function of the vCLS
Recognize operations that might disrupt the healthy functioning of vCLS VMs4 Network Operations
Configure and manage vSphere distributed switches
Describe how VMware vSphere® Network I/O Control enhances performance
Explain distributed switch features such as port mirroring and NetFlow
Define vSphere Distributed Services Engine
Describe the use cases and benefits of VMware vSphere® Distributed Services EngineTM5 Storage Operations
Discuss vSphere support for NVMe and iSER technologies
Describe the architecture and requirements of vSAN configuration
Describe storage policy-based management
Recognize components in the VMware vSphere® Virtual VolumesTM architecture
Configure Storage I/O Control6 vCenter and ESXi Operations
Create a vCenter backup schedule
Recognize the importance of vCenter High Availability
Explain how vCenter Server High Availability works
Use host profiles to manage ESXi configuration compliance
Recognize the benefits of using configuration profiles
Use the vSphere client and the command line to manage certificates7 vSphere Monitoring
Monitor the key factors that can affect a virtual machine’s performance
Describe the factors that influence vCenter performance
Use vCenter tools to monitor resource use
Create custom alarms in vCenter
Describe the benefits and capabilities of VMware SkylineTM
Recognize uses for VMware Skyline AdvisorTM Pro8 vSphere Security and Access Control
Recognize strategies for securing vSphere components, such as vCenter, ESXi hosts, and virtual machines
Describe vSphere support for security standards and protocols
Describe identity federation and recognize its use cases
Configure identity federation to allow vCenter to use an external identity provider9 vSphere Trusted Environments and VM Encryption
Configure ESXi Host Access and Authentication
Describe virtual machine security features
Describe the components of a VM encryption architecture
Create, manage, and migrate encrypted VMs
List VM encryption events and alarms
Describe the benefits and use cases of vSphere Trust Authority - VSOS7 — VMware vSphere: Optimize and Scale V7
- Длительность: 5 дней (40 часов)
- Код курса: VSOS7
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Content
This five-day course teaches you advanced skills for configuring and maintaining a highly available and scalable virtual infrastructure. Through a mix of lecture and hands-on labs, you configure and optimize the VMware vSphere® 7 features that build a foundation for a truly scalable infrastructure, and you discuss when and where these features have the greatest effect.
Attend this course to deepen your understanding of vSphere and learn how its advanced features and controls can benefit your organization.
Product Alignment
ESXi 7
vCenter Server 7Who should attend
Experienced system administrators, system engineers, and system integrators
Prerequisites
You must complete one of the following prerequisites:Understanding of concepts presented in the VMware vSphere: Install, Configure, Manage [V7] (VSICM7) course
Equivalent knowledge and administration experience with ESXi and vCenter Server
Experience with working at the command line is highly recommended.Course Objectives
By the end of the course, you should be able to meet the following objectives:Configure and manage vSphere networking and storage for a large and sophisticated enterprise
Use VMware vSphere® Client™ to manage certificates
Use Identity Federation to configure VMware vCenter Server® to use Microsoft ADFS
Use VMware vSphere® Trust Authority™ to secure the infrastructure for encrypted VMs
Use host profiles to manage VMware ESXi™ host compliance
Create and manage a content library for deploying virtual machines
Manage VM resource usage with resource pools
Monitor and analyze key performance indicators for compute, storage, and networking resources for ESXi hosts
Optimize the performance of ESXi and VMware vCenter Server®Outline:
1 Course Introduction
Introductions and course logistics
Course objectives2 Network Scalability
Configure and manage vSphere distributed switches
Describe how VMware vSphere® Network I/O Control enhances performance
Explain distributed switch features such as port mirroring and NetFlow3 Storage Scalability
Explain why VMware vSphere® VMFS is a high-performance, scalable file system
Explain VMware vSphere® Storage APIs — Array Integration, VMware vSphere® API for Storage Awareness™, and vSphere APIs for I/O Filtering
Configure and assign virtual machine storage policies
Create VMware vSAN™ storage policies
Configure VMware vSphere® Storage DRS™ and VMware vSphere® Storage I/O Control
Discuss vSphere support for NVMe and iSER4 Host and Management Scalability
Use the vSphere Client to manage vSphere certificates
Describe identity federation and recognize its use cases
Configure identity federation
Describe the benefits and use cases of vSphere Trust Authority
Configure vSphere Trust Authority
Use host profiles to manage ESXi configuration compliance
Manage and update VM templates in content libraries
Create and manage resource pools in a cluster5 CPU Optimization
Explain the CPU scheduler operation and other features that affect CPU performance
Explain NUMA and vNUMA support
Use esxtop to monitor key CPU performance metrics6 Memory Optimization
Explain ballooning, memory compression, and host-swapping techniques for memory reclamation when memory is overcommitted
Use esxtop to monitor key memory performance metrics7 Storage Optimization
Describe storage queue types and other factors that affect storage performance
Use esxtop to monitor key storage performance metrics8 Network Optimization
Explain performance features of network adapters
Explain the performance features of vSphere networking
Use esxtop to monitor key network performance metrics9 vCenter Server Performance Optimization
Describe the factors that influence vCenter Server performance
Use VMware vCenter® Server Appliance™ tools to monitor resource use10 Introduction to vSphere with Kubernetes
Differentiate between containers and virtual machines
Identify the parts of a container system
Recognize the basic architecture of Kubernetes
Describe a basic Kubernetes workflow
Describe the purpose of vSphere with Kubernetes and how it fits into the VMware Tanzu portfolio
Explain the vSphere with Kubernetes supervisor cluster
Describe the Tanzu Kubernetes Grid service - VSFT8 — VMware vSphere: Fast Track V8
- Длительность: 5 дней (40 часов)
- Код курса: VSFT8
- Стоимость
- Очный формат: 929 000 ₸
- Онлайн формат: 912 000 ₸
Описание курса
Overview
This five-day, extended hour course takes you from introductory to advanced VMware vSphere® 8 management skills. Building on the installation and configuration content from our best-selling course, you will also develop advanced skills needed to manage and maintain a highly available and scalable virtual infrastructure. Through a mix of lecture and hands-on labs, you will install, configure, and manage vSphere 7. You will explore the features that build a foundation for a truly scalable infrastructure and discuss when and where these features have the greatest effect. This course prepares you to administer a vSphere infrastructure for an organization of any size using vSphere 8, which includes VMware ESXi™ 8 and VMware vCenter Server® 8.
Product Alignment
VMware ESXi 8.0
VMware vCenter 8.0Objectives
By the end of the course, you should be able to meet the following objectives:
Install and configure ESXi hosts
Deploy and configure vCenter
Use the vSphere Client to create the vCenter inventory and assign roles to vCenter users
Configure vCenter High Availability
Create and configure virtual networks using vSphere standard switches and distributed switches
Create and configure datastores using storage technologies supported by vSphere
Use the vSphere Client to create virtual machines, templates, clones, and snapshots
Configure and manage a VMware Tools Repository
Create content libraries for managing templates and deploying virtual machines
Manage virtual machine resource use
Migrate virtual machines with vSphere vMotion and vSphere Storage vMotion
Create and configure a vSphere cluster that is enabled with vSphere High Availability and vSphere Distributed Resource
Scheduler
Manage the life cycle of vSphere to keep vCenter, ESXi hosts, and virtual machines up to date
Configure and manage vSphere networking and storage for a large and sophisticated enterprise
Use host profiles to manage VMware ESXi host compliance
Monitor the vCenter, ESXi, and VMs performance in the vSphere clientPrerequisites
This course has the following prerequisites:
System administration experience on Microsoft Windows or Linux operating systems
Audience
System administrators
System engineersOutline
1 Course Introduction
Introductions and course logistics
Course objectives2 vSphere and Virtualization Overview
Explain basic virtualization concepts
Describe how vSphere fits in the software-defined data center and the cloud infrastructure
Recognize the user interfaces for accessing vSphere
Explain how vSphere interacts with CPUs, memory, networks, storage, and GPUs
Install an ESXi host3 vCenter Management
Recognize ESXi hosts communication with vCenter
Deploy vCenter Server Appliance
Configure vCenter settings
Use the vSphere Client to add and manage license keys
Create and organize vCenter inventory objects
Recognize the rules for applying vCenter permissions
View vSphere tasks and events
Create a vCenter backup schedule
Recognize the importance of vCenter High Availability
Explain how vCenter High Availability works4 Configure and Manage vSphere Networking
Configure and view standard switch configurations
Configure and view distributed switch configurations
Recognize the difference between standard switches and distributed switches
Explain how to set networking policies on standard and distributed switches5 Configure and Manage vSphere Storage
Recognize vSphere storage technologies
Identify types of vSphere datastores
Describe Fibre Channel components and addressing
Describe iSCSI components and addressing
Configure iSCSI storage on ESXi
Create and manage VMFS datastores
Configure and manage NFS datastores
Discuss vSphere support for NVMe and iSER technologies6 Deploying Virtual Machines
Create and provision VMs
Explain the importance of VMware Tools
Identify the files that make up a VM
Recognize the components of a VM
Navigate the vSphere Client and examine VM settings and options
Modify VMs by dynamically increasing resources
Create VM templates and deploy VMs from them
Clone VMs
Create customization specifications for guest operating systems
Create local, published, and subscribed content libraries
Deploy VMs from content libraries
Manage multiple versions of VM templates in content libraries7 Managing Virtual Machines
Recognize the types of VM migrations that you can perform within a vCenter instance and across vCenter instances
Migrate VMs using vSphere vMotion
Describe the role of Enhanced vMotion Compatibility in migrations
Migrate VMs using vSphere Storage vMotion
Take a snapshot of a VM
Manage, consolidate, and delete snapshots
Describe CPU and memory concepts in relation to a virtualized environment
Describe how VMs compete for resources
Define CPU and memory shares, reservations, and limits
Recognize the role of a VMware Tools Repository
Configure a VMware Tools Repository
Recognize the backup and restore solution for VMs8 vSphere Cluster Management
Use Cluster Quickstart to enable vSphere cluster services and configure the cluster
View information about a vSphere cluster
Explain how vSphere DRS determines VM placement on hosts in the cluster
Recognize use cases for vSphere DRS settings
Monitor a vSphere DRS cluster
Describe how vSphere HA responds to different types of failures
Identify options for configuring network redundancy in a vSphere HA cluster
Recognize the use cases for various vSphere HA settings
Configure a cluster enabled for vSphere DRS and vSphere HA
Recognize when to use vSphere Fault Tolerance
Describe the function of the vCLS
Recognize operations that might disrupt the healthy functioning of vCLS VMs9 Managing the vSphere Lifecycle
Generate vCenter interoperability reports
Recognize features of vSphere Lifecycle Manager
Describe ESXi images and image depots
Enable vSphere Lifecycle Manager in a vSphere cluster
Validate ESXi host compliance against a cluster image and remediate ESXi hosts using vSphere Lifecycle Manager
Describe vSphere Lifecycle Manager automatic recommendations
Use vSphere Lifecycle Manager to upgrade VMware Tools and VM hardware10 Network Operations
Configure and manage vSphere distributed switches
Describe how VMware vSphere Network I/O Control enhances performance
Define vSphere Distributed Services Engine
Describe the use cases and benefits of vSphere Distributed Services Engine11 Storage Operations
Describe the architecture and requirements of vSAN configuration
Describe storage policy-based management
Recognize components in the vSphere Virtual Volumes architecture
Configure Storage I/O Control12 ESXi Operations
Use host profiles to manage ESXi configuration compliance
Recognize the benefits of using configuration profiles13 vSphere Monitoring
Monitor the key factors that can affect a virtual machine’s performance
Describe the factors that influence vCenter performance
Use vCenter tools to monitor resource use
Create custom alarms in vCenter
Describe the benefits and capabilities of VMware Skyline
Recognize uses for Skyline Advisor Pro - VSTS8 — VMware vSphere: Troubleshooting V8
- Длительность: 5 дней (40 часов)
- Код курса: VSTS8
- Стоимость
- Очный формат: 833 000 ₸
- Онлайн формат: 813 000 ₸
Описание курса
Overview
This five-day training course provides you with the knowledge, skills, and abilities to achieve competence in troubleshooting the VMware vSphere® 8 environment. This course increases your skill level and competence in using the command-line interface, VMware vSphere® Client™, log files, and other tools to analyze and solve problems.
Product Alignment
VMware ESXi 8.0
VMware vCenter Server 8.0Objectives
By the end of the course, you should be able to meet the following objectives:
Introduce troubleshooting principles and procedures
Use command-line interfaces, log files, and the vSphere Client to diagnose and resolve problems in the vSphere environment
Explain the purpose of common vSphere log files
Identify networking issues based on reported symptoms
Validate and troubleshoot the reported networking issue
Identify the root cause of networking issue
Implement the appropriate resolution to recover from networking problems
Analyze storage failure scenarios using a logical troubleshooting methodology identify the root cause of storage failure
Apply the appropriate resolution to resolve storage failure problems
Troubleshoot vSphere cluster failure scenarios
Analyze possible vSphere cluster failure causes
Diagnose common VMware vSphere® High Availability problems and provide solutions
Identify and validate VMware ESXiTM host and VMware vCenter® problems
Analyze failure scenarios of ESXi host and vCenter problems
Select the correct resolution for the failure of ESXi host and vCenter problems
Troubleshoot virtual machine problems, including migration problems, snapshot problems, and connection problems
Troubleshoot performance problems with vSphere componentsPrerequisites
This course requires completion of one the following courses:
VCP-DCV certification
VMware vSphere: Install, Configure, Manage
VMware vSphere: Operate, Scale and SecureThe course material presumes that you can perform the following tasks with no assistance or guidance before enrolling in this course:
Install and configure ESXi
Install vCenter Server
Create vCenter Server objects, such as data centers and folders
Create and modify a standard switch
Create and modify a distributed switch
Connect an ESXi host to NAS, iSCSI, or Fibre Channel storage
Create a VMware vSphere VMFS datastore
Modify a virtual machine’s hardware
Migrate a virtual machine with VMware vSphere® vMotion® and VMware vSphere® Storage vMotion®
Configure and manage a VMware vSphere® Distributed Resource SchedulerTM cluster
Configure and manage a VMware vSphere HA cluster
Basic knowledge of command line tools like ESXCLI, DCLI, and PowerCLI
If you cannot complete these tasks, VMware recommends that you take the VMware vSphere: Install, Configure, Manage [V8] course instead.Audience
System architects and system administrators
Outline
1 Course Introduction
Introductions and course logistics
Course objectives2 Introduction to Troubleshooting
Define the scope of troubleshooting
Use a structured approach to solve configuration and operational problems
Apply troubleshooting methodology to logically diagnose faults and improve troubleshooting efficiency3 Troubleshooting Tools
Discuss the various methods to run commands
Discuss the various ways to access ESXi Shell
Use commands to view, configure, and manage your vSphere components
Use the vSphere CLI
Use ESXCLI commands from the vSphere CLI
Use Data Center CLI commands
Identify the best tool for command-line interface troubleshooting
Identify important log files for troubleshooting vCenter Server and ESXi
Describe the benefits and capabilities of VMware SkylineTM
Explain how VMware Skyline works
Describe VMware SkylineTM Health
Describe VMware Skyline AdvisorTM4 Troubleshooting Virtual Networking
Analyze and troubleshoot standard switch problems
Analyze and troubleshoot virtual machine connectivity problems
Analyze and troubleshoot management network problems
Analyze and troubleshoot distributed switch problems5 Troubleshooting Storage
Discuss the vSphere storage architecture
Identify the possible causes of problems in the various types of datastores
Analyze the common storage connectivity and configuration problems
Discuss the possible storage problems causes
Solve the storage connectivity problems, correct misconfigurations, and restore LUN visibility
Review vSphere storage architecture and functionality necessary to troubleshoot storage problems
Use ESXi and Linux commands to troubleshoot storage problems
Analyze log file entries to identify the root cause of storage problems
Investigate ESXi storage issues
Troubleshoot VM snapshots
Troubleshoot storage performance problems
Review multipathing
Identify the common causes of missing paths, including PDL and APD conditions
Solve the missing path problems between hosts and storage devices6 Troubleshooting vSphere Clusters
Identify and troubleshoot vSphere HA problems
Analyze and solve vSphere vMotion problems
Diagnose and troubleshoot common vSphere DRS problems7 Troubleshooting Virtual Machines
Discuss virtual machine files and disk content IDs
Identify, analyze, and solve virtual machine snapshot problems
Troubleshoot virtual machine power-on problems
Identify possible causes and troubleshoot virtual machine connection state problems
Diagnose and recover from VMware Tools installation failures8 Troubleshooting vCenter Server and ESXi
Analyze and solve vCenter Server service problems
Diagnose and troubleshoot vCenter Server database problems
Use vCenter Server Appliance shell and the Bash shell to identify and solve problems
Identify and troubleshoot ESXi host problems - VSD8 — VMware vSphere: Design V8
- Длительность: 3 дня (24 часа)
- Код курса: VSD8
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Overview
This three-day course equips you with the knowledge, skills, and abilities to design a VMware vSphere 8 virtual infrastructure. You follow a proven approach to design a virtualization solution that ensures availability, manageability, performance, recoverability, and security. The approach presented follows VMware best practices. This course discusses the benefits and risks of available design alternatives and provides information to support making sound design decisions.
Product Alignment
VMware ESXi 8.0
VMware vCenter 8.0Objectives
By the end of the course, you should be able to meet the following objectives:
Create a vSphere design given a case study
Identify and assess the business objectives of the vSphere environment
Identify business requirements, constraints, assumptions, and risks, for all layers in the vSphere environment
Apply a framework to a design
Analyze design choices for vCenter, ESXi, storage, networking, vSphere clusters, and virtual machine
Identify design decisions to ensure manageability, which include scalability, capacity planning and lifecycle management
Identify design decisions to ensure that the vSphere environment is highly available
Identify design decisions to ensure that the vSphere environment performs well
Identify design decisions to ensure that the vSphere environment is secure
Identify design decisions to ensure that the vSphere environment can recover from data loss or disasterPrerequisites
This course requires completion of the one of the following:
VMware vSphere: Install, Configure, Manage
VMware vSphere: Operate, Scale, and SecureAudience
System integrators
Consultants
Solution architectsOutline
1 Course Introduction
Introductions and course logistics
Course objectives2 Infrastructure Assessment
Describe various design framework principles
Follow a proven process to design a virtualization solution
Define customer business objectives and requirements
Use a systematic method to evaluate and document a conceptual model
Create a logical design from a conceptual model
Recognize key information contained in the physical design3 Designing for Manageability: Capacity Planning
Make capacity planning design decisions that adhere to business requirements
Design capacity planning strategies that meet the needs of the vSphere environment and follow VMware best practices
Calculate compute and storage requirements for the VMs in the vSphere environment4 Designing for Manageability: Scalability
Make scalability design decisions that adhere to business requirements
Design scalability strategies that meet the needs of the vSphere environment and follow VMware best practices5 Designing for Manageability: Lifecycle Management
Make lifecycle management design decisions that adhere to business requirements
Design lifecycle management strategies that meet the needs of the vSphere environment and follow VMware best practices6 Designing for Availability
Make availability design decisions that adhere to business requirements
Design availability strategies that meet the needs of the vSphere environment and follow VMware best practices7 Designing for Performance
Make performance design decisions that adhere to business requirements
Design performance strategies that meet the needs of the vSphere environment and follow VMware best practices8 Designing for Security
Make security design decisions that adhere to business requirements
Design security strategies that meet the needs of the vSphere environment and follow VMware best practices9 Designing for Recoverability
Make recoverability design decisions that adhere to business requirements
Design recoverability strategies that meet the needs of the vSphere environment and follow VMware best practices - VSAA8 — VMware vSphere: Advanced Administration V8
- Длительность: 5 дней (40 часов)
- Код курса: VSAA8
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This five-day course provides hands-on training to equip students with a range of skills, from performing routine VMware vSphere 8 administrative tasks to complex vSphere operations and configurations. Through lab-based activities, students are immersed in real-life situations faced by VMBeans, a fictitious company. These situations expose students to real-life scenarios faced by companies that are building and scaling their virtual infrastructure.
This course uses scenario-based lab exercises and does not provide guided step-by-step instructions. To complete the scenario-based lab exercises, you are required to analyze the task, research, and deduce the required solution. References and suggested documentation are provided. This course utilizes labs to teach students how to effectively navigate and manage vSphere. The course aligns fully with the VMware Certified Advanced Professional – Data Center Virtualization Deploy exam objectives.
Product Alignment
VMware ESXi 8.0
VMware vCenter 8.0Course Content
Course Introduction
Introductions and course logistics
Course objectivesCreating and Configuring Management Clusters
Create a vSphere cluster for management workloads
Activate vSphere cluster features that help to improve resource allocation and availability of virtual machines
Use standard virtual switches to create networking in a cluster
Select the appropriate vSphere storage types to meet requirements
Configure iSCSI storage
Configure VMFS and NFS datastores
Recognize when to configure ESXi NTP and PTP support
Recognize ESXi user account best practices
Configure ESXi host settings
Use vSphere configuration profiles to maintain consistent ESXi host configurationsCreating and Configuring Production Clusters
Use Cluster Quickstart to create a vSAN-activated cluster
Configure advanced vSphere HA settings
Configure the vCenter identity provider
Assign specific permissions and roles to Active Directory Federation Services (ADFS) users
Configure Enhanced vMotion Compatibility on a cluster and a VM
Perform a Cross vCenter Server migration
Use content libraries to share virtual machine templates between sites
Manage VM and ESXi host resources using resource pools, scalable shares, and vSphere DRS rulesTroubleshooting vSphere and Backing Up Configurations
Troubleshoot ESXi connectivity issues
Troubleshoot ESXi storage issues
Troubleshoot vSphere cluster issues
Troubleshoot PowerCLI issues
Generate vCenter and ESXi log bundles
Back up vCenter
Create a vCenter profile to standardize configurations in the environmentLifecycle Management
Troubleshoot upgrade-blocking issues
Increase logging levels on vCenter
Configure a VMware Tools™ shared repository
Upgrade vCenter
Upgrade ESXi
Upgrade VMware Tools
Upgrade virtual machine hardware compatibilityvSphere Security
Configure a key management server
Encrypt virtual machines using vSphere VM encryption
Secure VMs in transit with encrypted vSphere vMotion
Identify and implement different ESXi CPU scheduler options
Apply security hardening guidelines to ESXi hosts
Replace vCenter certificates with trusted CA-signed certificates
Reconfigure the primary network identifier for a vCenter instanceWho should attend
System administrators
System engineersPrerequisites
This course requires completion of the following prerequisites:
VMware vSphere: Install, Configure, Manage
VMware vSphere: Operate, Scale, and Secure
Working knowledge of VMware vSAN™
System administration experience on Microsoft Windows or Linux operating systemsCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Configure VMware vCenter® and VMware ESXi™
Configure and manage a vSphere cluster solution for vSphere HA, vSphere DRS, and vSAN
Configure vSphere storage and networking
Perform lifecycle operations on vSphere components
Troubleshoot vSphere infrastructure and connectivity issues
Back up vCenter configurations
Implement solutions for securing the vSphere infrastructure - VSWN8 — VMware vSphere: What’s New V8
- Длительность: 2 дня(16 часов)
- Код курса: VSWN8
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Overview
In this two-day course, you explore the new features and enhancements following VMware vCenter Server 8.0 and VMware ESXi 8.0. Real-world use-case scenarios, hands-on lab exercises, and lectures teach you the skills that you need to effectively implement and configure VMware vSphere 8.0.
Product Alignment
VMware ESXi 8.0
VMware vCenter Server 8.0Objectives
By the end of the course, you should be able to meet the following objectives:
Recognize the importance of key features and enhancements in vSphere 8.0
Describe vCenter Server, VMware ESXi, storage, virtual machine, and security enhancements in vSphere 8.0
Describe the purpose of vSphere Distributed Services Engine
Update an ESXi host equipped with a Data Processing Unit (DPU) using vSphere Lifecycle Manager
Identify devices supported for system storage on ESXi 8.0
Recognize enhancements to VM hardware compatibility settings
VMware vSphere Memory Monitoring and Remediation and the improvements to vSphere DRS
Recognize the new Virtual Non-Uniform Memory Access (vNUMA) topology settings of a VM in vSphere Client
Use vSphere Lifecycle Manager and Auto Deploy to manage the configuration specifications for the hosts in a cluster
Recognize the vSphere Lifecycle Manager and Auto Deploy enhancements in vSphere 8.0
Recognize the cloud benefits that VMware vSphere+ brings to on-premises workloads
Recognize technology that is discontinued or deprecated in vSphere 8.0Prerequisites
This course requires completion of one of the following courses, or equivalent knowledge, plus administration experience with ESXi and vCenter Server:
VMware vSphere: Install, Configure, Manage
VMware vSphere: Optimize and Scale
VMware vSphere: Fast Track
VMware vSphere: Troubleshooting
Experience with working at the command line is helpful.
The course material presumes that you can perform the following tasks with no assistance or guidance before enrolling in this course:
Install and configure ESXi
Install vCenter Server
Create vCenter Server objects, such as data centers and folders
Create and manage vCenter Server roles and permissions
Create and modify a standard switch
Create and modify a distributed switch
Connect an ESXi host to NAS, iSCSI, or Fibre Channel storage
Create a VMware vSphere VMFS datastore
Use a content library template to create a virtual machine
Modify a virtual machine’s hardware
Migrate a virtual machine with VMware vSphere vMotion and VMware vSphere Storage vMotion
Configure and manage a VMware vSphere Distributed Resource Scheduler cluster
Configure and manage a VMware vSphere High Availability cluster
Use VMware vSphere Lifecycle Manager to perform upgrades to ESXi hosts and VMsAudience
System architects, system administrators, IT managers, VMware partners, and individuals responsible for implementing and managing vSphere architectures who want to deploy vSphere 8.0 into their existing vSphere environment.
Outline
1 Course Introduction
Introductions and course logistics
Course objectives2 Artificial Intelligence and Machine Learning
Describe how device groups support AI and ML in vSphere 8
Describe how device virtualization extensions support AI and ML in vSphere 83 vSphere Distributed Services Engine
Describe the benefits of Distributed Services Engine
Explain how Distributed Services Engine works
Recognize use cases for Distributed Services Engine
Install ESXi on a host equipped with a DPU
View DPU information in vSphere Client
Add an ESXi host equipped with a DPU to a cluster
Update an ESXi host equipped with a DPU using vSphere Lifecycle Manager
Create a vSphere Distributed Switch for network offloads
Add a host with a DPU to the vSphere Distributed Switch
Configure a VM to use Uniform Passthrough Mode4 vSphere and vCenter Management
Review the improvements to the communication between vCenter and ESXi hosts
Review the enhancements to the vCenter recovery process5 ESXi Enhancements
Describe the function of the central configuration store in ESXi
Explain how ConfigStore affects your interaction with ESXi configuration files
Recognize the supported system storage partition configuration on ESXi 8.0
Identify devices supported for system storage on ESXi 8.0
Configure an RDMA host local device on ESXi6 vSphere Storage
Describe the vSAN Express Storage Architecture
Recognize the benefits of using vSAN Express Storage Architecture
Describe the benefits of using NVMe
Recognize the support for NVMe devices in vSphere7 Guest OS and Workloads
Review the enhancements of the latest virtual hardware versions
Describe the features introduced with virtual hardware version 20
Create a snapshot of a VM with an NVDIMM device8 Resource Management
View energy and carbon emission metrics in vRealize Operations Manager
Describe the VMware vSphere Memory Monitoring and Remediation (vMMR) functionality
Describe how vMMR enhances the performance of vSphere DRS9 Security and Compliance
Describe how to handle vTPM secrets when cloning a VM
Manage OVF templates for VMs that are configured with vTPM
Deploy an OVF template with vTPM
Describe the enhancements to trusted binary enforcement in ESXi
Describe ESXi 8 enhanced security features10 vSphere Lifecycle Manager
Describe the enhancements to life cycle management of standalone ESXi hosts
Manage the configuration profiles of ESXi hosts in a cluster with vSphere LifecycleManager
Use Auto Deploy to boot a host with the desired image and configuration specifications
Upgrade multiple ESXi hosts in a cluster in parallel
Stage an ESXi host image prior to remediation11 Auto Deploy
Manage custom host certificates using Auto Deploy
12 vSphere with Tanzu
Describe the features of the Tanzu Kubernetes Grid 2.0 offering
13 Announcing vSphere+
Describe the functionality and benefits of vSphere+
- DCVCTS — VMware Data Center Virtualization: Core Technical Skills
- Длительность: 4 дня (32 часа)
- Код курса: DCVCTS
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This four-day, hands-on training course is an introduction to VMware vSphere®. In this course, you acquire the skills needed to perform Day 2 operational tasks that are typically assigned to the roles of operator or junior administrator in a vSphere environment.
Product Alignment
VMware ESXi 7.0
VMware vCenter Server 7.0Who should attend
Technical professionals with basic system administration skills and operators responsible for managing virtual machines using VMware ESXi™ and VMware vCenter Server®
Certifications
This course is part of the following Certifications:
VMware Certified Technical Associate ‒ Data Center Virtualization 2023
Prerequisites
This course has the following prerequisites:
Working knowledge of operating systems
Understanding of basic network, storage, and computer hardware conceptsCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Describe virtualization and virtual machines
Describe vSphere components and the software-defined data center (SDDC)
Explain the concepts of server, network, and storage virtualization
Monitor network and datastore configurations in VMware vSphere® Client™
Deploy, configure, and clone virtual machines
Migrate, monitor, and manage virtual machines
Monitor tasks and events in VMware vSphere® Client™
Recognize how vSphere DRS and VMware vSphere® High Availability improve performance and availability of a vSphere clusterCourse Outline:
Course Introduction
Introductions and course logistics
Course objectivesVirtualization and vSphere Concepts
Describe how virtual machines (VMs) work
Recognize the purpose of a hypervisor
Describe how VMs share resources in a virtualized environment
Recognize the components of an SDDC
Describe the relationship between vSphere, the SDDC, and cloud computing
Recognize the functions of the components in a vSphere environment
Access and view vSphere graphical user interfaces
Identify VMware solutions that integrate with vSphere in the SDDCNavigating the vSphere Client
View and organize the inventory objects managed by vCenter Server
Add and assign vSphere licenses
Change the log level of vCenter Server
Edit the startup policy of ESXi services
Describe how vCenter Server roles and permissions work
Add permissions to virtual machinesLifecycle of Virtual Machines
Add and remove VM virtual hardware components
Identify the purpose of different VM files
Configure VM settings
Create and delete virtual machines
Recognize the benefits of installing VMware Tools™
Install VMware Tools into a guest operating system
Upgrade VMware Tools and VM hardware compatibilityvSphere Networking
Describe virtual networking
Recognize ways that virtual switches connect VMs and ESXi hosts to the network
View components and properties of a vSphere standard switch configuration
View a vSphere distributed switch configuration in vSphere Client
Recognize when and how to use the settings for the security networking policy
Recognize when and how to use the settings for the traffic shaping networking policy
Describe how the NIC teaming and failover policy helps maintain network connectivity
Perform basic checks to diagnose VM connectivity issuesvSphere Storage
Describe the function of a datastore
Recognize types of vSphere datastores
View datastore information in vSphere Client
Monitor datastore usage in vSphere ClientVirtual Machine Management
Recognize the benefits of using VM templates
Create and update a VM template
Deploy a VM from an existing template
Clone a virtual machine
Recognize how to use guest OS customization specifications
Deploy VMs from a content library
Deploy a virtual appliance from an OVF template
Perform a hot and cold migrations of VMs
Identify requirements for using VMware vSphere® Storage vMotion®
Perform a vSphere Storage vMotion migration
Identify use cases for VM snapshots
Create and manage snapshots of a virtual machine
Resource Monitoring
Recognize the purpose of each type of VM resource control
Configure the resource allocation settings of a VM
Observe the behavior of virtual machines with different share values
Manage and acknowledge vSphere alarms
Use performance charts to monitor VM CPU and memory usage
Monitor tasks and events in vSphere ClientvSphere Clusters
View information about the services that a vSphere cluster offers
Recognize how vSphere HA responds to different types of failures
Monitor vSphere HA during a host failure
Describe how vSphere DRS works
Interpret DRS scores given to VMs
Recognize how to apply the appropriate vSphere DRS automation and migration threshold levels
Describe how vSphere Fault Tolerance works
Recognize how Enhanced vMotion Compatibility works - VCFPMO5 — VMware Cloud Foundation: Deploy, Configure, Manage v5.0
- Длительность: 5 дней (40 часов)
- Код курса: VCFPMO5
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This five-day training course provides you with the knowledge, skills, and abilities to achieve competence with VMware Cloud Foundation 5.0. This course teaches you how deploy VMware Cloud Foundation, and perform the tasks required for the initial configuration and ongoing operation after deployment.
Product Alignment
VMware Cloud Foundation 5.0
VMware vSphere 8.0
VMware NSX 4
vSphere with TanzuCourse Content
Course Introduction
VMware cloud foundation overview
VMware Cloud Foundation+ and VMware Cloud Connectivity
Day Zero Tasks
Post-Deployment Operations
VMware Cloud Foundation Networking with NSX
Managing Workload Domains
vSphere with Tanzu in VMware Cloud Foundation
VMware Cloud Foundation Storage Management
Availability and Business Continuity
VMware Cloud Foundation Certificate Management
VMware Cloud Foundation Lifecycle Management
VMware Cloud Foundation TroubleshootingWho should attend
System architects and system administrators
Prerequisites
The course material presumes that you have the following skills or experience:
Operational capabilities with VMware vSphere processes and architecture
Operational capabilities with VMware NSX
Operational knowledge of vSANCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Plan a deployment for VMware Cloud Foundation
Understand VMware Cloud Foundation and supporting architecture
Configure VMware Cloud Foundation for VMware Cloud Connectivity
Understand the VMware Cloud Foundation subscription licensing model
Perform Day-Zero tasks
Perform VMware Cloud Foundation platform onboarding
Manage user credentials in VMware Cloud Foundation
Configure NSX networking in VMware Cloud Foundation
Deploy and manage Workload Domains
Deploy vSphere with Tanzu on VMware Cloud Foundation
Understand and implement storage solutions and related policies
Perform maintenance tasks for the VMware Cloud Foundation platform
Manage certificates for VMware Cloud Foundation and connected technologies
Manage the lifecycle for VMware Cloud Foundation
Engage with VMware Cloud Foundation Technical SupportOutline:
Course Introduction
Introductions and course logistics
Course objectivesVMware cloud foundation overview
Describe the VMware Cloud Foundation solution
Describe VMware Cloud Foundation architecture
Identify VMware Cloud Foundation components
Describe the VMware Cloud Foundation topologyVMware Cloud Foundation+ and VMware Cloud Connectivity
Describe the VMware Cloud Foundation+ architecture
Identify the pre-requisites for VMware Cloud Foundation+
Describe VMware Cloud Foundation+ value added features
Configure subscription-based licensing parameters
Describe the vCenter Cloud Gateway functionality
Identify the vCenter Cloud Gateway components
Describe the vCenter Cloud Gateway architecture
Connect the vCenter Cloud Gateway to VMware Cloud
Describe the VMware Cloud platform
Describe the VMware vSphere+ services used in VMware Cloud Foundation+
Demonstrate the capabilities of the VMware Cloud user interface for VMware Cloud Foundation+Day Zero Tasks
Identify the requirements for deploying VMware Cloud Foundation
Describe the VMware Cloud Foundation bring-up process
Identify the information required for the Planning and Preparation Workbook
Complete the Deployment Parameter Workbook
Describe how VMware Cloud Builder automates the deployment process
Identify the configuration validation process performed by VMware Cloud Builder
Describe the deployment of the management domainPost-Deployment Operations
Complete the Onboarding Wizard
Understand VMware Cloud Foundation integration with VMware Single Sign-On
Configure user access to VMware Cloud Foundation
Describe the importance of user roles in vSphere
Configure identity sources for VMware Cloud Foundation
Perform the SDDC Manager backup and restore process
Identify steps in the NSX backup and restore process
Manage passwords in VMware Cloud Foundation
Explain the importance of using VMware Cloud Foundation to manage passwords for vSphere components
Manage and secure a primary password list
Describe the process for rotating passwords not managed by VMware Cloud FoundationVMware Cloud Foundation Networking with NSX
Describe network virtualization with NSX
Recognize NSX operational planes
Identify NSX components
Describe logical switching
Describe NSX Data Center deployment in VMware Cloud Foundation
Explain how logical routing works in NSX
Identify NSX Edge functions
Describe data plane preparation for NSX Edge nodes in a workload domain
Recognize Tier-0 and Tier-1 gateway topologies
Define application virtual networks
Describe management domain rack options
List NSX Edge cluster requirements for vSphere with Tanzu
Discuss NSX Edge cluster placement considerationsManaging Workload Domains
Define workload domains
List the types of workload domains
Identify workload domain prerequisites
Understand the scalability limits for workload domains
Identify use cases for multiple clusters in a workload domain
Create network pools
Size network pools
Commission hosts with SDDC Manager
Create workload domains
Scale workload domains
Decommission hosts from a workload domain
Remove workload domains
Describe distinctive design decisions for VMware Cloud Foundation componentsvSphere with Tanzu in VMware Cloud Foundation
Explain vSphere with Tanzu
Define the role of the Spherelet
Describe the supervisor cluster control plane
Create vSphere with Tanzu namespaces
Describe the role of NSX networking components in vSphere with Tanzu
Discuss vSphere with Tanzu networking topology
Describe control plane VM management networking requirements
Plan appropriate IP address ranges for pod, ingress, and egress networking
Describe prerequisites for vSphere with Tanzu cluster compatibility
Deploy vSphere with Kubernetes
Create a vSphere namespace
Configure limits and permissions for a vSphere namespaceVMware Cloud Foundation Storage Management
Identify storage use cases in VMware Cloud Foundation
Determine the most appropriate storage option for a workload domain
Describe different vSphere-native storage design options
Identify vSAN architecture and components
Describe vSAN requirements for the management and workload domains
Configure deduplication and compression
Discuss how to scale vSAN clusters in VMware Cloud Foundation
Configure storage policies for vSAN
Explain storage policy failure tolerance rules
Identify a virtual machine storage policy compliance status
Explain how vSAN storage policies protect VMware Cloud Foundation componentsAvailability and Business Continuity
Explain the importance of external service availability
Describe availability options native to VMware vSphere
Identify stretched cluster use cases
Identify stretched cluster components
Recognize stretched cluster requirements in VMware Cloud Foundation
Prepare and deploy a vSAN stretched cluster using APIsVMware Cloud Foundation Certificate Management
Learn the basics of public key infrastructure (PKI)
Describe the purpose of certificate signing requests (CSRs)
Describe available options in SDDC Manager for certificate authorities
View certificates for VMware Cloud Foundation components
Install and replace certificates for VMware Cloud Foundation components
Configure the integrated Certificate Authorities in SDDC Manager
Configure a certificate template in Microsoft Certificate Authority server
Configure the OpenSSL certificate authority in SDDC Manager
Install certificates issued by Microsoft, OpenSSL, and third-party certificate authoritiesVMware Cloud Foundation Lifecycle Management
Describe VMware Cloud Foundation Life Cycle Management
List the products managed by VMware Cloud Foundation Lifecycle management
Use online and offline bundle downloads using VMware Cloud Foundation Lifecycle management
Understand the role of vSphere Lifecycle Management in VMware Cloud Foundation
Understand vSphere Lifecycle Manager features
Understand how and when to use cluster images
Describe the importance of Hardware Support Managers
Describe the upgrade prerequisites
Outline the upgrade precheck process
Describe the order of upgrade for VMware Cloud Foundation componentsVMware Cloud Foundation Troubleshooting
Use the SoS command-line tool to create log bundles, perform health checks, and check password validity
List VMware Cloud Foundation services
Identify VMware Cloud Foundation log files
Use token IDs to troubleshoot failed workflows - MVCF5 — Migrating to VMware Cloud Foundation v5.0
- Длительность: 3 дня (24 часа)
- Код курса: MVCF5
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This three-day course is designed to provide VMware vSphere® administrators with the knowledge and hands-on experience in managing VMware Cloud Foundation™ in a hybrid cloud environment and utilizing VMware HCX® for workload migration.
Product Alignment
VMware Cloud Foundation 5.0
VMware HCX 4.7Who should attend
Experienced System Administrators
System Engineers
System Integrators
Migration Engineers
Migration ArchitectsPrerequisites
This course requires the following knowledge/experience;
Experience administering vSphere environment
Experience administering VMware Cloud Foundation environment
This knowledge/experience can be acquired by completion of the following courses:
VMware vSphere: Install, Configure, Manage [V8] (VSICM8)
VMware Cloud Foundation: Deploy, Configure, Manage [V5.0] (VCFPMO5)Course Objectives
By the end of the course, you should be able to meet the following objectives:
Describe the components and architecture of VMware Cloud Foundation
Describe the key features and capabilities of VMware HCX
Explain the architecture of VMware HCX and its components
Understand the migration types that VMware HCX supports, including VMware HCX® vMotion®, HCX Bulk migration, and HCX Replication Assisted vMotion
Plan and execute migrations using VMware HCX migration plans
Describe how VMware HCX addresses migration challenges through its network extension capabilities
Define the concept of network extension within the context of VMware HCXOutline:
1 Course Introduction
Introductions and course logistics
Course objectives2 VMware Cloud Foundation Overview
Describe the components and architecture of VMware Cloud Foundation
Explain the benefits of VMware Cloud Foundation in a hybrid cloud environment
Identify the features of VMware Cloud Console3 Introduction to VMware HCX
Describe the key features and capabilities of VMware HCX
Explain the architecture of VMware HCX and its components
Discuss the purpose of HCX Manager, HCX Interconnect, and HCX mobility components
Install and configure HCX Manager
Set up interconnects between a legacy vSphere environment and VMware Cloud Foundation
Manage VMware HCX services and networks4 Workload Migration with VMware HCX
Describe the migration types that VMware HCX supports, including vSphere vMotion, HCX Bulk migration, and HCX Replication Assisted vMotion
Perform live migration of workloads between legacy vSphere and VMware Cloud Foundation environments using VMware HCX
Plan and execute migrations using VMware HCX migration plans
Explain how VMware HCX enables seamless connectivity between on-premises data centers and cloud environments
Identify common challenges associated with establishing network connectivity in hybrid cloud scenarios
Describe how VMware HCX addresses these challenges through its network extension capabilities
Define the concept of network extension in the context of VMware HCXCourse Outline
1. Introducing Cisco Secure Firewall Threat Defense
2. Describing Advanced Deployment Options on Cisco Secure Firewall Threat Defense
3. Configuring Advanced Device Settings on Cisco Secure Firewall Threat Defense
4. Configuring Dynamic Routing on Cisco Secure Firewall Threat Defense
5. Configuring Advanced NAT on Cisco Secure Firewall Threat Defense
6. Configuring SSL Policy on Cisco Secure Firewall Threat Defense
7. Deploying Remote Access VPN on Cisco Secure Firewall Threat Defense
8. Deploying Identity-Based Policies on Cisco Secure Firewall Threat Defense
9. Deploying Site-to-Site VPN on Cisco Secure Firewall Threat Defense
10. Configuring Snort Rules and Network Analysis Policies
11. Describing Advanced Event Management Cisco Secure Firewall Threat Defense
12. Describing Integrations on Cisco Secure Firewall Threat Defense
13. Troubleshooting Advanced Traffic Flow on Cisco Secure Firewall Threat Defense
14. Automating Cisco Secure Firewall Threat Defense
15. Migrating to Cisco Secure Firewall Threat DefenseLab Outline
1. Deploy Advanced Connection Settings
2. Configure Dynamic Routing
3. Configure SSL Policy
4. Configure Remote Access VPN
5. Configure Site-to-Site VPN
6. Customize IPS and NAP Policies
7. Configure Cisco Secure Firewall Threat Defense Integrations
8. Troubleshoot Cisco Secure Firewall Threat Defense
9. Migrate Configuration from Cisco Secure Firewall ASA - VCDICM104 — VMware Cloud Director: Install, Configure, Manage v10.4
- Длительность: 5 дней (40 часов)
- Код курса: VCDICM104
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This five-day course provides comprehensive training to install, configure, and manage an on-premises VMware Cloud Director environment. This course covers key features and functionality offered in the VMware Cloud Director 10.4.0 and VMware Cloud Director 10.4.1. You will learn about workload provisioning, the creation of organizations, virtual data centers (VDCs), and catalog services that include predefined virtual machines. You will learn about different networks that a system administrator and an organization administrator can configure and use with virtual machines and vApps.
Product Alignment
VMware Cloud Director 10.4.1
VMware vSphere® 8.0
VMware NSX 4.1.0
VMware NSX Advanced Load Balancer 22.1.2Course Content
Course Introduction
Introductions and course logistics
Course objectivesSoftware-Defined Data Center and VMware Validated Solution
Discuss VMware Validated Solution
Define software-defined data center (SDDC)
Discuss multitenancy with VMware Cloud Director
Recognize the design considerations when creating a cloud environment on the SDDC using VMware Cloud FoundationVMware Cloud Director Deployment and Configuration
Describe the VMware Cloud Director cell and server group
Explain the two-stage deployment of VMware Cloud Director cells
Demonstrate backing up and restoring a VMware Cloud Director appliance
Discuss VMware Cloud Director Appliance Clustering
Discuss failover mechanisms (automatic and manual) with VMware Cloud Director cells
Define the switchover, and promote options of the VMware Cloud Director applianceVMware Cloud Director Provider Configuration
Showcase VMware Cloud Director integration with VMware vCenter Server® and VMware NSX
Describe how the compute resources are provided to VMware Cloud Director
Describe how storage is provided to VMware Cloud Director
Configure and manage storage for Virtual Data Centers (VDCs)
Discuss network pools, external networks, and provider gateways
Describe VMware Cloud Director organizations
Understand organization policies
Explain how to access an organization using various portals
Understand the use cases of Allocation Models
Understand organization VDC
Discuss Linked Clone and Fast ProvisioningVMware Cloud Director User, Roles, and Quota Management
Discuss rights bundle
Describe role-based access
Explain custom roles and rights
Describe and configure LDAP integration with Active Directory
Discuss OIDC integration with VMware Cloud Director
Discuss configuring the SAML identity provider in VMware Cloud Director
Discuss API Access Token and Service Accounts
Explain Quota Management and its use casesVMware Cloud Director Virtual Machines and vApps
Understand standalone VMs
Discuss deployment methods of virtual machines
Explain VM properties
Discuss deployment methods of vApps
Discuss the vApp lease policies
Understand the vApps and VM actions
Explain vApp and VM badges
Demonstrate auto scaling groupsVMware Cloud Director Content Libraries
Explain the purpose of catalogs and how to create a catalog
Discuss catalog management and sharing catalogs
Understand media files in VMware Cloud Director and their usage
Discuss vApp templates
Understand vApp template operations
Discuss organization VDC templates
Discuss Fast Cross vCenter Server vApp Instantiation Utilizing Shared StorageVMware Cloud Director Networking
Discuss provider gateway, external networks
Describe edge gateway
Discuss organization VDC networks
List the types of organization VDC networks
Discuss vApp networks
List the various types of vApp networksEdge Gateway Services and Additional Networking Features
List the edge gateway services
Discuss DHCP, NAT, and firewall services on the edge gateway
Discuss SNAT, DNAT, NO SNAT, and NO DNAT use cases
Explain routing and distributed firewall services
Understand IP space and its types
Showcase VMware Cloud Director integration with VMware NSX Advanced Load Balancer
Describe the segment profile templateVMware Cloud Director Storage and Compute
Describe named disks and shared named disks
Demonstrate how to attach and detach a named disk and a shared named disk
Discuss how VMware Cloud Director VMs and disks are encrypted
Discuss vCenter Server and VMware Cloud Director IOPS storage policies usage
Discuss how to enable and use the storage IOPS limitation in VMware Cloud Director
Demonstrate VM sizing and placement in VMware Cloud Director
Discuss vGPU implementation in VMware Cloud DirectorAdditional Features of VMware Cloud Director
Describe the usage and functionality of advisories
Demonstrate quick search
Discuss guided tours and use cases
Discuss Transfer Server Storage Monitoring
Demonstrate the VMware Cloud Director branding themes
Explain the Solution Add-Ons feature in Vmware Cloud DirectorVMware Cloud Director Integrated Solutions
Briefly discuss VMware Cloud Director integration with the following solutions:
VMware Cloud Director Availability
VMware Cloud Director App Launchpad
VMware Cloud Director Container Service Extension
VMware Cloud Director Object Storage Extension
VMware vCloud Usage Meter
VMware Aria Operations for Logs
VMware Aria Operations
VMware Chargeback
VMware Aria Automation
VMware Cloud Director Extension for Data Solutions
VMware Cloud Provider Lifecycle Manager Terraform
VMware Workspace ONEWho should attend
Cloud architects, systems engineers, data center administrators, and cloud administrators with experience in managed services or managing a service provider environment
Prerequisites
This course requires completion of the following course and equivalent knowledge:
VMware vSphere: Install, Configure, Manage V8 or equivalent knowledge
The following experience is helpful:
Working at the Linux command line
Substantial knowledge of general networking conceptsCourse Outline
By the end of the course, you should be able to meet the following objectives:
Describe the architecture and main components of VMware Cloud Director
Understand the features and benefits of VMware Cloud Director
Deploy the high availability VMware Cloud Director cluster
Create VMware Cloud Director provider virtual data centers and organizations
Configure and create vApps and VMs
Create users and role-based access control
Create and manage VMware Cloud Director catalogs
Create and manage VMware Cloud Director networks
Create VM sizing and placement policies
Discuss additional features of VMware Cloud Director - HCXDCM — VMware HCX: Deploy, Configure, Manage
- Длительность: 3 дня (24 часа)
- Код курса: HCXDCM
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This three-day training course provides you with the knowledge, skills, and abilities to achieve competence with VMware HCX. This course teaches you how to deploy the different architectural components of HCX, and perform the tasks required to migrate and rebalance workloads across data centers and clouds.
Product Alignment
VMware HCX 4.7
VMware vSphere 8.x
VMware NSX 4.xWho should attend
System administrators, system engineers, migration engineers, and migration architects.
Prerequisites
The course has the following required prerequisites:
VMware NSX: Install, Configure, Manage [V4.0] (NSXICM4) or equivalent strong networking experience.
VMware vSphere: Install, Configure, Manage [V8] (VSICM8)
Disaster recovery and business continuity fundamentals.Course Objectives
By the end of the course, you should be able to meet the following objectives:
Describe the workload mobility challenges that VMware HCX addresses.
Recognize uses cases for VMware HCX.
Describe the HCX management plane and data plane components.
Describe the services provided by HCX and recognize the HCX appliances deployed to support each service.
Deploy HCX Cloud and HCX Connector and configure site-pairing.
Use network and compute profiles to deploy the HCX Service Mesh.
Explain the use cases and benefits of HCX+.
Perform site onboarding and configuration on HCX+
Describe and configure HCX Network Extension.
Describe the WAN Optimization and Traffic Engineering capabilities of HCX.
Differentiate between HCX migration types and their use cases.
Use VMware HCX to implement a business continuity strategy.
Manage the lifecycle of VMware HCX.Course Content
Course Introduction
Introductions and course logistics
Course objectivesIntroduction to VMware HCX
Describe the workload mobility challenges that VMware HCX addresses.
Recognize uses cases for VMware HCX.
Describe the VMware HCX uses cases related to application migration, upgrades or re-platforms, workload rebalancing, and business continuity and protection.HCX Architecture
Describe the HCX management plane and data plane components.
Distinguish between the types of HCX Manager deployments.
Explain the role of HCX Cloud and HCX Connector.
Describe site-pairing at the management plane level.
Describe the services provided by HCX.
Recognize the HCX appliances deployed to support each HCX service.
Explain HCX Service Mesh and its benefits.HCX Deployment
Identify the type of environments that can be interconnected in HCX.
Explain the different deployment topologies for HCX.
Deploy HCX Cloud on SDDC and on the public cloud.
Deploy HCX Connector on-premises.
Establish site pairing between the source and destination sites.
Troubleshoot common HCX Manager deployment and site pairing problems.Service Mesh Deployment
Use network and compute profiles to deploy the HCX Service Mesh.
Recognize different types of Service Mesh topologies.
Identify and troubleshoot common issues with Service Mesh deployments.HCX+ Overview
Explain the use cases and benefits of HCX+.
Perform site onboarding and configuration on HCX+HCX Network Extension
Explain the functionality, benefits and use cases of HCX Network Extension.
Compare HCX Network Extension with other L2 extension solutions.
Distinguish between HCX Network Extension topologies.
Describe the benefits of HCX Network Extension High Availability.
Create a network extension and validate its configuration.
Describe the benefits of Mobility Optimized Networking (MON).
Configure a HCX Network Extension with MON.
Identify and troubleshoot common issues with HCX Network Extension and MON.WAN Optimization and Traffic Engineering
Describe the benefits and used cases of WAN Optimization and Traffic Engineering.
Configure WAN Optimization and Traffic Engineering.
Identify and troubleshoot common issues with WAN Optimization and Traffic Engineering.Workload Mobility
Identify the different phases of an HCX migration.
Differentiate between HCX migration types and their use cases.
Describe the workflow for HCX Cold and vMotion migrations.
Explain the considerations and limitations of HCX Cold and vMotion migrations.
Perform HCX Cold and vMotion migrations.
Identify and troubleshoot common issues with HCX Cold and vMotion migrations.
Describe the workflow for Bulk Migrations and Replication Assisted vMotion migrations.
Explain the considerations and limitations of Bulk Migrations and Replication Assisted vMotion migrations.
Perform Bulk Migrations and Replication Assisted vMotion migrations.
Identify and troubleshoot common issues with Bulk Migrations and Replication Assisted vMotion migrations.
Describe the workflow for HCX OS Assisted migrations.
Explain the considerations and limitations of HCX OS Assisted migrations.
Perform HCX OS Assisted migrations.
Identify and troubleshoot common issues with HCX OS Assisted migrations.Business Continuity and Disaster Recovery
Explain disaster recovery concepts and considerations.
Use VMware HCX to implement a business continuity strategy.HCX Lifecycle Management
Backup and restore the HCX Manager.
Upgrade HCX components. - VSTDCM8 — VMware vSphere with Tanzu: Deploy, Configure, Manage V8
- Длительность: 3 дня (24 часа)
- Код курса: VSTDCM8
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
During this three-day course, you focus on deploying and managing VMware vSphere® with VMware Tanzu® in a VMware vSphere® 8 environment. You learn how vSphere with Tanzu provides services to deploy and manage virtual machines, vSphere Pods, Supervisor Services, and VMware Tanzu® Kubernetes Grid™ clusters. You will also gain experience with day 2 operations and life cycle management of a vSphere with Tanzu environment.
Product Alignment
VMware vSphere® 8 Update 1
VMware NSX® Advanced Load Balancer™ 22.1.3
VMware Tanzu® Kubernetes Grid™ 2.0Who should attend
vSphere administrators and platform operators who are responsible for deploying and managing workloads and services in vSphere with Tanzu
Prerequisites
Experience deploying and managing vSphere
Understanding of Kubernetes and the Kubernetes cluster architecture
Attending one of the following courses is recommended:
VMware vSphere: Install, Configure, Manage
Kubernetes Fundamentals and Cluster OperationsCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Describe how vSphere with Tanzu fits in the VMware Tanzu® portfolio
Describe the vSphere with Tanzu concepts and architecture
Describe vSphere with Tanzu on VMware NSX®
Describe vSphere with Tanzu on VMware vSphere® Distributed Switch™
List the load balancer solutions supported by vSphere with Tanzu
Describe the vSphere with Tanzu storage components
Deploy and manage Supervisors
Describe vSphere Pod capabilities and components
Deploy and configure Contour as a Supervisor Service
Deploy and configure ExternalDNS as a Supervisor Service
Deploy and configure Harbor as a Supervisor Service
Deploy and manage Tanzu Kubernetes Grid workload clusters
Deploy and manage virtual machines using the VM Service
Deploy applications in a vSphere with Tanzu environment
Perform a backup using Velero
Use the vSphere UI and CLI to monitor the health of the vSphere with Tanzu environment
Use logs and CLI commands to troubleshoot the vSphere with Tanzu environmentCourse Content
Course Introduction
Introductions and course logistics
Course objectivesIntroduction to Containers and Kubernetes
Differentiate between containers and virtual machines
Identify the parts of a container system
List the steps in a basic Docker workflow
Explain the importance of Kubernetes
Identify the basic architecture of Kubernetes
Describe a basic Kubernetes workflowIntroducing vSphere with Tanzu
Describe vSphere with Tanzu
Describe Tanzu Kubernetes Grid
Describe VMware Tanzu® Mission Control
Describe VMware Tanzu® for Kubernetes Operations
Explain the purpose of vSphere with Tanzu
Identify the capabilities of vSphere with Tanzu
Describe the vSphere with Tanzu Supervisor
Identify the components of the vSphere with Tanzu Supervisor
Describe vSphere Namespaces
Describe the Supervisor Services
Describe the VM Service
Describe Tanzu Kubernetes Grid clustersvSphere with Tanzu Infrastructure
Discuss storage concepts for vSphere with Tanzu
Describe storage policies
Describe content libraries
Explain the Container Storage Interface plug-in functionalities
Discuss storage for Tanzu Kubernetes Grid clusters
Describe the vSAN Direct datastore for vSphere with Tanzu
Identify the two network stacks available for vSphere with Tanzu deployments
List the VDS components that vSphere with Tanzu supports
List the NSX components that vSphere with Tanzu supports
Outline the supported load balancer solutions by vSphere with TanzuvSphere with Tanzu Architecture
Describe the Supervisor architecture
List the different options for deploying the Supervisor
Outline the requirements for deploying a Supervisor
Outline the licensing requirements for the Supervisor
Describe vSphere Namespaces
List vSphere Namespace resources and Kubernetes object limits
Define content libraries and VM images
Explain VM classes
Describe Kubernetes CLI Tools for vSphere
List the different types of authentication available in vSphere with Tanzu
Explain vSphere privileges
Explain roles and permissions in vSphere Namespaces
Explain Tanzu Kubernetes Grid RBAC
List the Tanzu Kubernetes Grid authentication methods
List the vSphere with Tanzu services and workloads
Identify the supportability for vSphere with Tanzu services and workloads based on the Supervisor deployment typesvSphere with Tanzu Workloads and Services
Describe the characteristics of vSphere Pods
Identify the capabilities of vSphere Pods
List the components of vSphere Pods
Explain the concept of Supervisor Services
Describe the Supervisor Services catalog and its available services
Discuss how to add Supervisor Services and manage their life cycle
Describe Tanzu Kubernetes Grid clusters
List the components of Tanzu Kubernetes Grid
List the options for deploying Tanzu Kubernetes Grid workload clusters
List the different types of Tanzu Kubernetes Grid workload clusters
Outline the requirements for deploying a Tanzu Kubernetes Grid workload cluster
Describe the VM Service
Explain the use cases of the VM Service
List the VM Service parameters
Outline the requirements for deploying a VM using the VM ServiceDay 2 Operations
Explain how to view Kubernetes namespace events
List the ways to monitor vSphere Pod, Tanzu Kubernetes Grid cluster, and VM performance and utilization
Describe vSphere with Tanzu control plane certificate management
Describe load balancer certificate management
Describe the prerequisites and steps for updating vSphere with Tanzu
Describe the Supervisor updates
Describe the vSphere Namespace updates
Describe the update process of Tanzu Kubernetes Grid clusters
List the steps to back up the vSphere with Tanzu components
Explain how to back up a Supervisor
Define Velero Plugin for vSphere and standalone Velero
Identify the steps to install Velero on workload clusters
Explain how to back up and restore vSphere with Tanzu workloads with the Velero CLI
Describe the various vSphere with Tanzu logs
Explain how to generate a vSphere with Tanzu support bundle
Explain how to use SSH to connect to Supervisor control plane nodes - VSKDM7 — VMware vSphere with Tanzu: Deploy and Manage V7
- Длительность: 3 дня (24 часа)
- Код курса: VSKDM7
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
During this 3-day course, you focus on deploying and managing VMware vSphere® with Tanzu. You learn about how vSphere with Tanzu can be used to orchestrate the delivery of Kubernetes clusters and containerized applications in a vSphere environment. Product Alignment
VMware vSphere 7
Course Content
Course Introduction
Introduction to Containers and Kubernetes
Introduction to vSphere with Tanzu
vSphere with Tanzu Core Services
VMware Tanzu Kubernetes Grid service
Monitoring and Troubleshooting
vSphere with Tanzu Life CycleWho should attend
Experienced system administrators and system integrators responsible for designing and implementing vSphere with Tanzu
Prerequisites
This course requires completion of the following courses:
VMware vSphere: Install, Configure, Manage [V7] (VSICM7) OR VMware vSphere: Optimize and Scale [V7] (VSOS7)
AND
Experience working at the command line is helpful.
This course requires that a student be able to perform the following tasks with no assistance or guidance before enrolling in this course:
Create VMware vCenter Server® objects, such as data centers and folders
Create a virtual machine using a wizard or a template
Modify a virtual machine’s hardware
Migrate a virtual machine with VMware vSphere® vMotion®
Migrate a virtual machine with VMware vSphere Storage vMotion
Configure and manage a vSphere DRS cluster with resource pools
Configure and manage a VMware vSphere® High Availability cluster
If you cannot perform all of these tasks, VMware recommends that you complete one of the prerequisite courses before enrolling in VMware vSphere with Tanzu: Deploy & Manage.Course Objectives
By the end of the course, you should be able to meet the following objectives:
Describe vSphere with Tanzu and use cases in on-premises environments
Deploy vSphere with Tanzu
Describe VMware Tanzu Mission Control
Describe the VMware NSX® networking requirements for vSphere with Tanzu.
Describe vSphere with Tanzu on NSX-T Data Center
Describe vSphere with Tanzu on vSphere Distributed Switch
Create and manage vSphere with Tanzu namespaces
Deploy and run container applications on vSphere with Tanzu
Deploy and configure Harbor
Describe the VMware Tanzu™ Kubernetes Grid™ service
Deploy a Tanzu Kubernetes Grid cluster
Deploy and run container applications on a Tanzu Kubernetes Grid cluster
Describe the vSphere with Tanzu lifecycle
Use logs and CLI commands to monitor and troubleshoot vSphere with TanzuOutline:
Course Introduction
Introductions and course logistics
Course objectivesIntroduction to Containers and Kubernetes
Describe virtual machines and containers
Describe container hosts
Describe container engines
Describe Dockerfile
Describe container images
Describe image registry
Describe the purpose and functionality of Kubernetes
Describe YAML manifest files
Explain pods
Explain Replica Sets
Explain services
Explain deployments
Explain network policiesIntroduction to vSphere with Tanzu
Introduce the Cloud Native Computing Foundation
Introduce the VMware Tanzu™ portfolio
Describe the purpose and functionality of vSphere with Tanzu
Describe the capabilities of vSphere with Tanzu
Describe the components of vSphere with Tanzu
Contrast vSphere with Tanzu to traditional Kubernetes
Describe the requirements for vSphere with Tanzu
Describe the NSX components required for vSphere with Tanzu
Describe the network topology of vSphere with Tanzu
Explain the networking requirements of vSphere with Tanzu
Compare NSX networking objects with Kubernetes networking objects
Describe the kubectl command line interfacevSphere with Tanzu Core Services
Explain the architecture of the vSphere with Tanzu core services
Describe the use cases of vSphere with Tanzu
Enable vSphere with Tanzu
Deploy Harbor Registry
Describe a vSphere with Tanzu namespace
Describe resource quotas
Explain authentication and authorization to vSphere with Tanzu
Create a namespace
Use kubectl to interact with vSphere with Tanzu
Describe using kubectl pod deployment
Explain scaling a pod deployment
Explain deleting pods
Use kubectl to deploy a pod
Use kubectl to scale a pod
Describe a Container Storage Interface
Explain VM Storage Policies and Persistent Volumes
Monitor Cloud Native Storage
Create a Persistent Volume
Describe the NSX Container Plugin
Explain Supervisor Cluster Network Topology
Explain Container Objects in NSX
Describe Kubernetes Services
Describe Kubernetes Network Policies
Describe vSphere with Tanzu on vSphere Distributed Switch
Describe Harbor Image Registry
Explain Harbor integration with vSphere with Tanzu
Enable Harbor
Push container images to Harbor
Deploy containers from HarborVMware Tanzu Kubernetes Grid service
Introduce Kubernetes Cluster API
Explain Tanzu Kubernetes Grid service
Describe the use cases for Tanzu Kubernetes Grid clusters
Describe enabling Tanzu Kubernetes Clusters
Deploy a Tanzu Kubernetes Cluster
Scale a Tanzu Kubernetes Cluster
Explain the life cycle of Tanzu Kubernetes Clusters
Deploy pods to a Tanzu Kubernetes Cluster
Describe monitoring of Tanzu Kubernetes ClustersMonitoring and Troubleshooting
Describe the monitoring tools for vSphere with Tanzu
Describe the troubleshooting tools for vSphere with Tanzu
Describe VMware vRealize® Operations Manager™ integration
Describe VMware Tanzu Mission Control
Describe the integration between vSphere with Tanzu and VMware Tanzu MissionControl
Describe vCenter Server events
Describe vSphere with Tanzu events
Describe gathering vSphere with Tanzu support log bundlesvSphere with Tanzu Life Cycle
Introduce Kubernetes version
Explain Kubernetes release cadence
Describe vSphere with Tanzu life cycle
Describe NSX component life cycle
Describe vSphere with Tanzu Certificate Management - TKGICM2 — VMware Tanzu Kubernetes Grid: Install, Configure, Manage V2.0
- Длительность: 4 дня (32 часа)
- Код курса: TKGICM2
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
During this four-day course, you focus on installing VMware Tanzu® Kubernetes Grid™ in a VMware vSphere® environment and provisioning and managing Tanzu Kubernetes Grid clusters. The course covers how to install Tanzu Kubernetes Grid packages for image registry, authentication, logging, ingress, multipod network interfaces, service discovery, and monitoring. The concepts learned in this course are transferable for users who must install Tanzu Kubernetes Grid on other supported clouds.
Course Content
Course Introduction
Introductions and course logistics
Course objectivesIntroducing VMware Tanzu Kubernetes Grid
Identify the VMware Tanzu products responsible for Kubernetes life cycle management and describe the main differences between them
Explain the core concepts of Tanzu Kubernetes Grid, including bootstrap, Tanzu Kubernetes Grid management, supervisor, and workload clusters
List the components of a Tanzu Kubernetes Grid instanceVMware Tanzu Kubernetes Grid CLI and API
Illustrate how to use the Tanzu CLI
Define the Carvel Tool set
Define Cluster API
Identify the infrastructure providers
List the Cluster API controllers
Identify the Cluster API custom resource definitionsAuthentication
Explain how Kubernetes manages authentication with Management clusters
Explain how Kubernetes manages authentication with supervisor clusters
Define Pinniped
Define Dex
Describe the Pinniped authentication workflowLoad Balancers
Illustrate how load balancing works for the Kubernetes control plane
Illustrate how load balancing works for application workload
Explain how Tanzu Kubernetes Grid integrates with VMware NSX Advanced Load Balancer
List load balancing options available on public cloudsVMware Tanzu Kubernetes Grid on vSphere
List the requirements for deploying a supervisor cluster
List the steps to install a Tanzu Kubernetes Grid supervisor cluster
Summarize the events of a supervisor cluster creation
List the requirements for deploying a management cluster
List the steps to install a Tanzu Kubernetes Grid management cluster
Summarize the events of a management cluster creation
Demonstrate how to use commands when working with management clustersVMware Tanzu Kubernetes Grid on Public Clouds
List the requirements for deploying a management cluster on AWS and Microsoft Azure
List the configuration options to install a Tanzu Kubernetes Grid a management cluster on AWS and AzureTanzu Kubernetes Workload Clusters
List the steps to build a custom image
Describe the available customizations
Identify the options for deploying Tanzu Kubernetes Grid clusters
Explain the difference between the v1alpha3 and v1beta1 APIs
Explain how Tanzu Kubernetes Grid clusters are created
Discuss which VMs compose a Tanzu Kubernetes Grid cluster
List the pods that run on a Tanzu Kubernetes Grid cluster
Describe the Tanzu Kubernetes Grid core add-ons that are installed on a clusterTanzu Kubernetes Grid Packages
Define the Tanzu Kubernetes Grid packages
Explain the difference between Auto-Managed and CLI-Managed packages
Define packages repositoriesConfiguring and Managing Tanzu Kubernetes Grid Operation and Analytics Packages
Describe Cert-Manager
Describe the Harbor Image Registry
Describe Fluent Bit
Identify the logs that Fluent Bit collects
Explain basic Fluent Bit configuration
Describe Prometheus and GrafanaConfiguring and Managing Tanzu Kubernetes Grid Networking Packages
Describe the Contour ingress controller
Demonstrate how to install Contour on a Tanzu Kubernetes Grid cluster
Describe ExternalDNS
Demonstrate how to install Service Discovery with ExternalDNS
Describe Multus CNITanzu Kubernetes Grid Day 2 Operations
List the load balancer configuration options in vSphere to load balance applications
Demonstrate how to configure Ingress with the NodePortLocal Mode
Explain how to install VMware Tanzu Application Platform
Describe life cycle management in Tanzu Kubernetes Grid
Explain how backup and restore are implemented in Tanzu Kubernetes Grid
Describe Velero and Restic
List the steps to back up a Workload cluster using Velero and ResticTroubleshooting Tanzu Kubernetes Grid
Discuss the various Tanzu Kubernetes Grid logs
Identify the location of Tanzu Kubernetes Grid logs
Explain the purpose of crash diagnostics
Demonstrate how to check the health of a Tanzu Kubernetes Grid cluster
Explain packages cleanup procedures
Explain management recovery proceduresWho should attend
Platform operators who are responsible for deploying and managing Tanzu Kubernetes clusters
Prerequisites
Understanding of Kubernetes and the Kubernetes cluster architecture
Experience deploying and managing multiple Kubernetes clustersCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Describe how Tanzu Kubernetes Grid fits in the VMware Tanzu® portfolio
Describe the Tanzu Kubernetes Grid architecture
Deploy and manage Tanzu Kubernetes Grid management and supervisor clusters
Deploy and manage Tanzu Kubernetes Grid workload clusters
Deploy, configure, and manage Tanzu Kubernetes Grid packages
Perform basic troubleshooting - KFCO — Kubernetes Fundamentals and Cluster Operations
- Длительность: 4 дня (32 часа)
- Код курса: KFCO
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This four-day course is the first step in learning about Containers and Kubernetes Fundamentals and Cluster Operations. Through a series of lectures and lab exercises, the fundamental concepts of containers and Kubernetes are presented and put to practice by containerizing and deploying a two-tier application into Kubernetes.
Course Content
Course Introduction
Introductions and objectives
Containers
What and Why containers
Building images
Running containers
Registry and image managementKubernetes Overview
Kubernetes project
Plugin interfaces
Building Kubernetes
Kubectl CLIBeyond Kubernetes Basics
Kubernetes objects
YAML
Pods, replicas, and deployments
Services
Deployment management
Rolling updates
Controlling deployments
Pod and container configurationsKubernetes Networking
Networking within a pod
Pod-to-Pod Networking
Services to PodsClusterIP, NodePort, and LoadBalancer
Ingress controllers
Service Discovery via DNS
Stateful Applications in Kubernetes
Stateless versus Stateful
Volumes
Persistent volumes claims
StorageClasses
StatefulSetsAdditional Kubernetes Considerations
Dynamic configuration
ConfigMaps
Secrets
Jobs, CronJobsSecurity
Network policy
Applying a NetworkPolicy
SecurityContext
runAsUser/Group
Service accounts
Role-based access controlLogging and Monitoring
Logging for various objects
Sidecar logging
Node logging
Audit logging
Monitoring architecture
Monitoring solutions
Octant
VMware vRealize® Operations Manager™Cluster Operations
Onboarding new applications
Backups
Upgrading
Drain and cordon commands
Impact of an upgrade to running applications
Troubleshooting commands
VMware Tanzu™ portfolio overviewWho should attend
Anyone who is preparing to build and run Kubernetes clusters
Prerequisites
Linux concepts and command line proficiency
General networking proficiencyCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Build, test, and publish Docker container images
Become familiar with YAML files that define Kubernetes objects
Understand Kubernetes core user-facing concepts, including pods, services, and deployments
Use kubectl, the Kubernetes CLI, and become familiar with its commands and options
Understand the architecture of Kubernetes (Control plane and its components, worker nodes, and kubelet)
Learn how to troubleshoot issues with deployments on Kubernetes
Apply resource requests, limits, and probes to deployments
Manage dynamic application configuration using ConfigMaps and Secrets
Deploy other workloads, including DaemonSets, Jobs, and CronJobs
Learn about user-facing security using SecurityContext, RBAC, and NetworkPolicies - VSANICM8 — VMware vSAN: Install, Configure, Manage
- Длительность: 4 дня (32 часа)
- Код курса: VSANICM8
- Стоимость
- Очный формат: 785 000 ₸
- Онлайн формат: 757 000 ₸
Описание курса
Overview
During this four-day course, you will gain the knowledge, skills, and tools to plan and deploy a VMware vSAN™ cluster. You will learn about managing and operating vSAN. This course focuses on building the required skills for common Day-2 vSAN administrator tasks such as vSAN node management, cluster maintenance, security operations, troubleshooting and advanced vSAN cluster operations. You will learn these skills through the completion of instructor-led activities and hands-on lab exercises.
Product Alignment
VMware ESXi™ 8.0
VMware vCenter Server® 8.0
VMware vSAN 8.0Objectives
By the end of the course, you should be able to meet the following objectives:
Describe vSAN concepts
Detail the underlying vSAN architecture and components
Explain the key features and use cases for vSAN
Identify requirements and planning considerations for vSAN clusters
Explain the importance vSAN node hardware compatibility
Describe the different vSAN deployment options
Explain how to configure vSAN fault domains
Detail how to define and create a VM storage policy
Discuss the impact of vSAN storage policy changes
Detail vSAN resilience and data availability
Describe vSAN storage space efficiency
Explain how vSAN encryption works
Detail VMware HCI Mesh™ technology and architecture
Detail vSAN File Service architecture and configuration
Describe how to setup a stretched and a two-node vSAN cluster
Describe vSAN maintenance mode and data evacuation options
Define the steps to shut down a vSAN cluster for maintenance
Explain how to use proactive tests to check the integrity of a vSAN cluster
Use VMware Skyline Health™ for monitoring vSAN health
Use VMware Skyline Health to investigate and help determine failure conditions
Discuss vSAN troubleshooting best practices
Describe vSAN Express Storage ArchitectureTM conceptsPrerequisites
Equivalent knowledge or completion of the following course is required:
VMware vSphere: Install, Configure, Manage
Audience
Storage and virtual infrastructure consultants
Solution architects
Administrators who are responsible for production support and administration of VMware vSAN 8.0.Outline
Course Introduction
Introduction and course logistics
Course objectivesIntroduction to vSAN
Describe vSAN architecture
Describe the vSAN software components: CLOM, DOM, LSOM, CMMDS, and RDT
Identify vSAN objects and components
Describe the advantages of object-based storage
Describe the difference between All-Flash and Hybrid vSAN architecture
Explain the key features and use cases for vSAN
Discuss the vSAN integration and compatibility with other VMware technologiesPlanning a vSAN Cluster
Identify requirements and planning considerations for vSAN clusters
Apply vSAN cluster planning and deployment best practices
Determine and plan for storage consumption by data growth and failure tolerance
Design vSAN hosts for operational needs
Identify vSAN networking features and requirements
Describe ways of controlling traffic in a vSAN environment
Recognize best practices for vSAN network configurationsDeploying a vSAN Cluster
Recognize the importance of hardware compatibility
Ensure the compatibility of driver and firmware versioning
Use tools to automate driver validation and installation
Apply host hardware settings for optimum performance
Use VMware vSphere® Lifecycle ManagerTM to perform upgrades
Deploy and configure a vSAN Cluster using the Cluster QuickStart wizard
Manually configure a vSAN Cluster using VMware vSphere® Client™
Explain and configure vSAN fault domains
Using VMware vSphere® High Availability with vSAN
Understand vSAN Cluster maintenance capabilities
Describe the difference between implicit and explicit fault domains
Create explicit fault domainsvSAN Storage Policies
Describe a vSAN object
Describe how objects are split into components
Explain the purpose of witness components
Explain how vSAN stores large objects
View object and component placement on the vSAN datastore
Explain how storage policies work with vSAN
Define and create a virtual machine storage policy
Apply and modify virtual machine storage policies
Change virtual machine storage policies dynamically
Identify virtual machine storage policy compliance statusvSAN Resilience and Data Availability
Describe and configure the Object Repair Timer advanced option
Plan disk replacement in a vSAN cluster
Plan maintenance tasks to avoid vSAN object failures
Recognize the importance of managing snapshot utilization in a vSAN clusterManaging vSAN Storage Space Efficiency
Discuss deduplication and compression techniques
Understand deduplication and compression overhead
Discuss compression only mode
Configure erasure coding
Configure swap object thin provisioning
Discuss reclaiming storage space with SCSI UNMAP
Configure TRIM/UNMAPvSAN Security Operations
Identify differences between VM encryption and vSAN encryption
Perform ongoing operations to maintain data security
Describe the workflow of data-in transit encryption
Identify the steps involved in replacing Key Management ServervSAN HCI Mesh
Understand the purpose of vSAN HCI Mesh
Detail vSAN HCI Mesh technology and architecture
Perform mount and unmount of a remote datastorevSAN File Service and iSCSI Target Service
Understand the purpose of vSAN File Services
Detail vSAN File Services architecture
Configure vSAN File Shares
Describe vSAN iSCSI Target ServicevSAN Stretched and Two Node Clusters
Describe the architecture and uses case for stretched clusters
Detail the deployment and replacement of a vSAN witness node
Describe the architecture and uses case for two-node clusters
Explain storage policies for vSAN stretched clustervSAN Cluster Maintenance
Perform typical vSAN maintenance operations
Describe vSAN maintenance modes and data evacuation options
Assess the impact on cluster objects of entering maintenance mode
Determine the specific data actions required after exiting maintenance mode
Define the steps to shut down and reboot hosts and vSAN clusters
Use best practices for boot devices
Replace vSAN nodesvSAN Cluster Monitoring
Describe how the Customer Experience Improvement Program (CEIP) enables VMware to improve products and services
Use VMware Skyline Health for monitoring vSAN cluster health
Manage alerts, alarms, and notifications related to vSAN in VMware vSphere® Client™
Create and configure custom alarms to trigger vSAN health issues
Use IOInsight metrics for monitoring vSAN performance
Use a vSAN proactive test to detect and diagnose cluster issuesvSAN Troubleshooting
Use a structured approach to solve configuration and operational problems
Apply troubleshooting methodology to logically diagnose faults and optimize troubleshooting efficiency
Use VMware Skyline Health to investigate and help determine failure conditions
Explain which log files are useful for vSAN troubleshootingvSAN Express Storage Architecture
Understand the purpose of vSAN Express Storage Architecture
Describe the vSAN Express Storage Architecture components
Identify Storage Policy differences
Understand compression and encryption operation differences - VSANPD7 — VMware vSAN: Plan and Deploy V7
- Длительность: 2 дня (16 часов)
- Код курса: VSANPD7
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This two-day, hands-on training course provides you with the knowledge, skills, and tools to plan and deploy a VMware vSAN™ cluster. In this course, you are taught the many considerations that the end vSAN configuration has on the initial planning of the vSAN datastore. You also perform a fully manual configuration of a vSAN cluster.
Product Alignment
VMware vSAN 7.0 U1
Course Content
Course Introduction
Introductions and course logistics
Course objectivesIntroduction to vSAN
Describe vSAN architecture
Identify vSAN objects and components
Describe the advantages of object-based storage
Describe the difference between All-Flash and Hybrid vSAN architecture
Explain the key features and use cases for vSAN
Discuss the vSAN integration and compatibility with other VMware technologiesPlanning a vSAN Cluster
Identify requirements and planning considerations for vSAN clusters
Apply vSAN cluster planning and deployment best practices
Determine and plan for storage consumption by data growth and failure tolerance
Design vSAN hosts for operational needs
Identify vSAN networking features and requirements
Describe ways of controlling traffic in a vSAN environment
Recognize best practices for vSAN network configurationsDeploying a vSAN Cluster
Deploy and configure a vSAN cluster using the Cluster Quickstart wizard
Manually configure a vSAN cluster using vSphere Client
Explain and configure vSAN fault domains
Using VMware vSphere® High Availability with vSAN
Understand vSAN cluster maintenance capabilities
Describe the difference between implicit and explicit fault domains
Create explicit fault domainsvSAN Storage Policies
Describe a vSAN object
Describe how objects are split into components
Explain the purpose of witness components
Explain how vSAN stores large objects
View object and component placement on the vSAN datastore
Explain how storage policies work with vSAN
Define and create a virtual machine storage policy
Apply and modify virtual machine storage policies
Change virtual machine storage policies dynamically
Identify virtual machine storage policy compliance statusIntroduction to Advanced vSAN Configurations
Define and configure compression and deduplication in the vSAN cluster
Define and configure encryption in the vSAN cluster
Understand the remote vSAN datastore topology
Identify the operations involved in managing the remote vSAN datastore
Understand the steps involved in creating the vSAN iSCSI target servicevSAN Stretched and Two-Node Clusters
Describe the architecture and use cases for stretched clusters
Detail the deployment and replacement of a vSAN witness node
Describe the architecture and uses case for two-node clusters
Explain the benefits of vSphere HA and vSphere Site Recovery Manager in a vSAN stretched cluster
Explain storage policies for vSAN stretched clusterWho should attend
Experienced VMware vSphere® administrators
Prerequisites
You should have the following understanding or knowledge:
Understanding of concepts presented in the VMware vSphere: Install, Configure, Manage [V7] (VSICM7) course
Knowledge of basic storage concepts
Experience using vSphere Client to perform administrative tasks on vSphere clustersCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Explain the key features and use cases for vSAN
Detail the underlying vSAN architecture and components
Describe the different vSAN deployment options
Detail vSAN cluster requirements and considerations
Apply recommended vSAN design considerations and capacity sizing practices
Determine and plan for storage consumption by data growth and failure tolerance
Design vSAN hosts for operational needs
Explain Maintenance Mode use and its impacts on vSAN
Apply best practices for vSAN network configurations
Manually configure a vSAN cluster using VMware vSphere® Client™
Explain and configure vSAN fault domains
Understand and apply vSAN storage policies
Define encryption in the vSAN cluster
Describe the architecture and use cases for stretched clusters
Describe the architecture and use cases for two-node clusters
Understand the steps involved in creating the vSAN iSCSI target services - VSANMO7 — VMware vSAN: Management and Operations V7
- Длительность: 3 дня (32 часа)
- Код курса: VSANMO7
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
In this three-day course, you learn about managing and operating VMware vSAN™ 7. This course focuses on building the required skills for common Day-2 vSAN administrator tasks such as, vSAN node management, cluster maintenance, security operations and advanced vSAN cluster operations. You also gain practical experience through the completion of instructor-led activities and hands-on lab exercises.
Product Alignment
VMware ESXi™ 7.0 U1
VMware vCenter Server® 7.0 U1
VMware vSAN 7.0 U1Course Content
Course Introduction
vSAN Node Management
vSAN Resilience and Data Availability Operations
vSAN Cluster Maintenance
vSAN Storage Space Efficiency
vSAN Cluster Performance Monitoring
vSAN Security Operations
vSAN Direct
Remote vSAN
vSAN Native File Service
Manage Advanced vSAN Cluster OperationsWho should attend
Storage and virtual infrastructure administrators who are responsible for production support and administration of VMware vSAN 7.
Prerequisites
Completion of the following courses is required:
VMware vSphere: Install, Configure, Manage [V7] (VSICM7) or equivalent knowledge
VMware vSAN: Plan and Deploy [V7] (VSANPD7)Course Objectives
By the end of the course, you should be able to meet the following objectives:
Define the tasks involved in vSAN node management
Updating and upgrading vSAN using VMware vSphere Lifecycle Manager™
Explain vSAN resilience and data availability features
Reconfigure vSAN storage policies and observe the cluster-wide impact
Perform vSAN cluster scale-out and scale-up operations
Describe common vSAN cluster maintenance operations
Control vSAN resync operations
Configure vSAN storage efficiency and reclamation features
Use VMware Skyline™ Health to monitor cluster health, performance, and storage capacity
Describe vSAN security operations
Configure vSAN Direct for cloud native applications
Configure remote vSAN datastore and vSAN native file services
Manage two-node cluster and stretched cluster advance operationsOutline:
Course Introduction
Introductions and course logistics
Course objectivesvSAN Node Management
Recognize the importance of hardware compatibility
Ensure the compatibility of driver and firmware versioning
Use tools to automate driver validation and installation
Apply host hardware settings for optimum performance
Use vSphere Lifecycle Manager to perform upgradesvSAN Resilience and Data Availability Operations
Describe vSAN storage policies
Recognize the impact of a vSAN storage policy change
Describe and configure the Object Repair Timer advanced option
Plan disk replacement in a vSAN cluster
Plan maintenance tasks to avoid vSAN object failures
Recognize the importance of managing snapshot utilization in a vSAN cluster
Configure the vSAN fault domainsvSAN Cluster Maintenance
Perform typical vSAN maintenance operations
Describe vSAN maintenance modes and data evacuation options
Assess the impact on cluster objects of entering maintenance mode
Determine the specific data actions required after exiting maintenance mode
Define the steps to shut down and reboot hosts and vSAN clusters
Use best practices for boot devices
Replace vSAN nodesvSAN Storage Space Efficiency
Discuss deduplication and compression techniques
Understand deduplication and compression overhead
Discuss compression only mode
Configure erasure coding
Configure swap object thin provisioning
Discuss reclaiming storage space with SCSI UNMAP
Configure TRIM/UNMAPvSAN Cluster Performance Monitoring
Describe how the Customer Experience Improvement Program (CEIP) enables VMware to improve products and services
Use vSphere Skyline Health for monitoring vSAN cluster health
Manage alerts, alarms, and notifications related to vSAN in VMware vSphere® Client™
Create and configure custom alarms to trigger vSAN health issues
Use IO Insight metrics for monitoring vSAN performance
Analyse vsantop performance metrics
Use a vSAN proactive test to detect and diagnose cluster issuesvSAN Security Operations
Identify differences between VM encryption and vSAN encryption
Perform ongoing operations to maintain data security
Describe the workflow of data-in transit encryption
Identify the steps involved in replacing Key Management Server (KMS)vSAN Direct
Discuss the use cases for vSAN Direct
Understand the overall architecture of vSAN Direct
Describe the workflow of vSAN Direct datastore creation
Explore how vSAN Direct works with storage policy taggingRemote vSAN
Discuss the use cases for remote vSAN
Understand the high-level architecture
Describe remote datastore operations
Discuss the network requirement
Interoperability between remote vSAN and VMware vSphere® High AvailabilityvSAN Native File Service
Discuss the use cases for vSAN file service
Understand the high-level architecture of vSAN file service
Discuss the authentication model
Configure file shares
Monitor file share health and capacity utilizationManage Advanced vSAN Cluster Operations
Describe the architecture for stretched clusters and two-node clusters
Understand the importance of witness node
Describe how stretched cluster storage policies affect vSAN objects
Create and apply a vSAN stretched cluster policy to meet specific needs
Discuss stretched cluster failure scenarios and responses - VSANTS8 — VMware vSAN: Troubleshooting v8
- Длительность: 2 дня (16 часов)
- Код курса: VSANTS8
- Стоимость
- Очный формат: 493 000 ₸
- Онлайн формат: 464 000 ₸
Описание курса
Course Overview
This two-day, hands-on training course provides the knowledge to troubleshoot VMware vSAN™ clusters. In this course, you will learn the best practices to maintain a healthy vSAN environment and mitigate potential issues that may occur with operation of the software. You will learn the GUI and CLI vSAN monitoring and troubleshooting tools. The course provides a logical framework for a systematic troubleshooting approach. You will learn how to troubleshoot vSAN common issues with examples. The labs provided in the course simulate real-world problems to evaluate and enhance your troubleshooting skills.
Product Alignment
VMware ESXi™ 8.0
VMware vCenter Server® 8.0
VMware vSAN 8.0Course Content
Course Introduction
Introductions and course logistics
Course objectivesvSAN Best Practice and Problems Prevention
Discuss the importance of vSAN planning and availability best practice
Discuss vSAN networking best practice
Discuss the importance of vSAN Data protection
Understand the Data protection best Practice
Discuss the importance of vSAN hardware compatibility
Learn how to check hardware compatibility for vSAN
List the factors that impact vSAN performance
Learn how to benchmark vSAN performance
Discuss the importance of Skyline Advisor
Learn how to use Skyline AdvisorvSAN Monitoring and Troubleshooting tools
Explain vSAN Skyline Health features
Discuss the other vSAN cluster-level monitoring in the VMware vSphere® client
Discuss vSAN host-level monitoring in the vSphere client
Discuss vSAN VM-level monitoring in the vSphere Client
Understand tasks and events views within the vSphere client
Describe vSphere Alarms
Learn how to use the CLI to find information about vSAN clustervSAN Best Practice and Problems Prevention
Discuss the importance of vSAN planning and availability best practice
Discuss vSAN networking best practice
Discuss the importance of vSAN Data protection
Understand the Data protection best Practice
Discuss the importance of vSAN hardware compatibility
Learn how to check hardware compatibility for vSAN
List the factors that impact vSAN performance
Learn how to benchmark vSAN performance
Discuss the importance of Skyline Advisor
Learn how to use Skyline AdvisorTroubleshooting Process
Learn the recommended vSAN troubleshooting process
Describe the PNOMA framework
Learn how to troubleshoot vSAN common issues
Getting Support
Discuss how to get further support from the community and the knowledge base articles
Learn how to effectively contact VMware technical support
Troubleshooting Labs
Enhance and test vSAN troubleshooting skills through labsWho should attend
Experienced system vSAN administrators
Customers, cloud architects, systems engineers, data center administratorsPrerequisites
Before taking this course, you must complete at least one of the following courses:
VMware vSphere: Install, Configure, Manage [V8]
VMware vSAN: Install, Configure, Manage [V8]You should also have understanding or knowledge of these technologies:
Good understanding of storage concepts
Good understanding of network conceptsCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Learn vSAN best practices for planning and availability
Outline vSAN networking best practices
Describe Skyline Advisor™ Pro
Learn about vSAN Skyline™ Health
Discuss vSAN monitoring and troubleshooting tools integrated within vSphere
Outline the common vSAN troubleshooting commands
Understand how to benchmark vSAN performance
Identify factors which may impact vSAN performance
Outline vSAN troubleshooting framework
List the most common vSAN issues
Learn how to troubleshoot vSAN common issues
Discuss how to get further support from the VMware community and knowledge base articles
Learn how to effectively contact VMware technical support
Enhance and test vSAN troubleshooting skills through labs - SRMICM86 — VMware Site Recovery Manager: Install, Configure, Manage 8.6
- Длительность: 2 дня (16 часов)
- Код курса: SRMICM86
- Стоимость
- Очный формат: 475 000 ₸
- Онлайн формат: 456 000 ₸
Описание курса
Course Overview
This two-day, hands-on training course gives experienced VMware vSphere® administrators the knowledge to install, configure, and manage VMware Site Recovery Manager™ 8.6. This course also shows you how to write and test disaster recovery plans that use Site Recovery Manager
Course Objectives
By the end of the course, you should be able to meet the following objectives:
Summarize the components of Site Recovery Manager architecture
Deploy and configure the Site Recovery Manager appliance
Describe the principal disaster recovery topologies that are used with Site Recovery Manager
Configure inventory and resource mappings
Describe the storage replication options that are used with Site Recovery Manager
Configure Site Recovery Manager to leverage array-based replication
Describe VMware vSphere® Replication™ functionality
Describe the vSphere Replication architecture
Deploy and configure vSphere Replication for use with Site Recovery Manager
Build Site Recovery Manager array-based protection groups, protection groups based on vSphere Replication, and
Virtual Volumes protection groups.
Build, edit, execute, test, and remove a recovery plan
Perform a planned migrationTarget Audience
vSphere administrators, architects, system engineers, and systems integrators who are responsible for the deployment or management of Site Recovery Manager
Prerequisites
Before taking this course, you should have completed one of the following course(s):
VMware vSphere: Install, Configure, Manage
VMware vSphere: Fast Track
VMware vSphere: What’s New
VMware vSphere: Troubleshooting
Or equivalent knowledge and administration experience with VMware ESXi™ and VMware vCenter Server™.Product Alignment
VMware Site Recovery Manager [V8.6]
1. Course Introduction
Introductions and course logistics
Course objectives2 Site Recovery Manager Architecture
Describe Site Recovery Manager architecture
Identify disaster recovery options with Site Recovery Manager
Evaluate how Site Recovery Manager integrates with VMware products
Describe Site Recovery Manager licensing options
List the disaster recovery topologies supported by Site Recovery Manager
Describe how VMware Site Recovery for VMware Cloud on AWS integrates with Site Recovery Manager3 Deploying and Configuring Site Recovery Manager
Identify the vSphere and vCenter Server requirements for deploying Site Recovery Manager
Define Site Recovery Manager virtual appliance system requirements
Deploy the Site Recovery Manager appliance
Navigate the Site Recovery Manager configuration UI
Describe the process for registering Site Recovery Manager with vCenter Server
Describe how to start and stop services in Site Recovery Manager
Identify ways to perform updates to the Site Recovery Manager appliance
Describe the options for accessing the Site Recovery Manager
Describe the process for configuring site pairing
Describe how to import and export Site Recovery Manager configuration
Navigate the Site Recovery Manager configuration UIDescribe the process for registering Site Recovery Manager with vCenter Server
Describe how to start and stop services in Site Recovery Manager
Identify ways to perform updates to the Site Recovery Manager appliance
Describe the options for accessing the Site Recovery Manager
Describe the process for configuring site pairing
Describe how to import and export Site Recovery Manager configuration4 Configuring Inventory Mappings
Explain the importance of inventory mappings
Identify configuration options for inventory mappings
Describe the importance of placeholder virtual machines and datastores
Describe the importance of the vSphere inventory changes for Site Recovery Manager operation5 Using Array-Based Replication
Describe array-based replication
Describe Storage Replication Adapters and explain their role for the array-based replication
Describe the concept and configuration of array pairs
Describe datastore groups and the relationship between devices and datastore groups
Describe the role of consistency groups
Identify the advantages of array-based replication6 vSphere Replication
Describe Site Recovery Manager with vSphere Replication Architecture
Discuss the role of vSphere Replication components
Discuss use cases for vSphere Replication
Discuss system requirements and operational limits of vSphere Replication
Determine how to calculate bandwidth requirements for vSphere Replication - NSXICM4 — VMware NSX: Install, Configure, Manage v4.x
- Длительность: 5 дней (40 часов)
- Код курса: NSXICM4
- Стоимость
- Очный формат: 847 000 ₸
- Онлайн формат: 830 500 ₸
Описание курса
Course Overview
This five-day, fast-paced course provides comprehensive training to install, configure, and manage a VMware NSX® environment. This course covers key features and functionality offered in the NSX 4.0.0.1 and NSX 4.0.1 releases, including the overall infrastructure, logical switching, logical routing, networking and security services, firewalls and advanced threat prevention, and more.
Product Alignment
NSX 4.0.0.1
NSX 4.0.1Who should attend
Experienced security administrators or network administrators
Prerequisites
Good understanding of TCP/IP services and protocols
Knowledge and working experience of computer networking, including switching and routing technologies (L2 through L3) and L2 through L7 firewall
Knowledge and working experience with VMware vSphere® environments
Knowledge and working experience with Kubernetes or VMware vSphere® with VMware Tanzu® environments
Solid understanding of concepts presented in the following courses:
VMware Virtual Cloud Network Core Technical Skills
VMware Data Center Virtualization: Core Technical Skills
Kubernetes FundamentalsCourse Objectives
By the end of the course, you should be able to meet the following objectives:
Describe the architecture and main components of NSX
Explain the features and benefits of NSX
Deploy the NSX Management cluster and VMware NSX® Edge™ nodes
Prepare VMware ESXi™ hosts to participate in NSX networking
Create and configure segments for layer 2 forwarding
Create and configure Tier-0 and Tier-1 gateways for logical routing
Use distributed and gateway firewall policies to filter east-west and north-south traffic in NSX
Configure Advanced Threat Prevention features
Configure network services on NSX Edge nodes
Use VMware Identity Manager™ and LDAP to manage users and access
Explain the use cases, importance, and architecture of FederationCourse Content
Course Introduction
Introductions and course logistics
Course objectivesVMware Virtual Cloud Network and VMware NSX
Introduce the VMware Virtual Cloud Network vision
Describe the NSX product portfolio
Discuss NSX features, use cases, and benefits
Explain NSX architecture and components
Explain the management, control, data, and consumption planes and their functions.Preparing the NSX Infrastructure
Deploy VMware NSX® ManagerTM nodes on ESXi hypervisors
Navigate through the NSX UI
Explain data plane components such as N-VDS/VDS, transport nodes, transport zones, profiles, and more
Perform transport node preparation and configure the data plane infrastructure
Verify transport node status and connectivity
Explain DPU-based acceleration in NSX
Install NSX using DPUsNSX Logical Switching
Introduce key components and terminology in logical switching
Describe the function and types of L2 segments
Explain tunneling and the Geneve encapsulation
Configure logical segments and attach hosts using NSX UI
Describe the function and types of segment profiles
Create segment profiles and apply them to segments and ports
Explain the function of MAC, ARP, and TEP tables used in packet forwarding
Demonstrate L2 unicast packet flow
Explain ARP suppression and BUM traffic handlingNSX Logical Routing
Describe the logical routing function and use cases
Introduce the two-tier routing architecture, topologies, and components
Explain the Tier-0 and Tier-1 gateway functions
Describe the logical router components: Service Router and Distributed Router
Discuss the architecture and function of NSX Edge nodes
Discuss deployment options of NSX Edge nodes
Configure NSX Edge nodes and create NSX Edge clusters
Configure Tier-0 and Tier-1 gateways
Examine single-tier and multitier packet flows
Configure static routing and dynamic routing, including BGP and OSPF
Enable ECMP on a Tier-0 gateway
Describe NSX Edge HA, failure detection, and failback modes
Configure VRF LiteNSX Bridging
Describe the function of logical bridging
Discuss the logical bridging use cases
Compare routing and bridging solutions
Explain the components of logical bridging
Create bridge clusters and bridge profilesNSX Firewalls
Describe NSX segmentation
Identify the steps to enforce Zero-Trust with NSX segmentation
Describe the Distributed Firewall architecture, components, and function
Configure Distributed Firewall sections and rules
Configure the Distributed Firewall on VDS
Describe the Gateway Firewall architecture, components, and function
Configure Gateway Firewall sections and rulesNSX Advanced Threat Prevention
Explain NSX IDS/IPS and its use cases
Configure NSX IDS/IPS
Deploy NSX Application Platform
Identify the components and architecture of NSX Malware Prevention
Configure NSX Malware Prevention for east-west and north-south traffic
Describe the use cases and architecture of VMware NSX® Intelligence™
Identify the components and architecture of VMware NSX® Network Detection and Response™
Use NSX Network Detection and Response to analyze network traffic events.NSX Services
Explain and configure Network Address Translation (NAT)
Explain and configure DNS and DHCP services
Describe VMware NSX® Advanced Load Balancer™ architecture, components, topologies, and use cases.
Configure NSX Advanced Load Balancer
Discuss the IPSec VPN and L2 VPN function and use cases
Configure IPSec VPN and L2 VPN using the NSX UINSX User and Role Management
Describe the function and benefits of VMware Identity Manager™ in NSX
Integrate VMware Identity Manager with NSX
Integrate LDAP with NSX
Identify the various types of users, authentication policies, and permissions
Use role-based access control to restrict user access
Explain object-based access control in NSXNSX Federation
Introduce the NSX Federation key concepts, terminology, and use cases.
Explain the onboarding process of NSX Federation
Describe the NSX Federation switching and routing functions.
Describe the NSX Federation security concepts. - NSXTICM32 — VMware NSX-T Data Center: Install, Configure, Manage V3.2
- Длительность: 5 дней (40 часов)
- Код курса: NSXTICM32
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Overview
This five-day, fast-paced course provides comprehensive training on how to install, configure, and manage a VMware NSX-T™ Data Center environment. This course covers key NSX-T Data Center features and functionality offered in the NSX-T Data Center 3.2 release, including the overall infrastructure, logical switching, logical routing, networking and security services, firewalls and advanced threat prevention, and more.
Product Alignment
VMware NSX-T Data Center 3.2
Objectives
By the end of the course, you should be able to meet the following objectives:
Describe the architecture and main components of NSX-T Data Center
Explain the features and benefits of NSX-T Data Center
Deploy the NSX Management cluster and VMware NSX® Edge™ nodes
Prepare VMware ESXi™ and KVM hosts to participate in NSX-T Data Center networking
Create and configure segments for layer 2 forwarding
Create and configure Tier-0 and Tier-1 gateways for logical routing
Use distributed and gateway firewall policies to filter east-west and north-south traffic in NSX-T Data Center
Configure Advanced Threat Prevention features
Configure network services on NSX Edge nodes
Use VMware Identity Manager and LDAP to manage users and access
Explain the use cases, importance, and architecture of FederationIntended Audience
Experienced security administrators or network administrators
Prerequisites
Good understanding of TCP/IP services and protocols
Knowledge and working experience of computer networking, including switching and routing technologies (L2-L3) and L2-L7 firewall
Knowledge and working experience with VMware vSphere® environments
Knowledge and working experience with Kubernetes or vSphere with VMware Tanzu™ environmentsSolid understanding of concepts presented in the following courses:
VMware Virtual Cloud Network: Core Technical Skills
VMware Data Center Virtualization: Core Technical Skills
Kubernetes FundamentalsOutline
1 Course Introduction
Introductions and course logistics
Course objectives2 VMware Virtual Cloud Network and NSX-T Data Center
Introduce the VMware Virtual Cloud Network vision
Discuss NSX-T Data Center solutions, use cases, and benefits
Explain NSX-T Data Center architecture and components
Describe the VMware NSXTM product portfolio and features
Explain the management, control, data, and consumption planes and function3 Preparing the NSX-T Data Center Infrastructure
Describe NSX Management Cluster
Deploy VMware NSXTM ManagerTM nodes on VMware ESXi and KVM hypervisors
Navigate through the NSX Manager UI
Explain data-plane components such as
N-VDS/VDS, transport nodes, transport zones, profiles, and more
Perform transport node preparation and establish the data center infrastructure
Verify transport node status and connectivity4 NSX-T Data Center Logical Switching
Introduce key components and terminology in logical switching
Describe the function and types of L2 segments
Explain tunneling and the GENEVE encapsulation
Configure logical segments and attach hosts using NSX Manager UI
Describe the function and types of segment profiles
Create segment profiles and apply them to segments and ports
Explain the function of MAC, ARP, and TEP tables used in packet forwarding
Demonstrate L2 unicast packet flow
Explain ARP suppression and BUM traffic handling5 NSX-T Data Center Logical Routing
Describe the logical routing function and use cases
Introduce the two-tier routing architecture, topologies, and components
Explain the Tier-0 and Tier-1 Gateway functions
Describe the logical router components: Service Router and Distributed Router
Discuss the architecture and function of NSX Edge nodes
Discuss deployment options of NSX Edge nodes
Configure NSX Edge nodes and create NSX Edge clusters
Configure Tier-0 and Tier-1 Gateways
Examine the single-tier and multitier packet flow
Configure static routing and dynamic routing, including BGP and OSPF
Enable ECMP on Tier-0 Gateway
Describe NSX Edge HA, failure detection, and failback modes
Configure VRF Lite6 NSX-T Data Center Bridging
Describe the function of logical bridging
Discuss the logical bridging use cases
Compare routing and bridging solutions
Explain the components of logical bridging
Create bridge clusters and bridge profiles7 NSX-T Data Center Firewalls
Describe NSX segmentation
Identify the steps to enforce Zero-Trust with NSX segmentation
Describe the Distributed Firewall architecture, components, and function
Configure Distributed Firewall sections and rules
Configure the Distributed Firewall on VDS
Describe the Gateway Firewall architecture, components, and function
Configure Gateway Firewall sections and rules8 NSX-T Data Center Advanced Threat Prevention
Explain NSX IDS/IPS and its use cases
Configure NSX IDS/IPS
Deploy the NSX Application Platform
Identify the components and architecture of NSX Malware Prevention
Configure NSX Malware Prevention for east-west and north-south traffic
Describe the use cases and architecture of NSX Intelligence
Identify the components and architecture of VMware NSX® Network Detection and Response™
Use NSX Network Detection and Response to analyze network traffic events.9 NSX-T Data Center Services
Describe NSX-T Data Center services
Explain and configure Network Address Translation (NAT)
Explain and configure DNS and DHCP services
Describe VMware NSX® Advanced Load Balancer™ architecture, components, topologies, and use cases.
Configure NSX Advanced Load Balancer
Discuss the IPSec VPN and L2 VPN function and use cases
Configure IPSec VPN and L2 VPN using the NSX Manager UI10 NSX-T Data Center User and Role Management
Describe the function and benefits of VMware Identity Manager™ in NSX-T Data Center
Integrate VMware Identity Manager with NSX-T Data Center
Integrate LDAP with NSX-T Data Center
Identify the various types of users, authentication policies, and permissions
Use role-based access control to restrict user access11 NSX-T Data Center Federation
Introduce the NSX-T Data Center Federation key concepts, terminology, and use-cases.
Explain the onboarding process of NSX-T Data Center Federation
Describe the NSX-T Data Center Federation switching and routing functions.
Describe the NSX-T Data Center Federation security concepts. - NSXTO — VMware NSX: Troubleshooting and Operations
- Длительность: 5 дней (40 часов)
- Код курса: NSXTO
- Стоимость
- Очный формат: 900 500 ₸
- Онлайн формат: 888 000 ₸
Описание курса
Overview
This five-day, hands-on training course provides the advanced knowledge, skills, and tools to achieve competency in operating and troubleshooting the VMware NSX infrastructure. This course introduces you to workflows of various networking and security constructs along with several operational and troubleshooting tools that help you manage and troubleshoot your VMware NSX environment.
In addition, various types of technical problems are presented to you, which you will identify, analyze, and solve through a systematic process.
Product Alignment
NSX 4.0.0.1
NSX 4.0.1Objectives
By the end of the course, you should be able to meet the following objectives:
Use the native tools available in NSX to identify and troubleshoot the problems.
Use VMware Aria Operations for Logs and VMware Aria Operations for Networks to identify and troubleshoot problems related to the NSX environment
Explain the NSX infrastructure components and the communications between them
Identify, analyze, and troubleshoot problems related to the management, control, and data planes in NSX
Identify, analyze, and troubleshoot problems related to infrastructure preparation and VMware NSX Edge deployments
Identify, analyze, and troubleshoot problems related to logical switching and logical routing
Identify, analyze, and troubleshoot network security problems related to the Distributed firewalls, Gateway firewalls, and Distributed IDS/IPS.
Identify, analyze, and troubleshoot problems related to VPN and VMware NSX Advanced Load Balancer
Identify the components and packet flows involved in the NSX datapath and troubleshoot related problemsPrerequisites
Before taking this course, you must complete the following course:
VMware NSX: Install, Configure, Manage [V4.0]
You should also have understanding or knowledge of these technologies:
Good understanding of TCP/IP services and protocols
Knowledge and working experience of computer networking and security, including:
Switching and routing technologies (L2 andL3)
Network and application delivery services (L4 through L7)
Firewalling (L4 through L7)
VMware vSphere environments
The VMware Certified Professional – Network Virtualization certification is recommended.Audience
Experienced system administrators and network administrators
Network and security professionals who work with enterprise networksOutline
1 Course Introduction
Introduction and course logistics
Course objectives2 NSX Operations and Tools
Explain and validate the native troubleshooting tools for NSX
Configure syslog, IPFIX, and log collections for the NSX environment
Integrate NSX with VMware Aria Operations for Logs and VMware Aria Operations for Networks
Validate and review the API methods available to configure the NSX environment3 Troubleshooting the NSX Management Cluster
Describe the NSX Management cluster architecture, components, and communication channels
Identify the workflows involved in configuring the NSX Management cluster
Validate and troubleshoot the NSX Management cluster formation4 Troubleshooting Infrastructure Preparation
Describe the data plane architecture, components, and communication channels
Explain and troubleshoot VMware ESXi transport node preparation issues
Explain and troubleshoot NSX Edge deployment issues5 Troubleshooting Logical Switching
Describe the architecture of logical switching
List the modules and processes involved in configuring logical switching
Explain the importance of VDS in transport nodes
Review the architecture and workflows involved in attaching workloads to segments
Identify and troubleshoot common logical switching issues6 Troubleshooting Logical Routing
Review the architecture of logical routing
Explain the workflows involved in the configuration of Tier-0 and Tier-1 gateways
Explain the high availability modes and validate logical router placements
Identify and troubleshoot common logical routing issues using both BGP and OSPF7 Troubleshooting Security
Review the architecture of the Distributed Firewall
Explain the workflows involved in configuring the Distributed Firewall
Review the architecture of the Gateway Firewall
Explain the workflows involved in configuring the Gateway Firewall
Identify and troubleshoot common Distributed firewall and Gateway Firewall issues
Review the architecture and workflows involved in configuring Distributed IDS/IPS
Identify and troubleshoot common Distributed IDS/IPS problems.8 Troubleshooting the NSX Advanced Load Balancer and VPN Services
Review the NSX Advanced Load Balancer architecture and components
Identify and troubleshoot common NSX Advanced Load Balancer issues
Review the IPsec and L2 VPN architecture and components
Identify and troubleshoot common IPsec and L2 VPN issues9 Datapath Walkthrough
Verify and validate the path of the packet on the NSX datapath
Identify and perform packet captures at various points in the datapath
Use NSX CLI and native hypervisor commands to retrieve configurations involved in the NSX datapath - NSXTD4 — VMware NSX: Design v4.x
- Длительность: 5 дней (40 часов)
- Код курса: NSXTD4
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This five-day course provides comprehensive training on considerations and practices to design a VMware NSX® environment as part of a software-defined data center strategy. This course prepares the student with the skills to lead the design of an NSX environment, including design principles, processes, and frameworks. The student gains a deeper understanding of the NSX architecture and how it can be used to create solutions to address the customer’s business needs.
Product Alignment
VMware NSX 4.1.0
Who should attend
Network and security architects and consultants who design the enterprise and data center networks and NSX environments
Prerequisites
Before taking this course, you must complete the following course:
VMware NSX: Install, Configure, Manage [V4.0] (NSXICM4)
You should also have understanding or knowledge of these technologies:Good understanding of TCP/IP services and protocols
Knowledge and working experience of computer networking and security, including:
Switching and routing technologies (L2 and L3)
Network and application delivery services (L4 through L7)
Firewalling (L4 through L7)
vSphere environments
The VMware Certified Professional – Network Virtualization certification is recommended.Course Objectives
By the end of the course, you should be able to meet the following objectives:
Describe and apply a design framework
Apply a design process for gathering requirements, constraints, assumptions, and risks
Design a VMware vSphere® virtual data center to support NSX requirements
Create a VMware NSX® Manager™ cluster design
Create a VMware NSX® Edge™ cluster design to support traffic and service requirements in NSX
Design logical switching and routing
Recognize NSX security best practices
Design logical network services
Design a physical network to support network virtualization in a software-defined data center
Create a design to support the NSX infrastructure across multiple sites
Describe the factors that drive performance in NSXCourse Outline
Course Introduction
Introduction and course logistics
Course objectivesNSX Design Concepts
Identify design terms
Describe framework and project methodology
Describe the role of VMware Cloud Foundation™ in NSX design
Identify customers’ requirements, assumptions, constraints, and risks
Explain the conceptual design
Explain the logical design
Explain the physical designNSX Architecture and Components
Recognize the main elements in the NSX architecture
Describe the NSX management cluster and the management plane
Identify the functions and components of management, control, and data planes
Describe the NSX Manager sizing options
Recognize the justification and implication of NSX Manager cluster design decisions
Identify the NSX management cluster design optionsNSX Edge Design
Explain the leading practices for edge design
Describe the NSX Edge VM reference designs
Describe the bare-metal NSX Edge reference designs
Explain the leading practices for edge cluster design
Explain the effect of stateful services placement
Explain the growth patterns for edge clusters
Identify design considerations when using L2 bridging servicesNSX Logical Switching Design
Describe concepts and terminology in logical switching
Identify segment and transport zone design considerations
Identify virtual switch design considerations
Identify uplink profile and transport node profile design considerations
Identify Geneve tunneling design considerations
Identify BUM replication mode design considerationsNSX Logical Routing Design
Explain the function and features of logical routing
Describe the NSX single-tier and multitier routing architectures
Identify guidelines when selecting a routing topology
Describe the BGP and OSPF routing protocol configuration options
Explain gateway high availability modes of operation and failure detection mechanisms
Identify how multitier architectures provide control over stateful service location
Identify EVPN requirements and design considerations
Identify VRF Lite requirements and considerations
Identify the typical NSX scalable architecturesNSX Security Design
Identify different security features available in NSX
Describe the advantages of an NSX Distributed Firewall
Describe the use of NSX Gateway Firewall as a perimeter firewall and as an intertenant firewall
Determine a security policy methodology
Recognize the NSX security best practicesNSX Network Services
Identify the stateful services available in different edge cluster high availability modes
Describe failover detection mechanisms
Compare NSX NAT solutions
Explain how to select DHCP and DNS services
Compare policy-based and route-based IPSec VPN
Describe an L2 VPN topology that can be used to interconnect data centers
Explain the design considerations for integrating VMware NSX® Advanced Load Balancer™ with NSXPhysical Infrastructure Design
Identify the components of a switch fabric design
Assess Layer 2 and Layer 3 switch fabric design implications
Review guidelines when designing top-of-rack switches
Review options for connecting transport hosts to the switch fabric
Describe typical designs for VMware ESXi™ compute hypervisors with two pNICs
Describe typical designs for ESXi compute hypervisors with four or more pNICs
Differentiate dedicated and collapsed cluster approaches to SDDC designNSX Multilocation Design
Explain scale considerations in an NSX multisite design
Describe the main components of the NSX Federation architecture
Describe the stretched networking capability in Federation
Describe stretched security use cases in Federation
Compare the Federation disaster recovery designsNSX Optimization and DPU-Based Acceleration
Describe Geneve Offload
Describe the benefits of Receive Side Scaling and Geneve Rx Filters
Explain the benefits of SSL Offload
Describe the effect of Multi-TEP, MTU size, and NIC speed on throughput
Explain the available enhanced datapath modes and use cases
List the key performance factors for compute nodes and NSX Edge nodes
Describe DPU-Based Acceleration
Define the NSX features supported by DPUs
Describe the hardware and networking configurations supported with DPUs - NSXIS4 — VMware NSX for Intrinsic Security v4.x
- Длительность: 5 дней (40 часов)
- Код курса: NSXTIS4
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This five-day, hands-on training course provides you with the knowledge, skills, and tools to achieve competency in configuring, operating, and troubleshooting VMware NSX® for intrinsic security. This course introduces all the security features in NSX, including Distributed Firewall and Gateway Firewall, Intrusion Detection and Prevention (IDS/IPS), NSX Application Platform, NSX Malware Prevention, VMware NSX® Intelligence™, and VMware NSX® NDR™. In addition, this course presents common configuration issues and gives a methodology to resolve them.
This course is also available in an On Demand format. For more information, select this link: VMware NSX for Intrinsic Security [V4.x] — On Demand.
Product Alignment
VMware NSX 4.1.0
Course Objectives
By the end of the course, you should be able to meet the following objectives:
Define the concepts related to information security
Explain the different types of firewalls and their use cases
Describe the operation of intrusion detection and intrusion prevention systems
Differentiate between Malware Prevention approaches
Describe the VMware intrinsic security portfolio
Use NSX segmentation to implement Zero-Trust Security
Configure user and role management
Configure and troubleshoot Distributed Firewall, Identity Firewall, and time-based policies
Configure and troubleshoot Gateway Security
Use VMware Aria Operations™ for Logs and VMware Aria Operations™ for Networks to operate NSX firewalls
Explain the security best practices related to grouping, tagging, and rule configuration
Describe north-south and east-west service insertion
Describe endpoint protection
Configure and troubleshoot IDS/IPS
Deploy NSX Application Platform
Configure and troubleshoot NSX Malware Prevention
Describe the capabilities of NSX Intelligence and NSX NDRCourse Content
Course Introduction
Security Basics
VMware Intrinsic Security
Implementing Zero-Trust Security
User and Role Management
Distributed Firewall
Gateway Security
Operating Internal Firewalls
Network Introspection
Endpoint Protection
Intrusion Detection and Prevention
NSX Application Platform
NSX Malware Prevention
NSX Intelligence and NSX NDRWho should attend
Experienced security administrators
Prerequisites
You should also have the following understanding or knowledge:
Good understanding of TCP/IP services and protocols
Knowledge and working experience of network security, including:
L2 through L7 firewalling
Intrusion detection and prevention systems
Malware prevention systems
Knowledge of and working experience with VMware vSphere® environments
The VMware Certified Technical Associate — Network Virtualization is recommended.Course Outline
Course Introduction
Introduction and course logistics
Course objectivesSecurity Basics
Define the concepts related to information security
Explain the different types of firewalls and their use cases
Describe the operation of IDS/IPS
Differentiate between Malware Prevention approachesVMware Intrinsic Security
Define the VMware intrinsic security strategy
Describe the VMware intrinsic security portfolio
Explain how NSX aligns with the intrinsic security strategyImplementing Zero-Trust Security
Define Zero-Trust Security
Describe the five pillars of a Zero-Trust architecture
Define NSX segmentation and its use cases
Describe the steps needed to enforce Zero-Trust with NSX segmentationUser and Role Management
Integrate NSX and VMware Identity Manager™
Integrate NSX and LDAP
Describe the native users and roles in NSX
Create and assign custom user roles
Explain object-based RBAC in a multitenancy environmentDistributed Firewall
Configure Distributed Firewall rules and policies
Describe the NSX Distributed Firewall architecture
Troubleshoot common problems related to NSX Distributed Firewall
Configure time-based policies
Configure Identity Firewall rules
Configure the distributed firewall to block malicious IPs
Gateway SecurityConfigure Gateway Firewall rules and policies
Describe the architecture of the Gateway Firewall
Identify and troubleshoot common Gateway Firewall issues
Configure TLS Inspection to decrypt traffic for both internal and external services
Configure URL filtering and identify common configuration issueOperating Internal Firewalls
Use VMware Aria Operations for Logs and VMware Aria Operations for Networks to operate NSX firewalls
Explain security best practices related to grouping, tagging, and rule configurationNetwork Introspection
Explain network introspection
Describe the architecture and workflows of north-south and east-west service insertion
Troubleshoot north-south and east-west service insertionEndpoint Protection
Explain endpoint protection
Describe the architecture and workflows of endpoint protection
Troubleshoot endpoint protectionIntrusion Detection and Prevention
Describe the MITRE ATT&CK framework
Explain the different phases of a cyber attack
Describe how NSX security solutions can be used to protect against cyber attacks
Configure and troubleshoot Distributed IDS/IPS
Configure and troubleshoot North-South IDS/IPSNSX Application Platform
Describe NSX Application Platform and its use cases
Identify the topologies supported for the deployment of NSX Application Platform
Deploy NSX Application Platform
Explain the NSX Application Platform architecture and services
Validate the NSX Application Platform deployment and troubleshoot common issuesNSX Malware Prevention
Identify use cases for NSX Malware Prevention
Identify the components in the NSX Malware Prevention architecture
Describe the NSX Malware Prevention packet flows for known and unknown files
Configure NSX Malware Prevention for east-west and north-south trafficNSX Intelligence and NSX NDR
Describe NSX Intelligence and its use cases
Explain NSX Intelligence visualization, recommendation, and network traffic analysis capabilities
Describe NSX NDR and its use cases
Explain the architecture of NSX NDR in NSX
Describe the visualization capabilities of NSX NDR - VAAICM810 — VMware Aria Automation: Install, Configure, Manage V8.10
- Длительность: 5 дней (40 часов)
- Код курса: VAAICM810
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Overview
During this five-day course, you focus on installing, configuring, and managing VMware Aria Automation 8.10™ on-premises systems. You learn how it can be used to automate the delivery of virtual machines, applications, and personalized IT services across different data centers and hybrid cloud environments. The course covers how VMware Aria Automation Consumption™ can aggregate content in native formats from multiple clouds and platforms into a common catalog.
This course also covers interfacing VMware Aria Automation with other systems using VMware Aria Orchestrator and how to use VMware Aria Automation to manage Kubernetes systems and leverage other systems. In this course, you will use VMware Aria Automation Config™ as a configuration management tool.
Product Alignment
VMware NSX-T Data Center 3.2
VMware vSphere 7.0.3
VMware Aria Automation 8.10
VMware Aria Suite Lifecycle® 8.10.0.6
VMware Aria Automation Config 8.10
VMware Aria Automation Orchestrator 8.10Objectives
By the end of the course, you should be able to meet the following objectives:
Describe the VMware Aria Automation architecture and use cases in cloud environments
Describe the key services of VMware Cloud Automation Services™
Manage VMware Aria Automation entities on VMware and third-party virtual and cloud infrastructures
Install VMware Aria Automation with VMware Aria Suite Lifecycle
Configure and manage cloud accounts, projects, flavor mappings, image mappings, network profiles, storage profiles, volumes, tags, and services
Create, modify, manage, and deploy VMware Aria Automation Templates
Customize services and virtual machines with cloudConfig and cloudbase-init
Configure and manage VMware Aria Automation Consumption
Configure and manage ABX actions, custom properties, event broker subscriptions, and VMware Aria Automation Orchestrator workflows
Connect to a Kubernetes cluster and manage namespaces
Use VMware Aria Automation Config to configure and deploy systems
Use logs and CLI commands to monitor and troubleshoot VMware Aria AutomationPrerequisites
This course requires the students to have strong knowledge on basic VMware vSphere concepts.
Students should be able to perform the following tasks with no assistance or guidance before enrolling in this course:
Create VMware vCenter® objects, such as data centers and folders
Create a virtual machine using a wizard or a template
Modify a virtual machine’s hardware
Navigate through the vSphere ClientAudience
System administrators and system integrators responsible for designing, implementing, and managing VMware Aria Automation
Outline
1 Course Introduction
Introductions and course logistics
Course objectives2 VMware Aria Automation Overview and Architecture
Describe the purpose and functionality of VMware Aria Automation
Identify the key services offered by VMware Aria Automation
Describe the VMware Aria Automation architecture
Describe the use of VMware Workspace ONE Access™
Describe the relationship between Kubernetes clusters, container, and VMware Aria Automation services3 Installing VMware Aria Automation
List the different VMware Aria Automation deployment types
Describe the purpose of Easy Installer
Describe the VMware Aria Automation installation process4 Authentication and Authorization
Identify the steps to integrating Workspace ONE® Access with Active Directory
Describe the features of Workspace ONE Access
Describe the user roles available in VMware Aria Automation
Identify the key tasks performed by each user role
Define custom roles
Configure branding and multitenancy5 Basic Initial Configuration
Create a basic configuration with a cloud account, cloud zone, project, flavor mapping, and image mapping
6 VMware Aria Automation Templates
Configure and deploy a basic VMware Aria Automation template
Create a VMware Aria Automation template that can run on any cloud
Use cloudConfig and cloudbase-init to run commands, create users, and install software
Use YAML for inputs, variables, and conditional deployments7 Tags
Configure tags
Describe functions of tags
Manage tags8 Storage Configuration
Configure storage profiles
Use tags and storage profiles9 Integrating NSX With VMware Aria Automation
List the capabilities and use cases of VMware NSX®
Describe the NSX architecture and components
Integrate NSX with VMware Aria Automation
List the supported network profiles in VMware Aria Automation
Use the NSX components to design a multitier application with VMware Aria Automation Templates
Identify the network and security options available in design canvas
Create and manage on-demand networks and security groups
Configure NSX Day 2 actions10 Integrating with Public Clouds
Configure and use VMware Cloud Foundation™ accounts
Integrate VMware Cloud Director™ account
Configure and use an AWS cloud account
Configure and use an Azure cloud account
Configure and use a Google Cloud Platform cloud account
Integrate VMware Cloud on AWS cloud account11 Using VMware Aria Automation Consumption
Release a VMware Aria Automation template
Define content source and content sharing
Define VMware Aria Automation policy enforcement
Use custom forms for catalog items12 VMware Aria Automation Extensibility
Describe VMware Aria Automation extensibility
Use event topics
Create a subscription
Call a VMware Aria Automation Orchestrator workflow
Create ABX actions13 Using Kubernetes Clusters
Introduction to Kubernetes
Connect to an existing Kubernetes Cluster
Create a VMware Aria Automation template with Kubernetes components14 Using VMware Aria Automation Config for Configuration Management
Describe VMware Aria Automation Config
Use VMware Aria Automation Config for software deployment
Use VMware Aria Automation Config for configuration management
Use VMware Aria Automation Config with event-driven orchestration15 VMware Aria Automation Troubleshooting and Integration
Demonstrate how to monitor deployment history
Demonstrate basic troubleshooting
Execute CLI commands
Explain how to collect logs
Describe integration with VMware Aria Operations for Logs
Describe integration with VMware Aria Operations - VRAOE13 — VMware Aria Automation: Orchestration and Extensibility V8.13
- Длительность: 5 дней (40 часов)
- Код курса: VRAOE13
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
During this five-day course, you focus on using VMware Aria Automation Orchestrator™ to extend the functionality of VMware Aria Automation™. You learn how to provide XaaS (Anything as a Service) and implement machine lifecycle extensibility using the VMware Aria Automation Event Broker. You also learn how to create VMware Aria Automation Orchestrator workflows and VMware Aria Automation ABX actions. You learn about various features, including basic scripting implementation along with logic processing to implement a variety of functions to use in your environment. This course teaches implementing debugging, loops, conditions, and user interactions in VMware Aria Automation Orchestrator.
The course introduces the VMware Aria Automation Orchestrator HTML 5 interface, along with API calls and REST functions, to give you the groundwork to implement a variety of plug-ins and scripts. This course is designed to give you the tools to craft custom solutions in the product.
Product Alignment
VMware vSphere® 8.0
VMware Aria Automation 8.13
VMware Aria Automation Orchestrator 8.13
VMware Aria Suite Lifecycle™ 8.12Who should attend
Experienced VMware administrators, automation and orchestration specialists, system integrators, private cloud administrators, and public cloud administrators
Prerequisites
Before taking this course, you should have completed the following course:
VMware Aria Automation: Install, Configure, Manage [V8.10] (VAAICM810)
You should also have the following understanding or knowledge:
Knowledge of VMware vSphere
Working knowledge of scripting or programming using JavaScript, Windows PowerShell, Perl, Java, Python, or similar languages. All code is provided during class.Course Objectives
By the end of the course, you should be able to meet the following objectives:
Describe the features, benefits, components, and integration of VMware Aria Automation Orchestrator and VMware Aria Automation
Describe the role of VMware Aria Automation Orchestrator workflows and content elements in automation
Use the VMware Aria Automation Orchestrator client to access and navigate the VMware Aria Automation Orchestrator platform, and to import and run VMware Aria Automation Orchestrator library workflows
Design, develop, and run custom reusable VMware Aria Automation Orchestrator workflows
Use VMware APIs in the VMware Aria Automation Orchestrator workflow
Integrate VMware Aria Automation with VMware Aria Automation Orchestrator instances to extend infrastructure as a service (IaaS) system life-cycle processes and to enhance and deliver custom IT services
Use anything as a service (XaaS) to extend VMware Aria Automation to other enterprise systems
Use the VMware Aria Automation Event Broker service to trigger specific VMware Aria Automation Orchestrator workflowsOutline:
1 Course Introduction
Introductions and course logistics
Course objectives2 Overview of VMware Aria Automation and VMware Aria Automation Orchestrator
Define the purpose of VMware Aria Automation
Outline the purpose of VMware Aria Automation Orchestrator
Describe the main components of VMware Aria Automation
Describe the main components of VMware Aria Automation Orchestrator3 Using Schema Elements
Describe a scriptable task
Run a Polyglot script from a VMware Aria Automation Orchestrator workflow
Run JavaScript from a VMware Aria Automation Orchestrator workflow
Run a VMware Aria Automation Orchestrator workflow from a VMware Aria Automation Orchestrator workflow
Run an action from a VMware Aria Automation Orchestrator workflow
Use VMware Aria Automation Orchestrator workflows both synchronously and asynchronously4 Working with Variables
Define inputs, outputs, and variables in VMware Aria Automation Orchestrator workflows
Bind variables in VMware Aria Automation Orchestrator workflows
Explain the purpose of binding in VMware Aria Automation Orchestrator workflows
Wrap VMware Aria Automation Orchestrator workflows
Using APIs and the API Explorer
Create actions in VMware Aria Automation Orchestrator
Use VMware Aria Automation Orchestrator input forms
Handle user interactions in VMware Aria Automation Orchestrator5 Handling Exceptions, Logging, and Debugging
Identify the function of exception handling
Handle exceptions in VMware Aria Automation Orchestrator workflows
Use logs in VMware Aria Automation Orchestrator workflows
Debug VMware Aria Automation Orchestrator workflows
Monitor variable values6 Branching and Looping
Use decision schema element for branching in VMware Aria Automation Orchestrator workflows
Use switch schema element for branching in VMware Aria Automation Orchestrator workflows
Use loops in VMware Aria Automation Orchestrator workflows7 Working with Assets
Create and use configuration elements in VMware Aria Automation Orchestrator
Use resources in VMware Aria Automation Orchestrator
Create and use packages in VMware Aria Automation Orchestrator8 Working with Plug-Ins
Explain the functionality of VMware Aria Automation Orchestrator plug-ins
Download and install plug-Ins
Use the SSH plug-In in VMware Aria Automation Orchestrator
Use the REST plug-in in VMware Aria Automation Orchestrator
Use the VMware Aria Automation plug-in in VMware Aria Automation Orchestrator
Use the PowerShell plug-in in VMware Aria Automation Orchestrator
Use dynamic types in VMware Aria Automation Orchestrator9 Working with Versioning and Git
Manage versioning in VMware Aria Automation Orchestrator
Use Git in VMware Aria Automation Orchestrator10 Working with Time-Related Schema Elements
Use scheduling in VMware Aria Automation Orchestrator
Use sleeping in VMware Aria Automation Orchestrator
Use waiting in VMware Aria Automation Orchestrator11 Introduction to Extensibility
Introduction to VMware Aria Automation extensibility
Explain the Event Broker Service
Explain life cycle integration12 Using the Event Broker
Explain the functionality of the Event Broker Service
Overview of VMware Aria Automation Event Broker
Create VMware Aria Automation subscriptions
Data exchange between VMware Aria Automation and VMware Aria Automation Orchestrator13 Using ABX Actions
Overview of Action Based Extensibility (ABX)
Describe Function as a Service (FaaS)
Differentiate between VMware Aria Automation Orchestrator and ABX
Create an ABX action that is called by a VMware Aria Automation subscription14 Working with Services, Custom Resources, and Resource Actions
Describe the service broker service
Use VMware Aria Automation Orchestrator as a content source in VMware Aria Automation
Create custom resources in VMware Aria Automation
Create resource actions in VMware Aria Automation15 Capturing the vSphere Client Code
Use vSphere Client code capture to capture code in VMware Aria Automation Orchestrator workflow, JavaScript, PowerCLI or other languages
Use the captured code in VMware Aria Automation Orchestrator workflows or actions - VROICM86 — VMware vRealize Operations: Install, Configure, Manage v8.6
- Длительность: 5 дней (40 часов)
- Код курса: VROICM86
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This five-day, hands-on training course provides you with the knowledge and skills to deploy a VMware vRealize® Operations™ cluster that meets the monitoring requirements of your environment. This course includes advanced capabilities such as customizing alerts, views, reports, and dashboards and explains the architecture in vRealize Operations. This course explains application monitoring, certificates, capacity and cost concepts, and workload optimization with real-world use cases. This course covers troubleshooting using the workbench, alerts, and redefined dashboards and describes how to manage compliance and configurations. This course also covers several management packs.
Product Alignment
VMware vSphere 7.0.3
VMware vRealize® Operations™ 8.6Objectives
By the end of the course, you should be able to meet the following objectives:
List the vRealize Operations use cases
Identify features and benefits of vRealize Operations
Determine the vRealize Operations cluster that meets your monitoring requirements
Deploy and configure a vRealize Operations cluster
Use interface features to assess and troubleshoot operational problems
Describe vRealize Operations certificates
Create policies to meet the operational needs of your environment
Recognize effective ways to optimize performance, capacity, and cost in data centers
Troubleshoot and manage problems using workbench, alerts, and predefined dashboards
Manage configurations
Configure application monitoring using VMware vRealize® Operations Cloud Appliance™
Create custom symptoms and alert definitions, reports, and views
Create various custom dashboards using the dashboard creation canvas
Configure widgets and widget interactions for dashboards
Create super metrics
Set up users and user groups for controlled access to your environment
Extend the capabilities of vRealize Operations by adding management packs and configuring solutions
Monitor the health of the vRealize Operations cluster by using self-monitoring dashboardsIntended Audience
Experienced system administrators and system integrators
Consultants responsible for designing, implementing, and customizing vRealize OperationsPrerequisites
Before taking this course, you must complete at least one the following:
VMware vSphere: Install, Configure, Manage
6 months hands-on vRealize Operations experienceOutline
1. Course Introduction
Introduction and course logistics
Course objectives2. Introduction to vRealize Operations
List the vRealize Operations use cases
Access the vRealize Operations User Interface (UI)3. vRealize Operations Architecture
Identify the functions of components in a vRealize Operations node
Identify the types of nodes and their role in a vRealize Operations cluster
Outline how high availability is achieved in vRealize Operations
List the components required to enable Continuous Availability (CA)4. Deploying vRealize Operations
Design and size a vRealize Operations cluster
Deploy a vRealize Operations node
Install a vRealize Operations instance
Describe different vRealize Operations deployment scenarios5. vRealize Operations Concepts
Identify product UI components
Create and use tags to group objects
Use a custom group to group objects6. vRealize Operations Policies and Certificate Management
Describe vRealize Operations certificates
Create policies for various types of workloads
Explain how policy inheritance works7. Capacity Optimization
Define capacity planning terms
Explain capacity planning models
Assess the overall capacity of a data center and identify optimization recommendations8. What-If Scenarios and Costing in vRealize Operations
Run what-if scenarios for adding workloads to a data center
Discuss the types of cost drivers in vRealize Operations
Assess the cost of your data center inventory9. Performance Optimization
Introduction to performance optimization
Define the business and operational intentions for a data center
Automate the process of optimizing and balancing workloads in data centers
Report the results of optimization potential10. Troubleshooting and Managing Configurations
Describe the troubleshooting workbench
Recognize how to troubleshoot problems by monitoring alerts
Use step-by-step workflows to troubleshoot different vSphere objects
Assess your environment’s compliance to standards
View the configurations of vSphere objects in your environment11. Operating System and Application Monitoring
Describe native service discovery and application monitoring features
Configure application monitoring
Monitor operating systems and applications by using VMware vRealize® Operations Cloud Appliance™12. Custom Alerts
Create symptom definitions
Create recommendations, actions, and notifications
Create alert definitions that monitor resource demand in hosts and VMs
Build and use custom views in your environment13. Custom Views and Reports
Build and use custom views in your environment
Create custom reports for presenting data about your environment14. Custom Dashboards
Create dashboards that use predefined and custom widgets
Configure widgets to interact with other widgets and other dashboards
Configure the Scoreboard widget to use a metric configuration file
Manage dashboards by grouping dashboards and sharing dashboards with users15. Super Metrics
Recognize different types of super metrics
Create super metrics and associate them with objects
Enable super metrics in policies16. User Access Control
Recognize how users are authorized to access objects
Determine privilege priorities when a user has multiple privileges
Import users and user groups from an LDAP source17. Extending and managing a vRealize Operations Deployment
Identify available management packs in the VMware Marketplace™
Monitor the health of a vRealize Operations cluster
Generate a support bundle
View vRealize Operations logs and audit reports
Perform vRealize Operations cluster management tasks - AOLICM812 — VMware Aria Operations for Logs: Install, Configure, Manage V8.12
- Длительность: 3 дня (24 часа)
- Код курса: AOLICM812
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This three-day course features hands-on training that focuses on deploying, configuring, and managing VMware Aria Operations™ for Logs 8.12. You will learn the UI enhancements, features, architecture, use cases, and benefits of VMware Aria Operations for Logs. This course provides you with the knowledge and skills to use VMware Aria Operations for Logs 8.12 to monitor your environment.
Product Alignment
VMware vSphere 8.0 U1
VMware Aria Operations for Logs 8.12
VMware Aria Operations 8.12Who should attend
System administrators
System engineers
ConsultantsPrerequisites
System administration experience with VMware vSphere® deployments or completion of one of the following courses:
VMware vSphere: Install, Configure, Manage [V8] (VSICM8)
VMware vSphere: Operate, Scale and Secure [V8] (VSOSS8)Course Objectives
By the end of the course, you should be able to meet the following objectives:
Identify the features and benefits of VMware Aria Operations for Logs
Determine which VMware Aria Operations for Logs cluster meets your monitoring requirements
Describe the VMware Aria Operations for Logs architecture and use cases
Deploy and configure a VMware Aria Operations for Logs cluster
Use the Explore Logs page to get a deep understanding of log data
Create and manage queries
Manage VMware Aria Operations for Logs agents and agent Groups
Create custom dashboards
Explain how to use the VMware Aria Operations for Logs widgets
Extend the capabilities of VMware Aria Operations for Logs by adding content packs and configuring solutions
Discuss VMware Aria Operations for Logs (SaaS)Course Content
Course Introduction
Introductions and course logistics
Course objectivesIntroduction to VMware Aria Operations for Logs
Describe the VMware Aria cloud management platform
Describe the VMware Aria™ use cases
Describe the key capabilities of VMware Aria Operations for Logs
Describe the requirements for a log analytics solution
Explain the importance of efficient log management
Navigate the VMware Aria Operations for Logs UI
Describe the various stages of log processingVMware Aria Operations for Logs Architecture and Deployment
Identify the minimum requirements for deploying VMware Aria Operations for Logs
Explain how to use the VMware Aria Operations for Logs sizing calculator
Describe VMware Aria Operations for Logs compatibility with other VMware products
Describe the VMware Aria Operations for Logs architecture
Explain how to install the VMware Aria Operations for Logs virtual applianceVMware Aria Operations for Logs Queries and Dashboards
Describe the primary functions of the VMware Aria Operations for Logs UI
Use the Interactive Analytics tab to get a deeper understanding of log data
Create and manage queries
Create VMware Aria Operations for Logs custom dashboards
Describe and use the VMware Aria Operations for Logs widgetsAdministering VMware Aria Operations for Logs
Describe user access control in VMware Aria Operations for Logs
Describe user management
Access the VMware Aria Operations for Logs Administration page
Configure VMware Aria Operations for Logs settings
Manage certificates
Configure system notifications
Explain how to upgrade VMware Aria Operations for Logs
Describe the VMware Aria Operations for Logs ImporterVMware Aria Operations for Logs Integrations
Describe how to integrate vRealize Operations with VMware Aria Operations for Logs
Discuss the advantages of integrating vRealize Operations with VMware Aria Operations for Logs
Discuss the advantages of using the vSAN content pack
Explain how to install NSX content packsVMware Aria Operations for Logs (SaaS)
Explain the VMware Aria Operations for Logs (SaaS) architecture
Describe the ingestion options for Aria Operations for Logs (SaaS)
Discuss integration with on-premises Aria Operations for Logs
Configure log forwarding to VMware Aria Operations for Logs (SaaS) without deploying additional VMware Cloud Proxy instances - VAONICM68 — VMware Aria Operations for Networks: Install, Configure, Manage V6.8
- Длительность: 2 дня (16 часов)
- Код курса: VAONICM68
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This two-day, hands-on course gives you the skills to deploy and use VMware Aria Operations™ for Networks to ensure an optimized, highly available, and secure infrastructure for your applications. You will learn the features, components, architecture, and benefits of VMware Aria Operations for Networks and how to use it to simplify daily operation and troubleshooting tasks.
Who should attend
Network professionals and who design, build, operate, manage, and troubleshoot software-defined networking and security, and application owners who need visibility across multi-cloud environments.
Prerequisites
Students taking this course should have general networking concepts including TCP/IP service and protocols, security knowledge and familiar with NSX architecture.
Before taking this course, students are recommended to take the following courses or have equivalent knowledge and experience:
VMware NSX-T Data Center: Install, Configure, Manage
Course Objectives
By the end of the course, you should be able to meet the following objectives:
Explain the features and architecture of VMware Aria Operations for Networks
Describe the VMware Aria Operations for Networks installation processes and requirements
Navigate the VMware Aria Operations for Networks GUI
Recognize major use cases for VMware Aria Operations for Networks and their benefits
Deploy VMware Aria Operations for Networks
Use VMware Aria Operations for Networks to monitor, operate, analyze, and troubleshoot the infrastructure supporting your applicationsOutline:
1 Course Introduction
Introductions and course logistics
Course objectives2 Introduction to VMware Aria Operations for Networks
Identify the use cases for VMware Aria Operations for Networks
Access the VMware Aria Operations for Networks Home page
View VMware Aria Operations for Networks entity data
Perform searches for specific entity data
Create entity search queries
Find and use event data3 VMware Aria Operations for Networks Architecture and Components
Identify the components of VMware Aria Operations for Networks
Describe the function of each component and how the components interact
Check the health of VMware Aria Operations for Networks components4 VMware Aria Operations for Networks Installation
Deploy VMware Aria Operations for Networks components
Configure the pairing relationship between the platform VM and the collector VM
Troubleshoot platform VM and collector VM configuration problems
Explain how data sources export flow information
Add VMware vCenter Server® to VMware Aria Operations for Networks
Add a VMware NSX to VMware Aria Operations for Networks
Configure IPFIX
Distinguish between the mechanisms used to scale VMware Aria Operations for Networks
Select the appropriate scaling mechanism for your environment
Describe how clusters are expanded
Integrate VMware Aria Operations with VMware Aria Operations for Networks
Import a VMware Aria Operations for Networks instance into VMware Aria Suite Lifecycle5 VMware Aria Operations for Networks Use Cases
Explain use cases for VMware Aria Operations for Networks
Create VMware Aria Operations for Networks applications
Perform application discovery
Plan and optimize micro-segmentation and security for applications
Explain the use of flow analytics
Use flow information from physical devices in security planning
Generate virtual machine path topologies between entities using flows
Extract useful information from path topologies
Validate NSX deployments
Monitor and troubleshoot NSX events6 Operations and Troubleshooting Common Issues
Perform VMware Aria Operations for Networks operations by using VMware vSphere® tags
Use the flow analytics dashboards to perform flow analysis
Set and configure Intents to identify aberrations in the behaviour of entities
Use VMware Aria Operations for Networks tools to troubleshoot common problems - VASLICM810 — VMware Aria Suite Lifecycle: Install, Configure, Manage v8.10
- Длительность: 2 дня (16 часов)
- Код курса: VASLICM810
- Стоимость
- Очный формат: По запросу
- Онлайн формат: По запросу
Описание курса
Course Overview
This two-day, hands-on training course focuses on installing, configuring, and managing VMware Aria Suite Lifecycle™, which manages products such as VMware Aria Operations™, VMware Aria Operations™ for Logs, and VMware Aria Automation™. This course prepares you to perform Day 0 to Day 2 operations for your environment using VMware Aria Suite Lifecycle.
Who should attend
Experienced system administrators and system engineers
Prerequisites
You should also have the following understanding or knowledge:
Knowledge and working experience of VMware vSphere™ environments
Good understanding of one or more VMware Aria Suite productsCourse Objectives
By the end of the course, you should be able to meet the following objectives:
List the use cases for VMware Aria Suite Lifecycle
Deploy and configure VMware Aria Suite Lifecycle
Manage certificates in VMware Aria Suite Lifecycle environments
Create, manage, and scale VMware Aria Suite Lifecycle environments
Add VMware Aria Suite products to VMware Aria Suite Lifecycle
Manage VMware Aria Suite products with VMware Aria Suite Lifecycle
Use VMware Aria Suite Lifecycle to perform content life cycle management
Migrate a legacy VMware Aria Suite Lifecycle instance
Explain the VMware Aria Suite Lifecycle component settings
Troubleshoot day-to-day operations of VMware Aria Suite LifecycleCourse Outline
Course Introduction
Introductions and course logistics
Course objectivesIntroduction to VMware Aria Suite Lifecycle
Describe the use cases for VMware Aria Suite Lifecycle
List the features of VMware Aria Suite Lifecycle
List system requirements for VMware Aria Suite Lifecycle
Use Easy Installer to deploy VMware Aria Suite LifecycleVMware Aria Suite Lifecycle Configuration
Create Certificate Signing Requests (CSRs) for VMware Aria Suite product instances
Configure VMware Aria Suite Lifecycle settings
Add certificates to VMware Aria Suite product instances
Add VMware Aria Suite Lifecycle environments
Add VMware Aria Suite product binariesAdding VMware Aria Suite Products
Deploy a new VMware Aria Suite product
Manage a VMware Aria Suite product using VMware Aria Suite Lifecycle
Add an existing VMware Aria Suite product to an environmentVMware Aria Suite Lifecycle Day 2 Operations
Perform ongoing management tasks
Monitor the health of the environment
Use content from the marketplace
Use VMware Aria Suite Lifecycle to perform content life cycle managementVMware Aria Suite Lifecyle Migration
Prepare a legacy VMware Aria Suite Lifecycle instance for migration
Migrate VMware Aria Suite Lifecycle using Easy InstallerTroubleshooting VMware Aria Suite Lifecycle
Identify the VMware Aria Suite Lifecycle component settings
Describe the procedure to generate and download the log bundle
Use Linux commands to assist with troubleshooting VMware Aria Suite Lifecycle
Recognize entries in commonly accessed VMware Aria Suite Lifecycle log files
Безопасность по стандартам ISO
- ИБ01 — Система управления информационной безопасностью ISO 27001 и управление рисками ISO 27005
- Длительность: 5 дней (40 часов)
- Код курса: ИБ01
- Стоимость
- Очный формат: 384 500 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Аннотация
Основными задачами курса являются: ознакомление слушателей с современными взглядами и подходами к обеспечению информационной безопасности (ИБ), понятию и управлению рисками ИБ, раскрытие значения ИБ для успешного осуществления деятельности предприятия, пояснение основных этапов разработки и внедрения системы управления ИБ и рисками ИБ.
Данный курс адаптирован к действующим международным версиям стандартов ИСО/МЭК 27001:2022 и ИСО/МЭК 27005:2018.
Эти стандарты являются обобщением мирового опыта в организации управления информационной безопасностью и определяет общую организацию, направления планирования, использование оценки риска, оценки эффективности, контроля улучшений и т.д. в контексте информационной безопасности.Аудитория
Курс предназначен для руководителей проектов по внедрению СУИБ, руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.
Предварительная подготовка
Начальный курс «Управление информационной безопасностью. Организация, подходы, принципы».
Опыт работы в подразделениях информационных технологий или информационной безопасности.Форма проведения
Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 80% учебного времени.
Контроль усвоения слушателями материала курса проводится с помощью финального тестирования.Результаты курса
По окончании курса слушатели смогут:
Сформировать план разработки и внедрения СУИБ у себя на предприятии
Определить механизмы и подходы к управлению актуальных рисков ИБ
Внедрить у себя в организации (при необходимости скорректировать имеющийся) процесс управления рисками ИБ
Обоснованно подходить к выбору механизмов контроля требуемого уровня безопасности
Оценить качество выполнения работ внутренними и внешними аудиторами ИБ.
Ориентироваться в проблемах информационных рисков, в современных технологиях управления рисками
Выявлять актуальные угрозы, имеющиеся уязвимости и определять приоритетные направления деятельности по нейтрализации рисков у себя в компанииПрограмма курса
1. Информация, информационная безопасность и защита информации
Определение ИБ, виды информации, соотношение понятий ИБ и ЗИ
2. Объекты защиты и угрозы
Виды классификаций активов, угроз, уязвимостей
3. Основные термины и определения ИБ
Риски ИБ и стратегии их обработки
Понятие, подходы и стратегии управления рисками. Факторы, определяющие риск4. Комплексность и системность при управлении ИБ
Применение принципов комплексности и системности на практике.
5. Процессный подход в управлении ИБ
«Семейство» стандартов ИСО по системам управления. Понятие процессного подхода. История его использования и тенденции.
6. Назначение стандартов ИСО 27001 и ИСО 27002
Механизм взаимодействия и применения стандартов. Их структура. Термины и определения.
7. Область действия СУИБ и Политика ИБ
Определение границ СУИБ. Концепция и политика ИБ, методы их формирования.
8. Процесс управления рисками ИБ. Основные этапы, их разработка и реализация.
Идентификация рисков ИБ, их оценка, анализ, оценивание и обработка.
9. Инвентаризация активов
Инвентаризация активов, их оценка и ранжирование. Факторы, влияющие на ценность активов
10. Понятие процесса управления рисками управления ИБ. Основные его стадии.
Понятие информационных рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления информационными рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.
11. Процесс управления рисками ИБ. Основные этапы, их разработка и реализация.
Идентификация рисков ИБ, их оценка, анализ, оценивание и обработка.
12. Инвентаризация активов
Инвентаризация активов, их оценка и ранжирование. Факторы, влияющие на ценность активов
13. Понятие процесса управления рисками управления ИБ. Основные его стадии.
Понятие информационных рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления информационными рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.
14. Выбор и обоснование средств обработки рисков
Выбор стратегий и средств управления рисками. Рекомендации Стандарта, документ «Положение о применимости». Остаточные риски.
15. Значение рисков в современных системах информационной безопасности
Принцип комплексности и системности в контексте обеспечения ИБ, его обоснование и отражение в ведущих международных стандартах по информационной безопасности. Организационные, правовые и программно-технические механизмы безопасности, их согласованное применение и критерии выбора.
16. Обязательные процессы управления ИБ
Основы построения СУИБ. Требования Стандарта.
17. Завершение внедрения СУИБ
Документация СУИБ. Матрица применимости. Записи СУИБ. Механизмы анализа и пересмотра СУИБ.
18. Жизненный цикл PDCA
Цикл Деминга-Шухарта в применении к СУИБ
19. Сертификация СУИБ
Этапы сертификационного процесса, сроки и ориентировочный бюджет.
20. Аудит информационной безопасности
Планирование аудита. Подготовка аудитора. Документы. Сбор свидетельств. Техника аудита. Ведение записей. Формулирование несоответствий.
21. Экзамен
Оценка уровня усвоения слушателями материалов курса.
- ИБ03 — Управление рисками информационной безопасности (ISO 27005)
- Длительность: 5 дней (40 часов)
- Код курса: ИБ03
- Стоимость
- Очный формат: 384 500 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Аннотация
Основными задачами курса являются: ознакомление слушателей с современными взглядами и подходами к обеспечению информационной безопасности (ИБ), раскрытие значения рисков для успешного обеспечения информационной безопасности предприятия, пояснение основных этапов разработки и внедрения системы управления рисками ИБ, ознакомление с основными положениями ведущих мировых стандартов по ИБ.
Аудитория
Курс предназначен для руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.
Предварительная подготовка
Курс рассчитан на слушателей, имеющих практический опыт, как в вопросах комплексных систем ИБ, так и специализирующихся в какой-либо отдельной области обеспечения ИБ.
Знание слушателями основ современных информационных технологий желательно, но не обязательно.
Обучение по настоящему курсу рекомендуется проходить после курсов «Управление информационной безопасностью. Организация, подходы, принципы» или «Система Управления Информационной безопасностью. ИСО/МЭК 27001».
Форма проведения
Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.
Результаты курса
По окончанию курса слушатели смогут:
Ориентироваться:
в проблемах информационных рисков
в современных технологиях управления рисками
Выявлять актуальные угрозы, имеющиеся уязвимости и определять приоритетные направления деятельности по нейтрализации рисков у себя в компании
Обоснованно подходить к выбору необходимых средств защиты информации
Дополнительно
Каждый слушатель получает на руки презентации всех частей курса в печатном виде.В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.
Программа курса
1. Введение в предмет «Управление рисками Информационной безопасности»
Основные информационные угрозы и атаки, уязвимости систем безопасности и условия для их возникновения. Термины и определения.
2. Основные механизмы и средства защиты ресурсов информационных систем
Идентификация и аутентификация, разграничение доступа, регистрация и аудит, контроль целостности, криптографические механизмы обеспечения конфиденциальности, целостности и аутентичности информации, контроль содержимого, обнаружение и противодействие атакам, анализ защищенности и др.
3. Значение рисков в современных системах Информационной безопасности
Принцип комплексности и системности в контексте обеспечения ИБ, его обоснование и отражение в ведущих международных стандартах по информационной безопасности. Организационные, правовые и программно-технические механизмы безопасности, их согласованное применение и критерии выбора.
4. Введение в процесс управления рисками ИБ
Понятие информационных рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления информационными рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.
Понятие процесса управления рисками управления ИБ. Основные его стадии.
5. Определение уровня рисков ИБ
Анализ и оценка рисков. Идентификация и ранжирование активов, угроз, уязвимостей, возможного ущерба. Практическое вычисление уровня рисков.
6. Обработка рисков ИБ
Выбор стратегии управления рисками ИБ. Обоснование необходимых мер безопасности.
7. Обмен информацией о рисках информационной безопасности
Процедуры по обмену информацией о рисках между должностными лицами и заинтересованными сторонами.
8. Мониторинг и переоценка рисков ИБ
Построение системы контроля рисков, влияющих на них факторов и критериев их оценки.
- ИБ04 — Аудит информационной безопасности (ISO 27001)
- Длительность: 5 дней (40 часов)
- Код курса: ИБ04
- Стоимость
- Очный формат: 384 500 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Аннотация
Аудит – это ключевой момент любой Системы Менеджмента, на котором лежит ответственность за преодоление любых препятствий на всех этапах жизненного цикла Системы Менеджмента.
Настоящий курс является первым шагом на пути практического изучения деятельности аудитора информационной безопасности по стандарту ИСО/МЭК 27001.
Стандарт ИСО/МЭК 27001 является обобщением мирового опыта в организации управления информационной безопасностью и определяет общую организацию, направления планирования, использование оценки риска, оценки эффективности, контроля улучшений и т.д. в контексте информационной безопасности.
Аудитория
Курс предназначен для руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.
Потенциальные кандидаты:
Те, кто собирается внедрять СУИБ в соответствии с требованиями ИСО/МЭК 27001;
Консультанты по разработке и внедрению СУИБ;
Профессионалы в области IT-технологий и ISO 9001
Предварительная подготовка
Опыт работы в подразделениях информационных технологий или информационной безопасности.
Курсы «Управление информационной безопасностью. Организация, подходы, принципы» и «Система Управления Информационной Безопасностью. ИСО 27001»
Форма проведения
Обучение предусматривает проведение теоретических занятий, практическую работу в группах, а также ролевые игры. Основные занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится не менее 50% учебного времени.
Контроль усвоения слушателями материала курса проводится с помощью финального тестирования.
Результаты курса
По окончании настоящего курса слушатели смогут:
Сформировать план разработки и внедрения у себя на предприятии системы контроля эффективности информационной безопасности
Определить механизмы и подходы к проведению оценки соответствия применимым требованиям ИБ
Оценить качество выполнения работ внутренними и внешними аудиторами ИБ.
Программа курса
Программа курса включает в себя материалы из области разработки, внедрения и проведения аудита СУИБ, рассматриваются проблемы и сложности, часто встречающихся при работе по этим направлениям.
Основными разделами курса являются:
Информационная безопасность. Подходы, принципы, организация.
ИСО/МЭК27001 и ИСО/МЭК 27002 (17799)
Управление рисками информационной безопасности
Международный стандарт по проведению аудита систем управления ИСО 19011
Место аудита безопасности в процессах СУИБ
Проведение аудита по стандарту ИСО/МЭК 27001
Техника аудита по стандарту ИСО/МЭК 27001
Разработка плана
Процессы аудита
Управление командой аудиторов
Техника интервьюирования
Отчётность аудитора. Структура, формирование.
- ИБ05 — Система управления противодействием коррупции (ISO 37001)
- Длительность: 5 дней (40 часов)
- Код курса: ИБ05
- Стоимость
- Очный формат: 384 500 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Обучение проходит только в очном формате,
так как в курсе много практических заданий
на общее взаимодействие между слушателями в группе.Аннотация
В 2016 году Международная Организация по Стандартизации ИСО выпускает новый стандарт из «семейства систем управления» — ИСО 37001 «Система управления антикоррупционными мероприятиями».
Коррупция значительно замедляет общее развитие бизнеса во многих странах и секторах экономики. Систематическое взяточничество снижает темпы экономического роста и выступает препятствием для инвестиционных потоков. Оно стимулирует рост бедности и социального неравенства. И, что самое главное, коррупцию очень трудно искоренить.
Стандарт ИСО 37001 предназначен для упрощения решения этой серьезной задачи путем использования международного опыта в области антикоррупционных инициатив. Стандартописывает «Систему Управления Противодействием Коррупции» (СУПК), определяет общую организацию, направления планирования, использование оценки рисков, оценки эффективности, контроля улучшений и т.д. в контексте борьбы со взяточничеством.Он применим для любых организаций независимо от их размера, формы собственности и области деятельности.
Настоящий курс предназначен для представления концепции антикоррупционных мероприятий, выявления преимуществ использования СУПК, пояснения ключевых требования стандарта ИСО 37001 и возможностей его использования в РК, освещения основных этапов разработки, внедрения и сопровождения СУПК.
Аудитория
Курс предназначен для лиц, которые отвечают за управление антикоррупционными мероприятиями, соблюдении в компании норм корпоративной этики, корпоративное управление, риски и обеспечение соответствие, системы управления, человеческие ресурсы, закуп, а также лиц, кто управляет бизнес-партнерами или выбирает их, особенно при работе в условиях высоких рисков взяточничества.
В число рекомендуемых должностей входят: руководители высшего и среднего звена, HR-менеджеры, юристы, риск-менеджеры и менеджеры по обеспечению соответствия, менеджеры по закупу, группы расследования внутренних нарушений, внутренние аудиторы, а также иные, которым требуется повысить уровень своей компетенции в области антикоррупционных мероприятий.
Предварительная подготовка
Фиксированных требований к предварительной подготовке слушателей нет. Однако приветствуется опыт управленческой деятельности, работы с системами управления ИСО, в подразделениях контроля, аудита и/или риск-менеджмента.
Форма проведения
Занятия курса проводятся в аудиторной форме путем сочетания лекций, практических занятий в группах и живого обсуждения. Для практических занятий не менее 60% учебного времени.
Контроль усвоения слушателями материала курса проводится с помощью ряда промежуточных и финального тестирований.
Результаты курса
По окончанию настоящего курса слушатели смогут:
оценить текущие риски взяточничества в своей организации
помочь бизнесу осознать ключевые понятия и выгоды применения СУПК
разработать и реализовать в своей организации проект по внедрению СУПК с использованием цикла PDCA
определить и реализовать процессы поддержания функционирования и непрерывного улучшения СУПК
Дополнительно
Каждый слушатель получает на руки презентации всего курса в печатном виде.
В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.
Программа курса
Часть 1. Введение управление противодействием коррупции
«происхождение» стандарта ИСО 37001
История и условия возникновения Стандарта. Понятие коррупции, ее виды и проблемы борьбы.
объекты защиты и угрозы
Защищаемые активы, угроз, уязвимостей
риски АК и стратегии их обработки
Понятие, подходы и стратегии управления рисками. Факторы, определяющие риск
комплексность и системность при управлении АК
Применение принципов комплексности и системности на практике.
процессный подход в управлении СУПК
«Семейство» стандартов ИСО по системам управления. Понятие процессного подхода. История его использования и тенденции. Цикл PDCA
использование цикла PDCA в Стандарте
Соответствие разделов Стандарта циклу PDCA. Его структура и возможность интеграции с иными стандартами «семейства систем управления» ИСО
Часть 2. Разработка и внедрение Системы Управления Противодействием Коррупции
Определение контекста организации
Определение границ СУПК. Область действия, понимание потребностей заинтересованных сторон, оценка антикоррупционных рисков. Учет антикоррупционного законодательства РК.
Лидерство
Антикоррупционная политика. Организационная структура и распределение ролей СУПК.
Планирование и поддержка
Выбор стратегий и обработка антикоррупционных рисков. Выбор средств управления АК. Необходимые ресурсы, работа с персоналом, коммуникации.
Завершение внедрения СУПК
Документация СУПК. Критерии оценки средств управления АК.
Часть 3. Сопровождение и улучшение СУПК
Поддержание функционирования СУПК
Обострение проблем. Обработка событий и инцидентов СУПК (случаев взяточничества, создания условий для них). Финансовые и нефинансовые средства управления.
Оценка исполнения и улучшение СУПК
Аудит, анализ со стороны руководства. Мониторинг, измерения, анализ и оценивание. Формулирование несоответствий. Коррекция и корректирующие действия.
Сертификация СУПК
Выгоды сертификации, ее основные этапы и длительность. Участники процесса сертификации.
«Экзамен»
Оценка уровня усвоения слушателями материалов курса.
- ИБ06 — Система управления рисками (ISO 31000)
- Длительность: 5 дней (40 часов)
- Код курса: ИБ06
- Стоимость
- Очный формат: 384 500 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Обучение проходит только в очном формате,
так как в курсе много практических заданий
на общее взаимодействие между слушателями в группе.Аннотация
Настоящий учебный курс имеет целью ознакомление слушателей с современным принятым в ИСО (Международная организация по сертификации) подходом к управлению рисками, раскрытие значения рисков для успешного функционирования инфраструктуры предприятия, пояснение основных этапов разработки и внедрения системы управления рисками, ознакомление с возможностями автоматизации процесса управления рисками.
Данный Курс разработан на основе международного стандарта ИСО 31000 «Управление рисками. Принципы и руководящие указания».
Аудитория
Курс предназначен для руководителей структурных подразделений организаций, руководителей и специалистов, отвечающих за обеспечение безопасности и/или техническую поддержку, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.
Предварительная подготовка
Курс рассчитан на слушателей, имеющих практический опыт, например,
в вопросах поддержки и сопровождения комплексных инфраструктурных систем,
в отдельных специализированных областях обеспечения безопасности,
стратегического планирования,
руководства организациями и отдельными структурными подразделениями
Форма проведения
Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.
Результаты курса
По окончании настоящего курса слушатели смогут:
Ориентироваться:в вопросах идентификации, анализа рисков и оценивания рисков
в современных технологиях обработки рисками
в вопросах разработки своих методик для оценки рисков в различных областях
Выявлять актуальные угрозы, имеющиеся уязвимости и определять приоритетные направления деятельности по нейтрализации рисков у себя в компании
Обоснованно подходить к выбору необходимых средств нейтрализации рисков
Дополнительно
Каждый слушатель получает на руки презентации всех частей курса в печатном виде.В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.
Программа курса
1. Введение в предмет «Управление рисками»
Понятия угрозы, уязвимости, объекта защиты и воздействия на бизнес, средств нейтрализации рисков, вероятности риска и сценария инцидента. Термины и определения.
·Значение рисков в современных комплексных системах корпоративного управления
Принцип комплексности и системности управления рисками в контексте корпоративного управления, его обоснование и отражение в ведущих международных стандартах ИСО семейства систем управления. Организационные, правовые и программно-технические механизмы нейтрализации рисков, их согласованное применение и критерии выбора.
2. Введение в процесс «Управления рисками»
Понятие рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.
Понятие процесса управления рисками. Основные его стадии
3. Идентификация рисков
Анализ и оценивание рисков. Идентификация и ранжирование активов, угроз, уязвимостей, возможного ущерба. Практическое вычисление уровня рисков.
4. Обработка рисков
Выбор стратегии обработки риска. Обоснование необходимых мер безопасности.
5. Обмен информацией о рисках
Процедуры по обмену информацией о рисках между должностными лицами и заинтересованными сторонами.
6. Мониторинг и переоценка рисков
Построение системы контроля рисков, влияющих на них факторов и критериев их оценки.
7. Поддержание и корректировка системы управления рисками
Разработка и внедрение цикла PDCA применительно к системе управления рисками с целью ее непрерывного совершенствования.
- ИБ07 — Система управления непрерывностью бизнеса (ISO 22301)
- Длительность: 5 дней (40 часов)
- Код курса: ИБ07
- Стоимость
- Очный формат: 384 500 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Обучение проходит только в очном формате,
так как в курсе много практических заданий
на общее взаимодействие между слушателями в группе.Аннотация
Обеспечение бесперебойной работы – серьёзная проблема, требующая решения в каждой Компании, а управление непрерывностью бизнеса является ключевым элементом системы управления Компании, вне зависимости от её типа и масштаба, направления деятельности или отрасли экономики. Способность Компании поддерживать свои критичные операции в процессе и по завершении инцидента, также, как и скорость полного восстановления работоспособности, может стать основным фактором в решении задач целесообразности дальнейшего существования бизнеса Компании после инцидента любого масштаба.
Потребность в едином стандарте управления непрерывностью бизнеса (Business Continuity Management, BCM), основанном на передовом мировом опыте, стала причиной публикации BSI Стандарта BS 25999, определяющего высокоуровневую структуру управления непрерывностью бизнеса. В 2012 году Стандарт BS 25999 был признан международной организацией по стандартизации и приобрел статус ISO 22301.
Курс «Система управления непрерывностью бизнеса. ИСО 22301» (СУНБ) имеет целью ознакомление слушателей с современным подходом к обеспечению непрерывности бизнеса (НБ), раскрытие значения НБ для успешного осуществления деятельности предприятия, пояснение основных этапов разработки и внедрения системы управления НБ, ознакомление с моделью СУНБ, описанной в международном стандарте ИСО 22301.
Настоящий курс позволяет руководителям и специалистам, прошедшим обучение, обоснованно подойти к разработке, внедрению и поддержанию функционирования СУНБ у себя в Компании, а также (если потребуется) подготовиться к прохождению сертификации на соответствие требованиям международного стандарта ИСО 22301.
Аудитория
Курс предназначен для консультантов, руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.
Предварительная подготовка (желательно)
Любые курсы по стандартам из «семейства» систем управления: управление качеством (ИСО 9001), энергосбережением (ИСО 50000), информационной безопасностью (ИСО 27001), экологической безопасностью (ИСО 14001), ИТ-сервисами (ИСО 20000) и т.п.
Опыт работы на руководящих должностях.
Форма проведения
Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.
Контроль усвоения слушателями материала курса проводится с помощью входного и финального тестирования.
Результаты курса
По окончании настоящего курса слушатели смогут:
Сформировать план разработки и внедрения СУНБ у себя на предприятииОпределить механизмы и подходы к учету бизнес-потребностей организации в процессах обеспечения НБ
Оценивать риски НБ, создавать свои методики оценки рисков
Обоснованно подходить к выбору механизмов и средств поддержания требуемого уровня непрерывности бизнеса
Организовать работу внутренних аудиторов. Оценивать качество выполнения работ как внутренними, так и внешними аудиторами НБ.
Дополнительно
Каждый слушатель получает на руки презентации всего курса в печатном виде.
В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.
Программа курса
Модуль 1. Знакомство со стандартом ИСО 22301 (далее Стандарт)
Аспекты проблем непрерывности бизнеса
Основные задачи и принципы управления непрерывностью бизнеса. Преимущества для бизнеса от внедрения СУНБ. Основные препятствия и факторы успеха для СУНБ в РК.
Непрерывность бизнеса и стратегия развития Компании
Понятие анализа внутреннего и внешнего контекста Компании. Учет НБ в планах развития Компании. Основные роли и функции СУНБ.
Основные понятия и термины в области непрерывности бизнеса
Термины и определения Стандарта, его структура. Сопутствующие документы и стандарты. Механизм их взаимодействия и применения. Взаимосвязь с иными стандартами ИСО из «семейства» систем управления.
Жизненный цикл СУНБ
Модель PDCA в применении к НБ.
Инциденты, непрерывность бизнеса, восстановления
Соотношение понятий. Структура планов и механизмов функционирования.
Модуль 2. Разработка и внедрение системы управления непрерывностью бизнеса
Определение области действия и разработка политики СУНБ
Входные данные. Требования к области действия и политике НБ. Их место в структуре документации Компании в общем и документации НБ в частности.
Анализ Компании
Понимание потребностей Компании. Этапы процесса анализа.
Стратегия и планирование НБ
Входные данные, Построение процессов НБ.
Разработка планов
Планы управления инцидентами (IMP). Планы обеспечения НБ (BCP). Планы восстановления (DRP).
Обучение в области НБ для сотрудников Компании
Описание процесса. Подходы и методы.
Непрерывное улучшение и корректировка СУНБ
Входные данные. Инициация улучшения. Коррекция, корректирующие и превентивные действия.
Завершение внедрения СУНБ
Документация СУНБ. Записи СУНБ. Механизмы анализа и пересмотра СУНБ.
Модуль 3. Обеспечение и контроль функционирования СУНБ
Понятие контроля СУНБ
Необходимость контроля его виды, цели, задачи.
Подготовка к аудиту и его проведение.
Планирование аудита. Подготовка аудитора. Документы. Сбор свидетельств. Техника проведения аудита. Ведение записей. Формулирование несоответствий.
Завершение аудита
Общий отчет. Заключительное совещание.
Сертификация на соответствие требованиям Стандарта
Международная и национальная системы сертификации. Особенности и преимущества сертификации СУНБ. Основные этапы сертификационного процесса, его сроки и ориентировочная стоимость.
- ИБ08 — Управление инцидентами информационной безопасности (ISO 27035)
- Длительность: 3 дня (24 часа)
- Код курса: ИБ08
- Стоимость
- Очный формат: 289 500 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Продолжительность:
3 дн 24 ак.часа, при условии предварительного прохождения курса: Система управления информационной безопасностью (ISO 27001)
Без предварительной подготовки: 5 дн 40 ак. часовОписание курса:
Курс «Управление инцидентами информационной безопасности, ISO 27035, нацелен на ознакомление слушателей с основными подходами и фазами процесса управления инцидентами информационной безопасности (ИБ).
В настоящее время данный курс адаптирован к действующей международной версии стандарта: ISO 27035:2016.
Стандарт ISO 27035 является обобщением мирового опыта в организации управления инцидентами ИБ и содержит лучшие практики по следующим видам деятельности в отношении инцидентов ИБ: выявление, оповещение, оценка, реагирование, а также извлечение уроков.
Настоящий курс позволяет руководителям и специалистам, прошедшим обучение, разработать и внедрить процесс управления ИБ в рамках действующей (разрабатываемой) Системы Управления Информационной Безопасности, соответствующей международному стандарту ISO 27001.Аудитория:
Курс предназначен для руководителей проектов по внедрению СУИБ, руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений ИБ и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.
Предварительная подготовка (желательно):
Курсы «Основы по управлению информационной безопасностью.» и/или «Система управления информационной безопасностью (ISO 27001)».
Опыт работы в подразделениях информационных технологий и/или информационной безопасности приветствуется.Формат проведения:
Занятия проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 80% учебного времени.
Контроль усвоения слушателями материала курса проводится с помощью финального тестирования.По окончании настоящего курса слушатели будут уметь:
Формировать план разработки и внедрения процесса управления инцидентами ИБ у себя на предприятии
Адаптировать рекомендации Стандарта к своей организации в зависимости от ее типа, размера и видов деятельности
Интегрировать процесс управления инцидентами ИБ с процессами оценки рисков и контроля ИБ
Оценить степень зрелости существующего в организации процесса управления инцидентами ИБ
Выполнить вышеприведенные работы для предприятий-заказчиков в рамках аутсорсинговых сервисовДополнительно:
Каждый слушатель получает на руки презентацию курса в распечатанном виде.
В случае успешного завершения обучения слушателям выдаются сертификаты.Программа курса:
Часть 1. Введение в управление информационной безопасностью.
Информация, информационная безопасность и защита информации
Определение ИБ, виды информации, соотношение понятий ИБ и ЗИ
Объекты защиты и угрозыВиды классификаций активов, угроз, уязвимостей
Основные термины и определения ИБ
Риски ИБ и стратегии их обработки
Понятие, подходы и стратегии управления рисками. Факторы, определяющие риск
Комплексность и системность при управлении ИБ
Применение принципов комплексности и системности на практике.
Процессный подход в управлении ИБ
«СемействоЭ стандартов ISO по системам управления. Понятие процессного подхода.История его использования и тенденции.
Назначение стандартов ISO 27001 и ISO 27002
Механизм взаимодействия и применения стандартов. Их структура. Термины и определения.Часть 2. Структурированный подход к реализации процесса управления инцидентами информационной безопасности.
Основные концепции и принципы процесса
Цели процесса
Определение границ. Концепция и политика, методы их формирования.
Структурирование процесса и его преимущества
Классификация и категорирование инцидентов ИБ. Жизненный цикл PDCA в отношении процесса. Основные операции, их последовательность. Критерии и оценка их исполнения.
Интеграция с процессами оценки рисков и контроля ИБ
Критерии оценки процессов и их операций. Совместное планирование процессов. Синергетический эффект интеграции и его оценка.Часть 3. Реализация процесса управления инцидентами информационной безопасности.
Документация процесса
Структура документации. Обязательные документы, их назначение.
Поэтапная реализация процесса
Этапы разработки и планирования, выявления и оповещения, оценки и принятия решений, реагирования, извлечения уроков.
Управление инцидентами и процессы расследование
Записи, их формирование и защита. Законодательная база, национальная и международная.
Управление инцидентами и анализ воздействия на бизнес
Учет результатов процесса управления инцидентами в процессе анализа воздействия на бизнес (BIA) организации. Варианты представления результатов инцидентов для высшего руководства организации
«Экзамен» — обсуждение результатов обучения и оценка уровня усвоения слушателями материалов курса. - ИБ09 — Анализ корневых причин
- Длительность: 2 дня (16 часов)
- Код курса: ИБ09
- Стоимость
- Очный формат: 244 000 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Описание курса:
Курс «Анализ корневых причин» имеет целью ознакомление слушателей с основными подходами к установлению и выбору корневых причин существующих проблем.
Настоящий курс разработан в рамках программ специализированного продолженного обучения в таких областях, как управление рисками, расследование инцидентов, проведение аудита, целеполагание и пр.
Курс применим к специалистам любого профиля, независимо от сферы их деятельности: безопасность (любая), корпоративное управление, охрана труда, управление качеством, расследование, планирование и пр.
В рамках курса разбирается ряд рабочих методик, на практику отводится до 90% учебного времени. В связи с этим обучение проводится только в очной аудиторной форме.Результаты курса
Настоящий курс позволяет слушателям, прошедшим обучение:
принципиально повысить уровень аналитической обработки информации в своей области;
упростить процессы идентификации проблем и путей их решения;
существенно снизить затраты на устранение проблем и их причин;
повысить уверенность в том, что снятые проблемы не проявятся повторно в будущем;
обосновать свои решения и предложения перед вышестоящим руководством;
обучить освоенным техникам своих подчиненных и коллег.Аудитория курса:
Курс предназначен в первую очередь для руководителей любого уровня, а также специалистов в области аналитики, рисков, аудита и/или инцидентов.
Предварительные требования к аудитории:
Практические навыки в какой-либо из следующих областей:
управление подразделением/компанией,
проведение анализа данных,
управление рисками,
обработка инцидентов,
проведение и/или сопровождение аудитаФорма проведения
Занятия курса проводятся в форме семинаров. Краткие теоретические блоки используются только как вступительная часть перед практической отработкой. Практика курса построена на групповой работе с последующим общим разбором и нарастанием сложности заданий.
Дополнительно
Каждый слушатель получает на руки презентацию всего курса в печатном виде.
В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.Содержание курса:
Оценка входного уровня слушателей
1. Введение в аналитическую обработку информации
Что такое аналитика и ее значимость в современном корпоративном управлении
Корпоративное управление и процессный подход
Основные этапы процессов аудита, управления рисками, инцидентами
Основные виды аналитической обработки информации2. Причинно-следственная методика
Ознакомление с методикой
Практическая отработка методики3. Структурно-причинная методика
Ознакомление с методикой
Практическая отработка методики4. Комплексная методика
Ознакомление с методикой
Практическая отработка методики
Подведение итогов
Оценка выходного уровня слушателей - ИБ10 — Система управления сервисами. ISO/IEC 20000
- Длительность: 5 дней (40 часов)
- Код курса: ИБ10
- Стоимость
- Очный формат: 384 000 ₸
- Онлайн формат: Не проводится (только очный формат)
Описание курса
Обучение проходит только в очном формате,
так как в курсе много практических заданий
на общее взаимодействие между слушателями в группе.Аннотация
Курс «Система управления сервисами. ISO/IEC 20000» имеет целью ознакомление слушателей с современным подходом к управлению предоставляемыми или закупаемыми сервисами, раскрытие значимости управления сервисами, подходами к обоснованию инициатив в этой области, пояснение основных этапов разработки и внедрения системы управления сервисами.
В настоящее время курс адаптирован к действующей версии международного стандарта ISO/IEC 20000-1:2018. Данный стандарт призван помочь организации в создании и эффективном использовании Системы Управления Сервисами (СУС), для чего в нем определяются требования к ее внедрению, поддержанию, оцениванию и улучшению. При этом оцениваются возможности организации по удовлетворению потребностей пользователей (как внутренних, так и внешних) с учетом особенностей бизнеса.
Данный стандарт входит в т.н. «семейство» стандартов ИСО в отношении систем управления. Он способствует внедрению процессного подхода и стратегии жизненного цикла услуг в организации с целью обеспечения актуальности и повышения ценности предоставляемых или потребляемых сервисов.
Изначально стандарт ISO/IEC 20000 был разработан для управления ИТ-услугами. Однако заложенные в нем системные принципы и требования, как оказалось, также могут эффективно использоваться для управления любыми иными (внутренними или внешними) сервисами организации: транспорт, консалтинг, сопровождение, разработка, экспертиза, обучение и пр.Аудитория
Курс ориентирован на сотрудников, ответственных за разработку и внедрение СУС как в компании в целом, так и непосредственно в своих бизнес-процессах.
Также курс будет полезен для руководителей и сотрудников подразделений организаций, занятых в области ИТ, информационной безопасности, поддержания и обеспечения качества предоставляемых сервисов, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.Предварительная подготовка
Курс рассчитан на персонал любого уровня, которому необходимо знакомство с стандартом ISO/IEC 20000 и процессом аудита в соответствии с ним.
Форма проведения
Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.
Результаты курса
По окончании настоящего курса слушатели смогут:
Сформировать план разработки и внедрения СУC у себя в организации
Определить механизмы и подходы к управлению актуальных для сервисов рисков
Обоснованно подходить к выбору механизмов контроля требуемого уровня сервисов
Интегрировать СУС с иными системами управления у себя в компании (СМК, СУИБ, СУНБ и пр.)
Оценить качество выполнения работ внутренними и внешними аудиторами СУС.Дополнительно
Каждый слушатель получает на руки презентации всех частей курса в печатном виде.
В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.Программа курса
Модуль «Внедрение СУС»
Введение в предмет «Управление сервисами»
Процессный подход в управлении сервисами
Разработка плана внедрения СУС
Управление рисками и возможностями в рамках СУС
Структура документация СУСМодуль «Функционирование СУС»
Планирование сервисов, управление активами, конфигурацией
Управление бизнес-отношениями, уровнем обслуживания, поставщиками
Бюджетирование и учет, управление спросом, мощностями,
Проектирование, выпуск и развертывание, управление изменениями
Управление инцидентами, запросами, проблемами
Управление доступностью, непрерывностью, информационной безопасностьюМодуль «Оценивание и улучшение СУС»
Внутренний аудит СУС: подход, планирование, проведение, оценка результатов, документация
Анализ СУС со стороны руководства
Обработка несоответствий и проблем, коррекция и корректирующие действия, возможности для улучшенияМодуль «Что дальше?»
Интеграция СУС с иными «родственными» системами управления
Сертификация СУС и персонала
Экзамен
Информационная безопасность
- CYAA — Базовый курс по информационной безопасности “Cybersecurity Awareness”
- Длительность: 3 дня (24 часа)
- Код курса: CYAA
- Стоимость
- Очный формат: Только в корпоративном формате, цена по запросу
- Онлайн формат: 183 000 ₸
Описание курса
Описание курса:
Материал данного курса состоит из множества модулей, которые позволят слушателям познакомиться с актуальными проблемами кибербезопасности и научиться противостоять угрозам кибератак и мошенников, а также контролировать персональную информацию, которую они «выкладывают» в сеть.
Аудитория курса:
Сотрудники компаний любой квалификации.
Содержание курса:
Направление 1 – Что такое кибербезопасность.
Кибератаки и хакеры.
Кто такие хакеры.
Источники киберугроз.
Опасности социальной инженерии.Методы защиты от кибератак.
Ваша роль в обеспечении кибербезопасности.
Средства защиты от киберугроз на персональных устройствах.
Средства защиты от киберугроз на корпоративных устройствах.Направление 2 – Защита персональных устройств.
Обновления.
Зачем нужны обновления.
Могут ли обновления нести угрозу.
Как правильно обновляться.Антивирус.
Что такое антивирус и зачем он нужен.
Лучше ли один антивирус другого.
Как использовать антивирус.USB-флешки.
Какие угрозы несут USB-флешки.
Как правильно пользоваться USB-флешками.
Как проверять файлы на USB-флешках.Резервные копии.
Зачем нужны резервные копии.
Как создавать резервные копии.Мобильные устройства.
Какие угрозы несут мобильные устройства.
Клоны SIM-карт и защита от них.Данные на персональных устройствах.
Использование VPN.
Защита персональных устройств в поездках.Направление 3 – Безопасность в Интернете.
Защита E-mail.
Что такое спам.
Как сообщить о спаме.
Что такое фишинг.
Как сообщить о фишинге через Outlook.
Как сообщить о фишинге через Google Chrome.
Переписка с руководством компании.
Что делать с вложениями в электронные письма.Безопасность браузера.
Как безопасно искать информацию в интернете.
Скачивание файлов из интернета.
Ссылки в интернете.Безопасность мессенджеров.
Безопасность переписки в мессенджерах.
Как безопасно отправить свои и чужие контакты.
Безопасный обмен файлами в мессенджерах.Информация в интернете.
Как распознать Deep Fake’и, созданные ИИ.
Как проверять информацию в интернете.Направление 4 – Защита частной информации.
Защита информации в социальных сетях.
Как информация о вас может быть использована против вас.
«Романтические» знакомства через соц. сети.Защита от мошенников.
Как распознать мошенника при звонке или смс.
Что такое программы-вымогатели.
Как защититься от программ-вымогателей.Использование паролей.
Как правильно создавать пароли.
Как правильно использовать пароли.Безопасность банковских операций.
Как безопасно использовать банковские карты.
Как безопасно пользоваться платёжными системами.Направление 5 – Безопасность Wi-Fi.
Настройки Wi-Fi сети.
Как настроить безопасный доступ к Wi-Fi.Wi-Fi оборудование.
Можно ли пользоваться открытым Wi-Fi.Направление 6 – Корпоративная безопасность.
Организация безопасной работы.
Безопасность при удаленной работе.
Как пользоваться персональными устройствами на работе.
Кибербезопасность SCADA.Безопасное использование инструментов ИИ.
Проблемы кибербезопасности при использовании ИИ и МО.
Безопасность при подготовке данных для инструментов ИИ и МО.
Защита данных от изменений злоумышленниками.
Безопасность при объединении нескольких инструментов ИИ и МО.
Защита интеллектуальной собственности от кражи при её использовании ИИ и МО.
Проблемы приватности при использовании ИИ и МО.
Соблюдение принципов приватности при использовании ИИ и МО.
Проблемы этичности при использовании ИИ.Политики безопасности в компании.
Что такое политики безопасности.
Как применять политики безопасности при работе.
Как взаимодействовать со службой безопасности.Инциденты кибербезопасности.
Признаки кибератаки.
Как сообщить о подозрительной активности.
Что делать при, если вы стали жертвой кебератаки.Внутренняя безопасность.
Ситуация конфликта интересов.
Утечка корпоративных данных.
Интеллектуальная собственность.
Как правильно уничтожить данные.
Инсайдерские угрозы.
Взятки и коррупция.Направление 7 – Кибербезопасность для топ-менеджмента.
Сколько стоит кибербезопасность.
Что такое риски кибербезопасности и сколько они «стоят».
Как оценивать продукты и услуги кибербезопасности.
Как принимать решения на основании данных кибербезопасности.
Насколько эффективна ваша кибербезопасность.Роль топ-менеджмента в обеспечении кибербезопасности.
Угрозы, направленные на руководство компании.
Проблемы социальной инженирии в руководстве компании.
Поддержка и развитие инициатив кибербезопасности. Требования регуляторов.
Какие регуляторы действуют на территории РК и РФ.
Требования регуляторов и издержки по их обеспечению. - CISSP — Certified Information Systems Security Professional Base
- Длительность: 5 дней (40 часов)
- Код курса: CISSP
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Описание курса:
Данный курс предназначен для специалистов в области информационной безопасности, и помогает основательно проверить теоретические знания по информационной безопасности, а также дает хорошую базу для развития профессиональных навыков в будущем. Также курс помогает подготовиться к сдаче экзамена на получение престижной вендор-независимой сертификации в области информационной безопасности CISSP (Certified Information Systems Security Professional), учитывая, что контент данного курса покрывает все 8 доменов CISSP CBK.
Программа курса:
1. Безопасность и управление рисками
1.1. Концепция конфиденциальности, целостности и доступности
1.2. Принципы управления безопасностью
1.3. Соответствие требованиям
1.4. Нормативные вопросы
1.5. Профессиональная этика
1.6. Политики безопасности, стандарты и процедуры2. Безопасность активов (защита безопасности активов)
2.1. Классификация информации и активов
2.2. Владение
2.3. Защита конфиденциальности
2.4. Элементы управления безопасностью данных
2.5. Требования к обработке3. Инжиниринг безопасности
3.1. Процессы инжиниринга и проектирование защищенной инфраструктуры
3.2. Концептуальные концепции безопасности
3.3. Модели оценки безопасности
3.4. Возможности безопасности информационных систем
3.5. Архитектуры безопасности, проектирование и уязвимости элементов решений
3.6. Уязвимости веб-систем
3.7. Уязвимости мобильных систем
3.8. Встраиваемые устройства и уязвимости в кибер-физических системах
3.9. Криптография
3.10. Принципы проектирования безопасности объектов
3.11. Физическая охрана4. Сетевая и телекоммуникационная безопасность
4.1. Проектирование защищенной сетевой архитектуры
4.2. Компоненты сетевой безопасности
4.3. Защита каналов связи
4.4. Сетевые атаки5. Управление доступом
5.1. Управление физическими и логическими ресурсами
5.2. Идентификация и аутентификация людей и устройств
5.3. Идентификация как сервис
5.4. Сторонние службы идентификации
5.5. Атаки на управление доступом
5.6. Жизненный цикл управления доступом6. Оценка и тестирование безопасности
6.1. Стратегии оценки и тестирования
6.2. Данные процесса безопасности
6.3. Тестирование контроля безопасности
6.4. Обработка данных тестирования
6.5. Уязвимости архитектуры безопасности7. Операционное управление безопасностью
7.1. Поддержка расследований и требования
7.2. Деятельность по ведению журнала и мониторингу
7.3. Выделение ресурсов
7.4. Основные концепции операционной безопасности
7.5. Методы защиты ресурсов
7.6. Управление инцидентами
7.7. Превентивные меры
7.8. Управление патчами и уязвимостями
7.9. Процессы управления изменениями
7.10. Стратегии восстановления
7.11. Процессы и планирование аварийного восстановления
7.12. Планирование непрерывности бизнеса
7.13. Физическая безопасность
7.14. Безопасность персонала8. Безопасность разработки программного обеспечения
8.1. Безопасность в жизненном цикле разработки программного обеспечения
8.2. Средства контроля безопасности среды разработки
8.3. Эффективность обеспечения безопасности программного обеспечения
8.4. Влияние безопасности на процессы разработки программного обеспечения - CEH — Этичный хакинг: тестирование на проникновение (v.12)
- Длительность: 5 дней (40 часов)
- Код курса: CEH
- Стоимость
- Очный формат: 714 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Цель курса
Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.
Аудитория
Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
По окончании курса слушатели смогут:
Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
Знать и управлять уязвимыми местами сети;
Самостоятельно обнаруживать уязвимости;
Работать с инструментами взлома сетей и систем;
Знать хакерские уловки для проникновения в системы и сети;
Проводить тестирование любых компонентов сети на предмет взлома;
Классифицировать рабочие станции по степени риска проведения атаки;
Понимать ход мыслей злоумышленника;
Оценить масштаб потенциально возможных атак;
Противодействовать несанкционированному сбору информации о сети организации;
Понимать стратегию злоумышленника;
Оценивать защищенность платформ виртуализации и облачных вычислений;
Определять атаку на основе социальной инженерии;
Изучить методы взлома беспроводной сети;
Определить наиболее уязвимые места мобильных платформ;
Противодействовать криптографическим атакам;
Понимать процесс вторжения в систему;
Проводить аудит систем безопасности;
Противодействовать вторжению.Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-50: Certified Ethical HackerНеобходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
Опыт работы с клиентским и серверными ОС;
Понимание работы сети и сетевых устройств;
Понимание базовых концепций безопасности.Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде), а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
Содержание курса
Модуль 1: Введение в этичный хакинг
Обзор концепций информационной безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Этапы хакинга
Типы атак
Управление обеспечением информационной безопасности (ИБ) предприятия
Модель угроз ИБ
Политики, процедуры и процессы обеспечения ИБ
Методы оценки защищенности — аудит, анализ уязвимостей и тестирование на проникновение
Планирование и проведение тестирования на проникновение
Законодательство и стандарты в области ИБ
Лабораторная работа:
Подготовка тестовой среды;Модуль 2: Предварительный сбор информации о цели
Концепции изучения целевой системы
Угрозы утечки информации об информационной системе организации
Методологии сбора информации из открытых источников
Средства сбора информации
Меры противодействия утечкам информации
Тестирование на предмет получения информации об информационной системе организации
Лабораторная работа:
Сбор информации об Интернет-ресурсах исследуемой организации;
Получение данных об инфраструктуре сети и используемых технологиях;
Анализ публичных сайтов организации;Модуль 3: Сканирование сети
Обзор возможностей сканирования сети
Методология сканирования
Техники обнаружения открытых портов
Техника скрытого сканирования
Техники уклонения от систем обнаружения вторжений
Анализ баннеров
Сканирование уязвимостей
Построение диаграмм топологии сети
Подготовка прокси
Техники туннелирования
Анонимайзеры
Спуфинг IP адреса и меры противодействия
Сканирование сети как этап тестирования на проникновение
Лабораторная работа:
Мониторинг TCP/IP соединения;
Сканирование портов;
Построение топологии сети;Модуль 4: Инвентаризация ресурсов
Концепции инвентаризации
Инвентаризация NetBIOS
Инвентаризация SNMP
Инвентаризация LDAP
Инвентаризация NTP
Инвентаризация SMTP
Инвентаризация DNS
Меры противодействия инвентаризации
Инвентаризации ресурсов как этап тестирования на проникновение
Лабораторная работа:
Инвентаризация целевой сети;
Получение доступа на основе стандартных паролей;Модуль 5: Хакинг системы
Цели взлома системы
Методология взлома системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Сокрытие файлов
Сокрытие следов
Тестирование на предмет взлома системы
Лабораторная работа:
Взлом базы паролей и получение прав администратора;
Сокрытие информации в NTFS;
Использование стеганографии;Модуль 6: Вредоносный код
Классификация вредоносного ПО — трояны, вирусы и черви
Пути проникновения вредоносного ПО
Методы и средства анализа вредоносного ПО
Методы обнаружения вредоносного ПО
Меры противодействия и средства защиты
Тестирование на предмет запуска вредоносных программ
Лабораторная работа:
Создание трояна;
Создание червя;
Выявление и деактивация трояна;Модуль 7: Снифферы
Концепции сниффинга
MAC атаки
DHCP атаки
ARP атаки
Спуфинг адресов
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
Лабораторная работа:;
Подмена MAC-адресов;
MITM-атака через отравление таблиц ARP;
Использование анализаторов трафика;Модуль 8: Социальная инженерия
Концепции социальной инженерии
Методы и техники социальной инженерии
Подмена личности в социальных сетях
Кража персональных данных
Меры противодействия социальной инженерии
Тестирование на предмет противодействия социальной инженерии
Лабораторная работа:
Фишинговые технологии;Модуль 9: Отказ в обслуживании
Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
Распределенный отказ в обслуживании (DDoS атака)
Методы и средства организации DoS/DDoS атак
Бот-сети
Изучение примера реализация DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Тестирование на предмет устойчивости к DoS атакам
Лабораторная работа:
Проведение простейших DoS атак — SYN- и HTTP-flood, slowloris;
Обнаружение DoS путем анализа трафика;Модуль 10: Перехват сесии
Концепции перехвата сессии
Типы и методы перехвата сессий
Перехват на прикладном уровне
Перехват на сетевом уровне
Инструменты для перехвата сессий
Меры противодействия перехвату сессий
Оценка возможности перехвата сессии ка этап тестирования на проникновение
Лабораторная работа:
Перехват сессии на уровне приложения;Модуль 11: Хакинг веб-серверов
Концепции веб-серверов
Типы атак на веб-серверы
Методология атак
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Управление патчами
Тестирование на предмет взлома веб-сервера
Лабораторная работа:
Изучение веб-сервера;
Взлом веб-сервера;
Использование уязвимости браузера;Модуль 12: Хакинг веб-приложений
Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на предмет взлома веб-сервера
Лабораторная работа:
Взлом веб-приложений;
Тестирование веб-приложений на предмет взлома;Модуль 13: SQL инъекции
Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекций
Слепая SQL инъекция
Методология SQL инъекции
Примеры применения SQL инъекции
Средства для выполнения SQL инъекции
Сокрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Лабораторная работа:
SQL инъекция;
Тестирование с использованием SQL инъекции;Модуль 14: Хакинг беспроводных сетей
Концепции построения беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Основные этапы атаки на беспроводную сеть
Получение несанкционированногог доступа к беспроводной сети
Инструменты хакинга беспроводных сетей
Взлом Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Тестирование беспроводной сети на проникновение
Лабораторная работа:
Обнаружение беспроводных устройств;
Взлом беспроводной сети;Модуль 15: Хакинг мобильных платформ
Векторы атаки на мобильные платформы
Взлом Android OS
Техники и инструменты получения прав администратора Android
Взлом iOS
Техники и инструменты джейлбрейка
Взлом Windows Phone OS
Уязвимости Windows Phone 8
Взлом BlackBerry
Атаки на телефоны BlackBerry
Управление мобильными устройствами и современные MDM-решения
Инструменты и рекомендации по защите мобильных устройств
Тестирование на проникновение в мобильные платформы
Лабораторная работа:
Взлом мобильной ОС Android с помощью Metasploit Framework;
Средства защиты ОС Android;Модуль 16: Обход систем обнаружения вторжений, брандмауэры и Honey Pot
Концепции IDS, брандмауэра и Honey Pot
Системы IDS, брандмауэра и Honey Pot
Уклонение от IDS
Обход брандмауэра
Обнаружение Honey Pot
Инструменты обхода брандмауэра
Противодействие обходу систем обнаружения
Тестирование системы на предмет обхода системы обнаружения вторжений и брандмауэра
Лабораторная работа:
Конфигурирование IDS;
Обход брандмауэра;Модуль 17: Облачные вычисления
Концепции облачных вычислений
Основные угрозы ИБ при использовании облачных вычислений
Атаки на среду виртуализации и облачные платформы
Обеспечение безопасности вычислительных облаков
Методы и средства защиты облачной инфраструктуры
Тестирование облачных приложений на проникновение
Лабораторная работа:
Исследование работы платформ wamp и ownCloud;
Атака на облачную среду с использованием уязвимости в Java;
Автоматизированный анализ уязвимостей облачной среды;Модуль 18: Криптография
Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура публичных ключей
Шифрование почты
Шифрование диска
Криптографические атаки
Средства крипто анализа
Лабораторная работа:
Работа со средствами криптографии; - CHFI — Расследование инцидентов компьютерной безопасности (v.9)
- Длительность: 5 дней (40 часов)
- Код курса: CHFI
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Цель курса
Дать слушателям знания и навыки работы с ключевыми методиками обнаружения компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и восстановлению информации, свидетельствующей о вторжении в систему.
Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, в том числе сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерные сети. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
По окончании курса слушатели смогут:
Самостоятельно обнаруживать вторжения в ОС, веб-приложения, мобильные устройства и облачные сервисы;
Использовать проверенные методы обнаружения вторжений;
Собирать доказательную базу для подтверждения вторжения;
Использовать специализированные инструменты для анализа вторжений;
Анализировать потоки текстового, графического или медиа трафика на предмет наличия закладок;
Проводить анализ систем хранения для обнаружения следов вторжения;
Восстанавливать и анализировать состояние постоянной(энергонезависимой) и оперативной(энергозависимой) памяти из ОС Windows, Mac и Linux;
Восстанавливать удалённые файлы и разделы в Windows, Mac и Linux;
Анализировать состояние систем на предмет атак инсайдеров;
Применять технику обратного инжиниринга для анализа атакующего кода;
Обнаруживать взлом (или попытку взлома) запароленных файлов;
Извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
Выполнять необходимые мероприятия для передачи доказательств в правоохранительные органы.Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Computer Hacking Forensic InvestigatorНеобходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
Опыт работы с клиентским и серверными ОС;
Понимание работы сети и сетевых устройств;
Понимание базовых концепций безопасности;
Курсы CEH и CND или эквивалентные знания и навыки.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.Модуль 1: Расследование инцидентов ИБ в современном мире
Определение компьютерных угроз
Классификация кибер-атак
Вызовы для исследователей кибер-преступлений
Типы кибер-атак и основные правила расследования
Правила сбора доказательств и основные типы цифровых улик
Оценка готовности к рассмотрению инцидента и план действий
Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидентаМодуль 2: Процесс расследования инцидента ИБ
Процесс расследования инцидента ИБ
Этапы процесса расследования инцидента ИБ
Требования к лабораторной среде и команде исследователей инцидента
Программное обеспечение для исследования
Задачи первых исследователей инцидента ИБ
Поиск улик и сбор доказательств
Размещение и хранение доказательств
Дедупликация данных, восстановление удалённых данных и проверка доказательств
Написание отчёта
Лабораторная работа:
Восстановление данных с помощью EasyUS Data Recovery Wizard;
Использование HashCalc для вычисления хэша, контрольной суммы или HMAC;
Использование MD5 Calculator;
Просмотр файлов различных форматов через File Viewer;
Обнаружение следов работы с данными с помощью P2 Commander;
Создание образа раздела с помощью R-Drive Image.Модуль 3: Сбор доказательств с дисков и файловых систем
Классификация средств обеспечения безопасности компьютерных сетей
Методы и средства контроля доступа
Методы и средства аутентификации, авторизации и аудита доступа
Краткий обзор основных методов криптографической защиты информации
Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
Лабораторная работа:
Обнаружение удалённых файлов с помощью WinHex;
Анализ файловых систем с помощью The Sleuth Kit;
Анализ Raw-изображений с помощью Autopsy.Модуль 4: Расследование инцидентов, связанных с операционной системой
Способы получения данных
Получение текущих данных
Поучение статических данных
Дупликация данных
Блокировка изменения устройств
Методы и средства получения данных
Получение данных в Windows и Linux
Лабораторная работа:
Исследование NTFS раздела с помощью DiskExplorer for NTFS;
Просмотр графического контента с помощью FTK Imager Tool.Модуль 5: Противодействие методам сокрытия доказательств
Противодействие методам сокрытия доказательств и цели противодействия
Обзор техник противодействия методам сокрытия доказательств
Извлечение доказательств с удалённых файлов и разделов, файлы с парольной защитой и стеганография
Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов
Контр-меры по противодействию методов сокрытия улик
Лабораторная работа:
Взлом паролей приложений;
Обнаружение стеганографии.Модуль 6: Методы сбора и копирования данных
Проверка изменяющихся и неизменяющихся данных Windows
Анализ памяти и реестра Windows
Проверка кэша, куки-файлов и истории браузера
Проверка файлов и метаданных Windows
Анализ текстовых журналов и журналов событий Windows
Команды и файлы журналов Linux
Проверка журналов Mac
Лабораторная работа:
Обнаружение и извлечение скрытых на компьютере материалов с помощью OSForensics;
Получение информации о процессе загрузки с помощью ProcessExplorer;
Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
Исследование компьютера на предмет проникновения с помощью Helix;
Получение изменяющихся (оперативных) данных в Linux;
Анализ неизменяющихся (статичных) данных в Linux.Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Сетевые вторжения
Основные концепции журналирования
Обзор способов сопоставления событий
Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
Проверка сетевого трафика
Сбор доказательств по проникновению в сеть
Реконструкция вторжения
Лабораторная работа:;
Перехват и анализ событий с помощью GFI EventsManager;
Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
Расследование сетевых атак с помощью Kiwi Log Viewer;
Отслеживание сетевого трафика с помощью Wireshark.Модуль 8: Расследование атак на веб-приложения
Угрозы для веб-приложений
Архитектура веб-приложений
Веб-атаки и шаги их осуществления
Веб-атаки на сервера Windows
Архитектура сервера IIS и работа с его журналом
Архитектура веб-сервера Apache и работа с его журналом
Способы атак на веб-приложения
Лабораторная работа:
Анализ сети домена и запросов IP-адресов с помощью SmartWhois.Модуль 9: Расследование инцидентов, связанных с СУБД
Угрозы базам данных
Угрозы MSSQL
Признаки вторжения в базе данных
Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
Угрозы MySQL
Архитектура MySQL и определение структуры директорий данных
Утилиты для анализа и сбора доказательств проникновения в MySQL
Угрозы MySQL для баз веб-приложений на WordPress
Лабораторная работа:
Извлечение базы данных с Android-устройств с помощью Andriller;
Анализ базы SQLiteс помощью DB Browser for SQLite;
Изучение базы данных на MySQL.Модуль 10: Расследование инцидентов, связанных с облачными приложениями
Описание принципов облачных вычислений
Атаки на облако
Способы защиты облаков
Заинтересованные лица защите облаков
Облачные сервисы DropBox и GoogleDrive
Лабораторная работа:
Обнаружение уязвимостей в DropBox;
Исследование Google Drive.Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Способы проникновения вредоносного ПО в ОС
Базовые компоненты и распространение вредоносного ПО
Концепции защиты от вредоносного ПО
Обнаружение и извлечение вредоносного ПО из систем
Анализ вредоносного ПО – правила анализа и тестовая среда
Статический и динамический анализ вредоносного ПО
Лабораторная работа:
Статический анализ подозрительных файлов;
Динамический анализ вредоносного кода;
Анализ заражённых PDF-файлов;
Сканирование PDF-файлов с помощью веб-ресурсов;
Сканирование подозрительных файлов MS Office.Модуль 12: Расследование инцидентов, связанных с электронной почтой
Почтовые системы, почтовые клиенты и почтовые сервера
Управление аккаунтами
Атаки на электронную почту
Компоненты сообщений электронной почты
Общие заголовки и X-заголовки
Обнаружения атак на почту
Средства анализа почтовых сообщений
Американский закон CAN-SPAM
Лабораторная работа:
Восстановление удалённых сообщений в эл.почте с помощью Recover My Email;
Обнаружение опасных сообщений с помощью Paraben’s Email Examiner;
Отслеживание эл.сообщений с помощью eMailTrackerPro.Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Угрозы мобильным устройствам
Особенности взлома мобильных устройств и мобильных ОС
Архитектура мобильных устройств
Архитектура стека Android и процесс загрузки
Архитектура стека iOS и процесс загрузки
Хранилища мобильных данных
Подготовка и вторжение в мобильную ОС
Лабораторная работа:
Анализ опасных изображений и восстановление удалённых файлов с помощью Autopsy;
Исследование Android-устройства с помощью Andriller.Модуль 14: Подготовка отчетов о расследовании инцидента
Структура отчёта о расследование инцидента
Признаки хорошего отчёта
Шаблон отчёта о расследовании инцидента
Классификация отчётов и руководства по их написанию
Экспертные заключения в отчёте
Различия технических и экспертных заключений
Стандарты Дауберта (Daubert) и Фёе (Fyre)
Этические нормы при ведении расследования - CCSP — Certified Cloud Security Professional
- Длительность: 5 дней (40 часов)
- Код курса: CCSP
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Обучение ориентированно на:
Экспертов, готовящихся к международно-признаваемой сертификации в области обеспечения информационной безопасности при применении облачной модели потребления ИТ-услуг (ISC)2 Certified Cloud Security Professional
Предварительные требования к участникам:
Сертификация CompTIA Security+ или эквивалентный набор знаний и навыков
5-летний опыт в сфере обеспечения информационной безопасности, например, ISACA Certified Information Systems Auditor, (ISC)2 Certified Information Systems Security Professional или ISACA Certified Information Systems ManagerФормат и продолжительность обучения:
Семинар 5 дней 40 часов (80% времени лекции/20% практические занятия)
Методические материалы:
Учебное пособие с теоретической и практической частью
Документ об окончании курса:
Сертификат учебного центра «Human Growth Kazakhstan».
Программа курса
Модуль 0. Оценочный тест.
Модуль 1. Архитектурные концепции и требования к проектированию
Урок 1.1. Концепция облачных вычислений
Урок 1.2. Эталонная архитектура облачных вычислений
Урок 1.3. Концепции безопасности для облачных вычислений
Урок 1.4. Принципы построения безопасных облачных вычислений
Урок 1.5. Доверенные облачные службы
Домашнее задание – промежуточный тест.Модуль 2. Безопасность облачных данных
Урок 2.1. Жизненный цикл облачных данных
Урок 2.2. Проектирование и реализация архитектур облачных хранилищ данных
Урок 2.3. Разработка и применение стратегий обеспечения безопасности данных
Урок 2.4. Внедрение технологий обнаружения и классификации данных
Урок 2.5. Разработка и внедрение соответствующих юрисдикции мер защиты персональных данных
Урок 2.6. Разработка и внедрение средств управления правами доступа к данным
Урок 2.7. Планирование и внедрение политик хранения, удаления и архивирования данных
Урок 2.8. Проектирование и внедрение аудита, отслеживания и учета событий данных
Домашнее задание – промежуточный тест.Модуль 3. Безопасность облачной платформы и инфраструктуры
Урок 3.1. Осмысление компонентов облачной инфраструктуры
Урок 3.2. Анализ рисков, связанных с облачной инфраструктурой
Урок 3.3. Проектирование и планирование средств контроля безопасности
Урок 3.4. Планирование аварийного восстановления и управления непрерывностью бизнеса
Домашнее задание – промежуточный тест.Модуль 4. Безопасность облачных приложений
Урок 4.1. Обучение и осведомленность в области безопасности приложений
Урок 4.2. Гарантия и проверка облачного программного обеспечения
Урок 4.3. Использование проверенного безопасного программного обеспечения
Урок 4.4. Процесс жизненного цикла разработки программного обеспечения
Урок 4.5. Применение жизненного цикла разработки безопасного программного обеспечения
Урок 4.6. Архитектура облачных приложений
Урок 4.7. Разработка соответствующих решений управления идентификацией и доступом.
Домашнее задание – промежуточный тест.Модуль 5. Операции
Урок 5.1. Поддержка процесса планирования для проектирования центра обработки данных
Урок 5.2. Реализация и построение физической инфраструктуры для облачной среды
Урок 5.3. Запуск физической инфраструктуры для облачной среды
Урок 5.4. Управление физической инфраструктурой для облачной среды
Урок 5.5. Построение логической инфраструктуры для облачной среды
Урок 5.6. Запуск логической инфраструктуры для облачной среды
Урок 5.7. Управление логической инфраструктурой для облачной среды
Урок 5.8. Обеспечение соответствия правилам и средствам контроля (например, ITIL, ISO/IEC 20000-1)
Урок 5.9 Проведение оценки риска для логической и физической инфраструктуры
Урок 5.10. Сбор, получение и сохранение цифровых доказательств
Урок 5.11. Управление связью с соответствующими сторонами
Домашнее задание – промежуточный тест.Модуль 6. Закон и требования регуляторов
Урок 6.1. Правовые требования и уникальные риски в облачных вычислениях
Урок 6.2. Вопросы конфиденциальности с учетом изменения юрисдикции
Урок 6.3. Процесс аудита, методологии и необходимые адаптации для облачной среды
Урок 6.4. Последствия облачных вычислений для корпоративного управления рисками
Урок 6.5. Аутсорсинг и оформление облачных контрактов
Урок 6.6. Выполнение управления поставщиками
Домашнее задание – промежуточный тест.Модуль 7. Знакомство с экзаменом.
Модуль 8. Итоговый тест.
- CISA — Certified Information Systems Auditor
- Длительность: 5 дней (40 часов)
- Код курса: CISA
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Обучение ориентированно на:
Аудиторов информационных систем, готовящихся к сдаче сертификационного экзамена CISA
Предварительные требования к подготовке слушателей:
Сертификация CompTIA Security+ или ISC2 SSCP или эквивалентный набор знаний и навыков по основам ИБ
5-летний опыт в одном и более доменах CISA, например, в качестве архитектора систем защиты CompTIA CASP; практика по управлению непрерывностью бизнеса DRII ABCP; специалиста по форензике GIAC GASF и пр.Формат и продолжительность:
семинар 5 дней (80% времени лекции/20% практические занятия)
Методические материалы:
Учебное пособие с теоретической и практической частью на английском языке
Программа курса:
Модуль 1.Основы аудита информационных систем
Модуль 2. Стратегическое управление ИТ
Модуль 3. Процесс аудита
Модуль 4. Основы сетевых технологий
Модуль 5. Управление жизненным циклом информационных систем
Модуль 6. Использование, обслуживание и поддержка информационных систем
Модуль 7. Защита информационных ресурсов
Модуль 8. Непрерывность бизнеса и восстановление после катастрофВ качестве практики в обучение включены оценочный, промежуточные и итоговый тесты, 600 вопросов которые соответствуют официальным экзаменационным вопросам.
Соответствие доменов экзамена и модулей курса:
Domain 1— Information Systems Auditing Process Systems (21%)
Модули: 1,3
Domain 2— Governance and Management of IT (17%)
Модули: 2,8
Domain 3— Information Systems Acquisition, development, and Implementation (12%)
Модули: 4,5
Domain 4— Information Systems Operations, and Business Resilience (23%)
Модули: 4,6,8
Domain 5— Protection of Information Assets (27%)
Модули: 4,7 - CISSPEX — Подготовка к сертификациям CISSP и CISM
- Длительность: 5 дней (40 часов)
- Код курса: CISSPEX
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Курс ориентирован на:
Руководителей/экспертов в области обеспечения информационной безопасности (далее ИБ), готовящихся к международно-признаваемым сертификациям (ISC)2 Certified Information Systems Security Professional и ISACA Certified Information Systems Manager
Предварительные требования к знаниям слушателей курса:
1) Сертификация CompTIA Security+ или ISC2 SSCP или эквивалентный набор знаний и навыков по основам ИБ
2) 5-летний опыт в сфере обеспечения ИБ в 2х и более доменах, например, в качестве аудитора информационных систем ISACA Certified Information Systems Auditor; архитектора систем защиты CompTIA CASP; практика по управлению непрерывностью бизнеса DRII ABCP; специалиста по форензике GIAC GASF и пр.Формат и продолжительность:
5 дней (80% времени лекции/20% практические занятия)
Методические материалы:
Учебное пособие с теоретической и практической частью на английском языке
Сертификационные статусы и экзамены:
Сертификация ISC2 Certified Information Systems Security Professional
Сертификация ISACA Certified Information Systems Manager
Руководителей и экспертов мы готовим к получению сертификации являющейся Золотым Стандартом в сфере ИБ Certified Information Systems Security Professional (CISSP) от консорциума ISC2 и Certified Information Systems Manager от ISACAПрограмма курса:
Модуль 01. Security Governance Through Principles and Policies
Модуль 02. Personnel Security and Risk Management Concepts
Модуль 03 Business Continuity Planning
Модуль 04 Laws, Regulations, and Compliance
Модуль 05 Protecting Security of Assets
Модуль 06 Cryptography and Symmetric Key Algorithms
Модуль 07 PKI and Cryptographic Applications
Модуль 08 Principles of Security Models, Design, and Capabilities
Модуль 09 Security Vulnerabilities, Threats, and Countermeasures
Модуль 10 Physical Security Requirements
Модуль 11 Secure Network Architecture and Securing Network Components
Модуль 12 Secure Communications and Network Attacks
Модуль 13 Managing Identity and Authentication
Модуль 14 Controlling and Monitoring Access
Модуль 15 Security Assessment and Testing
Модуль 16 Managing Security Operations
Модуль 17 Preventing and Responding to Incidents
Модуль 18 Disaster Recovery Planning
Модуль 19 Investigations and Ethics
Модуль 20 Software Development Security
Модуль 21 Malicious Code and Application Attacks
В качестве практики в обучение включены оценочный, промежуточные и итоговый тесты, 600 вопросов которые соответствуют официальным экзаменационным вопросам.Соответствие доменов экзамена CISSP и модулей:
Модуль 1, 2, 3, и 4: Security и Risk Management
Модуль 5: Asset Security
Модуль 6, 7, 8, 9, и 10: Security Architecture и Engineering
Модуль 11 и 12: Communication и Network Security
Модуль 13 и 14: Identity и Access Management (IAM)
Модуль 15: Security Assessment и Testing
Модуль 16, 17, 18, и 19: Security Operations
Модуль 20, 21: Software Development Security
Всем четырем доменам экзамена CISM соответствуют модули курса, изучаемые в первые 3 дня. - ESCA — EC-Council Certified Security Analyst
- Длительность: 5 дней (40 часов)
- Код курса: ESCA
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Описание:
Этот курс посвящен освоению методики проведения тестов на проникновение (pentest’ов), а также подготовке к соответствующему сертификационному экзамену. На курсе разбираются практики подготовки к проведению тестов на проникновение, особенности применения различных методов проникновения и специализированного программного и аппаратного обеспечения. Также рассматриваются вопросы подготовки сопроводительной документации и составления отчета о проведении теста на проникновение, включая анализ выявленных угроз и уязвимостей, корректную интерпретацию результатов и выработку необходимых рекомендаций.
Курс будет полезен:
Специалистам в области информационной безопасности, занимающимся тестированием на проникновения, обработкой инцидентов ИБ, и обеспечением информационной безопасности корпоративной инфраструктуры.
Материалы курсы включают также материалы для самоподготовки!Программа курса:
Модуль 01: Introduction to Penetration Testing and Methodologies
(Введение в тестирование на проникновения и соответствующие методики).Модуль 02: Penetration Testing Scoping and Engagement Methodology
(Рамки проведения тестов на проникновение и методология работы с подобными проектами).Модуль 03: Open-Source Intelligence (OSINT) Methodology
(Конкурентная разведка в открытых источниках информации).Модуль 04: Social Engineering Penetration Testing Methodology
(Методика использования методов социальной инженерии).Модуль 05: Network Penetration Testing Methodology – External
(Методика проведения тестов на проникновение «извне»).Модуль 06: Network Penetration Testing Methodology – Internal
(Методика проведения тестов на проникновение «изнутри»).Модуль 07: Network Penetration Testing Methodology – Perimeter Devices
(Методика проникновения за периметр безопасности).Модуль 08: Web Application Penetration Testing Methodology.
(Методика тестов на проникновение, направленных на web-приложения).Модуль 09: Database Penetration Testing Methodology
(Методика тестов на проникновение, направленных на базы данных).Модуль 10: Wireless Penetration Testing Methodology.
(Методика тестов на проникновение, направленных на беспроводные сети передачи данных).Модуль 11: Cloud Penetration Testing Methodology.
(Методика проведения тестов на проникновения в облачных средах).Модуль 12: Report Writing and Post Testing Actions.
(Составления отчета и рекомендаций по результатам проведения теста на проникновение). - GCFA — GIAC Certified Forensic Analyst
- Длительность: 5 дней (40 часов)
- Код курса: GCFA
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Описание:
Данный курс направлен на подготовку к сертификационному экзамену GIAC Forensic Analyst. На курсе рассматриваются методы цифровой криминалистики, конкретные механизмы и инструменты обработки инцидентов информационной безопасности.
Курс будет полезен:
Специалистам в области информационной безопасности, занимающимся цифровой криминалистикой и обработкой инцидентов информационной безопасности. Специалистам из “синих” и “красных” команд, аудиторам информационной безопасности.
Программа курса:
Модуль00: Enterprise Environment Incident Response
(Работа с инцидентами ИБ в корпоративной среде).Модуль 01: File System Timeline Artifact Analysis
(Анализ артефактов в файловых системах).Модуль 02: Identification of Malicious System and User Activity
(Обнаружение вредоносной активности систем и пользователей).Модуль 03: Identification of Normal System and User Activity
(Построение шаблонов нормальной работы систем и пользователей).Модуль 04: Introduction to File System Timeline Forensics
(Введение в построение и анализ временных последовательностей событий в файловых системах).Модуль 05: Introduction to Volatile Data Forensics
(Анализ волатильной информации).Модуль 06: NTFS Artifact Analysis
(Анализ артефактов файловой системы NTFS).Модуль 07: Volatile Data Artifact Analysis of Malicious Events
(Анализ волатильных артефактов вредоносных событий).Модуль 08: Volatile Data Artifact Analysis of Windows Events
(Анализ волатильных артефактов вредоносных событий в ОС Windows).Модуль 09: Windows Artifact Analysis
(Анализ артефактов в ОС Windows). - GPEN — GIAC Penetration Tester
- Длительность: 5 дней (40 часов)
- Код курса: GPEN
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Описание:
Данный курс направлен на подготовку к сертификационному экзамену GIAC Penetration Tester. На курсе рассматриваются методики и конкретные механизмы проведения рекогносцировки IT-инфраструктуры, а также применения эксплойтов при тестировании на проникновение.
Курс будет полезен:
Специалистам в области информационной безопасности, занимающимся проведением тестов на проникновение, моделированием угроз, выявлением существующих уязвимостей. Специалистам из «синих» и «красных» команд, аудиторам информационной безопасности.
Программа курса:
Модуль00: Advanced Password Attacks
(Расширенные атаки на пароли).Модуль 01: Attacking Password Hashes
(Атаки на хэшированные пароли).Модуль 02: Domain Escalation and Persistence Attacks
(Направленные атаки).Модуль 03: Escalation and Exploitation
(Эскалация и эксплуатация).Модуль 04: Exploitation Fundamentals
(Основы создания эксплойтов).Модуль 05: Kerberos Attacks
(Атаки на Kerberos).Модуль 06: Metasploit
Модуль 07: Moving Files with Exploits
(Передача файлов с помощью эксплойтов).Модуль 08: Password Attacks
(Атаки на пароли).Модуль 09: Password Formats and Hashes
(Форматы хранения паролей).Модуль 10: Penetration Test Planning
(Планирование тестов на проникновение).Модуль 11: Penetration Testing with PowerShell and the Windows Command Line (Тестирование на проникновение с помощью инструментов Windows: cmd, PowerShell).
Модуль 12: Reconnaissance
(Рекогносцировка).Модуль 13: Scanning and Host Discovery
(Сканирование и обнаружение хостов).Модуль 14: Vulnerability Scanning
(Сканирование уязвимостей).Модуль 15: Web Application Injection Attacks
(Атаки инъекций на Web-приложения).Модуль 16: Web Application Reconnaissance
(Рекогносцировка Web-приложений). - HGK08 — Аудит IT систем
- Длительность: 3 дней (24 часа)
- Код курса: HGK08
- Стоимость
- Очный формат: 492 000 ₸
- Онлайн формат: 390 000 ₸
Описание курса
Назначение курса:
Данный курс описывает основы аудита информационных технологий и процессов их работы в корпоративных инфраструктурах. Подробно приводится методика построение самого процесса аудита, а также описываются инструменты, полезные про проведении аудита IT-систем.
Курс будет интересен:
Специалистам, занимающимся аудитом IT-систем.
Содержание курса:
1. Аудит информационных технологий
IT-инфраструктура
Необходимость и текущие тренды аудита
Внутренний и внешний аудит
IT-аудит2. Процесс IT-аудита
Основные framework’и процесса IT-аудита
Планирование IT-аудита
Формулирование целей и желаемых результатов IT-аудита
Документация для IT-аудита3. Инструменты для проведения IT-аудита
Метрики проведения IT-аудита
Работа с данными
Анализ данных на компьютере
Управление ресурсами IT-аудита4. Особенности работы IT-систем
Основные framework’и процессов работы IT-систем
Метрики работы IT-систем
Стратегия развития и бизнес-задачи IT-систем5. Управление рисками
Основные подходы управления рисками
Основные framework’и процесса управления рисками6. Управление IT-проектами
Планирование IT-проекта
Оценка эффективности IT-проекта
Аудит IT-проектов7. Аудит IT-приложений
Риски для приложений
Риски для пользователей приложений
Контроль приложений
Специальные инструменты для аудита IT-приложений8. Управление процессами контроля изменений[в IT-системах]
Процесс контроля изменений
Процедуры контроля изменений
Аудит процессов контроля изменений9. Управление резервным копирование и восстановлением
Обработка данных в IT-системах
Проектирование решений резервного копирования
Отказоустойчивость IT-систем
Аудит резервного копирования и отказоустойчивости IT-систем10. Информационная безопасность
Основные процессы информационной безопасности
Основные стандарты и framework’и процессов информационной безопасности
Политики информационной безопасности
Управление информационной безопасностью
Механизмы контроля доступа
Аудит процессов информационной безопасности - HGK09 — Как продавать проекты Информационной Безопасности
- Длительность: 4 дня (32 часа)
- Код курса: HGK09
- Стоимость
- Очный формат: 324 000 ₸
- Онлайн формат: 304 000 ₸
Описание курса
Аннотация
Основными задачами курса «Как продавать проекты ИБ» являются:
Ознакомление слушателей с современными взглядами и подходами к продаже проектов информационной безопасности.
Определение ИБ, как неотъемлемой части любого бизнеса, ознакомление с основными положениями международных стандартов в области ИБ
Определение категорий продуктов, решений и сервисов ИБ
Определение категорий потенциальных заказчиков для правильного подбора решений ИБ
Ознакомление с методиками продаж в области ИБ
Ознакомление с этапами подготовки пилотных проектов и проектов внедрения.Аудитория
Курс ориентирован на сотрудников отдела продаж.
Потенциальные кандидаты:
Менеджеры по продажам, имеющие небольшой опыт в продаже ИТ/ИБ решений.
Продукт-менеджеры ИТ/ИБ решений.
Руководители отдела продажПредварительная подготовка
Опыт работы в продажах B2B
Форма проведения
Обучение предусматривает проведение теоретических занятий, практическую работу в группах. Основные занятия курса проводятся в форме лекций-семинаров.
При разборе практических примеров используются приемы тренинга. Для практических занятий отводится не менее 50% учебного времени.
Контроль усвоения слушателями материала курса определяется по результатам выполнения практических заданий и экзамена.Результаты курса
По окончанию курса слушатели смогут:
Понимать и определять задачи заказчика в области ИБ, и подбирать актуальные продукты защиты.
Писать продающие письма, проводить результативные звонки, подготавливать и проводить презентации решений или проектов ИБ.
Формировать и руководить командой пилотного проекта, проводить пилотные проекты, переходящие в продажу.
Готовить уникальные предложения с описанием проекта ИБ.
Формировать и руководить командой проекта по внедрению решений ИБ.Программа курса
Что такое информационная безопасность:
Международные стандарты ИБ и законодательство РК в области ИБ, как инструменты в работе с заказчиком. (ISO 27001, NIST, ISO 27005, МЦРИАП и др.)
Что такое ИБ с позиции международных стандартов и законодательства.
Понимание концепции ИБ, какие классы продуктов и сервисов используют и почему.Инструменты информационной безопасности:
Классификация продуктов и сервисов ИБ
Продукты защиты конечных точек
Продукты для выявления угроз на конечных точках
Продукты для выявления угроз в корпоративной сети
Продукты для защиты корпоративной сети
Продукты для предотвращения утечки данных
Продукты для управления инцидентамиЗаказчики информационной безопасности:
Классификация заказчиков – по размерам бизнеса, по направлениям бизнеса.
Типы заказчиков и их задачи в ИБ
Как формировать предложение для каждого типа заказчиковВход к заказчику:
Холодные звонки – Что это такое? Как правильно готовиться к холодным звонкам? Как правильно делать холодные звонки? Самые распространённые ошибки в холодных звонках.
Продающие письма – Что это такое? Как правильно готовить продающие письма?
Холодные встречи – когда этот инструмент эффективен и как его использовать?Презентация решения информационной безопасности:
Как готовить презентацию онлайн/оффлайн
Как проводить презентацию онлайн/оффлайн
Как отвечать на сложные вопросы
Что делать, когда ситуация выходит из под контроля?Пилотный проект информационной безопасности:
Что такое пилотный проект?
Документация проекта – готовим документы пилотного проекта ИБ
Процессы проекта – разрабатываем процессы для проведения пилотного проекта
Регламенты проекта – разрабатываем регламенты для проведения пилотного проектаПодготовка уникального предложения проекта:
Шаблоны предложений на все случаи жизни.
Подготовка ценовых предложений
Подготовка коммерческих предложений.Проект внедрения информационной безопасности:
Что такое проект внедрения?
В чём отличие проекта внедрения от проекта пилота
Документация проекта внедрения
Процессы проекта внедрения
Регламенты проекта внедрения - DDoS — Защита от DDoS атак с помощью Radware vDefensePro для Cisco FirePower
- Длительность: 2 дня (16 часов)
- Код курса: DDOS
- Стоимость
- Очный формат: 608 000 ₸
- Онлайн формат: 519 000 ₸
Описание курса
Назначение курса:
на данном курсе рассматриваются методы защиты от различных DDoS-атак с помощью Radware virtual DefensePro для Cisco FirePower.
Содержание:
1. Классификация DDoS атак.
DoS и DDoS атаки.
Сетевые DDoS атак.
DDoS атаки приложений.
Мультивекторные DDoS атаки.
Botnet’ы.
Основные метода защиты от DDoS атак.2. Radware vDefensePro для Cisco FirePower.
Система защиты от DDoS атак Radware DefensePro.
UTM-система Cisco FirePower.
Установка компонента vDefensePro на платформу Cisco FirePower.
Процесс обработки сетевого трафика и архитектура комбинированной системы Cisco FirePower + Radware vDefensePro.3. Настройка Radware vDefensePro.
Системные настройки Radware vDefensePro на Cisco FirePower.
Настройка Protection Profile’ов для защиты от DDoS атак.
Мониторинг системы защиты от DDoS атак. - GREM — GIAC Reverse Engineering Malware
- Длительность: 5 дней (40 часов)
- Код курса: GREM
- Стоимость
- Очный формат: 713 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Описание:
Данный курс направлен на подготовку к сертификационному экзамену GIAC Reverse Engineering Malware. На курсе рассматриваются методы и средства reverse engineering’а вредоносного п/о.
Курс будет полезен:
Специалистам в области информационной безопасности, занимающимся reverse engineering’ом, выявлением существующих уязвимостей. Специалистам из “синих” и “красных” команд, аудиторам информационной безопасности.
Программа курса:
Модуль00: Analysis of Malicious Document Files
(Анализ вредоносных файлов документов).Модуль 01: Analyzing Protected Executables
(Анализ зищищённых исполнимых файлов).Модуль 02: Analyzing Web-Based Malware
(Анализ вредоносных компонентов Web-приложений).Модуль 03: Common Windows Malware Characteristics in Assembly
(Основные характеристики вредоносного п/о Windows с т.з. Ассемблера).Модуль 04: In-Depth Analysis of Malicious Browser Scripts
(Глубокий анализ вредоносных скриптов браузеров).Модуль 05: In-Depth Analysis of Malicious Executables
(Глубокий анализ вредоносных исполнимых файлов).Модуль 06: Malware Analysis Using Memory Forensics
(Анализ вредоносного п/о методами анализа оперативной памяти).Модуль 07: Malware Code and Behavioral Analysis Fundamentals
(Основы анализа вредоносного исходного кода и поведенческий анализ).Модуль 08: Windows Assembly Code Concepts for Reverse-Engineering
(Основы ассемблера в ОС Windows для reverse engineering’а).
Checkpoint
- CP01 — Управление и настройка UTM-продуктов Checkpoint R81.10
- Длительность: 5 дней (40 часов)
- Код курса: CP01
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 523 000 ₸
Описание курса
Описание курса:
в рамках данного пятидневного курса рассматриваются вопросы установки и настройка UTM-продуктов Checkpoint под управление операционной системы Gaia R81.10. Основной теоретический материал курса посвящен управлению данными устройствами с позиции внедрения и поддержки механизмов сетевой безопасности, в том числе: межсетевого экранирования, механизмов превентивного контроля доступа с использованием контекстной информации, виртуальных частных сетей, аудита сетевой безопасности. Кроме того, рассматриваются вопросы построения отказоустойчивой и гибкой инфраструктуры сетевой безопасности на базе устройств Checkpoint. Данный курс рекомендован для подготовки к сертификации CCSA.
Аудитория курса:
инженеры информационной безопасности, администраторы устройств Checkpoint, персонал группы реагирования на инциденты ИБ.
Предварительные требования к аудитории: понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности.
Содержание:
1. Архитектура Checkpoint
• Основные компоненты архитектуры Checkpoint
• Шлюзы безопасности
• Сервер управления
• Процедуры установки и начальной настройки Checkpoint
• Приложения управления продуктами Checkpoint
• Приложения мониторинга продуктов и трафика
• Варианты развертывания продуктов Checkpoint
• Работа с командной строкой
• Базовое администрирование продуктов Checkpoint2. Политики безопасности
• Правила и политики безопасности
• База данных правил безопасности
• Встроенные правила безопасности
• Принципы обработки трафика правилами безопасности
• Объекты и база данных объектов
• Пакеты политик безопасности
• Унифицированные (Unified) политики безопасности
• Политики контроля доступа (Access Control Policies)
• Политики управления угрозами (Threat Prevention Policies)
• Фильтрация приложений и URL.
• Политики QoS.
• Многоуровневое построение политик безопасности3. Трансляция сетевых адресов (NAT)
• Правила трансляции сетевых адресов и портов на устройствах Checkpoint
• Автоматические и ручные правила трансляции
• Hide NAT
• Static NAT
• Обеспечение сетевой инфраструктуры для работы NAT4. Администрирование Checkoint
• Активация и деактивация программных компонентов Checkpoint
• Лицензирование и работа с приложением SmartUpdate
• Процедура регистрации и файлы контрактов
• Работа с учетными записями пользователей Checkpoint
• Ведение аудита действий пользователей
• Сбор логов и мониторинг событий информационной безопасности через приложения5. VPN и защищенные каналы связи
• Концепция и механика VPN
• Архитектуры и классификация VPN
• Проблемы построения защищенных каналов связи
• Шифрование и типы криптографических систем
• Технологии VPN в инфраструктуре Checkpoint
• Site-to-Site и Remote Access VPN на Checkpoint
• Основы IPsec VPN на Checkpoint
• Основы TLS VPN на Checkpoint
• Работа с трафиком в рамках VPN Checkpoint6. Идентификация пользователей
• Пользователи и группы пользователей
• Программный компонент Identity Awareness
• Интеграция Checkpoint с LDAP
• Механизм Captive Portal
• Формирование ролей доступа
• Политик безопасности на основе информации о пользователях7. Кластеризация средствами Checkpoint
• Механизм ClusterXL
• Legacy/New HA кластер
• Load Balancing кластер
• Мониторинг работы кластера8. Мониторинг, поиск и устранение неисправностей
• Логирование и поиск логов
• Утилиты командной строки для мониторинга сетевой активности
• Утилиты командной строки для поиска и устранения неисправностей
• CPinfo
• CPview
• Fw - CP02 — Углубленное управление продуктами Checkpoint R81.10
- Длительность: 5 дней (40 часов)
- Код курса: CP02
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 574 000 ₸
Описание курса
Описание курса:
в рамках данного пятидневного курса рассматриваются вопросы углубленной настройки и управления UTM-продуктами Checkpoint под управление операционной системы Gaia R81.10. Основной теоретический материал курса посвящен управлению данными устройствами с позиции поддержки, поиска и устранения неисправностей в механизмах сетевой безопасности, в том числе: межсетевого экранирования, превентивного контроля доступа с использованием контекстной информации, виртуальных частных сетей, аудита сетевой безопасности. Кроме того, рассматриваются вопросы построения отказоустойчивой и гибкой инфраструктуры сетевой безопасности на базе устройств Checkpoint. Данный курс рекомендован для подготовки к сертификации CCSE и CCSM.
Аудитория курса:
инженеры информационной безопасности, администраторы устройств Checkpoint, персонал группы реагирования на инциденты ИБ.
Предварительные требования к аудитории:
глубокое понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности в продуктах Checkpoint.
Содержание:
1. Операционная система Gaia
• Командная строка Gaia
• Архитектура шлюзов безопасности Checkpoint
• Обработка пакетов шлюзом безопасности
• Отладка процесса обработки пакетов
• Использование fw monitor
• User-space и kernel-space процессы, их взаимодействие
• Отладка основных процессов на шлюзе безопасности и на сервере управления
• Основные kernel-таблицы и структуры данных шлюза безопасности
• Отладка компонентов kernel-space
• Работка с различными модуля ядра Gaia
• Отладка процессов трансляции сетевых адресов (NAT)
• Процесс установки политик безопасности на шлюз безопасности
• Неисправности при установке политик безопаcности
• Отладка процесса установки политик безопасности2. Оптимизация работы шлюза безопасности Checkpoint
• Механизм CoreXL
• Механизм SecureXL
• Механизмы шаблонизации сетевых соединений
• Акселерация процесса обработки пакетов
• SND (Security Network Dispatcher)
• Механизм Multi-Queue
• Механизм Priority queue
• Практика оптимизации работы шлюза безопасности
• Отладка и мониторинг процессов акселерации3. Механизмы VPN
• Отладка и мониторинг механизмов и процессов VPN
• Route-based Site-to-Site VPN
• Механизмы Remote-Access VPN
• Checkpoint Capsule
• SNX
• Mobile Access Portal4. Защита от APT средствами Checkpoint
• Дешифрование HTTPS
• IPS. Компоненты и отладка
• GEO-политики
• URL фильтрация. Компоненты и отладка
• Anti-bot и Antivirus. Технологии SandBlast.
• Content Awareness
• Antispam5. Кластеризация и отказоустойчивость Checkpoint
• Режимы работы ClusterXL
• Мониторинг кластера
• Отладка синхронизации кластера
• Обновление кластера
• VRRP6. Мониторинг, поиск и устранение неисправностей
• Логирование и поиск логов
• Работа с базой данных SOLR
• Работа с приложением SmartEvent
• Настройка правил корреляции событий7. Автоматизация Checkpoint
• Предоставляемые API
• TCL
• Python
• Web services8. Работа с IPv6
Fortinet
- FG1 — FortiGate Security on FortiOS
Описание курса
Описание курса:
в этом трехдневном курсе Вы узнаете как использовать базовый функционал устройств FortiGate, включая профили безопасности. В ходе интерактивных лабораторных работ Вы разберетесь с политиками межсетевого экранирования, аутентификацией пользователей, SSL VPN, dial-up IPsec VPN, а также научитесь защищать Вашу сеть, используя такие профили безопасности как IPS, AV, WEB-фильтрация, AC, и другие. Эти основы администрирования позволят Вам сформировать целостное представление о внедрении механизмов сетевой безопасности с помощью продуктов FortiNet. Данный курс рекомендован для подготовки к сертификации NSE4.
Аудитория курса:
профессионалы в области информационной безопасности, занимающиеся управлением, настройкой, администрированием и мониторингом устройств FortiGate для обеспечения сетевой безопасности своей организации.
Предварительные требования к аудитории: понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности.
Содержание:
1. Основы работы с FortiGate и фабрика безопасности
2. Политики межсетевого экранирования
3. Трансляция адресов
4. Аутентификация средствами межсетевого экрана
5. Аудит и мониторинг
6. Работа цифровых сертификатов
7. WEB-фильтрация
8. Контроль за приложениями
9. Антивирус
10. Система предотвращения вторжений
11. TLS VPN
12. Dial-UP IPsec VPN
13. Предотвращение утечек данных - FG2 — FortiGate Infrastructure on FortiOS
- Длительность: 2 дня (16 часов)
- Код курса: FG2
- Стоимость
- Очный формат: 505 500 ₸
- Онлайн формат: 484 000 ₸
Описание курса
Описание курса:
в этом двухдневном курсе Вы узнаете как использовать расширенные возможности устройств FortiGate в области сетевой безопасности. Темы включают в себя разделы, описывающие наиболее часто применяемые в крупных инфраструктурах механизмы сетевой безопасности, включая transparent режим, site-to-site VPN, единый вход (SSO), web-proxy, а также маршрутизация, кластеризацию и диагностику. Данный курс рекомендован для подготовки к сертификации NSE4.
Аудитория курса:
профессионалы в области информационной безопасности, занимающиеся управлением, настройкой, администрированием и мониторингом устройств FortiGate для обеспечения сетевой безопасности своей организации.
Предварительные требования к аудитории: понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности. Знание основ настройки механизмов безопасности на устройствах FortiGate.
Содержание:
1. Маршрутизация
2. SD-WAN
3. Коммутация
4. Виртуальные домены
5. Site-to-Site VPN
6. Единый вход FortiNet (FSSO)
7. Высокая доступность (HA)
8. Web proxy
9. Диагностика - FG3 — FortiGate Enterprise FireWall Management and Troubleshooting
Описание курса
Описание курса:
в этом трехдневном курсе Вы узнаете как внедрять, поддерживать, устранять неисправности и управлять инфраструктурой информационной безопасности предприятия, построенной на устройствах FortiGate. Данный курс рекомендован для подготовки к сертификации NSE7.
Аудитория курса:
профессионалы в области информационной безопасности, занимающиеся управлением, настройкой, администрированием и мониторингом устройств FortiGate для обеспечения сетевой безопасности своей организации.
Предварительные требования к аудитории:
глубокое понимание работы сетей пакетной передачи данных. Знание принципов настройки и работы механизмов безопасности на устройствах FortiGate. Практические навыки работы с устройствами FortiGate.
Содержание:
1. Основные подходы и методики по поиску и устранению неисправностей
2. Архитектура FortiOS
3. Устранение системных неисправностей FortiOS
4. Мониторинг трафика и сессий
5. Устранение неисправностей маршрутизации
6. OSPF
7. IS-IS
8. BGP
9. Устранение неисправностей с FortiGuard
10. Централизованное управление инфраструктурой
11. Расширенные возможности Web-фильтрации
12. Пользовательские сигнатуры и возможности IPS
13. Устранение неисправностей с IPsec
14. ADVPN - FG4 — Использование решения Web Application Firewall
Описание курса
Содержание курса
В ходе данного трехдневного курса слушатели узнают, как разворачивать, настраивать и устранять неполадки в работе механизма Fortinet Web Application Firewall: FortiWeb.
Преподаватели объяснят ключевые концепции безопасности веб-приложений и проведут лабораторные занятия, в ходе которых слушатели изучат особенности защиты и механизмы для оптимизации производительности. В лабораторных работах используются симуляции трафика с атаками на реальные веб-приложения. Слушатели будут работать с этими симуляциями, чтобы узнать, как лучше распределять нагрузку с виртуальных серверов на реальные серверы, как проверять поток трафика, как обеспечить безопасность файлов cookies сеанса HTTP.
Цели курса
После прохождения данного курса слушатели будут уметь:
Знать угрозы, который могут возникнуть на уровне приложений
Защищать сеть от атак DoS
Предотвращать атаки нулевого дня без сбора полезного трафика
Делать приложения совместимыми с OWASP Top 10 и PCI DSS 3.0
Обнаруживать уязвимости на серверах и в размещенных веб-приложениях
Настраивать FortiGate совместно с системой FortiWeb для усиленной защиты HTTP и XML
Предотвращать сканирование FTP и SSH
Настраивать централизованную отчетность
Выбирать подходящий режим работы
Балансировать нагрузку между пудами серверов
Использовать SSL/TLS, аутентификацию, комплексный контроль доступа для незащищенных приложений, трафик которых передается в открытом виде
Тренировать FortiWeb для защиты специфичных приложений
Создавать черные списки подозрительных адресов, и участников DDoS
Устранять неполадки в обработке трафика FTP/SSH.
Диагностировать ложные срабатывания и настраивать исключения
Оптимизировать производительностьКому следует посетить
Специалистам по сетевым технологиям и безопасности, которые занимаются занимаются администрированием и поддержкой FortiWeb.
Предварительные требования
Для прохождения данного курса требуется обладать следующими знаниями и навыками:
Знание уровней модели OSI и протокола HTTP
Базовый опыт работы с HTML, JavaScript, языками программирования для создания динамических сайтов, например, PHP
Базовый опыт работы с платформой FortiGatПрограмма курса
Введение
Базовые настройки
Интеграция с внешней системой SIEM
Интеграция Front-End SNAT & Load Balancers
DoS & Defacement
Подписи и автообучение
SSL & TLS
Аутентификация и контроль доступа
Соответствие PCI DSS 3.0
Кэширование и сжатие
Перенаправление трафика
Устранение неполадок - FG5 — FortiMail — NSE 6 — Защита почтового email-трафика
Описание курса
Содержание курса
В ходе данного трехдневного курса, слушатели узнают, как использовать FortiMail для защиты корпоративной сети от атак, которые берут свое начало в инфраструктуре почтового трафика, а также, как использовать FortiSandbox для детектирования и срочного блокирования угроз. В ходе интерактивных лабораторных работ, слушатели познакомятся с ролью FortiMail в сети, проанализируют функции платформы, которые расширяют функционал FortiGate по фильтрации почтового трафика, протестируют работу отказоустойчивой модели внедрения. Инструктор в ходе курса поможет слушателям решать основные вопросы, связанные с обслуживанием, поддержкой, поиском и устранением неполадок в работе платформы FortiMail.
Цели курса
После прохождения данного курса слушатели будут уметь:
Внедрять FortiMail в уже существующую или вновь построенную инфраструктуру электронной почты, используя гибкие модели развертывания
Понимать архитектуру системы FortiMail: как письма проходят через модули системы и обрабатываются ими, как защищать MTA
Использовать корпоративный LDAP-сервер для управления и аутентификации пользователей
Защищать процесс передачи электронных сообщений, используя для этого лучшие рекомендованные технологии: SMTPS, SMTP over TLS, Identity Based Encryption
Блокировать спам, используя встроенные комплексные механизмы, например, глубокое инспектирование заголовков, правила фильтрации, эвристический анализ, облачный сервис FortiGuard Antispam
Обнаруживать в почтовом трафике фишинговые ссылки и вирусы нулевого дня
Интегрировать FortiMail c FortiSandbox для расширенной защиты от угроз
Предотвращать утечку конфиденциальных данных в исходящем почтовом трафике
Создавать резервные копии
Внедрять архитектуру высокой доступности для того, чтобы инфраструктура корпоративной почты работала без простоев
Диагностировать и устранять распространенные проблемы в настройках платформы FortiMailКому следует посетить
Сетевым инженерам и специалистам по информационной безопасности, которые ответственны за администрирование и поддержку решения FortiMailКому следует посетить
Сетевым инженерам и специалистам по информационной безопасности, которые ответственны за администрирование и поддержку решения FortiMail
Предварительные требования
Базовые знания о работе сетей TCP/IP и механизмах сетевой безопасности
Опыт работы с технологиями Simple Mail Transfer Protocol, Public Key Infrastructure, Secure Sockets Layer, Transport Layer Security, Remote Authentication Dial-In User Service, Lightweight Directory.
Знания о протоколах контроля доступаПрограмма курса
Концепции передачи email-трафика
Первичные базовые настройки FortiMail
Политики и контроль доступа
Аутентификация
Управление сессиями
Антивирусная проверка и проверка контента
Антиспам
Защищенные соединения
Технологии обеспечения отказоустойчивости
Server Mode
Transparent Mode
Обслуживание и устранение неполадок в работе FortiMail - FA-AN — Forti Analyzer Analyst
- Длительность: 1 день (8 часов)
- Код курса: FA-AN
- Стоимость
- Очный формат: 336 500 ₸
- Онлайн формат: 303 500 ₸
Описание курса
In this course, you will learn the fundamentals of using FortiAnalyzer for centralized logging. You will also learn how to identify current and potential threats through log analysis. Finally, you will examine the management of events, incidents, reports, and task automation with playbooks. These skills will provide you with a solid foundation for becoming a SOC analyst in an environment using Fortinet products.
Objectives
After completing this course, you should be able to:
Understand basic FortiAnalyzer concepts and features
Describe the purpose of collecting and storing logs
View and search for logs in Log View and FortiView
Understand SOC features
Manage events and event handlers
Configure and analyze incidents
Perform threat hunting tasks
Understand outbreak alerts
Describe how reports function within ADOMs
Customize and create charts and datasets
Customize and run reports
Configure external storage for reports
Attach reports to incidents
Troubleshoot reports
Understand playbook concepts
Create and monitor playbooksPrerequisites
Familiarity with all topics presented in the FCP – FortiGate Security and FCP – FortiGate Infrastructure courses
Knowledge of SQL SELECT syntax is helpfulSystem Requirements
If you take the online format of this class, you must use a computer that has the following:
A high-speed Internet connection
An up-to-date web browser
A PDF viewer
Speakers or headphones
One of the following:
HTML 5 support
An up-to-date Java Runtime Environment (JRE) with Java Plugin enabled on your web browser
You should use a wired Ethernet connection, not a WiFi connection. Firewalls, including Windows Firewall or FortiClient, must allow connections to the online labs.Course Outline
Agenda
Introduction and Initial Access
Logging
Incidents and Events
Reports
Playbooks
Juniper
- JL3VPNs — Junos Layer 3 VPNs
- Длительность: 3 дня (24 часа)
- Код курса: JL3VPNs
- Стоимость
- Очный формат: 561 500 ₸
- Онлайн формат: 547 000 ₸
Описание курса
Описание курса
Этот трехдневный курс был разработан для ознакомления слушателей с возможностями построения сетей L3 VPN (Layer 3 VPN) на основе технологии MPLS и соответствующими примерами настройки оборудования Juniper. Курс включает обзор концепций L3 VPN на основе MPLS, масштабирование сетей L3 VPN, интернет-доступ, межпровайдерские L3VPN, мультикаст для L3VPN. Курс также описывает характерные именно для операционной системы Junos виртуальные маршрутизаторы для L3 VPN. В лаборатории используется JunOS версии 16.1R3.10.
Примеры и лабораторные работы дают слушателям возможность приобрести опыт в настройке и мониторинге Junos и работы устройств.
Цели
After successfully completing this course, you should be able to:
Describe the value of MPLS VPNs.
Describe the differences between provider-provisioned VPNs and customer-provisioned VPNs.
Describe the differences between Layer 2 VPNs and Layer 3 VPNs.
List the provider-provisioned MPLS VPN features supported by the Junos OS software.
Describe the roles of a CE device, PE router, and P router in a BGP Layer 3 VPN.
Describe the format of the BGP routing information, including VPN-IPv4 addresses and route distinguishers.
Describe the propagation of VPN routing information within an AS.
List the BGP design constraints to enable Layer 3 VPNs within a provider network.
Explain the operation of the Layer 3 VPN data plane within a provider network.
Create a routing instance, assign interfaces to a routing instance, create routes in a routing instance, and import/export routes from a routing instance using route distinguishers/route targets.
Describe the purpose of BGP extended communities, configure extended BGP extended communities, and use BGP extended communities.
List the steps necessary for proper operation of a PE-CE dynamic routing protocol.
List the troubleshooting and monitoring techniques for routing instances.
Explain the difference between the bgp.l3vpn table and the inet.0 table of a routing instance.
Monitor the operation of a CE-PE dynamic routing protocol.
Explain the operation of a PE multi-access interface in a Layer 3 VPN and list commands to modify that behavior.
Describe ways to support communication between sites attached to a common PE router.
Provision and troubleshoot hub-and-spoke Layer 3 VPNs,
Describe the flow of control traffic and data traffic in a hub-and-spoke Layer 3 VPN.
Describe QoS mechanisms available in L3VPNs.
Configure L3VPN over GRE tunnels.
Describe the RFC 4364 VPN options.
Describe the carrier-of-carriers model.
Configure the carrier-of-carriers and «Option C» configuration.
Describe the flow of control and data traffic in a draft-rosen multicast VPN.
Describe the configuration steps for establishing a draft-rosen multicast VPN.
Monitor and verify the operation of draft-rosen multicast VPNs.
Describe the flow of control traffic and data traffic in a next-generation multicast VPN.
Describe the configuration steps for establishing a next-generation multicast VPN.
Monitor and verify the operation of next-generation multicast VPNs.
Describe the flow of control traffic and data traffic when using MPVNs for Internet multicast.
Describe the configuration steps for enabling internet multicast using MVPNs.
Monitor and verify the operation of MVPN internet multicast.Требования
Это курс среднего уровня и предполагает понимание работы протоколов маршрутизации OSPF, IS-IS и BGP, политик маршрутизации, знания MPLS и его настройки в операционной системе Junos.
Слушатели должны предварительно прослушать курсы:
Вводный курс по операционной системе Junos (IJOS)
Маршрутизация в ОС Junos (JIR)
Основы MPLS в ОС Junos (JMF)Программа курса
День 1
Модуль 1: Введение
Модуль 2: Обзор VPN
Обзор VPN
VPN, реализуемые на оборудовании конечного пользователя
VPN, реализуемые на сети провайдераМодуль 3: VPN уровня 3
Терминология
Структура адреса VPN-IPv4
Дополнительные характеристики и параметрыМодуль 4: Базовая конфигурация VPN уровня 3
Подготовительные этапы конфигурации
Настройка PE-маршрутизатора
Лабораторная работа № 7: Настройка VPN уровня 3 со статической и BGP PE-CE маршрутизациейМодуль 5: Масштабирование VPN уровня 3 и обеспечение доступа в Интернет
Масштабирование VPN уровня 3
Обеспечение доступа в Интернет
Лабораторная работа № 8: Применение функции Route Reflector и обеспечение доступа в ИнтернетДень 2
Модуль 6: VPN уровня 3. Изучение вопросов повышенной сложности
Обмен маршрутами между VRF-таблицами
Топологии Hub-and-Spoke
Опции CoS в технологии VPN уровня 3
Интеграция VPN уровня 3 и GRE туннелирования
Интеграция VPN уровня 3 и IPsec
Egress Protection для VPN уровня 3
Лабораторная работа № 9: Интеграция VPN уровня 3 и GRE туннелированияМодуль 7: Организация VPN между провайдерами
Иерархические модели VPN
Модель «Провайдер для провайдеров» (Carrier-of-Carriers)
Применение Carrier-of-Carriers VPN
Лабораторная работа № 13: Carrier-of-Carriers VPNМодуль 8: VPN уровня 3. Поиск и устранение неисправностей
Базовый подход для поиска неисправностей
Использование ключа routing-instance
Трассировка с PE- и CE-маршрутизаторов
Просмотр VRF-таблиц и сигнализации на участке PE-PE
Мониторинг протоколов сигнализации на участке PE-CEМодуль 9: Групповое вещание в виртуальных частных сетях (Multicast VPNs)
Групповое вещание в виртуальных частных сетях. Обзор
Реализация группового вещания в виртуальных частных сетях
Конфигурирование
Мониторинг
Лабораторная работа (Optional) № 14: Конфигурирование и мониторинг Multicast VPN - JL2VPNs — Junos Layer 2 VPNs
- Длительность: 3 дня (24 часа)
- Код курса: JL2VPNs
- Стоимость
- Очный формат: 561 500 ₸
- Онлайн формат: 547 000 ₸
Описание курса
Описание курса
Этот двухдневный курс был разработан для ознакомления слушателей с возможностями построения сетей VPN 2 уровня (Layer 2 VPN, L2 VPN) на основе технологии MPLS и соответствующими примерами настройки оборудования Juniper. Курс включает обзор концепций L2 VPN на основе MPLS, таких как BGP L2 VPN, L2 LDP сети, автообнаружение с использованием опции 129 эквивалентных классов продвижения (Forwarding Equivalent Classes (FEC) 129) протокола BGP, службы виртуальных частных сетей (VPLS), Ethernet VPN (EVPN), L2 VPN между разными автономными системами. Курс также описывает характерные именно для операционной системы Junos виртуальные маршрутизаторы для L2 VPN, VPLS и EVPN. Примеры и лабораторные работы дают слушателям возможность приобрести опыт в настройке и мониторинге Junos и работы устройств.
Цели
After successfully completing this course, you should be able to:
Define the term virtual private network.
Describe the business drivers for MPLS VPNs.
Describe the differences between Layer 2 VPNs and Layer 3 VPNs.
List advantages for the use of MPLS Layer 3 VPNs and Layer 2 VPNs.
Describe the roles of a CE device, PE router, and P router in a BGP Layer 2 VPN.
Explain the flow of control traffic and data traffic for a BGP Layer 2 VPN.
Configure a BGP Layer 2 VPN and describe the benefits and requirements of over-provisioning.
Monitor and troubleshoot a BGP Layer 2 VPN.
Explain the BGP Layer 2 VPN scaling mechanisms and route reflection.
Describe the Junos OS BGP Layer 2 VPN CoS support.
Describe the flow of control and data traffic for an LDP Layer 2 circuit.
Configure an LDP Layer 2 circuit.
Monitor and troubleshoot an LDP Layer 2 circuit.
Describe the operation of FEC 129 BGP autodiscovery for Layer 2 VPNs.
Configure a FEC 129 BGP autodiscovery Layer 2 VPN.
Monitor and troubleshoot a FEC 129 BGP autodiscovery for Layer 2 VPNs.
Describe the difference between Layer 2 MPLS VPNs and VPLS.
Explain the purpose of the PE device, the CE device, and the P device.
Explain the provisioning of CE and PE routers.
Describe the signaling process of VPLS.
Describe the learning and forwarding process of VPLS.
Describe the potential loops in a VPLS environment.
Configure BGP, LDP, and FEC 129 BGP autodiscovery VPLS.
Troubleshoot VPLS.
Describe the purpose and features of Ethernet VPN.
Configure Ethernet VPN.
Monitor and troubleshoot Ethernet VPN.
Describe the Junos OS support for hierarchical VPN models.
Describe the Junos OS support for Carrier-of-Carriers VPN Option C.
Configure the interprovider VPN Option C.
Describe the Junos OS support for multisegment pseudowire for FEC 129.
Describe and configure circuit cross-connect (CCC).Требования
Это курс среднего уровня и предполагает у слушателей понимания работы протоколов маршрутизации OSPF, IS-IS и BGP, политик маршрутизации, знания MPLS и его настройки в операционной системе Junos.
Слушатели должны предварительно прослушать курсы:Вводный курс по операционной системе Junos (V15) (IJOS)
Коммутация данных для операторов связи (JSPX)
Маршрутизация в ОС Junos (JIR)
Основы MPLS в ОС Junos (JMF)Программа курса
День 1
Модуль 1 Введение
Модуль 2: MPLS VPN
MPLS VPN
VPN на сети провайдераМодуль 3: VPN уровня 2 с применением протокола BGP
Обзор VPN уровня 2, реализуемых на сети провайдера
VPN уровня 2: описание работы плоскости управления (control plane)
VPN уровня 2: описание работы плоскости передачи данных (data plane)
Подготовительные этапы конфигурации
Конфигурирование VPN уровня 2 с применением протокола BGP
Мониторинг и устранение неисправностей VPN уровня 2
Лабораторная работа: VPN уровня 2 с применением протокола BGPМодуль 4: Масштабирование VPN уровня 2 и CoS
Обзор способов масштабирования
VPN уровня 2 и CoS
Лабораторная работа: Масштабирование VPN уровня 2Модуль 5: VPN уровня 2 с применением протокола LDP (LDP Layer 2 Circuits)
Описание работы VPN уровня 2 с применением протокола LDP
Конфигурирование VPN уровня 2 с применением протокола LDP
Мониторинг и устранение неисправностей VPN уровня 2
Работа автообнаружения с использованием FEC 129 BGP в сетях уровня 2
Настройка автообнаружения с использованием FEC 129 BGP в сетях уровня 2
Мониторинг и отладка автообнаружения с использованием FEC 129 BGP
Лабораторная работа: VPN уровня 2 с применением протокола LDP и автообнаружение с использованием FEC 129 BGP в сетях уровня 2День 2
Модуль 6: VPLS сервисы
Сравнение L2 MPLS VPN и VPLS
BGP VPLS, работа плоскости управления
BGP VPLS, работа плоскости передачи данных
Процесс изучения и процесс продвижения данных
Варианты появления петельМодуль 7: Конфигурирование VPLS
Конфигурирование VPLS
Поиск и устранение неисправностей VPLS
Лабораторная работа: VPLSМодуль 8: Ethernet VPN (EVPN)
Обзор EVPN
EVPN, работа плоскости управления
Функционирование EVPN
Настройка EVPN
Поиск и устранение неисправностей EVPN
Лабораторная работа: EVPNПриложение А: Организация VPN между провайдерами
Иерархические модели VPN
Модель «Провайдер для провайдеров» (Carrier-of-Carriers)
Применение Carrier-of-Carriers VPN
Мультисегментные псевдопроводаПриложение Б: Circuit Cross-Connect
Circuit Cross-Connect
Лабораторная работа: Circuit Cross-Connect (необязательная) - JMF — Junos MPLS Fundamentals
- Длительность: 2 дня (16 часов)
- Код курса: JMF
- Стоимость
- Очный формат: 476 500 ₸
- Онлайн формат: 441 000 ₸
Описание курса
Course Objectives
Identify the components of a computer network and describe their basic characteristics
Understand the model of host-to-host communication
Describe the features and functions of the Cisco IOS Software
Describe LANs and the role of switches within LANs
Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
Install a switch and perform the initial configuration
Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
Describe the TCP/IP transport layer and application layer
Explore the functions of routing
Implement basic configuration on a Cisco router
Explain host-to-host communications across switches and routers
Identify and resolve common switched network issues and common problems associated with IPv4 addressing
Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
Describe the operation, benefits, and limitations of static routing
Describe, implement and verify virtual local area networks (VLANs) and trunks
Describe the application and configuration of inter-VLAN routing
Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
Configure link aggregation using EtherChannel
Describe the purpose of Layer 3 redundancy protocols
Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
Describe the operation of access control lists (ACLs) and their applications in the network
Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
Describe the basic quality of service (QoS) concepts
Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
Describe network and device architectures and introduce virtualization
Explain software-defined networks
Configure basic Cisco IOS system monitoring tools
Describe the management of Cisco devices
Describe the current security threat landscape
Describe threat defense technologies
Implement a basic security configuration of the device management plane
Implement basic steps to harden network devices
Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
Describe AI and ML in network operationsCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Basic computer literacy
Basic PC operating system navigation skills
Basic internet usage skills
Basic IP address knowledge
Identify the components of a computer network and describe their basic characteristics
Understand the model of host-to-host communication
Describe the features and functions of the Cisco IOS Software
Describe LANs and the role of switches within LANs
Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
Install a switch and perform the initial configuration
Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
Describe the TCP/IP transport layer and application layer
Explore the functions of routing
Implement basic configuration on a Cisco router
Explain host-to-host communications across switches and routers
Identify and resolve common switched network issues and common problems associated with IPv4 addressing
Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
Describe the operation, benefits, and limitations of static routing
Describe, implement and verify virtual local area networks (VLANs) and trunks
Describe the application and configuration of inter-VLAN routing
Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
Configure link aggregation using EtherChannel
Describe the purpose of Layer 3 redundancy protocols
Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
Describe the operation of access control lists (ACLs) and their applications in the network
Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
Describe the basic quality of service (QoS) concepts
Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
Describe network and device architectures and introduce virtualization
Explain software-defined networks
Configure basic Cisco IOS system monitoring tools
Describe the management of Cisco devices
Describe the current security threat landscape
Describe threat defense technologies
Implement a basic security configuration of the device management plane
Implement basic steps to harden network devices
Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
Describe AI and ML in network operationsCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Basic computer literacy
Basic PC operating system navigation skills
Basic internet usage skills
Basic IP address knowledgeCourse Outline:
Exploring the Functions of Networking
Introducing the Host-To-Host Communications Model
Operating Cisco IOS Software
Introducing LANs
Exploring the TCP/IP Link Layer
Starting a Switch
Introducing the TCP/IP Internet Layer, IPv4 Addressing, and Subnets
Explaining the TCP/IP Transport Layer and Application Layer
Exploring the Functions of Routing
Configuring a Cisco Router
Exploring the Packet Delivery Process
Troubleshooting a Simple Network
Introducing Basic IPv6
Configuring Static Routing
Implementing VLANs and Trunks
Routing Between VLANs
Introducing OSPF
Building Redundant Switched Topologies
Improving Redundant Switched Topologies with EtherChannel
Explaining the Basics of ACL
Enabling Internet Connectivity
Introducing AI and ML in Network Operations
Introducing System Monitoring
Managing Cisco Devices
Securing Administrative Access
Implementing Device Hardening
Exploring Layer 3 Redundancy
Introducing WAN Technologies
Introducing QoS
Explaining Wireless Fundamentals
Introducing Architectures and Virtualization
Explaining Software-Defined Networking
Introducing Network Programmability
Examining the Security Threat Landscape
Implementing Threat Defense TechnologiesLab Outline
Get Started with Cisco CLI
Observe How a Switch Operates
Perform Basic Switch Configuration
Inspect TCP/IP Applications
Configure an Interface on a Cisco Router
Configure and Verify Layer 2 Discovery Protocols
Configure Default Gateway
Explore Packet Forwarding
Troubleshoot Switch Media and Port Issues
Troubleshoot Port Duplex Issues
Configure Basic IPv6 Connectivity
Configure and Verify IPv4 Static Routes
Configure IPv6 Static Routes
Configure VLANs and Trunks
Configure Inter-VLAN Routing
Configure and Verify Single-Area OSPF
Configure and Verify EtherChannel
Configure and Verify IPv4 ACLs
Configure a Provider-Assigned IPv4 Address
Configure Static NAT
Configure Dynamic NAT and PAT
Configure and Verify NTP
Create the Cisco IOS Image Backup
Upgrade Cisco IOS Image
Secure Console and Remote Access
Enable and Limit Remote Access Connectivity
Configure and Verify Port Security - IJOS — Вводный курс по операционной системе JUNOS v1.5
- Длительность: 2 дня (16 часа)
- Код курса: IJOS
- Стоимость
- Очный формат: 476 500 ₸
- Онлайн формат: 441 000 ₸
Описание курса
Аннотация
Курс дает слушателям базовые знания, необходимые для работы с операционной системой Junos. Курс содержит краткий обзор семейств устройств, работающих под управлением операционной системы Junos, и особенностей их архитектуры. Основные темы курса включают работу с интерфейсом пользователя с упором на командную строку, базовую настройку системы, настройку интерфейсов с рабочими примерами, настройку дополнительных параметров, а также основы мониторинга и технического обслуживания устройств. Далее следует описание основ маршрутизации, политики маршрутизации и фаервольных фильтров, сопровождаемое примерами использования.
Содержание курса:
Модуль 1: Введение
Модуль 2: Основы операционной системы Junos
Операционная система Junos
Процесс обработки трафика
Обзор платформ JunosМодуль 3: Основы пользовательского интерфейса
Опции пользовательского интерфейса
Основы работы в командной строке
Командная строка, режим Operational
Командная строка, режим Configuration
Лабораторная работа №1: Работа в командной строкеМодуль 4: Начальная настройка
Настройка Factory-Default
Начальная настройка
Настройка интерфейсов
Лабораторная работа №2: Начальная настройка оборудованияМодуль 5: Вторичная конфигурация системы
Настройка пользователей и аутентификация
Мониторинг и запись лог-файлов
Протокол NTP
Архивация конфигурации
Протокол SNMP
Лабораторная работа №3: Вторичная конфигурация системыМодуль 6: Мониторинг и техническое обслуживание
Мониторинг платформ и функционирование интерфейсов
Сетевые утилиты
Защита программного обеспечения JUNOS
Восстановление пароля
Очистка системы
Лабораторная работа №4: Эксплуатационный мониторинг системыМодуль 7: Примеры настройки интерфейсов
Обзор иерархии интерфейсов
Примеры настройки интерфейсов
Использование групп для настройкиМодуль 8: J-Web интерфейс
Графическая система управления J-Web
Настройка интерфейса
Лабораторная работа №5: Интерфейс J-WebМодуль 9: Основы маршрутизации
Концепция маршрутизации, основы маршрутизации
Таблицы маршрутизации
Концепция виртуальных маршрутизаторов (Routing Instances)
Статическая маршрутизация
Динамическая маршрутизация
Лабораторная работа №6: Основы маршрутизацииМодуль 10: Политики маршрутизации
Обзор политик маршрутизации
Политики маршрутизации на конкретных примерах
Лабораторная работа №7: Политики маршрутизацииМодуль 11: Использование фильтров (Firewall Filters)
Обзор настройки и применения фильтров
Примеры использования фильтров
Использование проверки «Unicast Reverse-Path-Forwarding»
Лабораторная работа №8: Конфигурирование фильтровМодуль 12: Классы обслуживания
Обзор классов обслуживания
Классификация трафика
Процесс постановки трафика в очередь
Распределение трафика
Классы обслуживания на конкретных примерах
Лабораторная работа №9: Класс обслуживания - JIR — Маршрутизация в ОС JUNOS
- Длительность: 2 дня (16 часов)
- Код курса: JIR
- Стоимость
- Очный формат: 476 500 ₸
- Онлайн формат: 441 000 ₸
Описание курса
Кому следует посетить:
Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и техническим обслуживанием устройств, работающих под программным обеспечением JUNOS.
Сертификации
Этот курс является частью следующих программ сертификаций:
Juniper Networks Certified Internet Specialist Enterprise Routing & Switching (JNCIS-ENT)
Juniper Networks Certified Internet Specialist Service Provider Routing & Switching (JNCIS-SP)
Предварительные требования
Слушатели должны понимать базовые принципы работы протоколов TCP/IP и маршрутизации и посетить курсы Introduction to JUNOS Software (IJS) and JUNOS Routing Essentials (JRE).Цели курса:
Настраивать статические, агрегированные и генерированные маршруты
Настраивать и использовать routing instances
Конфигурировать балансировку маршрутов.
Конфигурировать маршрутизацию на основе фильтров
Понимать логику работы OSPF.
Конфигурировать и отлаживать OSPF
Понимать логику работы BGP
Конфигурировать и настраивать BGP
Понимать концепцию IP tunneling
Конфигурировать и отлаживать GRE и туннели IP-IP
Понимать и настраивать различные возможности высокой доступности (high availability)Содержание курса:
2-дневный курс JIR дает знания о процессе маршрутизации и рассматривает примеры конфигурации. Основными темами курса являются статическая маршрутизация, балансировка нагрузки, изменение процесса обработки трафика при помощи фильтров, протоколы маршрутизации OSPF и BGP, туннелирование IP-трафика и обеспечение надежности. Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения JUNOS, получат навыки контроля за работой оборудования.
Программа курса:
Модуль 1: Введение
Модуль 2: Статическая маршрутизация
Статические маршруты
Суммаризирующие агрегатные маршруты
Суммаризирующие генерированные маршруты
Немаршрутизируемые адресы
Концепция виртуальных маршрутизаторов
Лабораторная работа №1: Статическая маршрутизацияМодуль 3: Балансировка нагрузки и фильтрация трафика
Методы балансировки нагрузки
Настройка и мониторинг балансировки
Изменение процесса обработки трафика при помощи фильтров
Настройка и мониторинг фильтров
Лабораторная работа №3: Балансировка нагрузки и фильтрация трафикаМодуль 4: Протокол OSPF
Обзор протокола OSPF
Процесс формирования соседства и выбор ведущего маршрутизатора
Обеспечение масштабируемости протокола OSPF
Настройка и мониторинг протокола OSPF
Лабораторная работа №4: Протокол OSPFМодуль 5: Протокол BGP
Обзор протокола BGP
Атрибуты протокола BGP
IBGP и EBGP
Настройка и мониторинг протокола BGP
Лабораторная работа №4: Протокол BGPМодуль 6: Туннелирование IP-трафика
Обзор туннелирования
Туннели GRE и IP-IP
Построение туннелей GRE и IP-IP
Лабораторная работа №5: Туннелирование IP-трафикаМодуль 7: Обеспечение надежности
Обзор обеспечения надежности сетей
Переключение на запасной RE
Обеспечение непрерывной работы маршрутизатора
Протокол BFD
Протокол VRRP
Лабораторная работа №5: Обеспечение надежностиПриложение А: IPv6
Введение в IPv6
Примеры конфигурации
Туннелирование IPv6 поверх IPv4Приложение Б: Протокол IS-IS
Обзор протокола IS-IS
Обзор протокольных сообщений IS-IS
Процесс формирования соседства и выбор ведущего маршрутизатора
Настройка и мониторинг протокола IS-IS - JEX-ELS — Управление коммутаторами для предприятий на ОС Junos c поддержкой ELS
- Длительность: 2 дня (16 часов)
- Код курса: JEX-ELS
- Стоимость
- Очный формат: 476 500 ₸
- Онлайн формат: 441 000 ₸
Описание курса
Предварительные требования:
Слушатели должны понимать базовые принципы работы протоколов TCP/IP и посетить курсы Introduction to Junos Software (IJOS) и Junos Routing Essentials (JRE).
Описание курса:
Двухдневный курс JEX-ELS дает знания о процессе коммутации данных и рассматривает примеры конфигурации для EX-платформ с программным обеспечением Junos Enhanced Layer 2 Software. Основными темами курса являются обзор принципов коммутации, виртуальные локальные вычислительные сети (VLAN), протокол STP, функции по обеспечению безопасности портов и коммутатора, способы реализации надежности. Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения Junos, получат навыки контроля за работой оборудования. Данный курс базируется на версии 13.2X51-D20.3.
Для кого предназначен курс:
Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и техническим обслуживанием коммутаторов EX-серии c программным обеспечением Junos Enhanced Layer 2 Software, начиная с версии 13.2X50.
Программа курса:
Модуль 1: Введение
Модуль 2: Коммутация на канальном уровне
Основы прозрачной коммутации Ethernet (Ethernet Bridging)
Разбор терминологии и дизайна сети
Обзор коммутаторов для предприятий
Активирование и мониторинг коммутации на канальном уровне
Лабораторная работа № 1: Ввод в эксплуатацию коммутаторов канального уровня.Модуль 3: Виртуальные локальные компьютерные сети (VLAN)
Обзор виртуальных локальных компьютерных сетей (VLAN)
Настройка и мониторинг VLAN
Голосовые VLAN (Voice VLAN)
Нетегированные VLAN (Native VLAN)
Маршрутизируемые VLAN-интерфейсы (RVI)
Лабораторная работа № 2: Настройка и мониторинг VLAN.Модуль 4: Виртуализация с использованием Routing Instances
Виртуализация с использованием Routing Instances. Обзор
Настройка и мониторинг виртуальных коммутаторов.Модуль 5: Механизм Spanning Tree
Протокол Spanning Tree (STP)
Протокол RSTP
Настройка и мониторинг протоколов STP и RSTP
Защитные функции (BPDU Protection, Loop Protection, Root Protection)
Лабораторная работа № 3: Протокол RSTP и защитные функции.Модуль 6: Обеспечение защиты порта
Ограничение количества MAC-адресов
Запоминание MAC-адресов
DHCP Snooping
Защита от атак с использованием протокола ARP (Dynamic ARP Inspection)
Функция IP Source Guard
Лабораторная работа № 4: Включение защитных функций порта.Модуль 7: Фильтры и защита коммутатора
Защита от широковещательного шторма (Storm Control)
Настройка фильтров
Лабораторная работа № 5: Включение защитных функций коммутатора и настройка фильтров.Модуль 8: Виртуальное шасси (Virtual Chassis)
Виртуальное шасси. Обзор
Настройка и мониторинг работы коммутаторов, собранных в виртуальное шасси
Лабораторная работа № 6: Настройка виртуального шасси.Модуль 9: Обеспечение надежности
Обзор функционала
Агрегированные каналы (LAGs)
Redundant Trunk Groups (RTG)
Переключение активного Routing Engine (GRES)
Непрерывная маршрутизация (NSR)
Непрерывная коммутация (NSB)
Лабораторная работа № 7: Внедрение функционала обеспечения надежности
Приложение А: Механизм защиты от петель в кольце (Ethernet Ring Protection)Обзор механизма Ring Protection
Настройка и мониторинг механизма Ring Protection
Приложение Б: Протокол MSTPОбзор протокола MSTP
Настройка и мониторинг протокола MSTP. - JSEC — Программное обеспечение JUNOS для оборудования безопасности
- Длительность: 5 дней (40 часов)
- Код курса: JSEC
- Стоимость
- Очный формат: 661 500 ₸
- Онлайн формат: 647 500 ₸
Описание курса
Описание курса:
5-дневный курс JSEC посвящен изучению внедрения, настройки и функционирования оборудования семейства SRX в типичном сетевом окружении. Основные темы курса включают настройку зон безопасности, политик безопасности, механизмов обнаружения вторжений (IDP), адресной трансляции и отказоустойчивых кластерных конфигураций, а также подробности базовых действий по настройке, управлению и внедрению оборудования. Кроме того, курс описывает возможности централизованного управления с помощью Junos Space и Security Director. Данный курс включает в себя практические занятия, в процессе выполнения которых слушатели приобретут навыки настройки и мониторинга оборудования безопасности на программном обеспечении Junos OS.
Целевая аудитория:
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки, инженерам предпродажной поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности семейства SRX.
Минимальные требования:
Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, модели OSI и стека TCP/IP. Слушатели должны также пройти курс IJOS или иметь эквивалентный опыт по работе с операционной системой JUNOS.
Содержание курса:
Модуль 1: Введение
Модуль 2: Введение в систему безопасности Junos
Традиционная маршрутизация и традиционное обеспечение безопасности
Архитектура программного обеспечения Junos OS. обзор оборудования
Прохождение пакета через устройство Junos, операции над пакетом
Обзор программ Junos Space и Security DirectorМодуль 3: Зоны (Zones) и защита на 3-4 уровне (Screen Options)
Формулировка понятия зоны
Конфигурация зоны
Мониторинг зон
Настройка Screen Options, примеры применения
Лабораторная работа №1: Настройка зон и Screen OptionsМодуль 4: Политики безопасности
Обзор политик безопасности
Компоненты политик
Конкретные примеры политик безопасности
Лабораторная работа №2: Политики безопасностиМодуль 5: Настройка политик в Security Director
Настройка политик
Порядок применения политик
Развертывание готовых политик
Мониторинг политик
Лабораторная работа №3: Настройка политик в Security DirectorМодуль 6: Дополнительные настройки политик
Управление сессиями
Настройка ALG
Создание и применение расписаний
Логирование
Применение Security Director для дополнительных настроек
Лабораторная работа №4: Дополнительные настройки политикМодуль 7: Отладка настройки зон и политик
Общая отладка устройств Junos
Инструменты отладки
Отладка настойки и работы зон и политик
Примеры применения механизмов отладки
Лабораторная работа №5: Отладка зон и политикМодуль 8: Трансляция адресов (NAT)
Обзор механизмов трансляции
Трансляция адреса источника. Описание работы и настройка
Трансляция адреса получателя. Описание работы и настройка
Статическая трансляция. Описание работы и настройка
Proxy ARP
Настройка адресной трансляции через Security Director
Лабораторная работа №6: Трансляция адресовМодуль 9: Дополнительные настройки адресной трансляции
Persistent NAT
Обработка DNS запросов (DNS Doctoring)
Трансляция IPv6 адресов
Нестандартные сценарии NAT
Отладка работы адресной трансляции
Лабораторная работа №7: Дополнительные настройки адресной трансляцииМодуль 10: Основы виртуальных частных сетей на основе протокола IPsec (IPsec VPNs)
Типы виртуальных частных сетей
Требования к безопасности виртуальных частных сетей
Построение туннеля IPsec
Обработка трафика в туннеле IPsecМодуль 11: Реализация туннелей IPsec
Настройка IPsec
Примеры настроек туннелей
Выбор Proxy ID
Мониторинг туннелей
Лабораторная работа №8: Построение туннеля IPsecМодуль 12: Hub-and-Spoke VPN
Обзор технологии Hub-and-Spoke
Настройка и мониторинг Hub-and-Spoke туннелей
Настройка Hub-and-Spoke с помощью Security Director
Лабораторная работа №9: Построение Hub-and-Spoke VPNМодуль 13: Групповые VPN (Group VPN)
Обзор групповых VPN
Настройка и мониторинг групповых VPN
Лабораторная работа №10: Построение групповой VPNМодуль 14: PKI и VPN с автообнаружением (AutoDiscovery VPN(ADVPN)
Концепции PKI
Обзор ADVPV
Настройка и мониторинг ADVPN
Лабораторная работа №11: Развертывание PKI и ADVPNМодуль 15: Углубленные настройки VPN
Использование адресной трансляции в VPN
Настройка классов обслуживания в VPN
Рекомендации по работе в сети предприятия
Использование OSPF в VPN
Настройка VPN в случае перекрывающихся диапазонов адресов
Построение VPN для шлюза с динамическим адресом
Лабораторная работа №12: Сложные сценарии построения VPNМодуль 16: Отладка работы VPN
Обзор механизмов отладки
Отладка функционирования фаз 1 и 2
Логирование работы IPsec
Примеры отладки IPsec
Лабораторная работа №13: Отладка IPsecМодуль 17: Теория построения отказоустойчивого кластера
Обзор кластера
Компоненты кластера
Рассмотрение работы кластераМодуль 18: Практика построения отказоустойчивого кластера
Настройка кластера
Углубленные параметры настройки кластера
Лабораторная работа №14: Построение отказоустойчивого кластераМодуль 19: Отладка работы кластера
Приемы отладки работы кластера
Примеры применения инструментов отладки кластера
Лабораторная работа №15: Отладка работы кластераПриложение А: Оборудование семейства SRX и типы интерфейсов
Обзор платформ младшего уровня (Branch)
Обзор платформ старшего уровня (High End)
Прохождение трафика через устройства семейства SRX
ИнтерфейсыПриложение Б: Виртуальные SRX
Обзор виртуализации
Виртуализация сетей и SDN
Обзор виртуальных SRX
Сценарии развертывания
Интеграция с облаком AWS - JSB — Учебный курс для подготовки к экзамену JNCIE-SEC
- Длительность: 5 дней (40 часов)
- Код курса: JSB
- Стоимость
- Очный формат: 661 500 ₸
- Онлайн формат: 647 500 ₸
Описание курса
Предварительные требования:
Для прохождения данного курса слушатели должны иметь сертификат JNCIP-SEC или обладать эквивалентными знаниями и навыками.
Описание курса:
Этот пятидневный курс разработан для подготовки к экзамену Juniper Network Certified Internet Expert – Security (JNCIE-SEC). В курсе освещаются особенности экзаменационных заданий и даются советы, полезные будущим экзаменующимся. Особенное внимание уделяется практическим заданиям, представляющим собой набор лабораторных работ с ограничениями по времени выполнения. В последний день курса слушатели выполняют шестичасовую лабораторную работу, имитирующую тестовые задания и ситуацию реального экзамена.
Для кого предназначен курс:
Курс предназначен для тех, кто обладает глубокими знаниями по сетевой безопасности уровня предприятия и нуждается в рекомендациях и практических упражнениях для подготовки к экзамену JNCIE-SEC.
Программа курса:
Модуль 1: Введение
Модуль 2: Экзаменационная стратегия
Подготовка к экзамену
Сдача экзамена
Завершение экзамена.Модуль 3: Концепции инфраструктуры
Темы разделов
Системные задачи
Зоны
Особенности и советы
Лабораторная работа №1: Инфраструктура и зоны.Модуль 4: Построение кластеров
Настройка кластеризации
Redundancy группы и Reth интерфейсы
Обработка сбоев
Особенности и советы
Лабораторная работа №2: Построение кластеров.Модуль 5: Политики безопасности
Политики безопасности
ALG
Работа политик по расписанию
Аутентификация пользователей
Пропуск трафика в пакетном режиме
Файлы регистрации
Особенности и советы
Лабораторная работа №3: Построение политик безопасности.Модуль 6: IPsec VPN
Обзор настроек VPN
Наборы предложений, политики и шлюзы IKE
Наборы предложений, политики и туннели IPsec
Различные типы туннелей — динамические, основанные на маршрутизации, с использованием сертификатов
Отладка построения туннелей
Особенности и советы
Лабораторная работа №4: Построение IPsec VPN.Модуль 7: Трансляция адресов
Использование трансляции адресов
Трансляция адреса источника
Трансляция адреса получателя
Статическая трансляция
Пересекающиеся диапазоны адресов
Команды проверки и общие проблемы трансляции
Лабораторная работа №5: Трансляция адресов.Модуль 8: Предотвращение атак
Обзор механизмов предотвращения атак
IDP
Дополнительные возможности по предотвращению атак
Особенности и советы
Лабораторная работа №6: Предотвращение атак.Модуль 9: Унифицированное управление защитой от угроз (UTM) и опции SCREEN
Обзор механизмов UTM
Фильтрация WEB-адресов
Антивирус
Опции SCREEN
Лабораторная работа №7: Унифицированное управление защитой от угроз и опции SCREEN.Модуль 10: Дополнительные возможности развертывания
Прозрачный режим
Продвижение на основе правил (Filter-Based Forwarding)
Лабораторная работа №8: Дополнительные возможности развертыванияИмитация экзамена JNCIE-SEC.
- AJS — Углубленное изучение ОС JUNOS для оборудования безопасности
- Длительность: 5 дней (40 часов)
- Код курса: AJS
- Стоимость
- Очный формат: 661 500 ₸
- Онлайн формат: 647 500 ₸
Описание курса
Предварительные требования:
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.
Описание курса:
5-дневный курс AJSEC является продолжением курса JSEC и посвящен углубленному изучению функционала безопасности ОС Junos. В курсе изучается оборудование SRX-серии и рассматриваются темы виртуализации, улучшенной защиты от угроз Sky ATP, безопасности приложений (AppSecure), обеспечения надежности, внедрения IPsec, NAT и реализации безопасности на канальном уровне.
Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели приобретут навыки работы с оборудованием безопасности, изучат основные принципы настройки и мониторинга оборудования безопасности на программном обеспечении Junos.
Для кого предназначен курс:
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.
Программа курса:
Модуль 1: Введение
Модуль 2: Обработка пакетов и безопасность на канальном уровне
Безопасность в «прозрачном режиме» (Transparent Mode)
Secure Wire
Коммутация на канальном уровне
MACsec
Лабораторная работа №1: Применение механизмов безопасности на канальном уровне.Модуль 3: Виртуализация
Обзор механизмов виртуализации
Виртуальные маршрутизаторы (Routing Instances)
Логические системы (Logical Systems)
Лабораторная работа №2: Настройка виртуальных маршрутизаторов.Модуль 4: Теоретические основы обеспечения безопасности приложений (AppSecure)
Обзор технологии AppSecure
Основы опознавания приложений (AppID)
Технология AppID
Кэш приложений (Application System Cache)
Создание собственных сигнатур приложений.Модуль 5: Использование AppSecure
Отслеживание трафика приложений (AppTrack)
Разрешение и запрет приложений (AppFW)
Реализация QoS для приложений (AppQoS)
Маршрутизация в зависимости от приложения (APBR)
Работа в режиме SSL Proxy
Лабораторная работа № 3: Применение AppSecure.Модуль 6: Работа с системой Log Director
Обзор системы Log Director
Компоненты Log Director
Инсталляция и настройка Log Director
Кластеризация с виртуальной машиной Log Concentrator
Администрирование Log Director
Лабораторная работа №4: Развертывание Log Director.Модуль 7: Теоретические основы Sky ATP
Обзор Sky ATP
Мониторинг Sky ATP
Анализ и обнаружение вредоносного кода.Модуль 8: Применение Sky ATP
Настройка Sky ATP
Инсталляция Sky ATP
Анализ и детектирование вредоносного кода
Пример исследования зараженного хоста
Лабораторная работа №5: Демонстрация инструктором возможностей Sky ATP.Модуль 9: Развертывание UTM
Обзор UTM
Модуль AntiSpam
Работа с антивирусом
Фильтрация содержимого сессий и URL
Лабораторная работа №6: Применение UTM.Модуль 10: Введение в технологию IPS
Обзор IPS
Защита компонентов сети
Методы проникновения атак в сеть
Защита от проникновения
Последовательность действий по обнаружению вторжений.Модуль 11: Политики и настройки IPS
Требования в устройствам SRX для инсталляции IPS
Режимы работы IPS
Базовый обзор системы IPS
Функционирование базы правил IPS
Лабораторная работа №7: Развертывание базовой политики IPS.Модуль 12: Software-Defined Security Networks (SDSN)
Обзор SDSN
Компоненты SDSN
Настройка SDSN
Отладка работы системы Policy Enforcer
Примеры настройки SDSN
Лабораторная работа №8: Внедрение SDSN.Модуль 13: Применение политики, мониторинг и построение отчетов
Обзор механизмов аутентификации пользователей, в том числе интегрированной
Развертывание межсетевого экрана с аутентификацией пользователей
Мониторинг аутентификации
Развертывание интегрированной аутентификации
Мониторинг интегрированной аутентификации
Лабораторная работа №9: Настройка механизмов аутентификации.Модуль 14: Поиск и устранение неисправностей в настройках безопасности ОС Junos
Методология поиска и устранения неисправностей
Средства поиска и устранения неисправностей
Отладка построения IPsec туннелей
Лабораторная работа №10: Выполнение поиска и устранения неисправностей в настройках безопасности
Приложение А: Оборудование SRX-серии и типы интерфейсовОбзор платформ младшего уровня (Branch)
Обзор платформ старшего уровня (High End)
Прохождение трафика через устройства семейства SRX
Интерфейсы. - JAUT — Junos Automation
- Длительность: 4 дня (32 часа)
- Код курса: JAUT
- Стоимость
- Очный формат: 623 000 ₸
- Онлайн формат: 608 000 ₸
Описание курса
Предварительные требования:
Слушатели должны иметь базовые знания в области сетей передачи данных, а также знания по операционной системе JUNOS в рамках курсов Introduction to the Junos Operating System (IJOS) и Junos Routing Essentials (JRE). Также рекомендуется знакомство с каким-либо из языков программирования, таким как C, C++, Perl, Java.
Цели курса:
Это курс среднего уровня сложности. После успешного окончания курса слушатели получат следующие знания и навыки:
Преимущества автоматизации Junos
Разница между commit, op, и event скриптами
Формат документа XML
Использование XML в Junos в операционном и конфигурационном режимах
Взаимодействие скриптов с XML
Структура скрипта SLAX
Переменные SLAX и контроль выполнения
Создание и тест SLAX-скриптов
Функции расширения Junos
Использование commit скриптов для изменения конфигурации
Использование commit скриптов для вывода сообщений и проверки конфигурации
Настройка и подключение commit скриптов
Использование op скриптов
Определение аргументов и вызов команд операционного режима
Использование op скриптов для изменения конфигурации
Настройка op скриптов
Политики и скрипты, выполняемые по событию (event)
Настройка event скриптов.Описание курса:
Этот курс спроектирован с целью дать слушателям знания и практические навыки, необходимые для разработки сценариев (скриптов) при работе с ОС Junos. Курс содержит обзор языков Extensible Markup Language (XML) и Stylesheet Language Alternative Syntax (SLAX), шаблонов и библиотек Junos, и скриптов трех видов: commit, operation и event. Благодаря подробному изложению теоретического материала и большому количеству лабораторных работ, слушатели получат достаточный для практической работы опыт создания скриптов и автоматизации JunOS.
Для кого предназначен курс:
Для специалистов операторов связи.
Программа курса:
Глава 1: Введение
Глава 2: Основы автоматизации
Обзор
Введение в commit, op, и event скрипты
Решения по автоматизации.Глава 3: XML
Обзор XML
XML в Junos
XML в скриптах
Лабораторная работа 1.Глава 4: SLAX
Введение в SLAX
Шаблоны
XML-тэги
Переменные
Контроль выполнения в SLAX
Структура скрипта
Дополнительные ссылки
Лабораторная работа 2.Глава 5: Библиотека функций Junos
Функции расширения Junos
Логические функции
Манипулирование данными
Ввод-вывод
Утилиты
Аргументы
Лабораторная работа 3.Глава 6: Commit-скрипты
Введение
Внесение изменений в конфигурацию
Вывод сообщений об ошибках
Собственные настройки в конфигурации
Настройка и подключение commit скриптов
Лабораторная работа 4.Глава 7: Op-скрипты
Введение
Простой пример
Аргументы
Вызов команд операционного режима
Вывод
Использование op скриптов для изменения конфигурации
Настройка скриптов
Лабораторная работа 5.Глава 8: Event-скрипты
Введение
Обработка событий
Event policy
Написание event-скриптов
Лабораторная работа 6
Дополнение А: XSLTВведение в XSLT
Шаблоны
Контроль выполнения в XSLT
Структура скрипта в XSLT
Дополнительные сcылки. - JSM — Junos Subscriber Management
Описание курса
Предварительные требования:
Слушатели должны иметь твердые знания сетевых технологий и концепции широкополосного доступа, уметь управлять маршрутизаторами на операционной системе Junos через интерфейс командной строки и посетить курс IJOS. Вводный курс по операционной системе JUNOS (IJOS).
Описание курса:
3-дневный курс JSM дает знания, необходимые для настройки и управления широкополосным абонентским доступом на устройствах с операционной системой Junos. В курсе изучается конфигурирование основных компонентов широкополосного доступа: AAA (authentication, authorization and accounting), приложений DHCP local server и DHCP relay/proxy agent, протокола PPP, профилей автоматической настройки (Dynamic profiles), абонентских интерфейсов и адресации, сервиса Layer 3 and Layer2 wholesale, внедрение фильтров защиты, функционала CoS и multicast-сервиса через профили автоматической настройки.
Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга приложений широкополосного доступа в маршрутизаторах MX-серии.
Для кого предназначен курс:
Курс рекомендован и будет полезен специалистам, которые занимаются настройкой и мониторингом приложений широкополосного доступа в маршрутизаторах MX-серии на операционной системе Junos.
Программа курса:
Модуль 1: Введение
Модуль 2: Концепция широкополосного доступа
Обзор используемых терминов
Концепция и дизайн сети
Компоненты, используемые при конфигурации, и порядок взаимодействия с серверами
Требуемые лицензии.Модуль 3: Организация и управление доступом абонентов
Обзор тематики
Сервисы AAA
Приложение Extended DHCP Local Server
Приложение Extended DHCP Relay
Назначение адреса абоненту
Организация доступа с применением протокола L2TP
Лабораторная работа №1: Организация и управление доступом абонентов.Модуль 4: Создание абонентских интерфейсов и профилей автоматической настройки (Dynamic Profiles)
Обзор интерфейсов и их идентификации в операционной системе Junos
Варианты настройки VLAN
Профили автоматической настройки (Dynamic Profiles)
Статический и динамический способы создания абонентских интерфейсов
Средства мониторинга и устранения неисправностей
Лабораторная работа №2: Конфигурирование интерфейсов и профилей автоматической настройки.Модуль 5: Использование протокола PPPoE для организации абонентского доступа
Обзор протокола PPPoE
Использование протокола PPPoE для автоматического создания интерфейсов (Dynamic PPPoE)
Конфигурация Dynamic PPPoE
Автоматическое создание интерфейсов с применением сервисных таблиц (PPPoE Service Name Tables)
Лабораторная работа №3: Организация абонентского доступа с применением протокола PPPoE.Модуль 6: Сервисы Layer 3 and Layer2 wholesale
Обзор сервисов Wholesale
Layer 3 DHCP Wholesale
Layer 3 PPPoE Wholesale
Layer 2 Wholesale
Лабораторная работа №4: Конфигурирование Layer 3 Wholesale сервиса.Модуль 7: Применение фильтров защиты через профили автоматической настройки
Обзор функционала фильтрации трафика
Внедрение фильтров защиты через профили автоматической настройки
Мониторинг работы фильтров и просмотр счетчиков
Лабораторная работа №5: Конфигурирование и применение фильтров защиты.Модуль 8: Внедрение функционала CoS через профили автоматической настройки
Обзор функционала CoS (Class of Service)
Классификация трафика, распределение ресурсов между очередями
Варианты внедрения CoS для абонента
Средства мониторинга и устранения неисправностей
Лабораторная работа №6: Конфигурирование CoS для абонента.Модуль 9: Внедрение multicast-сервиса через профили автоматической настройки
Обзор протокола IGMP
Внедрение multicast-сервиса через профили автоматической настройки
Мониторинг multicast-сервиса и протокола IGMP
Лабораторная работа №7: Конфигурирование multicast-сервиса через профили автоматической настройки
Приложение А: Протокол ANCP (Access Node Control Protocol)
Обзор протокола ANCP
Настройка протокола ANCP
Мониторинг протокола ANCP. - IPV6 — Junos IP version 6
- Длительность: 2 дня (16 часов)
- Код курса: IPV6
- Стоимость
- Очный формат: 476 500 ₸
- Онлайн формат: 441 000 ₸
Описание курса
Предварительные требования:
Intermediate-level of networking knowledge and an understanding of the Open Systems Interconnection (OSI) reference model and the TCP/IP protocol suite.
Attend the IJOS. Вводный курс по операционной системе JUNOS (IJOS), the JRE. Программное обеспечение JUNOS. Основные вопросы маршрутизации (JRE), and the JIR. Маршрутизация в ОС JUNOS (JIR) courses prior to attending this class.Цели курса:
After successfully completing this course, you should be able to:
Describe the similarities and differences between IP version 4 (IPv4) and IPv6.
Explain the different extension headers and their uses.
Identify the different IPv6 address types.
Explain the IPv6 neighbor discovery process.
Describe the maximum transmission unit (MTU) discovery process.
Configure and monitor the Virtual Router Redundancy Protocol (VRRP).
Define the routing tables used for IPv6 routing.
Explain and configure static, aggregated, and generated IPv6 routes.
Identify and explain IPv6 firewall filters.
Describe and implement OSPFv3 routing.
Explain and configure IPv6 networks using IS-IS.
Describe and implement BGP peering sessions using IPv6.
Identify the different transition methods.
Explain concepts for using dual stack.
Explain and identify the different methods for tunneling IPv6 traffic.
Describe a basic troubleshooting method.
Identify and explain common operational mode commands used for troubleshooting IPv6 problems.
Explain protocol enhancements in Routing Information Protocol next generation (RIPng).
Describe and configure RIPng.Описание курса:
This two-day course provides detailed coverage of IP version 6 (IPv6) operations including Neighbor Discovery, ICMPv6, IPv6 protocol independent routing, OSPFv3, IS-IS, BGP, RIPng, transitions methods, and troubleshooting methodology and commands supported by the Junos operating system.
Through demonstrations and hands-on labs, you will gain experience in configuring and monitoring the Junos operating system and in monitoring device and IPv6 protocol operations. This course uses Juniper Networks SRX Series Services Gateways for the hands-on component, but the lab environment does not preclude the course from being applicable to other Juniper hardware platforms running the Junos OS. This course is based on Junos OS Release 12.1R1.9.
Для кого предназначен курс:
This course benefits individuals responsible for configuring and monitoring IPv6 in the Junos OS.
Программа курса:
Chapter 1: Course Introduction
Chapter 2: Introduction to IPv6 Addressing
Comparing IPv4 and IPv6
Extension Headers
IPv6 Address
Subnetting
Interface Configuration
Lab 1: Configuring IPv6 Interfaces.Chapter 3: IPv6 Protocol and Services
ICMPv6 Overview
Neighbor Discovery
MTU Discovery
VRRP
DHCPv6
DNS
Lab 2: Configuring IPv6 Services.Chapter 4: Protocol Independent Routing and Filters
IPv6 Routing Tables
Protocol Independent Routing
Firewall Filters
Lab 3: Configuring Protocol Independent Routing.Chapter 5: OSPFv3
OSPFv3 Overview
OSPFv3 Configuration
Lab 4: Configuring OSPFv3Chapter 6: IS-IS
IS-IS Overview
IS-IS Configuration
Lab 5: Configuring IS-IS.Chapter 7: BGP
BGP Overview
BGP Configuration
Lab 6: Configuring BGP.Chapter 8: Transition Methods
Transition Plans
Dual Stack
Tunneling
Lab 7: Configuring GRE Tunneling.Chapter 9: Troubleshooting
Basic Troubleshooting Guide
IPv6 Show Commands
Lab 8: Troubleshooting
Appendix A: RIPng
Introduction to RIPng
Configuring RIPng
Lab 9: Configuring RIPng (Optional). - AJSPR — Advanced Junos Service Provider Routing
- Длительность: 5 дней (40 часов)
- Код курса: AJSPR
- Стоимость
- Очный формат: 661 500 ₸
- Онлайн формат: 647 500 ₸
Описание курса
Кому следует посетить:
Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и устранением неисправностей в работе компонентов сетевого уровня на оборудовании операторов связи.
Предварительные требования:
Слушатели должны иметь базовые знания в области сетей передачи данных, понимать модель Open Systems Interconnection (OSI) и стек протоколов TCP/IP
Слушатели иметь знания по операционной системе JUNOS в рамках курсов Introduction to the Junos Operating System (IJOS) и Junos Intermediate Routing (JIR)Цели курса:
После прохождения данного курса слушатели будут уметь:
Понимать разницу между различными типами OSPF link-state advertisement (LSA)
Объяснять лавинную рассылку LSA в сети OSPF
Описывать алгоритм поиска кратчайшего пути (SPF), понимать метрику каналов
Настраивать различные методы аутентификации OSPF
Объяснять ключевые различия между OSPFv2 и OSPFv3
Настраивать различные типы областей OSPF
Суммировать маршруты
Настраивать перераспределение маршрутов в домене OSPF
Понимать концепции и принцип действия IS-IS
Составлять список правил смежности IS-IS и устранять типичные проблемы смежности
Настраивать и контролировать работу IS-IS
Выполнять расширенные параметры конфигурации IS-IS
Настраивать и контролировать многоуровневую сеть IS-IS
Разбираться в ключевых особенностях и атрибутах BGP
Оптимизировать процесс выбора маршрута для BGP
Влиять на процесс передачи трафика с помощью политик BGP
Подробно описывать атрибуты Origin, MED и communities BGP и их работу
Управляйте атрибутами BGP с помощью политики маршрутизации
Знать BGP route reflection
Понимать особенности BGP confederation
Описывать DDoS-атаки и методы их предотвращения
Настраивать и контролировать FlowSpec
Искать и устранять неполадки в архитектуре маршрутизацииСодержание курса:
Данный пятидневный курс AJSPR дает слушателям подробные знания и навыки настройки протоколов маршрутизации OSPF, IS-IS, BGP и политик маршрутизации в JUNOS. Данный курс состоит из теоретического материала и практических занятий, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения Junos, получат навыки контроля за работой оборудования и протоколов маршрутизации.
В курсе используются маршрутизаторы Juniper Networks серии vMX для выполнения практических заданий, но это не исключает возможности применения настроек и на других аппаратных платформах Juniper под управлением ОС Junos. Курс основан на версии 19.3 ОС JunosПрограмма курса:
Глава 1: Введение
Глава 2: Протокол OSPF
Обзор OSPFv2
Разновидности Link State Advertisements
Работа протокола OSPF
Аутентификация OSPF
Лабораторная работа №1: Настройка и мониторинг протокола OSPFГлава 3: Разновидности областей OSPF
Обзор разновидностей областей OSPF
Работа OSPF в области “Stub”
Настройка области “Stub”
Работа OSPF в области “NSSA”
Настройка области “NSSA”
Суммаризация маршрутов
Лабораторная работа №2: Суммаризация маршрутовГлава 4:Протокол OSPF. Примеры настроек и решений
Виртуальные линки
Multiarea Adjacency
Организация достижимости внешних сетей (External Reachability)
Лабораторная работа №3: Настройка и мониторинг политик маршрутизации и специальных опций OSPFГлава 5:Отладка работы протокола OSPF
Поиск и устранение неполадок в работе протокола OSPF
Лабораторная работа №4: Отладка работы протокола OSPFГлава 6:Протокол IS-IS
Обзор протокола IS-IS
Протокольные сообщения IS-IS (PDUs)
Соседи и установление связи между соседями по протоколу IS-IS
Настройка и мониторинг протокола IS-IS
Лабораторная работа №5: Настройка и мониторинг протокола IS-ISГлава 7:Работа протокола IS-IS и возможности конфигурирования
Работа протокола IS-IS
Возможности конфигурирования
Применение политик маршрутизации к протоколу IS-IS
Лабораторная работа №6: Настройка и мониторинг политик и опций протокола IS-ISГлава 8:Настройка многоуровневой топологии IS-IS
Работа протокола IS-IS на первом и втором уровнях
Настройка многоуровневой топологии
Лабораторная работа №7: Настройка многоуровневой топологии IS-ISГлава 9:Отладка работы протокола IS-IS
Поиск и устранение неполадок в работе протокола IS-IS
Лабораторная работа №8: Отладка работы протокола IS-ISГлава 10:Протокол BGP
Обзор протокола BGP
Работа протокола BGP
Алгоритм выбора лучшего маршрута
Изучение конфигурационных параметров
Лабораторная работа №9: Настройка протокола BGP и его атрибутовГлава 11:Атрибуты протокола BGP и использование политик — первая часть
Применение политик к протоколу BGP
Атрибут Next-Hop
Атрибуты Origin и MED
Атрибут AS Path
Лабораторная работа №10: Изучение атрибутов: Next-Hop, Origin, MED и AS PathГлава 12:Атрибуты протокола BGP и использование политик — вторая часть
Атрибут Local Preference
Атрибут Communities
Лабораторная работа №11: Изучение атрибутов: Local Preference и CommunitiesГлава 13:Масштабирование с отражением маршрутов и применением конфедераций
Масштабирование с отражением маршрутов
Конфигурирование и распространение маршрутной информации
Масштабирование с применением конфедераций
Лабораторная работа №12: Масштабирование протокола BGPГлава 14:BGP FlowSpec
Обзор атак DDoS
Методы предотвращения DDoS
Обзор FlowSpec
Настройка и мониторинг FlowSpec
Лабораторная работа №13: BGP FlowSpecГлава 15:Отладка работы протокола BGP
Поиск и устранение неполадок в работе протокола BGP
Лабораторная работа №14: Отладка работы протокола BGPГлава 16:Отладка работы политик маршрутизации
Поиск и устранение неполадок в работе политик маршрутизации
Лабораторная работа №15: Отладка работы политик маршрутизацииГлава 17:Итоговый контроль знаний
- JSPX — Коммутация данных для операторов связи в ОС JUNOS
- Длительность: 2 дня (16 часов)
- Код курса: JSPX
- Стоимость
- Очный формат: 476 500 ₸
- Онлайн формат: 441 000 ₸
Описание курса
Предварительные требования:
Слушатели должны понимать базовые принципы работы протоколов TCP/IP и маршрутизации и посетить курсы Introduction to JUNOS Software (IJS) and JUNOS Routing Essentials (JRE).
Описание курса:
2-дневный курс JSPX дает знания о процессе коммутации данных и рассматривает примеры конфигурации. Основными темами курса являются обзор принципов коммутации, локальные вычислительные сети (LAN), виртуальные локальные компьютерные сети (VLAN), процесс определения адресов на втором уровне, режим прозрачной коммутации (bridging), протокол STP, функции OAM в сетях Ethernet. Также курс включает материал о реализации интерфейсов, совмещающих функции маршрутизации и коммутации (IRB), виртуальных инстанций, виртуальных коммутаторов, балансировки нагрузки и зеркалирования портов. Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения JUNOS, получат навыки контроля за работой оборудования.
Для кого предназначен курс:
Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и техническим обслуживанием устройств, работающих под программным обеспечением JUNOS.
Программа курса:
Модуль 1: Введение
Модуль 2: Ethernet-коммутация и виртуальные локальные компьютерные сети (VLAN)
Локальные вычислительные сети на технологии Ethernet
Режим прозрачной коммутации (bridging)
Настройка и мониторинг VLAN
Автоматическое администрирование VLAN
Настройка и мониторинг интерфейсов IRB
Определение адресов на втором уровне и передача данных
Применение фильтров на втором уровне
Лабораторная работа №1: Ethernet-коммутация и VLAN.Модуль 3: Концепция виртуальных коммутаторов
Обзор виртуальных инстанций
Настройка и мониторинг виртуальных коммутаторов
Взаимодействие виртуальных инстанций
Логические системы
Лабораторная работа №2: Виртуальные коммутаторы.Модуль 4: Режим прозрачной коммутации (Bridging)
Развитие сетей с прозрачной коммутацией
Режим прозрачной коммутации в операторских сетях
Настройка и мониторинг
Лабораторная работа №3: Режим прозрачной коммутации в операторских сетях.Модуль 5: Протоколы STP
Обзор протокола STP
Обзор протокола RSTP
Обзор протокола MSTP
Обзор протокола VSTP
Настройка и мониторинг протоколов STP
Рассмотрение понятий BPDU, Loop и Root Pritection
Лабораторная работа №4: Протокол MSTP.Модуль 6: Функции OAM в сетях Ethernet
Обзор функций OAM
LFM
CFM
Настройка и мониторинг
Лабораторная работа №5: Функции OAM в сетях Ethernet.Модуль 7: Высокая доступность и оптимизация сетей
Обзор механизма зашиты ERP (Ethernet Ring Protection)
Настройка и мониторинг ERP
Обзор групп агрегированных линков (LAG)
Настройка и мониторинг LAG
Обзор технологии MC-LAG (агрегирование линков с разных устройств)
Настройка и мониторинг технологии MC-LAG
Лабораторная работа №6: Высокая доступность и оптимизация сетей.Модуль 8: Поиск неисправностей и мониторинг
Введение в поиск неисправностей и мониторинг
Инструменты для поиска неисправностей и мониторинга
Пример поиска неисправностей: перегрузка на сети
Лабораторная работа №7: Поиск неисправностей и мониторинг - AJSPT — Углубленный курс по поиску и устранению неисправностей на ОС JUNOS
- Длительность: 2 дня (16 часов)
- Код курса: AJSPT
- Стоимость
- Очный формат: 476 500 ₸
- Онлайн формат: 441 000 ₸
Описание курса
Предварительные требования:
Данный курс является курсом повышенной сложности и для того, чтобы курс прошел максимально эффективно для слушателей, необходимо посетить следующие курсы:
Junos Troubleshooting in the NOC (JTNOC);
Advanced Junos Service Provider Routing (AJSPR);
Junos MPLS and VPNs (JMV);
Junos Multicast Routing (JMR);
Junos Class of Service (JCOS).Описание курса:
2-дневный курс AJSPT включает следующие темы: поиск и устранение неисправностей аппаратной и программной частей маршрутизатора, протоколов OSPF, IS-IS, BGP,политик маршрутизации, MPLS, VPN (2 и 3 уровней), CoS, а также работа с проблемами, возникающими в результате потери и задержки пакетов. Данный курс состоит из теоретического материала и практических занятий, в процессе выполнения которых слушатели изучат основные принципы и команды, используемые в процессе мониторинга и устранения неисправностей. Лабораторные работы выполняются на оборудовании MX-серии, но это не препятствует использовать полученные знания и навыки при работе с другими платформами под ОС JUNOS.
Для кого предназначен курс:
Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и устранением неисправностей на оборудовании операторов связи.
Программа курса:
Модуль 1: Введение
Модуль 2: Методы поиска и устранения неисправностей
Процесс поиска и устранения неисправностей
Сбор информации о проблеме
Воспроизведение ситуации в лаборатории
Анализ причины
Отработка проблемы потери пакетов
Отработка проблемы задержки пакетов
Лабораторная работа: Отработка проблемы потери пакетов.Модуль 3: Поиск и устранение неисправностей в аппаратной части
Основные компоненты в составе шасси
Обеспечение надежности
Изучение примера.Модуль 4: Поиск и устранение неисправностей интерфейсов
Классификация интерфейсов
Основные типы интерфейсов
IPv4 и IPv6
Изучение примеров
Лабораторная работа: Поиск и устранение неисправностей интерфейсов.Модуль 5: Поиск и устранение неисправностей в программной части
Выявление проблемы
Использование базы данных клиентских запросов на сайте (PR)
Использование базы знаний на сайте (KB)
Временные и постоянные варианты решений проблемы
Изучение примеров.Модуль 6: Поиск и устранение неисправностей внутренних протоколов маршрутизации (IGP)
Протокол OSPF
Протокол OSPFv3
Протокол IS-IS
Лабораторная работа: Поиск и устранение неисправностей внутренних протоколов маршрутизации.Модуль 7: Поиск и устранение неисправностей протокола BGP
IBGP (Internal BGP)
EBGP (External BGP)
Лабораторная работа: Поиск и устранение неисправностей протокола BGP.Модуль 8: Поиск и устранение неисправностей в работе политик маршрутизации
Обзор политик маршрутизации и их применение
Структура политики
Использование регулярных выражений
Полезные команды
Изучение примеров
Лабораторная работа: Поиск и устранение неисправностей в работе политик маршрутизации.Модуль 9: Поиск и устранение неисправностей MPLSи VPNs
MPLS
VPN3-го уровня
VPN 2-го уровня
VPLS
Лабораторная работа: Поиск и устранение неисправностей MPLSи VPNs.Модуль 10: Поиск и устранение неисправностей. Дополнительные темы
Широковещание (Multicast)
Качество обслуживания (Classofservice)
Лабораторная работа.
Palo Alto
- PAN-210 — Инсталляция, настройка, управление межсетевым экраном Palo Alto
- Длительность: 5 дней (40 часов)
- Код курса: PAN-210
- Стоимость
- Очный формат: 607 000 ₸
- Онлайн формат: 523 000 ₸
Описание курса
Описание курса
Данный пятидневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по инсталляции, настройке и управлению всеми межсетевыми экранами из линейки Next-Generation компании Palo Alto Networks. Слушатели познакомятся с механизмами настройки безопасности, сетевого взаимодействия, предупреждения угроз, идентификации приложений, идентификации пользователей, построения VPN туннелей, логирования и построения отчетов операционной системы Palo Alto Networks Operation System (PAN-OS).
Целевая аудитория
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.
Предварительные требования
Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, включая основы маршрутизации, коммутации и формирования IP адресов. Слушатели также должны быть знакомы с концепцией обеспечения безопасности с помощью пакетных фильтров. Приветствуются углубленные знания в области компьютерной безопасности — IPS, content filtering, proxy.
Содержание курса
День 1
Модуль 0: Введение
Модуль 1: Обзор платформ и архитектуры
Обзор платформ безопасности
Архитектура обеспечения проверки за один проход
Модель безопасности Zero Trust
Аппаратные платформыМодуль 2: Первоначальная настройка устройства
Графическая среда управления, командная строка и API
Первоначальный доступ к системе
Управление конфигурацией
Установка обновлений операционной системы и программ, лицензирование
Управление учетными записями администраторов
Просмотр и фильтрация логов
Лабораторная работа — Первоначальная настройкаМодуль 3: Настройка интерфейсов
Зоны (Security Zones) и интерфейсы
Типы интерфейсов — L2, L3, Virtual Wire, Tap, VLAN, loopback
Сабинтерфейсы
Виртуальные маршрутизаторы
Маршрутизация на основе политик (Policy Based Forwarding)
Лабораторная работа — Настройка интерфейсовДень 2
Модуль 4: Политики безопасности и адресной трансляции
Базовые концепции политики безопасности
Настройка и управление политикой безопасности
Политика трансляции адресов
Настройка трансляции адреса источника (Source NAT)
Настройка трансляции адреса получателя (Destination NAT)
Лабораторная работа — Политика безопасности
Модуль 5: Идентификация приложений (App-ID)
Процесс идентификации приложений
Использование приложений в политике безопасности
Идентификация неизвестных приложений
Обновление сигнатур приложений
Миграция с правил для портов на правила для приложений
Лабораторная работа — Основы идентификации приложенийМодуль 6: Идентификация контента (Content-ID)
Обзор механизмов идентификации контента
Защита от атак на уязвимости
Антивирус
Защита от программ-шпионов
Блокирование передачи файлов
Блокирование трафика, содержащего запрещенные для передачи данные
Использование идентификации контента в политике безопасности
Телеметрия и анализ угроз
Защита от DoS атак
Лабораторная работа — Идентификация контентаДень 3
Модуль 7: Фильтрация URL
Профайлы фильтрации URL
Применение профайлов в политике безопасности
Лабораторная работа — Фильтрация URLМодуль 8: Расшифровка
Концепции расшифровки SSL
Работа с сертификатами
Расшифровка исходящего SSL трафика
Расшифровка входящего SSL трафика
Дополнительные настройки — неподдерживаемые приложения, отказ от расшифровки, зеркалирование трафика, аппараттные модули, отладка и исправление неполадок
Лабораторная работа — Расшифровка SSL трафикаМодуль 9: WildFire
Концепции WildFire
Настройка и управление WildFire
Отчеты WildFire
Лабораторная работа — WildFireДень 4
Модуль 10: Идентификация пользователей
Обзор механизма идентификации пользователей
Методы сопоставления пользователей с адресами
Настройка идентификации пользователей
Настройка встроенного агента идентификации
Настройки агента идентификации под Windows
Соотнесение пользователей с группами
Использование учетных записей в политике безопасности
Лабораторная работа — Идентификация пользователейМодуль 11: GlobalProtect
Обзор технологии Global Protect
Подготовка межсетевого экрана к использованию Global Protect
Настройка портала
Настройка шлюза
Настройка агентов
Лабораторная работа — Global ProtectМодуль 12: IPSec VPN
Обзор технологии IPSec
Построение туннеля между двумя межсетевыми экранами
Отладка IPSec туннелей
Лабораторная работа — Построение IPSec туннеляДень 5
Модуль 13: Мониторинг и построение отчетов
Работа с закладками Dashboard, ACC и Monitor
Перенаправление логов на внешние сервера
Использование syslog
Настройка SNMP
Лабораторная работа — Мониторинг и построение отчетовМодуль 14: Отказоустойчивость (High Availability, HA)
Компоненты и функционирование HA
Настройка режима Active/Passive
Мониторинг состояния HA
Лабораторная работа — High AvailabilityМодуль 15: Дополнительные возможности и настройки
Рекомендации по настройке и применению
Анализ информации в закладке ACC
Оптимизация профайлов защиты
«Узкие места» и рекомендации по настройке
Лабораторная работа — Полная настройка системыМодуль 16: Что дальше?
Рекомендации по дальнейшему прохождению курсов для разных типов работ
Рекомендации по подготовке к сдаче сертификационных экзаменов - PAN-214 — Firewall 9.0: оптимизация межсетевого экрана для профилактики угроз
- Длительность: 4 дня (32 часа)
- Код курса: PAN-214
- Стоимость
- Очный формат: 551 000 ₸
- Онлайн формат: 454 000 ₸
Описание курса
Описание курса
Данный четырехдневный курс позволит слушателям научиться настраивать, управлять и эксплуатировать систему предотвращения угроз PAN-OS®. Слушатели получают практический опыт настройки, управления и мониторинга системы предотвращения угроз в лабораторной среде. Дополнительно слушатели получат глубокие теоретические знания и практические навыки по темам:
жизненный цикл кибератаки и распознавание общих форм атак;
возможности системы профилактики угроз PAN-OS®;
использование данных журнала событий и отчетов при выборе настроек системы;
настройка межсетевого экрана для обнаружения, блокирования и протоколирования угроз.Целевая аудитория
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.
Предварительные требования
На курс допускаются слушатели, ранее успешно завершившие обучение на курсе PAN-210 Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0 и имеющие опыт работы с межсетевыми экранами Palo Alto Networks не менее 6 месяцев. Также слушатели должны иметь знания в области сетевых технологий, включая основы маршрутизации, коммутации и IP-адресации.
Содержание курса
Модуль 1: Жизненный цикл кибератаки
Модуль 2: Блокирование Packet- и Protocol-Based атак
Модуль 3: Блокирование угроз от известных источников
Модуль 4: Блокирование угроз с использованием AppID™
Модуль 5: Блокирование угроз с использованием приложений пользователей
Модуль 6: Создание сигнатур
Модуль 7: Блокирование угроз в зашифрованном трафике
Модуль 8: Блокирование угроз в отрытом трафике
Модуль 9: Блокирование угроз после кражи учетных данных
Модуль 10: Анализ информации об угрозах и трафике - PAN-220 — Panorama 9.0: масштабирование управления межсетевыми экранами
- Длительность: 2 дня (16 часов)
- Код курса: PAN-220
- Стоимость
- Очный формат: 439 000 ₸
- Онлайн формат: 336 000 ₸
Описание курса
Описание курса
Данный двухдневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по настройке и работе с сервером управления межсетевыми экранами Palo Alto Networks® Panorama™. Слушатели познакомятся с механизмами создания агрегированных отчетов, обеспечивающих целостное наблюдение за межсетевыми экранами Palo Alto Networks®.
По результатам обучения слушатели
смогут настраивать и управлять сервером Panorama™
получат опыт настройки шаблонов и групп устройств
получат опыт администрирования и работы с функциями сбора, регистрации и создания отчетов
получат опыт решения проблем, возникающих при работе с сервером Panorama™ в отказоустойчивых конфигурациях
изучат возможности сервера Panorama™ при сборе статистики и при работе в публичной облачной среде и в облачном решении GlobalProtect™.Целевая аудитория
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.
Предварительные требования
На курс допускаются слушатели, ранее успешно завершившие обучение на курсе PAN-210 Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0 и имеющие опыт работы с межсетевыми экранами Palo Alto Networks не менее 6 месяцев. Также слушатели должны иметь знания в области сетевых технологий, включая основы маршрутизации, коммутации и IP-адресации.
Содержание курса
Модуль 1: Первоначальная настройка
Модуль 2: Добавление межсетевых экранов
Модуль 3: Шаблоны
Модуль 4: Группы устройств
Модуль 5: Административные аккаунты
Модуль 6: Перенаправление и сбор логов
Модуль 7: Агрегированные мониторинг и создание отчетов
Модуль 8: Примеры реализации
Модуль 9: Поиск и устранение неисправностей - PAN-330 — Firewall 9.0: поиск и решение проблем
- Длительность: 3 дня (24 часа)
- Код курса: PAN-330
- Стоимость
- Очный формат: 495 000 ₸
- Онлайн формат: 385 000 ₸
Описание курса
Описание курса
Данный трехдневный курс позволит слушателям получить глубокие теоретические знания и практические навыки по решению сетевых проблем с помощью встроенных инструментов межсетевого экрана, включая интерфейс командной строки, позволит изучить рекомендованные методы решения проблем для различных ситуаций, научит анализировать детальные журналы событий для реальных сценариев и решать сложные проблемы
Целевая аудитория
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.
Предварительные требования
На курс допускаются слушатели, ранее успешно завершившие обучение на курсе PAN-210 Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0 и имеющие опыт работы с межсетевыми экранами Palo Alto Networks не менее 6 месяцев. Также слушатели должны иметь знания в области сетевых технологий, включая основы маршрутизации, коммутации и IP-адресации.
Содержание курса
Модуль 1: Инструменты и ресурсы
Модуль 2: Основы CLI
Модуль 3: Логика работы
Модуль 4: Захват пакетов
Модуль 5: Журналы диагностических событий
Модуль 6: Входящий трафик
Модуль 7: Транзитный трафик
Модуль 8: Системные функции
Модуль 9: Расшифровка SSL
Модуль 10: Идентификация пользователей User-ID™
Модуль 11: Технология GlobalProtect™
Модуль 12: Эскалация и RMA - PAN-318 — Обеспечение безопасности с помощью Prisma SASE: дизайн и эксплуатация
- Длительность: 3 дня (24 часа)
- Код курса: PAN-318
- Стоимость
- Очный формат: 495 000 ₸
- Онлайн формат: 385 000 ₸
Описание курса
Описание курса
Трехдневный курс «Обеспечение безопасности с помощью Prisma SASE: дизайн и эксплуатация» позволяет слушателям приобрести необходимые знания и навыки для организации и обеспечения безопасности и мобильности облачных услуг с помощью Prisma Access Secure Access Service Edge (SASE). Для выполнения практических занятий применяются системы Palo Alto Networks Panorama и Prisma Access.
Целевая аудитория
Курс рекомендован и будет полезен специалистам, которые занимаются обеспечением безопасности облачных сервисов и информационной безопасностью, а также организацией подключений удаленных и мобильных пользователей к корпоративным сетям.
Предварительные требования
Слушатели должны иметь базовые знания в области облачных вычислений и облачных сервисов, знать принципы работы протоколов TCP/IP, маршрутизации и коммутации, и посетить курсы PAN-210 «Oсновы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0» и PAN-220 «Panorama 9.0: масштабирование управления межсетевыми экранами».
Содержание курса
Модуль 1. Обзор системы Prisma Access
Модуль 2. Планирование и дизайн
Модуль 3. Активация и настройка
Модуль 4. Узлы обеспечения безопасности
Модуль 5. Совместная работа Panorama и Prisma Access.
Модуль 6. Удаленные сети
Модуль 7. Мобильные пользователи
Модуль 8. Настройка, мониторинг работы и решение проблем
Модуль 9. Управление массовым обслуживанием
Модуль 10. Дополнительные рекомендации
Бизнес тренинги
- BT01 — Управление финансами бизнеса
- Длительность: 3 дня (24 часа)
- Код курса: BT01
- Стоимость
- Очный формат: 200 000 ₸
- Онлайн формат: По запросу
Описание курса
Для кого тренинг:
Собственников, учредителей или соучредителей бизнеса, чтобы увеличивать прибыль, получать стабильно дивиденды, сосредоточиться на стратегическом развитии и масштабироваться, используя инструменты финансового менеджмента.
Руководителей компании, чтобы принимать взвешенные управленческие решения, подкреплённые цифрами и финансовыми показателями, а также грамотно ставить задачи руководителям подразделений и финансистам.
Руководителей нефинансовых подразделений, чтобы анализировать и правильно планировать финансовые результаты подконтрольных подразделений.На тренинге «Управление финансами бизнеса» Вы узнаете:
Как повысить эффективность управления бизнесом и масштабироваться за счёт грамотного управления финансами.
Зачем нужен управленческий финансовый учёт, и как разбираться в сложных финансовых отчётах и терминологии.
Сколько необходимо продавать для достижения целевой прибыли, и как можно управлять прибылью.
Какие основные показатели необходимы для оценки эффективности работы бизнеса.
Как своевременно выявить причины, приводящие бизнес к проблемам с ликвидностью, и какие мероприятия необходимы для поддержания платежеспособности и финансовой стабильности компании.
Как правильно определить оптимальное соотношение собственных и заёмных средств для финансирования вашего бизнеса.
Что такое финансовый рычаг, и как с его помощью «заставить» заёмные средства работать на пользу бизнеса.
Как, грамотно управляя оборотными средствами (деньги, запасы, задолженность), увеличить прибыль бизнеса и предотвратить кассовые разрывы.
Какие инструменты планирования (платёжный календарь, план движения денег, бюджет, финансовая модель) нужны для роста и развития бизнеса.
Как избежать основные ошибки при внедрении системы управления финансами.По итогам тренинга «Управление финансами бизнеса» Вы сможете:
Прогнозировать, а, главное, предотвращать кассовые разрывы (недостаток денег) в компании;
Внедрить план движения денег и платёжный календарь;
Рассчитать точку безубыточности (минимальный объём продаж) и научиться управлять прибыль, используя маржинальный анализ;
Использовать финансовые показатели для анализа эффективности работы компании и принимать на их основе грамотные управленческие решения;
Определить оптимальное соотношение собственных и заёмных средств компании;
Управлять оборотными средствами (деньги, запасы, задолженность), чтобы увеличить доход бизнеса;
Внедрить важные инструменты финансового планирования: бюджет и финансовая модель;
Организовать работу по управлению финансами в компании (постановка управленческого учёта и управление финансовыми службами);<
Понимать управленческую финансовую отчётность компании и терминологию;
Ставить личные финансовые цели и планировать величину своих дивидендов.Программа тренинга:
День 1
УПРАВЛЕНИЕ ФИНАНСАМИ
Финансы компании и финансовый менеджмент: что это и зачем
Управленческий учёт и отчётность: задачи и организация
Основные инструменты управления финансами компании
Основные формы управленческой финансовой отчётности:
Отчёт о движении денежных средств (ОДДС): назначение отчёта, основные элементыУПРАВЛЕНИЕ ДЕНЕЖНЫМИ СРЕДСТВАМИ
Практическое задание: научимся понимать «Отчёт о движении денежных средств»
Как избежать кассовые разрывы: планирование и управление деньгами
Практическое задание: научимся планировать и контролировать движение денег в компании
Научимся составлять платёжный календарьУПРАВЛЕНИЕ ПРИБЫЛЬЮ
Основные формы управленческой финансовой отчётности:
Отчёт о прибылях и убытках (ОПУ): назначение отчёта, основные элементы
Основные виды прибыли
Практическое задание: определим основные виды прибыли компании
Практическое задание: научимся понимать «Отчёт о прибылях и убытках»День 2
УПРАВЛЕНИЕ ПРИБЫЛЬЮ
Маржинальный анализ: управление прибылью компании:
Постоянные и переменные затраты
Маржинальная прибыль
Точка безубыточности
Практическое задание: посчитаем точку безубыточности, маржинальность и определим объём продаж для достижения целевой (желаемой) прибылиФИНАНСОВОЕ СОСТОЯНИЕ КОМПАНИИ
Основные формы управленческой финансовой отчётности:
Отчёт о финансовом положении (ОФП) или Баланс: назначение отчёта, основные разделы и элементы баланса
Практическое задание: научимся понимать Отчёт о финансовом положении (Баланс)
Практическое задание: разберём взаимосвязь управленческих отчётов
Алгоритм внедрения системы управления финансами. Этапы внедрения. Основные ошибки и необходимость автоматизацииАНАЛИЗ ДЕЯТЕЛЬНОСТИ БИЗНЕСА
Финансовые показатели: показатели ликвидности, платежеспособности и финансовой устойчивости
Источники финансирования бизнеса: оптимальная структура капитала
Практическое задание: рассчитаем показатели платёжеспособности и финансовой устойчивостиДень 3
АНАЛИЗ ДЕЯТЕЛЬНОСТИ БИЗНЕСА
Оценка эффективности бизнеса: показатели рентабельности (эффективности)
Практическое задание: рассчитаем показатели рентабельности
Понятие финансового рычага: сколько заёмных средств нужно бизнесу для устойчивого развития
Практическое задание: рассчитаем рентабельность собственного капиталаЭФФЕКТИВНОСТЬ УПРАВЛЕНИЯ ОБОРОТНЫМИ СРЕДСТВАМИ
Эффективность управления оборотными средствами компании: деньги, запасы, дебиторская и кредиторская задолженности
Операционный, производственный и финансовый циклы: что это и как с их помощью можно увеличить прибыль
Практическое задание: рассчитаем операционный, производственный и финансовый циклыФИНАНСОВОЕ ПЛАНИРОВАНИЕ
Бюджетирование: цели и общие вопросы составления бюджета
Практическое задание: рассмотрим алгоритм составления бюджета
Финансовая модель: цели, пользователи и этапы составления
Практическое задание: рассмотрим финансовую модель
Veeam
- VMCEv12.1 — Veeam Backup & Replication v12.1: Configure, Manage and Recover
- Длительность: 4 дня (32 часа)
- Код курса: VMCEv12.1
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 754 500 ₸
Описание курса
Course Description:
The Veeam® Backup & Replication™ v12.1: Configure, Manage and Recover training course is a four-day technical course focused on teaching IT professionals the skills to configure, manage and support a Veeam Backup & Replication v12.1 solution. With extensive hands-on labs, the class promotes situational resiliency in responding to recovery scenarios and enables administrators and engineers to effectively protect and manage data in an ever-changing technical and business environment, bringing tangible benefit to business in the digital world.
This course is based on Veeam Backup & Replication v12.1, part of Veeam Data Platform.
Objectives
After completing this course, attendees will be able to:
Describe Veeam security concepts
Given a scenario, configure a backup job and a backup copy job
Explain network-attached storage (NAS) backups and configuration
Describe Veeam’s replication capabilities
Determine appropriate use case for backups, replicas and/or continuous data protection
Configure backup infrastructure components, including proxy and repository servers
Given a scenario, evaluate when and how to apply immutability settings
Given a scenario, recover data from backupsAudience
This course is suitable for anyone responsible for configuring, managing or supporting a Veeam Backup & Replication v12.1 environment.
Prerequisites
Students should have fundamental IT experience working with networking, servers, storage, cloud, virtualization and operating systems.
To get the most out of this course, students should be familiar with the core fundamental concepts of Veeam Backup & Replication through hands-on experience.Certification
Completion of this course satisfies the prerequisite for taking Veeam Certified Engineer (VMCE™) v12 exam.
Course program:
Data protection strategies
Review of key data protection strategies that ensure the safety of your data.
Analysis of risks to data
Explore different risk scenarios, what risks do we face daily within our environment?
What is protected?
Review of Veeam Data Platform and introduction to the class scenario.
Security and protection considerations
Describe strategies and tools to secure the Veeam backup server to avoid unauthorized access and data leaks.
Protecting workloads
Efficiently protect VMware and Hyper-V virtual machines based on well-defined SLAs through the creation of backup jobs.
Deploying agents
Identify the use of protection groups to automate the installation of Veeam Agents and protecting workloads with agent backup jobs.
Unstructured data backup
List required components and features available to protect unstructured data.
Optimizing your backups
Analyze features and settings that allow backup storage optimization, faster backups and data consistency.
Immutability and hardened repositories
Describe backup data protection mechanisms to avoid premature deletion and unwanted modifications. Identify characteristics and deployment steps of Linux Hardened Repositories to achieve backup data immutability.
Backup infrastructure optimization
List deployment options and additional settings to improve general backup solution performance.
Replication
Describe use cases, architectures and features of replication jobs and continuous data protection (CDP) policies.
Backup copy jobs
Ensure recoverability and adhere to the 3-2-1 Rule with backup copy jobs.
Long-term retention
List different mechanisms for data archiving, including grandfather-father-son retention policies.
Scale-out Backup Repository™
Describe architecture, placement policies, data tiers and management of Scale-out Backup Repositories.
Move and copy backups with VeeaMover
Identify use cases for virtual machine and backup migrations with VeeaMover.
Recovery verification
Create automated tests to ensure recoverability from backups and replicas.
Veeam Backup Enterprise Manager
Describe the use cases for Veeam Backup Enterprise Manager.
Incident Response Planning
Integrating Veeam Backup and Replication into your incident response plan.
Advanced recovery features
Explore some more in-depth recovery features of Veeam Backup and Replication.
Selecting the ideal recovery method
What are the implications of different recovery methods and selecting the correct recovery method.
Enacting a recovery
Get practice in recovering different recovery types with a variety of data types.
- VMCAv12.1 — Veeam Backup & Replication v12.1: Architecture and Design
- Длительность: 3 дня (24 часов)
- Код курса: VMCAv12.1
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 696 500 ₸
Описание курса
Course Description:
The three-day, Veeam® Backup & Replication™ v12.1: Architecture and Design training course is focused on teaching IT professionals how to effectively architect a Veeam solution through attaining technical excellence following the Veeam Architecture Methodology used by Veeam’s own Solution Architects. During the three days, attendees will explore the goals of requirement gathering and infrastructure assessment and use that information to design Veeam solutions within team exercises. Attendees will analyze considerations when turning logical designs into physical designs and describe the obligations to the implementation team that will implement that design. Other topics covered will include security, governance and validation impacts when architecting a Veeam solution and how to build these into the overall design.
Attendees should expect to contribute to team exercises, present designs and defend decision making.Objectives
After completing this course attendees should be able to:
• Design and architect a Veeam solution in a real-world environment
• Describe best practices, review an existing infrastructure and assess business/project requirements
• Identify relevant infrastructure metrics and perform component (storage, CPU, memory) quantity sizing
• Provide implementation and testing guidelines in line with designs
• Innovatively address design challenges and pain points, matching appropriate Veeam Backup & Replication features with requirementsPrerequisites
Ideally VMCE certified, attendees should have extensive commercial experience with Veeam and a broad sphere of technical knowledge of servers, storage, networks, virtualization and cloud environments.
Audience
Senior Engineers and Architects responsible for creating architectures for Veeam environments.
Certification
Completion of this course satisfies the prerequisite for taking the Veeam Certified Architect (VMCA) exam, the highest level of Veeam certification. VMCA certification proves knowledge of architecture and design concepts, highlighting the level of skill required to efficiently architect a Veeam solution in a range of
real-world environments.Course Contents
Review the architecture principles
Explore what a successful architecture looks like
Review Veeam’s architecture methodology
Discovery
Analyze the existing environment
Uncover relevant infrastructure metrics
Uncover assumptions and risks
Identify complexity in the environmentConceptual design
Review scenario and data from discovery phase
Identify logical groups of objects that will share resources based on requirements
Create a set of detailed tables of business and technical requirements, constraints, assumptions and risks
Review infrastructure data with each product component in mind
Create high level design and data flowLogical design
Match critical components and features of VBR with requirements
Create logical groupings
Determine location of components and relationship to logical grouping
Aggregate totals of component resources needed per logical grouping
Calculate component (storage, CPU, memory) quantity sizingPhysical design
Convert the logical design into a physical design
Physical hardware sizing
Create a list of physical Veeam backup componentsImplementation and Governance
Review physical design and implantation plan
Review Veeam deployment hardening
Describe the architect’s obligations to the implementation team
Provide guidance on implementation specifics that relate to the designValidation and Iteration
Provide framework for how to test the design
Further develop the design according to a modification scenario
RedHat and Linux
- RH124 — Red Hat System Administration I
- Длительность: 5 дней (40 часов)
- Код курса: RH124
- Стоимость
- Очный формат: 607 000 ₸
- Онлайн формат: 506 000 ₸
Описание курса
Overview
The first of two courses covering the core system administration tasks needed to manage Red Hat Enterprise Linux servers.
Red Hat System Administration I (RH124) is designed for IT professionals without previous Linux system administration experience. The course provides students with Linux administration competence by focusing on core administration tasks. This course also provides a foundation for students who plan to become full-time Linux system administrators by introducing key command-line concepts and enterprise-level tools.
This course is the first of a two-course series that takes a computer professional without Linux system administration knowledge to become a fully capable Linux administrator. These concepts are further developed in the follow-on course, Red Hat System Administration II (RH134).
This course is based on Red Hat® Enterprise Linux 9.0.
Objectives
Introduce Linux and the Red Hat Enterprise Linux ecosystem.
Run commands and view shell environments.
Manage, organize, and secure files.
Manage users, groups and user security policies.
Control and monitor systemd services.
Configure remote access using the web console and SSH.
Configure network interfaces and settings.
Archive and copy files from one system to another.
Manage software using DNFAudience for this course
The primary persona is a technical professional with current or pending responsibilities as a Linux enterprise or cloud system administrator.
This course is popular in Red Hat Academy, and is targeted at the student who is planning to become a technical professional using Linux.Prerequisites for this course
Basic technical user skills with computer applications on some operating systems are expected.
Take our free assessment to gauge whether this offering is the best fit for your skills.Technology considerations
There are no special technical requirements for this course.
This course is not designed for bring your own device (BYOD).
Internet access is not required but is recommended so that students can research and browse Red Hat online resources.Outline
1. Get started with Red Hat Enterprise Linux
Describe and define open source, Linux distributions, and Red Hat Enterprise Linux.
2. Access the command line
Log into a Linux system and run simple commands using the shell.
3. Manage files from the command line
Copy, move, create, delete, and organize files while working from the bash shell.
4. Get help in Red Hat Enterprise Linux
Resolve problems by using local help systems.
5. Create, view, and edit text files
Manage text files from command output or in a text editor.
6. Manage local users and groups
Create, manage, and delete local users and groups, as well as administer local password policies.
7. Control access to files
Set Linux file system permissions on files and interpret the security effects of different permission settings.
8. Monitor and manage Linux processes
Evaluate and control processes running on a Red Hat Enterprise Linux system.
9. Control services and daemons
Control and monitor network services and system daemons using systemd.
10. Configure and secure SSH
Configure secure command line service on remote systems, using OpenSSH.
11. Analyze and store logs
Locate and accurately interpret logs of system events for troubleshooting purposes.
12. Manage networking
Configure network interfaces and settings on Red Hat Enterprise Linux servers.
13. Archive and transfer files
Archive and copy files from one system to another.
14. Install and update software packages
Download, install, update, and manage software packages from Red Hat and DNF package repositories.
15. Access Linux files systems
Access, inspect, and use existing file systems on storage attached to a Linux server.
16. Analyze servers and get support
Investigate and resolve issues in the web-based management interface, getting support from Red Hat to help solve problems.
17. Comprehensive review
Review the content covered in this course by completing hands-on exercises.
- RH134 — Red Hat System Administration II
- Длительность: 5 дней (40 часов)
- Код курса: RH134
- Стоимость
- Очный формат: 607 000 ₸
- Онлайн формат: 506 000 ₸
Описание курса
Course Description:
Build the skills to perform the key tasks needed to become a full-time Linux administrator
Red Hat System Administration II (RH134) serves as the second part of the RHCSA training track for IT professionals who have taken Red Hat System Administration I (RH124). The course goes deeper into core Linux system administration skills in storage configuration and management, installation and deployment of Red Hat® Enterprise Linux®, management of security features such as SELinux, control of recurring system tasks, management of the boot process and troubleshooting, basic system tuning, and command-line automation and productivity.
Experienced Linux administrators looking for rapid preparation for the RHCSA certification should instead start with RHCSA Rapid Track (RH199).
This course is based on Red Hat Enterprise Linux 9.0.This course will help you:
Install Red Hat Enterprise Linux using scalable methods
Access security files, file systems, and networks
Execute shell scripting and automation techniques
Manage storage devices, logical volumes, and file systems
Manage security and system access
Control the boot process and system services
Run containersWho Should Enroll
This course is geared toward Windows system administrators, network administrators, and other system administrators who are interested in supplementing current skills or backstopping other team members, in addition to Linux system administrators who are responsible for these tasks:
Configuring, installing, upgrading, and maintaining Linux systems using established standards and procedures
Providing operational support
Managing systems for monitoring system performance and availability
Writing and deploying scripts for task automation and system administrationWhat to Expect in the Exam:
The 200-301 CCNA exam certifies your knowledge and skills related to network fundamentals, network access, IP connectivity, IP services,
security fundamentals, and automation and programmability.
After you pass 200-301 CCNA, you earn CCNA certification.After taking this course, you should be able to:
Successful completion of Red Hat System Administration I (RH124) is recommended.
Experienced Linux administrators seeking to accelerate their path toward becoming a Red Hat Certified System Administrator should start with the RHCSA Rapid Track course (RH199).
Take our free assessment to gauge whether this offering is the best fit for your skills.Before taking this course, you should have:
There are no special technology requirements.
This course is not designed for bring your own device (BYOD).
Internet access is not required, but is recommended to allow students to research and access Red Hat online resources.Course Outline:
1. Improve command line productivity
Run commands more efficiently by using advanced features of the Bash shell, shell scripts, and various utilities provided by Red Hat Enterprise Linux.
2. Schedule future tasks
Schedule commands to run in the future, either one time or on a repeating schedule.
3. Tune system performance
Improve system performance by setting tuning parameters and adjusting scheduling priority of processes.
4. Manage SELinux security
Protect and manage the security of a server by using SELinux.
5. Manage logical volumes
Create and manage logical volumes containing file systems and swap spaces from the command line.
6. Access network-attached storage
Use the NFS protocol to administer network-attached storage.
7. Control the boot process
Manage the boot process to control services offered and to troubleshoot and repair problems.
8. Manage network security
Control network connections to services using the system firewall and SELinux rules.
9. Install Red Hat Enterprise Linux
Install Red Hat Enterprise Linux on servers and virtual machines.
10. Run Containers
Obtain, run, and manage simple, lightweight services as containers on a single Red Hat Enterprise Linux server.
- RH254 — Red Hat System Administration III
- Длительность: 5 дней (40 часов)
- Код курса: RH254
- Стоимость
- Очный формат: 607 000 ₸
- Онлайн формат: 506 000 ₸
Описание курса
Course Description:
Broaden your ability to administer Linux systems and prepare for your Red Hat Certified Engineer (RHCE) exam
Red Hat System Administration III: Data Center Services for Red Hat Enterprise Linux 7 (RH254) is designed for experienced Linux® system administrators who hold a Red Hat Certified System Administrator (RHCSA®) credential or possess equivalent skills and want to broaden their ability to administer Linux systems at an enterprise level.
This course is based on Red Hat® Enterprise Linux 7.
The course is focused on deploying and managing network servers running caching domain name service (DNS), MariaDB, Apache HTTPD, Postfix SMTP nullclients, network file sharing with network file system (NFS) and server message block (SMB), iSCSI initiators and targets, advanced networking and firewalld configurations, and the use of bash shell scripting to help automate, configure, and troubleshoot the system. Through lectures and hands-on labs, students who have already earned the RHCSA credential will be exposed to all competencies covered by the Red Hat Certified Engineer (RHCE) exam (EX300).
Note: This course does not cover all RHCSA tasks. Students who need a review of RHCSA skills are encouraged to attend the RHCSA Rapid Track course (RH199).This course will help you:
This course is intended for experienced Linux administrators wishing to learn enterprise-level automation techniques through scripting, how to deploy and secure network services, and how to manage other key security features of Red Hat Enterprise Linux. Prior to taking this course, you should have earned your RHCSA or possess equivalent skills.
Who Should Enroll
RHCSA certification or equivalent experience
For candidates who have not earned their RHCSA certification, confirmation of the correct skills and knowledge can be obtained by passing the online skills assessment.Course Outline:
Control services and daemons
Review how to manage services and the boot-up process using systemctl.
Manage IPv6 networking
Configure and troubleshoot basic IPv6 networking on Red Hat Enterprise Linux systems.
Configure link aggregation and bridging
Configure and troubleshoot advanced network interface functionality including bonding, teaming, and local software bridges.
Control network port security
Permit and reject access to network services using advanced SELinux and firewalld filtering techniques.
Manage DNS for servers
Set and verify correct DNS records for systems and configure secure DNS caching.
Configure email delivery
Relay all email sent by the system to an SMTP gateway for central delivery.
Provide block-based storage
Provide and use networked iSCSI block devices as remote disks.
Provide file-based storage
Provide NFS exports and SMB file shares to specific systems and users.
Configure MariaDB databases
Provide a MariaDB SQL database for use by programs and database administrators.
Provide Apache HTTPD web service
Configure Apache HTTPD to provide Transport Layer Security (TLS)-enabled websites and virtual hosts.
Write bash scripts
Write simple shell scripts using bash.
Bash conditionals and control structures
Use bash conditionals and other control structures to write more sophisticated shell commands and scripts.
Configure the shell environment
Customize bash startup and use environment variables, bash aliases, and bash functions.
Comprehensive review
Practice and demonstrate knowledge and skills learned in this course.
- RH318 — Red Hat Virtualization
- Длительность: 4 дня (32 часа)
- Код курса: RH318
- Стоимость
- Очный формат: 571 000 ₸
- Онлайн формат: 489 000 ₸
Описание курса
Course overview
Deploy, configure, manage, and migrate virtual environments
Red Hat Virtualization (RH318) teaches you the skills needed to deploy, administer, and operate virtual machines in your organization using Red Hat® Virtualization. Through numerous hands-on exercises, you will demonstrate the ability to deploy and configure the Red Hat Virtualization infrastructure and use it to provision and manage virtual machines. This offering also prepares you for the Red Hat Certified Specialist in Virtualization exam.
This course is based on Red Hat Enterprise Virtualization 4.3 and Red Hat Enterprise Linux® 7.6 and 8, as well as Red Hat Hyperconverged Infrastructure for Virtualization 1.6.Objectives
Configure Red Hat Virtualization
Configure networking and storage for use with Red Hat Virtualization
Manage user accounts and access to the Red Hat Virtualization environment
Install and manage virtual machines in Red Hat Virtualization
Use templates for rapid virtual machine deployment
Manage virtual machine snapshots and images
Migrate virtual machines and explore high-availability options
As a result of attending this course, you should be able to create and deploy Red Hat Virtualization and virtual servers. Using a single, full-service management interface, Red Hat Virtualization Manager, you will be able to configure, manage, and migrate systems within the virtualization environment.Prerequisites
Become a Red Hat Certified System Administrator (RHCSA®), or demonstrate equivalent experience
Being a Red Hat Certified Engineer (RHCE®) is strongly recommended for Ansible® automation comprehensionAudience for this course
Linux system administrators, virtualization administrators, and hybrid infrastructure engineers interested in deploying large-scale virtualization solutions and managing virtual servers in their datacenters, based on the Red Hat Virtualization open virtualization management platform.
Outline for this course
1. Red Hat Virtualization overview
Explain the purpose and architecture of Red Hat Virtualization.
2. Install and configure Red Hat Virtualization
Install a minimal Red Hat Virtualization environment and use it to create a virtual machine.
3. Create and manage datacenters and clusters
Organize hypervisors into groups using datacenters and clusters.
4. Manage user accounts and roles
Configure user accounts using a central directory service, then use roles to assign access to resources based on job responsibilities.
5. Adding physical hosts
Add additional Red Hat Virtualization hosts automatically, and move and remove hosts from datacenters as needed.
6. Scale Red Hat Virtualization infrastructure
Add Red Hat Virtualization hosts automatically, configure Red Hat Enterprise Linux hosts when appropriate, and move and remove hosts from data centers as needed.
7. Manage Red Hat Virtualization networks
Separate network traffic into multiple networks on one or more interfaces to improve the performance and security of Red Hat Virtualization.
8. Manage Red Hat Virtualization storage
Create and manage data and ISO storage domains.
9. Deploy and manage virtual machines
Operate virtual machines in the Red Hat Virtualization environment.
10. Migrate virtual machines
Migrate and control automatic migration of virtual machines.
11. Manage virtual machine images
Manage virtual machine snapshots and disk images.
12. Automating virtual machine deployment
Automate deployment of virtual machines by using templates and cloud-init.
13. Back up and upgrade Red Hat Virtualization
Back up, restore, and upgrade the software in a Red Hat Virtualization environment.
13. Explore high-availability practices
Explain procedures to improve the resilience and reliability of Red Hat Virtualization by removing single points of failure and implementing high-availability features.
14. Perform comprehensive review
Demonstrate skills learned in this course by installing and configuring Red Hat Virtualization; using the platform to create and manage virtual machines; and backing up and updating components of Red Hat Virtualization.
- RH436 — Red Hat High Availability Clustering
- Длительность: 4 дня (32 часа)
- Код курса: RH436
- Стоимость
- Очный формат: 571 000 ₸
- Онлайн формат: 489 000 ₸
Описание курса
Course Overview
Created for senior Linux® system administrators, this 4-day course strongly emphasizes lab-based activities. You’ll learn how to deploy and manage shared storage and server clusters that provide highly available network services to a mission-critical enterprise environment.
This course also helps you prepare for the Red Hat Certified Specialist in High Availability Clustering exam (EX436).Content summary
Install and configure a Pacemaker-based high availability cluster
Create and manage highly available services
Troubleshoot common cluster issues
Work with shared storage (iSCSI) and configure multipathing
Configure GFS2 file systemsAudience for this course
Senior Linux system administrators responsible for maximizing resiliency through high-availability clustering services and using fault-tolerant shared storage technologies
Prerequisites for this course
If you want to take this course without the exam (RH436) and have not earned your RHCE®certification, you can confirm that you have the necessary knowledge by passing the online skills assessment.
Outline for this course
Clusters and storage
Get an overview of storage and cluster technologies.
Create high-availability clusters
Review and create the architecture of Pacemaker-based high-availability clusters.
Nodes and quorum
Review cluster node membership and how quorum is used to control clusters.
Fencing
Understand fencing and fencing configuration.
Resource groups
Create and configure simple resource groups to provide high-availability services to clients.
Troubleshoot high-availability clusters
Identify and troubleshoot cluster problems.
Complex resource groups
Control complex resource groups by using constraints.
Two-node clusters
Identify and work around two-node clusters issues.
ISCSI initiators
Manage iSCSI initiators for access to shared storage.
Multipath Storage
Configure redundant storage access.
Logical volume manager (LVM) clusters
Manage clustered LV.
Global File System 2
Create symmetric shared file systems.
Eliminate single points of failure
Eliminate single points of failure to increase service availability.
Comprehensive review
Set up high-availability services and storage.
- LINTR — Linux Troubleshooting
- Длительность: 5 дней (40 часов)
- Код курса: LINTR
- Стоимость
- Очный формат: 607 000 ₸
- Онлайн формат: 506 000 ₸
Описание курса
Описание
Курс Linux Troubleshooting предназначен для ИТ и ИБ специалистов, желающих повысить свой
навык в поиске неисправностей в ОС Linux, курс затрагивает большинство самых популярных
областей ОС Linux, в которых могут возникать неисправности: менеджеры пакетов, сеть,
диагностика и восстановление системы при ошибках загрузки, файловые системы, резервное
копирование, оконный режим, сервис печати, планировщик, безопасность, FTP, LDAP, DNS, Samba,
почта, БД и прочее.Аудитория
ИТ, ИБ специалисты в широком диапазоне дисциплин, которым необходимо выполнять основные
задачи администрирования Linux и всегда сопутствующий администрированию поиск
неисправностей.Предварительные требования
Опыт системного администрирования обязателен. Курс предполагает у вас хотя бы минимальные
знания ОС LinuxСодержание
Модуль 1. Методология поиска неисправностей в ОС Linux
Выдвижение и оценка гипотезы
Определение и реализация изменений
Определение и следование политикам
Работа в команде при поиске неисправностей
Работа с документацией и поиск в интернетеМодуль 2. Инструменты поиска неисправностей в ОС Linux
RPM запросы и проверки
SRPM и spec файлы
Hardware Discovery Tools
hwinfo
strace и ltrace
lsof и fuser
ipcs и ipcrm
iostat, mpstat и vmstat
hdparm
ip команды
разрешение имён
ss/netstat и rpcinfo
nmap
Netcat
tcpdump и wiresharkМодуль 3. Диагностика и восстановление ОС Linux
Процедуры восстановления
mount & chroot
Примеры восстановления
Сетевые утилиты для восстановленияМодуль 4. Процесс загрузки ОС Linux
Процесс загрузки ОС Linux
Методы загрузки системы
Система systemd и Service Manager
Загрузка ОС Linux на ПК
GRUB 2
Поиск неисправности при загрузки ОС LinuxМодуль 5. Управление процессами
Модуль 6. Файловая система
Модуль 7. Резервное копирование
Модуль 8. Работа с сетью
Инструменты работы с сетью
Сетевые интерфейсы Linux
Network Manager
Поиск неисправности в сети
Виртуальные итерфейсы/IP Aliases
Network Teaming
Xinetd
TCP Wrappers
Netfilter/iptablesМодуль 9. Оконная система X
Работа с X11
Поиск неисправностей в X11Модуль 10. Журналирование
rsyslog
syslogd
systemd
безопасное логированиеМодуль 11. Пакетный менеджер RPM
Модуль 12. Система печати
Common Unix Printing System (CUPS)
Поиск неисправностей в CUPSМодуль 13. Автоматизация и планирование задач
at & cron использование и поиск неисправностей
Модуль 14. Пользователи и группы
Модуль 15. PAM (Pluggable Authentication Modules)
Модуль 16. Квоты файловой системы
Модуль 17. Контроль доступа к файлам
Модуль 18. SELinux
Модуль 19. Kernel модули
Модуль 19. Хранение данных в ОС Linux
Logical Volume Management (LVM)
Создание Logical Volumes
Проблемы с развёртыванием LVM
VG (Volume Group) и PV (Physical Volume)
Программный RAID
Multipathing
SAN MultipathingМодуль 20. LDAP
Модуль 20. NIS (Network Information service) и NIS+ (YP)
Модуль 20. DNS
Модуль 20. Apache
Модуль 20. FTP
Модуль 20. Squid
Модуль 20. Samba
Модуль 20. Postfix
Модуль 20. IMAP/POP
Модуль 20. MariaDB
- DO180 — Red Hat OpenShift I
- Длительность: 3 дня (24 часа)
- Код курса: DO180
- Стоимость
- Очный формат: 492 000 ₸
- Онлайн формат: 397 000 ₸
Описание курса
Course Overview
Данный курс Red Hat OpenShift I: Containers & Kubernetes (ДО180) помогает слушателям получить базовые знания в области управления контейнерами благодаря теоретическим лекциям и практическим заданиями по работе с Kubernetes и контейнерной платформой Red Hat® OpenShift®. Такие навыки необходимы для многих технических ролей, включая разработчиков, системных администраторов и инженеров по обеспечению отказоустойчивости системы.
Данный курс основан на Red Hat OpenShift Container Platform 4.5.Кому следует посетить
Разработчикам, осуществляющим контейнеризацию приложений
Администраторам, не имеющих опыта работы с контейнерами и управлением ими
Архитекторам, рассматривающим использование контейнерных технологий в архитектуре программного обеспечения
Инженерам по обеспечению отказоустойчивости и надежности, которые рассматривают возможности использования Kubernetes и Red Hat OpenShiftПредварительные требования
Уметь пользоваться терминалом Linux, выполнять команды операционной системы,быть знакомым с shell-скриптами.
Обладать опытом работы с архитектурами веб-приложений и соответствующими технологиями.
Обладать статусом Red Hat Certified System Administrator (RHCSA®) рекомендуется, но не является обязательным требованием.Цели курса
После прохождения данного курса слушатели будут уметь:
Создавать контейнерные сервисы с помощью Podman
Управлять контейнерами и образами контейнеров
Создавать собственные образы контейнеров
Разворачивать контейнерные приложения в Red Hat OpenShift
Разворачивать многоконтейнерные приложенияПрограмма курса
Модуль 1. Введение
Модуль 2. Введение в технологии контейнеров
Архитектура контейнеров
Архитектура Docker
Управление контейнерами с помощью Kubernetes и OpenshiftМодуль 3. Создание контейнеров
Создание среды разработки
Подготовка сервера БДМодуль 4. Управление контейнерами
Жизненный цикл контейнеров
Подключение постоянного хранилища Docker
Доступ к сетям DockerМодуль 5. Управление образами контейнеров
Работа с реестрами
Работа с образами контейнеровМодуль 6. Создание кастомных образов контейнеров
Обсуждение проектирования
Создание кастомных образовМодуль 7. Развертывание приложений в Openshift
Openshift CLI
Ресурсы Kubernetes
S2I для создания приложений
Создание маршрутов
Веб-консоль OpenshiftМодуль 8. Многоконтейнерные приложения
Развертывание многоконтейнерного приложения в Docker
Развертывание многоконтейнерного приложения в OpenshiftМодуль 9. Устранение неполадок
Устранение проблем S2I
Устранение проблем приложенийМодуль 10. Итоговый обзор курса
- DO280 — Red Hat OpenShift II
- Длительность: 3 дня (24 часа)
- Код курса: DO280
- Стоимость
- Очный формат: 492 000 ₸
- Онлайн формат: 397 000 ₸
Описание курса
Course Overview
Данный курс Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (ДО280v4.5) учит слушателей устанавливать и управлять контейнерной платформой Red Hat® OpenShift®. Этот практический курс, включающий большое количество лабораторных работ, позволяет студентам приобрести навыки установки, настройки и управления кластерами OpenShift, развертывания тестовых приложений для анализа работы платформы с точки зрения разработчиков.
Курс основан на Red Hat® Enterprise Linux® 8.0 и Openshift Container Platform 4.5.
OpenShift — это платформа для контейнеризации приложений, которая позволяет компаниями управлять развертыванием контейнеров и масштабировать свои приложения с помощью Kubernetes. OpenShift предоставляет предопределенные среды приложений для обеспечения поддержки таких принципов DevOps, как сокращение времени вывода на рынок, infrastructure-as-code, continuous integration (CI) и continuous delivery (CD).Кому следует посетить
Системным и программным архитекторам, заинтересованным в изучении особенностей и функций кластера OpenShift.
Системным администраторам, заинтересованным в первичном создании кластера.
Операторам кластера, заинтересованным в оптимальном ежедневном обслуживании кластера.
Инженерам, заинтересованным в быстром устранении неисправностей в работе действующего кластера.Предварительные требования
Необходимо обладать статусом Red Hat Certified System Administrator или демонстрировать эквивалентный опыт администрирования Red Hat Enterprise Linux
Пройти курс или демонстрировать эквивалентный опыт работы с контейнерами, Kubernetes и OpenShiftЦели курса
После завершения данного курса слушатели смогут продемонстрировать навыки создания нового кластера OpenShift, выполнить первоначальную настройку кластера и управлять кластером на повседневной основе.
Одно из основных направлений курса — устранение типичных проблем, которые могут возникнуть после первого дня использования нового кластера.Программа курса
Модуль 1. Анализ платформы Red Hat OpenShift Container Platform
Изучение компонентов платформы Red Hat OpenShift Container Platform и их взаимодействия между собой.
Модуль 2. Проверка кластера
Проверка процесса установки и работы кластера.
Модуль 3. Аутентификация
Настройка аутентификации с использованием провайдера идентификационных данных (identity provider).
Модуль 4. Контроль доступа к ресурсам OpenShift
Контроль и управление доступом на основе ролей, защитите конфиденциальной информации.
Модуль 5. Настройка сетевых компонентов OpenShift
Анализ компонентов программно-определяемой сети OpenShift и их настройка.
Модуль 6. Планирование группы контейнеров
Анализ и создание группы контейнеров.
Модуль 7. Масштабирование кластера OpenShift
Управление размерами кластера OpenShift.
Модуль 8. Обновление кластерои
Анализ процесса обновления.
Модуль 9. Управление кластером с помощью веб-консоли
Анализ возможностей и особенностей веб-консоли.
Модуль 10. Комплексный подход к поиску и устранению неполадок в работе кластера
Проверка настроек и устранение неполадок в работе кластера OpenShift.
- DO380 — Red Hat OpenShift III
- Длительность: 4 дня (32 часа)
- Код курса: DO380
- Стоимость
- Очный формат: 571 000 ₸
- Онлайн формат: 489 000 ₸
Описание курса
Course Overview
Курс Red Hat OpenShift Administration III: Scaling Kubernetes Deployments in the Enterprise (ДО380) дает специалистам углубленные знания и навыки, необходимые для планирования, внедрения и управления кластерами OpenShift®. Слушатели узнают, как поддерживать работу растущего числа приложений и пользователей для крупномасштабных инфраструктур.
Курс основан на Red Hat® OpenShift Container Platform 4.6.Кому следует посетить
Системным администраторам, инженерам, администраторам облачных сред, которые занимаются планированием, проектированием и внедрением кластеров OpenShift корпоративного уровня. Кластерным инженерам требуются навыки автоматизации, чтобы масштабировать инфраструктуру приложений и пользователей, обеспечивая при этом соответствие кластеров корпоративным стандартам.
Инженерам, отвечающим за бесперебойную работу кластеров и приложений OpenShift. Данные специалисты заинтересованы в устранении неполадок инфраструктуры и приложений и нуждаются в навыках автоматизации, чтобы сократить время на выявление, диагностику и устранение проблем.Предварительные требования
Обучение Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (ДО280)
Обучение Red Hat System Administration II (RH134)
Базовые знания о работе и навыки использования Ansible.В ходе обучения понадобится:
Доступ в Интернет для подключения к облачной среде лабораторных работ.
Доступ к реестру Red Hat, Red Hat Quay и GitHub.
У слушателей должны быть личные аккаунты GitHub.Цели курса
После прохождения курса вы сможете:
Управлять операторами кластера OpenShift.
Автоматизировать задачи управления кластером OpenShift с использованием Ansible®.
Внедрять рабочие процессы GitOps с использованием Jenkins.
Интегрировать OpenShift с корпоративной системой аутентификации пользователей.
Работать с журналами событий.
Управлять различными типами хранилищ.
Управлять наборами машин и их настройками.Программа курса
Переход с Kubernetes на OpenShift
Как развернуть приложения Kubernetes в OpenShift.
Механизмы автоматизации в OpenShift
Автоматизация задач администрирования OpenShift с использованием bash-скриптов и Ansible.
Управление операторами OpenShift
Внедрение Kubernetes Operators и настройка операторов кластера OpenShift.
Внедрение GitOps с Jenkins
Внедрение рабочего процесса GitOps с использованием Jenkins для управления кластером OpenShift.
Настройка аутентификации
Интеграция OpenShift с корпоративными провайдерами идентификационных данных.
Настройка доверенных сертификатов TLS
Настройка доверенных сертификатов TLS в OpenShift для обеспечения внешнего доступа к службам и приложениям.
Настройка выделенные пулов нод
Добавление узлов с пользовательскими настройками в кластер OpenShift.
Настройка постоянного хранилища
Настройка провайдеров и классов хранилищ для обеспечения пользователям доступа к постоянному хранилищу.
Инструменты мониторинга и метрики кластера
Настройка мониторинга стека OpenShift.
Инициализация и инспектирование журналов событий
Использование и устранение неполадок в работе журналов событий.
Восстановление после сбоев
Восстановление работы узлов после различного рода сбоев.
Kubernetes
- ANT_KU101 — Kubernetes и Docker
- Длительность: 5 дней (40 часов)
- Код курса: ANT_KU101
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 553 000 ₸
Описание курса
Описание курса:
Материал данного курса дает слушателям знания и практический опыт работы с системой контейнеризации
Kubernetes, которые они впоследствии смогут использовать для развертывания, управления и масштабирования контейнерных приложений.Аудитория курса:
Инженеры DevOps, разработчики ПО, системные администраторы и IT-специалисты, желающие получить углубленные знания и опыт работы с технологиями Docker и Kubernetes.
Предварительные требования к аудитории:
Необходимо знание основ работы с сетями и концепций виртуализации, а также владение интерфейсом командной строки Linux или знания в области системного администрирования. Опыт разработки и развертывания ПО будет полезен, но не обязателен.
Содержание курса:
Модуль 1 – Основы Docker
Введение в контейнерную виртуализацию и Docker
Архитектура и компоненты Docker
Установка и первичная настройка Docker
Образы и контейнеры
Перенос приложений в Docker
Лабораторная работа 1 Установка Docker и запуск контейнеров.
Лабораторная работа 2 Создание мульти-контейнерного приложения с
помощью Docker ComposeМодуль 2 – Основы Kubernetes
Введение в Kubernetes
Архитектура и компоненты Kubernetes
Внедрение Kubernetes
Объекты Kubernetes
Pods
Services
Deployments
Масштабирование и обновление приложений в Kubernetes
Лабораторная работа 3 Установка и настройка Kubernetes
Лабораторная работа 4 Запуск и обслуживание приложений в KubernetesМодуль 3 – Расширенные возможности Kubernetes
Сетевые настройки Kubernetes и Service Discovery
Настройка Persistent Storage в Kubernetes
Продвинутые стратегии развертывания
Rolling Updates
Canary Deployments
Использование Config Maps и Secrets
Мониторинг и журналирование в Kubernetes
Лабораторная работа 5 Масштабирование приложений с Persistent Storage в KubernetesМодуль 4 – Безопасность и обслуживание Kubernetes
Обеспечение безопасности Kubernetes кластеров
Role-Based Access Control в Kubernetes
Обслуживание Secrets и шифрование
Обслуживание конфигурации приложений
Поиск и устранение неполадок в Kubernetes
Лабораторная работа 6 Внедрение политик RBAC и повышение безопасности кластера KubernetesМодуль 5 – Дополнительные инструменты Kubernetes
Операторы
Custom Resource Definitions (CRD)
Менеджер пакетов Helm
Введение в Istio Service Mesh
Применение CI/CD в Kubernetes
Лабораторная работа 7 Внедрение и обслуживание приложений с помощью Helm - ANT_KU102 — Администрирование Kubernetes
- Длительность: 5 дней (40 часов)
- Код курса: ANT_KU102
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 553 000 ₸
Описание курса
Описание курса:
Материал данного курса знакомит слушателей с основами администрирования системы дирижирования контейнерными приложениями. Кроме того, на курсе рассматриваются вопросы выполнения операционных задач в кластере Kubernetes, а также вопросы обеспечения её отказоустойчивости и надежности.
Аудитория курса:
Курс подходит для IT-специалистов, системных администраторов, разработчиков ПО и других специалистов, занимающихся администрированием и развертыванием инфраструктуры на базе Kubernetes.
Предварительные требования к аудитории:
Необходимо знание основных понятий и инструментов облачных вычислений, опыт работы с Docker и контейнеризацией, а также базовое понимание сетевых технологий и умение работать в командной строке. Понимание концепций микросервисной архитектуры будет полезно, но не обязательно.
Содержание курса:
Модуль 1 – Введение в Kubernetes и установка кластера
Проблемы контейнерных инфраструктур
Введение в Kubernetes
Архитектура Kubernetes
Подготовка и установка Kubernetes
Утилита kubectl
Лабораторная работа 1 Установка и настройка Kubernetes
Лабораторная работа 2 Проверка компонентов KubernetesМодуль 2 – Объекты и сетевые настройки
Понятие объектов Kubernetes
Pods, ReplicaSets, Deployments
Сетевые настройки Kubernetes и передача трафика в кластере
CNI плагины
Балансировщики нагрузки
Лабораторная работа 3 Настройка сети в Kubernetes
Лабораторная работа 4 Развертывание приложений в KubernetesМодуль 3 – Хранение данных приложений и хранение образов
Хранение данных кластера, CSI плагины
Persistent Volumes, Persistent Volume Claims, Storage Classes
Реестры образов, Harbor Registry
Config Maps и Secrets
Масштабирование приложений
Лабораторная работа 5 Установка и настройка Harbor Registry
Лабораторная работа 6 Создание и монтирование Persistent VolumesМодуль 4 – Управление ресурсами Kubernetes и повышение отказоустойчивости
Управление размещением приложений в кластере
Управление ресурсами приложений
Обеспечение отказоустойчивости
Резервное копирование и восстановление etcd базы данных
Управление доступом в кластер и Kubernetes RBAC
Лабораторная работа 7 Управление ресурсами приложений
Лабораторная работа 8 Управление планировщиком и мониторинг кластераМодуль 5 – Мониторинг и устранение неполадок Kubernetes
Обновление кластера Kubernetes
Журналирование кластера и узлов Kubernetes
Мониторинг приложений и контейнеров
Поиск и устранение неполадок
Обзор вспомогательных инструментов и утилит
Лабораторная работа 9 Мониторинг кластера Kubernetes и приложений
Лабораторная работа 10 Использование дополнительных инструментов - ANT_KU103 — GitOps в Kubernetes
- Длительность: 5 дней (40 часов)
- Код курса: ANT_KU103
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 553 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить возможности по интеграции Git c Kubernetes для автоматизации развертывания контейнерных приложений в рамках работы CI/CD pipeline’ов. Кроме того, на курсе также рассматриваются вопросы использования этой же интеграции для управления конфигурациями и настройками программных инфраструктур.
Аудитория курса:
Курс «GitOps в Kubernetes» подходит для IT-специалистов, системных администраторов разработчиков, инженеров по автоматизации, DevOps специалистов и администраторов систем, которые уже имеют базовые знания и опыт работы с Kubernetes и Git.
Предварительные требования к аудитории:
Слушатели должны иметь предварительный опыт работы с контейнеризацией, управлением версиями и использованием командной строки. Также желательно наличие опыта работы с CI/CD и понимание основных принципов DevOps.
Содержание курса:
Модуль 1 – Введение в GitOps
Роль GitOps в управлении инфраструктуры Kubernetes
Принципы GitOps
Инструменты GitOps и их применение в Kubernetes
Лабораторная работа 1 Подготовка инфраструктуры для GitOps
Лабораторная работа 2 Установка инструментов GitOpsМодуль 2 – Управление конфигурацией в GitOps
Использование Git для управления конфигурацией
Создание и управление манифестами Kubernetes
Лабораторная работа 3 Управление конфигурациями в GitOpsМодуль 3 – Автоматизация развертывания
Создание пайплайнов развертывания и обновления инфраструктуры
Интеграция GitOps с CI/CD инструментами
Контроль изменений и управление версиями кода в GitOps
Лабораторная работа 4 Автоматизация развертывания в GitOpsМодуль 4 – Обеспечение надежности и безопасности в GitOps
Управление безопасностью и доступом в GitOps
Резервное восстановление состояния систем
Откат изменений и обеспечение надежности инфраструктуры
Лабораторная работа 5 Резервное восстановление состояния
Лабораторная работа 6 Откат изменений инфраструктурыМодуль 5 – Оптимизация процессов разработки и доставки
Изучение лучших практик оптимизации процессов разработки доставки при помощи GitOps
Методы увеличения скорости развертывания и обновлений в среде Kuberentes
Лабораторная работа 7 Оптимизация процессов в GitOps - ANT_KU104 — Безопасность Kubernetes
- Длительность: 5 дней (40 часов)
- Код курса: ANT_KU104
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 553 000 ₸
Описание курса
Описание курса:
Материал данного курса знакомит слушателей с основными аспектами обеспечения безопасности в инфраструктурах Kubernetes и дает знания в таких областях, как:
подготовка и развертывание безопасных Kubernetes кластеров;
сетевая и системная безопасность Kubernetes;
устранение уязвимостей микросервисных приложений;
обеспечение безопасности образов и реестров приложений;
мониторинг и журналирование уязвимостей.Аудитория курса:
Курс разработан для IT-профессионалов, специализирующихся администрировании, развертывании и обеспечении безопасности инфраструктуры на базе Kubernetes. Также курс может быть полезен для разработчиков, занимающихся разработкой и тестированием кластеров Kubernetes, архитекторов, которые планируют внедрить Kubernetes в своих организациях, и специалистов по безопасности, заинтересованных в обеспечении безопасности контейнерных приложений.
Предварительные требования к аудитории:
Знание администрирования среды Kubernetes, включая понимание основных концепций управления контейнерными приложениями в Kubernetes, настройку и масштабирование кластеров, управление ресурсами, внедрение управление конфигурациями в Kubernetes.
Содержание курса:
Модуль 0 – Развертывание безопасного кластера
Модель угроз для кластера Kubernetes
Основные типы контроля доступа и механизмы их реализации в кластере Kubernetes.
Паттерны безопасности для кластера KubernetesМодуль 1 – Развертывание безопасного кластера
Сетевые политики безопасности
Защита узлов и компонентов Ingress
Ограничение GUI и других сервисов
Ограничение доступа к Kubernetes API
RBAC в кластерах Kubernetes
Управление сервисными аккаунтами
Лабораторная работа 1 Обеспечение базовой безопасности кластера KubernetesМодуль 2 – Системная безопасность
Минимизация поверхности для атак на уровне OS
Минимизация прав ролей IAM
Ограничение внешнего сетевого доступа
Инструменты обеспечения безопасности на уровне ядра
Лабораторная работа 2 Настройка инструментов системной безопасности KubernetesМодуль 3 – Устранение уязвимостей микросервисов
Домены безопасности уровня OS
Управление секретами в Kubernetes
Использование специализированных сред исполнения контейнеров
Использование mTLS для управления взаимодействия подов
Лабораторная работа 3 Обеспечение безопасной работы микросервисовМодуль 4 – Безопасность образов и реестров приложений
Минимизация образов приложений
Белые списки реестров и валидация образов
Защищенные реестры образов
Статический анализ приложений
Обнаружение уязвимостей в образах
Лабораторная работа 4 Обеспечение безопасности образов и реестровМодуль 5 – Мониторинг и журналирование сред выполнения контейнеров
Обнаружение вредоносного поведения на уровне узлов и контейнеров
Обнаружение уязвимостей физической инфраструктуры
Обнаружение фаз атак и их распространение
Идентификация и изучение вредоносного ПО в инфраструктуре
Консистентность контейнерных приложений
Лабораторная работа 5 Мониторинг безопасности работы кластера Kubernetes и приложений
HAproxy
- ANT-HA101 — Балансировка нагрузки с HAproxy
- Длительность: 3 дня (24 часа)
- Код курса: ANT-HA101
- Стоимость
- Очный формат: 467 000 ₸
- Онлайн формат: 400 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям научиться организовывать балансировку нагрузки к корпоративным приложениями посредствам HAproxy.
Аудитория курса:
Системные администраторы, администраторы приложений.
Предварительные требования к аудитории:
Необходим опыт системного администрирования.
Длительность курса:
3 дня.
Содержание курса:
Модуль 1 – HAproxy.
Архитектура и компоненты HA-proxy
Установка HA-proxyМодуль 2 – Принципы и алгоритмы балансировки нагрузки.
Принципы балансировки нагрузки
TCP-based LB
HTTPS-based LB
Механизм proxy
Алгоритмы балансировки нагрузкиМодуль 3 – Управление трафиком.
Content switching
Использование URL пути и параметров
Использование HTTP заголовков
Перенаправление по URL
Использование геолокации
Правила изменения контентаМодуль 4 – Работа с серверами приложений.
Мониторинг серверов приложений при балансировке
Механизмы health-check
Мониторинг ошибок
Отправка оповещений
Механизмы persistenceМодуль 5 – Задачи администрирования HAproxy.
Логирование
SSL/TLS
Обеспечение безопасности HA-proxy
Функции High Availability
Оптические коммуникации
- ANT-DW101 — Основы оптических коммуникаций
- Длительность: 3 дня (24 часа)
- Код курса: ANT-DW101
- Стоимость
- Очный формат: 522 500 ₸
- Онлайн формат: 484 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить технологии оптических коммуникаций: особенности использования света как переносчика информационного сигнала, оборудование, обеспечивающее работу сегментов оптических коммуникаций, механизмы повышения эффективности использования оптических линий, такие как DWDM. Также на курсе рассматриваются такие технологические стеки как SONET/SDN и OTN.
Аудитория курса:
Люди, начинающие знакомиться с технологиями оптических коммуникаций
Предварительные требования к аудитории:
Желательно обладать знаниями о т.н. электросвязи.
Дополнение:
Курс является теоретическим без лабораторных работ.
Содержание курса:
Модуль 1 – Основы оптических коммуникаций.
Сегменты применения оптических коммуникаций.
Развитие Optical Transport Network.
Типы развертывания
Типы протоколов, используемых в технологиях OTNМодуль 2 – Характеристики света как переносчика сигнала
Оптический спектр
Характеристики световой волны
Энергия света
Характеристики светового канала
Виды дисперсии света и светового канала
Методы компенсации дисперсии
Нелинейные эффекты светового каналаМодуль 3 – Оптическая модуляция.
Техники оптической модуляции
Символьная и битовая скорости
QAMМодуль 4 – Оптические передатчики.
Принципы работы оптических передатчиков
Лазеры
Лазерные диоды
Distributed Feedback Laser
Fabry Perot Laser
Физическое подключение диодных лазеров
Факторы производительности диодных лазеровМодуль 5 – Оптические ресиверы.
Принципы работы оптических ресиверов
Компоненты оптических ресиверов
Фотодиоды и когерентные детекторыМодуль 6 – Световой канал передачи данных.
Конфигурация оптоволокна
Типы оптоволокна
Типы оптоволоконного кабеля
Потери и помехи в оптоволокнеМодуль 7 – Системы DWDM.
Принципы работы DWDM
Компоненты DWDM
Оптические фильтры
Optical Protection Switch
Transponder Protection Tray
Оптические усилителиМодуль 8 – Типы оптических сетей.
Архитектура современных транспортных сетей
Сети PDH
Сети SONET/SDH
DWDM и OTN
Характеристики и требования оптических транспортных сетей
ROADM
Связь с логическими технологиями TCP/IPМодуль 9 – Архитектура и работа сетей SONET.
Основы технологий SONET
Фрейм SONET
Электрические и оптические скорости
Синхронизация
Топологии сети SONETМодуль 10 – Optical Transport Networks.
Принципы построения OTN
OTN over SONET/SDN
Мультиплексирование OTN
Компоненты Control Plane в OTN
Microsoft
- MSBI03 — Microsoft Power BI углубленный курс
- Длительность: 2 дня (16 часов)
- Код курса: MSBI03
- Стоимость
- Очный формат: 229 500 ₸
- Онлайн формат: 209 500 ₸
Описание курса
Для кого предназначен курс:
Курс разработан для специалистов, уже имеющих базовые знания Power BI и опыт работы с основными функциями платформы. Курс подходит для:
Аналитиков, желающим углубить свои знания и навыки;
Менеджеров, ответственных за визуализацию данных и отчетность;
IT- специалистов, участвующих в разработке корпоративной аналитики.Цели курса:
Освоить продвинутые техники трансформации данных в Power Query.
Углубленно изучить язык DAX для анализа и моделирования данных.
Научиться строить сложные модели данных и оптимизировать их производительность.
Создавать интерактивные дашборды с улучшенной визуализацией.
Разрабатывать отчеты, поддерживающие инкрементальное обновление и большие объемы данных.
Управлять доступом к данным через Row-Level Security (RLS) и Power BI Service.Программа обучения
Углубленная работа с данными и визуализация.
Введение и цели обучения.
Обзор программы курса.
Знакомство с участниками, их ожидания и проекты.
Продвинутые техники работы с Power Query.
Оптимизация загрузки данных: работа с большими объемами.
Параметры и функции в Power Query.
Расширенные примеры: настройка динамических источников данных.
Практика: настройка многоэтапной трансформации.
Моделирование данных: создание эффективных моделей.
Работа с ключами и отношениями таблиц.
Фильтрация, иерархии и справочники.
Лучшие практики: оптимизация схемы «звезда».
Практика: построение сложной модели данных.
DAX для анализа данных.
Расширенные функции DAX: работа с временными рядами.
Контекст вычислений: фильтрующий и строковый.
Создание сложных вычисляемых столбцов и мер.
Практика: создание временных вычислений и анализа изменений.
Создание интерактивных визуализаций.
Продвинутые настройки визуализаций.
Использование bookmark’ов, tooltip’ов и conditional formatting.
Настройка пользовательских визуализаций.
Практика: создание интерактивного дашборда.Углубленный анализ и управление проектами в Power BI
DAX для анализа данных.
Сложные вычисления с использованием функции VAR и RETURN.
Функции для ранжирования, ранней статистики и сегментации.
Примеры из реальной практики: анализ ABC, RFM, ROI.
Практика: разработка анализа KPI на основе DAX.
Инкрементальное обновление и работа с большими данными.
Принципы работы с большими наборами данных.
Настройка инкрементального обновления.
Работа с DirectQuery и Composite Models.
Практика: настройка обновляемых отчетов.
Управление доступом и публикация отчетов.
Настройка RLS (Row-Level Security).
Публикация и управление пространством Power BI Service.
Интеграция с другими сервисами (SharePoint, Teams, Power Automate).
Практика: настройка RLS и публикация проекта.Итоговое практическое задание:
Создание итогового проекта, разработка дашборда с использованием всех изученных техник. Оптимизация отчетов и работа с отзывами.
После завершения курса участники смогут:
Создавать сложные дашборды с использованием продвинутых техник.
Моделировать данные для крупных проектов.
Использовать DAX для детального анализа и прогнозирования.
Автоматизировать обновление данных и управлять доступом к отчетам.
Публиковать и управлять корпоративными отчетами в Power BI Service. - MSBI02 — Microsoft Power BI для аналитиков
- Длительность: 2 дня (16 часов)
- Код курса: MSBI02
- Стоимость
- Очный формат: 229 500 ₸
- Онлайн формат: 213 500 ₸
Описание курса
Работа с данными и оптимизация
Модуль 1. Архитектура данных в Power BI
Различие между Import Mode, DirectQuery и Composite Mode
Оптимизация моделей данных
Практическое заданиеМодуль 2. Продвинутый Power Query
Использование M-кода
Работа с параметрами
Автоматизация загрузки данных
Практическое заданиеМодуль 3. Глубокий DAX
Использование функции CALCULATE
Контексты фильтрации и итерационные функции (SUMX, AVERAGEX)
Time Intelligence (DATESYTD, SAMEPERIODLASTYEAR)
Практическое задание:Модуль 4. Динамические отчеты
Использование Drillthrough и закладок
Динамическое изменение графиков по выбору пользователя
Практическое заданиеМодуль 5. Безопасность данных
Настройка Row-Level Security (RLS)
Разграничение прав в Power BI Service
Практическое заданиеМодуль 6. Интеграция Power BI с внешними системами
Подключение к SQL Server
Интеграция с Power Automate
Практическое заданиеМодуль 7. Итоговый мини-проект
Создание аналитического дашборда с динамическими расчетами
Итоговое практическое задание:
Разработать дашборд с показателями эффективности бизнеса
- MSBI01 — Microsoft Power BI базовый курс
- Длительность: 2 дня (16 часов)
- Код курса: MSBI01
- Стоимость
- Очный формат: 207 500 ₸
- Онлайн формат: 191 500 ₸
Описание курса
Программа обучения
Основы Power BI и работа с данными
Модуль 1. Введение в Power BI
Введение в Power BI, его компоненты (Desktop, Service, Mobile)
Как Power BI используется в бизнесе
Основные элементы интерфейсаМодуль 2. Подключение данных
Подключение к Excel, CSV, SQL
Различие между Import Mode и DirectQuery
Основные принципы работы с Power Query
Практическое заданиеМодуль 3. Очистка и трансформация данных в Power Query
Очистка и форматирование данных
Удаление дубликатов, изменение типов данных
Объединение таблиц
Практическое заданиеМодуль 4. Основы моделирования данных
Создание связей между таблицами
Основы звёздной схемы
Использование LOOKUP и RELATED
Визуализация и работа с отчетами
Практическое заданиеМодуль 5. Основные виды визуализаций
Гистограммы, линейные графики, KPI-индикаторы
Работа с фильтрами и срезами
Использование условного форматирования
Практическое заданиеМодуль 6. Основы DAX
Разница между вычисляемыми столбцами, мерами и таблицами
Основные функции DAX: SUM, AVERAGE, COUNT, CALCULATE
Работа с фильтрацией
Практическое заданиеМодуль 7. Публикация и совместная работа
Публикация отчетов в Power BI Service
Создание дашбордов
Основы совместной работы и настройки прав доступа
Практическое заданиеМодуль 8. Итоговый мини-проект
Разработка отчета на основе реального бизнес-кейса
Обратная связь и разбор ошибокИтоговое практическое задание:
Создать интерактивный дашборд по продажам с KPI и динамическими фильтрами
Практическое задание
Cisco
- BGP — Configuring BGP on Cisco Routers V4.0
- Длительность: 5 дней (40 часов)
- Код курса: BGP
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Кому следует посетить
Инженерам сопровождения и технической поддержки.
Специалистам технических и инженерных служб
Системным администраторамПредварительные требования
Внедрение и администрирование сетевых решений Cisco (CCNA)
Осуществление IP маршрутизации Cisco — ROUTEЦели курса
Курс Configuring BGP on Cisco® Routers (BGP) v4.0 предоставляет слушателям глубокие знания протокола маршрутизации BGP, который лежит в основе работы Internet и новых технологий, таких как Multiprotocol Label Switching (MPLS). В курсе рассматриваются теория, конфигурация BGP на маршрутизаторах Cisco® и методы отладки работы BGP. Также рассматриваются вопросы проектирования BGP в сетях и правила использования различных функций BGP.
Приобретаемые практические знания
По заданному сценарию конфигурировать, отслеживать и отлаживать работу BGP для организации междоменной маршрутизации на нескольких автономных системах
В сетях с подключением AS к нескольким ISP управлять политиками BGP для влияния на выбор маршрута
Использовать атрибуты BGP для управления выбором маршрута
Подключать пользовательскую сеть к Internet
Конфигурировать BGP в транзитной автономной системе
Описывать вопросы масштабирования BGP, настраивать отражение маршрута(route reflection), конфедерации
Оптимизировать BGP в работающей сетиСодержание курса
Модуль 1. Обзор BGP
Введение в BGP
Понимание BGP Path Attributes
Установка сессий BGP
Обработка маршрутов BGP
Базовая конфигурация BGP
Мониторинг BGP и поиск неисправностейМодуль 2. Транзитные автономные системы в BGP
Работа с транзитной AS
Взаимодействие по IBGP и EBGP в транзитной AS
Пересылка пакетов в транзитной AS
Конфигурация транзитной AS
Мониторинг IBGP и поиск неисправностей в транзитной ASМодуль 3. Выбор маршрутов с использованием управления политиками
Использование сетей BGP с несколькими подключениями к внешним сетям
Использование фильтров AS-Path
Фильтрация с использованием префикс-листов
Использование исходящей фильтрации маршрутов
Применение Route-Map в качестве фильтров BGP
Применение изменений в политике BGPМодуль 4. Выбор маршрутов с использованием атрибутов
Влияния на процесс выбора маршрута BGP с помощью атрибута Weight
Установка атрибута BGP Local Preference
Использование AS-Path Prepending
Понимание атрибута BGP Multi-Exit Discriminator
Об атрибуте BGP CommunityМодуль 5. Подключение Потребитель-Провайдер с помощью BGP
Понимание требований к Подключению Потребитель-Провайдер
Организация подключения Потребителя с использованием статической маршрутизации
Подключение Потребителя к одному провайдеру по нескольким каналам
Подключение Потребителя к нескольким провайдерамМодуль 6. Масштабирование сетей провайдеров услуг
Масштабирование IGP и BGP в сетях провайдеров услуг
Введение в отражатели маршрутов (Route Reflector)
Дизайн сетей с Отражателями Маршрутов
Конфигурация и мониторинг Отражателей Маршрутов
Введение в Конфедерации
Конфигурация и мониторинг КонфедерацийМодуль 7. Оптимизирование масштабируемости BGP
Улучшение сходимости BGP
Ограничение числа префиксов, получаемых от соседа BGP
Применение групп соседей BGP (Peer Group)
Использование подавления маршрутов BGP (Route Dampening) - MPLS — Implementing Cisco MPLS v3.0
- Длительность: 5 дней (40 часов)
- Код курса: MPLS
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Кому следует посетить
Сотрудники компаний-провайдеров
Channel Partner/Reseller
Конечные заказчикиСертификации
Этот курс является частью следующих программ сертификаций:
Cisco Certified Design Expert (CCDE)Предварительные требования
Сертификация Cisco Certified Network Associate (CCNA) или аналогичный уровень знаний и опыта
Рекомендуется освоение материалов курса CCNA Basics и ICND или аналогичный уровень знаний и опыта, который может быть получен при прохождении курсов Cisco
Курс построения масштабируемых сетей Cisco (BSCI) и Конфигурирование BGP на роутерах Cisco (BGP)
Настоятельно рекомендуется обладание практическим опытом построения и эксплуатации сетей на оборудовании Cisco
Курс QoS рекомендуется, так как знание QoS подразумевается в некоторых частях курсаЦели курса
Курс позволит слушателям получить информацию от основ технологии до сложных конфигураций VPN. Основное внимание в курсе уделяется технологиям MPLS VPN с точки зрения Сервис провайдера и конфигурированию оборудования для достижения этих функций в текущей маршрутизируемой среде. Предоставляется базовая информация по продвинутым возможностям и функциям, таким как Traffic Engineering, Fast Reroute и Any Transport over MPLS (AToM), которые представлены только на уровне концепции. MPLS Traffic Engineering и другие возможности путем дополнительного целевого изучения документации, также они будут освещаться в других курсах Cisco.
По окончании данного курса слушатели смогут:
Описать базовые архитектуры MPLS в frame-mode и cell-mode и идентифицировать, как они поддерживают приложения, решающие текущие проблемы в классической маршрутизации IP
Описать процесс распространения меток Label Distribution Protocol (LDP) объясняя назначении меток, распространение меток, сохранение меток, сходимость LDP и Penultimate Hop Popping (PHP) в двух режимах работы протокола.
Видя диаграмму типичного решения для сетей MPLS идентифицировать команды IOS необходимые для конфигурации и наблюдения за протоколом MPLS на маршрутизаторах WAN
Описать архитектуру связи MPLS’s каждый-с каждым и объяснить модель маршрутизации и распространения пакетов в этой архитектуре
Видя диаграмму типичного решения для сетей MPLS идентифицировать команды IOS необходимые для конфигурации и наблюдения за работой простых MPLS VPN сетей
Успешно реализовать типичные решения для сложных VPN и описать, как эти модели используются для реализации управляемых централизованных сервисов и подключения к Интернет
Конфигурировать базовые сервисы технологии MPLS TE, идентифицировать основные сетевые сценарии где применение технологии MPLS TE является необходимым и оправданнымПрограмма курса
Модуль 1. Функции MPLS
Технология MPLS
Описание меток и стеков меток MPLS
Сервисы MPLSМодуль 2. Назначение и распределение меток
Протокол LDP
Распределение меток в Frame-Mode MPLS
Описание сходимости в Frame-Mode MPLSМодуль 3. Внедрение Frame-Mode MPLS на платформе Cisco IOS
Использование коммутации Cisco Express Forwarding
Настройка Frame-Mode MPLS на платформе Cisco IOS
Проверка Frame-Mode MPLS на платформе Cisco IOS
Поиск и устранение неисправностей в Frame-Mode MPLS на платформе Cisco IOSМодуль 4. Технология MPLS VPN
Знакомство с VPN
Знакомство с архитектурой MPLS VPN
Знакомство с моделью маршрутизации MPLS VPN
Пересылка пакетов MPLS VPNМодуль 5. Внедрение MPLS VPN
Использование механизмов MPLS VPN на платформах Cisco IOS
Настройка таблиц VRF
Настройка MP-BGP сессий между пограничными маршрутизаторами провайдера
Настройка протоколов маршрутизации малой масштабируемости между маршрутизаторами провайдера и клиента
Проверка работы MPLS VPN
Настройка OSPF как протокола маршрутизации между маршрутизаторами провайдера и клиента
Настройка BGP как протокола маршрутизации между маршрутизаторами провайдера и клиента
Поиск и устранение неисправностей MPLS VPNМодуль 6. Комплексные MPLS VPN
Знакомство с Overlapping VPN
Знакомство с Central Services VPN
Использование расширенных функций импорта и экспорта VRF
Знакомство с сервисом управляемых маршрутизаторов клиентаМодуль 7. Доступ в интернет и MPLS VPN
Комбинирование доступа в интернет и MPLS VPN
Внедрение раздельных сервисов доступа в интернет и VPN
Внедрение доступа в интернет как отдельного VPNМодуль 8. Обзор MPLS TE
Знакомство с концепцией Traffic Engineering
Обзор компонентов MPLS TE
Настройка MPLS TE на платформе Cisco IOS
Проверка настроек MPLS TE на платформе Cisco IOS - IP6FD — Основы протокола IPv6, дизайн и построение сетей на его основе
- Длительность: 5 дней (40 часов)
- Код курса: IP6FD
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Предварительные требования:
Данный курс является курсом повышенной сложности и для того, чтобы курс прошел максимально эффективно для слушателей, необходимо посетить следующие курсы:
Junos Troubleshooting in the NOC (JTNOC);
Advanced Junos Service Provider Routing (AJSPR);
Junos MPLS and VPNs (JMV);
Junos Multicast Routing (JMR);
Junos Class of Service (JCOS).Описание курса:
2-дневный курс AJSPT включает следующие темы: поиск и устранение неисправностей аппаратной и программной частей маршрутизатора, протоколов OSPF, IS-IS, BGP,политик маршрутизации, MPLS, VPN (2 и 3 уровней), CoS, а также работа с проблемами, возникающими в результате потери и задержки пакетов. Данный курс состоит из теоретического материала и практических занятий, в процессе выполнения которых слушатели изучат основные принципы и команды, используемые в процессе мониторинга и устранения неисправностей. Лабораторные работы выполняются на оборудовании MX-серии, но это не препятствует использовать полученные знания и навыки при работе с другими платформами под ОС JUNOS.
Для кого предназначен курс:
Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и устранением неисправностей на оборудовании операторов связи.
Программа курса:
Module 1: Introduction to IPv6
Lesson 1-1: Explaining the Rationale for IPv6
Lesson 1-2: Evaluating IPv6 Features and Benefits
Lesson 1-3: Understanding Market DriversModule 2: IPv6 Operations
Lesson 2-1: Understanding the IPv6 Addressing Architecture
Lesson 2-2: Describing the IPv6 Header Format
Lesson 2-3: Enabling IPv6 on Hosts
Lesson 2-4: Enabling IPv6 on Cisco Routers
Lesson 2-5: Using ICMPv6 and Neighbor Discovery
Lesson 2-6: Troubleshooting IPv6Module 3: IPv6 Services
Lesson 3-1: IPv6 Mobility
Lesson 3-2: Describing DNS in an IPv6 Environment
Lesson 3-3: Understanding DHCPv6 Operations
Lesson 3-4: Understanding QoS Support in an IPv6 Environment
Lesson 3-5: Using Cisco IOS Software FeaturesModule 4: IPv6-Enabled Routing Protocols
Lesson 4-1: Routing with RIPng
Lesson 4-2: Examining OSPFv3
Lesson 4-3: Examining Integrated IS-IS
Lesson 4-4: Examining EIGRP for IPv6
Lesson 4-5: Understanding MP-BGP
Lesson 4-6: Configuring IPv6 Policy-Based Routing
Lesson 4-7: Configuring FHRP for IPv6
Lesson 4-8: Configuring Route RedistributionModule 5: IPv6 Multicast Services
Lesson 5-1: Implementing Multicast in an IPv6 Network
Lesson 5-2: Using IPv6 MLDModule 6: IPv6 Transition Mechanisms
Lesson 6-1: Implementing Dual-Stack
Lesson 6-2: Describing IPv6 Tunneling MechanismsModule 7: IPv6 Security
Lesson 7-1: Configuring IPv6 ACLs
Lesson 7-2: Using IPsec, IKE, and VPNs
Lesson 7-3: Discussing Security Issues in an IPv6 Transition Environment
Lesson 7-4: Understanding IPv6 Security Practices
Lesson 7-5: Configuring Cisco IOS Firewall for IPv6Module 8: Deploying IPv6
Lesson 8-1: Examining IPv6 Address Allocation
Lesson 8-2: Understanding the IPv6 Multihoming Issue
Lesson 8-3: Identifying IPv6 Enterprise Deployment StrategiesModule 9: IPv6 and Service Providers
Lesson 9-1: Identifying IPv6 Service Provider Deployment
Lesson 9-2: Understanding Support for IPv6 in MPLS
Lesson 9-3: Understanding 6VPE
Lesson 9-4: Understanding IPv6 Broadband Access ServicesModule 10: IPv6 Case Studies
Lesson 10-1: Planning and Implementing IPv6 in Enterprise Networks
Lesson 10-2: Planning and Implementing IPv6 in Service Provider Networks
Lesson 10-3: Planning and Implementing IPv6 in Branch NetworksLab Details
Lab 2-1: Enabling IPv6 on Hosts
Lab 2-2: Using Neighbor Discovery
Lab 3-1: Using Prefix Delegation
Lab 4-1: Routing with OSPFv3
Lab 4-2: Routing with IS-IS
Lab 4-3: Routing with EIGRP
Lab 4-4: Routing with BGP and MP-BGP
Lab 5-1: Multicasting
Lab 6-1: Implementing Tunnels for IPv6
Lab 7-1: Configuring Advanced ACLs
Lab 7-2: Implementing IPsec and IKE
Lab 7-3: Configuring Cisco IOS Firewall
Lab 9-1: Configuring 6PE and 6VPE - SPFNDU — Understanding Cisco Service Provider Network Foundations
- Длительность: 5 дней (40 часов)
- Код курса: SPFNDU
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Course Overview
The Understanding Cisco Service Provider Network Foundations (SPFNDU) v1.0 course is designed to provide you with the foundational knowledge for the suite of Cisco® CCNP® Service Provider courses. The course expands what you learned from the Cisco CCNA® course with a focus on theoretical and practical knowledge needed for the Service Provider environment. Through a combination of lessons and hands-on practice, you will learn about architectures, protocols, software and hardware platforms, and solutions within the Service Provider realm. While this course does not lead directly to a certification exam, it does cover foundational knowledge critical to the success in the Service Provider Technology track. This course also earns you 30 Continuing Education (CE) credits towards recertification.
This course will help you:
Acquire the foundational knowledge to understand the Cisco Service Provider Network methodologies, tools, and functions
Learn the skills to manage the software and hardware platforms, structures, and protocols within the Service Provider realmWho should attend
This course is designed for network and software engineers and hold job roles such as:
Network administrator
Network engineer
Network manager
System engineer
Project manager
Network designerPrerequisites
Before taking this course, you should have the following knowledge and skills:
Knowledge of IPv4 and IPv6 Transmission Control Protocol/Internet Protocol (TCP/IP) networking
Familiarity with typical service provider environment
Basic knowledge about networking devices and their rolesCourse Objectives
After taking this course, you should be able to:
Describe network architectures, devices, and software used by service providers
Describe the various Internet governance organizations, their roles, and tools available for governance information verification
Configure Cisco Internetwork Operating System (Cisco IOS®) and Cisco IOS XE routers
Describe Cisco IOS XR software, perform initial configuration, and explain platform daily tasks
Describe various access and core technologies used by service providers
Describe various major switching technologies used by service providers
Describe major overlay technologies and their usage, and configure Virtual Extensible LAN I (VxLAN)
Describe various major routing protocols used by service providers
Configure Layer 3 services used by service providers
Describe Multiprotocol Label Switching (MPLS), components, protocols, and MPLS usage
Describe usage of various services used and maintained by service providers
Introduce Linux networking, Bourne Again Shell (BASH) scripting, and their usage within Cisco IOS XR softwareLab Topology
Review Lab Environment
Examine Governance Data
Perform an Initial Cisco Internetworking Operating System (IOS XE) Configuration
Configure Connectivity and Connectivity Verification on Cisco IOS XE Devices
Perform Initial Cisco IOS XR Configuration
Configure and Verify Connectivity on Cisco IOS XR
Configure Intermediate System to Intermediate System (IS-IS)
Configure Routing Information Protocol (RIPv2) and RIP extension (RIPng)
Configure Basic Border Gateway Protocol (BGP)
Configure MPLS
Configure Internet Protocol Service Level Agreement (IP SLA)
Configure Hot Standby Router Protocol (HSRP) with Object Tracking
Configure Virtual Routing and Forwarding (VRFs)
Configure Network Time Protocol (NTP)
Use Linux Command Line Interface
Configure IOS XR Using a Bash ScriptOutline:
Introducing Service Provider Architectures
Describing Internet Governance Organizations
Configuring the Cisco IOS and Cisco IOS XE Router
Configuring Cisco IOS XR Router
Introducing Access and Core Technologies in the Service Provider Environment
Introducing Routing Technologies in the Service Provider Environment
Describing MPLS
Implementing Layer 3 Services
Introducing Switching Technologies in the Service Provider Environment
Introducing Overlay Technologies
Implementing Service Provider Services
Introducing Programmability on Cisco IOS XR Routers - SPCOR — Implementing and Operating Cisco Service Provider Network Core Technologies
- Длительность: 5 дней (40 часов)
- Код курса: SPCOR
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Course Objectives
The Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR 350-501) v1.0 course teaches you how to configure, verify, troubleshoot, and optimize next-generation, Service Provider IP network infrastructures. It provides a deep dive into Service Provider technologies including core architecture, services, networking, automation, quality of services, security, and network assurance.
This course also helps you prepare to take the Implementing and Operating Cisco® Service Provider Network Core Technologies (350-501 SPCOR) exam, which is part of the new CCNP® Service Provider certification and the Cisco Certified Specialist – Service Provider Core certification.
This course will help you:
Configure, verify, troubleshoot, and optimize next-generation, Service Provider IP network infrastructures
Deepen your understanding of Service Provider technologies including core architecture, services, networking, automation, quality of services, security, and network assurance
Validate your knowledge and prepare to take the Implementing and Operating Cisco Service Provider Network Core Technologies (350-501 SPCOR) examAfter taking this course, you should be able to:
Describe the Service Provider network architectures, concepts, and transport technologies
Describe the Cisco Internetwork Operating System (Cisco IOS®) software architectures, main IOS types, and their differences
Implement Open Shortest Path First (OSPF) in the Service Provider network
Implement Integrated Intermediate System-to-Intermediate System (IS-IS) in the Service Provider network
Implement Border Gateway Protocol (BGP) routing in Service Provider environments
Implement route maps and routing policy language
Describe IPv6 transition mechanisms used in the Service Provider networks
Implement high-availability mechanisms in Cisco IOS XR software
Implement traffic engineering in modern Service Provider networks for optimal resource utilization
Describe segment routing and segment routing traffic engineering concepts
Describe the VPN technologies used in the Service Provider environment
Configure and verify Multiprotocol Label Switching (MPLS) L2VPN in Service Provider environments
Configure and verify MPLS L3VPN in Service Provider environments
Implement IP multicast services
Describe the Quality of Service (QoS) architecture and QoS benefits for SP networks
Implement QoS in Service Provider environments
Implement control plane security in Cisco devices
Implement management plane security in Cisco devices
Implement data plane security in Cisco devices
Describe the Yet Another Next Generation (YANG) data modeling language
Implement automation and assurance tools and protocols
Describe the role of Cisco Network Services Orchestrator (NSO) in Service Provider environments
Implement virtualization technologies in Service Provider environmentsWho should attend
Network administrators
Network engineers
Network managers
System engineers
Project managers
Network designersCertifications
This course is part of the following Certifications:
Cisco Certified Network Professional Service Provider
Prerequisites
Intermediate knowledge of Cisco IOS or IOS XE
Familiarity with Cisco IOS or IOS XE and Cisco IOS XR Software configuration
Knowledge of IPv4 and IPv6 TCP/IP networking
Intermediate knowledge of IP routing protocols
Understanding of MPLS technologies
Familiarity with VPN technologiesCourse Content
Describing Service Provider Network Architectures
Describing Cisco IOS Software Architectures
Implementing OSPF
Implementing IS-IS
Implementing BGP
Implementing Route Maps and Routing Protocol for LLN [Low-Power and Lossy Networks] (RPL)
Transitioning to IPv6
Implementing High Availability in Networking
Implementing MPLS
Implementing Cisco MPLS Traffic Engineering
Describing Segment Routing
Describing VPN Services
Configuring L2VPN Services
Configuring L3VPN Services
Implementing Multicast
Describing QoS Architecture
Implementing QoS
Implementing Control Plane Security
Implementing Management Plane Security
Implementing Data Plane Security
Introducing Network Programmability
Implementing Automation and Assurance
Introducing Cisco NSO
Implementing Virtualization in Service Provider Environments - SPRI — Implementing Cisco Service Provider Advanced Routing Solutions
- Длительность: 5 дней (40 часов)
- Код курса: SPRI
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Overview
The Implementing Cisco Service Provider Advanced Routing Solutions (SPRI) course teaches you theories and practices to integrate advanced routing technologies including routing protocols, multicast routing, policy language, Multiprotocol Label Switching (MPLS), and segment routing, expanding your knowledge and skills in service provider core networks.
This course prepares you for the 300-510 Implementing Cisco® Service Provider Advanced Routing Solutions (SPRI) exam.
This course will help you:
Gain the high-demand skills to maintain and operate advanced technologies related to Service Provider core networks
Increase your knowledge and skills for implementing Service Provider core advanced technologies through hands-on application and practical instruction
Prepare to take the 300-510 SPRI exam
What to expect in the exam
The 300-510 SPRI exam certifies your knowledge of implementing service provider advanced routing technologies including routing protocols, policy language, MPLS, and segment routing. After you pass 300-510 SPRI, you earn the Cisco Certified Specialist – Service Provider Advanced Routing Implementation certification, and you satisfy the concentration exam requirement for the CCNP Service Provider certification.Who should attend
This course is for professionals who need knowledge about implementing various Service Provider core technologies and advanced routing technologies.
Network administrators
System engineers
Project managers
Network designers
Certifications
This course is part of the followingCertifications:
Cisco Certified Network Professional Service Provider
Prerequisites
Before taking this course, you should have Service Provider knowledge at the professional level, equivalent to the material in the following Cisco courses:
Intermediate to advanced knowledge of Cisco Internetwork Operating System (Cisco IOS®) or IOS XE and Cisco IOS XR Software configuration
Knowledge of IPv4 and IPv6 TCP/IP networking
Intermediate knowledge of BGP, OSPF, and ISIS routing protocols
Understanding of MPLS technologies
Understanding of multicast technologies
Familiarity with segment routing
Knowledge at the professional level equivalent to those learned in the following certifications:
Implementing and Administering Cisco Solutions (CCNA)
Understanding Cisco Service Provider Network Foundations (SPFNDU)
Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR)Outline:
Implementing and Verifying Open Shortest Path First Multiarea Networks
Implementing and Verifying Intermediate System to Intermediate System Multilevel Networks
Introducing Routing Protocol Tools, Route Maps, and Routing Policy Language
Implementing Route Redistribution
Influencing Border Gateway Protocol Route Selection
Scaling BGP in Service Provider Networks
Securing BGP in Service Provider Networks
Improving BGP Convergence and Implementing Advanced Operations
Troubleshooting Routing Protocols
Implementing and Verifying MPLS
Implementing Cisco MPLS Traffic Engineering
Implementing Segment Routing
Describing Segment Routing Traffic Engineering (SR TE)
Deploying IPv6 Tunneling Mechanisms
Implementing IP Multicast Concepts and Technologies
Implementing PIM-SM Protocol
Implementing PIM-SM Enhancements
Implementing Interdomain IP Multicast
Implementing Distributed Rendezvous Point Solution in Multicast Network - SPVI — Implementing Cisco Service Provider VPN Services
- Длительность: 5 дней (40 часов)
- Код курса: SPVI
- Стоимость
- Очный формат: 794 000 ₸
- Онлайн формат: 774 000 ₸
Описание курса
Course Overview
The Implementing Cisco Service Provider VPN Services (SPVI) v1.0 course prepares you to manage end-customer Virtual Private Network (VPN) environments built over a common service provider Multiprotocol Label Switching (MPLS) backbone. You will complete hands-on labs to reinforce MPLS VPN fundamental concepts, benefits, and classification, MPLS components, MPLS control plane and data plane operations, MPLS VPN routing using Virtual Routing and Forwarding (VRF), Layer 2 and Layer 3 MPLS VPNs, IPv6 MPLS VPN implementations, IP Multicast VPNs, and shared services VPNs. The course also covers solutions for deploying MPLS VPN crossing multiple Service Provider domains that improve the use of network bandwidth.
This course prepares you for the 300-515 Implementing Cisco® Service Provider VPN Services (SPVI) exam. By passing this exam, you earn the Cisco Certified Specialist – Service Provider VPN Services Implementation certification, and you satisfy the concentration exam requirement for the CCNP® Service Provider certification.
What to expect in the exam
The 300-515 SPVI exam certifies your knowledge of implementing service provider VPN services including Layer 2, Layer 3, and IPv6. After you pass 300-515 SPVI, you earn the Cisco Certified Specialist – Service Provider VPN Services Implementation certification, and you satisfy the concentration exam requirement for the CCNP Service Provider certification.
Who should attend
This course is for network professionals who need to learn the techniques to implement, configure, monitor, and support Service Provider VPN solutions based on MPLS backbones.
Network administrators
Network engineers
Network supervisors
Network managers
Network Operations Center (NOC) personnel
Network designers
Network architects
Channel partnersCertifications
This course is part of the following Certifications:
Cisco Certified Network Professional Service Provider
Prerequisites
Before taking this course, you should have Service Provider knowledge at the professional level.In the new certification program, foundational material is covered in these courses:
Implementing and Administering Cisco Solutions (CCNA)
Understanding Cisco Service Provider Network Foundations (SPFNDU)
Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR)Course Objectives
This course will help you:
Gain valuable skills in reinforcing MPLS VPN fundamental concepts, benefits, and classifications
Learn to configure optional paths for traffic to avoid network congestion
Prepare to take the 300-515 SPVI examAfter taking this course, you should be able to:
Describe VPN concepts and operation in a Service Provider environment
Implement Layer 3 MPLS VPN operations in a Service Provider environment
Implement Layer 3 Inter-domain MPLS VPN services traversing multiple Service Providers
Implement Layer 3 Multicast MPLS VPN operations in a Service Provider environment
Troubleshoot typical issues in Layer 3 MPLS VPN environments
Implement Layer 2 VPN operations in a Service Provider environment
Troubleshoot Layer 2 VPN issues in a Service Provider network
Implement MPLS VPN solutions for IPv6 environments
Troubleshoot MPLS VPN solutions for IPv6 environmentsOutline:
Introducing VPN Services
VPN Fundamentals
MPLS VPN Control Plane OperationTroubleshooting MPLS VPN Underlay
Troubleshoot Core Interior Gateway Protocol (IGP)
Troubleshoot Border Gateway Protocol (BGP)Implementing Layer 3 MPLS VPNs
Multiprotocol BGP (MP-BGP) Routing Requirements in MPLS VPNs
Provider Edge to Customer Edge (PE-to-CE) Routing Requirements in Layer 3 MPLS VPNsImplementing Layer 3 Interdomain MPLS VPNs
Inter-Autonomous System (AS) for Layer 3 MPLS VPNs
Content Security and Control (CSC) for Layer 3 MPLS VPNsImplementing Layer 3 Multicast MPLS VPNs
Multicast VPN (MVPN) Fundamentals
Implement Intranet MVPNTroubleshooting Intra-AS Layer 3 VPNs
Troubleshoot PE-CE Connectivity
Troubleshoot PE-to-Route ReflectorImplementing Layer 2 VPNs
Layer 2 Service Architecture and Carrier Ethernet Services
Refresh on Traditional Ethernet LAN (E-LAN), E-Line, and E-Tree SolutionsTroubleshooting Layer 2 VPNs
Troubleshoot Common Issues for Traditional E-Line, E-LAN, and E-Tree Ethernet Solutions
Troubleshoot Common Issues for Ethernet VPN (EVPN) Native, EVPN Virtual Private Wire Service (VPWS), and EVPN Integrated Routing and Bridging (IRB) SolutionsImplementing Layer 3 IPv6 MPLS VPNs
Classical Solutions for Deploying IPv6 over IPv4 Environments
Using 6VPE to Deploy IPv6 Connectivity over MPLS EnvironmentTroubleshooting Layer 3 IPv6 MPLS VPNs
Troubleshooting PE-to-PE Connectivity
- SEGRTE201 — Implementing Segment Routing on Cisco IOS XR
- Длительность: 4 дня (32 часа)
- Код курса: SEGRTE201
- Стоимость
- Очный формат: 880 500 ₸
- Онлайн формат: 790 500 ₸
Описание курса
Course Overview
The Implementing Segment Routing on Cisco IOS XR (SEGRTE201) v2.0 course covers the fundamental concepts of Segment Routing (SR), how to configure and verify segment routing within an Interior Gateway Protocol (IGP), and the interworking of Label Distribution Protocol (LDP) with segment routing. You will learn how to implement Topology-Independent Loop-Free Alternate (TI-LFA) using segment routing, and how to instantiate and verify segment routing traffic engineering policies. You will also learn how to implement segment routing within Border Gateway Protocol (BGP).
How you’ll benefit
This course will help you:
Learn how to configure and verify segment routing within an Interior Gateway Protocol (IGP)
Prepare to implement topology-independent loop-free alternate using segment routing
Learn to implement segment routing within Border Gateway ProtocolWho should attend
Systems engineers
Network engineers
Field engineers
Technical support personnel
Channel partners and resellersPrerequisites
Before taking this course, you should have:
Familiarity with Cisco Internetwork Operating System (IOS®) XR software
Knowledge of general networking conceptsCourse Objectives
After taking this course, you should be able to:
Describe the key concepts of segment routing
Implement and verify IGP segment routing
Migrate an existing Multiprotocol Label Switching (MPLS) LDP-based network to segment routing
Implement and verify TI-LFA segment routing
Instantiate segment routing policies
Instantiate multidomain segment routing policies
Configure and verify BGP prefix segments and SR-based servicesLab Topology
Configuring and Verifying IGP Segment Routing
Migrating from LDP to Segment Routing
Configuring and Verifying TI-LFA Fast Reroute
Configuring and Verifying SR Policies
Configuring and Verifying Multidomain SR-TE
Configuring and Verifying BGP Segment RoutingOutline:
Introduction to Segment Routing
IGP Segment Routing Implementation and Verification
Segment Routing and LDP Interworking
Topology Independent – Loop Free Alternate
Segment Routing Policies – Traffic Engineering (SR-TE)
Multidomain SR Policies
BGP Prefix Segment and Egress Peer Engineering - EPNM — Cisco SP Technologies and Management with EPNM
- Длительность: 5 дней (40 часов)
- Код курса: EPNM
- Стоимость
- Очный формат: 1 533 000 ₸
- Онлайн формат: 1 493 000 ₸
Описание курса
Содержание курса:
Module 1. The Concept of Service Provider Routing
1.1. SP Routing Overview
1.2. Link State IGP Routing
1.3. BGP Introduction
1.4. BGP ScalabilityModule 2. Implementing MPLS L3 VPN
2.1. MPLS Overview
2.2. SP VPN Technology Overview
2.3. The concept of VRFs
2.4. Using MP-BGP between PEs
2.5. CE-PE Routing Using Different Protocols
2.6. Multipoint MPLS L3 VPNModule 3. Implementing MPLS L2 VPN
3.1. Metro Ethernet Introduction
3.2. MPLS L2 Pseudowires
3.3. Virtual Private Lan Service.
3.4. VPLS BGP Auto-Discovery
3.5. MPLS EVPNModule 4. Traffic Engineering
4.1. The Concept of Traffic Engineering
4.2. RSVP Based Traffic Engineering
4.3. Introduction to Segment Routing (SR)
4.4. SR and LDP Interworking
4.5. TI-LFA
4.6. Segment Routing Traffic Engineering (SR-TE)Module 5. Cisco Evolved Packet Network Manager
5.1. Exploring Cisco EPN Manager
5.2. Viewing Devices and Inventory
5.3. Viewing Network Topologies and Circuits
5.4. Using Dashboards
5.5. Managing Alarms and Events
5.6. Generating Reports
5.7. Performing Basic Administration
5.8. Adding Devices
5.9. Backup and Restoring
5.10. Performing System Maintenance
5.11. Software Image Management (SWIM)
5.12. Configuration Management
5.13. Monitoring with Policies
5.14. Provisioning Carrier Ethernet Services
5.15. Provisioning Cisco MPLS Traffic Engineering ServicesLabs
- ASR9KE — Cisco Aggregation Services Router 9000 Series Essentials
- Длительность: 4 дня (32 часа)
- Код курса: ASR9KE
- Стоимость
- Очный формат: 905 000 ₸
- Онлайн формат: 856 000 ₸
Описание курса
Course Overview
The Cisco Aggregation Services Router 9000 Series Essentials v6.1 course introduces you to the features and functions of the Cisco® Aggregation Services Router (ASR) 9000 Series platforms. Through a combination of lecture and hands-on labs, you will gain an understanding of all major aspects of the platform, including hardware, Layer 2 and Layer 3 services, routing protocols including Segment Routing, Layer 2 and Layer 3 multicast, Quality of Service (QoS) features, and network virtualization. The course investigates Cisco Internetworking Operating System (IOS) XR 64-Bit Linux-based feature parity in the environment, as well as how to install Cisco IOS® XR 64-Bit software packages.
This course will help you:
Understand the essential features and functions of the ASR 9000 Series routers running Cisco IOS XR 64-Bit software
Practice Cisco IOS XR 64-Bit configurations on the ASR 9900 Series router in lab exercises
Configure Cisco ASR 9900 configuration changes and restore older versions of the configuration
Install the Cisco IOS XR 64-Bit Software operating system, Package Information Envelopes (PIEs), and Software Maintenance Updates (SMUs)
Understand data flow through the Cisco ASR 9000 and ASR 9900 Series routerWho should attend
This course is designed for technical professionals who need to know how to deploy Cisco ASR 9000 Series routers in their network environment. The primary audience for this course includes:
System engineers
Technical support personnel
Channel partners, resellersPrerequisites
Before attending this course, you should have the following knowledge and skills:
Basic IOS XR 64-Bit Software configuration commands
Basic knowledge of router installation and some experience with installation tools
Routing protocol configuration experience with BGP, Intermediate System-to-Intermediate System (IS-IS), and Open Shortest Path First (OSPF)
Knowledge of Layer 2 IEEE switching and related protocols
Strong knowledge of MPLS configuration or multicast configuration experience
Experience troubleshooting Cisco routers in a large network environmentCourse Objectives
After taking this course, you should be able to:
List and describe the major features and benefits of a Cisco ASR 9000 Series router
List and describe the major features and benefits of the Cisco 64-Bit IOS XR operating system
Understand data flow through the Cisco ASR 9000 Series router
Configure Cisco ASR 9000, back out of configuration changes, and restore older versions of the configuration
Install the Cisco IOS XR 64-Bit Software operating system, package information envelopes, and software maintenance updates
Enable multicast routing on a Cisco ASR 9900 Series router
Configure Layer 3 VPN services
Configure Ethernet link bundles
Configure local Ethernet Line (E-Line) Layer 2 VPN (L2VPN)
Configure Ethernet over Multiprotocol Label Switching (EoMPLS) E-Line L2VPN
Configure EoMPLS with pseudowire backup
Configure local Ethernet LAN (E-LAN) L2VPN
Describe Virtual Private LAN Service (VPLS) L2VPN
Describe VPLS with Border Gateway Protocol (BGP) autodiscovery
Configure service-based Connectivity Fault Management (CFM)
Configure Layer 2 multicast features
Describe basic QoS implementation
Describe how to configure and verify network Virtualization (nV) on the ASR 9000 seriesCourse Outline:
Cisco Aggregation Services Router 9000 Series Essentials (ASR9KE)
Cisco ASR 9000 Series Hardware
Cisco IOS XR 64-Bit Software Architecture and Linux Fundamentals
Cisco IOS XR 64-Bit Software Installation
Cisco IOS XR 64-Bit Software Configuration Basics
Cisco IOS XR 64-Bit Software Routing Protocols
Multicast Routing
Cisco Multiprotocol Label Switching
Cisco IOS XR 64-Bit Segment Routing
Layer 3 VPNs
Cisco ASR 9000 Layer 2 Architecture
Point-to-Point Layer 2 Services
Layer 2 Multicast
Quality of ServiceLab Topology
ASR 9904 Hardware Discovery Lab
Device Discovery and Initial Configuration
Installing Cisco IOS XR 64-Bit Software
Cisco IOS XR 64-Bit Software Operations
Configuring IS-IS Routing
Configuring OSPF Routing
Configuring Internal BGP (iBGP) Routing
IPv4 Multicast Configuration
Configuring Multiprotocol Label Switching
Configuring and Verifying IGP Segment Routing
Configuring Layer 3 Virtual Private Network
Local E-Line Service
EoMPLS Service - IOSXR100 — Introduction to Cisco IOS XR
- Длительность: 4 дня (32 часа)
- Код курса: IOSXR100
- Стоимость
- Очный формат: 1 206 000 ₸
- Онлайн формат: 1 116 000 ₸
Описание курса
Course Overview
The Introduction to Cisco IOS XR (IOSXR100) v2.1 course introduces you to the features and functions of the Cisco® Internetwork Operating System (Cisco IOS®) XR Software operating system. You learn the fundamental concepts on which the operating system is based and Cisco IOS XR basic operations, system administration, and troubleshooting. Through a combination of lecture and hands-on lab exercises, you gain an understanding of all major aspects of the operating system, including the architecture, high-availability components, scalability features, configuration basics, basic software operations, configuration file overview, Authentication, Authorization, and Accounting (AAA) services, Network Time Protocol (NTP) configuration, packet filtering, and management plane protection. You also learn how to monitor the Cisco IOS XR operating system, and how to work with error messages and core dumps.
This course will help you:
Prepare to deploy, implement, configure, operate, and maintain Cisco IOS XR routers
Gain hands-on practice using Cisco IOS XR software
Deepen your understanding of the Cisco IOS XR software architecture and capabilities
Who should attend
System installers
System integrators
System administrators
Network administrators
Solution designersPrerequisites
Before taking this course, you should have the following knowledge and skills:
Experience working with Command-Line Interface (CLI)–based network devices
Knowledge of general routing conceptsCourse Objectives
After taking this course, you should be able to:
Describe the Cisco IOS XR software architecture, high availability components, and scalability features
Perform basic configurations on a Cisco IOS XR router
Describe Cisco IOS XR software operations
Describe the configuration file system
Perform Cisco IOS XR software installations
Configure AAA services
Configure NTP
Configure Simple Network Management Protocol (SNMP), telemetry, and logging
Configure routing protocols
Monitor processes
Use error messages and core dumpsCourse Outline:
Cisco IOS XR Software Overview
Platform Overview
Cisco IOS XR Architecture
Cisco IOS XR High AvailabilityCisco IOS XR Software Configuration Basics
Cisco IOS XR Configuration Operations
Cisco IOS XR Initial Configuration
Reviewing the ConfigurationCisco IOS XR Software Operations
Examining Configuration Operations
Examining Configuration Rollback and Recovery
Configuration File System OverviewExamining the Binary Configuration
Examining the Commit Database
Examining the ASCII Configuration
Examining the Nonvolatile Generation (NVgen) Files
Verifying Cisco Fabric Services (CFS) IntegrityCisco IOS XR Software Installation
Software Package Basics
Installing Software PackagesAAA Security
AAA Fundamentals
Task-Based Security
Configuring a User Security Policy
Authentication with Remote Servers
Configuring Router to AAA Server Communication
Configuring Authentication
Terminal Access Controller Access-Control System Plus (TACACS+) Command Authorization
Configuring Accounting
AAA TroubleshootingNetwork Time Synchronization
Network Time Protocol
SNMP, Telemetry, and Logging
Examining SNMP
Examining Telemetry
Examining LoggingBasic Routing Configuration
Configuring Intermediate System to Intermediate System (IS-IS)
Configuring Open Shortest Path First (OSPF)
Configuring Border Gateway Protocol (BGP)
Configuring Routing Protocol for LLN (RPL) PolicyPacket Filtering
Access Control Lists
Unicast Reverse Path Forwarding
Management Plane ProtectionMonitoring Process
Examining Processes and Threads
Process Crashes
Commands for Debugging Processes
Restartability of Processes
Process Monitoring
Identifying Memory Problems
Memory DepletionCore Dumps
Core Dump Fundamentals
Using Core Dump Information - NSO201 — NSO Essentials for Programmers and Network Architects v4.0
- Длительность: 4 дня (32 часа)
- Код курса: NSO201
- Стоимость
- Очный формат: 880 000 ₸
- Онлайн формат: 790 000 ₸
Описание курса
Course Overview
The NSO Essentials for Programmers and Network Architects (NSO201) training introduces you to Cisco Network Services Orchestrator (NSO). You will learn to install Cisco NSO and use it to manage devices and create services based on YANG templates with XPath. This training provides an overview of NSO as a network automation solution as well as introducing you to NETCONF, YANG, and XPath. You will learn about managing devices and creating device templates, service management and service package creation, network element drivers, interfacing with other systems using APIs, configuring and troubleshooting system settings, managing alarms and reporting, configuring NSO for scalability and performance, and capabilities that can be added to Cisco NSO.
How You’ll Benefit
This course will help you:
Learn to install Cisco Network Services Orchestrator (NSO)
Practice configuring devices with NSO
Practice designing and managing services with YANG models
Gain confidence with NSO configurationWho should attend
System installers
System integrators
System administrators
Network administrators
Solutions designersPrerequisites
Cisco require students to have the following knowledge and skills:
Basic knowledge of the Cisco Command-Line Interface (CLI) or the CLI of UNIX-like operating systems
Working knowledge of UNIX-based operating systems and basic tasks
Basic knowledge of programming constructs
Basic knowledge of YANG data modeling
Basic knowledge of the NETCONF communication protocol
Knowledge of XML data structures and schemas
Basic management of network components (routers, switches, etc.)
The following Cisco courses can help you gain the necessary backgroundProgramming for Network Engineers (PRNE)
Introducing Automation for Cisco Solutions (CSAU)Course Objectives
Explain the transactional service activation and how it relates to business requirements
Explain how Cisco NSO communicates with network devices
Understand the NETCONF protocol and be able to read and write simple YANG models
Understand the difference between devices that are fully NETCONF capable and those that are less or not NETCONF capable
Understand the support for candidate configuration and confirmed commit support
Use logs to troubleshoot the Cisco NSO deployment and check NSO communication with network devices
Explain the YANG service model structure
Design a real-world usable service
Explain the mapping logic of service parameters to device models and consequently to device configurations
Describe the use of different integration options and APIs
Explain how to implement action with use of config-templates in NSO package
Explain the use of Reactive FASTMAP in for manipulating and implementing advanced NFV components
Describe the use of feature components and function packs
Define and explain the ETSI MANO principles and solution
Work with the alarm console, and understand the NSO alarm structure and how it conforms to modern network operations procedures
Describe Cisco NSO 5.3 new features and changes in NSOCourse Outline:
Cisco Network Service Orchestrator (NSO) Essentials for Programmers and Network Architects (v4.0) (NSO201)
Introducing Service Orchestration with Cisco NSO
Exploring Cisco NSO Architecture
Orchestrating Network Solutions
Describing Cisco NSO Operation
Installing Cisco NSO
Exploring the Advantages of NETCONF
Managing Devices Using the Device Manager
Creating YANG Models
Using Services
Implementing Services with Model-to-Model Mapping
Designing Services in Cisco NSO
Managing the Service Lifecycle
Programming with Python in Cisco NSO
Configuring and Troubleshooting System Settings
Discovering Cisco NSO Northbound APIs
Managing Alarms and Reporting
Configuring Cisco NSO for Scalability and Performance
Describing Cisco NSO VNF Manager and Function PacksLab Topology
Install Cisco NSO
Use Device Manager
Create a Device Template
Create a Loopback Template Service
Create a VLAN Template Service
Create an L3VPN Template Service
Migrate a CDM Device
Set Up a Device Using Python Scripts
Create an SVI Python Template Service
Use NSO RESTCONF API with Postman - NSO300 — NSO Advanced for Python Programmers
- Длительность: 5 дней (40 часов)
- Код курса: NSO300
- Стоимость
- Очный формат: 871 000 ₸
- Онлайн формат: 778 000 ₸
Описание курса
Course Overview
The Cisco Network Services Orchestrator (NSO) Advanced for Python Programmers (NSO300) v4.0 course continues the learning journey of the NSO Essentials for Programmers and Network Architects (NSO201) v4.0 course with NSO to include customizing templates with Python programming, Docker deployment, and Nano services. You will learn to create advanced services using the NSO application framework and Python scripting with both new and existing Layer 3 Multiprotocol Label Switching (MPLS) VPN services. You will also learn how to manage and scale these services to reduce operation consumption, and increase both security and available physical space, since Virtualized Network Functions (VNFs) replace physical hardware. You will use Network Functions Virtualization (NFV) orchestration features, and Cisco Elastic Services Controller (ESC) to manage virtualized network functions.
This course will help you:
Tailor a Cisco Network Services Orchestrator solution for your organization
Manage virtualized network functions (VNFs) automated, efficient, and dynamic network functioningWho should attend
System engineers
System integrators
System programmers
System administrators
Network administrators
Solutions designersPrerequisites
Before you take this course, Cisco recommends that you have the knowledge and skills obtainable by attending the Cisco Network Service Orchestrator (NSO) Essentials for Programmers and Network Architects (v4.0) (NSO201) class, plus have knowledge in the following areas:
Basic knowledge of the command line of UNIX-like operating systems
Basic knowledge of Network Configuration Protocol (NETCONF)
Basic knowledge of Yet Another Next Generation (YANG) data modelling
Basic knowledge of Python software development
Course Objectives
Describe the NSO application framework
Deploy NSO in Docker
Implement Python- and template-based service
Describe service lifecycle integration
Describe the implementation of Layer 3 MPLS VPN service for a new service deployment
Implement Nano services
Describe the implementation of Layer 3 MPLS VPN service for an existing deployment
Describe managed services
Implement stacked services
Describe how to scale service orchestration
Describe the European Telecommunications Standards Institute Management and Orchestration (ETSI MANO) Framework
Manage VNF Lifecycle with Cisco ESC
Implement NFVCourse Outline:
Discovering the NSO Application Framework
NSO Transaction Model and Mapping Options
NSO Python API OverviewDeploying NSO in Docker Containers
Comparing NSO Deployments
NSO in Docker OverviewDeveloping Python and Template-Based Service
Service Strategy
Service Design—Service ModelIntegrating Service Lifecycle
Service Lifecycle Overview
Integration Options OverviewDeveloping a Layer 3 MPLS VPN Service for New Service Deployment
Service Strategy
Service Design—Service ModelDeveloping Nano Services
Nano Services
Service Design Manual Resource AllocationDeveloping Layer 3 MPLS VPN Service for Existing Deployment
Existing Service Deployment Strategy
Existing Service Deployment DesignIntroducing Managed Services
Managed Services Overview
Resource AllocationImplementing Stacked Services
Stacked Services Strategy
Implementing Resource-Facing ServicesScaling Service Orchestration
Optimization Options
Layered Services Architecture DesignDiscovering the ETSI MANO Framework
Network Functions Virtualization Initiative
ETSI MANOManaging VNF Lifecycle with Cisco ESC
Introduction to Cisco ESC
VNF Lifecycle ManagementOrchestrating NFV
NFV Orchestration (NFVO) Bundle Introduction
VNF DescriptorLab Topology
Create NSO Docker Environments
Create Switch Virtual Interface (SVI) Service Using Premodification Service Callback
Implement Nano Services
Create an L3VPN Service Using Dynamic ID Allocation
Perform an L3VPN Service Upgrade
Implement Stacked Services
Deploy Link State Advertisement (LSA) Service
Integrate Cisco ESC and OpenStack
Deploy NFV for Demilitarized Zone [[OK?]](DMZ) Service
Implement Self-Test Action - NSO303 — Cisco NSO Administration and DevOps
- Длительность: 4 дня (32 часа)
- Код курса: NSO303
- Стоимость
- Очный формат: 702 000 ₸
- Онлайн формат: 604 000 ₸
Описание курса
Course Overview
The Cisco Network Services Orchestrator (NSO) Administration and DevOps (NSO303) v4.0 course continues the learning journey of the NSO Essentials for Programmers and Network Architects (NSO201) v4.0 and NSO Advanced for Python Programmers (NSO300) v4.0 courses by introducing you to the system administration and DevOps focusing on NSO; the robust bridge linking network automation and orchestration tools, examining the development, operation, and administration task functions. You will learn how to set up, configure, deploy, and maintain a Cisco Network Services Orchestrator solution, and learn best practices for using DevOps. The examples shown in this course demonstrate real-world scenarios to prepare you for deployment and management of new or existing NSO instances. The course guides you through the setup of a production ready NSO instances using system installation with access control settings, the deployment of NSO in Docker containers, and introduces modern DevOps concepts and tools such as Git and Continuous Delivery/Continuous Deployment (CI/CD). You will learn how to migrate CDM devices, how to build NETCONF NEDs from the NSO CLI, how to handle NSO Alarms, and many more features that benefit you in your journey with Cisco NSO.
This course will help you:
Install, configure, and maintain a Cisco Network Services Orchestrator solution
Apply DevOps best practices for Cisco NSO development, operations, and administrative tasks
Implement Layered Service Architecture (LSA) within a Cisco NSO solutionCourse Content
Cisco NSO Administration
Scalability
DevOps Fundamentals
Cisco NSO OperationsWho should attend
DevOps engineers
Integration engineers
Network and software architects
Network engineers
Software engineers
System administratorsPrerequisites
Before you take this course, we recommend that you have the knowledge and skills obtainable by attending the Cisco Network Service Orchestrator (NSO) Essentials for Programmers and Network Architects (v4.0) (NSO201) class, including:
Basic knowledge of the Cisco Command-Line Interface (CLI)
Basic knowledge of the CLI of UNIX-like operating systems
Basic knowledge of Yet Another Next Generation (YANG) data modelling
Basic knowledge of Python software developmentCourse Objectives
After completing this course, you should be able to:
Describe network and IT convergence
Describe Cisco NSO architecture
Describe Linux
Configure Cisco NSO
Set up access control to Cisco NSO system
Describe Cisco NSO Integration Options
Explain version control systems and basic git concepts
Describe the purpose of continuous integration and continuous delivery
Implement Cisco NSO high availability
Describe scalable system management
Describe software development methodologies
Describe service maintenance
Perform NED upgrades
Use Cisco NSO for managing services and their associated device configurations
Describe Cisco NSO change management
Explain service problem management
Use Cisco NSO for service monitoring and compliance reporting
Describe Cisco NSO inventory management
Describe Cisco NSO use casesCourse Outline:
Cisco NSO Administration and DevOps (NSO303)
Introducing Network and IT Convergence
Introducing Cisco NSO Architecture
Introducing Linux
Explaining Cisco NSO Setup
Exploring Access Control
Describing Integration Options
Explaining Version Control System
Describing Continuous Integration and Continuous Delivery
Introducing Scalability and High Availability
Describing Scalable System Management
Describing Software Development Methodologies
Introducing Service Maintenance
Performing Network Element Driver (NED) Upgrades
Introducing Configuration Management
Describing Change Management
Explaining Service Problem Management
Explaining Service Monitoring and Compliance Reporting
Introducing Inventory Management
Describing Cisco NSO Use CasesLab Topology
Perform NSO System Install
Implement Role-Based Access and PAM
Using Cisco NSO APIs
Learn to work with Git
Use NSO in Docker
Configure High Availability
Migrating a Monolithic Service to LSA
Deploying the LSA Services
Use the Network Connectivity Tool (NCT)
Perform Service Backup and Restore
Migrate a CDM Device
Build a NETCONF NED
Replacing a Device
Troubleshoot NSO Alarms and Services
Creating a Compliance Report - OPT201 — Cisco NCS 2000 Deploying 96-Channel Flex Spectrum
- Длительность: 3 дня (24 часа)
- Код курса: OPT201
- Стоимость
- Очный формат: 931 000 ₸
- Онлайн формат: 836 000 ₸
Описание курса
Course Overview
The Cisco NCS2000 Deploying 96-Channel Flex Spectrum (OPT201) v3.0 course shows you how to plan, configure, and control optical networks using the Cisco® Network Convergence System (NCS) 2000 series Flex Spectrum platform.
The course teaches you how to design Flex Spectrum networks with multi-degree Reconfigurable Optical Add-Drop Multiplexer (ROADM) multi-shelf nodes using the Cisco Transport Planner (CTP) software.
You’ll learn how to:
Install the Cisco NCS 2000 series hardware
Configure an optical network and circuits using the Cisco Transport Controller (CTC) software
Learn which components and configurations take advantage of and/or are required for the Flex Spectrum 96-channel feature
Configure optical networks with multidegree ROADM multishelf nodes
Configure optical networks with colorless, contentionless, omnidirectional, and MPO cross-connect advanced features
Describe and configure the NCS 2000 400-Gbps Xponder line card
How you’ll benefitThis class will help you:
Gain an in-depth understanding of how to install, deploy, and maintain a Cisco Optical Networking Services (ONS) 15454 Multiple Spanning Tree Protocol (MSTP) network
Practice what you learn through hands-on labsWho should attend
This course is designed for technical professionals who need to know how to deploy a Cisco NCS 2000 Series Dense Wavelength-Division Multiplexing (DWDM) network with Flex Spectrum.
The primary audience for this course includes:
Designers
Systems engineers and implementation staff
Network operations center personnel
Technical support personnel who are involved with the deployment, operations, and maintenance of the Cisco NCS 2000 Series
Channel partners and resellersPrerequisites
To fully benefit from this course, you should first complete the Cisco Fundamentals of Fiber Optics Technology (FFOT) video training course, or have an equivalent level of knowledge and skills.
Course Objectives
After taking this course, you should be able to:
Describe the hardware and components required and used with the Flex Spectrum feature
Design optical networks in the Cisco Transport Planner software
Install the hardware, including multishelf nodes
Perform node turn-up and create circuits using the Cisco Transport Controller software
Configure optical networks with multidegree ROADM multishelf nodes
Configure optical networks with colorless, contentionless, omnidirectional, and MPO cross-connect advanced features
Describe and configure the NCS 2000 400-Gbps Xponder line card
Add a node to an existing DWDM ring
Describe the NCS 2000 Troubleshooting Guide
Use the features and documentation with Transport Controller to perform maintenance, testing, and basic troubleshootingCourse Outline:
Cisco NCS 2000 Series Deploying 96-Channel Flex Spectrum (OPT201)
DWDM and Flex Spectrum Foundation
NCS 2000 Chassis and Cards
Design ROADM Networks with CTP
Hardware Installation and Multishelf
Node Turn-Up and Circuit Creation
Advanced Feature Networks and Circuits
Testing, Maintenance, and Basic Troubleshooting
Spectrum Switched Optical NetworkLab Topology
Cisco Transport Controller
Cisco Transport Planner
Adding a Node to Existing DWDM Ring Network
Optical Channel Network Connection (OCHNC) Circuits
Optical Channel Client Connection (OCHCC) Circuits
Colorless Ports and Circuits
Contentionless Circuits
Connection Verification
Performing the Optical Time Domain Reflectometer (OTDR) Test
Maintenance and Performance Monitoring
MSTP Troubleshooting
Configuring the 400XP card - PRNE — Programming for Network Engineers
- Длительность: 4 дня (32 часа)
- Код курса: PRNE
- Стоимость
- Очный формат: 880 000 ₸
- Онлайн формат: 790 000 ₸
Описание курса
Course Overview
The Programming for Network Engineers (PRNE) v2.0 course is designed to equip you with fundamental skills in Python programming. Through a combination of lectures and lab experience in simulated network environments, you will learn to use Python basics to create useful and practical scripts with Netmiko to retrieve data and configure network devices. Upon completion of this course, you should have a basic understanding of Python, including the knowledge to create, apply, and troubleshoot simple network automation scripts.
This course will help you:
Explain the need for network engineers to learn how to program
Explain how programming relates to the journey into network automation and programmability
Create useful and practical scripts to retrieve data and configure network devices
Create, apply, and troubleshoot simple network automation scripts
Gain hands-on experience with Python programmingWho should attend
This course is intended for:Network administrators
Network engineers with little or no programming or Python experience
Network managers
Systems engineersPrerequisites
Before taking this course, you should have:
Familiarity with Cisco IOS®-XE software or other Cisco network device configuration and operation skills
Basic network management knowledge
Cisco CCNA® certification or equivalent knowledge
The following Cisco courses can help you gain the knowledge you need to prepare for this course:Implementing and Administering Cisco Solutions (CCNA)
Course Objectives
After taking this course, you should be able to:
Create a Python script
Describe data types commonly used in Python coding
Describe Python strings and their use cases
Describe Python loops, conditionals, operators, and their purposes and use cases
Describe Python classes, methods, functions, namespaces, and scopes
Describe the options for Python data manipulation and storage
Describe Python modules and packages, their uses, and their benefits
Explain how to manipulate user input in Python
Describe error and exception management in Python
Describe Python code debugging methodsCourse Outline:
Programming for Network Engineers (PRNE)
Introducing Programmability and Python for Network Engineers
Scripting with Python
Examining Python Data Types
Manipulating Strings
Describing Conditionals, Loops, and Operators
Exploring Classes, Methods, Functions, Namespaces, and Scopes
Exploring Data Storage Options
Exploring Python Modules and Packages
Gathering and Validating User Input
Analyzing Exceptions and Error Management
Examining Debugging Methods
Course SummaryLab Topology
Execute Your First Python Program
Use the Python Interactive Shell
Explore Foundation Python Data Types
Explore Complex Python Data Types
Use Standard String Operations
Use Basic Pattern Matching
Reformat MAC Addresses
Use the if-else Construct
Use for Loops
Use while Loops
Create and Use Functions
Create and Use Classes
Use the Python main() Construct
Traverse the File Structure
Read Data in Comma-Separated Values (CSV) Format
Read, Store, and Retrieve Data in XML Format
Read, Store, and Retrieve Date in JavaScript Object Notation (JSON) Format
Read, Store, and Retrieve Data in a Raw or Unstructured Format
Import Modules from the Python Standard Library
Import External Libraries
Create a Python Module
Prompt the User for Input
Use Command-Line Arguments
Manage Exceptions with the try-except Structure
Manage Exceptions with the try-except-finally Structure
Use Assertions
Use Simple Debugging Methods
Use the Python Debugger
Code a Practical Debugging Script - SPMBL100 — Cisco Service Provider 5G Technologies Foundations
- Длительность: 4 дня (32 часа)
- Код курса: SPMBL100
- Стоимость
- Очный формат: 880 500 ₸
- Онлайн формат: 790 500 ₸
Описание курса
Course Overview
The Cisco Service Provider 5G Technologies Foundations (SPMBL100) v1.0 course introduces mobile network components, basic 5G concepts, and features of 5G technology including faster data speeds, higher device capacity, and improved user experience. You will examine the mobile packet core solutions, 5G transport architecture, and Cisco® automation and orchestration tools used in 5G networks. You will also learn about the Cisco 5G Non-standalone (NSA) and the Cisco Ultra Cloud Core 5G standalone (SA) platform solutions, the Cisco 5G converged Software-Defined Networking (SDN) transport architecture, and Cisco edge computing solutions. You will study the Cisco Network Function Virtualization (NFVI) architecture, Cisco Network Services Orchestrator (NSO), and Cisco Elastic Services Controller (ESC). You will learn how 5G is distributed with Telco Data Center (DC) with Cisco Application Centric Infrastructure (Cisco ACI®). And finally, Zero-Touch Provisioning (ZTP), Cisco Crosswork™, and the Cisco 5G security architecture will also be presented.
How you’ll benefit
This course will help you:
Use the higher data speeds of 5G to access data more quickly and accommodate every device with increased capacity
Learn how 5G technology delivers lower latency, higher device capacity, and a more uniform user experienceWho should attend
Customer support engineers
Field engineers
Network engineers
Network consulting engineersPrerequisites
Before enrolling in this course, you should have knowledge in the following areas:
Knowledge of general networking concepts
Experience working with command-line interface (CLI)-based network devices
Basic understanding of Multiprotocol Label Switching (MPLS)
Familiarity with service provider architecturesThe following Cisco course may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Understanding Cisco Service Provider Network Foundations (SPFNDU)Course Objectives
After taking this course, you should be able to:
Describe mobile network architecture basics
List enabling technologies for 5G and describe 5G key use cases
Perform basic operations on a Cisco 5G NSA mobile packet core
Describe the Cisco 5G Converged SDN Transport Architecture
Describe Cisco NFVI and perform basic operations using Cisco ESC and Cisco Virtualized Infrastructure Manager (VIM)
Describe Cisco service provider automation and orchestration solutions to deploy and manage 5G network functions
Describe the Cisco Ultra Cloud Core architecture and deploy the Cisco SMI
Explain the 5G ready distributed Telco DC with Cisco ACI solution
Describe the Cisco 5G security architectureCourse Outline:
Mobile Network Fundamentals
5G Key Use Cases
Examining Mobile Network ComponentsEnabling Technologies for 5G
Introduction to 5G NR Characteristics
Cloud Radio Access network (RAN)Cisco 5G NSA Solution
5G NSA Basics
5G NSA StarOS ConfigurationsCisco 5G Converged SDN Transport Architecture
Cisco 5G Transport Ready Devices
Application Awareness and Network Slicing with Segment RoutingCisco NFV Infrastructure, Cisco Virtualized Network Functions (VNFs), Cisco VIM, and Cisco ESC
NFVI and SDN Architecture Overview
Cisco VIM Pod ConfigurationsCisco Service Provider Automation and Orchestration
Telemetry Basics
ZTP FundamentalsCisco Ultra Cloud Core
Cisco Ultra Cloud Core Basics
Kubernetes and Docker Fundamentals5G Ready Distributed DC with Cisco ACI
Cisco ACI in Telco Data Centers
5GC DeploymentMitigating Threats in 5G
Introduction to 5G Cybersecurity Risks
Mitigating 5G Cybersecurity Risks - SPWAE — Operating and Implementing Cisco WAN Automation Engine
- Длительность: 3 дня (24 часа)
- Код курса: SPWAE
- Стоимость
- Очный формат: 673 000 ₸
- Онлайн формат: 578 000 ₸
Описание курса
Course Overview
The Operating and Implementing Cisco WAN Automation Engine (SPWAE) v1.0 course teaches you, through a combination of lectures and labs, how to install the Cisco® WAN Automation Engine (WAE), builds your confidence with Cisco WAE configuration and basic troubleshooting, and enables you to practice designing and managing bandwidth and traffic engineering.
Who should attend
This course is designed for:
System installers
System integrators
System administrators
Network administrators
Solutions designersPrerequisites
Before enrolling in this course, you should have the following knowledge and skills:
Knowledge of general networking and routing concepts
Basic knowledge of routing protocols: Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS), Border Gateway Protocol (BGP)
Understanding of Cisco Multiprotocol Label Switching Traffic Engineering (MPLS TE) technologies
Understanding of Segment Routing Traffic Engineering (SR-TE) technologies
Basic knowledge of Linux server operation and Linux tools
Basic understanding of network automation and Software-Defined Networking (SDN) conceptsThese are the recommended Cisco offerings that may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR)
Implementing Segment Routing on Cisco IOS XR (SEGRTE201)Course Objectives
This course will help you:
Learn to install Cisco WAN Automation Engine
Gain confidence with Cisco WAE configuration and basic troubleshooting
Practice designing and managing bandwidth and traffic engineering
After taking this course, you should be able to:
Explain WAE basics, the purpose of WAE, and its capabilities
Understand the Cisco WAE solution implementation
Describe the network module configuration process
Describe WAE Design software tools, demands creation, BGP modeling, and Failure and Simulation analysis
Describe Cisco WAE Design traffic engineering and QoS modeling
Explain how to use API with WAE Design and WAE Server
Describe the function, components, and processes of Cisco WAE LiveCourse Outline:
Operating and Implementing Cisco WAN Automation Engine (SPWAE)
WAE Solution and Architecture Overview
Implementing a Cisco WAE Solution
Network Model Configuration
WAE Design Fundamentals
Cisco WAE Design Traffic Engineering and Optimization
Introducing Cisco WAE API
Cisco WAE Live DeploymentLab Topology
Start with Cisco WAE
Cisco WAE Server Setup and Collector Configuration
Get Started with Cisco WAE Design
Describe Traffic with Demands
Failures and Simulation Analysis
Engineer Traffic Using Metrics and SR-TE
Cisco WAE Design Remote Procedure Call (RPC) API
Configure Cisco WAE Live - NCS540HWE — Implementing the Cisco NCS540 Series Routers
- Длительность: 5 дней (40 часов)
- Код курса: NCS540HWE
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
Classify the Cisco NCS 540 platform hardware and understand the variations between large, medium, small, and fronthaul form factors, their features, use cases, and positioning
Describe the hardware architecture of the NCS 540 series and the components necessary for packet queuing and forwarding, understand the life of a packet on ingress and egress traffic
Explain the system architecture for traffic queuing, scheduling, and forwarding to introduce concepts of Cisco IOS XR modular QoS on the NCS 540 platform
Describe the methods and protocols for establishing timing and synchronization on Cisco IOS XR router platforms
Describe the Cisco NCS 540 fronthaul router family and its features and how they can be used to make mobile network architecture simpler
Describe Cisco IOS XR software architecture, its programmable features, and how to install software packages
Explain how to install Cisco IOS XR software packages
Recognize, implement, and manage system security features within Cisco IOS XR software systems, ensuring the protection of network infrastructure and data
Describe the main factors leading to the development and deployment of segment routing, segment types, segment routing global block (SRGB), and configure and verify intermediate system to intermediate system (IS-IS) and open shortest path first (OSPF) segment routing operation
Discuss how topology independent loop-free alternate (TI-LFA) is implemented in Cisco IOS XR software
Demonstrate segment routing traffic engineering (SR-TE) and the traffic engineering components used in segment routing
Implement and configure advanced SR-TE features and SR IPv6
Describe the components and functionality of Layer 3 multiprotocol label switching (MPLS) virtual private networks (VPNs) implementation in Cisco IOS XR software deployments
Implement Layer 2 VPN operations in a service provider environment
Explain how Ethernet VPN (EVPN) gets around the problems that regular Layer 2 VPNs have, what the model for EVPN delivery is, and how to implement and troubleshoot EVPN solutions
Comprehend and implement model-driven telemetry for enhanced network visibility and managementCourse Prerequisites
There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
Knowledge of core Cisco networking technologies
Understanding of implementing and operating Cisco networking solutions
Recognition of general networking concepts and protocols
Basic knowledge of router installation and some experience with installation tools
Routing protocol configuration experience with border gateway protocol (BGP), IS-IS, and OSPFCourse Outline
Cisco NCS 540 Series Hardware Overview
Cisco NCS 540 System Architecture
Cisco NCS 540 QoS Architecture
Timing and Synchronization
Cisco NCS 540 xHaul Design
Cisco IOS XR Software Fundamentals
Cisco IOS XR Software Installation and Upgrade
Cisco IOS XR Software System Security
Segment Routing Fundamentals
Segment Routing Topology-Independent Loop-Free Alternate
Segment Routing Traffic Engineering
Advanced Segment Routing Traffic Engineering Features
Segment Routing IPv6
Layer 3 MPLS VPN Implementation with Cisco IOS XR Software
Layer 2 VPNs and Ethernet Services Fundamentals
Cisco IOS XR Software EVPN Operation and Implementation
Cisco IOS XR Software Programmability
Model-Driven TelemetryLab Outline
Configure and Verify NTP
Cisco IOS XR Software Installation
Configure and Verify MPP
Configure and Verify uRPF
Configure and Verify Segment Routing
Configure and Verify SR TI-LFA Using IS-IS
Configure and Verify SR TI-LFA Using OSPF
Configure and Verify SR TE Using IS-IS
Configure and Verify SR TE Using OSPF
Configure and Verify ODN and Flexible Algorithm
Configure and Verify SRv6
Configure and Verify Layer 3 VPN
Configure and Verify EVPN VPWS
Configure and Verify Devices by Using Model-Driven Programmability
Configure and Verify Model-Driven Telemetry - SPCNI — Designing and Implementing Cisco Service Provider Cloud Network Infrastructure
- Длительность: 5 дней (40 часов)
- Код курса: SPCNI
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
Get an overview of Cisco Network Function Infrastructure, Cisco Network Infrastructure Manager, Cisco Virtualized Infrastructure Manager (VIM), and Cisco Network Service Orchestrator (NSO) Virtualized Infrastructure Manager
Understand the concept of networking and deployment operation in OpenStack platform
Get an overview the security features available in Cisco Network Functions Virtualization (NFVI) solution
Describe the application hosting architecture on a Cisco IOS XR router
Introduce containers and describe container architecture
Describe Kubernetes concepts, such as Kubernetes objects, and how nodes, pods, and clusters fit into them
Describe cloud computing, cloud deployment models, cloud service models, and Carrier-Neutral Facilities (CNFs)
Implement and configure Multi-Protocol Label Switching (MPLS), Segment Routing (SR), and SRv6
Describe the operation and data flow of the Layer 3 Virtual Private Network (VPN) control plane
Configure Label Distribution Protocol (LDP) and Border Gateway Protocol (BGP) security and optimization options
Describe Interior Gateway Protocol (IGP) control plane security mechanisms
Configure unicast reverse path forwarding, Media Access Control Security (MACsec), and remote-triggered black-hole filtering
Get an overview of high-availability technologies and multi-homing scenarios in the service provider network
Describe the benefits, enablement, implementation, and configuration of Segment Routing Traffic Engineering (SR-TE)
Describe Quality of Service (QoS) options for public cloud connectivity
Discuss high availability mechanisms used in routing (anycast) and services Domain Name System (DNS)
Implement On-Demand Next Hop
Comprehend and implement model-driven telemetry and use Cisco ThousandEyes for enhanced network visibility and management
Describe the basic concepts, history, and purpose of telemetry, including the telemetry push model and telemetry collectors
Discuss the efficiency and ease of use of various encoding methods, including Google Protocol Buffers (GPB), Compact GPB, and Key-value GPB, as well as JavaScript Object Notation (JSON) and transport protocols
Describe gNMI subscription modes, gRPC outputs, performance with different encodings, and key ideas related to gRPC
Describe features, the architecture, and components of Cisco Crosswork Network Controller (CNC)Course Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Routing protocol configuration experience with BGP, Intermediate System-to-Intermediate System (IS-IS), and Open Shortest Path First (OSPF)
Knowledge of Layer 2 IEEE switching and related protocols, including MPLS configuration and troubleshooting of Cisco routers in a large network environment
These skills can be found in the following Cisco Learning Offerings:
Implementing and Administering Cisco Solutions (CCNA) 2.0
Understanding Cisco Service Provided Network Foundations (SPFNDU) 1.0
Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR) 1.1Course Outline
Cisco NFV Infrastructure
Cloud Computing
Service Provider Model-Driven Programmability
Network Orchestration using NSO
Container Orchestration
Cisco Crosswork Network Controller
Cloud Interconnect Solutions
Data Center Interconnect Solutions
Service Provider High Availability
Service Provider Core Optimization
Service Provider Performance Monitoring
Service Provider Control Plane Security
Service Provider Data Plane SecurityLab Outline
Deploy a VNF Using OpenStack
Configure and Verify Devices by Using Model-Driven Programmability
Network Orchestration using NSO
Configure and Verify Application Hosting Within a Docker Container
Configure and Verify Layer 3 VPN
Configure and Verify EVPN VPWS
Configure and Verify SR TI-LFA Using IS-IS
Configure and Verify SR TI-LFA Using OSPF
Configure and Verify SR-TE Using IS-IS
Configure and Verify SR-TE Using OSPF
Configure and Verify ODN and Flexible Algorithm
Configure and Verify Model-Driven Telemetry
Implement BGP Security
Implement RTBH Filtering - XRVPNS — Leveraging Cisco IOS XR VPN Services
- Длительность: 3 дня (24 часов)
- Код курса: XRVPNS
- Стоимость
- Очный формат: 750 500 ₸
- Онлайн формат: 655 500 ₸
Описание курса
Course Objectives
Implement and configure MPLS and describe MPLS label propagation in service provider networks
Describe the main factors leading to the development and deployment of segment routing, describe the various types of segments that are used in segment routing, describe the Segment Routing Global Block (SRGB), and configure and verify Intermediate System to Intermediate System (IS-IS) and Open Shortest Path First (OSPF) segment routing operation
Implement and configure Segment Routing IPv6
Describe the components and functionality of Layer 3 MPLS VPNs implementation in Cisco IOS XR Software deployments
Identify the routing protocol and LDP information necessary for Layer 3 MPLS VPN troubleshooting
Discuss Multicast LDP (MLDP) implementation and troubleshooting method for Layer 3 multicast MPLS VPN
Implement MPLS VPN solutions for IPv6 environments
Describe common issues and fixes for provider edge to provider edge (PE-PE) and provider edge to customer edge (PE-CE) connectivity in an IPv6 MPLS VPN environment
Implement Layer 2 VPN operations in a service provider environment
Explain how EVPN gets around the problems that regular Layer 2 VPNs have, what the model for EVPN delivery is, and how to implement and troubleshoot EVPN solutions
Explain the advantages of EVPN IRB, how it is implemented, and how to troubleshoot problems when building EVPN IRB solutions
Demonstrate how to configure EVPN-SR data center fabric solutions
Explain advanced EVPN features to support network engineers in designing, implementing, and troubleshooting complex EVPN networksCourse Prerequisites
The knowledge and skills you are expected to have before attending this course are:
Familiarity with service provider network operation
Familiarity with Cisco IOS XR software configuration and operation
Ability to implement and troubleshoot routing protocol including OSPF, IS-IS, and Border Gateway Protocol (BGP) in a service provider network
These skills can be found in the following Cisco Learning Offerings:
Understanding Cisco Service Provider Network Foundations (SPFNDU v 1.0)
Cisco IOS XR Software Essentials (IOSXRE v 1.0)Course Outline
Cisco IOS XR Software MPLS Operation and Implementation
Segment Routing Fundamentals
Segment Routing IPv6
Layer 3 MPLS VPN Implementation with Cisco IOS XR Software
Layer 3 MPLS VPN Troubleshooting
Layer 3 Multicast MPLS VPN Implementation
Layer 3 IPv6 MPLS VPNs Implementation
Layer 3 IPv6 MPLS VPN Troubleshooting
Layer 2 VPNs and Ethernet Services Fundamentals
Cisco IOS XR Software EVPN Operation and Implementation
Cisco IOS XR Software EVPN IRB
EVPN-SR Data Center Fabric
EVPN Advanced FeaturesLab Outline
Configure and Verify MPLS
Configure and Verify Segment Routing
Configure and Verify SRv6
Configure and Verify Layer 3 VPN
Implement 6VPE
Configure and Verify EVPN Virtual Private Wire Service (VPWS) - SP8KE — Cisco 8000 Series Routers Essentials
- Длительность: 5 дней (40 часов)
- Код курса: SP8KE
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Describe the various Cisco 8000 Series hardware components
Explain the system architecture of the Cisco 8000 Series systems
Describe the packet flows through the Cisco 8000 Series Router and Command-Line Interface (CLI) commands for verifying packet flows through various Cisco 8000 Series router components
Describe how the QoS features are implemented within the Cisco 8000 Series router, how to examine the Virtual Output Queueing (VOQ) QoS architecture, and describe how to implement modular VOQ, including congestion avoidance, priority flow control, and congestion management
Describe the Software for Open Networking in the Cloud (SONiC) Operating System
Describe Cisco Internetwork Operating System (Cisco IOS®) XR Software architecture
Explain how to install Cisco IOS XR software packages
Describe how to provision network devices by using Zero Touch Provisioning (ZTP)
Implement and configure Multiprotocol Label Switching (MPLS) and describe MPLS label propagation in service provider networks
Describe the main factors leading to the development and deployment of segment routing, describe the various types of segments that are used in segment routing, describe the Segment Routing Global Block (SRGB), and configure and verify IS-IS and OSPF segment routing operation
Describe how to implement and verify Topology Independent Loop-Free Alternate (TI-LFA) in a segment routing environment, the benefits of Segment Routing for Traffic Engineering (SR-TE), and briefly describe the tools required for enabling it
Describe the fundamentals of Ethernet VPN (EVPN), how to configure and verify EVPN Native, and how to configure and verify EVPN Virtual Private Wire Service (VPWS)
Describe the operation and data flow of the Layer 3 VPN control plane, describe different Layer 3 MPLS VPN models, and describe how to configure and verify a basic Layer 3 VPN by using Cisco IOS XR 64-bit software
Implement and configure advanced SR-TE features
Implement and configure Segment Routing over IPv6 (SRv6)
Implement and configure model-driven telemetry
Describe programmable features of Cisco IOS XR software
Describe the application hosting architecture and how to deploy a third-party application on a Cisco IOS XR routerCourse Prerequisites
Before taking this course, you should have:
Basic knowledge of router installation and some experience with installation tools
Routing protocol configuration experience with Border Gateway Protocol (BGP), Intermediate System-to- Intermediate System (IS-IS), and Open Shortest Path First (OSPF)
Knowledge of Layer 2 IEEE switching and related protocols
Strong knowledge of MPLS configuration experience
Experience troubleshooting Cisco routers in a large network environmentCourse Outline
Cisco 8000 Series Hardware Fundamentals
Cisco 8000 System Architectur
Packet Flow Through the Cisco 8000 Series Router
Traffic Management and QoS on Cisco 8000 Routers
SONiC Basics
Cisco IOS XR Software Architecture
Cisco IOS XR Software Installation
Automatic Provisioning
Cisco IOS XR MPLS
Introducing Segment Routing
Segment Routing TI-LFA and Traffic Engineering
EVPN Layer 2 Basics
Layer 3 VPNs
Advanced SR-TE Features
SRv6
Telemetry
Cisco IOS XR Programmability
Application Hosting OverviewLab Outline
Investigate and Monitor Cisco 8000 Series Hardware
Troubleshoot Traffic Through the Cisco 8000 Router
Cisco IOS XR Software Installation
Configure and Verify Zero Touch Provisioning (ZTP)
Configure and Verify Multiprotocol Label Switching
Configure and Verify Segment Routing (SR)
Configure and Verify SR TI-LFA Using IS-IS
Configure and Verify SR TI-LFA Using OSPF
Configure and Verify SR-TE Using IS-IS
Configure and Verify SR-TE Using OSPF
Configure and Verify Basic EVPN
Configure and Verify Layer 3 VPN
Configure and Verify On-Demand Next-Hop (ODN) and Flexible Algorithm
Configure and Verify Segment Routing over IPv6 (SRv6)
Configure and Verify Model-Driven Telemetry
Configure and Verify Devices by Using Model-Driven Programmability
Configure and Verify Application Hosting Within a Docker Container - IOSXRE — Cisco IOS XR Software Essentials
- Длительность: 4 дня (32 часа)
- Код курса: IOSXRE
- Стоимость
- Очный формат: 880 500 ₸
- Онлайн формат: 790 500 ₸
Описание курса
Course Objectives
Describe Cisco IOS XR Software architecture
Explain how to install Cisco IOS XR Software packages
Describe how to provision network devices by using zero touch provisioning
Describe how to perform initial configurations on a Cisco IOS XR router
Recognize, implement, and manage system security features within Cisco IOS XR Software systems, ensuring the protection of network infrastructure and data
Monitor device performance through CLI and logging services
Describe the methods and protocols for establishing timing and synchronization on Cisco IOS XR router platforms
Describe the operation of Cisco IOS XR AAA Software services, task-based security mechanisms and user security policies
Configure, manage, and troubleshoot Cisco IOS XR Software AAA services in a network environment
Recognize how to implement QoS in various scenarios and environments, including Cisco IOS XR Software and a service provider environment
Define the Cisco IOS XR implementation requirements for deploying common routing protocols and managing the Routing Information Base, Route Policy, forwarding, and load balancing mechanisms
Implement and configure MPLS and describe MPLS label propagation in service provider networks
Configure SNMP in Cisco IOS XR Software environments for optimum performance and efficient management of network resources
Describe the programmable features of Cisco IOS XR Software
Comprehend and implement model-driven telemetry for enhanced network visibility and management
Describe the application hosting architecture and how to deploy a third-party application on a Cisco IOS XR router
Illustrate how to efficiently monitor processes using process monitoring concepts and tools such as employing the monitor processes command to track and manage system activitiesCourse Prerequisites
The knowledge and skills you are expected to have before attending this course are:
Experience working with CLI-based network devices
Knowledge of general routing conceptsThese skills can be found in the following Cisco Learning Offering:
Implementing and Administering Cisco Solutions 1.0Course Outline
Cisco IOS XR Software Fundamentals
Cisco IOS XR Software Installation and Upgrades
Automatic Provisioning
Cisco IOS XR Software CLI Basics
Cisco IOS XR Software System Security
Cisco IOS XR Software Logging Configuration
Timing and Synchronization
Cisco IOS XR Software AAA Service Fundamentals
Cisco IOS XR Software AAA Service Implementation
Cisco IOS XR Software Modular QoS
Cisco IOS XR Software Routing Protocol Configuration
Cisco IOS XR Software MPLS Operation and Implementation
Network Management with SNMP on Cisco IOS XR Software
Cisco IOS XR Software Programmability
Model-Driven Telemetry
Application Hosting Overview
Cisco IOS XR Software Process MonitoringLab Outline
Cisco IOS XR Software Installation
Configure and Verify ZTP
Initial Configuration of a Cisco IOS XR Router
Configuration Commit and Rollback
Configure and Verify MPP
Configure and Verify uRPF
Configure and Verify Logging
Configure and Verify NTP
Configure and Verify User Security Policies
Cisco IOS XR AAA Configuration
Configure and Verify Modular QoS
Configure and Verify IS-IS
Configure and Verify OSPF
Configure and Verify BGP
Configure and Verify MPLS
Configure and Verify SNMP
Configure and Verify Devices by Using Model-Driven Programmability
Configure and Verify Model-Driven Telemetry
Configure and Verify Application Hosting Within a Docker Container - SPSDNTXP — Implementing Cisco Converged SDN Transport Solution
- Длительность: 4 дня (32 часа)
- Код курса: SPSDNTXP
- Стоимость
- Очный формат: 913 000 ₸
- Онлайн формат: 823 000 ₸
Описание курса
Course Prerequisites
To fully benefit from this course, you should have:
Knowledge of general networking concepts
Experience working with CLI-based network devicesCourse Outline
Converged SDN Transport Fundamentals
Introducing Segment Routing
Segment Routing Topology-Independent Loop-Free Alternative (TI-LFA) and Traffic Engineering (TE)
Multidomain SR-TE
VPN and Services Overview
EVPN Layer 2 Basics
Layer 3 VPNs
Operation Simplification and Automation Foundation
Network Orchestration Using NSO
Network Automation Using Cisco WAELab Outline
Configure and Verify Segment Routing
Configure and Verify SR TI-LFA
Configure and Verify SR-TE
Configure and Verify Multidomain SR-TE
Configure and Verify Basic EVPN
Configure and Verify Layer 3 VPN
Cisco NSO Overview
Cisco WAE Overview - SPAUI — Implementing Automation for Cisco Service Provider Solutions
- Длительность: 3 дня (24 часа)
- Код курса: SPAUI
- Стоимость
- Очный формат: 464 000 ₸
- Онлайн формат: 452 000 ₸
Описание курса
Описание курса:
Внедрение автоматизации для Cisco Service Provider Solutions (SPAUI)
Курс v1.0 подготовит вас к внедрению и поддержке решений автоматизации в сетевой инфраструктуре поставщика услуг с использованием принципов, протоколов, инструментов и механизмов сетевого программирования. Благодаря сочетанию уроков и практических занятий вы научитесь развертывать, настраивать, отслеживать и управлять сетевыми средами поставщика услуг с использованием современных моделей данных. Эти модели позволяют вам представлять рабочие данные и новые протоколы сетевого управления для администрирования сотен или тысяч устройств за одну операцию, заменяя традиционное, трудоемкое, подверженное ошибкам управление интерфейсом командной строки (CLI) от устройства к устройству. Курс также знакомит с мощными решениями по автоматизации, которые могут упростить работу сети.
Этот курс охватывает модели данных еще одного следующего поколения (YANG) и инструменты проверки, протоколы управления конфигурацией передачи репрезентативного состояния RESTCONF и протокол сетевой конфигурации (NETCONF), телеметрию на основе моделей с удаленным вызовом процедур Google (gRPC) и интерфейс управления сетью Google ( gNMI), автоматизация трафика с помощью инструментов автоматизации на основе XR Transport Control (XTC), Secure Shell (SSH), таких как NetMiko и Ansible, оркестровка, обеспечиваемая Network Services Orchestration (NSO), управление жизненным циклом виртуализации сетевых функций (NFV) с помощью Elastic Services Controller ( ESC), а также сетевые операции автоматизации с WAN Automation Engine (WAE) Данный курс готовит вас к 300-535 автоматизируя и Программирование Cisco ® Решения для поставщиков услуг (SPAUTO)экзамен.
Внедрение автоматизации для решений Cisco (CSAU) необходимо до регистрации в программе « Внедрение автоматизации для решений для поставщиков услуг Cisco» (SPAUI), поскольку она предоставляет важные фундаментальные знания, необходимые для успеха.Этот курс поможет вам:
Используйте возможности сетевого программирования для масштабирования и оптимизации сетевой инфраструктуры поставщика услуг
Получите практический опыт использования современных моделей данных для управления сетевой инфраструктурой поставщика услуг.
Заработайте 24 балла CE для повторной сертификации
Подготовьтесь к экзамену 300-535 SPAUTO и присоединяйтесь к классу DevNet 2020 годаКому следует посетить:
Сетевые администраторы
Сетевые архитекторы
Сетевые дизайнеры
Сетевые инженеры
Сетевые менеджеры
Персонал Центра сетевых операций (NOC)
Сетевые супервизорыЦели курса:
После прохождения этого курса вы должны уметь:
Используйте протоколы программирования NETCONF и RESTCONF на устройствах Cisco
Описывать и использовать инструменты для проверки моделей данных YANG на устройствах Cisco.
Описывать и настраивать телеметрию на основе моделей на устройствах Cisco.
Описывать и настраивать автоматизацию сетевого трафика с помощью Cisco XTC
Описывать и использовать инструменты автоматизации сети, использующие SSH.
Автоматизируйте настройку сети поставщика услуг с помощью Cisco NSO
Описать, как автоматизировать виртуализированные ресурсы с помощью Cisco ESC.
Описать, как автоматизировать WAN поставщика услуг с помощью Cisco WAE.Предварительные требования к курсу:
Перед тем, как пройти этот курс, вы должны обладать следующими знаниями и навыками:
Эквивалентный уровень знаний CCNP по маршрутизации и коммутации (R и S)
Операционная система межсетевого взаимодействия Cisco (IOS XE) и опыт работы с Cisco IOS XR
Опыт работы SP с маршрутизацией, многопротокольной коммутацией по меткам (MPLS) и решениями для виртуальной частной сети (VPN)
Основы сетевого программирования (основы сетевого программирования, API и протоколы, API и протоколы на основе сетевой модели, управление конфигурацией с помощью Ansible, рабочие процессы автоматизации сети поставщика услуг)
Следующие курсы Cisco помогут вам получить знания, необходимые для подготовки к этому курсу:
Введение в автоматизацию решений Cisco (CSAU)
Внедрение и эксплуатация основных сетевых технологий поставщика услуг Cisco (SPCOR)
Внедрение решений Cisco Service Provider Advanced Routing Solutions (SPRI)
Внедрение сервисов VPN для поставщиков услуг Cisco (SPVI)Содержание курса:
Реализация интерфейсов программирования сетевых устройств с помощью NETCONF и RESTCONF
Внедрить протокол NETCONF
Внедрить протокол RESTCONF
Реализация управляемой моделями программируемости с помощью YANG
Модели данных YANG
Инструменты YANG
Комплект разработчика YANG
Реализация телеметрии, управляемой моделями
Реализация управляемой моделями телеметрии с помощью gRPC
Внедрение модельно-управляемой телеметрии с gNMI
Автоматизация сетевого трафика поставщика услуг с помощью Cisco XTC
Основы Cisco XTC
Настроить Cisco XTC
Автоматизация сетей с помощью инструментов, использующих SSH
Реализация конфигураций устройств с помощью библиотеки Python Netmiko
Реализуйте конфигурации устройств с помощью Ansible Playbooks
Организация сетевых сервисов с Cisco NSO
Основы Cisco NSO
Диспетчер устройств Cisco NSO
Услуги Cisco NSO
Реализация конфигураций устройств с помощью Python
Автоматизация виртуализированных ресурсов с помощью Cisco Elastic Services Controller
Архитектура Cisco ESC
Управление ресурсами Cisco ESC
Автоматизация WAN с помощью Cisco WAE
Описать компоненты Cisco WAEПлан лаборатории:
Изучите протокол NETCONF в устройствах Cisco
Настройте устройства Cisco IOS XE с помощью RESTCONF
Изучите модели данных YANG Cisco и OpenConfig с помощью инструментов YANG
Используйте ncclient и Python для настройки устройств Cisco
Используйте YANG Development Kit (YDK) для настройки устройств Cisco
Настройка телеметрии на основе моделей с помощью gRPC
Настройка телеметрии на основе моделей с помощью gNMI
Настройте непересекаемость пути с помощью Cisco XTC
Использование библиотеки Python Netmiko для настройки устройств Cisco
Используйте Ansible для настройки устройств Cisco
Используйте диспетчер устройств Cisco NSO
Создайте шаблон службы обратной связи
Используйте Cisco NSO REST API с Postman
Изучите и используйте функции Cisco WAE - CSAU — Introducing Automation for Cisco Solutions
- Длительность: 3 дня (24 часов)
- Код курса: CSAU
- Стоимость
- Очный формат: 1 022 000 ₸
- Онлайн формат: 928 000 ₸
Описание курса
Course Objectives
Articulate the role network automation and programmability play in the context of end-to-end network management and operations
Define and differentiate between waterfall and agile software development methodologies
Interpret and troubleshoot Python scripts with fundamental programming constructs built for network automation use cases
Describe how DevOps principles, tools, and pipelines can be applied to network operations
Understand the role of network automation development environments and associated technologies such as Python virtual environments, Vagrant, and Docker
Understand and construct HTTP-based application programming interface (API) calls to network devices
Articulate the differences among and common use cases for XML, JSON, YAML, and protocol buffer (protobuf)
Construct and interpret Python scripts using the Python requests module to automate devices that have HTTP-based APIs
Understand the role YANG plays in network automation
Understand that several tools exist to simplify working with YANG models
Describe the functionality of RESTCONF and NETCONF and the differences between them
Construct Ansible playbooks to configure network devices and retrieve operational state data from them
Build Jinja2 templates and YAML data structures to generate desired state configurationsCourse Prerequisites
There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
Routing and switching including open shortest path first (OSPF), border gateway protocol (BGP), and basic configuration features such as interfaces, simple network management protocol (SNMP), and static routes
Fundamentals of Python data structures and programming constructs, such as loops, conditionals, and classes, or the equivalent of 3–6 months of experience writing Python scripts
Basic Linux commands for navigating the file system and executing scripts
Knowledge of working with text editors
The following recommended Cisco offering may help you meet these prerequisites:
Implementing and Administrating Cisco Solutions (CCNA)Course Outline
Examining Network Management and Operations
Exploring Software Development Methodologies
Using Python for Network Automation
Describing NetDevOps: DevOps for Networking
Managing Automation Development Environments
Introducing HTTP Network APIs
Reviewing Data Formats and Data Encoding
Using Python Requests to Automate HTTP-Based APIs
Exploring YANG
Using YANG Tools
Automating Model-Driven APIs with Python
Introducing Ansible for Network Automation
Templating Configurations with Jinja2Lab Outline
Use Network Automation Scripts
Enforce Python Fundamentals on the Interactive Interpreter
Automate Networks with Netmiko
Use the Git Version-Control System and Collaborate on an Internal Project
Build Reproduceable Automation Environments
Use HTTP-Based APIs with Postman
Explore YAML and JSON Data
Consume HTTP-Based APIs with Python Requests
Explore YANG Tools
Explore RESTCONF with Python
Explore NETCONF with Python
Configure Network Devices with Ansible
Collect Network Data with Ansible
Build and Deploy Configurations with Ansible - DEVCOR — Developing Applications Using Cisco Core Platforms and APIs
- Длительность: 5 дней (40 часов)
- Код курса: DEVCOR
- Стоимость
- Очный формат: 1 730 000 ₸
- Онлайн формат: 1 646 000 ₸
Описание курса
Описание курса:
Курс « Разработка приложений с использованием основных платформ и API Cisco (DEVCOR) v1.0» поможет вам подготовиться к сертификации Cisco DevNet Professional и к роли инженера по автоматизации сети профессионального уровня. Вы узнаете , как реализовать сетевые приложения с использованием Cisco ® платформы в качестве основы, от начального проектирования программного обеспечения для разнообразной системной интеграции, а также тестировании и автоматизации развертывания. Курс дает вам практический опыт решения реальных проблем с использованием интерфейсов программирования приложений Cisco (API) и современных инструментов разработки.
Этот курс поможет вам подготовиться к экзамену 350-901 «Разработка приложений с использованием основных платформ и API Cisco» (DEVCOR) . Сдав этот экзамен, вы соответствуете основным экзаменационным требованиям в отношенииСертифицированный Cisco DevNet Professional , и вы получаете сертификат Cisco Certified DevNet Specialist — CoreЭтот курс поможет вам:
Воспользуйтесь всеми преимуществами практики разработки сетей и программного обеспечения при внедрении приложений для удовлетворения бизнес-потребностей.
Получите опыт работы с приложениями, автоматизацией и платформами Cisco
Заработайте 64 балла CE для повторной сертификации
Подготовьтесь к экзамену 350-901 DEVCOR и присоединяйтесь к классу DevNet 2020 годаКому следует посетить:
Этот курс предназначен для всех, кто выполняет или стремится выполнять роль разработчика и имеет один или несколько лет практического опыта разработки и сопровождения приложений, созданных на основе платформ Cisco.
Этот курс охватывает специализированные материалы о проектировании, разработке и отладке приложений с использованием API и платформ Cisco, а также об управлении и развертывании приложений в инфраструктуре Cisco. Чтобы получить максимальную пользу от этого курса, у вас должен быть от трех до пяти лет опыта разработки и внедрения приложений, созданных на основе платформ Cisco.Курс подходит для:
Сетевые инженеры расширяют свою базу навыков, включая программное обеспечение и автоматизацию
Разработчики расширяют свой опыт в области автоматизации и DevOps
Архитекторы решений переходят в экосистему Cisco
Разработчики инфраструктуры, проектирующие защищенные производственные среды
Рабочие роли, которые лучше всего подходят для материала этого курса:
Старший инженер по автоматизации сети
Старший разработчик программного обеспечения
Старший программист системной интеграции
Дополнительные должности, для которых этот курс может оказаться полезным:
Старший архитектор инфраструктуры
Старший сетевой дизайнер
Старший инженер-разработчик тестов
Этот материал также будет полезен студентам, готовящимся к Cisco Certified DevNet Professional и Cisco Certified DevNet Specialist — Core сертификации.Цели курса:
После прохождения этого курса вы должны уметь:
Описывать архитектурные особенности и шаблоны, улучшающие ремонтопригодность приложений.
Описывать архитектурные особенности и шаблоны, улучшающие удобство обслуживания приложений.
Определите шаги по разработке и созданию приложения ChatOps.
Внедрение надежных интеграций API передачи репрезентативного состояния (REST) с обработкой сетевых ошибок, разбиением на страницы и управлением потоком ошибок.
Опишите необходимые шаги для защиты пользовательских и системных данных в приложениях.
Опишите необходимые шаги для защиты приложений.
Выявление общих задач в процессе автоматического выпуска приложений
Описать передовой опыт развертывания приложений.
Описывать методологии проектирования распределенных систем.
Описать концепции управления конфигурацией инфраструктуры и автоматизации устройств.
Использование моделей данных третьего поколения (YANG) для описания сетевых конфигураций и телеметрии.
Сравните различные типы реляционных и нереляционных баз данных и как выбрать подходящий тип в зависимости от требований.Предварительные требования к курсу:
Нет никаких формальных требований для сертификации Cisco Certified DevNet Associate, но вы должны убедиться, что хорошо разбираетесь в темах экзамена, прежде чем сдавать экзамен.
Перед тем, как пройти этот курс, вы должны иметь:
Знание дизайна программ и кодирования с акцентом на Python
Знакомство с Ethernet, TCP / IP и сетями, связанными с Интернетом
Понять использование API
Понимание методологий разработки и проектирования программного обеспечения
Практический опыт работы с языком программирования (в частности, Python)План лаборатории
Построить диаграмму последовательности
Построить диаграмму веб-последовательности
Используйте Cisco Webex Teams ™ API для включения ChatOps
Интегрируйте API Cisco Meraki ™ для получения списка идентификаторов набора служб (SSID) и получения данных о местоположении
Использовать конечную точку REST API с разбивкой на страницы
Используйте методы управления ошибками REST API
Оценить приложение на предмет уязвимостей Common Open Web Application Security Project (OWASP)
Разрешение конфликтов слияния с Git
Диагностика сбоев конвейера непрерывной интеграции и непрерывной доставки (CI / CD)
Контейнеризация приложения с помощью Docker
Интегрировать приложение в существующую среду CI / CD
Диагностика проблем с помощью журналов приложений
Настройте параметры сети с помощью Ansible и Puppet
Синхронизация конфигурации устройства огневой мощи
Используйте RESTCONF для настройки сети
Запрос реляционной базы данных
Запросить хранилище документов
База данных временных рядов запросов
База данных графика запросов - DEVASC — Developing Applications and Automating Workflows Using Cisco Platforms
- Длительность: 5 дней (40 часов)
- Код курса: DEVASC
- Стоимость
- Очный формат: 1 691 000 ₸
- Онлайн формат: 1 606 000 ₸
Описание курса
Описание курса:
Курс « Разработка приложений и автоматизация рабочих процессов с использованием платформ Cisco (DEVASC) v1.0» поможет вам подготовиться ксертификацииCisco ® DevNet Associate и к роли инженера по автоматизации сети младшего уровня. Вы узнаете, как реализовать базовые сетевые приложения, используя платформы Cisco в качестве основы, и как реализовать рабочие процессы автоматизации в сети, безопасности, совместной работе и вычислительной инфраструктуре. Курс дает вам практический опыт решения реальных проблем с использованием интерфейсов программирования приложений Cisco (API) и современных инструментов разработки.
Этот курс поможет вам подготовиться к экзамену 200-901 DevNet Associate (DEVASC).экзамен. Сдав этот экзамен, вы получите сертификат Cisco Certified DevNet Associate.Этот курс поможет вам:
Воспользуйтесь преимуществами сети при внедрении приложений для удовлетворения бизнес-потребностей.
Получите основы работы с приложениями, автоматизацией и платформами Cisco.
Заработайте 48 баллов CE для повторной сертификации
Подготовьтесь к экзамену DEVASC 200-901 и присоединяйтесь к DevNet Class 2020Кому следует посетить:
Этот курс предназначен для всех, кто выполняет или стремится выполнять роль разработчика и имеет один или несколько лет практического опыта разработки и сопровождения приложений, созданных на основе платформ Cisco.
Курс подходит для разработчиков программного обеспечения, разработчиков приложений и сетевых инженеров, которые хотят расширить свою базу навыков и подтвердить свои навыки в области программирования, программного обеспечения и автоматизации. Этот материал также будет полезен студентам, готовящимся к сертификации Cisco Certified DevNet Associate.
Рабочие роли, которые лучше всего подходят для материала этого курса:
Инженер по автоматизации сети
Разработчик программного обеспечения
Программист системной интеграции
Дополнительные должности, которые могут быть интересны:
Архитектор инфраструктуры
Сетевой дизайнерЦели курса:
После прохождения этого курса вы должны уметь:
Описать важность API-интерфейсов и использования инструментов контроля версий в современной разработке программного обеспечения.
Описывать общие процессы и практики, используемые при разработке программного обеспечения.
Описать варианты организации и построения модульного программного обеспечения.
Описывать концепции HTTP и их применение к сетевым API.
Применение концепций передачи репрезентативного состояния (REST) для интеграции с API на основе HTTP
Опишите платформы Cisco и их возможности.
Описывать возможности программирования различных платформ Cisco.
Описывать основные сетевые концепции и интерпретировать простую топологию сети.
Описывать взаимодействие приложений с сетью и инструменты, используемые для устранения неполадок.
Применяйте концепции программируемости на основе моделей для автоматизации общих задач с помощью скриптов Python.
Определение общих моделей развертывания приложений и компонентов в конвейере разработки.
Описывать общие проблемы безопасности и типы тестов, а также использовать контейнеризацию для локальной разработки.
Используйте инструменты для автоматизации инфраструктуры с помощью сценариев и программируемости на основе моделейПредварительные требования к курсу:
Нет никаких формальных требований для сертификации Cisco Certified DevNet Associate, но вы должны убедиться, что хорошо разбираетесь в темах экзамена, прежде чем сдавать экзамен.
И перед тем, как пройти этот курс, вам необходимо иметь:
Базовая компьютерная грамотность
Базовые навыки навигации в операционной системе ПК
Базовые навыки использования Интернета
Практический опыт работы с языком программирования (в частности, Python)План лаборатории:
Анализируйте форматы данных API с помощью Python
Используйте Git для контроля версий
Определите программную архитектуру и шаблоны проектирования на диаграмме
Реализация одноэлементного шаблона и метода на основе абстракции
Проверить сообщения протокола HTTP
Использовать почтальон
Устранение неполадок, связанных с ответом об ошибке HTTP
Используйте API с Python
Используйте API-интерфейсы Cisco Controller
Используйте API для совместной работы Cisco Webex Teams ™
Интерпретация базовой схемы топологии сети
Определите причину проблем с подключением приложений
Выполнение операций по протоколу базовой конфигурации сети (NETCONF)
Используйте Cisco Software Development Kit (SDK) и Python для сценариев автоматизации
Используйте команды Bash для локальной разработки
Создайте модульный тест Python
Интерпретировать Dockerfile
Используйте команды Docker для управления локальной средой разработчика
Использовать недостаточную очистку параметров
Построение рабочего процесса автоматизации инфраструктуры - CBROPS — Understanding Cisco Cybersecurity Operations Fundamentals
- Длительность: 5 дней (40 часов)
- Код курса: CBROPS
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Explain how a Security Operations Center (SOC) operates and describe the different types of services that are performed from a Tier 1 SOC analyst’s perspective.
Explain Network Security Monitoring (NSM) tools that are available to the network security analyst.
Explain the data that is available to the network security analyst.
Describe the basic concepts and uses of cryptography.
Describe security flaws in the TCP/IP protocol and how they can be used to attack networks and hosts.
Understand common endpoint security technologies.
Understand the kill chain and the diamond models for incident investigations, and the use of exploit kits by threat actors.
Identify resources for hunting cyber threats.
Explain the need for event data normalization and event correlation.
Identify the common attack vectors.
Identify malicious activities.
Identify patterns of suspicious behaviors.
Conduct security incident investigations.
Explain the use of a typical playbook in the SOC.
Explain the use of SOC metrics to measure the effectiveness of the SOC.
Explain the use of a workflow management system and automation to improve the effectiveness of the SOC.
Describe a typical incident response plan and the functions of a typical Computer Security Incident Response Team (CSIRT).
Explain the use of Vocabulary for Event Recording and Incident Sharing (VERIS) to document security incidents in a standard format.Course Prerequisites
Before taking this course, you should have the following knowledge and skills:
Familiarity with Ethernet and TCP/IP networking
Working knowledge of the Windows and Linux operating systems
Familiarity with basics of networking security concepts
The following Cisco course can help you gain the knowledge you need to prepare for this course:Implementing and Administering Cisco Solutions (CCNA®)
Course Outline
Defining the Security Operations Center
Understanding Network Infrastructure and Network Security Monitoring Tools
Exploring Data Type Categories
Understanding Basic Cryptography Concepts
Understanding Common TCP/IP Attacks
Understanding Endpoint Security Technologies
Understanding Incident Analysis in a Threat-Centric SOC
Identifying Resources for Hunting Cyber Threats
Understanding Event Correlation and Normalization
Identifying Common Attack Vectors
Identifying Malicious Activity
Identifying Patterns of Suspicious Behavior
Conducting Security Incident Investigations
Using a Playbook Model to Organize Security Monitoring
Understanding SOC Metrics
Understanding SOC Workflow and Automation
Describing Incident Response
Understanding the Use of VERIS
Understanding Windows Operating System Basics
Understanding Linux Operating System BasicsLab Outline
Use NSM Tools to Analyze Data Categories
Explore Cryptographic Technologies
Explore TCP/IP Attacks
Explore Endpoint Security
Investigate Hacker Methodology
Hunt Malicious Traffic
Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack
Investigate Browser-Based Attacks
Analyze Suspicious Domain Name System (DNS) Activity
Explore Security Data for Analysis
Investigate Suspicious Activity Using Security Onion
Investigate Advanced Persistent Threats
Explore SOC Playbooks
Explore the Windows Operating System
Explore the Linux Operating System - CBRTHD — Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps
- Длительность: 5 дней (40 часов)
- Код курса: CBRTHD
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
Define threat hunting and identify core concepts used to conduct threat hunting investigations
Examine threat hunting investigation concepts, frameworks, and threat models
Define cyber threat hunting process fundamentals
Define threat hunting methodologies and procedures
Describe network-based threat hunting
Identify and review endpoint-based threat hunting
Identify and review endpoint memory-based threats and develop endpoint-based threat detection
Define threat hunting methods, processes, and Cisco tools that can be utilized for threat hunting
Describe the process of threat hunting from a practical perspective
Describe the process of threat hunt reportingCourse Prerequisites
There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
General knowledge of networks and network security
These skills can be found in the following Cisco Learning Offerings:
Implementing and Administering Cisco Solutions (CCNA)
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Performing CyberOps Using Cisco Security Technologies (CBRCOR)Course Outline
Threat Hunting Theory
Threat Hunting Concepts, Frameworks, and Threat Models
Threat Hunting Process Fundamentals
Threat Hunting Methodologies and Procedures
Network-Based Threat Hunting
Endpoint-Based Threat Hunting
Endpoint-Based Threat Detection Development
Threat Hunting with Cisco Tools
Threat Hunting Investigation Summary: A Practical Approach
Reporting the Aftermath of a Threat Hunt InvestigationLab Outline
Categorize Threats with MITRE ATTACK Tactics and Techniques
Compare Techniques Used by Different APTs with MITRE ATTACK Navigator
Model Threats Using MITRE ATTACK and D3FEND
Prioritize Threat Hunting Using the MITRE ATTACK Framework and Cyber Kill Chain
Determine the Priority Level of Attacks Using MITRE CAPEC
Explore the TaHiTI Methodology
Perform Threat Analysis Searches Using OSINT
Attribute Threats to Adversary Groups and Software with MITRE ATTACK
Emulate Adversaries with MITRE Caldera
Find Evidence of Compromise Using Native Windows Tools
Hunt for Suspicious Activities Using Open-Source Tools and SIEM
Capturing of Network Traffic
Extraction of IOC from Network Packets
Usage of ELK Stack for Hunting Large Volumes of Network Data
Analyzing Windows Event Logs and Mapping Them with MITRE Matrix
Endpoint Data Acquisition
Inspect Endpoints with PowerShell
Perform Memory Forensics with Velociraptor
Detect Malicious Processes on Endpoints
Identify Suspicious Files Using Threat Analysis
Conduct Threat Hunting Using Cisco Secure Firewall, Cisco Secure Network Analytics, and Splunk
Conduct Threat Hunt Using Cisco XDR Control Center and Investigate
Initiate, Conduct, and Conclude a Threat Hunt - CBRCOR — Performing CyberOps Using Cisco Security Technologies
- Длительность: 5 дней (40 часов)
- Код курса: CBRCOR
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Describe the types of service coverage within a SOC and operational responsibilities associated with each.
Compare security operations considerations of cloud platforms.
Describe the general methodologies of SOC platforms development, management, and automation.
Explain asset segmentation, segregation, network segmentation, micro-segmentation, and approaches to each, as part of asset controls and protections.
Describe Zero Trust and associated approaches, as part of asset controls and protections.
Perform incident investigations using Security Information and Event Management (SIEM) and/or security orchestration and automation (SOAR) in the SOC.
Use different types of core security technology platforms for security monitoring, investigation, and response.
Describe the DevOps and SecDevOps processes.
Explain the common data formats, for example, JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV).
Describe API authentication mechanisms.
Analyze the approach and strategies of threat detection, during monitoring, investigation, and response.
Determine known Indicators of Compromise (IOCs) and Indicators of Attack (IOAs).
Interpret the sequence of events during an attack based on analysis of traffic patterns.
Describe the different security tools and their limitations for network analysis (for example, packet capture tools, traffic analysis tools, network log analysis tools).
Analyze anomalous user and entity behavior (UEBA).
Perform proactive threat hunting following best practices.Course Prerequisites
Although there are no mandatory prerequisites, to fully benefit from this course, you should have the following knowledge:
Familiarity with UNIX/Linux shells (bash, csh) and shell commands
Familiarity with the Splunk search and navigation functions
Basic understanding of scripting using one or more of Python, JavaScript, PHP or similar.Recommended Cisco offerings that may help you prepare for this course:
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Implementing and Administering Cisco Solutions (CCNA)Recommended third-party resources:
Splunk Fundamentals 1
Blue Team Handbook: Incident Response Edition by Don Murdoch
Threat Modeling- Designing for Security y Adam Shostack
Red Team Field Manual by Ben Clark
Blue Team Field Manual by Alan J White
Purple Team Field Manual by Tim Bryant
Applied Network Security and Monitoring by Chris Sanders and Jason SmithCourse Outline
Enterprise Network Assurance Overview
Introduction to Cisco Catalyst Center Assurance
Introduction to Cisco AppDynamics
Introduction to Cisco Catalyst SD-WAN Assurance
Introduction to Cisco ThousandEyes
Enterprise Agents Deployment
BGP, Network, DNS, and Voice Tests Configuration
Web Tests Configuration
Endpoint Agent
System Administration
Network Troubleshooting with Cisco ThousandEyes
Internet Insights
Alerts and Dashboards Configuration
Monitoring Solutions
Cisco Meraki Network Assurance
Cisco Meraki InsightsLab Outline
Troubleshoot the Health of Network Devices
Explore Cisco Catalyst SD-WAN Analytics
Schedule a Test
Deploy Enterprise Agent
Configure Network, DNS, and Voice Tests
Configure Web Tests
Deploy and Configure an Endpoint Agent
Configure Account Administration
Examine Internet Insights
Configure Alerts
Build a Dashboard
Implementing Network Assurance with Cisco Meraki
Examine Cisco Meraki Insight - DTCSM — Cisco Customer Success Manager
- Длительность: 3 дня (24 часов)
- Код курса: DTCSM
- Стоимость
- Очный формат: 806 000 ₸
- Онлайн формат: 711 000 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Describe the role of the Customer Success Manager
Describe the tools that the Customer Success Manager uses to ensure customer experience
Describe the lifecycle approach to customer experienceCourse Prerequisites
This course has no formal prerequisites, but we recommend that you have:
Experience working with customers to determine, measure, and deliver business outcomes through the implementation of technologyCourse Outline
Transition to Subscription Economy
Customer and Industry Trends
Defining Customer Success and the CSM Role
Engaging the Customer for Success
Engaging the Customer for Success
Addressing Barriers
Customer Success Management Activities
Success Plan Elements
Customer Success Management Activities - SCAZT — Designing and Implementing Secure Cloud Access for Users and Endpoints
- Длительность: 5 дней (40 часов)
- Код курса: SCAZT
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
Compare and contrast the National Institute of Standards and Technology (NIST), Cybersecurity and Infrastructure Security Agency (CISA), and Defense Information Systems Agency (DISA) security frameworks, and understand the importance of adopting standardized frameworks for cybersecurity in enhancing an organization’s security posture
Describe the Cisco Security Reference Architecture and its five main components
Describe commonly deployed use cases and recommend the necessary capabilities within an integrated security architecture to address them effectively
Describe the Cisco Secure Architecture for Everyone (SAFE) architecture
Review the benefits, components, and process of certificate-based authentication for both users and devices
Enable Duo multi-factor authentication (MFA) to protect an application from the Duo Administration Portal, and then configure the application to use Duo MFA for user login authentication
Install Cisco Duo and implement its multifactor authentication on remote access virtual private network (VPN)
Configure endpoint compliance
Review and demonstrate the ability to understand Stateful Switchover (SSO) using security assertion markup language (SAML) or OpenID Connect together with Cisco Duo
Describe Cisco software-defined wide-area network (SD-WAN) on-box and integrated threat prevention security services
Describe SD-WAN on-box and integrated content filtering security services
Describe the features and capabilities of Cisco Umbrella Secure Internet Gateway (SIG), such as DNS Security, Cloud-Delivered Firewall (CDFW), intrusion prevention systems (IPS), and interaction with Cisco SD-WAN
Introduce the reverse proxy for internet-facing applications protections
Explore the Cisco Umbrella SIG use case to secure cloud application access, the limitations and benefits of the solution, and the features available to discover and control access to cloud delivered applications
Explore the Cisco ThousandEyes capabilities for monitoring the Cisco SD-WAN deployment
Describe the challenges of accessing SaaS applications in modern business environments and explore the Cisco SD-WAN Cloud OnRamp for SaaS solution with direct or centralized internet access
Introduce the Cisco Secure Firewall platforms, use cases, and security capabilities
Demonstrate a comprehesive understanding of web application firewalls
Demonstrate a comprehensive understanding of Cisco Secure Workload capabilities, deployment options, agents, and connectors
Demonstrate a comprehensive understanding of Cisco Secure Workload application dependency mapping and policy discovery
Demonstrate a comprehensive understanding of common cloud attack tactics and mitigation strategies
Demonstrate a comprehensive understanding of multicloud security requirements and policy capabilities
Introduce the security issues with the adoption of public clouds and common capabilities of cloud visibility and assurance tools to mitigate these issues
Introduce Cisco Secure Network Analytics and Cisco Security Analytics and Logging
Describe Cisco Attack Surface Management
Describe how Application Program Interfaces (APIs) and automation can help in troubleshooting cloud policy, especially in the context of misconfigurations
Demonstrate a comprehensive knowledge of the appropriate responses to cloud threats in specific scenarios
Demonstrate the comprehensive knowledge required to use automation for cloud threat detection and responseCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Basic understanding of enterprise routing
Basic understanding of WAN networking
Basic understanding of Cisco SD-WAN
Basic understanding of Public Cloud servicesThese skills can be found in the following Cisco Learning Offerings:
Implementing and Administering Cisco Solutions 2.0
Implementing Cisco SD-WAN Solutions 3.0
Cisco SD-WAN Operation and Deployment 2.0Course Outline
Enterprise Network Assurance Overview
Introduction to Cisco Catalyst Center Assurance
Introduction to Cisco AppDynamics
Introduction to Cisco Catalyst SD-WAN Assurance
Introduction to Cisco ThousandEyes
Enterprise Agents Deployment
BGP, Network, DNS, and Voice Tests Configuration
Web Tests Configuration
Endpoint Agent
System Administration
Network Troubleshooting with Cisco ThousandEyes
Internet Insights
Alerts and Dashboards Configuration
Monitoring Solutions
Cisco Meraki Network Assurance
Cisco Meraki InsightsLab Outline
Troubleshoot the Health of Network Devices
Explore Cisco Catalyst SD-WAN Analytics
Schedule a Test
Deploy Enterprise Agent
Configure Network, DNS, and Voice Tests
Configure Web Tests
Deploy and Configure an Endpoint Agent
Configure Account Administration
Examine Internet Insights
Configure Alerts
Build a Dashboard
Implementing Network Assurance with Cisco Meraki
Examine Cisco Meraki Insight - SISE — Implementing and Configuring Cisco Identity Services Engine
- Длительность: 5 дней (40 часов)
- Код курса: SISE
- Стоимость
- Очный формат: 995 000 ₸
- Онлайн формат: 968 000 ₸
Описание курса
Course Overview
The Implementing and Configuring Cisco Identity Services Engine (SISE) v4.0 course teaches you to deploy and use Cisco® Identity Services Engine (ISE) v3.x, an identity and access control policy platform that simplifies the delivery of consistent, highly secure access control across wired, wireless, and VPN connections. This hands-on course provides you with the knowledge and skills to implement and apply Cisco ISE capabilities to support use cases for Zero Trust security posture. These use cases include tasks such as policy enforcement, profiling services, web authentication and guest access services, BYOD, endpoint compliance services, and Terminal Access Controller Access Control Server (TACACS+) device administration. Through hands-on practice via lab exercises, you will learn how to use Cisco ISE to gain visibility into what is happening in your network, streamline security policy management, and contribute to operational efficiency. This course helps you prepare to take the Implementing and Configuring Cisco Identity Services Engine (300-715 SISE) exam, which leads to CCNP® Security and the Cisco Certified Specialist — Security Identity Management Implementation certifications. This course also earns you 40 Continuing Education (CE) credits toward recertification
How You’ll Benefit
This class will help you use Cisco ISE to:
Develop and implement SASE architecture
Understand application of ISE capabilities towards development of a Zero Trust approach
Enable BYOD and guest access
Centrally configure and manage posture, authentication, and authorization services in a single webbased GUI console
Gain leading-edge career skills for high-demand job roles and responsibilities focused on enterprise security
Earn 40 CE credits toward recertificationWho should attend
Network security engineers
Network security architects
ISE administrators
Senior Security Operations Center (SOC) personnel responsible for Incidence Response
Cisco integrators and partnersCertifications
This course is part of the following Certifications:
Cisco Certified Network Professional SecurityPrerequisites
To fully benefit from this course, you should have the following knowledge:
Familiarity with the Cisco IOS® Software Command-Line Interface (CLI) for wired and wireless devices
Familiarity with Cisco AnyConnect® Secure Mobility Client
Familiarity with Microsoft Windows operating systems
Familiarity with 802.1XCourse Objectives
After taking this course, you should be able to:
Describe the Cisco Identity Services Engine (ISE)
Explain Cisco ISE deployment
Describe Cisco ISE policy enforcement components
Describe Cisco ISE policy configuration
Troubleshoot Cisco ISE policy and third-party Network Access Device (NAD) support
Configure guest access
Configure hotspots and guest portals
Describe the Cisco ISE profiler services
Describe profiling best practices and reporting
Configure a Cisco ISE BYOD solution
Configure endpoint compliance
Configure client posture services
Configure Cisco ISE device administration
Describe Cisco ISE TrustSec configurationsOutline: Implementing and Configuring Cisco Identity Services Engine (SISE)
Introducing Cisco ISE Architecture
Introducing Cisco ISE Deployment
Introducing Cisco ISE Policy Enforcement Components
Introducing Cisco ISE Policy Configuration
Troubleshooting Cisco ISE Policy and Third-Party NAD Support
Introducing Web Authentication and Guest Services
Configuring Hotspots and Guest Portals
Introducing the Cisco ISE Profiler
Introducing Profiling Best Practices and Reporting
Configuring Cisco ISE BYOD
Introducing Cisco ISE Endpoint Compliance Services
Configuring Client Posture Services and Compliance
Working With Network Access Devices
Exploring Cisco TrustSecLab Topology
Configure Initial Cisco ISE Setup and System Certificate Usage
Integrate Cisco ISE with Active Directory
Configure Cisco ISE Policy for MAC Authentication Bypass (MAB)
Configure Cisco ISE Policy for 802.1X
Configure Guest Access
Configure Hotspot and Self-Registered Guest Access
Configure Sponsor-Approved and Fully Sponsored Guest Access
Create Guest Reports
Configure Profiling
Customize the Cisco ISE Profiling Configuration
Create Cisco ISE Profiling Reports
Configure BYOD
Manage a Lost or Stolen BYOD Device
Configure Cisco ISE Compliance Services
Configure Client Provisioning
Configure Posture Policies
Test and Monitor Compliance-Based Access
Configure Cisco ISE for Basic Device Administration
Configure Cisco ISE Command Authorization
Configure Cisco TrustSec - SWSA — Securing the Web with Cisco Web Security Appliance v3.0
- Длительность: 2 дня (16 часов)
- Код курса: SWSA
- Стоимость
- Очный формат: 632 000 ₸
- Онлайн формат: 532 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 2 days in the classroom with hands-on lab practice
Virtual instructor-led training: 2 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 2 days of instruction with videos, practice, and challengesКому следует посетить:
Security architects
System designers
Network administrators
Operations engineers
Network managers, network or security technicians, and security engineers and managers responsible for web security
Cisco integrators and partnersПредварительные требования:
To fully benefit from this course, you should have knowledge of these topics:
TCP/IP services, including Domain Name System (DNS), Secure Shell (SSH), FTP, Simple Network Management Protocol (SNMP), HTTP, and HTTPS
IP routing
You are expected to have one or more of the following basic technical competencies or equivalent knowledge:
Cisco certification (CCENT certification or higher)
Relevant industry certification [International Information System Security Certification Consortium ((ISC)2), Computing Technology Industry Association (CompTIA) Security+, International Council of Electronic Commerce Consultants (EC-Council), Global Information Assurance Certification (GIAC), ISACA]
Cisco Networking Academy letter of completion (CCNA 1 and CCNA 2)
Windows expertise: Microsoft [Microsoft Specialist, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Solutions Expert (MCSE)], CompTIA (A+, Network+, Server+)Программа курса:
After taking this course, you should be able to:
Describe Cisco WSA
Deploy proxy services
Utilize authentication
Describe decryption policies to control HTTPS traffic
Understand differentiated traffic access policies and identification profiles
Enforce acceptable use control settings
Defend against malware
Describe data security and data loss prevention
Perform administration and troubleshootingДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- SESA — Securing Email with Cisco Email Security Appliance v3.0
- Длительность: 3 дня (24 часа)
- Код курса: SESA
- Стоимость
- Очный формат: 731 000 ₸
- Онлайн формат: 713 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 3 days in the classroom with hands-on lab practice
Virtual instructor-led training: 3 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 3 days of instruction with hands-on lab practice, videos, and challengesКому следует посетить:
Security engineers
Security administrators
Security architects
Operations engineers
Network engineers
Network administrators
Network or security technicians
Network managers
System designers
Cisco integrators and partnersПредварительные требования:
To fully benefit from this course, you should have one or more of the following basic technical competencies:
Cisco certification (Cisco CCENT® certification or higher)
Relevant industry certification, such as (ISC)2, CompTIA Security+, EC-Council, Global Information
Assurance Certification (GIAC), and ISACA
Cisco Networking Academy letter of completion (CCNA® 1 and CCNA 2)
Windows expertise: Microsoft [Microsoft Specialist, Microsoft Certified Solutions Associate (MCSA),
Microsoft Certified Systems Engineer (MCSE)], CompTIA (A+, Network+, Server+)
The knowledge and skills that a student must have before attending this course are:
TCP/IP services, including Domain Name System (DNS), Secure Shell (SSH), FTP, Simple Network
Management Protocol (SNMP), HTTP, and HTTPS
Experience with IP routingПрограмма курса:
After taking this course, you should be able to:
Describe and administer the Cisco Email Security Appliance (ESA)
Control sender and recipient domains
Control spam with Talos SenderBase and anti-spam
Use anti-virus and outbreak filters
Use mail policies
Use content filters
Use message filters to enforce email policies
Prevent data loss
Perform LDAP queries
Authenticate Simple Mail Transfer Protocol (SMTP) sessions
Authenticate email
Encrypt email
Use system quarantines and delivery methods
Perform centralized management using clusters
Test and troubleshootДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- SCOR — Implementing and Operating Cisco Security Core Technologies
- Длительность: 5 дней (40 часов)
- Код курса: SCOR
- Стоимость
- Очный формат: 731 000 ₸
- Онлайн формат: 713 000 ₸
Описание курса
Course Overview
The Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 course helps you prepare for the Cisco® CCNP® Security and CCIE® Security certifications and for senior-level security roles. In this course, you will master the skills and technologies you need to implement core Cisco security solutions to provide advanced threat protection against cybersecurity attacks. You will learn security for networks, cloud and content, endpoint protection, secure network access, visibility and enforcements. You will get extensive hands-on experience deploying Cisco Firepower Next-Generation Firewall and Cisco ASA Firewall; configuring access control policies, mail policies, and 802.1X Authentication; and more. You will get introductory practice on Cisco Stealthwatch Enterprise and Cisco Stealthwatch Cloud threat detection features.
This course, including the self-paced material, helps prepare you to take the exam, Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), which leads to the new CCNP Security, CCIE Security, and the Cisco Certified Specialist — Security Core certifications.Course Content
Describing Information Security Concepts*
Describing Common TCP/IP Attacks*
Describing Common Network Application Attacks*
Describing Common Endpoint Attacks*
Describing Network Security Technologies
Deploying Cisco ASA Firewall
Deploying Cisco Firepower Next-Generation Firewall
Deploying Email Content Security
Deploying Web Content Security
Deploying Cisco Umbrella*
Explaining VPN Technologies and Cryptography
Introducing Cisco Secure Site-to-Site VPN Solutions
Deploying Cisco IOS VTI-Based Point-to-Point
Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW
Introducing Cisco Secure Remote Access VPN Solutions
Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW
Explaining Cisco Secure Network Access Solutions
Describing 802.1X Authentication
Configuring 802.1X Authentication
Describing Endpoint Security Technologies*
Deploying Cisco AMP for Endpoints*
Introducing Network Infrastructure Protection*
Deploying Control Plane Security Controls*
Deploying Layer 2 Data Plane Security Controls*
Deploying Layer 3 Data Plane Security Controls*
Deploying Management Plane Security Controls*
Deploying Traffic Telemetry Methods*
Deploying Cisco Stealthwatch Enterprise*
Describing Cloud and Common Cloud Attacks*
Securing the Cloud*
Deploying Cisco Stealthwatch Cloud*
Describing Software-Defined Networking (SDN*)* This section is self-study material that can be done at your own pace if you are taking the instructor-led version of this course.
Who should attend
Security Engineer
Network Engineer
Network Designer
Network Administrator
Systems Engineer
Consulting Systems Engineer
Technical Solutions Architect
Cisco Integrators/Partners
Network Manager
Cisco integrators and partnersCertifications
This course is part of the following Certifications:
Cisco Certified Networkn Professional Security
Prerequisites
To fully benefit from this course, you should have the following knowledge and skills:
Skills and knowledge equivalent to those learned in Implementing and Administering Cisco Solutions (CCNA) v1.0 course
Familiarity with Ethernet and TCP/IP networking
Working knowledge of the Windows operating system
Working knowledge of Cisco IOS networking and concepts
Familiarity with basics of networking security conceptsCourse Objectives
After taking this course, you should be able to:
Describe information security concepts and strategies within the network
Describe common TCP/IP, network application, and endpoint attacks
Describe how various network security technologies work together to guard against attacks
Implement access control on Cisco ASA appliance and Cisco Firepower Next-Generation Firewall
Describe and implement basic email content security features and functions provided by Cisco Email Security Appliance
Describe and implement web content security features and functions provided by Cisco Web Security Appliance
Describe Cisco Umbrella security capabilities, deployment models, policy management, and Investigate console
Introduce VPNs and describe cryptography solutions and algorithms
Describe Cisco secure site-to-site connectivity solutions and explain how to deploy Cisco IOS VTI-based point-to-point IPsec VPNs, and point-to-point IPsec VPN on the Cisco ASA and Cisco FirePower NGFW
Describe and deploy Cisco secure remote access connectivity solutions and describe how to configure 802.1X and EAP authentication
Provide basic understanding of endpoint security and describe AMP for Endpoints architecture and basic features
Examine various defenses on Cisco devices that protect the control and management plane
Configure and verify Cisco IOS Software Layer 2 and Layer 3 Data Plane Controls
Describe Cisco Stealthwatch Enterprise and Stealthwatch Cloud solutions
Describe basics of cloud computing and common cloud attacks and how to secure cloud environmentThis course will help you:
Gain hands-on experience implementing core security technologies and learn best practices using Cisco security solutions
Prepare for the Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) exam
Qualify for professional and expert-level security job roles
This course will help you prepare to take the Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) exam. This exam tests a candidate’s knowledge of implementing and operating core security technologies.Follow On Courses
Implementing Automation for Cisco Security Solutions (SAUI)
Securing Email with Cisco Email Security Appliance (SESA)
Implementing and Configuring Cisco Identity Services Engine (SISE)
Implementing Secure Solutions with Virtual Private Networks (SVPN)
Securing the Web with Cisco Web Security Appliance (SWSA)Lab Topology
Configure Network Settings and NAT on Cisco ASA
Configure Cisco ASA Access Control Policies
Configure Cisco Firepower NGFW NAT
Configure Cisco Firepower NGFW Access Control Policy
Configure Cisco Firepower NGFW Discovery and IPS Policy
Configure Cisco NGFW Malware and File Policy
Configure Listener, Host Access Table (HAT), and Recipient Access Table (RAT) on Cisco Email Security Appliance (ESA)
Configure Mail Policies
Configure Proxy Services, Authentication, and HTTPS Decryption
Enforce Acceptable Use Control and Malware Protection
Examine the Umbrella Dashboard
Examine Cisco Umbrella Investigate
Explore DNS Ransomware Protection by Cisco Umbrella
Configure Static VTI Point-to-Point IPsec IKEv2 Tunnel
Configure Point-to-Point VPN between the Cisco ASA and Cisco Firepower NGFW
Configure Remote Access VPN on the Cisco Firepower NGFW
Explore Cisco AMP for Endpoints
Perform Endpoint Analysis Using AMP for Endpoints Console
Explore File Ransomware Protection by Cisco AMP for Endpoints Console
Explore Cisco Stealthwatch Enterprise v6.9.3
Explore Cognitive Threat Analytics (CTA) in Stealthwatch Enterprise v7.0
Explore the Cisco Cloudlock Dashboard and User Security
Explore Cisco Cloudlock Application and Data Security
Explore Cisco Stealthwatch Cloud
Explore Stealthwatch Cloud Alert Settings, Watchlists, and SensorsTraining Content
Describing Information Security Concepts*
Information Security Overview
Managing Risk
Vulnerability Assessment
Understanding CVSSDescribing Common TCP/IP Attacks*
Legacy TCP/IP Vulnerabilities
IP Vulnerabilities
ICMP Vulnerabilities
TCP Vulnerabilities
UDP Vulnerabilities
Attack Surface and Attack Vectors
Reconnaissance Attacks
Access Attacks
Man-In-The-Middle Attacks
Denial of Service and Distributed Denial of Service Attacks
Reflection and Amplification Attacks
Spoofing Attacks
DHCP AttacksDescribing Common Network Application Attacks*
Password Attacks
DNS-Based Attacks
DNS Tunneling
Web-Based Attacks
HTTP 302 Cushioning
Command Injections
SQL Injections
Cross-Site Scripting and Request Forgery
Email-Based AttacksDescribing Common Endpoint Attacks*
Buffer Overflow
Malware
Reconnaissance Attack
Gaining Access and Control
Gaining Access via Social Engineering
Gaining Access via Web-Based Attacks
Exploit Kits and Rootkits
Privilege Escalation
Post-Exploitation Phase
Angler Exploit KitDescribing Network Security Technologies
Defense-in-Depth Strategy
Defending Across the Attack Continuum
Network Segmentation and Virtualization Overview
Stateful Firewall Overview
Security Intelligence Overview
Threat Information Standardization
Network-Based Malware Protection Overview
IPS Overview
Next Generation Firewall Overview
Email Content Security Overview
Web Content Security Overview
Threat Analytic Systems Overview
DNS Security Overview
Authentication, Authorization, and Accounting Overview
Identity and Access Management Overview
Virtual Private Network Technology Overview
Network Security Device Form Factors OverviewDeploying Cisco ASA Firewall
Cisco ASA Deployment Types
Cisco ASA Interface Security Levels
Cisco ASA Objects and Object Groups
Network Address Translation
Cisco ASA Interface ACLs
Cisco ASA Global ACLs
Cisco ASA Advanced Access Policies
Cisco ASA High Availability OverviewDeploying Cisco Firepower Next-Generation Firewall
Cisco Firepower NGFW Deployments
Cisco Firepower NGFW Packet Processing and Policies
Cisco Firepower NGFW Objects
Cisco Firepower NGFW NAT
Cisco Firepower NGFW Prefilter Policies
Cisco Firepower NGFW Access Control Policies
Cisco Firepower NGFW Security Intelligence
Cisco Firepower NGFW Discovery Policies
Cisco Firepower NGFW IPS Policies
Cisco Firepower NGFW Malware and File PoliciesDeploying Email Content Security
Cisco Email Content Security Overview
SMTP Overview
Email Pipeline Overview
Public and Private Listeners
Host Access Table Overview
Recipient Access Table Overview
Mail Policies Overview
Protection Against Spam and Graymail
Anti-virus and Anti-malware Protection
Outbreak Filters
Content Filters
Data Loss Prevention
Email EncryptionDeploying Web Content Security
Cisco WSA Overview
Deployment Options
Network Users Authentication
HTTPS Traffic Decryption
Access Policies and Identification Profiles
Acceptable Use Controls Settings
Anti-Malware ProtectionDeploying Cisco Umbrella*
Cisco Umbrella Architecture
Deploying Cisco Umbrella
Cisco Umbrella Roaming Client
Managing Cisco Umbrella
Cisco Umbrella Investigate OverviewExplaining VPN Technologies and Cryptography
VPN Definition
VPN Types
Secure Communication and Cryptographic Services
Keys in Cryptography
Public Key InfrastructureIntroducing Cisco Secure Site-to-Site VPN Solutions
Site-to-Site VPN Topologies
IPsec VPN Overview
IPsec Static Crypto Maps
IPsec Static Virtual Tunnel Interface
Dynamic Multipoint VPN
Cisco IOS FlexVPNDeploying Cisco IOS VTI-Based Point-to-Point
Cisco IOS VTIs
Static VTI Point-to-Point IPsec IKEv2 VPN ConfigurationDeploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW
Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW
Cisco ASA Point-to-Point VPN Configuration
Cisco Firepower NGFW Point-to-Point VPN ConfigurationTraining ContentIntroducing Cisco Secure Remote Access VPN Solutions
Remote Access VPN Components
Remote Access VPN Technologies
SSL OverviewDeploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW
Remote Access Configuration Concepts
Connection Profiles
Group Policies
Cisco ASA Remote Access VPN Configuration
Cisco Firepower NGFW Remote Access VPN ConfigurationExplaining Cisco Secure Network Access Solutions
Cisco Secure Network Access
Cisco Secure Network Access Components
AAA Role in Cisco Secure Network Access Solution
Cisco Identity Services Engine
Cisco TrustSecDescribing 802.1X Authentication
802.1X and EAP
EAP Methods
Role of RADIUS in 802.1X Communications
RADIUS Change of AuthorizationConfiguring 802.1X Authentication
Cisco Catalyst Switch 802.1X Configuration
Cisco WLC 802.1X Configuration
Cisco ISE 802.1X Configuration
Supplicant 802.1x Configuration
Cisco Central Web AuthenticationDescribing Endpoint Security Technologies*
Host-Based Personal Firewall
Host-Based Anti-Virus
Host-Based Intrusion Prevention System
Application Whitelists and Blacklists
Host-Based Malware Protection
Sandboxing Overview
File Integrity CheckingDeploying Cisco AMP for Endpoints*
Cisco AMP for Endpoints Architecture
Cisco AMP for Endpoints Engines
Retrospective Security with Cisco AMP
Cisco AMP Device and File Trajectory
Managing Cisco AMP for EndpointsIntroducing Network Infrastructure Protection*
Identifying Network Device Planes
Control Plane Security Controls
Management Plane Security Controls
Network Telemetry
Layer 2 Data Plane Security Controls
Layer 3 Data Plane Security ControlsDeploying Control Plane Security Controls*
Infrastructure ACLs
Control Plane Policing
Control Plane Protection
Routing Protocol SecurityDeploying Layer 2 Data Plane Security Controls*
Overview of Layer 2 Data Plane Security Controls
VLAN-Based Attacks Mitigation
STP Attacks Mitigation
Port Security
Private VLANs
DHCP Snooping
ARP Inspection
Storm Control
MACsec EncryptionDeploying Layer 3 Data Plane Security Controls*
Infrastructure Antispoofing ACLs
Unicast Reverse Path Forwarding
IP Source Guard* This section is self-study material that can be done at your own pace if you are taking the instructor-led version of this course.
- SVPN — Implementing Secure Solutions with Virtual Private Networks
- Длительность: 5 дней (40 часов)
- Код курса: SVPN
- Стоимость
- Очный формат: 1 049 000 ₸
- Онлайн формат: 1 021 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom
Virtual instructor-led training: 5 days of web-based classes
E-learning: Equivalent to 5 days of classroom instructionКому следует посетить:
This course is designed for professionals in the following job roles:
Network security engineer
CCNP Security candidate
Channel PartnerПредварительные требования:
Before taking this course, you should have the following knowledge and skills:
Familiarity with the various Cisco router and firewall command modes
Experience navigating and managing Cisco routers and firewalls
Clear understanding of the benefits of site-to-site and Remote Access VPN options
The following Cisco courses can help you gain the knowledge you need to prepare for this course:
Implementing and Administering Cisco Solutions (CCNA®)
Implementing and Operating Cisco Security Core Technologies (SCOR)Программа курса:
After taking this course, you should be able to:
Introduce site-to-site VPN options available on Cisco router and firewalls
Introduce remote access VPN options available on Cisco router and firewalls
Review site-to-site and remote access VPN design options
Review troubleshooting processes for various VPN options available on Cisco router and firewallsДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- SECICC — Introducing Cisco Cloud Consumer Security
- Длительность: 1 день (8 часов)
- Код курса: SECICC
- Стоимость
- Очный формат: 936 000 ₸
- Онлайн формат: 868 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 1 day in the classroom
Virtual instructor-led training: 1 day of web-based classes
E-learning: Equivalent of 1 day of instruction with hands-on lab practiceКому следует посетить:
This course benefits cloud consumers and administrators of public cloud, private cloud, and hybrid cloud infrastructures:
Security architects
Cloud architects
Network engineers and administrators
System engineers and adminstrators
Cloud security consumers
Cloud application administrators
IT managers
Line of business managers
Cisco integrators and partnersПредварительные требования:
This course has no prerequisites, but you’ll get the most from the course if you have the following knowledge and skills:
Basic computer literacy
Basic PC operating system navigation skills
Basic Internet usage skills
Basic IP address knowledge
We also recommend that you have the following skills:
Prior knowledge of cloud computing and virtualization software basicsПрограмма курса:
After taking this course, you should be able to:
Describe public, private, and hybrid cloud models, concepts, and design
Explain the concepts and components for securing cloud environments
Describe Cisco security offerings for Amazon Web Services (AWS)
Define methods to secure SaaS application usageДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- SECCLD — Securing Cloud Deployments with Cisco Technologies
- Длительность: 4 дня (32 часа)
- Код курса: SECCLD
- Стоимость
- Очный формат: 933 000 ₸
- Онлайн формат: 843 500 ₸
Описание курса
Длительность обучения:
Instructor-led training: 4 days in the classroom with hands-on lab practice
Virtual instructor-led training: 4 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 4 days of instruction with videos, practice, and challengesКому следует посетить:
This course is open to engineers, administrators, and security-minded users of public, private, and hybrid cloud infrastructures responsible for implementing security in cloud environments:
Security architects
Cloud architects
Security engineers
Cloud engineers
System engineers
Cisco integrators and partnersПредварительные требования:
To fully benefit from this course, you should have completed the following course or obtained the equivalent knowledge and skills:
Knowledge of cloud computing and virtualization software basics
Ability to perform basic UNIX-like OS commands
Cisco CCNP® security knowledge or understanding of the following topic areas:
Topic areas/Available in these courses
Cisco Adaptive Security Appliance (ASA) and Adaptive Security Virtual Appliance (ASAv) deployment, and Cisco IOS® Flexible NetFlow operations/Implementing Cisco Edge Network Security Solutions (SENSS)
Cisco NGFW (Cisco Firepower Threat Defense [FTD]), Cisco Firepower, and Cisco Firepower Management Center (FMC) deployment
Cisco Content Security operations including Cisco Web Security Appliance (WSA)/ Cisco Email Security Appliance (ESA)/Cisco Cloud Web Security (CWS)Cisco AMP for network and endpoints deployment/Implementing Cisco Threat Control Solutions (SITCS)
Cisco ISE operations and Cisco TrustSec architecture/Implementing Cisco Secure Access Solutions (SISAS)
VPN operation/Implementing Cisco Secure Mobility Solutions (SIMOS)Программа курса:
After taking this course, you should be able to:
Contrast the various cloud service and deployment models
Implement the Cisco Security Solution for SaaS using Cisco Cloudlock Micro Services
Deploy cloud security solutions using Cisco AMP for Endpoints, Cisco Umbrella, and Cisco Cloud Email Security
Define Cisco cloud security solutions for protection and visibility using Cisco virtual appliances and Cisco Stealthwatch Cloud
Describe the network as a sensor and enforcer using Cisco Identity Services Engine (ISE), Cisco Stealthwatch Enterprise, and Cisco TrustSec®
Implement Cisco Firepower NGFW Virtual (NGFWv) and Cisco Stealthwatch Cloud to provide protection and visibility in AWS environments
Explain how to protect the cloud management infrastructure by using specific examples, defined best practices, and AWS reporting capabilitiesДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- UCSEC — Implementing Cisco Unified Communications Security
- Длительность: 5 дней (40 часов)
- Код курса: UCSEC
- Стоимость
- Очный формат: 1 444 000 ₸
- Онлайн формат: 1 359 000 ₸
Описание курса
Кому следует посетить:
Курс предназначен для тех, кто работает на стыке телефонии и информационной безопасности, а также всем инженерам, работающим с архитектурой и продуктами UC. Данный курс следует посетить сетевым администраторам, сетевым инженерам, а также системным инженерам.
Предварительные требования:
Перед посещением данного курса слушатели должны обладать следующими навыками:
Практические знания конвергентных голосовых сетей и СХД
Знакомство с Cisco IOS gateway, Cisco Unified SRST gateway и Cisco Unified Border Element
Знание продуктов Cisco Unified Communications Manager и Cisco Unified Communications Manager Express
Рекомендовано наличие сертификата CCNP® VoiceДополнительные навыки, которые будут полезны:
Знание основ сетевой безопасности
Знание технологий Cisco IOS Firewall и Cisco ASA adaptive security appliance firewalls
Знакомство с IPsec и SSL VPNs
Рекомендовано наличие сертификата CCNA® SecurityЦели курса:
После посещения тренинга слушатели смогут:
Определять уязвимые места в сетях Cisco Unified Communications, а также описывать стратегии безопасности, криптографические сервисы , PKI и технологии VPN
Использовать функционал системы безопасности сетевой инфраструктуры
Внедрять Cisco Unified Communications Manager и Cisco Unified Communications endpoint security featuresСодержание курса:
5-дневный курс UCSEC посвящен описанию уязвимостей и атак на инфраструктуру IP-телефонии, а также методов борьбы с ними и методов обеспечения безопасности инфраструктуры. За время курса слушатели научатся определять уязвимые места в сетях Cisco Unified Communications, а также описывать стратегии безопасности, криптографические сервисы PKI и технологии VPN, использовать функционал системы безопасности сетевой инфраструктуры и внедрять функции безопасности в Cisco Unified Communications Manager и терминалах Cisco.
Программа курса
1. Введение
2. Уязвимости сети Cisco Unified Communications и основы безопасности
2.1. Оценка уязвимостей сети Cisco Unified Communications
2.2. Стратегии реализации безопасности
2.3. Криптографические службы и функции
2.4. Управления ключами и PKI
2.5. IPsec и Cisco AnyConnect SSL VPN
2.6. Лабораторная работа 1: Идентификация уязвимых мест в Cisco UC сетях3. Функционал системы безопасности сетевой инфраструктуры
3.1. Разделение сети и фильтрация пакетов
3.2. Функции безопасности коммутаторов
3.3. Cisco AnyConnect SSL VPN в сетях Cisco Unified Communications
3.4. Лабораторная работа 2: Внедрение межсетевых экранов
3.5. Лабораторная работа 3: Внедрение 802.1X
3.6. Лабораторная работа 4: Внедрение Cisco AnyConnect SSL VPN-ов4. Cisco Unified Communications Manager и функции защиты абонентских устройств
4.1. Повышение защиты абонентских устройств
4.2. Предотвращение мошеннических звонков
4.3. Встроенные функции безопасности Cisco Unified Communications Manager
4.4. Функции безопасности Cisco Unified Communications Manager, основанные на маркерах безопасности
4.5. Лабораторная работа 5: Внедрение механизмов безопасности Cisco Unified Communications Manager, основанных на безопасных токенах5. Интеграция Cisco Unified Communications с внешними элементами защиты
5.1. Применение SRTP для шлюзов и защита сигнала средствами IPSec
5.2. Применение SRTP для шлюзов и защита сигнала в SRST and Cisco Unified Communications Manager Express
5.3. Trusted Relay Points
5.4. Прокси
5.5. Лабораторная работа 6: Внедрение SRTP на шлюзах и защита сигнализации с помощью IPsec
5.6. Лабораторная работа 7: Внедрение безопасного SRST и безопасного Cisco Unified Communications Manager Express
5.7. Лабораторная работа 8: Внедрение Trusted Relay Points
5.8. Лабораторная работа 9: Внедрение прокси для сигнализации и RTP потоков - 802.1x — Introduction to 802.1X Operations for Cisco Security Professionals
- Длительность: 3 дня (24 часа)
- Код курса: 802.1X
- Стоимость
- Очный формат: 752 000 ₸
- Онлайн формат: 657 000 ₸
Описание курса
Описание курса:
Этот курс предназначен для инженеров и менеджеров, обслуживающих клиентов с решениями на базе 802.1x, архитекторов систем информационной безопасности, инженеров и других специалистов, желающие получить практический опыт реализации архитектуры Cisco TrustSec 802.1X на базе Cisco ISE.
Предварительные требования:
Сертификация CCNA
Участие в тренинге Обеспечение безопасности сетей с помощью маршрутизаторов и коммутаторов Cisco (SECURE) или эквивалентный объем знаний
Знание Microsoft Windows Server 2008 Active Directory
Знание принципов работы легковесных беспроводных точек и контроллеров беспроводных точек Cisco
Умение базовой настройки коммутаторов Cisco Catalyst при помощи командной строкиПосле прохождения обучения слушатели будут уметь:
Описывать принципы Cisco TrustSec
Описывать принципы, архитектуру и требования к реализации IEEE 802.1X
Описывать как протокол аутентификации RADIUS используется в Cisco TrustSec
Настроить работу ISE для 802.1x
Описывать клиентскую часть IEEE 802.1X от Microsoft, Apple и Cisco
Настраивать IEEE 802.1X для проводной сети
Настраивать IEEE 802.1X для беспроводной сети
Описывать, каким образом можно реализовать сервис защищенного гостевого доступа в сети Cisco TrustSec
Построить общий дизайн сети Cisco TrustSec с использованием IEEE 802.1XСодержание курса:
Это 3-дневный курс, разработанный для подготовки системных инженеров компаний-партнеров к конфигурации решений Cisco TrustSec на базе Cisco Identity Services Module, коммутаторов Cisco Catalyst, и контроллеров Cisco Wireless LAN.
Цель курса — обеспечить участников базовыми знаниями о возможностях и функциях протокола IEEE 802.1X, а также умением настроить Cisco Identity Services Engine (ISE) для работы 802.1X. Курс описывает архитектуру, компоненты и возможности сети Cisco TrustSec на базе протоколов IEEE 802.1X и RADIUS.
Студенты получат практический опыт конфигурации сетевых служб на базе 802.1X при помощи Cisco ISE, коммутаторов Cisco Catalyst, а также беспроводных продуктов Cisco. Этот курс является предварительным требованием для прохождения тренинга Внедрение решения Cisco Identity Services Engine (ISE). На данный момент только сертифицированные партнеры ATP (Authorized Technology Partners) могут продавать решения Cisco ISE/802.1x.
Программа курса:
Введение
Архитектура Cisco TrustSec
Обзор Cisco TrustSec
Обзор составляющих архитектуры Cisco TrustSec
Обзор аутентификации на уровне порта
Обзор стандарта IEEE 802.1X
Обзор 802.1X и EAP
Роль протокола RADIUS в соединениях, использующих протокол EAP
Лабораторная работа 1: Предварительная настройка сетиКонфигурация устройств для работы с 802.1X
Компоненты и топологии 802.1X
Конфигурация Cisco ISE для работы с 802.1X
Конфигурация сетевых устройств для поддержки 802.1X
Конфигурация клиентских станций для поддержки 802.1X
Лабораторная работа 2: Настройка компонентов 802.1X на Cisco ISE, коммутаторе, WLC и клиенте
Конфигурация гостевого доступаКонфигурация Cisco TrustSec для клиентских станций без поддержки 802.1X
Конфигурация Cisco WebAuth для клиентских станций без поддержки 802.1X
Лабораторная работа 3: Настройка гостевого доступа с помощью веб-аутентификацииРазработка дизайна сетей Cisco TrustSec на базе Cisco ISE и 802.1X
Совместимость составляющих сети с 802.1X
Обзор нюансов внедрения 802.1X, влияющих на дизайн сети
Обзор масштабируемых архитектур 802.1X
Лабораторная работа 4: Построение архитектуры Cisco TrustSecИтоговый контроль знаний
- SSFIPS — Securing Networks with Cisco Firepower Next-Generation IPS
- Длительность: 5 дней (40 часов)
- Код курса: SSFIPS
- Стоимость
- Очный формат: 1 049 000 ₸
- Онлайн формат: 1 021 000 ₸
Описание курса
Кому следует посетить:
Этот курс предназначен для технических специалистов, которым необходимо знать, как развертывать Cisco Firepower NGIPS и управлять им в своей сетевой среде.
Администраторы безопасности
Консультанты по безопасности
Сетевые администраторы
Системные инженеры
Персонал технической поддержки
Торговые партнеры и реселлерыПредварительные требования:
Для прохождения данного курса рекомендуется обладать знаниями и навыками:
Базовое понимание работы TCP/IP сетей
Базовые знания о работе систем IDS и IPSЦели курса:
После прохождения данного курса слушатели будут уметь:
Описывать компоненты Cisco Firepower Threat Defense, управлять процессом регистрации устройства
Настраивать политику обнаружения устройств
Внедрять политик контроля доступа
Настраивать intrusion-политики
Создавать и анализировать отчеты Firepower Management Center
Интегрировать Firepower Management Center с внешними системами логирования
Обновлять ПО и управлять административными аккаунтами Firepower Management Center
Использовать базовые команды и инструменты для поиска и устранения неполадок в работе Firepower Management Center и устройств Firepower Threat DefenseПрограмма курса:
Введение
Обзор Cisco Firepower Threat Defense
Сравнение и анализ систем предотвращения вторжений и межсетевых экранов
Основные функции и компоненты системы Firepower Threat Defense
Сравнение модельного ряда
Принципы лицензирования
Процесс внедрения FirepowerНастройки устройства Firepower NGFW
FXOS и Firepower Device Manager
Управление устройствами
Исследование политик Firepower Management Center
Системные настройки, показатели здоровья устройстваКонтроль трафика
Packet Processing
BypassingМеханизм анализа сети Firepower Discovery
Обзор механизма анализа сети
Анализ профиля хоста
Работа с идентификационной информацией пользователяПолитика контроля доступа к ресурсам
Введение, анализ работы политики
Анализ списка правил, действие по умолчанию
Further Inspection
Расширенные функции
Рекомендации для внедрения политики контроля доступаМеханизм Security Intelligence
Обзор механизма Security Intelligence
Объекты Security Intelligence
Настройка Security Intelligence, анализ логовКонтроль файлов и расширенная защита от вредоносного ПО
Анализ файловой политики
Анализ сервиса AMPСистема предотвращения вторжений
Введение, Snort-правила
Variables, Variable Set
Создание IPS-политики
Настройка IPS-политики
Управление IPS-политикойПолитика анализа сети
Исследование работы препроцессора
Обзор политики анализа сетиДополнительные техники анализа
Анализ событий
Типа событий
Контекстная информация
Инструменты для анализаИнтеграция с другими платформами
Интеграция с Cisco ISE
Интеграция со SplunkПолитики корреляции и оповещения
Оповещение внешних систем
Политика корреляцииСистемное администрирование
Обновления ПО
Управление пользовательскими аккаунтамиПоиск и устранение неполадок в работе системы Firepower
Распространенные ошибки в настройках
Команды для поиска и устранения неполадок
Packet Capture - FTD — Cisco Secure Firewall 7.2 Implementation
- Длительность: 5 дней (40 часов)
- Код курса: FTD
- Стоимость
- Очный формат: 1 396 000 ₸
- Онлайн формат: 1 277 000 ₸
Описание курса
Этот курс поможет Вам:
Получить знания и навыки, которые необходимы для настройки и эксплуатации передовой сетевой системы защиты информации Cisco.
В процессе прохождения данного курса Вы научитесь:
Понимать архитектуру, разбираться в управляющих и исполнительных компонентах системы, понимать взаимодействия между компонентами системы;
Понимать принципы лицензирования;
Понимать возможные варианты разворачивания компонентов системы;
Понимать назначение, редактировать и создавать политики Management;
Понимать возможные пути прохождения трафика через систему;
Использовать механизм Discovery для анализа сети и создания профилей хостов;
Использовать механизм Security Intelligence;
Понимать принципы работы, редактировать и создавать политики контроля доступа к ресурсам, политики контроля файлов и сервиса AMP, политики системы предотвращения вторжений, политики анализа сети;
Работать с инструментами для анализа событий;
Искать и устранять неполадки в работе системы.Предварительные требования:
Данный курс предполагает наличие у слушателей базового знания сетевых технологий, терминологии в области ИБ, умения работать с Windows Workstation, понимания TCP/IP.
Course Outline
1. Cisco Secure Firewall Family
2. Cisco Firepower Threat Defense Components and Features
3. Firepower Threat Defense High Availability and Clustering
4. Routing for Firepower Threat Defense
5. Network Address Translation (NAT)
6. Firepower Discovery
7. Prefiltering and Prefilter Policies
8. Security Intelligence
9. SSL Policy
10. Access Control Policy
11. File Control and Advanced Malware Protection
12. Next-Generation Intrusion Prevention Systems
13. Network Analysis Policies
14. Correlation Policy
15. Firepower QoS
16. Firepower Threat Defense VPN
17. Cisco Threat Intelligence Director
18. Event Analysis Techniques
19. Cisco Secure Firewall TroubleshootingLab Outline
1. Navigating Firepower Management Center
2. FTD Device Configuration
3. NAT Configuration
4. Network Discovery Policy
5. Object Management
6. Access Control Policy
7. Security Intelligence
8. File Policy
9. Intrusion Policy
10. Network Analysis Policy
11. SSL Policy Configuration
12. QoS Policy Configuration
13. Correlation Policy - SDAFND — Understanding Cisco SDA Fundamentals
- Длительность: 3 дня (24 часа)
- Код курса: SDAFND
- Стоимость
- Очный формат: 1 011 000 ₸
- Онлайн формат: 917 000 ₸
Описание курса
Course Overview
The Understanding Cisco SDA Fundamentals (SDAFND) v1.0 course introduces you to Cisco® Software-Defined Access and teaches you, through a combination of lectures and labs, how to implement simple, single-site fabric networks. You will learn the benefits of leveraging Software-Defined Access in the Cisco-powered Enterprise Campus network. SDAFND will introduce the solution, its architecture and components, and guide you through labs to design and deploy simple Cisco SD-Access networks.
This course will help you:
Deploy Cisco SD-Access networks
Explain Cisco Software-Designed Access
Operate, manage, and integrate Cisco DNA Center™
Prepare for various Cisco certifications: Cisco Certified Specialist – Enterprise Core (ENCOR), and Cisco Certified Specialist – Enterprise Design (ENSLD)Who should attend
Field engineers
Network engineers
Network administrators
System engineersPrerequisites
To fully benefit from this course, you should have the following knowledge and skills:
CCNP® level core networking knowledge
Ability to use Windows and Linux CLI tools such as ping, SSH, or running scriptsThese are the recommended Cisco offerings that may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)Course Objectives
After taking this course, you should be able to:
Describe Cisco SD-Access architecture and its components
Explain Cisco DNA Center deployment models, scaling, and high availability
Identify Cisco SD-Access fabric protocols and node roles
Understand the Cisco SD-Access Wireless deployment models
Automate Day 0 device onboarding with Cisco DNA Center LAN Automation and Network PnP
Deploy simple Cisco SD-Access fabric networks
Monitor health and performance of the network with Cisco DNA Center Assurance
Interact with the Cisco DNA Center Platform Intent APIsCourse Outline:
Understanding Cisco SDA Fundamentals (SDAFND)
Introducing Cisco SD-Access
Introducing Cisco DNA Center
Exploring Cisco SD-Access Solution Components
Exploring Cisco SD-Access Wireless Architecture
Automating Network Changes with Cisco DNA Center
Deploying Fabric Networks with Cisco DNA Center
Exploring Cisco DNA Center Assurance
Exploring Cisco DNA Center ProgrammabilityLab Topology
Explore Cisco DNA Center User Interface
Verify Location Identifier Separation Protocol (LISP) Operation in Cisco SD-Access
Integrate Cisco DNA Center and Cisco Identity Services Engine (Cisco ISE)
Provision Access Points in Cisco DNA Center
Provision Underlay Networks with Cisco DNA Center LAN Automation
Provision Underlay Networks with Cisco DNA Center LAN Automation (cont.)
Deploy Cisco SD-Access Single Site Fabric
Deploy Cisco SD-Access Single Site Fabric (cont.)
Explore Cisco DNA Center Assurance
Cisco DNA Assurance Issues and Guided Remediation
Interact with Cisco DNA Center Intent APIs Using Python - SSFAMP — Protecting against Malware Threats with Cisco AMP for Endpoints
- Длительность: 3 дня (24 часа)
- Код курса: SSFAMP
- Стоимость
- Очный формат: 750 500 ₸
- Онлайн формат: 655 500 ₸
Описание курса
Course Overview
The Protecting Against Malware Threats with Cisco AMP for Endpoints (SSFAMP) v6.0 course shows you how to deploy and use Cisco® AMP for Endpoints, a next-generation endpoint security solution that prevents, detects, and responds to advanced threats. Through expert instruction and hands-on lab exercises, you will learn how to implement and use this powerful solution through several step-by-step attack scenarios. You’ll learn how to build and manage a Cisco AMP for Endpoints deployment, create policies for endpoint groups, and deploy connectors. You will also analyze malware detections using the tools available in the AMP for Endpoints console.
How you’ll benefit
This class will help you:
Learn how to deploy and manage Cisco AMP for Endpoints
Succeed in today’s high-demand security operations rolesWho should attend
Cisco integrators, resellers, and partners
Network administrators
Security administrators
Security consultants
Systems engineers
Technical support personnelPrerequisites
To fully benefit from this course, you should have the following knowledge and skills:
Technical understanding of TCP/IP networking and network architecture
Technical understanding of security concepts and protocols
The recommended Cisco offering may help you meet these prerequisites:Implementing and Administering Cisco Solutions (CCNA)
Course Objectives
After taking this course, you should be able to:
Identify the key components and methodologies of Cisco Advanced Malware Protection (AMP)
Recognize the key features and concepts of the AMP for Endpoints product
Navigate the AMP for Endpoints console interface and perform first-use setup tasks
Identify and use the primary analysis features of AMP for Endpoints
Use the AMP for Endpoints tools to analyze a compromised host
Analyze files and events by using the AMP for Endpoints console and be able to produce threat reports
Configure and customize AMP for Endpoints to perform malware detection
Create and configure a policy for AMP-protected endpoints
Plan, deploy, and troubleshoot an AMP for Endpoints installation
Use Cisco Orbital to pull query data from installed AMP for Endpoints connectors.
Describe the AMP Representational State Transfer (REST) API and the fundamentals of its use
Describe all the features of the Accounts menu for both public and private cloud installationsCourse Outline:
Protecting against Malware Threats with Cisco AMP for Endpoints (SSFAMP)
Introducing to Cisco AMP Technologies
Introducing AMP for Endpoints Overview and Architecture
Navigating the Console Interface
Using Cisco AMP for Endpoints
Identifying Attacks
Analyzing Malware
Managing Outbreak Control
Creating Endpoint Policies
Working with AMP for Endpoint Groups
Using Orbital for Endpoint Visibility
Introducing AMP REST API
Navigating AccountsLab Topology
Amp Account Self-Registration
Accessing AMP for Endpoints
Attack Scenario
Analysis Tools and Reporting
Outbreak Control
Endpoint Policies
Groups and Deployment
Testing Your Configuration
Endpoint Visibility Using Orbital
REST API
Endpoint Isolation Using Cisco AMP API
User Accounts - SSFRULES — Securing Cisco Networks with Snort Rule Writing Best Practices
- Длительность: 3 дня (24 часа)
- Код курса: SSFRULES
- Стоимость
- Очный формат: 750 500 ₸
- Онлайн формат: 655 500 ₸
Описание курса
Course Overview
The Securing Cisco Networks with Snort Rule Writing Best Practices (SSFRules) v2.1 course shows you how to write rules for Snort, an open-source intrusion detection and prevention system. Through a combination of expert-instruction and hands-on practice, this course provides you with the knowledge and skills to develop and test custom rules, standard and advanced rules-writing techniques, how to integrate OpenAppID into rules, rules filtering, rules tuning, and more. The hands-on labs give you practice in creating and testing Snort rules.
This course will help you:
Gain an understanding of characteristics of a typical Snort rule development environment
Gain hands-on practices on creating rules for Snort
Gain knowledge in Snort rule development, Snort rule language, standard and advanced rule optionsWho should attend
This course is for technical professionals to gain skills in writing rules for Snort-based intrusion detection systems (IDS) and intrusion prevention systems (IPS). The primary audience includes:
Security administrators
Security consultants
Network administrators
System engineers
Technical support personnel using open source IDS and IPS
Channel partners and resellersPrerequisites
To fully benefit from this course, you should have:
Basic understanding of networking and network protocols
Basic knowledge of Linux command-line utilities
Basic knowledge of text editing utilities commonly found in Linux
Basic knowledge of network security concepts
Basic knowledge of a Snort-based IDS/IPS systemCourse Objectives
After taking this course, you should be able to:
Describe the Snort rule development process
Describe the Snort basic rule syntax and usage
Describe how traffic is processed by Snort
Describe several advanced rule options used by Snort
Describe OpenAppID features and functionality
Describe how to monitor the performance of Snort and how to tune rulesCourse Outline:
Securing Cisco Networks with Snort Rule Writing Best Practices (SSFRULES)
Introduction to Snort Rule Development
Snort Rule Syntax and Usage
Traffic Flow Through Snort Rules
Advanced Rule Options
OpenAppID Detection
Tuning SnortLab Topology
Connecting to the Lab Environment
Introducing Snort Rule Development
Basic Rule Syntax and Usage
Advanced Rule Options
OpenAppID
Tuning Snort - SSFSNORT — Securing Cisco Networks with Open Source Snort
- Длительность: 4 дня (32 часа)
- Код курса: SSFSNORT
- Стоимость
- Очный формат: 1 206 000 ₸
- Онлайн формат: 1 116 000 ₸
Описание курса
Course Overview
The Securing Cisco Networks with Open Source Snort (SSFSNORT) v2.1 course shows you how to deploy a network intrusion detection system based on Snort. Through a combination of expert instruction and hands-on practice, you will learn how to install, configure, operate, and manage a Snort system, rules writing with an overview of basic options, advanced rules writing, how to configure Pulled Pork, and how to use OpenAppID to provide protection of your network from malware. You will learn techniques of tuning and performance monitoring, traffic flow through Snort rules, and more.
This course will help you:
Learn how to implement Snort, an open-source, rule-based, intrusion detection and prevention system
Gain leading-edge skills for high-demand responsibilities focused on securityWho should attend
This course is for technical professionals who need to know how to deploy open source intrusion detection systems (IDS) and intrusion prevention systems (IPS), and how to write Snort rules.
Security administrators
Security consultants
Network administrators
System engineers
Technical support personnel
Channel partners and resellersPrerequisites
To fully benefit from this course, you should have:
Technical understanding of TCP/IP networking and network architecture
Proficiency with Linux and UNIX text editing tools (vi editor is suggested by not required)Course Objectives
After taking this course, you should be able to:
Describe Snort technology and identify resources available for maintaining a Snort deployment
Install Snort on a Linux-based operating system
Describe the Snort operation modes and their command-line options
Describe the Snort intrusion detection output options
Download and deploy a new rule set to Snort
Describe and configure the snort.conf file
Configure Snort for inline operation and configure the inline-only features
Describe the Snort basic rule syntax and usage
Describe how traffic is processed by the Snort engine
Describe several advanced rule options used by Snort
Describe OpenAppID features and functionality
Describe how to monitor Snort performance and how to tune rules
Course BenefitsCourse Outline:
Securing Cisco Networks with Open Source Snort (SSFSNORT)
Introduction to Snort Technology
Snort Installation
Snort Operation
Snort Intrusion Detection Output
Rule Management
Snort Configuration
Inline Operation and Configuration
Snort Rule Syntax and Usage
Traffic Flow Through Snort Rules
Advanced Rule Options
OpenAppID Detection
Tuning SnortLab Outline
Connecting to the Lab Environment
Snort Installation
Snort Operation
Snort Intrusion Detection Output
Pulled Pork Installation
Configuring Variables
Reviewing Preprocessor Configurations
Inline Operations
Basic Rule Syntax and Usage
Advanced Rule Options
OpenAppID
Tuning Snort - SSNGFW — Securing Networks with Cisco Firepower Next Generation Firewall
- Длительность: 5 дней (40 часов)
- Код курса: SSNGFW
- Стоимость
- Очный формат: 1 608 500 ₸
- Онлайн формат: 1 588 500 ₸
Описание курса
Course Overview
The Securing Networks with Cisco Firepower Next Generation Firewall (SSNGFW) v1.0 course shows you how to deploy and use Cisco Firepower® Threat Defense system. This hands-on course gives you knowledge and skills to use and configure Cisco® Firepower Threat Defense technology, beginning with initial device setup and configuration and including routing, high availability, Cisco Adaptive Security Appliance (ASA) to Cisco Firepower Threat Defense migration, traffic control, and Network Address Translation (NAT). You will learn how to implement advanced Next-Generation Firewall (NGFW) and Next-Generation Intrusion Prevention System (NGIPS) features, including network intelligence, file type detection, network-based malware detection, and deep packet inspection. You will also learn how to configure site-to-site VPN, remote-access VPN, and SSL decryption before moving on to detailed analysis, system administration, and troubleshooting.
Course Prerequisites
Attendees should meet the following prerequisites:
Knowledge of TCP/IP and basic routing protocols — ICND1 or CCNA Recommended
Familiarity with firewall, vpn and IPS concepts — IINS or SFNDU RecommendedRecommended prerequisites:
CCNA — Implementing and Administering Cisco Solutions
SCOR — Implementing and Operating Cisco Security Core TechnologiesTarget Audience:
This course is designed for technical professionals who need to know how to deploy and manage a Cisco Firepower NGIPS and NGFW in their network environments.
Course Objectives:
After completing this course, you should be able to:
Describe key concepts of NGIPS and NGFW technology and the Cisco Firepower Threat Defense system and identify deployment scenarios
Perform initial Firepower Threat Defense device configuration and setup tasks
Describe how to manage traffic and implement Quality of Service (QoS) using Cisco Firepower Threat Defense
Describe how to implement NAT by using Cisco Firepower Threat Defense
Perform an initial network discovery, using Cisco Firepower to identify hosts, applications and services
Describe the behavior, usage and implementation procedure for access control policies
Describe the concepts and procedures for implementing security Intelligence features
Describe Cisco AMP for Networks and the procedures for implementing file control and Advanced Malware Protection
Implement and manage intrusion policies
Describe the components and configuration of site-to-site VPN
Describe and configure a remote-access SSL VPN that uses Cisco AnyConnect
Describe SSL decryption capabilities and usageCourse Content:
Cisco Firepower Threat Defense Overview:
Examining Firewall and IPS Technology
Firepower Threat Defense Features and Components
Examining Firepower Platforms
Examining Firepower Threat Defense Licensing
Cisco Firepower Implementation Use CasesCisco Firepower NGFW Device Configuration
Firepower Threat Defense Device Registration
FXOS and Firepower Device Manager
Initial Device Setup
Managing NGFW Devices
Examining Firepower Management Center Policies
Examining Objects
Examining System Configuration and Health Monitoring
Device Management
Examining Firepower High Availability
Configuring High Availability
Cisco ASA to Firepower Migration
Migrating from Cisco ASA to Firepower Threat DefenseCisco Firepower NGFW Traffic Control
Firepower Threat Defense Packet Processing
Implementing QoS
Bypassing TrafficCisco Firepower NGFW Address Translation
NAT Basics
Implementing NAT
NAT Rule Examples
Implementing NATCisco Firepower Discovery
Examining Network Discovery
Configuring Network DiscoveryImplementing Access Control Policies
Examining Access Control Policies
Examining Access Control Policy Rules and Default Action
Implementing Further Inspection
Examining Connection Events
Access Control Policy Advanced Settings
Access Control Policy Considerations
Implementing an Access Control PolicySecurity Intelligence
Examining Security Intelligence
Examining Security Intelligence Objects
Security Intelligence Deployment and Logging
Implementing Security IntelligenceFile Control and Advanced Malware Protection
Examining Malware and File Policy
Examining Advanced Malware ProtectionNext-Generation Intrusion Prevention Systems
Examining Intrusion Prevention and Snort Rules
Examining Variables and Variable Sets
Examining Intrusion PoliciesSite-to-Site VPN
Examining IPsec
Site-to-Site VPN Configuration
Site-to-Site VPN Troubleshooting
Implementing Site-to-Site VPNRemote-Access VPN
Examining Remote-Access VPN
Examining Public-Key Cryptography and Certificates
Examining Certificate Enrollment
Remote-Access VPN Configuration
Implementing Remote-Access VPNSSL Decryption
Examining SSL Decryption
Configuring SSL Policies
SSL Decryption Best Practices and MonitoringDetailed Analysis Techniques
Examining Event Analysis
Examining Event Types
Examining Contextual Data
Examining Analysis Tools
Threat AnalysisSystem Administration
Managing Updates
Examining User Account Management Features
Configuring User Accounts
System AdministrationCisco Firepower Troubleshooting
Examining Common Misconfigurations
Examining Troubleshooting Commands
Firepower TroubleshootingLabs
Lab 1: Initial Device Setup
Lab 2: Device Management
Lab 3: Configuring High Availability
Lab 4: Migrating from Cisco ASA to Firepower Threat Defense
Lab 5: Implementing QoS
Lab 6: Implementing NAT
Lab 7: Configuring Network Discovery
Lab 8: Implementing an Access Control Policy
Lab 9: Implementing Security Intelligence
Lab 10: Implementing Site-to-Site VPN
Lab 11: Implementing Remote Access VPN
Lab 12: Threat Analysis
Lab 13: System Administration
Lab 14: Firepower Troubleshooting - SFWIPA — Securing Data Center Networks and VPNs with Cisco Secure Firewall Threat Defense
- Длительность: 5 дней (40 часов)
- Код курса: SFWIPA
- Стоимость
- Очный формат: 1 022 000 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Description (full version)
The Securing Data Center Networks and VPNs with Cisco Secure Firewall Threat Defense training shows you how to deploy and configure Cisco Secure Firewall Threat Defense system and its features as a data center network firewall or as an Internet Edge firewall with Virtual Private Network (VPN) support. You will learn how to configure identity-based policies, Secure Sockets Layer (SSL) decryption, remote-access VPN, and site-to-site VPN before moving on to advanced Intrusion Prevention System (IPS) configuration and event management, integrations with other systems, and advanced troubleshooting. You will also learn how to automate configuration and operations of Cisco Secure Firewall Threat Defense system using programmability and Application Programming Interfaces (APIs) and how to migrate configuration from Cisco Secure Firewall Adaptive Security Appliances (ASA).
This training prepares you for the 300-710 Securing Networks with Cisco Firepower (SNCF) exam. If passed, you earn the Cisco Certified Specialist – Network Security Firepower certification and satisfy the concentration exam requirement for the Cisco Certified Networking Professional (CCNP) Security certification. This training also earns you 40 Continuing Education (CE) credits toward recertification.How You’ll Benefit
This training will help you:
Attain advanced knowledge of Cisco Secure Firewall Threat Defense technology
Gain competency and skills required to implement and manage a Cisco Secure Firewall Threat Defense system regardless of platform
Learn detailed information on policy management, traffic flow through the system, and the system architecture
Deploy and manage many of the advanced features available in the Cisco Secure Firewall Threat Defense system
Gain knowledge for protocols, solutions, and designs to acquire professional-level and expert-level data center roles
Earn 40 CE credits toward recertificationWho Should Enroll
System Installers
System Integrators
System Administrators
Network Administrators
Solutions DesignersWhat to Expect in the Exam
300-710 SNCF: Securing Networks with Cisco Firepower is a 90-minute exam associated with the Cisco Certified Specialist – Network Security Firepower certification and satisfies the concentration exam requirement for the CCNP Security certification.
The multiple-choice format tests your knowledge of Cisco Firepower Threat Defense and Firepower 7000 and 8000 Series virtual appliances, including:
Policy configurations
Integrations
Deployments
Management and troubleshootingCourse Objectives
Describe Cisco Secure Firewall Threat Defense
Describe advanced deployment options on Cisco Secure Firewall Threat Defense
Describe advanced device settings for Cisco Secure Firewall Threat Defense device
Configure dynamic routing on Cisco Secure Firewall Threat Defense
Configure advanced network address translation on Cisco Secure Firewall Threat Defense
Configure SSL decryption policy on Cisco Secure Firewall Threat Defense
Deploy Remote Access VPN on Cisco Secure Firewall Threat Defense
Deploy identity-based policies on Cisco Secure Firewall Threat Defense
Deploy site-to-site IPsec-based VPN on Cisco Secure Firewall Threat Defense
Deploy advanced access control settings on Cisco Secure Firewall Threat Defense
Describe advanced event management on Cisco Secure Firewall Threat Defense
Describe available integrations with Cisco Secure Firewall Threat Defense
Troubleshoot traffic flow using advanced options on Cisco Secure Firewall Threat Defense
Describe benefits of automating configuration and operations of Cisco Secure Firewall Threat Defense
Describe configuration migration to Cisco Secure Firewall Threat DefenseCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Knowledge of Transmission Control Protocol/Internet Protocol (TCP/IP)
Basic knowledge of routing protocols
Familiarity with the content explained in the Securing Internet Edge with Cisco Secure Firewall Threat Defense training
These skills can be found in the following Cisco Learning Offerings:
Implementing and Administering Cisco Solutions 2.0
Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention 1.0Course Outline
1. Introducing Cisco Secure Firewall Threat Defense
2. Describing Advanced Deployment Options on Cisco Secure Firewall Threat Defense
3. Configuring Advanced Device Settings on Cisco Secure Firewall Threat Defense
4. Configuring Dynamic Routing on Cisco Secure Firewall Threat Defense
5. Configuring Advanced NAT on Cisco Secure Firewall Threat Defense
6. Configuring SSL Policy on Cisco Secure Firewall Threat Defense
7. Deploying Remote Access VPN on Cisco Secure Firewall Threat Defense
8. Deploying Identity-Based Policies on Cisco Secure Firewall Threat Defense
9. Deploying Site-to-Site VPN on Cisco Secure Firewall Threat Defense
10. Configuring Snort Rules and Network Analysis Policies
11. Describing Advanced Event Management Cisco Secure Firewall Threat Defense
12. Describing Integrations on Cisco Secure Firewall Threat Defense
13. Troubleshooting Advanced Traffic Flow on Cisco Secure Firewall Threat Defense
14. Automating Cisco Secure Firewall Threat Defense
15. Migrating to Cisco Secure Firewall Threat DefenseLab Outline
1. Deploy Advanced Connection Settings
2. Configure Dynamic Routing
3. Configure SSL Policy
4. Configure Remote Access VPN
5. Configure Site-to-Site VPN
6. Customize IPS and NAP Policies
7. Configure Cisco Secure Firewall Threat Defense Integrations
8. Troubleshoot Cisco Secure Firewall Threat Defense
9. Migrate Configuration from Cisco Secure Firewall ASA - SFWIPF — Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention
- Длительность: 5 дней (40 часов)
- Код курса: SFWIPF
- Стоимость
- Очный формат: 871 000 ₸
- Онлайн формат: 851 000 ₸
Описание курса
Course Description (full version)
The Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention (SFWIPF) training shows you how to implement and configure Cisco Secure Firewall Threat Defense for deployment as a next generation firewall at the internet edge. You’ll gain an understanding of Cisco Secure Firewall architecture and deployment, base configuration, packet processing and advanced options, and conducting Secure Firewall administration troubleshooting.
This training prepares you for the CCNP Security certification, which requires passing the 350-701 Implementing and Operating Cisco Security Core Technologies (SCOR) core exam and one concentration exam such as the 300-710 Securing Networks with Cisco Firepower (SNCF) concentration exam. This training also earns you 40 Continuing Education (CE) credits towards recertification.How You’ll Benefit
This training will teach you how to implement, configure, and manage Cisco Secure Firewall Threat Defense for deployment, including:
Configure settings and policies on Cisco Secure Firewall Threat Defense
Gain an understanding of Cisco Secure Firewall Threat Defense policies and explain how different policies influence packet processing through the device
Perform basic threat analysis and administration tasks using Cisco Secure Firewall Management CenterWho Should Enroll
Network security engineers
AdministratorsWhat to Expect in the Exam
350-701 SCOR: Implementing and Operating Cisco Security Core Technologies is a 120-minute exam associated with the CCNP Security certification. The multiple-choice format tests knowledge and skills related to implementing and operating core security technologies, including:
Network security
Cloud security
Content security
Endpoint protection and detection
Secure network access
Visibility and enforcement300-710 SNCF: Securing Networks with Cisco Firepower is a 90-minute exam associated with the CCNP Security certification. The multiple-choice format tests knowledge of Cisco Firepower® Threat Defense and Firepower® 7000 and 8000 Series virtual appliances, including:
Policy configurations
Integrations
Deployments
Management and troubleshootingCourse Objectives
Describe Cisco Secure Firewall Threat Defense
Describe Cisco Secure Firewall Threat Defense Deployment Options
Describe management options for Cisco Secure Firewall Threat Defense
Configure basic initial settings on Cisco Secure Firewall Threat Defense
Configure high availability on Cisco Secure Firewall Threat Defense
Configure basic Network Address Translation on Cisco Secure Firewall Threat Defense
Describe Cisco Secure Firewall Threat Defense policies and explain how different policies influence packet processing through the device
Configure Discovery Policy on Cisco Secure Firewall Threat Defense
Configure and explain prefilter and tunnel rules in prefilter policy
Configure an access control policy on Cisco Secure Firewall Threat Defense
Configure security intelligence on Cisco Secure Firewall Threat Defense
Configure file policy on Cisco Secure Firewall Threat Defense
Configure Intrusion Policy on Cisco Secure Firewall Threat Defense
Perform basic threat analysis using Cisco Secure Firewall Management Center
Perform basic management and system administration tasks on Cisco Secure Firewall Threat Defense
Perform basic traffic flow troubleshooting on Cisco Secure Firewall Threat Defense
Manage Cisco Secure Firewall Threat Defense with Cisco Secure Firewall Threat Defense ManagerCourse Prerequisites
Before taking this offering, you should understand:
TCP/IP
Basic routing protocols
Firewall, VPN, and IPS conceptsCourse Outline
1. Introducing Cisco Secure Firewall Threat Defense
2. Describing Cisco Secure Firewall Threat Defense Deployment Options
3. Describing Cisco Secure Firewall Threat Defense Management Options
4. Configuring Basic Network Settings on Cisco Secure Firewall Threat Defense
5. Configuring High Availability on Cisco Secure Firewall Threat Defense
6. Configuring Auto NAT on Cisco Secure Firewall Threat Defense
7. Describing Packet Processing and Policies on Cisco Secure Firewall Threat Defense
8. Configuring Discovery Policy on Cisco Secure Firewall Threat Defense
9. Configuring Prefilter Policy on Cisco Secure Firewall Threat Defense
10. Configuring Access Control Policy on Cisco Secure Firewall Threat Defense
11. Configuring Security Intelligence on Cisco Secure Firewall Threat Defense
12. Configuring File Policy on Cisco Secure Firewall Threat Defense
13. Configuring Intrusion Policy on Cisco Secure Firewall Threat Defense
14. Performing Basic Threat Analysis on Cisco Secure Firewall Management Center
15. Managing Cisco Secure Firewall Threat Defense System
16. Troubleshooting Basic Traffic Flow
17. Cisco Secure Firewall Threat Defense Device ManagerLab Outline
1. Perform Initial Device Setup
2. Configure High Availability
3. Configure Network Address Translation
4. Configure Network Discovery
5. Configure Prefilter and Access Control Policy
6. Configure Security Intelligence
7. Implement File Control and Advanced Malware Protection
8. Configure Cisco Secure IPS
9. Detailed Analysis Using the Firewall Management Center
10. Manage Cisco Secure Firewall Threat Defense System
11. Secure Firewall Troubleshooting Fundamentals
12. Configure Managed Devices Using Cisco Secure Firewall Device Manager - C2C — Cisco DoD Comply-to-Connect
- Длительность: 5 дней (40 часов)
- Код курса: C2C
- Стоимость
- Очный формат: 1 247 500 ₸
- Онлайн формат: 1 163 000 ₸
Описание курса
Course Objectives
Define DoD C2C, including its steps and alignment with ISE features/functions and Zero Trust
Describe Cisco Identity-Based Networking Services
Explain 802.1X extensible authentication protocol (EAP)
Configure devices for 802.1X operation
Configure access for non-supplicant devices
Describe the Cisco Identity Services Engine
Explain Cisco ISE deployment
Describe Cisco ISE policy enforcement concepts
Describe Cisco ISE policy configuration
Explain PKI fundamentals, technology, components, roles, and software supplicants
Troubleshoot Cisco ISE policy and third-party network access device (NAD) support
Describe Cisco ISE TrustSec configurations
Describe the Cisco ISE profiler service
Describe profiling best practices and reporting
Configure endpoint compliance
Configure client posture services
Configure Cisco ISE device administration
Describe the four main use cases within C2CCourse Prerequisites
There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
Familiarity with 802.1X
Familiarity with Microsoft Windows Operating Systems
Familiarity with Cisco IOS CLI for wired and wireless network devices
Familiarity with Cisco Identity Service Engine
The following recommended Cisco offering may help you meet these prerequisites:
Implementing and Operating Cisco Security Core Technologies (SCOR)Course Outline
C2C Fundamentals
Cisco Identity-Based Networking Services
802.1X EAP Authentication
Configure Devices for 802.1X Operation
Configure Access for Non-Supplicant Devices
Introducing Cisco ISE Architecture
Introducing Cisco ISE Deployment
Introducing Cisco ISE Policy Enforcement Components
Introducing Cisco ISE Policy Configuration
PKI and Advanced Supplicants
Troubleshooting Cisco ISE Policy and Third-Party NAD Support
Exploring Cisco TrustSec
Introducing the Cisco ISE Profiler
Introducing Profiling Best Practices and Reporting
Introducing Cisco ISE Endpoint Compliance Services
Configuring Client Posture Services and Compliance
Working with Network Access Devices
C2C Use CasesLab Outline
Configure and Test 802.1X Operations
Configure Initial Cisco ISE Configuration and System Certificate Usage
Integrate Cisco ISE with Active Directory
Configure Cisco ISE Policy for MAB
Configure Cisco ISE Policy for 802.1X
TEAP on Windows
Configure Cisco TrustSec
Configure Profiling
Customize the Cisco ISE Profiling Configuration
Create Cisco ISE Profiling Reports
Configure Cisco ISE Compliance Services
Configure Client Provisioning
Configure Posture Policies
Test and Monitor Compliance-Based Access
Configure Cisco ISE for Basic Device Administration
Configure Cisco ISE Command Authorization
DISA Reports
Certificate-Based Authentication for Cisco ISE Administration - CLCOR — Implementing Cisco Collaboration Core Technologies
- Длительность: 5 дня (40 часов)
- Код курса: CLCOR
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 1 133 000 ₸
Описание курса
Course Objectives
Describe the Cisco Collaboration solutions architecture
Compare the IP Phone signaling protocols of Session Initiation Protocol (SIP), H323, Media Gateway Control Protocol (MGCP), and Skinny Client Control Protocol (SCCP)
Integrate and troubleshoot Cisco Unified Communications Manager with LDAP for user synchronization and user authentication
Implement Cisco Unified Communications Manager provisioning features
Describe the different codecs and how they are used to transform analog voice into digital streams
Describe a dial plan and explain call routing in Cisco Unified Communications Manager
Describe cloud calling using the on-premises local gateway option through Webex by Cisco
Configure calling privileges in Cisco Unified Communications Manager
Implement toll fraud prevention
Implement globalized call routing within a Cisco Unified Communications Manager cluster
Implement and troubleshoot media resources in Cisco Unified Communications Manager
Implement and troubleshoot Webex Calling dial plan features in a hybrid environment
Deploy the Webex app in a Cisco Unified Communications Manager environment and migrate from Cisco Jabber to Webex app
Configure and troubleshoot Cisco Unity Connection integration
Configure and troubleshoot Cisco Unity Connection call handlers
Describe how Mobile Remote Access (MRA) is used to allow endpoints to work from outside the company
Analyze traffic patterns and quality issues in converged IP networks supporting voice, video, and data traffic
Define QoS and its models
Implement classification and marking
Configure classification and marking options on Cisco Catalyst switchesCourse Prerequisites
Before taking this offering, you should have:
Working knowledge of fundamental terms of computer networking, including LANs, WANs, switching, and routing
Basics of digital interfaces, Public Switched Telephone Networks (PSTNs), and Voice over IP (VoIP)
Fundamental knowledge of converged voice and data networks and Cisco Unified Communications Manager deploymentCourse Outline
Module 1: Cisco Collaboration Solutions Architecture
Module 2: Call Signaling over IP Networks
Module 3: Cisco Unified Communications Manager LDAP
Module 4: Cisco Unified Communications Manager Provisioning Features
Module 5: Exploring Codecs
Module 6: Dial Plans and Endpoint Addressing
Module 7: Cloud Calling Hybrid Local Gateway
Module 8: Calling Privileges in Cisco Unified Communications Manager
Module 9: Toll Fraud Prevention
Module 10: Globalized Call Routing
Module 11: Media Resources in Cisco Unified Communications Manager
Module 12: Webex Calling Dial Plan Features
Module 13: Webex App
Module 14: Cisco Unity Connection Integration
Module 15: Cisco Unity Connection Call Handlers
Module 16: Collaboration Edge Architecture
Module 17: Quality Issues in Converged Networks
Module 18: QoS and QoS Models
Module 19: Classification and Marking
Module 20: Classification and Marking on Cisco Catalyst SwitchesLab Outline
Discovery 1: Use Certificates
Discovery 2: Configure IP Network Protocols
Discovery 3: Configure and Troubleshoot Collaboration Endpoints
Discovery 4: Troubleshoot Calling Issues
Discovery 5: Configure and Troubleshoot LDAP Integration in Cisco Unified Communications Manager
Discovery 6: Deploy an IP Phone Through Auto and Manual Registration
Discovery 7: Configure Self-Provisioning
Discovery 8: Configure Batch Provisioning
Discovery 9: Configure Regions and Locations
Discovery 10: Implement Endpoint Addressing and Call Routing
Discovery 11: Configure Calling Privileges
Discovery 12: Implement Toll Fraud Prevention on Cisco Unified Communications Manager
Discovery 13: Implement Globalized Call Routing
Discovery 14: Configure the Integration Between Unity Connection and Cisco Unified CM
Discovery 15: Manage Unity Connection Users
Discovery 16: Configure QoS - CLICA — Implementing Cisco Collaboration Applications
- Длительность: 5 дней (40 часов)
- Код курса: CLICA
- Стоимость
- Очный формат: 1 244 000 ₸
- Онлайн формат: 1 137 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom with hands-on lab practice
E-learning: Equivalent of 5 days of classroom instructionКому следует посетить:
This course is designed primarily for professionals in the following job roles:
Collaboration engineers
Collaboration administratorsПредварительные требования:
Before taking this course, you should have the following knowledge and skills:
Basic understanding of networking technologies
Basic understanding of voice and video
Cisco Unified Communications Manager experience including single site dial plan, single Public Switched Telephone Network (PSTN) gateway, and Session Initiation Protocol (SIP) trunks
The following Cisco courses can help you gain the knowledge you need to prepare for this course:
Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)
Understanding Cisco Collaboration Foundations (CLFNDU)Программа курса:
After taking this course, you should be able to:
Configure Cisco Unity Connection integration
Configure and troubleshoot Cisco Unity Connection and Cisco Unity Connection call handlers
Configure and troubleshoot Cisco Unity Express
Describe SSO for Cisco Unified Communications applications
Describe how Cisco Jabber® and Cisco Unified Communications Manager IM and Presence are integrated with other Cisco or third-party applications
Customize the Cisco Unified Communications Manager IM and Presence and Cisco Jabber functionality
Configure and troubleshoot chat rooms and message archiving
Troubleshoot Cisco Jabber and Cisco Unified Communications Manager IM and Presence
Integrate Cisco Unified Attendant Console Advanced with Cisco Unified Communications Manager and Cisco Unified Communications Manager IM and Presence server
Configure call recording and monitoringДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- CLCEI — Implementing Cisco Collaboration Cloud and Edge Solutions
- Длительность: 5 дней (40 часов)
- Код курса: CLCEI
- Стоимость
- Очный формат: 1 244 000 ₸
- Онлайн формат: 1 137 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom with hands-on lab practice
E-learning: Equivalent of 5 days of classroom instructionКому следует посетить:
This course is designed for professionals in job roles such as:
Collaboration engineers
Collaboration administratorsПредварительные требования:
Before taking this course, you should have the following knowledge and skills:
Understanding of networking technologies
Understanding voice and video
Knowledge of Cisco collaboration core technologies
Session Initiation Protocol (SIP) and Extensible Messaging and Presence Protocol (XMPP) signaling protocol fundamentals
Collaboration call control fundamentals of Cisco Unified Communications Manager
The following Cisco courses can help you gain the knowledge you need to prepare for this course:
Understanding Cisco Collaboration Foundations (CLFNDU)
Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)Программа курса:
After taking this course, you should be able to:
Configure and troubleshoot Cisco Unified Communications Manager and Cisco Expressway Series integration
Describe the Cisco Expressway-C additional features
Configure and troubleshoot Cisco Collaboration solutions for B2B calls
Describe how to secure B2B communication with Cisco Expressway Series
Describe the Mobile and Remote Access (MRA) feature
Describe the Cisco Expressway MRA security and integration options, including integration with Cisco Unity® Connection and Cisco Instant Messaging and Presence (IM&P)
Configure Cisco Webex® Hybrid ServicesДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- CLACCM — Implementing Cisco Advanced Call Control and Mobility Services
- Длительность: 5 дней (40 часов)
- Код курса: CLACCM
- Стоимость
- Очный формат: 1 244 000 ₸
- Онлайн формат: 1 137 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom plus hands-on lab practice
Virtual instructor-led training: 5 days of web-based classes plus hands-on lab practice
E-learning: Equivalent of 5 days of classroom instructionКому следует посетить:
This course is designed for Collaboration engineers and administration professionals in job roles such as:
Network administrator
Network architect
Network designer
Network engineer
Network managerПредварительные требования:
Before taking this course, you should have the following knowledge and skills:
Internet web browser usability knowledge and general computer usage
Basic understanding of networking technologies
Basic understanding of voice and video
Describe the different codecs and how they are used to transform analogue voice into digital streams
Knowledge of Cisco Internetworking Operation System (Cisco IOS XE) command line
Describe the Cisco Collaboration solutions architecture
Define collaboration and describe the main purpose of key devices in a Cisco collaboration on-premises deployment model
Configure and modify required parameters in Cisco Unified CM including service activation, enterprise parameters, CM groups, time settings, and device pool
Deploy and troubleshoot IP phones via manual configuration within Cisco Unified CM
Describe and configure endpoints and commonly required features
Compare the IP Phone signaling protocols of Session Initiation Protocol (SIP), H.323, Media Gateway Control Protocol (MGCP), and Skinny Call Control Protocol (SCCP)
Analyze traffic patterns and quality issues in converged IP networks supporting voice, video, and data trafficDefine Quality of Service (QoS) and its models
Describe the call setup and teardown process for a SIP device including codec negotiation using Session Description Protocol (SDP) and media channel setup
Manage Cisco Unified CM user accounts (local and via Lightweight Directory Access Protocol [LDAP])
Describe a dial plan and explain call routing in Cisco Unified Communications Manager
Configure dial plan elements within a single site Cisco Unified CM deployment including Route Groups, Local Route Group, Route Lists, Route Patterns, Translation Patterns, Transformations, SIP Trunks, and SIP Route Patterns
Implement basic globalized call routing within a Cisco Unified Communications Manager cluster
Configure calling privileges in Cisco Unified Communications Manager
Implement toll fraud prevention
Implement common endpoint features including call park, softkeys, shared lines, and pickup groups
Implement Public Switched Telephone Network (PSTN) access using Media Gateway Control Protocol (MGCP) gateways
Implement a Cisco gateway for PSTN access
Deploy a simple SIP dial plan on a Cisco Interrupt Service Routine (ISR) gateway to enable access to the PSTN network
Implement and troubleshoot media resources in Cisco Unified Communications Manager
Manage Cisco Unified CM access to media resources available within Cisco Unified CM and Cisco ISR gateways
Describe tools for reporting and maintenance including Unified Reports, Real Time Monitoring Tool (RTMT), Distributed Resource Scheduler (DRS), and Call Detail Records (CDRs) within Cisco Unified CM
The following Cisco courses can help you gain the knowledge you need to prepare for this course:Understanding Cisco Collaboration Foundations (CLFNDU)
Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)
Программа курса:
After taking this course, you should be able to:
Analyze and troubleshoot SIP, H.323, and media protocols
Implement time-of-day routing, call park, call pickup, and meet-me conferences in Cisco Unified Communications Manager
Implement call coverage in Cisco Unified Communications Manager
Configure and troubleshoot Cisco Unified Communications Manager Device Mobility
Configure and troubleshoot Cisco Unified Communications Manager Extension Mobility
Configure and troubleshoot Cisco Unified Communications Manager Unified Mobility
Implement Cisco Unified Communications Manager Express for SIP phones
Implement globalized call routing within and between Cisco Unified Communications Manager clusters
Implement Media Gateway Control Protocol (MGCP) fallback and Survivable Remote Site Telephony (SRST) in Cisco Unified Communications Manager and in Cisco IOS® XE gateways
Implement Call Admission Control and Automated Alternate Routing (AAR) in Cisco Unified Communications Manager
Implement URI calling in Cisco Unified Communications Manager for calls within a cluster and between clusters
Troubleshoot multisite Cisco Unified Communications Manager deployments
Implement Intercluster Lookup Service (ILS) between Cisco Unified Communications Manager clusters and enable General Data Protection Regulation (GDPR)
Configure and troubleshoot Cisco Unified Border ElementДополнтельно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- CLFNDU — Understanding Cisco Collaboration Foundations
- Длительность: 5 дней (40 часов)
- Код курса: CLFNDU
- Стоимость
- Очный формат: 1 244 000 ₸
- Онлайн формат: 1 137 000 ₸
Описание курса
Course Content
The Understanding Cisco Collaboration Foundations (CLFNDU) 1.1 course gives you the skills and knowledge needed to administer and support a simple, single-site Cisco® Unified Communications Manager (CM) solution with Session Initiation Protocol (SIP) gateway. The course covers initial parameters, management of devices including phones and video endpoints, management of users, and management of media resources, as well as Cisco Unified Communications solutions maintenance and troubleshooting tools. In addition, you will learn the basics of SIP dial plans including connectivity to Public Switched Telephone Network (PSTN) services, and how to use class-of-service capabilities.
This course does not lead directly to a certification exam, but it does cover foundational knowledge that can help you prepare for several professional-level collaboration courses and exams:
Implementing and Operating Cisco Collaboration Core Technologies (CLCOR) — Exam 350-801 Implementing Cisco Collaboration Core Technologies (CLCOR)
Implementing Cisco Collaboration Applications (CLICA) — Exam 300-810 Implementing Cisco Collaboration Applications (CLICA)
Implementing Cisco Advanced Call Control and Mobility Services (CLACCM) — Exam 300-815 Implementing Cisco Advanced Call Control and Mobility Services (CLACCM)
Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI) — Exam 300-820 Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI)
Implementing Automation for Cisco Collaboration Solutions (CLAUI) — Exam 300-835 Implementing Automation for Cisco Collaboration Solutions (CLAUI)Who should attend
Students preparing to take the CCNP Collaboration certification
Network administrators
Network engineers
Systems engineersPrerequisites
This course is intended to be an entry-level course. There are no specific prerequisite Cisco courses; however, the following skills are required:
Internet web browser usability knowledge and general computer usage
Knowledge of Cisco Internetwork Operating System (Cisco IOS®) command lineCourse Objectives
After taking this course, you should be able to:
Define collaboration and describe the main purpose of key devices in a Cisco collaboration on-premise, hybrid, and cloud deployment model
Configure and modify required parameters in Cisco Unified Communications Manager (CM) including service activation, enterprise parameters, CM groups, time settings, and device pool
Deploy and troubleshoot IP phones via auto registration and manual configuration within Cisco Unified CM
Describe the call setup and teardown process for a SIP device including codec negotiation using Session Description Protocol (SDP) and media channel setup
Manage Cisco Unified CM user accounts (local and via Lightweight Directory Access Protocol [LDAP]) including the role/group, service profile, UC service, and credential policy
Configure dial plan elements within a single site Cisco Unified CM deployment including Route Groups, Local Route Group, Route Lists, Route Patterns, Translation Patterns, Transforms, SIP Trunks, and SIP Route Patterns
Configure Class of Control on Cisco Unified CM to control which devices and lines have access to services
Configure Cisco Unified CM for Cisco Jabber and implement common endpoint features including call park, softkeys, shared lines, and pickup groups
Deploy a simple SIP dial plan on a Cisco Integrated Service Routers (ISR) gateway to enable access to the PSTN network
Manage Cisco UCM access to media resources available within Cisco UCM and Cisco ISR gateways
Describe tools for reporting and maintenance including Unified Reports, Cisco Real-Time Monitoring Tool (RTMT), Disaster Recovery System (DRS), and Call Detail Records (CDRs) within Cisco Unified CM
Describe additional considerations for deploying video endpoints in Cisco Unified CM
Describe the integration of Cisco Unity® with Cisco Unified CM and the default call handlerThis course will help you:
Administer a single-site Cisco Unified Communications Manager, handling daily tasks such as add, moves, changes and deletions of phones, video endpoints, and users
Configure Jabber devices and implement common endpoint features including call park, shared lines, pickup groups, and phone button templates
Introduce you to the SIP protocol, how calls are connected, and how media codes are determined
Introduce you to the capabilities and basic configuration of an SIP gateway for PSTN access
Introduce you to the dial plan elements used to route calls, and the class-of-service capabilities to control who can route calls where
Administer Cisco Unity Connection handling daily tasks such as add, moves, and changes and deletions of voicemail boxes and users
Administer maintenance tasks and use the troubleshooting tools available on Cisco Unified Communications Manager and Cisco Real-time Monitoring ToolOutline: Understanding Cisco Collaboration Foundations (CLFNDU)
Exploring the Path to Collaboration
Introducing Cisco Unified Communications Manager and Initial Parameters
Exploring Endpoints and the Registration Process
Exploring Codecs and Call Signaling
Managing Users in Cisco Unified Communication Manager
Describing a Basic Dial Plan
Describing Class of Service
Enabling Endpoints and Features
Describing the Cisco ISR as a Voice Gateway
Exploring Cisco Unified Communication Manager Media Resources
Reporting and Maintenance
Exploring Additional Requirements for Video Endpoints
Describing Cisco Unity ConnectionLab Topology
Configure Default Cisco Unified CM System and Enterprise Parameters
Configure the Cisco Unified CM Core System Settings
Configure an Access Switch for an Endpoint
Deploy an IP Phone Through Auto and Manual Registration
Administer Endpoints in Cisco Unified Communications Manager
Create a Local User Account and Configure LDAP
Implement Users
Create a Basic Dial Plan
Explore Partitions and Call Search Spaces
Describe Private Line Automatic Ringdown (PLAR)
Deploy an On-Premise Cisco Jabber® Client for Windows
Implement Common Endpoint Features
Configure Common Endpoint Features
Configure Voice over Internet Protocol (VoIP) Dial Peers
Configure Integrated Service Digital Network (ISDN) Circuits and Plain Old Telephone Service (POTS) Dial Peers
Control Access to Media Resources
Use Reporting and Maintenance Tools
Explore Endpoint Troubleshooting Tools
Examine the Integration between Unity Connection and Cisco Unified CM
Manage Unity Connection Users - CLCNF — Implementing Cisco Collaboration Conferencing
- Длительность: 5 дней (40 часов)
- Код курса: CLCNF
- Стоимость
- Очный формат: 1 244 000 ₸
- Онлайн формат: 1 137 000 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Describe the Cisco conferencing architecture including cloud, hybrid, and on-premises conferencing
Describe the physical deployment options and deployment models for Cisco Meeting Server, including Cisco Meeting Server 1000, 2000, and virtual machine
Configure a Cisco Meeting Server single combined deployment for Web-Real Time Communications (WebRTC) endpoints within the enterprise
Use APIs and the Cisco Meeting Server API Guide to configure profiles using Postman and the Webadmin API tool
Configure a scalable and resilient deployment of Cisco Meeting Server with three servers for WebRTC endpoints within the enterprise
Configure a scalable and resilient deployment of Cisco Meeting Server to support standard Session Initiation Protocol (SIP) and WebRTC connectivity outside the enterprise
Configure a scalable and resilient deployment of Cisco Meeting Server to support recording and streaming of conferences
Configure Cisco Unified Communications Manager and Cisco Meeting Server to support Rendezvous, Scheduled, and Ad-hoc conferencing for Cisco Unified CM registered endpoints
Configure Cisco Meeting Server to integrate with a preconfigured on-premise Microsoft Skype for Business installation
Install Cisco TelePresence Management Suite (Cisco TMS) and Cisco TelePresence Management Suite for Microsoft Exchange (Cisco TMSXE) on a single Microsoft Windows 2012 server and connect to an existing SQL environment
Install and integrate Cisco Meeting Management with Cisco TMS and Cisco Meeting Server
Set up and manage a scheduled conference with Cisco TMS and Cisco Meeting Management
Capture and analyze logs from Cisco Meeting Server and Cisco Meeting Manager to diagnose faults, including a SIP connection errorCourse Prerequisites
To fully benefit from this course, you should have the following knowledge:
PC skills
Addition and management of devices and users in Cisco Unified CM
SIP signaling fundamentals
Video endpoint operation and configuration
Management of media resources in Cisco Unified CM
Familiarity with Cisco Expressway ideal but not required
Familiarity with APIs ideal but not required
Recommended Cisco offerings that may help you meet these prerequisites:
Cisco Collaboration Fundamentals (CLFNDU)
Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)
Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI)Course Outline
Describing Cisco Conferencing Architecture
Configuring a Single Combined Deployment
Installing Cisco Meeting Server
Using APIs with Cisco Meeting Server
Configuring a Cisco Meeting Server Scalable and Resilient Deployment
Configuring Business to Business (B2B) and WebRTC Firewall Traversal Connectivity for Cisco Meeting Server
Configuring Recording and Streaming with Cisco Meeting Server
Troubleshooting Cisco Meeting Server
Integrating Cisco Meeting Server with Cisco Unified CM
Integrating Cisco Meeting Server with Microsoft Skype for Business
Installing and Operating Cisco TMS and Cisco TMSXE
Installing and Integrating Cisco Meeting ManagementLab Outline
Cisco Meeting Server Initial Configuration
Cisco Meeting Server Single Combined Deployment
Install a Cisco Meeting Server Virtual Machine
Using Postman with Cisco Meeting Server
Using Cisco Meeting Server Webadmin API Tool
Cluster Cisco Meeting Server Databases
Cluster Cisco Meeting Server Call Bridges
Configure Cisco Meeting Server Distributed Spaces and Active Directory
Configure Cisco Meeting Server Scalable and Resilient Web Bridges
Configure External WebRTC Connectivity for Cisco Meeting Server
Configure External B2B Connectivity for Cisco Meeting Server
Configure Cisco Meeting Server Recording
Capturing Log Files in Cisco Meeting Server
Troubleshoot Cisco Meeting Server
Configure Cisco Meeting Server Integration with Cisco Unified CM Using a SIP Trunk
Configure Cisco Meeting Server Integration with Cisco Unified CM as a Conference Resource
Install, Upgrade, and Maintain Cisco TMS and TMSXE
Configure Cisco TMS for Scheduled Conferences
Manage Endpoints in Cisco TMS Part 1
Manage Endpoints in Cisco TMS Part 2
Cisco Meeting Management Initial Installation
Integrate Cisco Meeting Management
Manage Conferences in Cisco TMS and Cisco Meeting Management
Specific Lab Issues - CCER — Reporting Cisco Contact Center Enterprise
- Длительность: 2 дня (16 часов)
- Код курса: CCER
- Стоимость
- Очный формат: 777 000 ₸
- Онлайн формат: 703 000 ₸
Описание курса
Описание курса:
Курс Reporting Cisco Contact Center Enterprise (CCER) v1.0 предоставляет обзор архитектуры компонентов решения Contact Center Enterprise (CCE) и моделей развертывания. Вы узнаете о решениях CCE для непрерывной отчетности, предназначенных для помощи клиентам и партнерам в создании отчетов и управлении разнородными источниками данных. Курс объясняет нюансы анализа и устранения неполадок в различных сценариях развертывания: Разработанная поддержка уровня 2 / день 2. Cisco ®Решение Contact Center Enterprise (CCE) помогает предприятиям предоставлять подключенный цифровой опыт, позволяя вам обеспечивать контекстные, непрерывные и многофункциональные поездки для ваших клиентов по времени и по каналам. Курс обучает вас бизнес-применению решения CCE, обеспечивая структуру взаимосвязи между как основными, так и дополнительными компонентами, необходимыми для настройки решения CCE.
Этот курс поможет вам:
Объединяйте разрозненные данные в управляемые комплексные отчеты
Понять бизнес-приложение решения CCE и то, как оно обеспечивает основу для корреляции между основными и дополнительными компонентами.Кому следует записаться:
Администраторы
Деловые связи
Инженеры по развертыванию
Менеджеры, наблюдающие за развертыванием CCEЦели курса:
После прохождения этого курса вы должны уметь:
Объясните Cisco Unified Intelligence Center, включая преимущества и особенности системы, и опишите высокоуровневую архитектуру Cisco Unified Intelligence Center в среде UCCE.
Изучите консоль администрирования Cisco Unified Intelligence Center для выполнения функций администрирования, обслуживания и обеспечения Cisco Unified Intelligence Center.
Обсудите функциональные атрибуты Cisco Unified Intelligence Center.
Настройка отчетов и представлений Cisco Unified Intelligence CenterПредварительные требования к курсу:
Чтобы получить максимальную пользу от этого курса, вы должны обладать следующими знаниями:
Базовые знания компонентов компьютерной сети: Windows Active Directory (AD) SQL Server и компоненты (серверы, маршрутизаторы, коммутатор) полезны, но не обязательны.
Понимание компонентов Cisco Packaged Contact Center Enterprise и потоков вызовов
Опыт администрирования Cisco Packaged Contact Center Enterprise
Рекомендуемые предложения Cisco, которые могут помочь вам выполнить следующие требования:
Общие сведения об основах корпоративного центра обработки вызовов Cisco (CCEF)
Администрирование Cisco Contact Center Enterprise (CCEA)
Сертифицированный сетевой партнер Cisco (CCNA ® )
Общие сведения о сотрудничестве Cisco Foundation (CLFNDU)Содержание курса:
Основы Cisco Unified Intelligence Center
Cisco Unified Intelligence Center — основы
Cisco Unified Intelligence Center — модели развертывания
Консоль администрирования и управления Cisco Unified Intelligence Center
Консоль управления (OAMP) Введение в консоль
Административное управление пользователями
Атрибуты Cisco Unified Intelligence Center
Отчетность по запасам
Возможности приборной панели
Настраиваемые отчеты и представления Cisco Unified Intelligence Center
Создание представлений
Построение определений отчетовПлан лаборатории:
Изучение Cisco Unified Intelligence Center (CUIC) OAMP
Работа со складскими отчетами
Работа с дашбордами
Списки ценностей и коллекции
Изучение настроек супервизора по умолчанию
Использование групп
Редактирование просмотров отчета, часть 1 из 2
Редактирование просмотров отчета, часть 2 из 2
Определения отчетов и детализация
Создание пользовательского определения отчета о маршруте вызова (RCD) (запрос к базе данных) и отчет
Списки значений и детализация - CCEF — Understanding Cisco Contact Center Enterprise Foundations
- Длительность: 1 день (8 часов)
- Код курса: CCEF
- Стоимость
- Очный формат: 647 000 ₸
- Онлайн формат: 604 000 ₸
Описание курса
Описание курса:
Курс Understanding Cisco Contact Center Enterprise Foundations — CCEF, дает обзор решений Cisco® Packaged Contact Center Enterprise (PCCE) и Unified Contact Center Enterprise. Вы получите представление об основах работы контакт-центров, познакомитесь с доступными решениями Cisco для построения оптимального контакт-центра, исходя из целей и задач вашего бизнеса или бизнеса заказчиков. Вы изучите ключевые особенности и функциональные возможности семейства продуктов Cisco Contact Center Enterprise (CCE), включая архитектуру, основные системные компоненты и инструменты, используемые для администрирования и отчетности. Курс является основой для прохождения углубленных курсов по развертыванию, настройке, обслуживанию решений Cisco CCE.
Курс предназначен для:
Менеджеров проектов
Бизнес-консультантам
Инженеров команд внедрения
Менеджеров, контролирующих развертывание корпоративного контактного центра
Менеджеров отделов IT продажПредварительные требования:
Базовые знания о работе сетевых механизмов (Windows Active Directory, SQL) и сетевых устройств (серверы, маршрутизаторы, коммутаторы) будут полезны, но не являются обязательным требованием
Опыт работы с Unified Communications Manager и голосовыми шлюзами
Базовое понимание работы IP-сетей. Чтобы соответствовать уровню предварительных требований Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы): Внедрение и администрирование сетевых решений Cisco — CCNA, Введение в основы Cisco Collaboration — CLFNDU.В процессе бучения слушатели научатся:
Разбираться в техническом портфолио Cisco Contact Center
Перечислять ключевые компоненты архитектуры Packaged Contact Center Enterprise (PCCE) и их функции
Описывать как вызовы проходят через PCCE
Перечислять основные инструменты настройки, создания скриптов, отчетности в PCCE
Иметь базовое представление о дополнительных функциях PCCEПрограмма курса:
Введение в корпоративные контактные центры (CCE)
Введение в Cisco Contact Center
Основы построения Cisco Contact CenterКомпоненты PCCE
Общая сеть телефонного пользования и голосовые шлюзы
Cisco Unified Border Element (CUBE)Термины CCE
Доступ в CCE
Маршрутизация CCEИнструменты доступа в CCE
Single Pane of Glass (SPOG)
Cisco Intelligent Contact Management (ICM) Configuration ManagerДополнительные возможности CCE
Управление агентом
Эффективность агента - CCEA — Administering Cisco Contact Center Enterprise
- Длительность: 4 дня (32 часа)
- Код курса: CCEA
- Стоимость
- Очный формат: 1 171 000 ₸
- Онлайн формат: 1 136 000 ₸
Описание курса
Описание курса:
Курс Administering Cisco Contact Center Enterprise -CCEA, дает представление о потоках вызовов в Cisco® Unified Contact Center Enterprise -UCCE, включая интеллектуальную маршрутизацию, обработку вызовов, механизмы Computer Telephony Integration — CTI, многоканальное управление контактами через IP-инфраструктуру. Во время практических лабораторных работ слушатели получат навыки использования административных инструментов для выполнения стандартных операций и рутинных задач добавления, перемещения, изменения параметров входящих потоков контакт-центра. Курс поможет, научиться использовать Cisco Unified Contact Center Enterprise — UCCE для плавной интеграции входящих и исходящих голосовых приложений в среде с несколькими каналами связи. Научиться управлять функциями многоканальных контакт-центров.
Курс предназначен для:
Менеджеров проектов
Администраторов Contact Center Enterprise (CCE)
Инженеров команд внедрения
Менеджеров отделов IT продажПредварительные требования:
Базовые знания о работе сетевых механизмов (Windows Active Directory, SQL) и сетевых устройств (серверы, маршрутизаторы, коммутаторы) будут полезны, но не являются обязательным требованием. Опыт работы с Unified Communications Manager и голосовыми шлюзами. Базовое понимание архитектуры и принципов работы Cisco Unified Contact Center Enterprise. Чтобы соответствовать уровню предварительных требований, Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы):
Understanding Cisco Contact Center Enterprise Foundations — CCEF
Implementing Cisco Collaboration Core Technologies — CLCOR
Understanding Cisco Collaboration Foundations — CLFNDUВ процессе бучения слушатели научатся:
Использовать инструменты настройки CCE и создания скриптов
Настраивать dialed number, call type, media routing domain
Создавать базовый скрипт Cisco Intelligent Contact Management (ICM)
Настраивать агенты и skill-группы
Настраивать базовые функции Interactive Voice Response (IVR)
Внедрять атрибуты и точные очереди
Настраивать Ring-No-Answer (RONA)
Повышать эффективность агентов
Создавать и тестировать базовое прилодение Voice XML (VXML)
Использовать в настройках roles, departments, business hours
Создавать отчеты в Cisco Unified Intelligence Center (CUIC) с помощью Reporting toolПрограмма курса:
Обзор Cisco Unified Contact Center
Принципы работы контактного центра
Компоненты и архитектураБазовые настройки вызовов
Базовые настройки вызовов
Исследование функций Media Routing DomainsСоздание базового скрипта Cisco Unified Contact Center Enterprise Script
Введение в Script Editor
Использование нод Script EditorНастройка базовых функций агента
Введение в возможности агенты
Настройка Agent DeskОбработка вызовов и очереди
Исследование функций медиа-сервера
МикроприложенияВнедрение точной маршрутизации
Основы точной маршрутизации (Precision Routing)
Исследование миграционного пути (Migration Path)Поддержка RONA
Введение в RONA
Особенности RONA TimeoutНастройка Teams и Supervisors
Настройка Teams и Supervisors
Агентстские ролиАдминистрирование Cisco Finesse Desktop
Введение в Cisco Finesse Desktop
Администрирование Cisco FinesseВнедрение приложений Voice XML
Обзор возможностей VXML
Создание базового проекта Call StudioНастройка ролей, департаментов и рабочих часов
Администраторы Unified CC Enterprise
Настройка департаментовСоздание отчетов в Unified CC Enterprise с помощью Unified Intelligence Center (IC)
- CCEAA — Administering Advanced Cisco Contact Center Enterprise
- Длительность: 3 дня (24 часа)
- Код курса: CCEAA
- Стоимость
- Очный формат: 989 000 ₸
- Онлайн формат: 951 000 ₸
Описание курса
Описание курса:
Курс Administering Advanced Cisco Contact Center Enterprise — CCEAA, научит вас выполнять расширенные задачи администрирования Cisco® Contact Center Enterprise — CCE, путем углубленного изучения технических и эксплуатационных инструментов, которые используется для настройки и обеспечения функциональности контакт-центра.
Курс научит оптимизировать все задачи управления контакт-центром. Оптимально управлять компонентами контакт-центра для обеспечения масштабируемости и централизованного управления приложениями.
Курс предназначен для:
Инженеров отделов внедрения
Инженеров отделов продажПредварительные требования:
Базовые знания о работе сетевых механизмов (Windows Active Directory, SQL) и сетевых устройств (серверы, маршрутизаторы, коммутаторы) будут полезны, но не являются обязательным требованием. Опыт работы с Unified Communications Manager и голосовыми шлюзами. Базовое понимание архитектуры и принципов работы Cisco Unified Contact Center Enterprise. Чтобы соответствовать уровню предварительных требований, Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы):
Administering Cisco Contact Center Enterprise — CCEA
Understanding Cisco Contact Center Enterprise Foundations — CCEF
Implementing Cisco Collaboration Core Technologies — CLCOR
Understanding Cisco Collaboration Foundations — CLFNDUВ процессе обучения слушатели научатся:
Описывать компоненты, протоколы, потоки вызовов Cisco Packaged Contact Center Enterprise (PCCE), использовать эти знания для написания скриптов. Запускать утилиту Bulk Import с использованием инструмента Web Administration для разработки базовой конфигурации контакт-центра. Настраивать расширенное приложение VoiceXML (VXML) с функциями поиска в БД и сбора цифр с помощью инструмента Call Studio и скриптов; предоставлять данные о вызовах на рабочий стол агента. Настраивать контакт-центр для поддержки вызовов со стороны Cisco Unified Communications Manager (CUCM). Использовать инструмент Web Administration для улучшения функциональности Finesse Agent Desktop. Успешно внедрять Mobile Agent в среде контакт-центра. Успешно внедрять Post Call Survey в среде контакт-центра.
Программа курса:
Обзор PCCE
Архитектура и компоненты PCCE
Протоколы PCCEВведение в инструменты Bulk Import
Использование PCCE Bulk Import Tool
Шаблоны Bulk ImportРасширенные скрипты и обмен данными
Расширенные скрипты
Обмен даннымиПотоки вызовов, инициированные Cisco Unified Communications Manager
Анализ типов передачи и моделей потоков вызова Cisco Unified Custom Voice Portal (CVP)
ПереводыИспользование гаджетов для кастомизации пользовательских столов Finesse
Finesse Custom Gadgets
Внедрение Mobile Agent
Функции Mobile Agent
Архитектура и компонентыВнедрение функции опросов после звонка (Post Call Survey)
Исследование функций Post Call Survey
Настройка Post Call Survey - CCEI — Implementing Cisco Contact Center Enterprise
- Длительность: 3 дня (24 часа)
- Код курса: CCEI
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 918 000 ₸
Описание курса
Описание курса:
Курс Implementing Cisco Contact Center Enterprise — CCEI, научит вас проектировать и внедрять решение Cisco® Packaged Contact Center Enterprise — PCCE, включая расширенные функции интеграции внешних данных, механизм Single Sign-On (SSO) и различные модели развертывания. Внедрение PCCE дает следующие преимущества: оптимизированный интерфейс администрирования и управления, более быстрое развертывание, снижение числа серверов, весь набор функций контакт-центра Cisco Unified Contact Center Enterprise и голосового портала (IVR) на базе Cisco Customer Voice Portal. В состав продуктового набора PCCE включена система отчетности на базе Cisco Unified Intelligence Center и программное обеспечение для рабочих мест операторов на базе Cisco Finesse®.
Курс предназначен для:
Инженеров внедрения
Инженеров отделов продажПредварительные требования:
Глубокое понимание работы сетевых компонентов: Windows A/D, SQL Server
Знания о работе IP-сетей
Хорошее понимание функционала Cisco® Packaged Contact Center Enterprise — PCCE
Расширенный опыт администрирования Cisco Packaged Contact Center Enterprise
Опыт работы с Unified Communications Manager и голосовыми шлюзами
Чтобы соответствовать уровню предварительных требований, Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы):
Understanding Cisco Contact Center Enterprise Foundations — CCEF
Administering Cisco Contact Center Enterprise — CCEA
Administering Advanced Cisco Contact Center Enterprise — CCEAA
Understanding Cisco Collaboration Foundations — CLFNDU
Внедрение и администрирование сетевых решений Cisco — CCNAВ процессе бучения слушатели научатся:
Описывать компоненты, протоколы и переменные, которые влияют на выбор дизайна PCCE. Определять параметры, необходимые для создания проектных спецификаций и планов внедрения контактных центров. Устанавливать программное обеспечение CCE. Управлять сертификатами безопасности, выписанными УЦ, для успешного внедрения компонентов контактного центра. Использовать Integration Wizard для настройки различных платформ и серверов, установленных в среде PCCE. Понимать процесс интеграции с CUIC, LiveData и Finesse. Настраивать схемы набора номеров, используя Cisco Unified Border Element (CUBE), Cisco Unified SIP Proxy (CUSP), Cisco Virtualized Voice Browsers (VVBs), Voice XML (VXML) Gateways (GW), Significant Digits. Создавать скрипты маршрутизации. Настраивать единый вход для Unified CCE.
Программа курса:
Планирование развертывания Cisco Packaged Contact Center Enterprise
Обзор компонентов Packaged CCE
Обзор потоков звонковПоэтапное внедрение Packaged CCE
Рекомендации по дизайну, проектирование внедрения
Совместимость ПО, требования к ОСПодготовка программного обеспечения CCE к установке
Общие и системные требования
Рекомендации к Active DirectoryАдминистрирование сертификатов безопасности
Обзор сертификата безопасности
Установка и настройка Certificate AuthorityВведение в Packaged CCE Integration Wizard
Служебные учетные записи
Запуск PCCE WizardДобавление сайта в Packaged CCE
Обзор удаленного сайта
Требования к сертификатам безопасностиИнтеграция Cisco Unified Intelligence Center, LiveData и Cisco Finesse
Сравнение Real Time vs. Live Data
Интеграция Cisco Unified Intelligence CenterПерсонализация схемы набора вызова Dial Plan
Компоненты Dial Plan
Ingress Gateway и Cisco Unified Border Element Dial PlansАнализ и проверка развертывания
Проверка конфигураций
Администрирование Unified Communication ManagerСоздание скриптов для Packaged Contact Center Enterprise
Настройка Script Editor
Использование MicroappsНастройка механизма Single Sign-On
Обзор возможностей SSO
Предварительные требования для внедрения SSOСписок лабораторных работ
Архитектура и компоненты CCE
Инструменты настройки ICM
Анализ установленного ПО CCE
Навигация по хранилищу сертификатов
Добавление удаленного сайта в PCCE
Персонализация Cisco Finesse Server
Настройка Site Dial Plan
Проверка деталей конфигурации
Использование функциональности VXML
Создание тестовых скриптов
Включение механизма Single Sign-On - CCET — Cisco Contact Center Enterprise
- Длительность: 2 дня (16 часов)
- Код курса: CCET
- Стоимость
- Очный формат: 866 000 ₸
- Онлайн формат: 824 000 ₸
Описание курса
Курс преднозначен:
Инженерам отделов внедрения
Менеджерам проектов внедрения
Инженерам отделов технических продажДля прохождения данного курса требуется обладать следующими знаниями и навыками:
Глубокие знания работы компонентов компьютерных сетей: Windows A/D, SQL Server, маршрутизаторы, коммутаторы
Глубокие знания принципов работы IP-сетей
Уверенный опыт администрирования Cisco Packaged Contact Center Enterprise
Опыт внедрения Cisco Packaged Contact Center Enterprise
Опыт администрирования и поиска неполадок в работе голосовых шлюзов и Cisco Unified Communications Manager
Введение в контактные центры Cisco (CCEF)
Внедрение и эксплуатация основных технологий Cisco Collaboration v1.0 (CLCOR)
Введение в основы Cisco Collaboration (CLFNDU)
Внедрение и администрирование сетевых решений Cisco (CCNA)
Администрирование контактных центров Cisco Contact Center Enterprise (CCEA)
Расширеные функции администрирования контактных центров Cisco Contact Center Enterprise (CCEAA)
Внедрение корпоративных контактных центров Cisco (CCEI)После прохождения обучения слушатели будут уметь:
Описывать процессы внутри контакт-центра, необходимые для устранения неполадок и поддержки процесса развертывания PCCE.
Использовать множество доступных диагностических инструментов для устранения неполадок в среде PCCE.
Применять инструменты и методы устранения неполадок для решения проблем с цифровыми сертификатами, Cisco Finesse и развертыванием PCCE.Программа курса
Потоки трафика в CCE
Методология поиска и устранения неполадок
Обзор компонентов PCCE
Установление и обработка вызова в PCCEИнструменты диагностики CCE
Обзор доступных инструментов диагностики
Использование Analysis Manager
Использование интерфейса командной строки (Command-Line Interface)Поиск и устранение неполадок в работе CCE
Поиск и устранение неполадок в работе цифровых сертификатов
Поиск и устранение неполадок в работе Cisco Finesse
Поиск и устранение неполадок в работе компонентов PCCE - CVPS — Scripting for Comprehensive Model
- Длительность: 5 дней (40 часов)
- Код курса: CVPS
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 1 441 000 ₸
Описание курса
Lesson 1. What is CVP? CVP Solution Overview
CVP Overview
CVP Components
CVP Comprehensive Model Call Flow (with ICM)Lesson 2. Making VXML projects with Cisco Unified Call Studio
Call Studio Overview
VXML Project Properties
Importing / Exporting VXML Projects
Call Studio Basics
Deploying Call Studio Projects on CVP VXML ServerLesson 3. Troubleshooting, Administration and Logs
General troubleshooting tips
Using logs for Studio applications troubleshooting
Using the Studio Debugger to test applications within Studio
Using Studio Documenter to print Visio-like diagrams of the applicationLesson 4. Using Call Studio Native Elements
Element Properties Overview
VoiceXML Properties
Understanding Variables
Audio Element
Digit / Digit with Confirm, Number / Number with Confirm Elements
Form Element
Menu Elements
Flag Element
Decision Element
Action Element
Counter Element
CVP Subdialog Return Element
Sending data from/to ICMLesson 5. Using Customized Call Studio Elements
*.java to *.jar Conversion via Call Studio
Installing *.jar Files at Call Studio and CVP VXML ServerLesson 6. Integration with MS SQL Database
JNDI Configuration
Database Lookup Element
Processing Multiple MS SQL Queries
Using of Built-in Functions at the ICM
Working with multiple pages at Call Studio. Connectors
Hotlinks & HoteventsLesson 7. Post Call Survey at UCCE
Enabling Post Call Survey at ICM
Configuring CVP Dialed Patterns
ICM and CVP Call Studio Sample Scripts for Post Call Survey
Record Element
Email Element
Math ElementLesson 8. Subflows, Subdialogs, Multi-language Call Studio Application and Transfer to Another VXML Application
Using Subflows in Call Studio projects
Subdialog Invoke
Creating a Multilanguage Call Studio Application
Transfer control from one application to another via Application TransferLesson 9. Courtesy Callback
Courtesy Callback basics
Courtesy Callback call flow
Courtesy Callback configuration
Sample Courtesy Callback enabled ICM scriptLesson 10. Super Lab
Creating a Customer Support Call Studio project.
- CLWXCALL — The Essentials of Webex Calling
- Длительность: 3 дня (24 часа)
- Код курса: CLWXCALL
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 705 500 ₸
Описание курса
Course Objectives
Introduce the components that make up the Webex solution, including Webex Meetings, Webex Messaging, and Webex Calling
Introduce the components that make up Webex Calling Control Hub, including analytics, troubleshooting, and reporting
Introduce the Management feature of Webex Control Hub, including how to set it up for a business
Introduce the Services section of the Webex Control Hub, including the Webex Services, Cloud-Connected Unified Communications Services, and Hybrid Services
Identify the methods available to add users to the Webex Control Hub
Explain Cisco IP Phone software registration with Webex Control Hub, eligible devices, and provisioning methods
Explain how an administrator can configure calling features from the Webex Control Hub that will affect the organization
Understand how users or administrators can configure calling features either from the Webex Control Hub or from their personal user portal
Introduce the three different methods available to bring PSTN calling capabilities into the Webex calling solution
Identify the different types of Cisco routers, as well as third-party routers, that can support the local gateway in a premises-based PSTN deployment
Describe different deployment scenarios using the local gateway in a premises-based PSTN Webex Calling solution
Understand how the high-availability solution within Cisco routers can be used in a Webex Calling deployment to offer failover for the local gateway and the Cisco Unified Border Element
Configure the Webex Control Hub to support Webex Calling in a premises-based PSTN deployment
Configure Cisco Unified Border Element and local gateway settings on a Cisco router to support Webex Calling using a premises-based PSTN deployment
Describe different methods that can be used to troubleshoot setup issues and media issues when configuring Webex Calling using the premises-based PSTN deploymentCourse Prerequisites
There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
A basic understanding of unified communications
A basic understanding of cloud-based unified communications solutions
These skills can be found in the following Cisco Learning Offerings:
Understanding Cisco Collaboration Foundations (CLFNDU)
Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)Course Outline
Webex Overview
Webex Control Hub Overview and Monitoring
Webex Control Hub Management
Webex Control Hub Services
Methods to Add Users to Webex Control Hub
Methods to Add Devices to Webex Control Hub
Admin-Configurable Webex Calling Features
User-Configurable Webex Calling Features
Webex Calling Public Switched Telephone Network Options
Routers Supporting Local Gateway
Deployment Scenarios for Local Gateways
Local Gateway and Cisco Unified Border Element with High Availability
Control Hub Settings for Webex Calling
Router Settings for Webex Calling
Webex Calling TroubleshootingLab Outline
Set Up Webex Control Hub
Add Users to Webex Control Hub
Configure Admin-Configurable Webex Calling Features
Configure User-Configurable Webex Calling Features
Configure High Availability on Cisco Routers
Configure Webex Control Hub for Webex Calling
Configure Local Gateway for Webex Calling
Troubleshooting Issues with Webex Calling - DCCOR — Implementing and Operating Cisco Data Center Core Technologies
- Длительность: 5 дней (40 часов)
- Код курса: DCCOR
- Стоимость
- Очный формат: 1 111 000 ₸
- Онлайн формат: 1 080 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom with hands-on lab practice, plus the equivalent of 3 days of self-paced material
Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice, plus the equivalent of 3 days of self-paced material
E-learning: Equivalent of 8 days of content with videos, practice, and challengesКому следует посетить:
Network designers
Network administrators
Network engineers
Systems engineers
Data center engineers
Consulting systems engineers
Technical solutions architects
Field engineers
Cisco integrators and partners
Server administrator
Network managerПредварительные требования:
To fully benefit from this course, you should have the following knowledge and skills:
Familiarity with Ethernet and TCP/IP networking
Familiarity with SANs
Familiarity with Fibre Channel protocol
Identify products in the Cisco Data Center Nexus and Cisco MDS families
Understanding of Cisco Enterprise Data Center architecture
Understanding of server system design and architecture
Familiarity with hypervisor technologies (such as VMware)
These Cisco courses are recommended to help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA) v1.0
Understanding Cisco Data Center Foundations (DCFNDU) v1.0
Introducing Cisco Data Center Networking (DCICN) v6.2
Introducing Cisco Data Center Technologies (DCICT) v6.2
Interconnecting Cisco Networking Devices: Accelerated (CCNAX) or Interconnecting Cisco Networking Devices Part 1 (ICND1) and Interconnecting Cisco Networking Devices Part 2 (ICND2)Программа курса:
After taking this course, you should be able to:
Implement routing and switching protocols in Data Center environment
Implement overlay networks in data center
Introduce high-level Cisco Application Centric Infrastructure (Cisco ACI™) concepts and Cisco Virtual Machine manager (VMM) domain integration
Describe Cisco Cloud Service and deployment models
Implement Fibre Channel fabric
Implement Fibre Channel over Ethernet (FCoE) unified fabric
Implement security features in data center
Implement software management and infrastructure monitoring
Implement Cisco UCS Fabric Interconnect and Server abstraction
Implement SAN connectivity for Cisco Unified Computing System™ (Cisco UCS®)
Describe Cisco HyperFlex™ infrastructure concepts and benefits
Implement Cisco automation and scripting tools in data center
Evaluate automation and orchestration technologiesДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- DCID — Designing Cisco Data Center Infrastructure
- Длительность: 5 дней (40 часов)
- Код курса: DCID
- Стоимость
- Очный формат: 887 000 ₸
- Онлайн формат: 850 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom with design-oriented case studies
Virtual instructor-led training: 5 days of web-based classes with design-oriented case studies
E-learning: Equivalent of 5 days of instruction with design-oriented case studies and videosКому следует посетить:
Data center engineers
Network designers
Network administrators
Network engineers
Systems engineers
Consulting systems engineers
Technical solutions architects
Server administrators
Network managers
Cisco integrators or partnersПредварительные требования:
Before taking this course, you should be able to:
Implement data center networking [Local Area Network (LAN) and Storage Area Network (SAN)]
Describe data center storage
Implement data center virtualization
Implement Cisco Unified Computing System (Cisco UCS)
Implement data center automation and orchestration with the focus on Cisco Application Centric Infrastructure (ACI) and Cisco UCS Director
Describe products in the Cisco Data Center Nexus and Multilayer Director Switch (MDS) families
To fully benefit from this course, you should have completed the following courses or obtained the equivalent level of knowledge:
Understanding Cisco Data Center Foundations (DCFNDU)
Implementing and Administering Cisco Networking Technologies (CCNA®)
Implementing Cisco Data Center Core Technologies (DCCOR)Программа курса:
After taking this course, you should be able to:
Describe the Layer 2 and Layer 3 forwarding options and protocols used in a data center
Describe the rack design options, traffic patterns, and data center switching layer access, aggregation, and core
Describe the Cisco Overlay Transport Virtualization (OTV) technology that is used to interconnect data centers
Describe Locator/ID separation protocol
Design a solution that uses Virtual Extensible LAN (VXLAN) for traffic forwarding
Describe hardware redundancy options; how to virtualize the network, compute, and storage functions; and virtual networking in the data center
Describe solutions that use fabric extenders and compare Cisco Adapter Fabric Extender (FEX) with single root input/output virtualization (SR-IOV)
Describe security threats and solutions in the data center
Describe advanced data center security technologies and best practices
Describe device management and orchestration in the data center
Describe the storage options for compute function and different Redundant Array of Independent Disks (RAID) levels from a high-availability and performance perspective
Describe Fibre Channel concepts, topologies, architecture, and industry terms
Describe Fibre Channel over Ethernet (FCoE)
Describe security options in the storage network
Describe management and automation options for storage networking infrastructure
Describe Cisco UCS servers and use cases for various Cisco UCS platforms
Explain the connectivity options for fabric interconnects for southbound and northbound connections
Describe the hyperconverged solution and integrated systems
Describe the systemwide parameters for setting up a Cisco UCS domain
Describe role-based access control (RBAC) and integration with directory servers to control access rights on Cisco UCS Manager
Describe the pools that may be used in service profiles or service profile templates on Cisco UCS Manager
Describe the different policies in the service profile
Describe the Ethernet and Fibre Channel interface policies and additional network technologies
Describe the advantages of templates and the difference between initial and updated templates
Describe data center automation toolsДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- DCIT — Troubleshooting Cisco Data Center Infrastructure
- Длительность: 3 дня (24 часа)
- Код курса: DCIT
- Стоимость
- Очный формат: 1 082 000 ₸
- Онлайн формат: 1 028 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom with hands-on lab practice
Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 5 days of instruction with hands-on lab practice, videos, and challengesКому следует посетить:
IT professionals with five to eight years of experience in these roles:
Data center administrator
Data center engineer
Network administrator
Network engineer
System administrator
Systems engineer
Network designer
Consulting systems engineer
Technical solutions architect
Cisco integrator or partnerПредварительные требования:
Before taking this course, you should be able to:
Configure, secure, and maintain LAN and SAN based on Cisco Nexus and MDS switches
Configure, secure, and maintain Cisco UCS
Configure, secure, and maintain Cisco ACI
To fully benefit from this course, you should have completed the following courses or obtained the equivalent level of knowledge:
Introducing Cisco Data Center Networking (DCICN) v6.0 or higher
Introducing Cisco Data Center Technologies (DCICT) v6.0 or higher
Implementing Cisco Data Center Infrastructure (DCII) v6.0 or higher
Implementing Cisco Data Center Virtualization and Automation (DCVAI) v6.0 or higher
Implementing Cisco Data Center Unified Computing (DCUCI) v6.0 or higherПрограмма курса:
After taking this course, you should be able to:
Outline the troubleshooting process and highlight which questions to ask
Describe troubleshooting tools and methodologies that are available from the Command-Line Interface (CLI) and are used to identify and resolve issues in a Cisco data center network architecture
Identify and resolve issues related to VLANs and private VLANs, port channels and virtual port channels, Cisco FabricPath, Overlay Transport Virtualization (OTV), Virtual Extensible LAN (VXLAN), and Locator/ID Separation Protocol (LISP)
Describe troubleshooting routing protocols such as Open Shortest Path First (OSPF), Intermediate System to Intermediate System (IS-IS), and Protocol Independent Multicast (PIM)
Describe troubleshooting Authentication, Authorization, and Accounting (AAA) and Role-Based Access Control (RBAC)
Identify and resolve issues related to a single device
Identify and resolve issues related to Fibre Channel interface operation
Identify and resolve issues related to Fibre Channel switching when the Cisco NX-OS software switch is in switched mode
Identify and resolve issues related to Fibre Channel switching when the Cisco NX-OS software is in N-Port Virtualization (NPV) mode
Identify and resolve issues related to FCoE Initalization Protocol (FIP) and Fibre Channel over Ethernet (FCoE), including FCoE performance
Describe the Cisco UCS architecture, initial setup, tools, and service aids that are available for Cisco UCS troubleshooting and output interpretation
Describe Cisco UCS configuration and troubleshoot related issues
Describe Cisco UCS B-Series operation and troubleshoot related issues
Describe LAN, SAN, and Fibre Channel operations, including in-depth troubleshooting procedures
Describe Cisco Integrated Management Controller (IMC) utilities to validate performance and facilitate data-gathering activities for Cisco UCS C-Series troubleshooting, as well as troubleshooting hardware and firmware failures
Define proper procedures to configure LAN and SAN connectivity and avoid issues with the P81E Virtual Interface Card (VIC)
Troubleshoot integration of Cisco UCS C-Series servers with Cisco UCS Manager
Identify tools, protocols, and methods to troubleshoot Cisco ACIДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- DCACI — Implementing Cisco Application Centric Infrastructure
- Длительность: 5 дней (40 часов)
- Код курса: DCACI
- Стоимость
- Очный формат: 1 263 000 ₸
- Онлайн формат: 1 207 000 ₸
Описание курса
Course Description:
The Implementing Cisco Application Centric Infrastructure (DCACI) training introduces you to the implementation and management of the Cisco Nexus 9000 Series Switches in Cisco Application Centric Infrastructure (ACI) mode. The 5-day lab-intensive training covers the key components and procedures you need to know to understand, configure, and manage Cisco Nexus 9000 Series Switches in ACI mode, how to connect the Cisco ACI fabric to external networks and services, and fundamentals of Virtual Machine Manager (VMM) integration.
This training prepares you for the 300-620 DCACI exam, which certifies your knowledge of working with Cisco switches in ACI mode including configuration, implementation, and management. After you pass 300-620 DCACI, you earn the Cisco Certified Specialist – Data Center ACI Implementation certification and you satisfy the concentration exam requirement for the CCNP Data Center certification. This training also earns you 40 Continuing Education (CE) credits toward recertification.Course Objectives:
Describe Cisco ACI Fabric Infrastructure and basic Cisco ACI concepts
Describe Cisco ACI policy model logical constructs
Describe Cisco ACI basic packet forwarding
Describe external network connectivity
Describe VMM Integration
Describe Layer 4 to Layer 7 integrations
Explain Cisco ACI management featuresCourse Prerequisites:
Before taking this offering, you should have:
Understanding of networking protocols, routing, and switching
Familiarity with Cisco Ethernet switching products
Understanding of Cisco data center architecture
Familiarity of virtualization fundamentalsCourse Outline:
Section 1: Introducing Cisco ACI Fabric Infrastructure and Basic Concepts
Section 2: Describing Cisco ACI Policy Model Logical Constructs
Section 3: Describing Cisco ACI Basic Packet Forwarding
Section 4: Introducing External Network Connectivity
Section 5: Introducing VMM Integration
Section 6: Describing Layer 4 to Layer 7 Integrations
Section 7: Explaining Cisco ACI ManagementLab Outline:
Discovery 1: Validate Fabric Discovery
Discovery 2: Configure NTP
Discovery 3: Create Access Policies and vPC
Discovery 4: Enable Layer 2 Connectivity in the Same EPG
Discovery 5: Enable Inter-EPG Layer 2 Connectivity
Discovery 6: Enable Inter-EPG Layer 3 Connectivity
Discovery 7: Compare Traffic Forwarding Methods in a Bridge Domain
Discovery 8: Configure External Layer 2 Connection
Discovery 9: Configure External Layer 3 (L3Out) Connection
Discovery 10: Integrate Cisco APIC with VMware vCenter Using VMware VDS - DCFNDU — Understanding Cisco Data Center Foundations
- Длительность: 5 дней (40 часов)
- Код курса: DCFNDU
- Стоимость
- Очный формат: 1 263 000 ₸
- Онлайн формат: 1 207 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom with hands-on lab practice
Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 5 days of instruction with videos, practice, and challengesКому следует посетить:
Data center administrators
Data center engineers
Systems engineers
Server administrators
Network managers
Cisco integrators and partnersПредварительные требования:
To fully benefit from this course, you should have the following knowledge and skills:
Good understanding of networking protocols
Good understanding of the VMware environment
Basic knowledge of Microsoft Windows operating systems
These are the recommended Cisco courses that may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Introducing Cisco Data Center Networking (DCICN)
Introducing Cisco Data Center Technologies (DCICT)Программа курса:
After taking this course, you should be able to:
Describe the foundations of data center networking
Describe Cisco Nexus products and explain the basic Cisco NX-OS functionalities and tools
Describe Layer 3 first-hop redundancy
Describe Cisco FEX connectivity
Describe Ethernet port channels and vPCs
Introduce switch virtualization, machine virtualization, and describe network virtualization
Compare storage connectivity options in the data center
Describe Fibre Channel communication between the initiator server and the target storage
Describe Fibre Channel zone types and their uses
Describe NPV and NPIV
Describe data center Ethernet enhancements that provide a lossless fabric
Describe FCoE
Describe data center server connectivity
Describe Cisco UCS Manager
Describe the purpose and advantages of APIs
Describe Cisco ACI
Describe the basic concepts of cloud computingДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- DCCUCS — Configuring Cisco Unified Computing System
- Длительность: 3 дня (24 часа)
- Код курса: DCCUCS
- Стоимость
- Очный формат: 901 000 ₸
- Онлайн формат: 850 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 3 days in the classroom with hands-on lab practice
Virtual instructor-led training: 3 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 3 days of content with videos, hands-on practice, and challengesКому следует посетить:
Server administrators
Network engineers
Systems engineers
Consulting systems engineers
Technical solutions architects
Network administrators
Storage administrators
Network managers
Cisco integrators and partnersПредварительные требования:
To fully benefit from this course, you should have the following knowledge and skills:
General knowledge of servers
Routing and switching knowledge
Storage area networking knowledge
Server virtualization knowledge
These are the recommended Cisco courses that may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA) v1.0
Understanding Cisco Data Center Foundations (DCFNDU) v1.0
Implementing and Operating Cisco Data Center Core Technologies (DCCOR)
Introducing Cisco Unified Computing System (DCIUCS) v1.0
Introducing Cisco Data Center Networking (DCICN) v6.2
Introducing Cisco Data Center Technologies (DCICT) v6.2
Interconnecting Cisco Networking Devices: Accelerated (CCNAX) or Interconnecting Cisco Networking Devices Part 1 (ICND1) and Interconnecting Cisco Networking Devices Part 2 (ICND2)Программа курса:
After taking this course, you should be able to:
Describe and implement Fibre Channel, zoning, and N-Port Virtualization (NPV) features on Cisco UCS
Describe and implement Fibre Channel over Ethernet (FCoE) on Cisco UCS
Describe Cisco UCS policies for service profiles
Describe Cisco Adapter Fabric Extender (FEX) and Single Root I/O Virtualization
Describe and implement Role-Based Access Control (RBAC) on Cisco UCS
Describe and implement external authentication providers on Cisco UCS Manager
Describe and implement key management on Cisco UCS Manager
Describe Cisco UCS Director
Describe and implement Cisco Intersight
Describe the scripting options for Cisco UCS Manager
Describe and implement monitoring on Cisco UCS ManagerДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- DCIUCS — Introducing Cisco Unified Computing System
- Длительность: 2 дня (16 часов)
- Код курса: DCIUCS
- Стоимость
- Очный формат: 670 000 ₸
- Онлайн формат: 618 000 ₸
Описание курса
Обзор курса:
Курс является вводным и позволяет слушателям узнать, как внедрить, защитить, обслуживать и настраивать серверы Cisco Unified Computing system (Cisco UCS®) B-Series blade, серверы Cisco UCS C-Series и S-Series rack, семейство продуктов Cisco HyperFlex™ для использования в центрах обработки данных. Курс состоит из теоретических лекции и практических заданий по настройке сервера Cisco UCS, созданию резервных копий и другим функциям.
Для кого предназначен курс:
Серверным администраторам
Сетевым инженерам
Системным инженерам
Инженерам-консультантам
Архитекторам технических решений
Сетевым администраторам
Администраторам систем хранения данных
Сетевым менеджерам
Инженерам отдела продаж
Интеграторам и партнерам CiscoПредварительные требования:
Для прохождения курса слушателям рекомендуется обладать следующими знаниями и навыками:
Базовый опыт администрирования серверов
Опыт работы в области маршрутизации и коммутации в сетях
Опыт работы с системами хранения данных
Опыт работы с виртуализацией данных
Либо пройденное обучения на следующих курсах:
Implementing and Administering Cisco Solutions — CCNA
Understanding Cisco Data Center Foundations – DCFNDU
Implementing and Operating Cisco Data Center Core Technologies — DCCORКурс поможет Вам:
Узнать, как внедрить и обслуживать сервера Cisco UCS
Получить знания и навыки для работы с устройствами, программным обеспечением и технологиями Cisco, которые используются в центрах обработки данных
Подготовиться к работе на позициях технических специалистов ЦОД
После прохождения данного курса слушатели будут уметь:
Описывать аппаратную часть серверов Cisco UCS
Знать, как подключить Cisco UCS
Описывать платформу Cisco HyperFlex Data Platform, ее принципы обработки данных
Настраивать сервисные профили Cisco UCS
Настраивать шаблоны сервисных профилей Cisco UCS
Описывать работу и внедрять Internet Small Computer Systems Interface (iSCSI) в Cisco UCS
Обновлять Cisco UCS firmware
Использовать Cisco UCS backupПрограмма курса:
Аппаратная часть Cisco UCS Server
Серверы Cisco UCS B-Series Blade
Серверы Cisco UCS C-Series Rack
Серверы Cisco UCS S-Series Rack
Карты Cisco Virtual Interface
Обзор Hyperconvergence
Серверы Cisco HyperFlex HX-Series
Подключение Cisco UCS
Подключение фабрики Cisco UCS
Подключение Cisco UCS B-Series
Подключение Cisco UCS C-Series
Подключение Cisco UCS S-Series
Архитектура подключения Cisco HyperFlex
Подключение Cisco HyperFlex Edge
Сравнение режимов Cisco UCS Fabric Interconnect Ethernet End-Host и Switching
Cisco UCS Fabric Interconnect Uplink Pinning
Интеграция Cisco UCS C-Series
Обзор платформы Cisco HyperFlex HX Data
Исследование ПО платформы Cisco HyperFlex HX Data
Запись данных в Cisco HyperFlex HX Data Platform
Считывание данных из Cisco HyperFlex HX Data Platform
Оптимизация данных в Cisco HyperFlex HX Data Platform
Настройка сервисных профилей Cisco UCS
Сервисный профиль Cisco UCS
Идентификационные пулы
Серверные пулы
IP-пулы
Настройка шаблонов профиля сервисов Cisco UCS
Service Profile Templates
Внедрение iSCSI в Cisco UCS
Адресация iSCSI
Поддержка iSCSI в Cisco UCS
Обновления Cisco UCS Firmware
Обновление Cisco UCS C-Series Server Firmware
Загрузка Tasks для Infrastructure Image
Загрузка Tasks для Cisco UCS B-Series Firmware Packages
Рекомендации для обновления Cisco UCS Manager
Установка обновлений с использованием Auto Install
Capability Catalog Updates
Host Firmware Packages
Обновление драйверов для операционных систем и гипервизоров
Резервное копирование Cisco UCS
Сравнение различных опций резервного копирования Cisco UCS Manager
Сравнение двух типов импорта
Политика резервного копирования - ENC9K — Implementing Cisco Catalyst 9000 Series Switches
- Длительность: 3 дня (24 часа)
- Код курса: ENC9K
- Стоимость
- Очный формат: 869 000 ₸
- Онлайн формат: 775 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 3 days in the classroom with hands-on lab practice
Virtual instructor-led training: 3 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 3 days of instruction with hands-on lab practice and videosКому следует посетить:
Network engineers, designers, managers, and system engineers who are adopting the Cisco Digital Network Architecture (Cisco DNA™) and will use Cisco Catalyst 9000 Switches to enable an SD-Access solution provisioned with DNA Center.
Network engineers
Network designers
Network managers
System engineersПредварительные требования:
We recommend but do not require the following knowledge and skills before attending this course:
Cisco CCNP® Routing and Switching certification or equivalent experience
Knowledge of configuring LAN routing and switching with legacy Cisco Catalyst switches
Familiarity with the Cisco IOS XE operating system
Awareness of Cisco Identity Services Engine (ISE) as an authentication platform and policy manager
The Cisco learning offering below can help you prepare for this course:
Introduction to APIC EM Deployment
As a follow-up to the Implementing Cisco Catalyst 9000 Switches (ENC9K) course, the Cisco learning offering below can help you learn more about the architecture, solution, and components of Cisco Identity Services Engine (ISE) as a network threat mitigation and endpoint control solution:
Implementing Cisco Secure Access SolutionsПрограмма курса:
After taking this course, you should be able to:
Review the Cisco Catalyst 9000 switching family, identify the switches’ features, and examine the functionalities purpose-built for Cisco DNA and the SD-Access solution
Describe the Cisco Catalyst 9300 Series Switch architecture, model types, port types, uplink modules, and components, including power supplies and stacking cables
Describe the Cisco Catalyst 9400 Series Switches, different modular chassis, supervisor and line card options, architectural components, uplink and power redundancy, and Multigigabit ports
Describe the Cisco Catalyst 9500 Series Switches, model types, switch components, RFID support, architecture, and switch profiles
Position the different Cisco Catalyst 9000 family switch model types in the network, and map older Cisco Catalyst switches to the 9000 family for migration
Examine management capabilities of the Cisco Catalyst 9000 family of switches
Describe the Cisco Catalyst 9000 family of switches deployed in a Cisco StackWise Virtual environment and an SD-Access fabric
Describe the new Cisco IOS XE software management, patchability, and Graceful Insertion and Removal (GIR) features on the Cisco Catalyst 9000 switching family
Describe the scalability and performance features supported by the Cisco Catalyst 9000 switching family
Describe the Cisco Catalyst 9000 family’s support for security, Quality of Service (QoS), and Internet of Things (IoT) convergence features
Describe the Cisco Catalyst 9000 family’s support for cloud hosting and connectivity, along with automation features
Explore the SD-Access solution fundamentals, deployment models for the Cisco Catalyst 9000 family, and the use of Cisco DNA Center to manage infrastructure devicesДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- DCAUI — Implementing Automation for Cisco Data Center Solutions
- Длительность: 3 дня (24 часа)
- Код курса: DCAUI
- Стоимость
- Очный формат: 886 500 ₸
- Онлайн формат: 802 000 ₸
Описание курса
Описание курса:
Внедрение автоматизация для Cisco Data Center Solutions (DCAUI) v1.0 курс учит, как реализовать Cisco ® Data Center автоматизированных решений, включая концепцию программирования, оркестровку и средства автоматизации. Благодаря сочетанию уроков и практических занятий вы будете управлять инструментами и узнаете о преимуществах программируемости и автоматизации в Центре обработки данных на базе Cisco. Вы изучите инфраструктуру Cisco, ориентированную на приложения (Cisco ACI ® ), программно-Defined Networking (SDN) для центров обработки данных и облачных сетей, Cisco Nexus ® (Cisco NX-OS) платформ для устройств , ориентированных на автоматизацию, а также Cisco Unified Computing System (Cisco UCS ® ) для центров обработки данных вычислений. Вы изучите их текущую экосистему интерфейсов прикладного программирования (API), наборов инструментов для разработки программного обеспечения и соответствующие рабочие процессы, а также открытые отраслевые стандарты, инструменты и API, такие как Python, Ansible, Git, JavaScript Object Notation (JSON), Yaml Ain ‘ t Язык разметки (YAML), протокол конфигурации сети (NETCONF), протокол конфигурации передачи репрезентативного состояния (RESTCONF) и еще одно поколение (YANG).
Этот курс поможет вам:
Получите востребованные знания и навыки современного языка программирования для создания мощных API-интерфейсов, улучшающих работу сети.
Заработайте 24 балла CE для повторной сертификации
Подготовьтесь к экзамену 300-635 DCAUTO и присоединяйтесь к классу DevNet 2020 годаКому следует посетить:
Этот курс предназначен для сетевых инженеров и инженеров-программистов, которые занимают следующие должности:
Сетевой инженер
Системный инженер
Беспроводной инженер
Системный инженер-консультант
Архитектор технических решений
Сетевой администратор
Инженер-проектировщик беспроводной связи
Сетевой менеджер
Инженер по надежности сайта
Инженер по развертыванию
Специалист по продажам
Менеджер по работе с клиентамиЦели курса:
После прохождения этого курса вы должны уметь:
Используйте инструменты и API для автоматизации центров обработки данных на базе Cisco ACI.
Продемонстрируйте рабочие процессы (конфигурация, проверка, проверка работоспособности, мониторинг) с использованием Python, Ansible и Postman.
Используйте различные модели и API-интерфейсы платформы Cisco Nexus OS для выполнения операций нулевого дня, улучшения методологий устранения неполадок с помощью настраиваемых инструментов, расширения интерфейса командной строки с помощью сценариев и интеграции различных рабочих процессов с использованием Ansible и Python.
Опишите смену парадигмы телеметрии, управляемой моделями, и разберитесь в строительных блоках рабочего решения.
Описание вычислительных решений для центра обработки данных Cisco, которыми можно управлять и автоматизировать с помощью инструментов, ориентированных на API, с помощью модулей Python SDK, PowerTool и Ansible для реализации различных рабочих процессов в Cisco UCS, Cisco IMC, Cisco UCS Manager, Cisco UCS Director и Cisco Intersight.Предварительные требования к курсу:
Перед тем, как пройти этот курс, вы должны обладать следующими знаниями и навыками:
Основные понятия языка программирования
Базовое понимание виртуализации и VMware
Возможность использовать Linux и инструменты интерфейса командной строки (CLI), такие как Secure Shell (SSH) и bash
Знание центров обработки данных на уровне CCNP
Основы понимания Cisco ACI
Следующие курсы Cisco помогут вам получить знания, необходимые для подготовки к этому курсу:
Введение в автоматизацию решений Cisco (CSAU)
Внедрение и администрирование решений Cisco (CCNA ® )
Внедрение и эксплуатация основных технологий центра обработки данных Cisco (DCCOR)
Примеры использования программирования для архитектуры цифровой сети Cisco (DNAPUC)
Введение в сетевое программирование Cisco (NPICNP)План лаборатории:
Использовать веб-интерфейс Cisco APIC Web GUI
Откройте для себя API-интерфейс Cisco APIC REST
Используйте Postman с APIC REST API
Использование Python с Cisco APIC REST API
Настройка и проверка Cisco ACI с помощью Acitoolkit
Используйте Кобру и Арью, чтобы воссоздать арендатора
Управление конфигурацией с помощью Ansible
Настройте нового арендатора с помощью NetDevOps
Создать отчет о работоспособности инфраструктуры
Установите приложение из Центра приложений на Cisco APIC
Включите автоматическую инициализацию на Cisco Nexus 9000
Используйте Bash и гостевую оболочку в Cisco NX-OS
Используйте Python для улучшения команд интерфейса командной строки
Запуск сценария Python с помощью встроенного диспетчера событий Cisco (EEM)
Контейнеры Docker в NX-OS
Настроить и проверить с помощью NX-API и Python
Настроить и проверить с помощью NETCONF / YANG
Используйте Ansible с NX-OS
Потоковая телеметрия
Подключайте, запрашивайте и изменяйте объекты Cisco UCS Manager с помощью Cisco UCS PowerTool
Открытие 21: подключение, запрос и изменение объектов интегрированного контроллера управления Cisco UCS (IMC) с помощью Cisco IMC PowerTool
Используйте комплект разработчика программного обеспечения Cisco UCS Python (SDK)
Используйте Cisco IMC Python SDK
Внедрение Ansible Playbooks для изменения и проверки конфигурации Cisco UCS Manager - DCNX — Implementing Cisco NX-OS Switches and Fabrics in the Data Center
- Длительность: 5 дней (40 часов)
- Код курса: DCNX
- Стоимость
- Очный формат: 1 092 000 ₸
- Онлайн формат: 1 023 000 ₸
Описание курса
Course Overview
The Implementing Cisco NX-OS Switches and Fabrics in the Data Center (DCNX) v1.0 course gives you a detailed understanding of the Cisco® Nexus switch platform and teach you how to install, configure, and manage Cisco Nexus® switch platforms in a scalable, highly available environment. Through a combination of lectures and hands-on labs, you will learn how to describe various aspects of the Cisco Nexus product families and platforms, including implementation, management, security, programmability and storage. Additionally, you will learn how to configure device aliases and zoning, Fibre Channel over Ethernet (FCoE), and N-Port Identifier Virtualization (NPIV), and N-Port Virtualization (NPV) modes.
How you’ll benefit
This course will help you:
Describe, implement, configure, and manage Cisco Nexus product families and platforms, including redundancy protocols and security features, in a scalable environment
Gain valuable hands-on experience with Cisco Nexus products in a lab setting
Develop expertise with the Cisco Nexus product families and platformsWho should attend
Data center systems engineers
Field engineers
Architects
Cisco partners using Cisco Nexus Series switch platformsPrerequisites
Students should:
Be familiar with Cisco data center technologies
Understand networking protocols, routing, and switchingCourse Objectives
After taking this course, you should be able to:
Describe the platforms that make the Cisco Nexus 9000, 7000, 3000, and 2000 product families
Describe Cisco Nexus platform implementations
Explain Cisco Nexus platform management
Describe Port Channels and Virtual Port Channels
Configure First Hop Redundancy protocols
Configure security features of Cisco Nexus devices
Describe the Cisco Nexus devices routing and forwarding
Describe Virtual Extensible LAN (VXLAN)
Describe Quality of Service (QoS) on Cisco Nexus Devices
Explain system management and monitoring processes
Describe Cisco NX-OS programmability
Describe Cisco Nexus storage services
Configure device aliases and zoning
Configure FCoE
Configure NPIV and NPV modesCourse Outline:
Implementing Cisco NX-OS Switches and Fabrics in the Data Center (DCNX)
Describing Cisco Nexus Series Switches
Describing Cisco Nexus Platforms Implementation
Describing Cisco Nexus Platforms Management
Describing Port Channels and Virtual Port Channels
Configuring First Hop Redundancy Protocols
Configuring Cisco Nexus Security Features
Describing Cisco NX-OS Routing and Forwarding
Describing Virtual Extensible LAN
Describing QoS on Cisco Nexus Devices
Configuring System Management and Monitoring
Describing Cisco NX-OS Programmability
Describing Cisco Nexus Storage Services
Configuring Fibre Channel Over Ethernet
Describing Device Aliases and Zoning
Configuring NPIV and NPV ModesLab Topology
Test Cisco Nexus Platforms
Configure User Management
Configure vPC
Configure First Hop Redundancy Protocol (FHRP) Protocols
Configure Cisco Nexus Security Features
Configure Open Shortest Path First (OSPF)
Configure VXLAN
Configure QoS
Configure System Management
Configure Cisco NX-OS On-Box Programmability
Configure Containers on Cisco NX-OS
Configure Cisco NX-OS Using Ansible
Configure Basic Fibre Channel Features
Configure FCoE
Configure Fiber Channel Device Aliases and Zoning
Configure NPV - DCNXA — Implementing Cisco Nexus 9000 Switches in NX-OS Mode — Advanced
- Длительность: 4 дня (32 часа)
- Код курса: DCNXA
- Стоимость
- Очный формат: 1 091 000 ₸
- Онлайн формат: 1 032 000 ₸
Описание курса
Course Overview
The Implementing Cisco Nexus 9000 Switches in NX-OS Mode – Advanced (DCNXA) v1.0 course provides advanced training in applying and managing the Cisco Nexus® 9000 Series Switches in NX-OS mode. The Cisco® NX-OS platform deploys Virtual Extensible LAN (VXLAN) and Ethernet VPN (EVPN) using Cisco Data Center Network Manager (DCNM), implements Multi-Site VXLAN EVPN, and integrates L4-L7 services into the fabric providing external connectivity, utilizing advanced tenant features. You will also learn how to implement Cisco NX-OS Enhanced Policy-Based Redirect (ePBR) and Intelligent Traffic Director (ITD) features.
How you’ll benefit
This course will help you:
Learn how you can integrate Cisco Nexus 9000 Switches in NX-OS mode to manage your enterprise IT environment
Understand the common platform architecture and key features of the Cisco Nexus 9000 Series in NX-OS mode to provide a consistent set of provisioning, management, and diagnostic capabilities for applicationsWho should attend
IT professionals interested in understanding the capabilities of Cisco Nexus 9000 Series Switches including:
Data center engineer
Field engineer
Network designer
Network administrator
Network engineer
Systems engineer
Technical solutions architectPrerequisites
Basic knowledge in the following areas can help you get the most from this course:
Networking protocols, routing, and switching
General Cisco data center technologies
Virtualization fundamentals
Cisco Nexus platform managementThe following course offerings may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Understanding Cisco Data Center Foundations (DCFNDU)
Implementing and Operating Cisco Data Center Core Technologies (DCCOR)
Implementing Cisco NX-OS Switches and Fabrics in the Data Center (DCNX)Course Objectives
After taking this course, you should be able to:
Configure VXLAN EVPN in a single site using Cisco DCNM
Configure a Multi-Site VXLAN EVPN
Configure L4-L7 service redirection
Configure external connectivity from a VXLAN EVPN
Configure tenant-level features and Tenant-Routed Multicast (TRM) in VXLAN EVPN
Configure Cisco NX-OS Enhanced Policy-Based Redirect (ePBR) and Intelligent Traffic Director (ITD)Course Outline:
Implementing Cisco Nexus 9000 Switches in NX-OS Mode – Advanced (DCNXA)
Describing VXLAN EVPN in Single Site
Describing Multi-Site VXLAN EVPN
Describing Layer 4-Layer 7 Service Redirection
Describing External Connectivity from VXLAN EVPN
Describing VXLAN EVPN Functionality Enhancements
Describing Cisco NX-OS Enhanced Policy-Based Redirect and Intelligent Traffic DirectorLab Topology
Import an Existing VXLAN Border Gateway Protocol (BGP) EVPN Fabric into Cisco DCNM
Configure vPC and Layer 3 Connectivity
Configure Multi-Site VXLAN EVPN
Configure Routed Firewall Integration into VXLAN EVPN Using PBR
Configure External VRF Lite Connectivity and Endpoint Locator
Configure Tenant DHCP Relay
Configure Tenant-Routed Multicast
Configure Enhanced Policy-Based Redirect
Configure Traffic Load-Balancing Using the ITD - DCACIT — Troubleshooting Cisco Application Centric Infrastructure
- Длительность: 2 дня (16 часов)
- Код курса: DCACIT
- Стоимость
- Очный формат: 720 000 ₸
- Онлайн формат: 669 000 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Apply troubleshooting methodology to Cisco ACI networks
Troubleshoot logical and physical constructs of the Cisco ACI policy
Understand Cisco APIC and its troubleshooting aspects
Troubleshoot endpoint learning in Cisco ACI
Troubleshoot Layer 2 traffic bridging and Layer 3 routing in the Cisco ACI network
Troubleshoot hypervisor integration in Cisco ACI
Troubleshoot Layer 4 to Layer 7 service insertion
Troubleshoot contracts and route leaking in Cisco ACICourse Prerequisites
You should have the following knowledge and skills before attending this course:
Familiarity with data center infrastructure operations
Familiarity with management of Cisco data center switches
Basic programming
Basic network troubleshooting
System or network administration (Linux or Windows)
Data center operations
These are the recommended Cisco offerings that may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA®) v1.0
Understanding Cisco Data Center Foundations (DCFNDU) v1.0
Implementing Cisco Application-Centric Infrastructure (DCACI) v1.0
Cisco Application-Centric Infrastructure Operation and Troubleshooting (DCACIO) v5.2Course Outline
Describing Cisco ACI Troubleshooting Methodology
Troubleshooting Logical and Physical Constructs
Troubleshooting Cisco APIC
Troubleshooting Endpoint Learning
Troubleshooting Layer 2
Troubleshooting Layer 3 Routing
Troubleshooting VMM Integration
Troubleshooting Layer 4-7 Service Insertion
Troubleshooting Contracts and Route LeakingLab Outline
Verify Endpoints
Examine VLANs
Troubleshoot ACI Policy
Troubleshoot CMM integrat - DCNDA — Cisco Nexus Dashboard Advanced
- Длительность: 3 дня (24 часов)
- Код курса: DCNDA
- Стоимость
- Очный формат: 717 500 ₸
- Онлайн формат: 623 000 ₸
Описание курса
Course Objectives
Describe Cisco Nexus Dashboard Insights
Describe day-2 operational needs
Describe the Cisco Nexus Dashboard Insights installation on Cisco NexusDashboard
Describe Cisco Nexus Dashboard Insights switch telemetry
Describe assurance analysis including multisite assurance
Describe resource analysis
Describe alerts analysis
Describe Cisco NDI dashboards
Describe the options for exporting data from NDI
Describe Cisco NDI use cases
Explore Cisco Nexus Dashboard Insights
Explore vCenter Integration with Cisco NDI
Explore Cisco NDI Assurance functions
Describe Cisco Nexus Dashboard Orchestrator
Describe Cisco NDO features and use cases
Describe Cisco NDO platform support and the installation process
Describe Cisco intersite connectivity
Describe multisite schemas and templates
Describe multipod and multisite integration
Orchestrate Cisco NDO policiesCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Understanding of Cisco routing and switching in a data center
Fundamentals of network management and network operation
Understanding of Cisco ACI
These skills can be found in the following Cisco Learning Offerings:
Understanding Cisco Data Center Foundations (DCFNDU)
Implementing Cisco Application Centric Infrastructure (DCACI)Course Outline
Cisco Nexus Dashboards Insights Overview
Day-2 Operational Needs
Cisco Nexus Dashboard Insights Installation on Cisco Nexus Dashboard
Cisco Nexus Dashboard Insights Switch Telemetry
Assurance Analysis Including Multisite Assurance
Resource Analysis
Alerts Analysis
Explore Cisco Nexus Dashboard Insights
Cisco Nexus Dashboard Insights Dashboards
Options for Exporting Data from Cisco Nexus Dashboard Insights
Cisco Nexus Dashboard Insights Use Cases
Cisco Nexus Dashboard Insights Integration with vCenter
Explore Cisco NDI Assurance Functions
Cisco NDO Overview
Cisco NDO Features and Use Cases
Cisco NDO Platform Support and Installation
Cisco NDO with Cisco ACI Multisite
Intersite Connectivity
Multisite Schemas and Templates
Multipod and Multisite Integration
Orchestrate Cisco NDO PoliciesLab Outline
Explore Cisco Nexus Dashboard Insights
Configure and Explore vCenter Integration with Cisco NDI
Explore Cisco NDI Assurance Functions
Orchestrate Cisco NDO Policies - DCACID — Designing Cisco Application Centric Infrastructure
- Длительность: 5 дней (40 часов)
- Код курса: DCACID
- Стоимость
- Очный формат: 1 207 000 ₸
- Онлайн формат: 1 122 500 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Design Cisco ACI access policies according to best practices
Use fabric system settings
Design Cisco ACI logical components
Design the migration of IP and logical components from an existing data center to Cisco ACI
Design Cisco ACI physical structure
Migrate existing data center connectivity and physical components from an existing environment to Cisco ACI
Design Cisco ACI external Layer 3 connectivity and Cisco ACI Layer 4–7 service insertion, including PBR-based service redirection
Design the L4-L7 service insertion in single-pod Cisco ACI, by evaluating the available options and choosing the optimal connectivity flow
Design L4-L7 service insertion in Cisco ACI Multi-Pod
Design a transit routing solution
Design service sharing using vzAny
Build a migration plan for Layer 2 and Layer 3 connectivity, including L3Outs and contracts
Migrate vSphere compute environment to Cisco ACI
Design QoS for interpod and intersite networks
Design the DHCP Relay feature, SPAN feature, Port Tracking feature, Import/Export policies, and Snapshot/Rollback featureCourse Prerequisites
Before taking this course, you should have:
Familiarity with Cisco Application Centric Infrastructure implementations
Familiarity with data center infrastructure operations
Familiarity with the management of Cisco data center switches
Familiarity with virtualization fundamentalsThese recommended Cisco learning offerings may help students meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA) 0
Understanding Cisco Data Center Foundations (DCFNDU) v1.1
Implementing Cisco Application-Centric Infrastructure (DCACI) v1.1Course Outline
Designing Access Policies
Using Fabric System Settings
Designing Logical Components
Use Case: Migration of IP and Logical Structure
Designing Physical Structure
Use Case: Migration of Connectivity and Physical Components
Designing L3Outs and Service Insertion
Use Case: Service Insertion in Single Pod
Use Case: Service Insertion in Cisco ACI Multi-Pod
Use Case: L3Out Transit Routing
Use Case: Shared Services vzAny and Endpoint Security Groups
Use Case: Migration of Layer 2 and Layer 3 Connectivity
Use Case: VMware Data Center Migration to Cisco ACI
Use Case: IPN and ISN QoS
Use Case: DHCP Relay and SPAN - DCNDE — Cisco Data Center Nexus Dashboard Essentials
- Длительность: 5 дней (40 часов)
- Код курса: DCNDE
- Стоимость
- Очный формат: 1 022 500 ₸
- Онлайн формат: 938 000 ₸
Описание курса
Course Objectives
Explore the Cisco Nexus Dashboard platform
Explain Cisco Nexus Dashboard licensing options, cluster connectivity, GUI, software stack, roles, permissions, tech support, troubleshooting, and installation procedure for adding applications
Perform Cisco Nexus Dashboard firmware upgrades
Configure Cisco Nexus Dashboard remote authentication
Monitor Cisco Nexus Dashboard resources
Describe Cisco Nexus Dashboard Fabric Controller (NDFC) and its dashboards
Explore the Data Center with Cisco NDFC topology, including customizable templates, deployment, existing network devices, Virtual eXtensible Local Area Network (VXLAN) Ethernet Virtual Private Network (EVPN), Representational State Transfer (REST) Application Program Interface (API), migration, and image, license, and network management
Describe enhanced Role-Based Access Control (RBAC) for fabric objectsCourse Prerequisites
none
Course Outline
Cisco Nexus Dashboard Platforms
Cisco Nexus Dashboard Licensing Options
Cisco Nexus Dashboard Cluster Connectivity
Cisco Nexus Dashboard GUI Overview
Cisco Nexus Dashboard Software Stack
Cisco Nexus Dashboard Installation Procedures
Cisco Nexus Dashboard Firmware Upgrades
Application Installation on Cisco Nexus Dashboard
Cisco Nexus Dashboard Roles and Permissions
Cisco Nexus Dashboard Remote Authentication
Cisco Nexus Dashboard Resource Monitoring
Cisco Nexus Dashboard Tech Support and Troubleshooting
Add Sites to Cisco Nexus Dashboard
Explore Cisco Nexus Dashboard
Cisco Nexus Dashboard Fabric Controller Overview
Cisco Nexus Dashboard Fabric Controller Dashboards
Data Center Exploration with Cisco NDFC Topology
Cisco NDFC Customizable Templates
Image Management Using Cisco NDFC
License Management Using Cisco NDFC
Enhanced RBAC for Fabric Objects
Explore Cisco Nexus Dashboard Fabric Controller
Manage the Network with Cisco NDFC
Deploying Cisco Nexus Dashboard Fabric Controller
Discovering Network Devices with Cisco NDFC
Deploy VXLAN EVPN with Cisco NDFC
Managing and Monitoring the Data Center with Cisco NDFC
Cisco Nexus Dashboard Fabric Controller REST API
Cisco Data Center Network Manager to Cisco NDFC Migration
Configure and Execute Cisco NDFC POAP
Configure VXLAN with a BGP Control PlaneLab Outline
Connect Sites to Cisco Nexus Dashboard
Explore Cisco Nexus Dashboard
Explore Cisco Nexus Dashboard Fabric Controller
Manage the Network with Cisco NDFC
Configure and Execute Cisco NDFC POAP
Configure VXLAN with a BGP Control Plane - DCACIO — Cisco Application Centric Infrastructure Operations and Troubleshooting
- Длительность: 3 дня (24 часа)
- Код курса: DCACIO
- Стоимость
- Очный формат: 934 000 ₸
- Онлайн формат: 865 000 ₸
Описание курса
Course Objectives
After taking this course, you should be able to:
Describe the Cisco ACI built0in tools for operating and monitoring the fabric.
Describe the complex challenges related to monitoring and Cisco tools that address them: Cisco Nexus Dashboard and Cisco Nexus Dashboard Insights.
Describe fabric installation upgrade, backup, restore, and best practices for Cisco NX-OS-to-ACI migration and Cisco ACI management access.
Describe the tools and best practices for monitoring ACI fabric.
Describe best practices for Cisco ACI naming conventions, Day-0 configuration, VMM integration, and Cisco ACI migrations.Course Prerequisites
To fully benefit from this course, you should have the following knowledge and skills:
Understanding of ACI architecture and concepts need to get an ACI fabric into production
Familiarity with data center infrastructure operations
Familiarity with management of Cisco data center switches
Data center operationsThe following course will provide you with the required ACI skills:
Implementing Cisco Application-Centric Infrastructure (DCACI)
Implementing and Administering Cisco Solution (CCNA)
Understanding Cisco Data Center Foundations (DCFNDU)Course Outline
Describing Cisco ACI Day-0 to Day-2 Operations
Describing Day-2 Operational Tools
Describing Cisco ACI Configuration Management
Describing Cisco ACI Monitoring
Cisco ACI Best PracticesLab Outline
Safeguard ACI Operation Using Network Assurance Engine
Explore Cisco Network Insights and Nexus Dashboard
Configure SNMP and Perform Export/Import Operations
Monitor Cisco ACI and Configure Syslog
Configure ELAM Assistant
Explore the Management Information Tree
Configure SPAN - DCACIA — Implementing Cisco Application Centric Infrastructure — Advanced
- Длительность: 5 дней (40 часов)
- Код курса: DCACIA
- Стоимость
- Очный формат: 1 247 500 ₸
- Онлайн формат: 1 163 500 ₸
Описание курса
Course Objectives
After completing the course, you should be able to:
Describe Cisco ACI Fabric Infrastructure and basic Cisco ACI concepts
Describe Cisco ACI policy model logical constructs
Describe Cisco ACI basic packet forwarding
Describe external network connectivity
Describe VMM Integration
Describe Layer 4 to Layer 7 integrations
Explain Cisco ACI management featuresCourse Prerequisites
To fully benefit from this course, you should have the following knowledge and skills:
Understanding of networking protocols, routing, and switching
Familiarity with Cisco Ethernet switching products
Understanding of Cisco data center architecture
Familiarity with virtualization fundamentalsThe following Cisco courses may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Understanding Cisco Data Center Foundations (DCFNDU)Course Outline
Section 1: Describing Cisco ACI Advanced Packet Forwarding
Section 2: Using Advanced Cisco ACI Policy and Tenant Configuration
Section 3: Implementing Traditional Network in Cisco ACI
Section 4: Describing Cisco ACI Service Graph PBR
Section 5: Describing Cisco ACI Multi-Pod Deployment
Section 6: Describing Cisco ACI MultiSite DeploymentLab Outline
Discovery 1: Examine Local and Remote Endpoint Learning
Discovery 2: Verify Bounce Entries
Discovery 3: Validate IP Learning
Discovery 4: Mitigate IP and MAC Flapping with the Rogue Endpoint Feature
Discovery 5: Enable Transit Routing
Discovery 6: Implement VRF Route Leaking - DCEIS — Cisco Intersight Essentials
- Длительность: 3 дня (24 часа)
- Код курса: DCEIS
- Стоимость
- Очный формат: 750 500 ₸
- Онлайн формат: 655 500 ₸
Описание курса
Course Objectives
Describe Cisco UCS hardware, connectivity, and management
Describe Cisco Intersight characteristics
Describe Cisco Intersight licensing and its features
Describe Cisco Intersight server profile deployment
Describe prerequisites and various options for installing an operating system from Cisco Intersight
Describe Cisco Intersight Virtual Appliance and how to deploy and configure different deployment modes
Describe the Cisco UCS X-Series Platform
Describe Cisco UCS M6 portfolio of products
Describe firmware management in Intersight for Cisco UCS infrastructure devices
Describe Cisco UCS Converged Infrastructure
Describe Cisco Intersight account creation and the most important settings
Describe Cisco Intersight Managed Mode (IMM)
Describe Cisco HyperFlex Deployment with Cisco Intersight
Describe Cisco Intersight IVS features and functionality and describe additional ecosystem services that support virtualization service
Describe Cisco Intersight IWO, model your environment as a market with buyers and sellers, and discover IWO’s monitoring targets, policies, and planning scenarios to set up a configuration plan
Describe how to use Intersight ICO and Workflow Automation to manage and automate IT operations, create and manage tasks, and design custom workflows using a drag-and-drop interface, resulting in greater efficiency and reduced costs
Provide a brief description of HashiCorp Terraform
Describe Cisco Intersight API
Describe the process of using Cisco Intersight to install vMedia-based operating systems on managed servers in your data center, unattended installations on Cisco UCS C-Series standalone servers, and Cisco Intersight Managed Mode servers
Describe the usage of the IMM Transition ToolCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
General knowledge of Cisco UCS servers
Server virtualization knowledgeCourse Outline
Cisco Unified Computing System Fundamentals
Cisco Intersight Characteristics
Cisco Intersight Licensing Options
Cisco Intersight Server Profile Deployment
Cisco Intersight Server Operating System Installation
Cisco Intersight Virtual Appliance
Cisco Unified Computing System X-Series
Cisco Unified Computing System B- and C-Series Servers
Cisco Intersight Platform Firmware Operation
Cisco Unified Computing System Converged Infrastructure
Accessing Cisco Intersight
Cisco Intersight Managed Mode
Cisco HyperFlex Deployment with Cisco Intersight
Cisco Intersight Virtual Services
Cisco Intersight Workload Optimizer
Cisco Intersight Cloud Orchestration
Terraform Provider Registry
Cisco Intersight API
Deploying VMware ESXi to a Blade Using Cisco Intersight
Cisco IMM Transition ToolLab Outline
Navigate the Cisco Intersight User Interface
Configure Organizations and Roles
Configure Server Features
Create Pools and Policies
Create Server Profile
Create Server Profiles from Server Profile Template
Configure Cisco ICO
Configure Terraform Provider Registry
Configure Cisco Intersight API with Python
Configure Cisco Intersight API with Ansible - CCNA – Implementing and Administering Cisco Solutions 2.1
- Длительность: 5 дней (40 часов)
- Код курса: CCNA
- Стоимость
- Очный формат: 470 000 ₸
- Онлайн формат: 450 000 ₸
Описание курса
Course Objectives
Identify the components of a computer network and describe their basic characteristics
Understand the model of host-to-host communication
Describe the features and functions of the Cisco IOS Software
Describe LANs and the role of switches within LANs
Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
Install a switch and perform the initial configuration
Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
Describe the TCP/IP transport layer and application layer
Explore the functions of routing
Implement basic configuration on a Cisco router
Explain host-to-host communications across switches and routers
Identify and resolve common switched network issues and common problems associated with IPv4 addressing
Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
Describe the operation, benefits, and limitations of static routing
Describe, implement and verify virtual local area networks (VLANs) and trunks
Describe the application and configuration of inter-VLAN routing
Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
Configure link aggregation using EtherChannel
Describe the purpose of Layer 3 redundancy protocols
Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
Describe the operation of access control lists (ACLs) and their applications in the network
Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
Describe the basic quality of service (QoS) concepts
Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
Describe network and device architectures and introduce virtualization
Explain software-defined networks
Configure basic Cisco IOS system monitoring tools
Describe the management of Cisco devices
Describe the current security threat landscape
Describe threat defense technologies
Implement a basic security configuration of the device management plane
Implement basic steps to harden network devices
Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
Describe AI and ML in network operationsCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Basic computer literacy
Basic PC operating system navigation skills
Basic internet usage skills
Basic IP address knowledge
Identify the components of a computer network and describe their basic characteristics
Understand the model of host-to-host communication
Describe the features and functions of the Cisco IOS Software
Describe LANs and the role of switches within LANs
Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
Install a switch and perform the initial configuration
Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
Describe the TCP/IP transport layer and application layer
Explore the functions of routing
Implement basic configuration on a Cisco router
Explain host-to-host communications across switches and routers
Identify and resolve common switched network issues and common problems associated with IPv4 addressing
Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
Describe the operation, benefits, and limitations of static routing
Describe, implement and verify virtual local area networks (VLANs) and trunks
Describe the application and configuration of inter-VLAN routing
Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
Configure link aggregation using EtherChannel
Describe the purpose of Layer 3 redundancy protocols
Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
Describe the operation of access control lists (ACLs) and their applications in the network
Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
Describe the basic quality of service (QoS) concepts
Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
Describe network and device architectures and introduce virtualization
Explain software-defined networks
Configure basic Cisco IOS system monitoring tools
Describe the management of Cisco devices
Describe the current security threat landscape
Describe threat defense technologies
Implement a basic security configuration of the device management plane
Implement basic steps to harden network devices
Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
Describe AI and ML in network operationsCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Basic computer literacy
Basic PC operating system navigation skills
Basic internet usage skills
Basic IP address knowledgeCourse Outline:
Exploring the Functions of Networking
Introducing the Host-To-Host Communications Model
Operating Cisco IOS Software
Introducing LANs
Exploring the TCP/IP Link Layer
Starting a Switch
Introducing the TCP/IP Internet Layer, IPv4 Addressing, and Subnets
Explaining the TCP/IP Transport Layer and Application Layer
Exploring the Functions of Routing
Configuring a Cisco Router
Exploring the Packet Delivery Process
Troubleshooting a Simple Network
Introducing Basic IPv6
Configuring Static Routing
Implementing VLANs and Trunks
Routing Between VLANs
Introducing OSPF
Building Redundant Switched Topologies
Improving Redundant Switched Topologies with EtherChannel
Explaining the Basics of ACL
Enabling Internet Connectivity
Introducing AI and ML in Network Operations
Introducing System Monitoring
Managing Cisco Devices
Securing Administrative Access
Implementing Device Hardening
Exploring Layer 3 Redundancy
Introducing WAN Technologies
Introducing QoS
Explaining Wireless Fundamentals
Introducing Architectures and Virtualization
Explaining Software-Defined Networking
Introducing Network Programmability
Examining the Security Threat Landscape
Implementing Threat Defense TechnologiesLab Outline
Get Started with Cisco CLI
Observe How a Switch Operates
Perform Basic Switch Configuration
Inspect TCP/IP Applications
Configure an Interface on a Cisco Router
Configure and Verify Layer 2 Discovery Protocols
Configure Default Gateway
Explore Packet Forwarding
Troubleshoot Switch Media and Port Issues
Troubleshoot Port Duplex Issues
Configure Basic IPv6 Connectivity
Configure and Verify IPv4 Static Routes
Configure IPv6 Static Routes
Configure VLANs and Trunks
Configure Inter-VLAN Routing
Configure and Verify Single-Area OSPF
Configure and Verify EtherChannel
Configure and Verify IPv4 ACLs
Configure a Provider-Assigned IPv4 Address
Configure Static NAT
Configure Dynamic NAT and PAT
Configure and Verify NTP
Create the Cisco IOS Image Backup
Upgrade Cisco IOS Image
Secure Console and Remote Access
Enable and Limit Remote Access Connectivity
Configure and Verify Port Security - ENCOR — Implementing and Operating Cisco Enterprise Network Core Technologies
- Длительность: 5 дней (40 часов)
- Код курса: ENCOR
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Кому следует посетить:
Сетевым администраторам
Специалистам технической поддержки сети
Специалистам технической поддержки пользователей
Техническим специалистам, заинтересованным в получении статусов Cisco CCNP Enterprise и CCIE EnterpriseЭтот курс является частью следующих программ сертификаций:
Cisco Certified Network Professional Enterprise (CCNP)
Предварительные требования:
Опыт построения корпоративных локальных сетей
Базовые знания о маршрутизации в корпоративной сети и принципах построения беспроводной локальной вычислительной сети, базовые знания в области использования скриптов PythonПосле прохождения обучения слушатели будут уметь:
Понимать подходы Cisco к сетевому проектированию, описывать иерархическую трехуровневую модель дизайна сети
Сравнивать и анализировать различные механизмы аппаратного и программного уровней, включая TCAM, CAM, процессы коммутации, fast switching, Cisco Express Forwarding
Устранять неполадки в работе технологий VLAN и trunking канального уровня
Оптимизировать работу протокола spanning tree protocol
Устранять неполадки в работе технологии Etherchannel, которая используется для агрегации каналов
Описывать особенности протокола EIGRP, включая процесс расчета метрик и выбора наилучших маршрутов
Внедрять и оптимизировать работу протоколов OSPFv2 и OSPFv3
Внедрять маршрутизацию по протоколу EBGP
Использовать протоколы HSRP и VRRP для построения отказоустойчивой топологии
Внедрять статическую и динамическую трансляцию сетевых адресов
Описывать технологии виртуализации серверов, коммутаторов, сетевых устройств и других сетевых компонентов
Использовать технологии VRF, GRE, VPN и LISP
Понимать компоненты БЛВС и концепции построения беспроводных сетей, включая принципы использования радиочастотного спектра,характеристики антенн, стандарты и нормы
Понимать различия между различными типами дизайна БЛВС: автономные точки доступа, облачные решения, централизованная архитектура с использование Cisco WLC
Описывать процесс роуминга
Понимать процесс взаимодействия точек доступа с централизованным контролером БЛВС
Настраивать аутентификацию с использованием EAP, WebAuth, PSK на WLC
Устранять неполадки в подключении беспроводных клиентов
Использовать протоколы и механизмы NTP, SNMP, Cisco IOS IP SLA, NetFlow, Cisco Embedded Event Manager
Знать различные механизмы поиска и устранения неполадок
Использовать RBAC, ACL и SSH для обеспечения безопасного доступа
Понимать преимущества модели ААА
Настраивать основные механизмы безопасности в сети, следуя рекомендациям вендора (VPNб logging, endpoint security, personal firewall)
Понимать функции и особенности Cisco DNA Center Assurance для мониторинг и обеспечения видимости в сети
Описывать компоненты и функции Cisco SD-WAN
Разбираться в работе протоколов IGMP v2/v3, PIM в режимах dense/sparse, в функциях rendevous points
Описывать функции QoS
Объяснять базовые компоненты скриптов Python
Описывать протоколы NETCONF, RESTCONF, которые используются для построения программно-определяемых сетей
Описывать API в Cisco DNA Center и vManageКраткое содержание курса:
Курс посвящен ключевым сетевым технологиям, которые используются для построения корпоративной проводной и беспроводной сети. Слушатели курса научатся настраивать сетевые устройства, искать и устранять неполадки в их работе, внедрять механизмы безопасности, использоваться решения SD-Access и SD-WAN. Курс, также, охватывает функции автоматизации и программируемости современных сетей. Курс входит в новые сертификации Cisco CCNP Enterprise и CCIE Enterprise.
Программа курса:
Введение в курс
Исследование архитектуры корпоративной сети Cisco
Модель архитектуры
Фундаментальные основы дизайна
Традиционная многоуровневая модель
Уровень распределенияАнализ процессов коммутации
Принципы работы коммутаторов канального уровня
Плоскость контроля и плоскость управления
Механизмы коммутации CiscoТехнологии, которые используются в локальных вычислительных сетях
VLAN
Транк-линки, стандарт 802.1Q
Маршрутизация между VLANИсследование протокола STP
Обзор STP
Анализ работы протокола
Типы и функции протокола STP
MSTP
Механизмы PortFast и BPDU GuardАгрегация портов
Зачем нужна агрегация портов
EtherChannel
Процесс настройки EtherChannel
Балансировка нагрузка в EtherChannel
Поиск и устранение неполадок в работе EtherChannelEIGRP
Основные функции
Анализ надежности
Установление отношений соседства
Метрики маршрутов
Выбор пути
Балансировка нагрузки
EIGRP для IPv6
Сравнение EIGRP и OSPFOSPF
Описание протокола
Установление отношений соседства
Построение Link-State Database
Типа LSA
Использование различных областей OSPF
Структура области
Типы сетей OSPFОптимизация работы OSPF
OSPF Cost
Суммирование маршрутов
Фильтрация маршрутов
Сравнение версий протоколаИсследование EBGP
Маршрутизация между доменами
Типы отношений соседства
Выбор пути
Атрибуты путиВнедрение протоколов отказоустойчивости шлюза
Зачем это нужно
Семейство протоколов FHRP
HSRPВнедрение NAT
Трансляция сетевых адресов
Типы NAT
NVI
Внедрение NATВведение в протоколы виртуализации
Серверная виртуализация
Необходимость в механизмах виртуализации
Path Isolation
Введение в VRF
GREVPN
Site-to-Site VPN
Обзор IPsec
IKE
Режимы работы IPsec
Типы IPsec VPN
Cisco IOS VTIИсследование принципов построения БЛВС
Принципы работы с радиочастотным спектром
Математические функции
Характеристики антенн
Стандарты IEEEДизайн беспроводных вычислительных сетей
Обзор вариантов дизайна БЛВС
Использование автономных точек доступа
Централизованная архитектура с Cisco WLC
Архитектура FlexConnect
Облачная архитектура
Контроллеры Cisco Catalyst 9800
Cisco Mobility ExpressФункции роуминга и сервисы местоположения
Обзор роуминга
Мобильные группы и домены
Типы роуминга
Сервисы на основе местоположенияПринципы работы точек доступа
Универсальные точки доступа
Процесс поиска контроллера
AP Failover
High Availability
Режимы работы APПроцесс аутентификации беспроводных клиентов
Методы аутентификации
PSK
Пользовательская аутентификация с использованием 802.1X
PKI и аутентификация по сертификатам
EAP
EAP-TLS
PEAP
EAP-FAST
Гостевой доступ и веб-аутентификацияПоиск и устранение неполадок в подключении беспроводных клиентов
Механизмы для поиска неисправностей
Анализ спектра
Сканирование каналов Wi-Fi
Пакетный анализ
Механизмы графического интерфейса и команды CLI в AirOS
Cisco Wireless Config Analyzer Express
Распространенные проблемы подключения клиентов
Настройки WLAN
Настройки инфраструктурыВведение в протоколы групповой рассылки (самостоятельное изучение)
Обзор технологий multicast
IGMP
Multicast Distribution Trees
Маршуртизация
Rendezvous PointsВведение в QoS (самостоятельное изучение)
Влияние приложений на сеть
Зачем нужен QoS
Обзор механизмов
Политика QoSИспользование сетевых сервисов
NTP
Syslog
SNMP
NetFlow
Flexible NetFlow
Cisco IOS Embedded Event ManagerИнструменты для сетевого анализа
Основы процесса поиска и устранения неполадок
Распространенные сценарии
Диагностика аппаратного уровня
Фильтрация выводов команд
Cisco IOS IP SLA
SPAN
RSPAN
ERSPAN
Cisco Packet CaptureВнедрение механизмов инфраструктурной безопасности
ACL
Control Plane PolicingКонтроль доступа
AAA Framework
Преимущества использования ААА
Опции аутентификации
RADIUS и TACACS+
Настройки авторизации и учетаИсследование архитектуры безопасности корпоративной сети (самостоятельное изучение)
Современные угрозы
IPS
VPN
Content Security
Logging
Endpoint Security
МСЭ
Антивирусы
Централизованное управление политиками безопасности
Cisco AMP
TrustSec
MACsec
802.1Х для аутентификации проводных и беспроводных клиентов
MAC Authentication Bypass
Веб-аутентификацияИспользование Cisco DNA Center для автоматизации (самостоятельное изучение)
Цифровая трансформация
Архитектура Cisco Digital Network
Cisco DNA Center
Cisco DNA Assurance
WorkflowИсследование решения Cisco SD-Access (самостоятельное изучение)
Зачем использовать SD-Access
Обзор
Cisco SD-Access Fabric Control Plane
Cisco SD-Access Fabric Policy Plane
Компоненты фабрики
Роли Ciso ISE и Cisco DNA Center в SD-Access
Интеграция с беспроводной инфраструктуройОбзор решения Cisco SD-WAN (самостоятельное изучение)
Зачем нужен SD-WAN
Компоненты
Orchestration Plane
Management Plane
Control Plane
Data PlaneАвтоматизация и аналитика
Основы программирования на Python (самостоятельное изучение)
Концепции
Строковые типы данных
Численные типы данных
Двоичные типы данных
Написание и выполнение скриптов
Анализ кодаПротоколы для программных сетей (самостоятельное изучение)
История развития
Форматы кодирования данных
Модели данных
Modern Driven Programmability Stack
YANG
REST
NETCONF
RESRCONF
Обзор Cisco IOS XE и IOS XRВведение в API Cisco DNA Center и vManage (самостоятельное изучение)
API
Коды ответов и результатов в REST API
Безопасность в REST API
API в DNA Cente
REST API в vManage - ENARSI — Implementing Cisco Enterprise Advanced Routing and Services v1.0
- Длительность: 5 дней (40 часов)
- Код курса: ENARSI
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Course Overview
The Implementing Cisco — Enterprise Advanced Routing and Services (ENARSI) v1.0 gives you the knowledge you need to install, configure, operate, and troubleshoot an enterprise network. This course covers advanced routing and infrastructure technologies, expanding on the topics covered in the Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) v1.0 course.
This course helps prepare you to take the exam, Implementing Cisco Enterprise Advanced Routing and Services (300-410 ENARSI), which leads to the new CCNP® Enterprise and Cisco Certified Specialist – Enterprise Advanced Infrastructure Implementation certifications.
Who should attend
Enterprise network engineers
System engineers
System administrators
Network administratorsCertifications
This course is part of the following Certifications:
Cisco Certified Network Professional EnterprisePrerequisites
Before taking this course, you should have:
General understanding of network fundamentals
Basic knowledge of how to implement LANs
General understanding of how to manage network devices
General understanding of how to secure network devices
Basic knowledge of network automationThese Cisco courses are recommended to help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)Lab Topology
Configure EIGRP Using Classic Mode and Named Mode for IPv4 and IPv6
Verify the EIGRP Topology Table
Configure EIGRP Stub Routing, Summarization, and Default Routing
Configure EIGRP Load Balancing and Authentication
LAB: Troubleshoot EIGRP Issues
Configure OSPFv3 for IPv4 and IPv6
Verify the Link-State Database
Configure OSPF Stub Areas and Summarization
Configure OSPF Authentication
Troubleshoot OSPF
Implement Routing Protocol Redistribution
Manipulate Redistribution
Manipulate Redistribution Using Route Maps
Troubleshoot Redistribution Issues
Implement PBR
Configure IBGP and EBGP
Implement BGP Path Selection
Configure BGP Advanced Features
Configure BGP Route Reflectors
Configure MP-BGP for IPv4 and IPv6
Troubleshoot BGP Issues
Implement PBR
Configure Routing with VRF-Lite
Implement Cisco IOS DMVPN
Obtain IPv6 Addresses Dynamically
Troubleshoot DHCPv4 and DHCPv6 Issues
Troubleshoot IPv4 and IPv6 ACL Issues
Configure and Verify Control Plane Policing
Configure and Verify uRPF
Troubleshoot Network Management Protocol Issues: Lab 1
Troubleshoot Network Management Protocol Issues: Lab 2 - ENSLD — Designing Cisco Enterprise Networks
- Длительность: 5 дней (40 часов)
- Код курса: ENSLD
- Стоимость
- Очный формат: 580 000 ₸
- Онлайн формат: 556 000 ₸
Описание курса
Кому следует посетить:
Сетевым инженерам
Системным администраторам
Сетевым архитекторамСертификации:
Этот курс является частью следующих программ сертификаций: Certified Network Professional Enterprise
Предварительные требования:
Для прохождения данного курса слушатели должны иметь сертификат CCNA® или обладать опытом и понимать следующие темы:
Фундаментальные основы построения сетей, построение простых локальных сетей
IP-адресация
Основы коммутации и маршрутизации
Базовые принципы построения беспроводных вычислительных локальных сетей (БЛВС)В процессе прохождения данного курса слушатели научатся:
Проектировать топологию маршрутизации по протоколу Enhanced Interior Gateway Routing Protocol (EIGRP) для корпоративной сети
Проектировать топологию маршрутизации по протоколу Open Shortest Path First (OSPF) для корпоративной сети
Проектировать топологию маршрутизации по протоколу Intermediate System to Intermediate System (IS-IS) для корпоративной сети
Проектировать сеть на основе требования заказчика
Проектировать топологию маршрутизации по протоколу Border Gateway Protocol (BGP) для корпоративной сети
Описывать типы и варианты использования адресных семейств Multiprotocol BGP (MP-BGP)
Описывать распределение нагрузки BGP
Проектировать BGP-маршрутизацию на основе требований заказчика
Решать, где будет проходить граница L2/L3 в офисной сети
Описывать требования к L2-дизайну офисной сети
Проектировать локальную сеть на основе требований заказчика
Описывать особенности проектирования сети на сетевом уровне
Понимать концепции Cisco SD-Access
Описывать дизайн Cisco SD-Access Fabric
Разрабатывать Software-Defined Access (SD-Access) на основе требований заказчика
Проектировать архитектуру VPN в провайдерских сетях
Проектировать архитектуру VPN в корпоративных сетях
Проектировать отказоустойчивую сеть WAN, в том числе, на основе требований заказчика
Понимать архитектуру Cisco SD-WAN
Строить отказоустойчивую архитектуру Cisco SD-WAN
Объяснять базовые принципы QoS
Проектировать Quality of Service (QoS) для WAN
Понимать принципы работы многоадресной рассылки
Применять различные варианты использования rendezvous point
Оптимизировать планы IP-адресации в инфраструктуре
Составлять план адресации IPv6
Планировать развертывание IPv6 в существующей корпоративной сети IPv4
Понимать потенциальные проблемы, с которыми можно столкнуться при внедрении IPv6
Проектировать план адресации IPv6 на основе требований заказчика
Описывать сетевые API и протоколы
Описывать Yet Another Next Generation (YANG), Network Configuration Protocol (NETCONF), и Representational State Transfer Configuration Protocol (RESTCONF)Содержание курса:
Курс Designing Cisco Enterprise Networks (ENSLD) v1.0 дает слушателям знания и навыки, необходимые для проектирования и оптимизации существующего дизайна корпоративной сети. Курс охватывает углубленные темы по разработке сетевого дизайна и является логическим продолжением курса Внедрение ключевых технологий корпоративных сетей Cisco (ENCOR). Этот курс также поможет подготовиться к сдаче экзамена Designing Cisco Enterprise Networks v1.0 (ENSLD 300-420), который является частью сертификаций CCNP® Enterprise и Cisco Certified Specialist — Enterprise Design.
Программа курса:
Проектирование маршрутизации EIGRP
Проектирование маршрутизации OSPF
Проектирование маршрутизации IS-IS
Проектирование маршрутизации BGP
Понимание адресных семейств BGP
Проектирование локальных сетей
Анализ механизмов Layer 2
Анализ механизмов Layer 3
Знакомство с архитектурой Cisco SD-Access
Изучение структуры Cisco SD-Access Fabric
Разработка архитектуры VPN, управляемых провайдером
Разработка архитектуры корпоративных VPN
Проектирование WAN Resiliency
Изучение архитектуры Cisco SD-WAN
Особенности проектирования развертывания Cisco SD-WAN
Проектирование маршрутизации и высокой доступности Cisco SD-WAN
Основы QoS
Проектирование LAN и WAN QoS
Изучение многоадресной передачи в режиме Protocol-Independent Multicast-Sparse Mode
Разработка решений с использованием Rendezvous Point
Разработка плана адресации IPv4
Изучение IPv6
Внедрение IPv6
Сетевые API и протоколы
Исследование работы YANG, NETCONF, RESTCONF, и Model-Driven Telemetry - ENWLSD — Designing Cisco Enterprise Wireless Networks
- Длительность: 5 дней (40 часов)
- Код курса: ENWLSD
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Длительность обучения:
Instructor-led training: 5 days in the classroom with hands-on lab practice
Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice
E-learning: Equivalent of 5 days instruction with video and hands-on lab practiceКому следует посетить:
his course is for wireless engineers who work in the following roles:
Consulting systems engineer
Network administrator
Network engineer
Network manager
Sales engineer
Systems engineer
Technical solutions architect
Wireless design engineer
Wireless engineerПредварительные требования:
Before taking this course, you should have:
General knowledge of networks
General knowledge of wireless networks
Routing and switching knowledge
Either of the following combinations of Cisco courses can help you meet these prerequisites:
Implementing Cisco Wireless Network Fundamentals (WIFUND) and Interconnecting Cisco Networking Devices, Part 1 (ICND1)
Coming soon: Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) and Understanding Cisco Wireless Foundations (WLFNDU)Программа курса:
After taking this course, you should be able to:
Describe and implement a Cisco-recommended structured design methodology
Describe and implement industry standards, amendments, certifications, and Requests For Comments (RFCs)
Describe and implement Cisco enhanced wireless features
Describe and implement the wireless design process
Describe and implement specific vertical designs
Describe and implement site survey processes
Describe and implement network validation processesДополнительно:
This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos
- ENWLSI — Implementing Cisco Enterprise Wireless Networks
- Длительность: 5 дней (40 часов)
- Код курса: ENWLSI
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Курс позволяет слушателям получить знания и навыки, которые необходимы для защиты беспроводной инфраструктуры, для быстрого поиска и устранения неполадок в настройках механизмов безопасности. Слушатели узнают, как внедрить в сеть и использовать Cisco Identity Service Engine (ISE), Cisco Prime Infrastructure (PI), Cisco Connect Mobile Experience для мониторинга, управления и обеспечения видимости в сети.
В лабораторных работах слушатели будут работать с такими платформами как:
Cisco Prime Infrastructure Release 3.5
Cisco Catalyst 9800 Wireless Controller Release IOS XE Gibraltar 16.10
Cisco Digital Network Architecture (DNA) Center Release 1.2.8
Cisco CMX Release 10.5
Cisco MSE Release 8.0 features
Cisco Identity Services Engine (ISE) Release 2.4.Материал курса готовит к экзамену Implementing Cisco Enterprise Wireless Networks (300-430 ENWLSI), после прохождения которого Вы получите статус Cisco Certified Specialist — Enterprise Wireless Implementation.
Для кого предназначен курс:
Для сетевых инженеров, работающих с БЛВС
Для инженеров участвующих в продажах.Предварительные требования:
Implementing and Operating Cisco Enterprise Network Core Technologies — ENCOR
Understanding Cisco Wireless Foundations — WLFNDUИли следующие знания:
Базовые знания о работе сетей
Базовые знания о работе беспроводных сетей
Знания маршрутизации и коммутацииПосле прохождения обучения слушатели будут уметь:
Применять настройки для обеспечения безопасности беспроводной инфраструктуры
Искать и устранять неполадки и проблемы, связанные с настройками безопасности беспроводной сети
Внедрять безопасное подключение беспроводных клиентов
Внедрять QoS в беспроводных сетях, уметь быстро устранять неполадки
Внедрять дополнительные расширенные сервисы в беспроводный сетиКурс поможет:
Внедрить механизмы безопасности для защиты беспроводной инфраструктуры
Использовать платформы Cisco Identity Service Engine (ISE), Cisco Prime Infrastructure (PI) и Cisco Connect Mobile Experience для мониторинга и устранения неполадок в сети
Проверить знания перед сдачей нового экзамена Implementing Cisco Enterprise Wireless Networks (300-430 ENWLSI)Программа курса
Введение в курс
Цели
Содержание
Обзор сертификацииБезопасность инфраструктуры и механизмы устранения неполадок в работе устройств
Безопасный доступ
Внедрение 802.1X аутентификации
Использование DNA Center для установки контроллера и подключения точек доступа
Внедрение Cisco Prime Infrastructure
Методы поиска и устранения неполадок в работе инфраструктуры
Устранение проблем в подключении точек доступа к контроллеру
Мониторинг беспроводной сетиНастройка подключений беспроводных клиентов, устранение неполадок при подключении
Исследование различных типов аутентификации
Настройка беспроводных клиентов для 802.1X аутентификации
Работа с архитектурой FlexConnect
Внедрение гостевых сервисов
Централизованная веб-аутентификация с использованием контроллера БЛВС
BYOD
Гостевые сервисы с учетом местоположения клиента
Устранение неполадок в подключении клиентов
Распространенные сценарии проблем подключения, рекомендации
Мониторинг подключения беспроводных клиентовВнедрение механизмов QoS в беспроводных сетях
Внедрение QoS
Настройка WLC для поддержки голосового трафика
Внедрение Cisco AVC
Внедрение multicst-сервисов
mDNS
Cisco Media Stream
Устранение неполадок при настроенной системе QoS
Распространенные сценарии неполадок, рекомендацииВнедрение расширенных сервисов в беспроводной сети, устранение неполадок в их работе
Внедрение сервисов с учетом местоположения
Гиперлокация
Cisco CMX
Аналитика в Cisco CMX
Отслеживание вредоносных устройств в сети
Детектирование беспроводных клиентов с помощью Cisco CMX и DNA Center
Устранение неполадок в работе сервисов с учетом местоположения клиента
Рекомендации по мониторингу и аналитике - WLFNDU — Understanding Cisco Wireless Foundations
- Длительность: 5 дней (40 часов)
- Код курса: WLFNDU
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Course Objectives
Describe and implement foundational wireless theory
Describe and implement foundational wireless math and antennas
Describe and implement foundational wireless operation including Wi-Fi 6
Describe security and client access in a wireless network
Implement 802.1X and Extensible Authentication Protocol (EAP)
Implement wireless guest access and configure wireless security
Describe Cisco wireless architecture components and deployment options
Describe Cisco wireless architecture and its deployment modes, the Control and Provisioning of Wireless Access Points (CAPWAP) protocol, and the Cisco WLC and AP line up
Describe the wired support for implementing wireless networks
Deploy Cisco centralized wireless networks using Cisco 9800 WLC
Describe the centralized wireless access model and its configuration
Describe maintenance and troubleshooting in the centralized WLAN model
Describe the management and monitoring of Cisco Wireless Networks with Cisco DNA CenterCourse Prerequisites
Before taking this offering, you should have:
General knowledge of networks
General knowledge of wireless networks
Routing and switching knowledgeCourse Outline
Module 1: RF and WLAN Theory
Module 2: WLAN Math and Antennas
Module 3: Wi-Fi Operations
Module 4: Basic WLAN Security
Module 5: Advanced WLAN Security
Module 6: Configuring WLAN Security
Module 7: Cisco Wireless Network Architecture
Module 8: Implementing Cisco Wireless Network
Module 9: Implementing Cisco Wireless Network Wired Support
Module 10: Deploying Cisco Centralized Wireless Networks
Module 11: Configuring Cisco Centralized Wireless Networks
Module 12: Maintaining and Troubleshooting Cisco Wireless Networks
Module 13: Managing and Monitoring Cisco Wireless Networks with Cisco DNA CenterLab Outline
Discovery 1: Practice RF Math
Discovery 2: Antenna Calculations
Discovery 3: Explore the Wi-Fi Environment
Discovery 4: Analyze Wireless Frames
Discovery 5: Configure Client Access
Discovery 6: Deploy Cisco 9800 WLC
Discovery 7: Configure Cisco 9800 WLC
Discovery 8: Perform Cisco 9800 WLC Maintenance - QOS — Implementing Cisco Quality of Service V2.5
- Длительность: 5 дней (40 часов)
- Код курса: QOS
- Стоимость
- Очный формат: 602 000 ₸
- Онлайн формат: 588 000 ₸
Описание курса
Кому следует посетить:
Инженерам сопровождения и технической поддержки.
Специалистам технических и инженерных служб
Системным администраторамСертификации:
Этот курс является частью следующих программ сертификаций: Cisco Certified Design Expert (CCDE)
Предварительные требования:
Внедрение и администрирование сетевых решений Cisco – CCNA или эквивалентный опыт
Цели курса:
Курс Implementing Cisco® Quality of Service (QOS) предоставляет слушателям глубокие знания требований IP QoS, архитектур Дифференцированных Услуг(DiffServ), Интегрированных услуг(IntServ) и негарантированного обслуживания а также реализацию QoS на коммутаторах и маршрутизаторах Cisco®.
Курс включает в себя теоретические предпосылки QoS, вопросы проектирования и настройки различных механизмов QoS для облегчения эффективного внедрения политик QoS. Лабораторные работы помогут слушателям отработать внедрение сценариев применения QoS на реальных схемах.
Также в курсе слушатель познакомится с правилами разработки и использования тонких особенностей QoS, методами обеспечения сквозного QoS на втором и третьем уровне модели OSI, позволяя таким образом реализовывать эффективные, производительные стабильные мультисервисные сети.Приобретаемые практические знания:
Объяснять необходимость и методы реализации и управления QoS в мультисервисных сетях
Описывать различные модели обеспечения QoS и объяснять ключевые механизмы IP QoS реализующие эти модели
Объяснять использование MQC и AutoQoS для реализации QoS в сетях
По заданной политике QoS классифицировать и маркировать трафик для обеспечения политики
Реализовывать механизмы очередей для управления трафиком в перегруженных сетях
Использовать механизмы предотвращения перегрузки
Использовать механизмы нормирования уровня трафика, поступающего в QoS доменСодержание курса:
Модуль 1. Введение в IP QoS
Модуль 2. Составные части IP QoS
Модуль 3. Введение в Modular QoS CLI и Auto-QoS
Модуль 4. Классификация и маркирование
Модуль 5. Управление перегрузками
Модуль 6. Предотвращение перегрузок
Модуль 7. Формирование и управление интенсивностью трафика
Модуль 8. Механизмы повышения производительности канала
Модуль 9. Рекомендации эффективного использования QoSПрограмма курса:
Модуль 1. Введение в QoS
Обзор конвергентных сетей
Обзор QoS
Описание моделей Best Effort и Integrated Services
Описание модели Differentiated ServicesМодуль 2. Реализация и мониторинг QoS
Введение в MQC
Мониторинг QoS
Описание Campus AutoQos
Описание WAN AutoQosМодуль 3. Классификация и маркировка
Описание классификации и маркировки
Использование MQC для классификации и маркировки
Использование NBAR для классификации
Использование преклассификации QoS
Классификация и маркировка в кампусных сетяхМодуль 4. Управление перегрузками
Представление об очередях
Конфигурирование WFQ
Конфигурирование CBWFQ и LLQ
Управление перегрузками в кампусных сетяхМодуль 5. Предотвращение перегрузок
Представление о предотвращении перегрузок
Конфигурирование CBWRED
Конфигурирование ECN
Описание предотвращения перегрузок в кампусных сетяхМодуль 6. Управление интенсивностью трафика
Обзор policing и shaping
Конфигурирование Class-Based Policing
Policing в кампусных сетях
Конфигурирование Class-Based Shaping
Конфигурирование Class-Based Shaping на интерфейсах FR
Адаптация интенсивности для фрагментированного голосового трафика FRМодуль 7. Механизмы повышения производительности канала. Обзор механизмов повышения производительности канала
Конфигурирование сжатия заголовков
Конфигурирование фрагментации и чередованияМодуль 8. Реализация сквозного QoS
Практики применения QoS политик
Реализации сквозного QoS - SDWFND — Cisco SD-WAN Operation and Deployment v1.0
- Длительность: 2 дня (16 часов)
- Код курса: SDWFND
- Стоимость
- Очный формат: 498 000 ₸
- Онлайн формат: 398 000 ₸
Описание курса
Описание курса:
Cisco SD WAN Operation and Deployment (SDWFND) v1.0 — это двухдневный практический курс под руководством инструктора, посвященный операциям Cisco SD-WAN и функциям развертывания. Cisco SD-WAN — это новая технология, это обучение охватывает основные функции, такие как автоматическое выделение ресурсов, безопасное подключение к сети, настройка с использованием шаблонов функций, настройка протокола управления наложением (OMP) и политики для управления сетевым трафиком.
Кому следует записаться:
Установщики корпоративных сетевых систем
Системные интеграторы
Системные администраторы
Сетевые администраторы
Разработчики решенийЦели курса:
По завершении этого курса вы сможете:
Определите различные компоненты и архитектуру решения Cisco SD-WAN.
Разверните маршрутизаторы vEdge в защищенной расширяемой сети.
Создавайте шаблоны для помощи в развертывании и эксплуатации защищенной расширяемой сети.
Настройте и проверьте наложенную маршрутизацию в защищенной расширяемой сети.
Создавайте простые политики для управления потоком трафика в защищенной расширяемой сети.Предварительные требования к курсу:
Перед посещением этого курса рекомендуется, но не обязательно, обладать следующими навыками и знаниями:
Хорошее понимание дизайна глобальной корпоративной сети.
Хорошее понимание работы протокола маршрутизации, включая работу как внутреннего, так и внешнего протокола маршрутизации.
Знакомство с безопасностью транспортного уровня (TLS) и безопасностью IP (IPSec)Программа курса:
Урок 1: Обзор решения SD-WAN
Урок 2: Компоненты SD-WAN
Урок 3: Управление компонентами SD-WANМодуль 2: Безопасное развертывание расширяемой сети.
Урок 1: Безопасная работа плоскости управления
Урок 2: Безопасное развертывание плоскости управления
Урок 3: Работа в плоскости защищенных данных
Урок 4: Развертывание в облаке и избыточностьМодуль 3: Развертывание шаблона SD-WAN.
Урок 1: Обзор шаблонов
Урок 2: шаблоны функций
Урок 3: Шаблоны устройств
Урок 4: Присоединение устройств к шаблонамМодуль 4: Оверлейная маршрутизация SD-WAN.
Урок 1: Обзор маршрутизации наложения
Урок 2: Объявления маршрута OMP
Урок 3: Перераспределение маршрутов OMP и сегментация сети
Урок 4: Настройка и проверка маршрутизации наложенияМодуль 5: Политики SD-WAN и QoS.
Урок 1: Обзор политики и основы
Урок 2: Использование и построение политики vSmart
Урок 3: Обзор пересылки и QoS
Урок 4: Настройка и мониторинг пересылки QoSПлан лаборатории
Лабораторная работа 1. Управление и мониторинг компонентов SD-WAN.
Лабораторная работа 2: Развертывание и проверка vEdge-маршрутизаторов SD-WAN.
Лабораторная работа 3. Развертывание шаблонов SD-WAN.
Лабораторная работа 4: Оверлейная маршрутизация SD-WAN.
Лабораторная работа 5: Политики SD-WAN. - ENSDWI — Implementing Cisco SD-WAN Solutions v2.0
- Длительность: 5 дней (40 часов)
- Код курса: ENSDWI
- Стоимость
- Очный формат: 697 000 ₸
- Онлайн формат: 677 000 ₸
Описание курса
Описание курса:
Курс «Внедрение решений Cisco SD-WAN Solutions (ENSDWI) v2.0 дает вам обучение тому, как проектировать, развертывать, настраивать и управлять вашим программно-определяемым WAN (SD-WAN) Cisco® в крупномасштабной действующей сети, включая как перейти с устаревшей глобальной сети на SD-WAN. Вы познакомитесь с передовыми методами настройки протоколов маршрутизации в центре обработки данных и филиалах, а также узнаете, как реализовать расширенные политики управления, данных и приложений. В курсе также рассматриваются варианты развертывания и миграции SD-WAN, размещение контроллеров, способы развертывания периферийных устройств WAN и настройка прямого доступа в Интернет (DIA). В курсе рассматриваются различные доступные варианты безопасности Cisco SD-WAN, такие как корпоративный брандмауэр с поддержкой приложений, система предотвращения вторжений (IPS), фильтрация URL-адресов, усовершенствованная защита от вредоносных программ Cisco (AMP),
Этот курс поможет вам подготовиться к сдаче экзамена по внедрению решений Cisco SD-WAN (300-415 ENSDWI), который является частью сертификации CCNP® Enterprise. Вы также получите 32 кредита непрерывного образования (CE) для повторной сертификации.Этот курс поможет вам научиться использовать Cisco SD-WAN для:
Создайте транспортно-независимую глобальную сеть для снижения затрат и повышения гибкости
Соблюдайте соглашения об уровне обслуживания (SLA) для критически важных бизнес-приложений и приложений, работающих в режиме реального времени.
Обеспечьте безопасную сквозную сегментацию для защиты критически важных вычислительных ресурсов предприятия.
Беспрепятственное расширение в общедоступное облако
Оптимизация взаимодействия с пользователем для приложений типа «программное обеспечение как услуга» (SaaS)
Заработайте 32 балла CE для повторной сертификацииКому следует записаться:
Установщики системы
Системные интеграторы
Системные администраторы
Сетевые администраторы
Разработчики решенийЦели курса:
После прохождения этого курса вы должны уметь:
Опишите решение Cisco SD-WAN и то, как режимы работы различаются в традиционной WAN и SD-WAN.
Описать варианты для облачного и локального развертывания Cisco SD-WAN.
Объясните, как развернуть устройства WAN Edge.
Изучите процесс Zero-Touch Provisioning (ZTP) и ознакомьтесь с техническими особенностями локального развертывания.
Изучите шаблон конфигурации устройства и опишите новые функции шаблонов конфигурации устройства.
Описать варианты обеспечения масштабируемости, высокой доступности и избыточности.
Объясните, как протоколы динамической маршрутизации развертываются в среде SD-WAN на стороне обслуживания и на стороне транспорта.
Описывать концепции политик Cisco SD-WAN, включая способы определения, присоединения, распределения и применения политик.
Определение и внедрение расширенных политик управления, таких как политики для настраиваемых топологий и вставки служб.
Выявление и внедрение расширенных политик данных, таких как политики управления трафиком и QoS.
Определите и внедрите политику маршрутизации с учетом приложений (AAR).
Внедрение вариантов прямого доступа в Интернет (DIA) и Cisco SD-WAN Cloud OnRamp
Описание компонентов безопасности и интеграции Cisco SD-WAN.
Описать, как проектировать чистые и гибридные решения Cisco SD-WAN, а также как выполнить миграцию на Cisco SD-WAN.
Описывать операции Cisco SD-WAN Day-2, такие как мониторинг, отчетность, ведение журнала, устранение неполадок и обновление.
Описать поддержку Cisco SD-WAN для многоадресной рассылки.Предварительные требования к курсу:
Перед посещением этого курса вы должны обладать следующими знаниями и навыками:
Знание концепций программно-определяемой сети (SDN) применительно к крупномасштабному развертыванию сети в реальном времени.
Хорошее понимание дизайна корпоративной глобальной сети
Хорошее понимание работы протокола маршрутизации, включая работу как внутреннего, так и внешнего протокола маршрутизации.
Знакомство с безопасностью транспортного уровня (TLS) и безопасностью IP (IPSec)
Эти рекомендуемые предложения Cisco, которые могут помочь вам выполнить следующие предварительные требования:
Внедрение и администрирование решений Cisco (CCNA®)
Внедрение и эксплуатация основных сетевых технологий Cisco для предприятий (ENCOR)Содержание курса:
Изучение архитектуры Cisco SD WAN
Изучение вариантов развертывания Cisco SD-WAN
Развертывание граничных устройств WAN
Подключение граничных устройств WAN с помощью ZTP и PnP
Использование шаблонов конфигурации устройства
Изучение избыточности, высокой доступности и масштабируемости
Включение маршрутизации на стороне службы и на стороне транспорта
Понимание основ настройки политики Cisco SD-WAN
Определение расширенных политик управления
Внедрение AAR
Изучение вариантов прямого доступа в Интернет и облачного развертывания
Изучение безопасности Cisco SD-WAN
Проектирование и переход на Cisco SD-WAN
Выполнение управления сетью Cisco SD-WAN и устранение неполадок
Изучение поддержки многоадресной рассылки Cisco SD-WANПлан лаборатории:
Развертывание контроллеров Cisco SD-WAN
Добавление граничного маршрутизатора WAN с помощью ZTP
Развертывание устройства Cisco SD-WAN с помощью шаблонов конфигурации
Настройка соответствия контроллера Cisco SD-WAN
Внедрение протоколов маршрутизации на стороне сервиса
Внедрение расширений транспортного местоположения (TLOC)
Внедрение политик контроля
Внедрение политик данных
Внедрение маршрутизации с учетом приложений
Внедрение филиалов и региональных подключений к Интернету
Перенести сайты филиалов
Выполните обновление программного обеспечения Cisco SD-WAN - DNAAS — Leveraging Cisco Intent-Based Networking DNA Assurance
- Длительность: 2 дня (16 часов)
- Код курса: DNAAS
- Стоимость
- Очный формат: 523 000 ₸
- Онлайн формат: 498 000 ₸
Описание курса
Course Overview
The Leveraging Cisco Intent-Based Networking DNA Assurance (DNAAS) v2.1 course provides you with the skills to monitor and troubleshoot a traditional brownfield network infrastructure by using Cisco® Digital Network Architecture (Cisco DNA™) Assurance. The course focuses on highlighting issues rather than on monitoring data. The advanced artificial intelligence and machine learning features within Cisco DNA Assurance enable you to isolate the root cause of a problem and to take appropriate actions to quickly resolve issues. Cisco DNA Assurance can be used to perform the work of a Level 3 support engineer.
This course will help you:
Monitor, identify, and respond to changing network and wireless conditions
Automate manual operations to reduce the costs associated with human errors, resulting in more uptime and improved security
Save time by using a single dashboard to manage and automate your networkWho should attend
This course is designed for network and software engineers who hold the following job roles:
Network administrators
Network operatorsPrerequisites
Before taking this course, you should have the following knowledge and skills: I
Internet web browser usability knowledge
Working knowledge of TCP/IP networking
Familiarity with network management concepts such as Simple Network Management Protocol (SNMP), Syslog, and NetFlowThe following Cisco courses can help you gain the knowledge you need to prepare for this course:
Implementing and Administering Cisco Solutions (CCNA)
Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)Course Objectives
After taking this course, you should be able to:
Explain the benefits of using Cisco DNA Center in a traditional, enterprise network
Explain at a detailed level the Cisco DNA Center Assurance system architecture, functional components, features, and data-processing concepts
Explain the health scores, metrics, and strategies that you use for monitoring network devices, clients, and applications with Cisco DNA Assurance
Describe how Cisco DNA Center Assurance analyzes the streaming telemetry and collected data, correlates the data, performs root cause analysis, and displays detected issues, insights, and trends
Describe the Cisco DNA Center Assurance troubleshooting tools, mechanisms, strategies, and scenarios to proactively detect and resolve wireless network, client, and application issues and pinpoint the root cause
Deploy and configure Cisco DNA Center to use Assurance features for monitoring and troubleshooting network devices, clients, and applicationsCourse Outline:
Leveraging Cisco Intent-Based Networking DNA Assurance (DNAAS)
Introducing Cisco DNA Center Assurance
Monitoring Health and Performance with Cisco DNA Center Assurance
Troubleshooting Issues, Observing Insights and Trends
Troubleshooting Wireless Issues with Cisco DNA Center Assurance ToolsLab Topology
Prepare Cisco DNA Center for Assurance
Monitor Overall Health and the Health of Network Devices
Monitor the Health of Clients and Applications
Troubleshoot Network, Client, and Application Issues
Observer Assurance AI Network Analytics
Analyze Wireless Allocation, Capabilities, and Threats
Monitor Wireless Networks with Advanced Assurance Tools - ENTEIT — Implementing and Troubleshooting Networks Using Cisco ThousandEyes
- Длительность: 3 дня (24 часа)
- Код курса: ENTEIT
- Стоимость
- Очный формат: 842 000 ₸
- Онлайн формат: 747 000 ₸
Описание курса
Course Overview
The Implementing and Troubleshooting Networks Using Cisco ThousandEyes (ENTEIT) v1.0 course is designed to introduce you to and familiarize you with Cisco® ThousandEyes. Through a combination of lectures and hands-on experience, you will learn to implement and configure the Cisco ThousandEyes solution. You will also learn to install and configure the Cisco ThousandEyes agents with different test types. This solution will also enable you to perform root cause analysis when troubleshooting.
This course will help you:
Describe and define Cisco ThousandEyes
Integrate, implement, and deploy Cisco ThousandEyes solutions
Configure Cisco ThousandEyes agents
Perform root cause analysis when troubleshooting
Customize dashboard and reports
Monitor solutions
Administer the systemWho should attend
Network administrators
Network engineers
Network managers
System engineersPrerequisites
Before taking this course, you should have a:
Basic understanding of network fundamentals
Basic understanding of Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP), Transmission Control Protocol (TCP), HTTP, SSL, and DNS protocol
The following Cisco course may help you meet these prerequisites:Implementing and Administering Cisco Solutions (CCNA)
Course Objectives
After taking this course, you should be able to:
Describe the Cisco ThousandEyes solution and its high-level use cases
Identify different types of ThousandEyes agents and supported tests
Describe different Enterprise Agent deployment options, requirements, and procedures for agent deployment
Describe different ThousandEyes test types
Compare Thousand Eyes web layer tests
Describe the role of an Endpoint Agent
Deploy and Configure an Endpoint Agent
Utilize ThousandEyes when performing the root cause analysis
Discuss the challenges that ThousandEyes Internet Insights can address
Describe the role and configuration of default and custom alerts
Distinguish between usability of dashboards and reports
Utilize ThousandEyes to monitor solutions end-to-end
Describe how to perform system administrationCourse Outline:
Implementing and Troubleshooting Networks using Cisco ThousandEyes (ENTEIT)
Introducing Cisco ThousandEyes
Introducing Cisco ThousandEyes Agents and Tests
Deploying Enterprise Agents
Describing ThousandEyes Routing, Network DNS, and Voice Tests
Describing Cisco ThousandEyes Web Tests
Introducing Endpoint Agents
Deploying Endpoint Agents
Troubleshooting with Cisco ThousandEyes
Using Internet Insights
Configuring Alerts
Customizing Dashboards and Reports
Monitoring Solutions
Administrating the SystemLab Topology
Schedule a Test
Deploy Enterprise Agent
Configure Network, DNS, and Voice Tests
Configure Web Tests
Deploy and Configure an Endpoint Agent
Examine Internet Insights
Configure Alerts
Build a Dashboard and Report
Account Administration - IBNTRN — Transforming to a Cisco Intent-Based Network
- Длительность: 5 дней (40 часов)
- Код курса: IBNTRN
- Стоимость
- Очный формат: 1 317 500 ₸
- Онлайн формат: 1 233 000 ₸
Описание курса
Course Overview
The Transforming to a Cisco Intent-Based Network (IBNTRN) v1.1 course teaches you how the functionality of Cisco® SD-Access fits into Cisco Digital Network Architecture (Cisco DNA™). Through a combination of lessons and hands-on learning, you will practice operating, managing, and integrating Cisco DNA Center, programmable network infrastructure, and Cisco SD-Access fundamentals. You will learn how Cisco delivers intent-based networking across the campus, branch, WAN, and extended enterprise and ensures that your network is operating as intended.
How you’ll benefit
This course will help you:
Configure an open, software-driven approach that makes the network simpler, more agile, and responsive to business needs
Leverage the functionality of Cisco DNA Center to streamline operations, reduce costs, detect and contain threats, and continuously align the network to business needsWho should attend
Channel partners and resellers
Network administrators
Network engineers
Sales engineers
System engineers
Technical architects
Technical support personnelPrerequisites
To fully benefit from this course, you should have the following knowledge:
Understanding of network routing and switching principles equivalent to a CCNP® Enterprise level
Experience with Cisco Unified Wireless Network technologies
Experience with Cisco ISE, 802.1x, and Cisco TrustSec
Understanding of segmentation technologies such as VLANs and Virtual Routing and Forwarding (VRF)
Basic understanding of overlay technologies such as Virtual Extensible LAN (VXLAN)
Basic understanding of Locator ID Separation Protocol (LISP).Recommended Cisco courses that may help you meet these prerequisites:
Understanding Cisco Wireless Foundations (WLFNDU)
Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)
Configuring Cisco ISE Essentials for SD-Access (ISESDA)Course Objectives
After taking this course, you should be able to:
Identify the Cisco Digital Network Architecture solution by describing the vision, strategy, general concepts, and components.
Describe the Cisco DNA Center design application, hierarchical network design, and basic network settings, and describe the integration of Cisco DNA Center with Cisco Identity Services Engine (Cisco ISE) for Automation and Assurance.
Describe the Cisco DNA Center Inventory and the available mechanisms for discovering and adding network devices, and explore the device compatibility with Cisco DNA Center and SD-Access.
Describe the Cisco DNA Center automation features such as configuration templates, software image maintenance, and Plug and Play (PnP) device onboarding.
Explore the Cisco DNA Center user interface, the available workflows for onboarding devices, and how to design and manage a network.
Introduce Cisco SD-Access, describe the different node types in the fabric and the two-level segmentation provided by the solution, and take a deep dive into the control and data plane protocols used in Cisco SD-Access.
Describe the Cisco DNA Center workflow for deploying Cisco SD-Access, defining all the prerequisite network settings and profiles, defining the required policies, creating fabric domains and sites, and provisioning fabric nodes.
Create and manage fabric domains and sites, provision fabric devices, and onboard your endpoints in a single site or distributed fabric campus network.
Describe the features available for automating and monitoring wireless networks with Cisco DNA Center, and describe the available deployment models with their benefits and limitations, such as wireless Over-the-Top (OTT) and SD-Access Wireless.
Describe the Cisco SD-Access Extension for IoT solution, its architecture and components, and the benefits and limitations of the solution
Describe the use cases and migration scenarios for migrating users from traditional campus to SDCourse Outline:
Transforming to a Cisco Intent-Based Network (IBNTRN)
Introducing Cisco DNA Architecture
Cisco DNA Center Design
Cisco DNA Center Inventory
Cisco DNA Center Automation
Explore Cisco DNA Center and Automating Network Changes
Introducing Cisco Software-Defined Access
Deploying Cisco Software-Defined Access
Deploy Wired Fabric Networks with Cisco DNA Center
Cisco SD-Access for Wireless
Cisco SD-Access Extension for IoT
Deploy Brownfield and Fabric Wireless Network with Cisco DNA Center
Migrating to Cisco SD-Access
Cisco SD-Access Multicast
Integrating Cisco DNA Center
Deploy SD-Access Layer 2 Borders and Multicast and Integrate Cisco DNA Center with External Services or Applications
Understanding Programmable Network Infrastructure
Operating and Managing Cisco DNA Infrastructure
Test Drive Cisco DNA Center APIsLab Topology
Explore Cisco DNA Center and Automate Network Changes
Deploy Wired Fabric Networks with Cisco DNA Center
Deploy Brownfield and Fabric Wireless Network with Cisco DNA Center
Deploy SD-Access Layer 2 Borders and Multicast and Integrate Cisco DNA Center with External Services or Applications - MCAST — Implementing Cisco Multicast
- Длительность: 5 дней (40 часов)
- Код курса: MCAST
- Стоимость
- Очный формат: 708 000 ₸
- Онлайн формат: 674 000 ₸
Описание курса
Course Overview
The Implementing Cisco Multicast (MCAST) v2.0 course is a five-day instructor-led course covering the fundamentals of IP multicasting, which includes multicast applications, sources, receivers, group management, and IP multicast routing protocols (such as Protocol Independent Multicast, PIM) used within a single administrative domain (intradomain). The issues of switched LAN environments and reliable IP multicasting are covered as well. The course provides technical solutions for simple deployments of IP multicast within a provider or customer network. The curriculum provides the configuration and troubleshooting guidelines for implementation of IP multicast on Cisco routers. The labs provide students with the hands-on experience needed to successfully deploy IP multicast.
Who should attend
The primary audience for this course is as follows:
Network professionals, including systems engineers
Partners
CustomersPrerequisites
We recommend that you have the following knowledge and skills before taking this course:
Work experience and configuration skills for Cisco routers and LAN switches
Course Objectives
Upon completing this course, the learner will be able to meet these overall objectives:
Introduce IP multicast services, to evaluate the functional model of IP multicasting and the technologies present in IP multicasting, acknowledge IP multicast benefits and associated caveats, and determine various types of multicast applications in order to understand the IP multicast conceptual model and its implementation prerequisites
Identify IP multicast issues on a data link layer, explain the methods of mapping network layer multicast addresses to data link layer addresses, and list the mechanisms for constraining multicast streams in a LAN environment
Introduce Protocol Independent Multicast sparse mode (PIM-SM) as the most current scalable IP multicast routing protocol to learn the principles of protocol operation and details, become familiar with the determinism built into sparse mode multicast protocols, and configure and deploy PIM-SM in complex IP multicast network deployments
Review RP distribution solutions, recognize the drawbacks of manual RP configuration, become familiar with the Auto-Rendezvous Point (Auto-RP) and the bootstrap router
(BSR) mechanisms, and introduce the concept of Anycast RP that works in combination with the Multicast Source Discovery Protocol (MSDP)
Recognize the drawbacks of the PIM-SM and introduce two extensions to provide possible solutions; learn about mechanics of the Source Specific Multicast (SSM) and bidirectional mode of PIM-SM in order to configure and deploy SSM and bidirectional mode of the PIM-SM in a large service provider network
Explain basic concepts of Multiprotocol BGP (MP-BGP) and its use in the IP multicast environment, apply steps that are associated with configuring MP-BGP with Address Family Identifier (AFI) syntax to support IP multicast in the interdomain environment
Configure and deploy MSDP in the interdomain environment
Introduce solutions to mitigate security issues in the IP multicast network. Examine and implement suitable virtual private network (VPN) technologies, such as Generic Routing Encapsulation (GRE) with IP Security (IPsec) and Group Encrypted Transport (GET) VPN
Describe the process of monitoring and maintaining multicast high-availability operations, introduce the PIM triggered join feature, and describe how load splitting IP multicast traffic over Equal-Cost Multipath (ECMP) worksCourse Outline:
IP Multicast Concepts and Technologies
Introducing IP Multicast
Understanding the Multicast Service Model
Defining Multicast Distribution Trees and Forwarding
Reviewing Multicast ProtocolsMulticast on the LAN
Mapping Layer 3 to Layer 2
Working with Cisco Group Management Protocol
Using IGMP SnoopingPIM Sparse Mode
Introducing Protocol Independent Multicast Sparse Mode
Understanding PIM-SM Protocol Mechanics
Using PIM-SM in a Sample Situation
Configuring and Monitoring PIM-SMRendezvous Point Engineering
Identifying RP Distribution Solutions
Implementing Auto-RP
Using PIMv2 BSR
Using Anycast RP and MSDPPIM Sparse Mode Protocol Extensions
Introducing Source Specific Multicast
Configuring and Monitoring SSM
Reviewing Bidirectional PIM
Configuring and Monitoring Bidirectional PIMMultiprotocol Extensions for BGP
Introducing MP-BGP
Configuring and Monitoring MP-BGPInterdomain IP Multicast
Examining Dynamic Interdomain IP Multicast
Explaining Multicast Source Discovery Protocol
Using MSDP SA Caching
Configuring and Monitoring MSDPIP Multicast Security
Introducing IP Multicast and Security
Securing a Multicast NetworkMulticast Optimization and High-Availability Features
Using Multicast Optimization and High-Availability Features
Applications of Multicast
Exploring IP Multicast and Video Applications
Using IP Multicast in Mission-Critical Environments
Exploring How Enterprise IT Uses IP Multicasting Globally - SDWSCS — Implementing Cisco SD-WAN Security and Cloud Solutions
- Длительность: 3 дня (24 часа)
- Код курса: SDWSCS
- Стоимость
- Очный формат: 457 000 ₸
- Онлайн формат: 444 000 ₸
Описание курса
Course Overview
The Implementing Cisco SD-WAN Security and Cloud Solutions (SDWSCS) v1.0 course is an advanced training course focused on Cisco SD-WAN security and cloud services. Through a series of labs and lectures you will learn about on-box security services, including application aware enterprise firewall, intrusion prevention, URL filtering, malware protection, and TLS or SSL decryption. You will also learn about cloud integration with multiple cloud services providers and multiple use-cases.
Additionally, the lab will allow you to configure and deploy local security services and cloud security services with the Cisco Umbrella Secure Internet Gateway (SIG), as well as integrate the Cisco SD-WAN fabric with a cloud service provider using the Cisco vManage automated workflows.
This course will help you:
Introduce you to the security and cloud services available in Cisco SD-WAN.
Expand your knowledge of integrated security services, such as the application aware firewall and intrusion prevention and cloud and collocated security services in on-premises and private or public cloud environments.
Help you understand drivers, benefits, available features, and the architecture of Cisco SD-WAN integrated and distributed security and cloud networking services.Who should attend
This course is designed for the following roles:
Network engineers
Network security engineers
Network architects
Sales/presales engineersPrerequisites
Before taking this course, you should have a:
Basic understanding of enterprise routing
Basic understanding of WAN networking
Basic understanding of Cisco SD-WAN
Basic understanding of Public Cloud services
These recommended Cisco learning offerings may help students meet these prerequisites:Implementing and Administering Cisco Solutions (CCNA)
Implementing Cisco SD-WAN Solutions (ENSDWI)
Cisco SD-WAN Operation and Deployment (SDWFND)Course Objectives
After completing the course, you should be able to:
Describe Cisco SD-WAN security functions and deployment options
Understand how to deploy on-premises threat prevention
Describe content filtering options
Implement secure Direct Internet Access (DIA)
Explain and implement service chaining
Explore Secure Access Service Edge (SASE) and identify use cases
Describe Umbrella Secure Internet Gateway (SIG) and deployment options
Implement Cisco Umbrella SIG and DNS policies
Explore and implement Cloud Access Security Broker (CASB) and identify use cases (including Microsoft 365)
Discover how to use Cisco ThousandEyes to monitor cloud services
Configure Cisco ThousandEyes to monitor Microsoft 365 applications
Examine how to protect and optimize access to the software as a service (SaaS) application with Cisco SD-WAN Cloud OnRamp
Discover and deploy Cloud OnRamp for multi-cloud, including interconnect and collocation use cases
Examine Cisco SD-WAN monitoring capabilities and features with vManage and vAnalytics.Course Outline:
Implementing Cisco SD-WAN Security and Cloud Solutions (SDWSCS)
Introducing Cisco SD-WAN Security
Deploying On-Premises Threat Prevention
Examining Content Filtering
Exploring Cisco SD-WAN Dedicated Security Options
Examining Cisco SASE
Exploring Cisco Umbrella SIG
Securing Cloud Applications with Cisco Umbrella SIG
Exploring Cisco SD-Wan ThousandEyes
Optimizing SaaS Applications
Connecting Cisco SD-WAN to Public Cloud
Examining Cloud Interconnect Solutions
Exploring Cisco Cloud OnRamp for Colocation
Monitoring Cisco SD-WAN Cloud and Security SolutionsLab Topology
Configure Threat Prevention
Implement Web Security
Deploy DIA Security with Unified Security Policy
Deploy Service Chaining
Configure Cisco Umbrella DNS Policies
Deploy Cisco Umbrella Secure Internet Gateway
Implement CASB Security
Microsoft 365 SaaS Testing by Using Cisco ThousandEyes
Configure Cisco OnRamp for SaaS
Deploy Cisco SD-WAN Multicloud Gateways
Cisco vAnalytics Overview - CCECE — Implementing Cisco Contact Center Enterprise Chat & Email
- Длительность: 4 дня (32 часа)
- Код курса: CCECE
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 1 059 000 ₸
Описание курса
Course Overview
The Implementing Cisco Contact Center Enterprise Chat and Email (CCECE) v1.0 course teaches you how to deploy Cisco® Enterprise Chat and Email (ECE) into an existing Enterprise Contact Center environment. You will learn the steps required to prepare and configure both Cisco Packaged Contact Center Enterprise (PCCE) and ECE environments for integration, as well as gain experience with the operation and administration tasks required for initial ECE deployment. Additionally, you will experience ongoing system administration tasks such as enabling Single Sign-On (SSO), importing objects, preparing queues and workflows, using the scripting tool, generating reports, and enabling system logs for troubleshooting. Finally, you will also learn how to implement features that enhance ECE operations for Agents.
How you’ll benefit
This course will help you:
Configure, integrate, and deploy Cisco Enterprise Chat and Email into existing Enterprise Contact Center environments
Grow your understanding of Cisco ECE administration and featuresWho should attend
Deployment engineers
Prerequisites
Before taking this course, student should have:
Strong knowledge of computer networking components: Windows A/D, SQL
Strong understanding of IP networks
Advanced experience administering Cisco Packaged Contact Center Enterprise
Experience deploying Cisco Packaged Contact Center EnterpriseCourse Objectives
After taking this course, you should be able to:
Describe the ECE solution as deployed with Cisco Contact Center Enterprise (CCE)
Define the components of ECE that make up the available deployment models available for enterprise solutions
Utilize the Classic ECE interface to differentiate between partitions
Utilize the Classic ECE interface to differentiate between processes and instances
Configure the PCCE requirements necessary to integrate ECE
Configure the requirements necessary to integrate ECE with the Single Pane of Glass used with PCCE
Configure the requirements necessary to integrate ECE with email services
Add the ECE Agent gadget to the Cisco Finesse Desktop layout
Describe the installation requirements for a high-availability deployment of ECE
Describe a basic email and chat call flow through the ECE/PCCE environment
Understand the general operational requirements for adding CCE Agent, skill, and scripting objects and importing them into CCE
Navigate the administrative tabs in both the Business Partition and Department view of the Single Pane of Glass
Add and import objects into the ECE
Describe the configurations options found in the Email and Chat Queue
Describe the configuration and verification of chat functionality in a CCE ECE environment
Configure and verify ECE settings
Configure an entry point for a chat queue and introduce template sets
Customize the chat experience
Define and verify the configuration requirements to deploy callback and delayed callback
Describe the benefits of implementing Agent Single Sign-on in the ECE/CCE environment
Configure the requirements necessary to implement Agent Single Sign-on in the ECE/CCE environmentCourse Outline:
Implementing Cisco Contact Center Enterprise Chat & Email (CCECE)
Deploying Cisco Enterprise Chat and Email
ECE General administration
Cisco ECE Email administration
Cisco ECE Chat administration
Cisco Enterprise Chat and Email featuresLab Topology
Navigate CCE discovery architecture and components
Navigate ECE and CCE discovery architecture and components
Navigate ECE Email and Cisco Finesse integration
Add and Import CCE Resources into ECE
Personalize the Email Trail
Build a Department Workflow
Build CCE Script for Email
Agent Verification of Email
Configure and Verify Chat Operation
Customize Chat
Explore Reporting for ECE
Support Single Sign On (SSO) for ECE
Troubleshoot ECE - ENNA — Designing and Implementing Enterprise Network Assurance
- Длительность: 4 дня (32 часа)
- Код курса: ENNA
- Стоимость
- Очный формат: 967 500 ₸
- Онлайн формат: 878 000 ₸
Описание курса
Course Objectives
Examine Cisco ThousandEyes solution and its high-level use cases
Learn to effectively use Cisco Catalyst Center Assurance for at-a-glance health monitoring, metrics calculation, and data analysis, covering overall network, device, client, service, and application health
Gain valuable insights for troubleshooting and issue resolution, ensuring a reliable user experience in your network environment
Gain an introductory understanding of Cisco AppDynamics, Cisco Catalyst Software-Defined Wide Area Network (SD-WAN) Assurance, and Cisco ThousandEyesCourse Prerequisites
The knowledge and skills you are expected to have before attending this training are:
Basic understanding of network fundamentals
Basic understanding of Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Hypertext Transfer Protocol Secure (HTTPS), Secure Sockets Layer (SSL), and Domain Name System (DNS) protocol
Basic familiarity with Cisco Catalyst SD-WAN
Basic familiarity with Cisco Catalyst Center
The knowledge you are recommended to have before attending this training is:
Basic familiarity with Cisco Meraki
These skills can be found in the following Cisco Learning Offerings:
Implementing and Administering Cisco Solutions- CCNA
Implementing and Operating Cisco Enterprise Network Core Technologies-ENCORCourse Outline
Enterprise Network Assurance Overview
Introduction to Cisco Catalyst Center Assurance
Introduction to Cisco AppDynamics
Introduction to Cisco Catalyst SD-WAN Assurance
Introduction to Cisco ThousandEyes
Enterprise Agents Deployment
BGP, Network, DNS, and Voice Tests Configuration
Web Tests Configuration
Endpoint Agent
System Administration
Network Troubleshooting with Cisco ThousandEyes
Internet Insights
Alerts and Dashboards Configuration
Monitoring Solutions
Cisco Meraki Network Assurance
Cisco Meraki InsightsLab Outline
Troubleshoot the Health of Network Devices
Explore Cisco Catalyst SD-WAN Analytics
Schedule a Test
Deploy Enterprise Agent
Configure Network, DNS, and Voice Tests
Configure Web Tests
Deploy and Configure an Endpoint Agent
Configure Account Administration
Examine Internet Insights
Configure Alerts
Build a Dashboard
Implementing Network Assurance with Cisco Meraki
Examine Cisco Meraki Insight - ECMS — Engineering Cisco Meraki Solutions
- Длительность: 4 дня (32 часов)
- Код курса: ECMS
- Стоимость
- Очный формат: 840 000 ₸
- Онлайн формат: 750 500 ₸
Описание курса
Course Objectives
Describe Cisco Meraki cloud architecture, administration, and licensing
Describe the hardware and features of Cisco Meraki product families
Describe best practices for troubleshooting and when to contact Cisco Meraki support
Plan new Cisco Meraki architectures and expand existing deployments
Design the network for scalable management and high availability
Describe how to automate and scale Cisco Meraki deployments with dashboard tools
Use dynamic routing protocols to expand networks and improve wide-area network (WAN) performance
Describe proper quality of service (QoS), policy, and performance-based routing configurations across a Cisco Meraki network and WAN optimization through traffic shaping
Describe virtual private network (VPN) and WAN topologies and how to integrate them
Secure, expand, and shape the network
Implement switched network concepts and practices, and configure guest networks
Implement wireless configuration practices and concepts
Describe endpoint management concepts and practices using Cisco Meraki Systems Manager
Describe physical security concepts and practices
Gain network insight by monitoring applications
Describe how to prepare monitoring, logging, and alerting services
Set up reporting and auditing capabilities in the Cisco Meraki dashboard
Monitor and troubleshoot issues using Cisco Meraki toolsCourse Prerequisites
Before taking this offering, you should have earned a Cisco Certified Networking Associate (CCNA) certification or be familiar with:
General Networking
Be actively engaged in the design, deployment, scaling, configuration, and management of enterprise networks, IPsec, and associated VPN technologies
Be experienced with hierarchical network segmentation (access, distribution, and core layer) design and best practices
Strong fundamental knowledge of internet protocol (IP) addressing and subnetting schemas necessary to build local area networks (LANs)
A foundational understanding of network authentication, authorization, and accounting services
Strong fundamental knowledge of dynamic routing protocols with focus and emphasis on open shortest path first (OSPF) and border gateway protocol (BGP)
A foundational understanding of wired and wireless QoS mechanisms, packet queue operations, and practical implementations
A foundational understanding of threat modeling concepts and methodologies and the ability to apply them to identify, analyze, and respond to cybersecurity threats
A foundational understanding of network security controls and protocols, network management best practices, and data security
Intermediate fundamental knowledge of radio frequency (RF) concepts, terminology, design principles, and practical implementations as they apply to wireless networking and current 802.11 wireless standards
A foundational understanding of wireless security best practices centered on access control (802.1x) and spectrum security through wireless intrusion detection system (WIDS) and prevention system (WIPS)
A foundational understanding of standard logging and monitoring protocols with a focus and emphasis on simple network management protocol (SNMP), syslog, and webhooks, and related implementation components or tools
Be familiar with and have basic knowledge of Application Programming Interface (APIs) and related languages and formats, such as representational state transfer (REST) and JavaScript Object Notation (JSON)
The following recommended Cisco offerings may help you meet these prerequisites:
Implementing and Administering Cisco Solutions (CCNA)
Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)Course Outline
Introducing the Cloud and the Cisco Meraki Dashboard
Introducing Cisco Meraki Products and Administration
Introducing Cisco Meraki Troubleshooting
Planning New Cisco Meraki Architectures and Expanding Existing Deployment
Designing for Scalable Management and High Availability
Automating and Scaling Cisco Meraki Deployments
Designing Routing on the Cisco Meraki Platform
Introducing QoS and Traffic Shaping Design
Building VPN and WAN Topologies
Securing, Expanding, and Shaping the Network
Introducing Switched Network Concepts and Practices
Implementing Wireless Configuration Practices and Concepts
Introducing Endpoint Management Concepts and Practices
Introducing Physical Security Concepts and Practices
Gaining Network Insight by Monitoring Applications
Preparing, Monitoring, Logging, and Alerting Services
Setting Up Reporting and Auditing Capabilities in the Cisco Meraki Dashboard
Gaining Visibility and Resolving Issues Using Cisco Meraki ToolsLab Outline
Configure the Cisco Meraki Dashboard
Enable Advanced Features and Optimize Networking
Troubleshoot the Network Using the Cisco Meraki Dashboard
Configure Tags, Link Aggregation, Port Mirroring, and High-Density SSIDs
Configure Routing on the Cisco Meraki Platform
Configure QoS, Traffic Shaping, and Load Balancing
Configure Network Security
Configure Access Policies and Wireless Guest Access
Configure SSIDs, RF Profiles, and Air Marshal
Implement Endpoint Management
Deploy and Configure Physical Security Devices
Enable Alerts and Configure Monitoring and Reporting
Troubleshoot a Cisco Meraki Network - ENAUI — Implementing Automation for Cisco Enterprise Solutions
- Длительность: 3 дня (24 часа)
- Код курса: ENAUI
- Стоимость
- Очный формат: 751 000 ₸
- Онлайн формат: 656 000 ₸
Описание курса
Course Objectives
After completing the course, you should be able to:
Get familiar with different API styles (REST, RPC) and synchronous and asynchronous API requests
Learn how to use Postman software development tool in order to test the API calls
Learn how to automate repetitive tasks using Ansible automation engine
Explore a Python programming language, Python libraries and Python virtual environments and learn how can they be used for automation of network configuration tasks
Get introduced to GIT version control system and its common operations
Learn how to leverage the various models and APIs of the Cisco IOS XE platform to perform day-zero operations, improve troubleshooting methodologies with custom tools, augment the CLI using scripts, and integrate various workflows using Ansible and Python
Learn about the paradigm shift of model-driven telemetry and the building blocks of a working solution
Learn how to leverage the tools and APIs to automate Cisco DNA infrastructure managed by Cisco DNA Center™
Demonstrate workflows (configuration, verification, health checking, and monitoring) using Python, Ansible, and Postman
Understand Cisco SD-WAN solution components, implement a Python library that works with the Cisco SD-WAN APIs to perform configuration, inventory management, and monitoring tasks, and implement reusable Ansible roles to automate provisioning new branch sites on an existing Cisco SD-WAN infrastructure
Learn how to leverage the tools and APIs to automate Cisco Meraki managed infrastructure and demonstrate workflows (configuration, verification, health checking, monitoring) using Python, Ansible, and PostmanCourse Prerequisites
Before taking this course, you should have the following knowledge and skills:
Basic programming language concepts
Basic understanding of virtualization
Ability to use Linux and CLI tools, such as Secure Shell (SSH) and bash
CCNP level core networking knowledge
Foundational understanding of Cisco DNA, Meraki, and Cisco SD-WANThe following Cisco courses can help you gain the knowledge you need to prepare for this course:
Introducing Automation for Cisco Solutions (CSAU)
Implementing and Administering Cisco Solutions (CCNA®)
Implementing Cisco Enterprise Network Core Technologies (ENCOR)Course Outline
Network Programmability Foundation
Automating APIs and Protocols
Managing Configuration with Python and Ansible
Implementing On-Box Programmability and Automation with Cisco IOS XE Software
Implementing Model-Driven Telemetry
Day 0 Provisioning with Cisco IOS-XE Software
Implementing Automation in Enterprise Networks
Building Cisco DNA Center Automation with Python
Automating Operations using Cisco DNA Center
Introducing Cisco SD-WAN Programmability
Building Cisco SD-WAN Automation with Python
Building Cisco SD-WAN Automation with Ansible
Automating Cisco Meraki
Implementing Meraki Integration APIsLab Outline
Automate Networks with Netmiko
Use Postman for REST API Consumption
Use Ansible to Configure and Verify Device Configuration
Implement On-Box Programmability and Automation with Cisco IOS XE Software
Use Python on Cisco IOS XE Software
Implement Streaming Telemetry with Cisco IOS XE
Explore Cisco DNA Center APIs
Build Python Scripts to Interact with Cisco DNA Center Intent APIs
Build Python Scripts with Cisco DNA Center Assurance APIs
Troubleshoot End-to-End Connectivity and Health-Check the Network via the Cisco DNA Center API
Perform Administrative Tasks Using the Cisco SD-WAN API
Build, Manage, and Operate Cisco SD-WAN Programmatically
Consume SD-WAN APIs Using the Uniform Resource Identifier (URI) Module
Manage Policies with Ansible
Build Reports Using Ansible-Cisco SD_WAN Role
Implement Cisco Meraki API Automation
Explore Cisco Meraki Integration APIs
Explore Cisco Meraki Webhook Alerts
Antcolony — Кибербезопасность
- ANT0000 — Основы кибербезопасности
- Длительность: 5 дней (40 часов)
- Код курса: ANT0000
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить основы кибербезопасности: направления и сегменты деятельности этой технологической отрасли, классы и типы её продуктов, технологии и методики их использования. Материал курса построен на принципе, согласно которому кибербезопасность – это, прежде всего, процесс, поэтому большое внимание уделяется тому, как
именно выстроить процессы кибербезопасности корпоративного уровня в рамках её единой архитектуры.Аудитория курса:
Люди, начинающие знакомиться с кибербезопасностью, а также люди, желающие систематизировать свои знания в этой области.
Предварительные требования к аудитории:
Необходимо обладать знаниями о работе сетей TCP/IP, а также общими представлениями о работе операционных систем.
Содержание курса:
Модуль 1 – Критерии защищенности информации.
Конфиденциальность, целостность, доступность.
Контроль доступа и его типы.
Механизмы контроля доступа.
Принципы построения архитектуры кибербезопасности.Модуль 2 – Моделирование угроз и оценка рисков кибербезопасности.
Методики моделирования угроз.
Методики оценки и управления рисками.
Построение процессов и архитектуры кибербезопасности на основе модели угроз.
Работа с персональными данными и приватность информации.Модуль 3 – Безопасность сетей TCP/IP.
Функциональная классификация механизмов защиты TCP/IP сетей.
Контроль доступа к локальной сети. Защита от ARP и DHCP атак.
Контроль доступа к локальной сети. 802.1x.
Репутационная аналитика. IP, DNS и URL фильтрация.
Фильтрация сетевого трафика. Firewall и IPS.
Защита от DoS и DDoS атак.
Защита Wi-Fi сетей.Модуль 4 – Криптография и VPN.
Принципы шифрования данных.
Симметричные шифры.
Асимметричные шифры.
PKI.
Принципы обеспечения целостности данных.
Алгоритмы создания MAC.
Принципы построения защищенных каналов связи.
Принципы работы VPN.
Классификация и архитектуры VPN.Модуль 5 – Безопасность операционных систем.
Принципы обеспечения защиты информации внутри ОС.
Модели безопасности ОС.
Безопасность ОС Windows.
Безопасность ОС Linux.
Безопасность macOS.
Безопасность мобильных ОС.Модуль 6 – Безопасность приложений.
Безопасность Web-приложений.
Безопасность электронной почты.
Безопасность IP-телефонии.
Безопасность облачной инфраструктуры Microsoft365.
Безопасность платформ виртуализации.Модуль 7 – Безопасность индустриальных объектов.
Объекты и системы индустриальной инфраструктуры.
Компоненты обеспечения кибербезопасности индустриальных объектов.
Архитектура кибербезопасности индустриальных объектов.Модуль 8 – Операционная кибербезопасность.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Threat Intelligence.
Анализ уязвимостей.
Reverse Engineering вредоносного п/о.
Проведение Pentest’а.
Цифровая криминалистика.Модуль 9 – Проектирование и управление кибербезопасностью.
Принципы управления кибербезопасностью.
Построение процессов управления кибербезопасностью.
Политики кибербезопасности.
Оценка и метрики работы процессов кибербезопасности.
Построение корпоративного SoC’а. - ANT0001 — Практическая криптография
- Длительность: 10 дней (80 часов)
- Код курса: ANT0001
- Стоимость
- Очный формат: 1 323 000 ₸
- Онлайн формат: 1 290 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить теорию и практику использования криптографии в современных реалиях кибербезопасности.
Аудитория курса:
Люди, начинающие знакомиться с кибербезопасностью и криптографией, а также люди, желающие систематизировать свои знания в этой области.
Предварительные требования к аудитории:
Необходимо обладать знаниями общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Критерии защищенности информации.
Конфиденциальность, целостность, доступность.
Дополнительные критерии защищенности информации.
Контроль доступа и его типы.
Механизмы контроля доступа.
Архитектура корпоративной кибербезопасности.Модуль 2 – Моделирование угроз и оценка рисков кибербезопасности.
Методики моделирования угроз.
Методики оценки и управления рисками.
Построение процессов и архитектуры кибербезопасности на основе модели угроз.Модуль 3 – Основы криптографии.
Криптографические преобразования.
Принципы Кирхгофа при построении криптосистем.
Симметричная криптография.
Режимы работы симметричных шифров.
Асимметричная криптография.
Теоретическая и практическая криптография.
Криптографические примитивы.Модуль 4 – Хэш-функции.
Принципы работы и свойства хэш-функций.
Алгоритмы и стандарты хэш-функций.
Использование хэш-функций.Модуль 5 – Контроль целостности данных.
Использование хэш-функций для контроля целостности данных.
Коды проверки аутентичности/целостности сообщений (MAC).
Использование механизма MAC.
Алгоритмы шифрования со встроенной проверкой целостности.Модуль 6 – Обмен криптографическими ключами.
Принципы обмена и согласования ключей.
Алгоритмы Diffie-Hellman, Elliptic Curve Diffie-Hellman.
Алгоритм Ephemeral Diffie-Hellman.
Протоколы обмена ключами на основе алгоритмов DH, ECDH, DHE.
Серверы управления ключами (KMS).Модуль 7 – Асимметричная криптография.
Принципы работы ассиметричной криптографии.
Работа с ключами шифрования ассиметричной криптографии.
Инфраструктура PKI и стандарты PKCS.
Гибридные криптосистемы.Модуль 8 – Цифровые подписи и алгоритмы Zero-Knowledge Proofs.
Принципы и алгоритмы создания цифровой подписи.
Применение цифровых подписей.
Алгоритмы Zero-Knowledge Proofs и их практическое использование.Модуль 9 – Генераторы случайных чисел.
Случайные числа в криптографии.
Генераторы псевдослучайных чисел.
Генерация ключей шифрования и материала для их создания.Модуль 10 – Шифрование при передаче данных.
Передача данных и VPN.
Протоколы TLS.
Стек протоколов IPsec.
Протокол шифрования MACsec.
Шифрование данных в сетях Wi-Fi.
Шифрование данных IP-телефонии.
Алгоритмы Identity-Based Encryption.
Шифрование электронной почты. GPG, PGP и S/MIME.
Шифрование мгновенных сообщений.
Протокол Noise.Модуль 11 – Шифрование при хранении данных.
Жесткие диски со встроенной функцией шифрования.
Шифрование данных в ОС.
Шифрование данных средствами платформ виртуализации.Модуль 12 – Криптография в алгоритмах аутентификации.
Хранение паролей и параметров учетных записей.
Принципы делегирования и распределенная аутентификация.
Цифровые токены и защищенные смарт-карты.
Использование ZKP для аутентификации.
Криптографические примитивы систем SSO.Модуль 13 – Аппаратные криптографические модули.
Криптографические примитивы CPU.
Криптографические токены.
Проблемы доверия в информационных системах.
Hardware Security Modules.
Trusted Platform Modules.Модуль 14 – Современные направления развития криптографии.
Концепция Next-Generation Cryptography.
Light-Weight Cryptography.
Гомоморфное шифрование.
Криптографические примитивы Zero-Knowledge Proofs.
Асимметричная криптография без цифровых сертификатов.
Blockchain и смарт-контракты.
Квантовая криптография.Модуль 15– Методы криптоанализа и взлома шифров.
Дифференциальный криптоанализ.
Модель оракула и атаки на протоколы защиты данных.
Атаки по сторонним каналам. - ANT-N101 — Основы работы сетей TCP/IP
- Длительность: 5 дней (40 часов)
- Код курса: ANT-N101
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу современных сетей передачи данных, работающих на основе стека протоколов TCP/IP.
Аудитория курса:
Люди, начинающие знакомиться с технологиями передачи данных в современных реалиях.
Предварительные требования к аудитории:
Желательно иметь общее представление о т.н. электрической связи.
Содержание курса:
Модуль 1 – Построение локальной сети (LAN).
Архитектура локальной сети.
Стандарты Ethernet.
Коммутация.
CAM-таблицы и MAC-адреса.
Физическая избыточность в локальных сетях.
Протоколы STP, RSTP, MSTP.
Агрегирование интерфейсов. EtherChannel.
Виртуальные локальные сети (VLAN’ы).
Функции PoE на коммутаторах.Модуль 2 – Объединение локальных сетей. Маршрутизация.
Принципы маршрутизации.
Балансировка нагрузки ECMP.
Статическая и динамическая маршрутизация.
Протоколы OSPF и BGP.
Перераспределение и фильтрация маршрутной информации.
Интегрированные коммутация и маршрутизация.Модуль 3 – Передача данных приложений через сеть.
Функции мультиплексирования приложений.
Требования приложений к сети.
Механизмы QoS.
Стек протоколов TCP/IP.Модуль 4 – Подключение локальной сети к сервис-провайдеру.
Ограничения пространства IPv4 адресов.
Трансляция сетевых адресов (NAT).
Функции NAT helper и Application Layer Gateway.
FireWall’ы и Proxy-сервисы.
IPv6 адреса.
Концепция и технологии SD-WAN.Модуль 5 – Виртуальные частные сети.
Принципы работы VPN.
Классификация и архитектуры VPN.
Туннелирование GRE и IP-in-IP.
Стек протоколов IPsec.Модуль 6 – Программно-определяемые сети.
Классическая архитектура ЦоД’ов.
Виртуализация и развитие архитектуры ЦоД’ов.
Архитектура Spine-Leaf. VXLAN.Модуль 7 – Аппаратные компоненты сетевого оборудования.
Архитектура коммутаторов и маршрутизаторов.
Классификация алгоритмов и механизмов пересылки (forwarding’а) трафика.
Реализация системы очередей на сетевом оборудовании.Модуль 8 – Работа сетевого стека на конечных устройствах.
Стек протоколов TCP/IP на конечных устройствах.
Strong/Weak Host модели работы конечных устройств.
Методы оптимизации работы стека TCP/IP.
Виртуальные интерфейсы и коммутаторы на конечных устройствах - ANT0011 — Фильтрация трафика
- Длительность: 5 дней (40 часов)
- Код курса: ANT0011
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить технологии, конкретные механизмы и методы их применения для предотвращения, обнаружения и реагирования на угрозы кибербезопасности путем фильтрации сетевого трафика.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, инфраструктуры корпоративных приложений, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Задачи фильтрации трафика.
Сегментация сети.
Модель угроз для корпоративной инфраструктуры.
Классификация механизмов фильтрации трафика.
Концепция Unified Threat Management (UTM).Модуль 2 – Репутационная фильтрация.
Threat Intelligence.
Репутационная фильтрация IP-адресов.
Репутационная фильтрация DNS-запросов.
Репутационная фильтрация URL-путей.Модуль 3 – Firewall. Предотвращение атак.
Технологические подходы к реализации механизма Firewall.
Концепция Next-Generation Firewall (NGFW).
Фильтрация трафика Firewall’ом на основании информации о пользователях (Identity-based Firewall) и приложениях (Application-aware Firewall).Модуль 4 – IPS. Обнаружение и реагирование на атаки.
Реализация механизмов IPS.
Создание и обновление правил фильтрации IPS.
Концепция Next-Generation IPS (NGIPS).Модуль 5 – Anti-Virus. Обнаружение вредоносного п/о.
Применение сетевого Anti-Virus’а для фильтрации трафика.
Углубленная Anti-Virus’ная фильтрация. Sandbox.Модуль 6 – Обработка инцидентов кибербезопасности при фильтрации трафика.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 7 – Проектирование и управление фильтрацией трафика.
Проектирование механизмов фильтрации трафика в рамках
- ANT0012 — Безопасность сетевой инфраструктуры
- Длительность: 5 дней (40 часов)
- Код курса: ANT0012
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить технологии, конкретные механизмы и методы их применения для обеспечения кибербезопасности сетевой инфраструктуры с точки зрения концепции Zero-Trust, используемого при построении архитектуры корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Архитектура Zero-Trust.
Модель угроз для сетевой инфраструктуры.
Принцип Zero-Trust в архитектуре кибербезопасности.
Компоненты архитектуры Zero-Trust.
Развертывание архитектуры Zero-Trust.Модуль 2 – Сегментация сети.
Принципы сегментации сети.
Безопасность управления компонентами сетевой инфраструктуры.
Сервисы с публичным доступом в сетевой инфраструктуре.
Компоненты платёжной инфраструктуры.
Компоненты индустриальной инфраструктуры.
Периметр сетевой инфраструктуры.Модуль 3 – Контроль доступа к сети.
Контроль конечного оборудования и его состояния.
Контроль пользователей.
Гостевой доступ.
Сервисы BYOD.
Управление доступом мобильных устройств. MDMМодуль 4 – Контроль трафика в сетевой инфраструктуре.
Контроль обмена маршрутной и сервисной информацией.
Механизмы Anti-Spoofing.
Фильтрация трафика на сетевом оборудовании.
Отслеживание статистики сетевого трафика. Анализ данных Netflow.Модуль 5 – Распределенная сетевая инфраструктура.
Безопасное объединение удаленных площадок корпоративной инфраструктуры.
Безопасная интеграция локальной корпоративной инфраструктуры с облачными сервисами.Модуль 6 – Обработка инцидентов кибербезопасности в сетевой инфраструктуре.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 7 – Проектирование и управление механизмами безопасности сетевой инфраструктуры.
Проектирование механизмов безопасности сетевой инфраструктуры в рамках архитектуры корпоративной кибербезопасности.
Развертывание механизмов безопасности сетевой инфраструктуры. - ANT0013 — Защита от DoS и DDoS атак
- Длительность: 3 дня (24 часа)
- Код курса: ANT0013
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить технологии, конкретные механизмы и методы их применения для защиты корпоративной инфраструктуры от DoS и DDoS атак.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, инфраструктуры корпоративных приложений, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – DoS и DDoS атаки.
DoS и DDoS атаки в модели угроз.
Классификация DoS атак.
Классификация DDoS атак.
Моделирование DoS и DDoS атак.Модуль 2 – Борьба с DoS и DDoS атаками.
Предотвращение DoS и DDoS атак.
Обнаружение DoS и DDoS атак.
Реакция на DoS и DDoS атаки.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 3 – BotNet’ы.
Принципы работы BotNet’ов.
Предотвращение заражения BotNet’ами.
Обнаружение активности BotNet’а.
Реакция на атаки BotNet’а.Модуль 4 – Специализированные решения Anti-DDoS.
Anti-DDoS решения от Fortinet®.
Anti-DDoS решения от Radware®.
Облачные Anti-DDoS решения.Модуль 5 – Проектирование и управление фильтрацией трафика.
Проектирование механизмов защиты от DoS и DDoS атак в рамках архитектуры корпоративной кибербезопасности.
Развертывание механизмов защиты от DoS и DDoS атак. - ANT0101 — VPN
- Длительность: 5 дней (40 часов)
- Код курса: ANT0101
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу различных технологий, механизмов и методов построения Виртуальных Частных Сетей (VPN), а также научиться встраивать сети VPN в архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Принципы работы и классификация VPN.
Принципы работы VPN.
Архитектуры VPN.
Технологические подходы к построению VPN.
Функциональная классификация VPN.Модуль 2 – Технологии VPN. PPTP и L2TPv2.
Принципы работы технологий группы VPDN.
PPTP
L2TPv2
Особенности применения технологий VPDN.Модуль 3 – Технологии Pseudowires. L2TPv3.
Принципы работы технологий группы Pseudowires.
L2TPv3.
Особенности применения технологий Pseudowires.Модуль 4 – Туннели GRE и IP-in-IP.
Принципы работы IP-туннелей.
GRE.
IP-in-IP.
Особенности применения технологий GRE / IP-in-IP.Модуль 5 – IPsec VPN.
Принципы организации защищенного канала связи.
Стек протоколов IPsec.
Управление ключами шифрования и проверки целостности. ISAKMP.
Протоколы IKEv1 и IKEv2.
Методы аутентификации участников IPsec VPN соединения.
Протоколы шифрования данных. ESP и AH.
Программные и аппаратные компоненты для создания IPsec VPN соединений.
Особенности организации IPsec VPN соединений.Модуль 6 – SSL/TLS VPN.
Принципы работы пользовательских SSL/TLS VPN туннелей.
Работа с SSL/TLS туннелями на конечном оборудовании пользователей.
Работа с SSL/TLS туннелями на сетевом оборудовании.
Протоколы управления ключами шифрования и проверки целостности.
Интеграция с инфраструктурой PKI.
Особенности организации инфраструктуры SSL/TLS VPN.Модуль 7 – MPLS VPN.
Принципы работы технологии MPLS.
Принципы организации MPLS VPN.
MPLS L2 VPN.
MPLS L3 VPN.
Обеспечения безопасности в сетях MPLS VPN.
Особенности организации инфраструктуры MPLS VPN.Модуль 8 – Специализированные решения VPN.
Организация сетей VPN с помощью решений Cisco Systems®.
Организация сетей VPN с помощью решений Juniper Networks®.
Организация сетей VPN с помощью решений FortiNet®.
Организация сетей VPN с помощью решений Palo-Alto Networks®.
Организация сетей VPN с помощью решений Checkpoint®.
Организация сетей VPN с помощью решений VMware NSX-T®.Модуль 9 – Построение сети VPN для трафика Multicast.
Проблемы шифрования трафика Multicast.
Принципы организации VPN для передачи трафика Multicast.
IPsec GDOI-группы.
Протокол gIKEv2.
Специализированные решения для организации Multicast VPN. - ANT0102 — Безопасность сетей Wi-Fi
- Длительность: 3 дня (24 часа)
- Код курса: ANT0102
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу различных технологий, механизмов и методов построения защищенных сетей Wi-Fi.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Принципы обеспечения безопасности сетей Wi-Fi.
Модель угроз для сети Wi-Fi.
Классификация механизмов cетей Wi-Fi.
Стандарты безопасности сетей Wi-Fi 802.11i.Модуль 2 – Аутентификация и управление ключами в сетях Wi-Fi.
Контроль доступа в беспроводной среде передачи. Функции AKM.
Применение стандарта 802.1x. Персональная и корпоративная аутентификация.
RSN и создание ключей шифрование для беспроводного канала связи.
Особенности реализации аутентификации в WPA/WPA2/WPA3.Модуль 3 – Шифрование беспроводного канала связи сети Wi-Fi.
Алгоритмы и протоколы шифрования в сетях Wi-Fi.
Особенности реализации шифрования в WPA/WPA2/WPA3.Модуль 4 – Безопасный роуминг.
Принципы безопасного роуминга.
Opportunistic Key Caching (OKC).
Fast Transition (FT) – 802.11r.
802.11k.
Особенности применения механизмов безопасного роуминга.Модуль 5 – Обеспечение безопасности инфраструктуры сети Wi-Fi.
Безопасность сети Wi-Fi на физическом уровне.
Механизмы Anti-Spoofing.
Фильтрация трафика в сети Wi-Fi.
Функции Wireless IPS (wIPS).Модуль 6 – Обработка инцидентов кибербезопасности в сети Wi-Fi.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 7 – Проектирование и управление механизмами безопасности сети Wi-Fi.
Проектирование механизмов безопасности сети Wi-Fi в рамках архитектуры корпоративной кибербезопасности.
Развертывание механизмов безопасности сети Wi-Fi. - ANT0103 — Контроль доступа 802.1x
- Длительность: 3 дня (24 часа)
- Код курса: ANT0103
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу механизмов контроля доступа, соответствующих стандарту IEEE 802.1x, а также научиться проектировать и разворачивать соответствующую инфраструктуру для внедрение данных механизмов контроля доступа.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Архитектура 802.1x.
Модель угроз для сетевой инфраструктуры.
Принцип Zero-Trust в архитектуре кибербезопасности.
Компоненты архитектуры Zero-Trust.
Стандарт 802.1x для контроля доступа к сети.
Компоненты 802.1x.Модуль 2 – Аутентификация и авторизация 802.1x.
Протокол и методы аутентификации Extensible Authentication Protocol (EAP).
Протокол и сервер RADIUS.
Расширения VSA для протокола RADIUS.
Расширение CoA для протокола RADIUS.
Аутентификация конечного оборудования и пользователей.Модуль 3 – Организация контроля доступа к сети.
Контроль конечного оборудования и его состояния.
Сервисы Posturing и Compliance.
Контроль пользователей.
Гостевой доступ.
Сервисы BYOD.Модуль 4 – Служебные аккаунты.
Контроль за действиями служебных аккаунтов.
Протокол и сервер TACACS+.Модуль 5 – Обработка инцидентов кибербезопасности в сетевой инфраструктуре с контролем доступа 802.1x.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 6 – Проектирование и управление механизмами безопасности сетевой инфраструктуры с контролем доступа 802.1x.
Проектирование инфраструктуры 802.1x в рамках архитектуры корпоративной кибербезопасности.
Развертывание инфраструктуры 802.1x. - ANT1001 — Sandbox&Honeypot
- Длительность: 3 дня (24 часа)
- Код курса: ANT1001
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить технологии и механизмы работы Sandbox’ов и Honeypot’ов. Материал курса охватывает не только технические, но и методологические вопросы использования Sandbox’ов и Honeypot’ов: их встраивание в общую архитектуру и процессы корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры, проектирующие архитектуру кибербезопасности, инженеры, занимающиеся обработкой инцидентов кибербезопасности, а также аналитики, работающие с данными Threat Intelligence.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания в области фильтрации трафика и обеспечения безопасности сетевой инфраструктуры на уровне курсов ANT0011 и ANT0012, а также знания в области обработки инцидентов кибербезопасности на уровне курса ANT0401.
Содержание курса:
Модуль 1 – Архитектура корпоративной кибербезопасности.
Модель угроз корпоративной кибербезопасности.
Проектирование механизмов кибербезопасности в рамках общей архитектуры корпоративной кибербезопасности.
Атаки типа 0-day и направленные атаки (ATP).
Мониторинг и реагирования на события и инциденты кибербезопасности.Модуль 2 – Sandbox.
Автоматизированный анализ вредоносного п/о.
Принципы работы и классификация Sandbox’ов.
Проектирование Sandbox’а в рамках архитектуры корпоративной безопасности.
Развертывание Sandbox’а в рамках архитектуры корпоративной кибербезопасности.
Анализ и использование информации, полученной Sandbox’ом.
Операционные параметры, метрики и поддержание работы Sandbox’ов.Модуль 3 – Honeypot.
Назначение Honeypot’ов.
Принципы работы и классификация Honeypot’ов.
Проектирование Honeypot’а в рамках архитектуры корпоративной безопасности.
Развертывание Honeypot’а в рамках архитектуры корпоративной кибербезопасности.
Анализ и использование информации, полученной Honeypot’ом.
Операционные параметры, метрики и поддержание работы Honeypot’ов.Модуль 4 – Интеграция Sandbox’а и Honeypot’а в процессы корпоративной кибербезопасности.
Реагирование на инциденты кибербезопасности с учетом данных Sandbox’а и Honeypot’а.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.
Модель Diamond и информация TTP[Tactics, Technics, Procedures].
Формирование и обмен данными Threat Intelligence. - ANT1002 — PKI
- Длительность: 5 дней (40 часов)
- Код курса: ANT1002
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить технологии и механизмы работы Инфраструктуры Открытых Ключей – Public Key Infrastructure. Материал курс освещает не только теоретические, но и практические вопросы развертывания PKI: проектирования в рамках архитектуры корпоративной безопасности, управления криптографическими ключами и
цифровыми сертификатами, мониторинга и обеспечения безопасности самой инфраструктуры PKI.Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры, проектирующие архитектуру корпоративной кибербезопасности, инженеры, занимающиеся криптографическими средствами защиты информации.
Предварительные требования к аудитории:
Необходимы знания криптографии на уровне курса ANT0001, а также знания в области общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – PKI в корпоративной инфраструктуре.
Проблемы аутентификации и защита идентификационной информации.
Модель угроз корпоративной инфраструктуры.
Приложения и протоколы, использующие PKI.
Криптографические компоненты PKI.
Chain of trust.
Проектирование PKI в рамках архитектуры корпоративной кибербезопасности.Модуль 2 – Архитектура и стандарты PKI.
PKCS#.
Центры сертификации (CA) и их иерархия.
Центр регистрации (RA).
Вспомогательные архитектурные компоненты PKI.
Аппаратные компоненты PKI.
Клиентская часть PKI.Модуль 3 – Цифровые сертификаты и протоколы PKI.
Форматы цифровых сертификатов.
Цикл жизни цифрового сертификата.
Проверка цифрового сертификата.
CRL и OCSP.
Специальные цифровые сертификаты. Уровни доверия.
Управление ключами PKI.Модуль 4 – Microsoft PKI.
Особенности построения Microsoft PKI.
Криптопровайдеры.
Хранилища цифровых сертификатов Microsoft.
Шаблоны цифровых сертификатов.
Сервис Auto-Enrollment.
Сервисы CES/CEP.
Развертывание Microsoft PKI.Модуль 5 – Обеспечение безопасности PKI.
Модель угроз PKI.
Мониторинг событий и инцидентов кибербезопасности PKI.
Реагирование на события и инциденты кибербезопасности PKI.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах. - ANT0021 — Безопасность ОС Windows
- Длительность: 5 дней (40 часов)
- Код курса: ANT0021
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и алгоритмы обеспечения безопасности данных, сервисов и приложений на ОС Windows. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности сервисов и приложений на ОС Windows в рамках архитектуры корпоративной
кибербезопасностиАудитория курса:
Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Модели безопасности ОС.
Архитектура ОС.
Контроль доступа MAC и DAC.
Модели безопасности, учитывающие конфиденциальность данных.
Модели безопасности, учитывающие целостность данных.
Интеграция контроля доступа с ОС.
Аппаратные компоненты в модели безопасности ОС.
Модель угроз безопасности ОС.Модуль 2 – Контроль доступа в ОС Windows.
Облачные сервисы Microsoft 365.
Microsoft Entra.
Механизмы контроля доступа в ОС Windows.
Механизмы Claim-based Identity.
Механизмы U-prove.
Многофакторная аутентификация. FIDO2.
Использование Microsoft Defender для защиты Identity.
Механизмы и протоколы контроля доступа в доменной инфраструктуре.
Интеграция ОС Windows с внешними системами контроля доступа.Модуль 3 – Безопасность данных в ОС Windows
Контроль целостности данных. Механизм MIC.
Контроль потоков данных и обнаружение утечет данных.
Контроль внешних периферийных устройств с помощью Microsoft Defender.
Защита данных Office 365.
Шифрование данных.
Bitlocker.Модуль 4 – Безопасность сетевой подсистемы в ОС Windows.
Фильтрация трафика.
Сетевые ограничения для сервисов и приложений ОС.
Фильтрация трафика с помощью Host-based IPS.
Работа с подключениями VPN в ОС.Модуль 5 – Контроль сервисов и приложений в ОС Windows.
Ограничения процессов в ОС.
Использование Antivirus’ов.
Безопасная загрузка ОС.
Контроль мобильных устройств. Microsoft Intune.
Контроль облачных сервисов и приложений в Microsoft Azure.Модуль 6 – Обработка инцидентов кибербезопасности ОС Windows.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 7 – Проектирование сервисов и приложений на ОС Windows в рамках архитектуры корпоративной кибербезопасности.
Сервисы и приложения на ОС Windows в рамках архитектуры корпоративной кибербезопасности.
Политики и метрики безопасности, связанные с ОС Windows.
Обеспечение отказоустойчивости и высокой доступности сервисов и приложений на ОС Windows. - ANT0022 — Безопасность ОС Linux
- Длительность: 5 дней (40 часов)
- Код курса: ANT0022
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и алгоритмы обеспечения безопасности данных, сервисов и приложений на ОС Linux. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности сервисов и приложений на ОС Linux в рамках архитектуры корпоративной
кибербезопасностиАудитория курса:
Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Модели безопасности ОС.
Архитектура ОС.
Контроль доступа MAC и DAC.
Модели безопасности, учитывающие конфиденциальность данных.
Модели безопасности, учитывающие целостность данных.
Интеграция контроля доступа с ОС.
Аппаратные компоненты в модели безопасности ОС.
Модель угроз безопасности ОС.Модуль 2 – Контроль доступа в ОС Linux.
Механизмы контроля доступа в ОС Linux.
Реализация контроля доступа типа DAC в ОС Linux.
Реализация контроля доступа типа MAC в ОС Linux.
SELinux.
AppArmor.
Seccomp.
Работа с модулями PAM.
Интеграция ОС Linux с внешними системами контроля доступа.Модуль 3 – Безопасность данных в ОС Linux
Контроль целостности данных.
AIDE.
Контроль поток данных и обнаружение утечет данных.
Контроль внешних периферийных устройств.
USBguard.
Шифрование данных.
LUKS.Модуль 4 – Безопасность сетевой подсистемы в ОС Linux.
Фильтрация трафика.
Iptables и Firewalld.
Nftables.
TCPwrappers.
Сетевые ограничения для сервисов и приложений ОС.
Фильтрация трафика с помощью Host-based IPS.
Snort и Suricata.
Работа с подключениями VPN в ОС.Модуль 5 – Контроль сервисов и приложений в ОС Linux.
Ограничения процессов в ОС.
Использование контейнеров для работы с процессами и приложениями.
Использование Antivirus’ов.
Безопасная загрузка ОС.Модуль 6 – Обработка инцидентов кибербезопасности ОС Linux.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 7 – Проектирование сервисов и приложений на ОС Linux в рамках архитектуры корпоративной кибербезопасности.
Сервисы и приложения на ОС Linux в рамках архитектуры корпоративной кибербезопасности.
Политики и метрики безопасности, связанные с ОС Linux.
Обеспечение отказоустойчивости и высокой доступности сервисов и приложений на ОС Linux. - ANT0023 — Безопасность платформ виртуализации
- Длительность: 5 дней (40 часов)
- Код курса: ANT0023
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и алгоритмы обеспечения безопасности платформ виртуализации и контейнеризации. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности платформ виртуализации в рамках архитектуры корпоративной
кибербезопасностиАудитория курса:
Инженеры, обеспечивающие кибербезопасность платформ виртуализации, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Архитектура и компоненты виртуализации.
Принципы виртуализации.
Гипервизоры.
Виртуальные машины.
Компоненты управления платформами виртуализации.
Хранение данных виртуализации.
Виртуальные сети.
Сервисы виртуализации.
Контейнеры.Модуль 2 – Безопасность ОС гипервизоров.
Фильтрация трафика гипервизоров.
Безопасность сервисов гипервизоров.
Контроль доступа ОС гипервизоров.
Безопасность данных в гипервизорах.
Обеспечение безопасности управляющих компонентов платформ виртуализации.Модуль 3 – Безопасность инфраструктуры хранения данных.
Контроль доступа к данным на СХД.
Контроль доступа к данным средствами SAN-сети.
Управление протоколами доступа к данным на гипервизорах.Модуль 4 – Безопасность сетевой инфраструктуры виртуализации.
Сегментация сетевого трафика платформ виртуализации.
Сегментация трафика виртуальных машин и контейнеров.
Микросегментация трафика виртуальных машин.
Фильтрация трафика платформ виртуализации и виртуальных машин.Модуль 5 – Безопасность контейнеризации.
Контроль доступа в контейнерах.
Изоляция контейнеров.
Контроль приложений и данных внутри контейнеров.
Подготовка образа контейнера с учетом политик безопасности.
Безопасность сетевой подсистемы контейнеров.Модуль 6 – Обработка инцидентов кибербезопасности, связанных с платформами виртуализации.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 7 – Проектирование платформ виртуализации в рамках архитектуры корпоративной кибербезопасности.
Платформы виртуализации в рамках архитектуры корпоративной кибербезопасности.
Политики и метрики безопасности платформ виртуализации.
Обеспечение отказоустойчивости и высокой доступности платформ виртуализации. - ANT0201 — Контроль доступа ОС в коммерческих организациях
- Длительность: 5 дней(40 часов)
- Код курса: ANT0201
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, модели и механизмы контроля доступа в операционных системах, используемых в коммерческих организациях, для построения архитектуры корпоративной кибербезопасности с учётом специфики работы подобных организаций.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, также знания механизмов безопасности ОС на уровне курсов ANT0021 и ANT0022.
Содержание курса:Содержание курса:
Модуль 1 – Модели безопасности ОС.
Архитектура ОС.
Контроль доступа MAC и DAC.
Модели безопасности, учитывающие конфиденциальность данных.
Модели безопасности, учитывающие целостность данных.
Интеграция контроля доступа с ОС.
Аппаратные компоненты в модели безопасности ОС.
Специфика процессов работы с данными в коммерческих организациях.Модуль 2 – AppArmor.
Принципы работы и основные компоненты.
Установка и настройка.
Создание и использование профилей и правил контроля доступа.Модуль 3 – Мониторинг работы AppArmor.
Генерация log’ов и информации аудита.
Инструменты поиска и устранения неисправностей.
Анализ результатов работы политик AppArmor.Модуль 4 – Практическое использование AppArmor.
Контроль аутентификации и авторизации пользователей.
Контроль доступа к данным и работы с процессами.
Контроль работы с сетевой подсистемой.
Интеграция AppArmor со сторонними сервисами и приложениями.
Интеграция AppArmor с базами данных.
Интеграция AppArmor с платформами виртуализации.Модуль 5 – SELinux
Принципы работы и основные компоненты.
Установка и настройка.
Присвоение меток файлам и процессам ОС.
Создание и использование политик.
Построение многоуровневой системы контроля доступа.Модуль 6 – Мониторинг работы SELinux.
Генерация log’ов и информации аудита.
Инструменты поиска и устранения неисправностей
Анализ результатов работы политик SELinux.Модуль 7 – Практическое использование SELinux.
Контроль аутентификации и авторизации пользователей.
Контроль доступа к данным и работы с процессами.
Контроль работы с сетевой подсистемой.
Интеграция SELinux со сторонними сервисами и приложениями.
Интеграция SELinux с базами данных.
Интеграция SELinux с платформами виртуализации.Модуль 8 – Дополнительные механизмы принудительного контроля доступа.
GrSecurity
Firejail
Microsoft WIM.
RSBAC.
Trusted Solaris MAC.
TrustedBSD.
Smack.Модуль 9 – Механизмы контроля доступа ОС в рамках архитектуры корпоративной кибербезопасности коммерческих организаций.
Классификация данных в коммерческой организации.
Учёт операционных систем, сервисов и приложений.
Модели угроз коммерческой организации.
Политики и метрики кибербезопасности. - ANT0202 — Управление учетными записями
- Длительность: 5 дней(40 часов)
- Код курса: ANT0202
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы управления учетными записями в архитектуре корпоративной кибербезопасности, а также конкретные методы и механизмы контроля доступа: аутентификации, авторизации и аккаунтинга учетных записей. В курсе специально рассматриваются распределенные системы контроля доступа, т.н. системы SSO: SAML, OAuth, OpenID Connect.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, также знания механизмов безопасности ОС на уровне курсов ANT0021 и ANT0022.
Содержание курса:
Модуль 1 – Модели безопасности ОС.
Архитектура ОС.
Контроль доступа MAC и DAC.
Модели безопасности, учитывающие конфиденциальность данных.
Модели безопасности, учитывающие целостность данных.
Интеграция контроля доступа с ОС.
Аппаратные компоненты в модели безопасности ОС.Модуль 2 – Учетные записи в ОС.
Сущность и атрибуты учетной записи.
Цикл жизни учетной записи.
Безопасное хранение учетных записей.
Аутентификация пользователя.
Авторизация пользователя и процессов.
Создание и контроль сессий.
Аккаунтинг. Мониторинг действий учетных записей.Модуль 3 – Распределенные системы аутентификации.
Принцип делегирования.
Аутентификация в сетях TCP/IP. 802.1x, RADIUS и TACACS+.
Аутентификация в мобильных сетях. Diameter.
Аутентификация в доменах Microsoft Windows. NTLM.
Аутентификация с помощью протокола Kerberos.
API для использования сервисов безопасности. GSSAPI.
Согласование параметров GSSAPI через SPNEGO.
Аутентификация с помощью PKI.Модуль 4 – Системы Single Sign-On.
Сценарии использования систем SSO.
Проблемы авторизации вызовов API в современных приложениях.
Аутентификация SAML.
Универсальная идентификация OpenID и OpenID Connect.Модуль 5 – Авторизация.
Принцип наименьших привилегий учетной записи.
Проблема конфликта интересов и принцип разделения полномочий.
Классические механизмы авторизации. ACL и Capabilities.
Механизмы и модели Role-Based Access Control.
Механизмы и модели Attribute-based Access Control.
Авторизация OAuth.Модуль 6 – Многофакторная аутентификация.
Концепция многофакторной аутентификации.
Механизмы многофакторной аутентификации.
Интеграция многофакторной аутентификации с системами SSO.Модуль 7 – Инциденты кибербезопасности, связанные с учетными записями.
Использование механизмов Threat Intelligence для обнаружения утечек данных учетных записей.
Реагирование на события и инциденты кибербезопасности.Модуль 8 – Работа с учетными записями рамках архитектуры корпоративной кибербезопасности.
Проектирование и построение цикла жизни учетных записей.
Проектирование и создание системы привилегий и прав учетных записей.
Проектирование и интеграция систем аутентификации, авторизации и аккаунтинга с корпоративными приложениями. - ANT-OW101 — Архитектура и работа ОС Windows
- Длительность: 5 дней (40 часов)
- Код курса: ANT-OW101
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить принципы, механизмы и алгоритмы работы
ОС Windows. Также материал курса раскрывает нюансы работы сервисов и приложений на ОС
Windows.Аудитория курса:
Люди, желающие познакомиться с механизмами работы ОС Windows.
Предварительные требования к аудитории:
Необходимы общие знания о работе компьютера.Содержание курса:
Модуль 1 – Низкоуровневые детали работы компьютера.
Архитектуры процессоров x86.
Выполнение процессорных инструкций.
Компиляторы.
Ассемблер в ОС Windows.Модуль 2 – Ядро ОС. Kernel.
Компоненты и архитектура ядра.
Переключение между процессами.
Механизмы работы планировщика процессов.
Структура процессов.Модуль 3 – Пользовательское окружение.
Разделения доступа к аппаратным компонентам.
Взаимодействие пользовательской подсистемы с ядром.
API.Модуль 4 – Работа с данными.
Файловая система.
Межпроцессное взаимодействие.
Стек TCP/IP.Модуль 5 – Работа с процессами.
Процесс загрузки ОС.
Управление процессами.
Работа с программными пакетами. - ANT-OL101 — Архитектура и работа ОС Linux
- Длительность: 5 дней (40 часов)
- Код курса: ANT-OL101
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить принципы, механизмы и алгоритмы работы
ОС Linux. Также материал курса раскрывает нюансы работы сервисов и приложений на ОС Linux.Аудитория курса:
Люди, желающие познакомиться с механизмами работы ОС Linux.
Предварительные требования к аудитории:
Необходимы общие знания о работе компьютера.Содержание курса:
Модуль 1 – Низкоуровневые детали работы компьютера.
Архитектуры процессоров x86.
Выполнение процессорных инструкций.
Компиляторы.
Ассемблер в ОС Linux.Модуль 2 – Ядро ОС. Kernel.
Компоненты и архитектура ядра.
Переключение между процессами.
Механизмы работы планировщика процессов.
Структура процессов.Модуль 3 – Пользовательское окружение.
Разделения доступа к аппаратным компонентам.
Взаимодействие пользовательской подсистемы с ядром.
API.Модуль 4 – Работа с данными.
Файловая система.
Межпроцессное взаимодействие.
Стек TCP/IP.Модуль 5 – Работа с процессами.
Процесс загрузки ОС.
Управление процессами через systemctl.
Работа с программными пакетами. - ANT-OV101 — Технологи виртуализации
- Длительность: 3 дня (24 часа)
- Код курса: ANT-OV101
- Стоимость
- Очный формат: 467 000 ₸
- Онлайн формат: 400 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить работу технологий виртуализации, а также принципы и архитектурные паттерны использования этих технологий для развертывания и поддержания работоспособности приложений
Аудитория курса:
Люди, начинающие работать с вычислительной и прикладной инфраструктурой компании.
Предварительные требования к аудитории:
Желательно иметь общее представление о работе операционных систем.
Длительность курса:
3 дня.
Содержание курса:
Модуль 1 – Виртуальные машины
Архитектура компьютера и ОС.
Принципы виртуализации.
Виртуальные машины на уровне процессов.
Интерпретация и интерпретаторы кода.
Бинарная трансляция.
Системные виртуальные машины.Модуль 2 – Системная виртуализация.
Аппаратная поддержка виртуализации процессорами.
Управление вычислительными ресурсами.
Гипервизоры, использующие аппаратную поддержку виртуализации.Модуль 3– Виртуализация VMware.
Гипервизоры VMware ESXi.
Централизованное управление гипервизорами через VMware vCenter.
Сеть в виртуализированной инфраструктуре.
Построение облачной платформы на основе компонентов VMware.Модуль 4 – Виртуализация KVM.
Гипервизоры
Построение облачной платформы
Виртуальные коммутаторы и open vSwitch.
Сетевая виртуализация. SDN и Openflow.Модуль 5 – Контейнеризация.
Контейнеры и контейнерные приложения.
Управление контейнерами. Kubernetes и Openshift. - ANT0031 — Безопасность DNS
- Длительность: 3 дня (24 часа)
- Код курса: ANT0031
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу протоколов и механизмов обеспечения кибербезопасности инфраструктуры DNS. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности DNS в рамках архитектуры корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративных приложений и сервисов, а также кибербезопасность корпоративной инфраструктуры DNS, инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Протокол DNS.
Архитектура и компоненты DNS.
Сообщения DNS.
Регистрация доменных имён.
Распространение регистрационной информации и протокол whois.
Провайдеры сервисов DNS.
Расширения DNS.Модуль 2 – Модель угроз DNS.
Ошибки развертывания и настройки DNS.
Атаки spoofing.
Атаки cache poisoning.
DoS и DDoS атаки на DNS инфраструктуру.
Утечки данных DNS.
Построение модели угроз DNS.Модуль 3 – Механизмы безопасности DNS.
Контроль регистрационной информации DNS.
Фильтрация трафика DNS.
DNS Firewall и механизмы RPZ.
Passive DNS и Threat Intelligence.Модуль 4 – Криптографические методы защиты DNS.
DNSSEC
TSIG.Модуль 5 – Обработка инцидентов кибербезопасности, связанных с DNS.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 6 – Проектирование DNS в рамках архитектуры корпоративной кибербезопасности.
DNS в рамках архитектуры корпоративной безопасности.
Политики и метрики безопасности DNS. - ANT0032 — Безопасность электронной почты
- Длительность: 3 дня (24 часа)
- Код курса: ANT0032
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу протоколов и механизмов обеспечения кибербезопасности корпоративной электронной почты. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности электронной почты в рамках архитектуры корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративных приложений и сервисов, а также кибербезопасность корпоративной электронной почты, инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Основы работы электронной почты.
SMTP и маршрутизация электронной почты.
Формат писем электронной почты.
Протоколы IMAP и POP.
Вспомогательные компоненты инфраструктуры электронной почты.Модуль 2 – Принципы обеспечения безопасности электронной почты.
Модель угроз электронной почты.
Законодательные меры защиты электронной почты.
Организационные меры защиты электронной почты.
Технические меры защиты электронной почты.
Поведенческие модели пользователей в комплексе мер защиты электронной почты.Модуль 3 – Механизмы Anti-Spam, Anti-Spoofing, Anti-Phishing.
Spam и его классификация.
Anti-Spoofing как средство защиты от Spam’а.
SPF/SIDF, DKIM, DMARC.
ARC.
Обеспечение доставки и «чистоты» репутации электронной почты.
Методы обнаружения Spam’а и фильтрация электронной почты.
Репутационная фильтрация электронной почты.
Защита от Phishing’а.Модуль 4 – Шифрование электронной почты.
Шифрование почтовых вложений. S/MIME.
Шифрование почтовых сообщений. PGP и GPG.
Шифрование протоколов SMTP, IMAP, POP.
Применение шифрования электронной почты и требования регуляторов.Модуль 5 – Обработка инцидентов кибербезопасности, связанных с электронной почтой.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 6 – Проектирование электронной почты в рамках архитектуры корпоративной кибербезопасности.
Электронная почта в рамках архитектуры корпоративной безопасности.
Механизмы безопасности клиентской и серверной частей электронной почты.
Требования регуляторов. - ANT0033 — Безопасность IP-телефонии
- Длительность: 5 дней (40 часов)
- Код курса: ANT0033
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу протоколов и механизмов обеспечения кибербезопасности корпоративной IP-телефонии. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности решений IP-телефонии в рамках архитектуры корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также кибербезопасность корпоративной IP-телефонии, инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Основы работы IP-телефонии.
ТФоП и IP-телефония.
Компоненты IP-телефонии.
Протоколы сигнализации вызовов.
Протоколы передачи медиа
данных.Модуль 2 – Безопасность IP-телефонии в корпоративной сети.
Модель угроз сетевой инфраструктуры.
Модель угроз IP-телефонии.
Контроль вызовов.
Фильтрация трафика IP-телефонии.
Session Border Controller.Модуль 3 – Механизмы защиты сигнализации вызовов.
Механизмы защиты SIP.
Использование TLS и DTLS.
Использование IPsec.
S/MIME.Модуль 4 – Механизмы защиты медиа данных.
SRTP.
SRTCP.Модуль 5 – Управление ключами шифрования.
MIKEY.
SRTP Security Descriptions.
ZRTP.Модуль 6 – Специализированные решения IP-телефонии.
IP-телефония Asterisk
IP-телефония Cisco.
IP-телефония Avaya.
Skype for BusinessМодуль 7 – Обработка инцидентов кибербезопасности в IP-телефонии.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 8 – Проектирование IP-телефонии в рамках архитектуры корпоративной кибербезопасности.
Политики безопасности IP-телефонии.
Требования регуляторов.
IP-телефония в рамках архитектуры корпоративной безопасности. - ANT0301 — Безопасность Web-приложений
- Длительность: 5 дней (40 часов)
- Код курса: ANT0301
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы и конкретные механизмы защиты Web-приложений. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности Web-приложений в рамках архитектуры корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также кибербезопасность корпоративных Web-приложений, инженеры, проектирующие корпоративную архитектуру кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Архитектура и компоненты Web-приложений.
HTML и HTTP.
XML.
Web-серверы.
Web-клиенты.
«Активный» контент.
Архитектура Progressive Web App.Модуль 2 – Модель угроз Web-приложений.
Угрозы серверной части Web-приложений.
Угрозы клиентской части Web-приложений.
Построение модели угроз Web-приложения.Модуль 3 – Механизмы защиты серверной части Web-приложений.
Защита от DoS и DDoS атак.
Аутентификация и авторизация.
SSO. OpenID и OAuth.
Проблемы obfuscation.
Защита от атак криптоанализа.
Защита Web-framework’ов.Модуль 5 – Настройки безопасности Web-серверов.
Apache.
NGINX.
IIS.
jBoss.
Wildfly.
TOMCAT.Модуль 6 – Web Application Firewall.
Концепция WAF.
Установка и конфигурация WAF Modsecurity.
Интеграция WAF Modsecurity и IPS.
Настройка правил фильтрации WAF Modsecurity.
Использование репутационного анализа.
Обнаружение аномалий.
Оптимизация работы WAF Modsecurity.Модуль 7 – Обработка инцидентов кибербезопасности в Web-приложении.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 8 – Проектирование Web-приложений в рамках архитектуры корпоративной кибербезопасности.
Политики безопасности Web-приложений.
Метрики безопасности Web-приложений.
Web-приложения в рамках архитектуры корпоративной безопасности. - ANT0302 — Безопасность баз данных
- Длительность: 3 дня (24 часа)
- Код курса: ANT0302
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить работу механизмов обеспечения кибербезопасности баз данных. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности баз дынных рамках архитектуры корпоративной кибербезопасности.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративных приложений и сервисов, а также кибербезопасность корпоративных баз данных, инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Принципы работы баз данных.
Архитектура и компоненты базы данных.
Реляционная модель и процедуры нормализации.
SQL.
Проблемы целостности данных в базе.Модуль 2 – Обеспечение безопасности базы данных.
Модель угроз базы данных.
Безопасность инфраструктуры для базы данных.
Управление учетными записями и ролями.
Обеспечение безопасности при использовании базы данных приложениями.
Безопасность при взаимодействии баз данных друг с другом.
Защита от вредоносного п/о для баз данных.Модуль 3 – Контроль доступа к базе данных.
Управление учетными записями.
Использование ролей при работе с базой данных.
Column-level security.
Row-level security.Модуль 4 – Шифрование базы данных.
Методы шифрования данных в базе.
Хранение паролей и обеспечение их безопасности в базе данных.Модуль 5 – Работа с транзакциями.
Формирование и контроль целостности транзакций.
Применение транзакций при использовании базы данных приложениями.Модуль 6 – Обработка инцидентов кибербезопасности, связанных с базами данных.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 7 – Проектирование баз данных в рамках архитектуры корпоративной кибербезопасности.
Базы данных в рамках архитектуры корпоративной кибербезопасности.
Политики и метрики безопасности баз данных.
Требования регуляторов.
Обеспечение отказоустойчивости и высокой доступности баз данных. - ANT3004 — DevSecOps
- Длительность: 5 дней (40 часов)
- Код курса: ANT3004
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы организации и построения процессов DevSecOps для обеспечения кибербезопасности при разработке корпоративных приложений и сервисов.
Аудитория курса:
Инженеры, обеспечивающие кибербезопасность при разработке корпоративных приложений и сервисов.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Процессы и компоненты DevOps.
Принципы DevOps.
Компоненты DevOps.
Инструменты DevOps.
Процессы DevOps.
Организационные аспекты DevOps.Модуль 2 – Проблемы безопасности DevOps.
Модель угроз DevOps.
Программы AppSec для контроля безопасности при разработке п/о.
Проблема оценки эффективности мер и решений кибербезопасности.
Базовые показатели эффективности.
Улучшение и оптимизация показателей эффективности.Модуль 3 – Безопасность компонентов Continuous Delivery.
Методика Software Composition Analysis.
Методика Static Analysis Security Testing.
Методика Dynamic Analysis Security Testing.
Контроль зависимостей кода.
Контроль и использование компонентов сборки, компиляции и запуска кода.Модуль 4 – Безопасность компонентов Continuous Integration.
Использование pre-commit hook’ов.
Анализ кода и предотвращение утечек данных через исходный код.Модуль 5 – Компоненты Continuous Monitoring.
Измерение базовых показателей эффективности кибербезопасности и результатов их улучшения.
Измерение времени жизни угроз.
Измерение снижения объёма угроз.
Измерение скорости появления угроз.
Измерение времени между появлением угроз.
Измерение скорости утери контроля над угрозами.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.Модуль 6 – Безопасность инфраструктуры DevOps.
Безопасность инфраструктуры виртуализации.
Безопасность инфраструктуры контейнеризации.
Безопасность при взаимодействии с «облаком».
Безопасность инструментов DevOps.
Обеспечение безопасного взаимодействия с API. - ANT0041 — Мониторинг событий и инцидентов кибербезопасности
- Длительность: 5 дней (40 часов)
- Код курса: ANT0041
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты мониторинга событий и инцидентов кибербезопасности. Материал курса охватывает также вопросы организации процессов мониторинга событий и инцидентов кибербезопасности и их встраивания в общую архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, занимающие мониторингом и обработкой событий и инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.
Предварительные требования к аудитории:
Необходимо обладать знаниями общей кибербезопасности на уровне курса ANT0000. Кроме того, необходимо обладать знаниями о работе сетей TCP/IP на уровне курса ANT-N101, а также знаниями об операционных системах на уровне курсов ANT-OW101 и ANT-OL101.
Содержание курса:
Модуль 1 – Цикл жизни кибератак.
Классификация кибератак.
Этапа проведения кибератаки.
Артефакты кибератак и их взаимосвязь.Модуль 2 – Методология мониторинга событий и инцидентов.
События и инциденты кибербезопасности.
Процессы мониторинга.
Инструменты и инфраструктура мониторинга.
Операционные метрики для мониторинга.Модуль 3 – Мониторинг сетевой инфраструктуры.
Log’и и информация о сетевой активности.
Сбор и анализ сетевого трафика.
Статистические данные сетевой активности.
Централизованные и распределенные системы сетевого мониторинга.
Развертывание и поддержка системы сетевого мониторинга.Модуль 4 – Мониторинг конечных устройств.
Политики мониторинга и log’и Windows.
Подсистема аудита Windows.
Развертывание и поддержка мониторинга Windows.
Настройки мониторинга и log’и Linux.
Подсистема аудита Linux.
Развертывание и поддержка мониторинга Linux.Модуль 5 – Мониторинг приложений.
Использование флагов и маяков в IT-инфраструктуре для мониторинга.
Мониторинг SMTP.
Мониторинг Web-приложений.
Мониторинг баз данных.
Мониторинг облачных приложений.Модуль 6 – Мониторинг событий и инцидентов в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности.
Интеграция систем мониторинга.
Дифференция событий и инцидентов кибербезопасности.
Подтверждение инцидентов кибербезопасности.
Обработка инцидентов кибербезопасности.
Цифровая криминалистика. - ANT0401 — Обработка инцидентов кибербезопасности
- Длительность: 5 дней (40 часов)
- Код курса: ANT0401
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты обработки инцидентов кибербезопасности. Материал курса охватывает также вопросы организации процессов обработки инцидентов кибербезопасности и их встраивания в общую архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.
Предварительные требования к аудитории:
Необходимо обладать знаниями о мониторинге событий и инцидентов кибербезопасности на уровне курса ANT0041.
Содержание курса:
Модуль 1 – Цикл жизни кибератак.
Классификация кибератак.
Этапа проведения кибератаки.
Артефакты кибератак и их взаимосвязь.Модуль 2 – Методология обработки инцидентов кибербезопасности.
Процесс обработки инцидентов.
Инструменты и инфраструктура для обработки инцидентов.
Штатное расписание …
Мониторинг событий и инцидентов.
Цифровая криминалистика в рамках обработки инцидентов.Модуль 3 – Реагирование на инциденты кибербезопасности.
Начальная реакция на инцидент.
Подтверждение инцидента.
Определение масштаба инцидента.
Разработка и применение немедленных мер по сдерживанию инцидента.
Разработка мер расширенного мониторинга инфраструктуры.
Разработка мер ликвидации вредоносной активности.
Разработка хронологии ликвидации вредоносной активности.
Специфика реакции на инциденты, связанные с базами данных.Модуль 4 – Расширенный мониторинг инфраструктуры.
Расширенный мониторинг сети.
Расширенный мониторинг конечных устройств.
Расширенный мониторинг сервисов и приложений.
Отслеживание инцидента с помощью индикаторов компрометации.
Использование флагов и маяков в IT-инфраструктуре для мониторинга.Модуль 5 – Цифровая криминалистика.
Процесс проведения криминалистических исследований.
Инструменты цифровой криминалистики.
Артефакты файловых и операционных систем.
Артефакты оперативной памяти.
Восстановление хронологии событий по артефактам кибератаки.
Формирование и анализ индикаторов компрометации в цифровых системах.
Diamond модель и TTP[Tactics, Technics, Procedures] информация.Модуль 6 – Ликвидация вредоносной активности.
Использование индикаторов компрометации для обнаружения вредоносной активности.
Ликвидация вредоносной активности в сети.
Ликвидация вредоносной активности на конечных устройствах.
Ликвидация вредоносной активности сервисов и приложений.
Документирование процесса и результатов ликвидации вредоносной активности.Модуль 7 – Обработка инцидентов в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности.
Рекомендации по стратегической модернизации процессов и архитектуры корпоративной кибербезопасности на основе данных об инцидентах.
Встраивание процессов обработки инцидентов в процессы корпоративной кибербезопасности. - ANT0402 — Цифровая криминалистика в ОС и приложениях
- Длительность: 5 дней (40 часов)
- Код курса: ANT0402
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований цифровых данных операционных систем и приложений. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.
Предварительные требования к аудитории:
Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и OL101, а также знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401.
Содержание курса:
Модуль 1 – Цикл жизни кибератак.
Классификация кибератак.
Этапа проведения кибератаки.
Артефакты кибератак и их взаимосвязь.Модуль 2 – Методология цифровой криминалистики.
Процесс проведения криминалистических исследований.
Инструменты цифровой криминалистики.
Принципы обработки удаленных и «дефектных» данных.
Восстановление цепи событий по артефактам кибератаки.
Формирование и анализ индикаторов компрометации в цифровых системах.Модуль 3 – Поиск и анализ артефактов в файловых системах.
Архитектура файловых систем.
Файловые системы FAT, NTFS, Ext*, UFS, ReFS, APFS.
Анализ метаданных файловых систем.
Загрузчики ОС.
Жесткие диски и их логические разделы.
Создание точной копии жесткого диска.
Анализ «пустого» пространства жесткого диска.
SleuthKit и Autopsy.
Encase.Модуль 4 – Поиск и анализ артефактов в ОС Windows.
Анализ реестра Windows.
Файлы подкачки и гибернации.
История ОС и приложений.
Анализ log’ов ОС.
Восстановление хронологии кибератаки.Модуль 5 – Поиск и анализ артефактов в ОС Linux.
Анализ процессов и используемых ими файлов.
Файлы подкачки.
История ОС и приложений.
Анализ log’ов ОС.
Восстановление хронологии кибератаки.Модуль 6 – Поиск и анализ артефактов в macOS.
Анализ процессов и используемых ими файлов.
Файлы подкачки.
История ОС и приложений.
Анализ log’ов ОС.
Восстановление хронологии кибератаки.Модуль 7 – Поиск и анализ артефактов в приложениях.
Анализ активности электронной почты.
Анализ web-активности.Модуль 8 – Введение в анализ оперативной памяти и быстро изменяющейся информации.
Методы получения информации из оперативной памяти.
Методы получения информации из регистров и кэша процессора.
Основные методы анализа dump’ов оперативной памяти.Модуль 9 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Организация процессов цифровой криминалистики.
Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности. - ANT0404 — Pentest сетевой инфраструктуры
- Длительность: 5 дней (40 часов)
- Код курса: ANT0404
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты проведения тестирования на возможность проникновение – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения. В данном курсе пентест рассматривается как один из процессов, необходимых для построения архитектуры корпоративной кибербезопасности, поэтому в нём также поднимаются методологические вопросы организации пентеста, а также использования данных, полученных в результате его проведения.
Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о работе сетей TCP/IP на уровне курса ANT-N101. Рекомендуется иметь знания о моделировании угроз на уровне курса ANT0052
Содержание курса:
Модуль 1 – Принципы организации пентеста.
Цели и задачи проведения пентеста.
Pentest в рамках архитектуры корпоративной безопасности.
Цикл жизни кибератак.
Модели кибератак.
Инструменты для проведения пентеста.
Обработка результатов проведения пентеста.Модуль 2 – Подготовка к проведению кибератаки.
Использование информации из открытых источников. OSINT.
Сканирование целей и выявление уязвимых мест для кибератак.
Подбор нужных инструментов и методов проведения кибератаки.Модуль 3 – Организация кибератак типа DoS/DDoS.
Организация DDoS-кибератаки на сеть.
Организация DoS-кибератаки на сетевые сервисы.
Организация DoS-кибератаки на приложения.Модуль 4 – Организация кибератак на сетевые сервисы.
Перехват трафика.
Получение доступа к Wi-Fi сети.
Методы обхода систем сетевой кибербезопасности.
Организация кибератак на протоколы маршрутизации.
Организация кибератак на протокол DNS.
Организация кибератак на протокол DHCP.
Организация кибератак на сервисы аутентификации.
Организация кибератак на сервисы удаленного управления ОС.Модуль 5 – Организация кибератак через электронную почту.
Подготовка вредоносных вложений.
Базовые принципы социальной инженерии.
Кибератаки на протоколы электронной почты.
Получение доступа к ОС пользователей через вредоносные вложения.Модуль 6 – Развитие кибератаки с базовым доступом к ОС.
Извлечение данных и учетных записей.
Эскалация привилегий учетной записи.
Распространение контроля над другими системами в ходе кибератаки.
Удаление следов кибератаки.Модуль 7 – Подготовка отчета о проведении пентеста.
Модель угроз и результаты проведения пентеста.
Управление рисками на основе данных, выявленных пентестом.
Модернизация корпоративной программы учета уязвимостей.
Модернизация стратегических метрик кибербезопасности. - ANT0405 — Pentest Web-приложений
- Длительность: 5 дней (40 часов)
- Код курса: ANT0405
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты проведения тестирования на возможность проникновение – pentest’а – в Web-приложения. В данном курсе пентест рассматривается как один из процессов, необходимых для построения архитектуры корпоративной кибербезопасности, поэтому в нём также поднимаются методологические вопросы организации пентеста, а также использования данных, полученных в результате его проведения.
Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о работе сетей TCP/IP на уровне курса ANT-N101. Рекомендуется иметь знания о моделировании угроз на уровне курса ANT0052
Содержание курса:
Модуль 1 – Принципы организации пентеста.
Цели и задачи проведения пентеста.
Pentest в рамках архитектуры корпоративной безопасности.
Цикл жизни кибератак.
Модели кибератак.
Инструменты для проведения пентеста.
Обработка результатов проведения пентеста.Модуль 2 – Подготовка к проведению кибератаки.
Использование информации из открытых источников. OSINT.
Сканирование целей и выявление уязвимых мест для кибератак.
Подбор нужных инструментов и методов проведения кибератаки.Модуль 3 – Архитектура и компоненты Web-приложений.
HTML и HTTP.
Кодировки данных.
Web-серверы.
Web-клиенты.
Расширения browser’ов.
«Активный» контент.
Архитектура Progressive Web App.
Атаки на web-приложения. OWASP top 10.Модуль 4 – Перехват Web-трафика.
Организация перехвата web-трафика.
Proxy-сервисы.
Анализ Web-трафика и извлечение данных.Модуль 5 – Атаки на серверную часть Web-приложения.
Организация DoS-атак на Web-приложения.
Эксплуатация ошибок в правилах авторизации и работы с файлами.
Эксплуатация логических ошибок работы Web-приложений.
Эксплуатация ошибок в настройках и уязвимостей CMS.
Организация вредоносного внедрения в ОС Web-приложения.
Перехват HTTP-сессий и данных cookie.
Обход шифрования HTTPS/TLS.
Получение доступа к учетным записям Web-приложений.
Эксплуатация Web-приложений через SQL-инъекции.
Организация атак на базы данных web-приложений.
Организация кибератак типа SSRF.Модуль 6 – Атаки на клиентскую часть Web-приложения.
Организация кибератак типа XSS.
Организация кибератак типа XXE.
Организация кибератак типа CSRF.
Организация атак типа Clickjacking.Модуль 7 – Развитие кибератаки через Web-приложение.
Извлечение данных.
Эскалация привилегий учетной записи.
Распространение контроля над другими системами в ходе кибератаки.
Удаление следов кибератаки.Модуль 8 – Подготовка отчета о проведении пентеста.
Модель угроз и результаты проведения пентеста.
Управление рисками на основе данных, выявленных пентестом.
Модернизация корпоративной программы учета уязвимостей.
Модернизация стратегических метрик кибербезопасности. - ANT4001 — Цифровая криминалистика оперативной памяти
- Длительность: 5 дней (40 часов)
- Код курса: ANT4001
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований цифровых данных в оперативной памяти. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.
Предварительные требования к аудитории:
Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и OL101, знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401, а также знаниями в области цифровой криминалистики на уровне курсов ANT0402 и ANT0403.
Содержание курса:
Модуль 1 – Цикл жизни кибератак.
Классификация кибератак.
Этапа проведения кибератаки.
Артефакты кибератак и их взаимосвязь.Модуль 2 – Методология цифровой криминалистики.
Процесс проведения криминалистических исследований.
Инструменты цифровой криминалистики.
Методика обработки инцидентов кибербезопасности.
Восстановление цепи событий по артефактам кибератаки.
Формирование и анализ индикаторов компрометации в цифровых системах.Модуль 3 – Принципы анализа оперативной памяти и быстро изменяющейся информации.
Методы получения информации из оперативной памяти.
Методы получения информации из регистров и кэша процессора.
Основные методы анализа dump’ов оперативной памяти.Модуль 4 – Анализ оперативной памяти Windows.
Объекты и пулы ресурсов.
Процессы и их компоненты.
Поиск вредоносного п/о и его артефактов.
Анализ данных реестра.
Log’и и события.
Артефакты сетевой подсистемы.
Сервисы Windows.
Данные ядра и поиск rootkit’ов.
Анализ данных подсистемы GUI.
Артефакты пользовательских действий и приложений.
Артефакты вспомогательных системных процессов.
Восстановление хронологии кибератаки.Модуль 5 – Анализ оперативной памяти Linux.
Процессы и их компоненты.
Поиск вредоносного п/о и его артефактов.
Log’и и события.
Артефакты сетевой подсистемы.
Данные ядра и поиск rootkit’ов.
Артефакты пользовательских действий и приложений.
Артефакты вспомогательных системных процессов.
Восстановление хронологии кибератаки.Модуль 6 – Анализ оперативной памяти macOS.
Процессы и их компоненты.
Поиск вредоносного п/о и его артефактов.
Log’и и события.
Артефакты сетевой подсистемы.
Данные ядра и поиск rootkit’ов.
Артефакты пользовательских действий и приложений.
Артефакты вспомогательных системных процессов.
Восстановление хронологии кибератаки.Модуль 7 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Организация процессов цифровой криминалистики.
Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности. - ANT4002 — Цифровая криминалистика баз данных
- Длительность: 5 дней (40 часов)
- Код курса: ANT4002
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований баз данных. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.
Предварительные требования к аудитории:
Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и OL101, знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401, а также знаниями в области цифровой криминалистики на уровне курсов ANT0402 и ANT0403.
Содержание курса:
Модуль 1 – Цикл жизни кибератак.
Классификация кибератак.
Этапа проведения кибератаки.
Артефакты кибератак и их взаимосвязь.Модуль 2 – Методология цифровой криминалистики.
Процесс проведения криминалистических исследований.
Специфика реакции на инциденты, связанные с базами данных.
Методика обработки инцидентов кибербезопасности.
Инструменты цифровой криминалистики.
Восстановление хронологии кибератаки.
Формирование и анализ индикаторов компрометации в цифровых системах.Модуль 3 – Принципы работы баз данных SQL.
Базы данных и системы управления базами данных SQL.
SQL-запросы.
Транзакции и принцип ACID.
Реляционная целостность данных.Модуль 4 – Криминалистика SQL Server’а.
Архитектура SQL Server’а.
Форматы данных и файлов.
Управление памятью.
Параметры безопасности.
Методы получения данных.
Методология криминалистических исследований SQL Server’а.
Получение и анализ артефактов кибератак.
Поиск и анализ Rootkit’ов.Модуль 5 – Криминалистика Oracle DBA.
Архитектура Oracle DBA.
Форматы данных и файлов.
Управление памятью.
Параметры безопасности.
Методы получения данных.
Методология криминалистических исследований Oracle DBA.
Получение и анализ артефактов кибератак.
Поиск и анализ Rootkit’ов.Модуль 6 – Криминалистика SQLite.
Архитектура SQLite.
Применение базы данных SQLite.
Форматы данных и файлов.
Восстановление записей SQLite.
Использование журналов.
Write-ahead log’и.
Расширения SQLite.Модуль 7 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Организация процессов цифровой криминалистики.
Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности. - ANT4003 — Методы обхода систем кибербезопасности
- Длительность: 5 дней (40 часов)
- Код курса: ANT4003
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты
обхода средств и систем кибербезопасности во время проведения тестирования на проникновение
– pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения.Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры,
проектирующие архитектуру корпоративной кибербезопасности.Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей
TCP/IP на уровне курса ANT-N101, а также знания о проведении пентестов на уровне курса
ANT0404. Рекомендуется иметь знания о моделировании угроз на уровне курса ANT0052Содержание курса:
Модуль 1 – Принципы организации Pentest’а.
Цели и задачи проведения Pentest’а.
Pentest в рамках архитектуры корпоративной безопасности.
Цикл жизни кибератак.
Модели кибератак.
Инструменты для проведения Pentest’а.
Обработка результатов проведения pentest’а.Модуль 2 – Подготовка к проведению кибератаки.
Использование информации из открытых источников. OSINT.
Сканирование целей и выявление уязвимых мест для кибератак.
Анализ данных DNS для организации кибератак.
Анализ данных SMB для организации кибератак.
Анализ данных SMTP для организации кибератак.
Анализ данных SNMP для организации кибератак.
Анализ уязвимостей сервисов для организации кибератак.
Подбор нужных инструментов и методов проведения кибератаки.Модуль 3 – Использование уязвимостей типа Buffer Overflow.
Условия существования уязвимостей Buffer Overflow.
Принципы использования уязвимостей Buffer Overflow.
Уязвимости Buffer Overflow в ОС Windows.
Уязвимости Buffer Overflow в ОС Linux.Модуль 4 – Использование инъекций в процессы ОС.
Условия осуществления инъекций в процессы ОС.
Принципы осуществления инъекций в процессы ОС.
Инъекции DLL.
Инъекции Reflective DLL.
Использование техники Process Hollowing.Модуль 5 – Методы обхода систем антивирусной защиты.
Принципы обхода систем антивирусной защиты.
Использование кодировок и шифрования.
Искажение характеристик поведения.
Использование инструментов PowerShell и VBA.
Использование API в ОС Windows.
Работа с AMSI.Модуль 6 – Методы обхода систем фильтрации приложений и данных.
Принципы обхода систем контроля приложений.
Использование NTFS ADS.
Использование специализированных DLL.
Обход средств AppLocker.
Использование SSH туннелей для сокрытия кибератак.
Использование DNS туннелей для сокрытия кибератак.Модуль 7 – Методы обхода систем Web-фильтрации.
Использование ошибок работы парсеров Web-контента.
Использование методик обфускации.
Использование HTTP туннелей для сокрытия кибератак.Модуль 8 – Подготовка отчета о проведении Pentest’а.
Модель угроз и результаты проведения pentest’а.
Управление рисками на основе данных, выявленных pentest’ом.
Модернизация корпоративной программы учета уязвимостей.
Модернизация стратегических метрик кибербезопасности. - ANT0403 — Цифровая криминалистика в сетях TCP/IP
- Длительность: 5 дней (40 часов)
- Код курса: ANT0403
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты
проведения криминалистических исследований цифровых данных о сетевой активности
корпоративных систем и приложений. Материал курса охватывает также вопросы организации
процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной
кибербезопасности.Аудитория курса:
Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры,
занимающиеся цифровой криминалистикой.Предварительные требования к аудитории:
Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов
ANT-OW101 и OL101, а также знаниями о процессах обработки инцидентов кибербезопасности на
уровне курса ANT0401.Содержание курса:
Модуль 1 – Цикл жизни кибератак.
Классификация кибератак.
Этапа проведения кибератаки.
Артефакты кибератак и их взаимосвязь.Модуль 2 – Методология цифровой криминалистики.
Процесс проведения криминалистических исследований.
Инструменты цифровой криминалистики.
Принципы обработки удаленных и «дефектных» данных.
Восстановление хронологии кибератаки.
Формирование и анализ индикаторов компрометации в цифровых системах.Модуль 3 – Сбор сетевого трафика.
Принципы сбора сетевого трафика в корпоративной инфраструктуре.
«Зеркалирование» сетевого трафика.
Хранение собранного сетевого трафика.Модуль 4 – Анализ сетевого трафика с помощью Wireshark’а.
Архитектура и возможности Wireshark’а.
Препроцессоры.
Фильтры.
Компоненты Mate.
Обнаружение и анализ сетевых атак и вредоносной сетевой активности
dump’ах трафика. - ANT4004 — Threat Intelligence
- Длительность: 3 дня (24 часа)
- Код курса: ANT4004
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы и механизмы получения,
обработки и использования информации о киберугрозах, кибератах и их последствиях – т.н.
информации Threat Intelligence. Также материал курса подробно раскрывает тему Threat
Intelligence не просто с позиции получения нужной информации, но с позиции процессов и их
использования для обеспечения корпоративной кибербезопасности. Кроме того в материале курса
описывается проектирование и интеграция Threat Intelligence в архитектуру корпоративной
кибербезопасности.Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры,
проектирующие архитектуру кибербезопасности, инженеры, занимающиеся обработкой
инцидентов кибербезопасности, а также аналитики, работающие с данными Threat Intelligence.Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания в области
фильтрации трафика на уровне курса ANT0011, знания в области моделирования угроз и
управления рисками кибербезопасности на уровне курсов ANT0052 и ANT0501, соответственно.Содержание курса:
Модуль 1 – Критерии защищенности информации.
Конфиденциальность, целостность, доступность.
Контроль доступа и его типы.
Механизмы контроля доступа.
Принципы построения архитектуры кибербезопасности.Модуль 2 – Задачи фильтрации трафика.
Модель угроз кибербезопасности.
Классификация механизмов фильтрации трафика.
Концепция Unified Threat Management (UTM).Модуль 3 – Обнаружение и обработка инцидентов
кибербезопасности.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.Модуль 4 – Архитектура Threat Intelligence.
Threat Intelligence в архитектуре корпоративной кибербезопасности.
Процессы Threat Intelligence.
Компоненты Threat Intelligence.
Модель Cyber Kill Chain.
Модель Diamond.
Источники информации Threat Intelligence.
Методы обработки информации Threat Intelligence.
Threat Intelligence для обнаружения кибератак.
Threat Intelligence для обнаружения инцидентов кибербезопасности.
Threat Intelligence для обнаружения утечек данных.
Threat Intelligence для управления рисками.Модуль 5 – Threat Intelligence для обнаружения кибератак.
Модель Pyramid of Pain.
Репутационная фильтрация трафика.
Сигнатуры и аномалии для обнаружения кибератак.
Обнаружение вредоносного п/о и индикаторов заражения.
Индикаторы компрометации (IoC) и их использование.
Методы корреляции информации Threat Intelligence.Модуль 6 – Threat Intelligence в архитектуре корпоративной
кибербезопасности.
Архитектура корпоративной кибербезопасности.
Построение процессов Threat Intelligence в Центре Операционной
Безопасности (SoC). - ANT0051 — Политики и контроль кибербезопасности
- Длительность: 3 дня (24 часа)
- Код курса: ANT0051
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
В данном курсе рассматриваются принципы, методы и инструменты создания и управления политиками кибербезопасности в архитектуре корпоративной кибербезопасности. Также в курсе рассматривается подход внедрения и работы механизмов контроля кибербезопасности.
Аудитория курса:
Сотрудники компаний, отвечающие за задачи управления рисками, сотрудники, принимающие проектные управленческие решения, а также инженеры, отвечающие за внедрение решений кибербезопасности в корпоративной инфраструктуре.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Критерии защищенности информации.
Конфиденциальность, целостность, доступность.
Контроль доступа и его типы.
Механизмы контроля доступа.
Принципы построения архитектуры кибербезопасности.Модуль 2 – Моделирование угроз и оценка рисков кибербезопасности.
Моделирования угроз.
Оценки и управления рисками.
Построение процессов и архитектуры кибербезопасности.Модуль 3 – Политики кибербезопасности.
Каталог политик кибербезопасности
Политики в области стратегического управления.
Политики в области операционного управления.
Политики в области приватности и персональных данных.
Политики в области корпоративных данных.
Политики в области управления ролями и правами доступа.
Политики в области безопасности сетей TCP/IP.
Политики в области операционных процессов кибербезопасности.
Политики в области работы с персоналом.
Политики в области защиты промышленной инфраструктуры.Модуль 4 – Принцип и механизмы контроля в кибербезопасности.
Принцип контроля в кибербезопасности.
Механизмы контроля в кибербезопасности.
Оценка результатов внедрения механизмов контроля в архитектуре корпоративной кибербезопасности. - ANT0501 — Метрики кибербезопасности
- Длительность: 3 дня (24 часа)
- Код курса: ANT0501
- Стоимость
- Очный формат: 471 000 ₸
- Онлайн формат: 445 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить процессы, техники и инструменты мониторинга корпоративной кибербезопасности с помощью метрик. Рассматриваемые метрики включают в себя: набор кумулятивных метрик, статистические метрики угроз кибербезопасности. Также материал курса охватывает вопросы встраивания процессов мониторинга на основе метрик в архитектуру корпоративной кибербезопасности.
Аудитория курса:
Сотрудники компаний, принимающие проектные управленческие решения, а также инженеры, занимающие мониторингом и обработкой событий и инцидентов кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Критерии защищенности информации.
Конфиденциальность, целостность, доступность.
Контроль доступа и его типы.
Механизмы контроля доступа.
Принципы построения архитектуры кибербезопасности.Модуль 2 – Кумулятивные метрики кибербезопасности.
Определение ключевых метрик для мониторинга.
Метрики периметра безопасности.
Метрики безопасности сетевой инфраструктуры.
Метрики контроля доступа.
Метрики безопасности сервисов и приложений.
Метрики доступности и надежности корпоративной инфраструктуры.
Оценка эффективности метрик.Модуль 3 – Статистические метрики угроз кибербезопасности.
Проблема оценки эффективности мер и решений кибербезопасности.
Базовые показатели эффективности.
Улучшение и оптимизация показателей эффективности.
Измерение базовых показателей и результатов их улучшения.
Измерение времени жизни угроз.
Измерение снижения объёма угроз.
Измерение скорости появления угроз.
Измерение времени между появлением угроз.
Измерение скорости утери контроля над угрозами. - ANT0502 — Управление рисками кибербезопасности
- Длительность: 5 дней (40 часов)
- Код курса: ANT0502
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
В материалах курса рассматриваются методы управления рисками, конкретнее – оценки рисков, основанные на построении численных вероятностных моделей, в частности моделей по методу Монте Карло. Ряд предложенных на семинаре методов оценки рисков представляют собой вероятностные методы Байеса, применяемые в условиях частичной неопределенности. Для всех
рассматриваемых методов приводятся методики корректировки, с учетом субъективных данных. Кроме того, на курсе разбираются методы оценки рисков в условиях «полной неопределённости». Основная цель семинара – показать возможность использования измеримых и математически достоверных численных методов управления рисками в контексте кибербезопасности.Аудитория курса:
Сотрудники компаний, отвечающие за задачи управления рисками, а также сотрудники, принимающие проектные управленческие решения.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о моделировании угроз кибербезопасности на уровне курса ANT0052.
Содержание курса:
Модуль 1 – Информация для задач оценки рисков.
Моделирование угроз кибербезопасности.
Неопределенность и измерения.
Теория вероятностей для ситуаций неопределенности.
Методы математической статистики.Модуль 2 – Моделирование вероятностных событий.
Метод моделирования Монте Карло.
Корректировка субъективных данных.
Измеримость результатов моделирования.
Кривые вероятностных потерь и их анализ.Модуль 3 – Информация для задач вероятностного моделирования.
Субъективные данные и их объективная оценка.
Декомпозиция входных данных.
Расширение модели Монте Карло условными вероятностями. Байесовские методы.
Специальные вероятностные модели.
Подбор релевантных распределений вероятности.
Измеримость и достоверность вероятностных моделей для оценки рисков кибербезопасности.Модуль 4 – Принятие решений на основе оценки рисков.
Кривые вероятностных потерь.
Стратегии и методики работы с рисками.Модуль 5 – Построение процесса управления рисками.
Методы принятия решений на основе оценки рисков.
Совместимость с международными системами управления ИБ: ISO, Cobit, NIST.Модуль 6 – Альтернативная система управления рисками. FAIR.
Концепция FAIR.
Измерения и анализ данных.
Методики расчета рисков.
Типовые сценарии.
Внедрение управления рисками по методике FAIR.Модуль 7 – Управление рисками в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности.
Выбор технических решений на основе решений о работе с рисками.
Выбор метрик для мониторинга корпоративной кибербезопасности.
Методы модернизации вероятностной модели оценки рисков. - ANT5002 — Построение Центра операционной Безопасности (SoC’а)
- Длительность: 5 дней (40 часов)
- Код курса: ANT5002
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
В данном курсе рассматриваются принципы, методы и инструменты построения Центра
операционной Безопасности – SoC’а. Вопросы построения SoC’а необходимо рассматриваются в
контексте целей и задач работы SoC’а в рамках архитектуры корпоративной кибербезопасности.Аудитория курса:
Сотрудники компаний, отвечающие за проектирование и построение Центра операционной
Безопасности – SoC’а.Предварительные требования к аудитории:
Необходимы: знания общей кибербезопасности на уровне курса ANT0000, знания о
моделировании угроз, управлении рисками, метриками и политиками кибербезопасности на
уровне курсов ANT0051, ANT0052, ANT0501 и ANT0502.Содержание курса:
Модуль 1 – Архитектура и компоненты SoC’а.
Корпоративные процессы кибербезопасности.
Цели и задачи работы SoC’а.
Программно-аппаратные компоненты и персонал.
SoC в архитектуре корпоративной кибербезопасности.
Контроль безопасности процессов финансовой деятельности.
Исследовательские задачи SoC’а.Модуль 2 – Моделирование угроз и оценка рисков
кибербезопасности.
Моделирования угроз.
Оценки и управления рисками.Модуль 3 – Политики и метрики кибербезопасности.
Управление каталогом политик кибербезопасности.
Управление и оценка эффективности метрик кибербезопасности.Модуль 4 – Работа с уязвимостями и обновлениями.
Контроль уязвимостей.
Процессы тестирования и применения патчей и обновлений.Модуль 5 – Обработка инцидентов кибербезопасности.
Мониторинг событий и инцидентов.
Процесс обработки инцидентов.
Инструменты и инфраструктура для обработки инцидентов.
Автоматизация обработки инцидентов средствами SOAR.Модуль 6 – Цифровая криминалистика.
Процесс проведения криминалистических исследований.
Инструменты цифровой криминалистики.
Формирование и анализ индикаторов компрометации в цифровых системах.Модуль 7 – Анализ вредоносного п/о.
Управление каталогом вредоносного п/о.
Методы и инструменты reverse engineering’а.
Формирование сигнатур и индикаторов компрометации.Модуль 8 – Threat Intelligence.
Процессы Threat Intelligence.
Компоненты Threat Intelligence.
Источники информации Threat Intelligence.
Методы обработки информации Threat Intelligence.
Создание и использование платформы MLOPS.Модуль 9 – Культура корпоративной безопасности.
Проблемы человеческого фактора в кибербезопасности.
Создание культуры корпоративной безопасности.
Инструменты создания культуры корпоративной безопасности
Программа обучения персонала компании.
Построение процесса киберучений.Модуль 10 – Требования регуляторов.
Сопровождение внедрения требований регуляторов.
Контроль соответствия требованиям регуляторов. - ANT0052 — Моделирование угроз кибербезопасности
- Длительность: 3 дня (24 часа)
- Код курса: ANT0052
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
В данном курсе рассматриваются методы моделирования угроз кибербезопасности на основе
методики STRIDE. Кроме того, на курсе рассматриваются вопросы построения архитектуры
корпоративной кибербезопасности на основании моделировании угроз кибербезопасности.Аудитория курса:
Сотрудники компаний, отвечающие за задачи управления рисками, сотрудники, принимающие
проектные управленческие решения, а также инженеры, отвечающие за внедрение решений
кибербезопасности в корпоративной инфраструктуре.Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Создание модели угроз.
Принципы создания модели угроз.
Методики выявления угроз для корпоративной инфраструктуры.
Создание модели угроз с помощью методики STRIDE.
Использование деревьев атак и библиотеки атак.Модуль 2 – Модель угроз и оценка рисков кибербезопасности.
Методики оценки рисков для модели угроз.
Метод вероятностного моделирования Монте Карло.Модуль 3 – Построение процесса управления угрозами.
Стратегии и методики работы с рисками.
Стратегии и методики работы с угрозами.Модуль 4 – Моделирование угроз в архитектуре корпоративной
кибербезопасности.
Архитектура корпоративной кибербезопасности.
Выбор технических решений на основе модели угроз.
Выбор метрик для мониторинга корпоративной кибербезопасности.
Методы модернизации модели угроз. - ANT0061 — Персональные данные и проблема приватности
- Длительность: 3 дня (24 часа)
- Код курса: ANT0061
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
В материалах данного курса рассматриваются вопросы работы с персональными данными, а также проблемы приватности. Кроме того, на курсе рассматриваются вопросы построения архитектуры корпоративной кибербезопасности с учётом проблем соблюдения приватности и соответствия требованиям регуляторов в части работы с персональными данными.
Аудитория курса:
Сотрудники компаний, отвечающие за задачи управления рисками, сотрудники, принимающие проектные управленческие решения, а также специалисты, отвечающие за обработку персональных данных и взаимодействие с регуляторами по этим вопросам.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Приватность.
Концепция приватности и её развитие.
Проблемы приватность в киберпространстве.
Приватность в контексте протоколов сети Интернет.
Моделирование и оценка угроз приватности.Модуль 2 – Моделирование угроз приватности.
Методики моделирования угроз приватности.
Создание модели угроз приватности по методике LINDDUN.
Оценка рисков приватности.Модуль 3 – Работа с персональными данными.
Персональные данные и приватность.
Стандарты и требования регуляторов.
Методы учета и анализа процессов и компонентов работы с персональными данными.
Деперсонификация данных.
Аудит процессов и компонентов работы с персональными данными.Модуль 4 – Моделирование угроз приватности в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности.
Технические решения защиты приватности и персональных данных.
Организационные решения защиты приватности и персональных данных. - ANT0601 — Защита от утечек данных
- Длительность: 5 дней (40 часов)
- Код курса: ANT0601
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить методы и механизмы защиты от утечек
данных в архитектуре корпоративной кибербезопасности, в том числе с помощью систем Data Loss
Prevention. Проблемы утечки данных на курсе рассматриваются, в контексте проблем
корпоративного мошенничества и «инсайдерских» угроз.Аудитория курса:
Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры,
проектирующие архитектуру кибербезопасности, инженеры, занимающиеся обработкой
инцидентов кибербезопасности, а также аналитики, работающие с данными Threat Intelligence.Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000.
Содержание курса:
Модуль 1 – Проблема утечки данных.
Корпоративное мошенничество.
Промышленный шпионаж.
«Инсайдерские» угрозы.
Утечка данных.
Моделирование угроз утечки данных.
Оценка рисков утечки данных.Модуль 2 – Методы и механизмы защиты от утечек данных.
Методы защиты от корпоративного мошенничества.
Методы защиты от «инсайдерских» угроз.
Предотвращение утечек данных.
Обнаружение и реагирование на утечки данных.
Threat Intelligence для обнаружения утечек данных.
Системы Data Loss Prevention (DLP).Модуль 3 – DLP в архитектуре корпоративной кибербезопасности.
Архитектура корпоративной кибербезопасности.
Интеграция DLP c компонентами Threat Intelligence.
Обработка инцидентов утечки данных.
Построение системы внутреннего корпоративного контроля. - ANT0602 — Сохранность данных
- Длительность: 3 дня (24 часа)
- Код курса: ANT0602
- Стоимость
- Очный формат: 470 500 ₸
- Онлайн формат: 444 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить принципы, подходы, и технологии
обеспечения сохранности данных: архивирование, резервное копирование и обеспечение
катастрофоустойчивости. Также на курсе рассматриваются вопросы проектирования этих
процессов.Аудитория курса:
Сотрудники компаний, отвечающие за задачи резервного копирования данных и обеспечивающих
их сохранность.
Предварительные требования к аудитории:
Необходимы знания в области работы операционных систем и систем хранения данных.Содержание курса:
Модуль 1 – Корпоративные данные.
Приложения и данные в собственной инфраструктуре.
Приложения и данные в «облаке».
Модель угроз и риски при хранении данных.Модуль 2 – Обеспечение сохранности данных.
Отказоустойчивость и доступность.
Резервное копирование.
Disaster Recovery.
Архивирование.
Планирование и проектирование механизмов обеспечения сохранности
данных.Модуль 3 – Внедрение механизмов резервного копирования.
Резервное копирование данных в собственной инфраструктуре. Bareos.
Резервное копирование данных в «облаке». Corso. - ANT0701 — Кибербезопасность промышленных объектов
- Длительность: 5 дней (40 часов)
- Код курса: ANT0701
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить архитектуру, принципы, методы и
механизмы обеспечения кибербезопасности объектов промышленной инфраструктуры. В курсе
также рассматриваются международные стандарты и регламенты в области кибербезопасности
объектов промышленной инфраструктуры, и содержаться уточнения по требованиям локальных
регуляторов.Аудитория курса:
Инженеры, обеспечивающие кибербезопасность объектов промышленной инфраструктуры, а
также инженеры, проектирующие архитектуру кибербезопасности объектов промышленной
инфраструктуры.Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания
принципов построения и функционирования промышленных объектов.Содержание курса:
Модуль 1 – Объекты промышленной инфраструктуры.
Промышленные процессы и управление ими.
АСУ ТП.
Компоненты АСУ ТП: DCS, SCADA, HMI.
o Программируемые контроллеры – PLC – промышленных процессов.
Телеметрия.
Протоколы обмена данных на промышленном объекте.
Типовые архитектура промышленных объектов для различных отраслей.Модуль 2 – Модель угроз промышленного объекта.
Угрозы кибербезопасности промышленных объектов.
Угрозы безопасности жизнедеятельности.
Определение угроз кибербезопасности c помощью методики PHA.
Определение угрозы кибербезопасности с помощью методики STRIDE.
Построение модели угроз кибербезопасности промышленного объекта.
Управление рисками кибербезопасности для промышленного объекта.Модуль 3 – Регламенты и стандарты кибербезопасности
промышленных объектов.
Модель Purdue.
Стандарт ISA/IEC 62443.
Применение стандарта ISA/IEC 62443.
Стандарты ISO 27000 и их совместимость со стандартами ISA/IEC62443.
Требования и регламенты локальных регуляторов.Модуль 4 – Кибербезопасность сетей промышленного объекта.
Принципы сегментации сетей на промышленных объектах.
Обеспечение взаимодействия корпоративной и промышленной сетей.
Проблемы безопасности промышленных протоколов обмена данными.
Возможности по фильтрации трафика.Модуль 5 – Кибербезопасность контроллеров и управляющих
компонентов.
Основные типы PLC и других управляющих устройств.
Проблемы безопасности PLC.
Компоненты SCADA и их проблемы безопасности.
Проблемы безопасности баз данных промышленного назначения.Модуль 6 – Кибербезопасность конечных устройств.
Безопасность конечных устройств и приложений на ОС Windows.
Безопасность конечных устройств и приложений на ОС Linux.
Безопасность аппаратной части конечных устройств.Модуль 7 – Обработка инцидентов кибербезопасности на
промышленных объектах.
Мониторинг событий и инцидентов кибербезопасности.
Реагирование на события и инциденты кибербезопасности.
Модернизация модели угроз и расчетов рисков на основании данных о
новых событиях и инцидентах.Модуль 8 – Проектирование и управление кибербезопасностью на
промышленном объекте.
Интеграция процессов и задач кибербезопасности промышленного объекта
в корпоративный SoC.
Физическая безопасность промышленного объекта.
Проектирование ролевой модели и правил контроля доступа.
Аудит кибербезопасности и пентест промышленного объекта.
Создание каталога метрик кибербезопасности промышленного объекта.Модуль 9 – Кибербезопасность промышленного IoT.
Архитектура промышленного IoT.
Модель угроз и управление рисками промышленного IoT.
Регламенты и стандарты кибербезопасности для промышленного IoT.
Методы и механизмы кибербезопасности промышленного IoT.
Операционная кибербезопасность промышленного IoT.
Управление кибербезопасностью промышленного IoT. - ANT7001 — Пентест промышленных объектов
- Длительность: 5 дней (40 часов)
- Код курса: ANT7001
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты
проведения тестирования на возможность проникновение – pentest’а – на объект промышленной
инфраструктуры. В данном курсе пентест рассматривается как один из процессов, необходимых
для построения кибербезопасности промышленного объекта, поэтому в нём также поднимаются
методологические вопросы организации пентеста, а также использования данных, полученных в
результате его проведения.Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры,
проектирующие архитектуру корпоративной кибербезопасности и архитектуру кибербезопасности
объектов промышленной инфраструктуры.Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей
TCP/IP на уровне курса ANT-N101, а также знания о принципах, методах и механизмах
кибербезопасности объектов промышленной инфраструктуры на уровне курса ANT0701.
Рекомендуется обладать знаниями о моделировании угроз на уровне курса ANT0052Содержание курса:
Модуль 1 – Принципы организации пентеста.
Цели и задачи проведения пентеста.
Pentest в рамках архитектуры корпоративной безопасности.
Цикл жизни кибератак.
Модели кибератак.
Инструменты для проведения пентеста.
Обработка результатов проведения пентеста.Модуль 2 – Подготовка к проведению кибератаки.
Использование информации из открытых источников. OSINT.
Сканирование целей и выявление уязвимых мест для кибератак.
Подбор нужных инструментов и методов проведения кибератаки.Модуль 3 – Организация кибератак на сетевые компоненты.
Перехват трафика.
Получение доступа к беспроводным каналам связи.
Методы обхода систем сетевой кибербезопасности.
Организация кибератак на протоколы IP-сетей.
Организация кибератак на сервисы удаленного управления ОС.
Организация кибератак на протоколы промышленных сетей.
Организация кибератак на PLC.
Организация кибератак на системы SCADA.Модуль 4 – Организация кибератак через электронную почту.
Подготовка вредоносных вложений.
Базовые принципы социальной инженерии.
Кибератаки на протоколы электронной почты.
Получение доступа к ОС пользователей через вредоносные вложения.
Контроль за элементами промышленного объекта через вредоносные
вложения.Модуль 5 – Развитие кибератаки с базовым доступом к ОС.
Извлечение данных и учетных записей.
Эскалация привилегий учетной записи.
Распространение контроля над другими системами в ходе кибератаки.
Удаление следов кибератаки.
Нарушение работы элементов HMI.Модуль 6 – Подготовка отчета о проведении пентеста.
Модель угроз и результаты проведения пентеста.
Управление рисками на основе данных, выявленных пентестом.
Модернизация корпоративной программы учета уязвимостей.
Модернизация стратегических метрик кибербезопасности.
Python
- PYT01 — Программирование на языке Python, базовый курс
- Длительность: 5 дней (40 часов)
- Код курса: PYT01
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
Python – это высокоуровневый язык программирования, который активно набирает популярность в последнее время. Данный язык часто рассматривается как первый язык для освоения, так как он достаточно прост в изучении, но, не смотря на простоту, возможности языка позволяют решать широкий спектр задач. Данный курс разрабатывался для быстрого введения в основы языка. После прохождения курса слушатель будет иметь общее представление о современных концепциях программирования и сможет самостоятельно разрабатывать простые программы. Курс основан на актуальной версии языка.
Аудитория курса:
Курс будет полезен всем желающим начать осваивать язык программирования Python (как с опытом работы с другими языками, так и без него) для применения в дальнейшем в различных направлениях.
Язык Python используют : Разработчики ПО, WEB программисты, сетевые инженеры.Содержание курса:
1. Язык Python и типы данных
Обзор языка Python
Среды разработки ПО
Интерпретатор и выполнение программ
Типы и структуры данных
Динамическая типизация
Ввод и вывод данных
Лабораторная работа
Работа с типами данных2. Условия, циклы, словари
Структура программы
Условная инструкция
Циклы
Итерации и генераторы
Коллекции (кортежи, множества, словари)
Лабораторная работа
Работа со структурами
Лабораторная работа
Написание первых программ3. Функциональное программирование
Структура и создание функций
Виды аргументов функций
Модули
Знакомство и работа с полезными модулями
Рубежная контрольная работа по Введению в Python
Лабораторная работа
Словари. Проект.
Лабораторная работа
Создание функций и работа с модулями4. Обработка исключений и дополнительные возможности Python
Основы исключений
Особенности использования исключений
Объекты исключений
Использование исключений
Лабораторная работа
Функции и коллекции. Часть 2
Лабораторная работа
Обработка исключений5. Объектно-ориентированное программирование
ООП и функциональное программирование
Общая концепция ООП
Парадигмы ООП
Классы
Создание классов
Дополнительные возможности классов
Лабораторная работа
Работа с ООП. Классы
Лабораторная работа
Парсинг строковых данных - PYT02 — Программирование на Python, продвинутый курс
- Длительность: 5 дней (40 часов)
- Код курса: PYT02
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
Курс подойдет всем, кто уже пробовал писать скрипты и несложные сервисы на языке Python, автоматизировать рабочие задачи. Предполагается, что участник данного курса, как минимум, отлично разбирается в материале базового уровня, а также хочет сильно углубить свои знания в объектно-ориентированном программировании на Python, лучше писать код, проектировать системы и делать другие сложные вещи.
Аудитория курса:
Всем, заинтересованным в углублении знаний в python, подробном рассмотрении ООП, различных аспектов проектирования сервисов и знакомству с асинхронным программированием.
Предварительные требования:
Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
Содержание курса:
1. ООП в Python
Повторим основы Объектно-ориентированного программирования, посмотрим особенности реализации в Python, попрактикуемся в написании собственных классов. В дополнение рассмотрим темы, необходимые каждому python-разработчику, такие как статические методы, абстрактные классы и метаклассы.
Основы ООП. Создание и методы классов
Принципы ООП. Декораторы, метод super()
Композиция, перегрузка операторов
Дандер методы, статические методы
Абстрактные классы, модуль АВС
Метаклассы2. Разберем и напишем собственные классы для генераторов, итераторов, исключений и менеджера контекста.
Генераторы
Итераторы
Исключения
Менеджеры контекста
Стек и очередь3. Познакомимся с такими темами как мультипроцессинг и асинхронность, без которых сейчас не обходится ни один сервис.
Разберемся в различиях, применении, терминологии и библиотеках multiprocessing и asyncio.
Мультипроцессинг
Асинхронное программирование4. Рассмотрение основных дизайн-паттернов и практика их использования.
- PYT03 — Программирование на Python для сетевых инженеров, базовый курс
- Длительность: 5 дней (40 часов)
- Код курса: PYT03
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
В данном курсе рассматриваются как общие аспекты работы языка программирования Python, так и применение его возможностей в сценариях обслуживания работы сетевого оборудования в сетях передачи данных. В курсе изучаются общие положения программирования и использование специализированных инструментов и библиотек для взаимодействия с сетевыми устройствами.
Аудитория курса:
Сетевые инженеры и сетевые администраторы, которые хотят дополнить свои знания сетей передачи данных использованием инструментов программирования.
Предварительные требования:
Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC)
Знания принципов работы сетей пакетной передачи данных в объеме сертификации CCNA (или аналогичных) и более. Рекомендуется знакомство с оборудованием одного из крупных производителей сетевого оборудования (Cisco Systems, Juniper Networks и т.д.)Содержание курса:
1. Python. Типы данных
Основные факты о языке программирования Python 3 (тип, устройство, сферы применения). Преимущества использования Python в сетях передачи данных.
Примеры синтаксиса языка. Документация PEP.
Стандартные типы данных (переменные, списки, кортежи, словари, сеты, файлы) с примерами использования и основными операциями над ними (преобразования типов, генерирование и т. д.).
Типы данных (и библиотеки), используемые в работе с сетевым оборудованием (ipAddress, XML, JSON, YAML) с примерами использования и основными операциями над ними (преобразования типов, генерирование и т. д.).
Лабораторная работа 1.
Работа с типами данных (стандартными и дополнительными).2. Операторы, функции и библиотеки
Условный оператор if/elif/else.
Операторы циклов while и for. Работа с циклами (break, continue).
Понятие функций. Рассмотрение синтаксиса, локальные и нелокальные переменные. Операторы return и yield. Отличие и примеры использования функций и генераторов.
Регулярные выражения и использование библиотеки re.
Модули и библиотеки. Назначение, использование, правила оформления.
Лабораторная работа 2.
Работа с условными операторами и циклами.
Лабораторная работа 3.
Работа с функциями и генераторами.3. Исключения и Netmiko
Обработка исключений. Операторы try/except/else/finally, оператор raise. Назначение и примеры использования.
Библиотеки взаимодействия с сетевыми устройствами посредством CLI. Библиотека Netmico.
Лабораторная работа 4.
Использование библиотек Netmiko для взаимодействия с сетевыми устройствами.4. NETCONF, REST API
Протокол NETCONF и библиотека ncclient. Применение, основные понятия, принципы работы с библиотекой. Поддержка производителями.
Формат REST API и библиотека request. Применение, основные понятия, принципы работы с библиотекой. Поддержка производителями. Cisco NX-API – примеры, особенности.5. Объектно-ориентированное программирование
Общая концепция ООП.
Парадигмы ООП.
Классы.
Создание классов.
Дополнительные возможности классов.
Лабораторная работа 5.
Работа с ООП. Классы. - PYT04 — Python для сетевых инженеров, дополнительные темы
- Длительность: 5 дней (40 часов)
- Код курса: PYT04
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
В данном курсе рассматриваются расширенные темы использования языка программирования Python для обслуживания сетевого оборудования и автоматизации различных задач сетевого администратора. Изучаются принципы работы с инструментами парсинга и генерации конфигурационных файлов, инструменты анализа конфигурации, а также установка и настройка средств автоматизации управления сетевыми устройствами
Аудитория курса:
Сетевым инженерам и сетевым администраторам, которые хотят дополнить свои знания сетей передачи данных использованием инструментов программирования.
Предварительные требования:
Знания принципов работы сетей пакетной передачи данных в объеме сертификации CCNA (или аналогичных) и более.
Рекомендуется знакомство с оборудованием одного из крупных производителей сетевого оборудования (Cisco Systems, Juniper Networks и т.д.).
Также рекомендуется прохождение курса Программирование на Python для сетевых инженеров. Базовый курс (PYTHON_NET) или эквивалентный объем знаний.Содержание курса:
1. Установка сред написания программ и скриптов, установка тестовых сетевых сред
Работа с Jupyter Lab
Установка Docker
Установка и настройка ContainerLab
Лабораторная работа.
Подготовка среды для упражнений2. Парсинг конфигурационных файлов и выводов команд устройств
Основы парсинга текстовых документов в Python
Библиотека TextFSM
Библиотека TTP
Соединение операций библиотеки Netmiko и парсинга выводов команд
Лабораторная работа 1.
Парсинг выводов команд сетевого оборудования3. Библиотека Batfish
Назначение инструмента Batfish
Установка контейнера Batfish
Подготовка к использованию Batfish в Python
Возможности Batfish по анализу файлов конфигурации
Лабораторная работа 2.
Установка Batfish и работа с конфигурационными файлами устройств4. Библиотека Jinja2 для создания конфигурационных файлов
Подготовка к использованию Jinja2
Синтаксис шаблонов Jinja2
Лабораторная работа 3.
Создание конфигурационных файлов с помощью Jinja25. Nornir (подготовка и инициализация)
Установка и подготовка
Построение инвентарных данных
Основы синтаксиса
Лабораторная работа 4.
Установка и подготовка фреймворка Nornir6. Nornir (использование)
Конфигурационные опции и подготовка результатов
Задания и обработка инвентарных данных
Пользовательские задания
Обработка неполадок и ошибок заданий
Лабораторная работа 5.
Использование Nornir для настройки и обслуживания сетевого оборудования7. Готовые библиотеки и фреймворки от производителей оборудования
Рассмотрение работы библиотек различных сетевых производителей (Cisco, Juniper и т.д.)
Лабораторная работа 6.
Использование фреймворков и библиотек от производителей оборудования8. Использование инструментов CI/CD для работы с сетевым оборудованием
Установка и настройка Jenkins
Построение pipeline в Jenkins для выполнения серий заданий на сетевых устройствах
Лабораторная работа 7.
Использование Jenkins для работы с сетевым оборудованием - PYT05 — Настройка сетевого оборудования с использованием Ansible
- Длительность: 5 дней (40 часов)
- Код курса: PYT05
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
На данном курсе участники познакомятся с системой управления конфигурациями Ansible для работы с настройкой сетевого оборудования различных производителей. В курсе рассматриваются аспекты подготовки инфраструктуры под использование Ansible и осуществление конфигурационных и мониторинговых работ над оборудованием с помощью встроенных и дополнительных инструментов Ansible. Участники курса получат навыки эксплуатации Ansible с использованием рекомендованных практик, а также информацию о поиске и устранении неполадок в работе системы управления конфигураций.
Аудитория курса:
Курс будет интересен сетевым администраторам, сетевым архитекторам и специалистам технической поддержки.
Предварительные требования:
Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
Содержание курса:
1. Основы Ansible и установка.
Архитектура и назначение Ansible
Устройство инвентарных данных Ansible
Установка и предварительная настройка
Установка и настройка Ansible AWX
Основы построения Ansible Playbook
Переменные и модули
Отправка команд командной строки2. Построение комплексных плейбуков
Управление учетными записями
Сбор фактов о сетевых устройствах
Tag, limit и check
Условия
Петли (циклы)
Шаблонизация конфигурации3. Масштабирование работы с инфраструктурой
Специализированные модули для конфигурации
Import и Include
Роли
Парсинг выводов сетевых устройств
Динамическая инвентаризация
Управление процессом выполнения4. Расширенные возможности Ansible
Jinja2 lookup плагин
Фильтры
Плагины
Устранение неполадок работы Ansible
Ansible Vault5. Интеграция и расширенные темы
Интеграция со сторонними системами инвентаризации
Интеграция со сторонними системами конфигурирования
Создание пользовательских модулейУпражнения
Установка и настройка Ansible и Ansible AWX
Инвентаризация и базовая отправка команд на группы устройств
Использование условий и циклов
Создание и использование шаблонов конфигурации
Роли и импорты
Использование плагинов и фильтров
Использование Ansible Vault
Устранение неполадок
Интеграция с NetBox и NAPALM - PYT06 — Автоматизация задач на основе Python
- Длительность: 5 дней (40 часов)
- Код курса: PYT06
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
Курс подойдет всем, кто уже умеет писать несложные скрипты для рабочих задач и хочет научиться автоматизировать и другие процессы. На курсе вы научитесь с помощью python-скриптов открывать и обрабатывать различные виды файлов, обрабатывать табличные данные, используя подходящие решения и фреймворки python, научитесь автоматически генерировать документы и отчеты из обрабатываемых данных, познакомитесь с клиент-серверной архитектурой и создадите собственный телеграм-бот, а так же узнаете о большом количестве полезных библиотек, способных упростить вам работу.
Аудитория курса:
Всем специалистам, заинтересованным во внедрении Python в свою работу и автоматизации рутинных задач и бизнес-процессов.
Предварительные требования к аудитории:
Знание языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
Для проверки уровня предварительных знаний можно пройти тестирование.Содержание курса:
1. Работа с файлами txt, xml, yaml, json, csv.
Чтение, запись, обработка.
Методы обработки словарей
Практика: обработка данных из файлов, анализ табличных данных2. Библиотеки для анализа данных pandas и numpy.
Визуализация данных с помощью matplotlib/seaborn.
Обработка и анализ больших данных.3. Автоматизация работы с файлами word и excel.
Библиотеки openpyxl и docxtpl.
Регулярные выражения.
Практика: генерирование отчетов по шаблону по данным из базы, проверка данных4. Работа с HTTP в Python.
Модуль requests.
Работа с API.
Практика: Развертывание telegram бота.Модуль 5. Обзор полезных библиотек и фреймворков Python для автоматизации
- PYT07 — Применение Python для обработки данных
- Длительность: 5 дней (40 часов)
- Код курса: PYT07
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
Данный курс рассматривает основные возможности языка Python и вспомогательных библиотек для работы с большими объемами структурированных и неструктурированных данных с использованием локальных ресурсов и облачных сред. Изучаются основы машинного обучения как способа работы с неструктурированными данными на основе библиотеки Tensorflow. Также рассматриваются распространённые инструменты визуализации данных.
Аудитория курса:
Инженеры по работе с данными, а также разработчики ПО, желающие изучить основы машинной обработки данных
Предварительные требования к аудитории:
Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
Содержание курса:
1. Python для работы с данными.
Обработка данных с помощью Python
Введение в Jupyter Lab
Собственные структуры данных Python
Библиотека NumPy (цель и возможности)
Библиотека MatPlotLib (цель и возможности)
Лабораторная работа 1.
Работа с типами данных2. Оценка данных, введение в машинное обучение
Библиотека Pandas, понятие датафреймов и операции над ними
Введение в машинное обучение
Терминология
Виды и возможности
Обучение моделей
Градиентный спуск
Hyperparameters, Losses, Learning Rate
Generalization
Сеты данных
Лабораторная работа 2.
Работа с датафреймами
Лабораторная работа 3.
Изучение зависимостей в машинном обучении3. Tensorflow и Feature Engineering
Введение в Tensorflow и Keras
Возможности и способы использования
Готовые модели
Инструменты для создания собственных моделей
Feature Selection and Engineering
Лабораторная работа 4. Использование Tensorflow
Лабораторная работа 5.
Feature Engineering4. Глубокое обучение и среды для обучения моделей
Глубокое обучение
Применение и возможности
Ресурсы для обучения моделей
Облачные ресурсы для обучения моделей
Лабораторная работа 6.
Глубокое обучение
Лабораторная работа 7.
Обучение моделей в подготовленной среде5. Визуализация данных.
Библиотеки Python для визуализации
Облачные среды для визуализации данных
Статистическая оценка данных
Лабораторная работа 8. Визуализация и статистическая оценка данных - PYT08 — Python для web разработки, фреймворк flask
- Длительность: 5 дней (40 часов)
- Код курса: PYT08
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
Flask — самый простой фреймворк для создания веб-приложений на языке программирования Python. Он подходит как для генерации страниц сайта или сервиса, так и для создания API мобильных приложений. Данную технологию можно интегрировать в люблю сферу, в том числе для создания личных и рабочих проектов. В ходе обучения рассматривается комплекс тем, начиная с того, что такое HTTP и как работает Интернет, заканчивая особенностями создания своего полноценного сервиса и развертывания его на сервере.
Предварительные требования к аудитории:
Знание языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
Для проверки уровня предварительных знаний можно пройти тестирование.Содержание курса:
Модуль 1.
Фреймворк Flask и основы WEB
Как работает Интернет
Создание веб приложения на фреймворке Flask;
Маршрутизация
Рендеринг HTML
Язык шаблонов JinjaМодуль 2.
Создание URL адресов для сайта;
Обработка GET и POST запросов;
Связь backend и frontend;
Обработка запросов клиента на сервере
Получение данных запроса на сервереМодуль 3.
Реляционные базы данных. Введение
Основы SQL, ORM
Запросы к базе данных. Вывод информации из базы данных на страницах сайта;
Подключение базы данных в Flask
Библиотека SQLAlchemyМодуль 4.
Добавление, изменение, удаление данных;
Модели, отношения между моделями, миграции;
Защита сайта от атак
Итоговый проект - PYT09 — Python фреймворк Django
- Длительность: 5 дней (40 часов)
- Код курса: PYT09
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
Django – бесплатный и свободный фреймворк для веб-приложений, написанный на Python. Изучение фреймворка значительно сложнее аналогичного Flask, однако предоставляет разработчикам больший функционал для создания сервисов. Преимуществами Django являются скорость, безопасность и масштабируемость. За курс вы получите базовые знания фреймворка, научитесь применять их на практике и спроектируете своё первое веб-приложение.
Предварительные требования:
Знание языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
Для проверки уровня предварительных знаний можно пройти тестирование.Содержание курса:
Модуль 1.
Фреймворк Django – основные понятия
Установка Django и создание первого проекта
Приложения в проекте (Applications)
URL. Параметры в URL-запросах
Шаблоны (Templates)
Формы (Forms). Получение данных с формыМодуль 2.
Разработка архитектуры базы данных
Реляционные базы данных
Типы и свойства полей базы данных
Разработка архитектуры базы данных – отношения между моделями в DjangoМодуль 3.
Введение в Django ORM
Выполнение запросов к базе данных
Создание и редактирование записей в базе данных
Введение в Git и GithubМодуль 4.
CRUD приложения
Рендеринг шаблонов
Язык шаблонов. Шаблонные фильтры
Итоговый проект - PYT10 — Использование Python для работы с базами данных
- Длительность: 5 дней (40 часов)
- Код курса: PYT10
- Стоимость
- Очный формат: 624 000 ₸
- Онлайн формат: 527 000 ₸
Описание курса
Описание курса:
Курс предназначен для тех, кто уже знаком с основами языка программирования Python и хочет расширить свои навыки, используя их для работы с базами данных. В течение курса вы узнаете, как подключаться к базам данных, выполнять запросы, изменять данные и многое другое, используя мощные библиотеки Python, такие как SQLAlchemy и psycopg2.
Аудитория курса:
Курс предназначен для программистов и разработчиков, которые хотят использовать Python для работы с базами данных. Участники должны иметь базовые знания языка программирования Python и понимание основных понятий баз данных.
Предварительные требования к аудитории:
Базовые знания языка программирования Python.
Понимание основных понятий баз данных.Содержание курса:
Модуль 1
Введение в работу с базами данных в Python.
Установка и настройка необходимых инструментов.
Подключение к базе данных.
Лабораторная работа 1: Настройка окружения и подключение к базе данных.Модуль 2
Основные операции с базами данных в Python.
Выполнение запросов.
Изменение данных.
Лабораторная работа 2: Выполнение запросов и изменение данных в базе данных.Модуль 3
Работа с ORM (Object-Relational Mapping).
Использование SQLAlchemy.
Лабораторная работа 3: Использование SQLAlchemy для работы с базой данных.Модуль 4
Работа с PostgreSQL базами данных.
Использование библиотеки psycopg2.
Лабораторная работа 4: Работа с PostgreSQL базами данных в Python.Модуль 5
Оптимизация работы с базами данных.
Масштабирование баз данных.
Лабораторная работа 5: Оптимизация работы с базами данных в Python.
Предприятие 4.0
- DGE-00 — Digital и Agile трансформация организаций — практический подход
- Длительность: 5 дней (40 часов)
- Код курса: DGE-00
- Стоимость
- Очный формат: 682 500 ₸
- Онлайн формат: 668 500 ₸
Описание курса
Описание курса:
Любые изменения на предприятии связаны с высокими рисками, большинство компаний в традиционных и высокотехнологичных отраслях оказываются в положении заложников требований рынка и вынуждены идти на потери чтобы начать динамичные изменения. Agile и Digital трансформации являются всего лишь инструментами в руках лидеров для достижения своих бизнес-целей. Критический подход к трансформации позволит разобраться с вызовами, стоящими перед лидерами изменений и командами и спланировать следующие шаги, соответствующие их целям и задачам.
Аудитория курса:
Консультантов
Менеджеров и участников трансформации на предприятии
Руководителей заинтересованных в проведении изменений на предприятииПо окончании курса слушатели смогут:
Изучите последнее понимание отраслью целей и задач трансформационных инициатив
Сильные и слабые стороны известных фреймворков
Разберетесь зачем и когда нужно начинать трансформации
Изучите опыт мировых консалтинговых агентств в планировании и проведении трансформацииСодержание курса:
Модуль 1 — Трансформация и ее разновидности
Индустрия 4.0 — состояние на 2022 год
Современные Цифровые бизнес-модели
Типы трансформационных инициатив и их особенности
Создание культуры инноваций
Управление изменениями на предприятиях
Операционный менеджмент и непрерывные улучшения
Бизнес-архитектура и архитектура предприятия
Лидерство и ответственностьМодуль 2 — Модели управления рисками
Разработка стратегии изменений
Разработка метрик для оценки результатов изменений
Применение стандартных моделей для расчета рисков
Анализ и управление рисками при реализации стратегии, управлении портфелями и программами
Особенности моделирования рисков при Agile и Digital трансформацииМодуль 3 — Как планировать и запускать agile трансформации
Оценка необходимости внедрения Agile культуры
Разработка дорожной карты и видения предприятия после трансформации
Комплексный анализ готовности предпрития к изменениями
Создание плана по изменению культуры предприятия с учетом рисков
Инкрементальное управление изменениями,мониторинг, адаптация и корректировка
Контроль достижения измеримых показателей трансформации
Переход предприятия в новую операционную реальность, поддержка непрерывности улучшений и измененийМодуль 4 — Как планировать и запускать Digital трансформации
Современное понимание цифровой трансформации
Анализ актуальных потребностей, проблем и возможностей предприятия
Формулирование Видения, Задач и целей трансформации
Разработка дорожных карт
Синтезирование новой операционной модели
Анализ рисков бизнеса и готовности предприятия к изменениям
Выбор фреймворков трансформации и разработка пошаговых планов изменений - DGE-01 — Гибкое управление цифровыми продуктами и продуктовыми командами
- Длительность: 5 дней (40 часов)
- Код курса: DGE-01
- Стоимость
- Очный формат: 682 500 ₸
- Онлайн формат: 668 500 ₸
Описание курса
Описание курса:
Гибкое управление исходит из осознания и принятия ценностей и принципов Agile, и ставит своей целью создание выдающихся продуктов и решений. Ключевая роль в прокладывании новаторского пути к конечному решению лежит на Product Manager. Доскональное изучение реальных проблем пользователей, создание культуры инноваций и безопасной среды для достижения успеха это лишь часть области интересов Product Manager.
Аудитория курса:
Начинающих продуктовых менеджеров;
Проектных менеджеров и бизнес-аналитиков;
Всех специалистов связанных с разработкой цифровых продуктов,желающих получить уверенные знания и навыки в области Product Management.По окончании курса слушатели смогут:
Сможете приступить к разработке нового продукта, используя изученные методы и техники;
Окажете влияние на культуру компании,поддерживая инновации и постоянные улучшения;
Начнете выстраивать эффективные коммуникации с технической командой.Содержание курса:
Модуль 1 — Основы Продуктовой Стратегии
Дисциплина управления продуктами
Лидерство и продуктовая культура
Подходы к управлению стратегией для цифровых продуктов
Постановка достижимых целей для продукта (OKR)
Ключевые метрики
Изучение потребностей пользователей (JTBD, CJM)Модуль 2 — Исследование гипотез и поиск возможностей
Формулирование гипотез и постановка целей
Достижение соответствия продукта / рынка
Тестирование гипотез и аналитика данных (A/B testing, Growth Hacking)
Разработка требований к продукту (USM, User Stories, User Jobs)
Создание продуктовой дорожной карты
Приоритезация требований и задач
Проектирование MVPМодуль 3 — Проектирование продукта и разработка
Экономика продукта (Unit Economics, P&L)
Проектирование пользовательского опыта
Agile разработка продукта
Жизненный цикл продукта
Управление рисками
Эффективное взаимодействие с командами разработкиМодуль 4 — Подготовка к запуску продукта, масштабирование и оптимизация
Управление продвижением продукта
Разработка бизнес-моделей
Управление бюджетами в Agile, финансовые оценки и ROI
Практика постоянных улучшений
Успешная презентация продуктаМодуль 5 — Лидерство и развитие продуктовых команд
Как развивать культуру инноваций
Лидерство и принятие решений на основе данные
Как масштабировать команды
Как измерять работу команды и развивать персональную ответственность - DGE-02 — Современный бизнес-анализ и его применение в Agile
- Длительность: 5 дней (40 часов)
- Код курса: DGE-02
- Стоимость
- Очный формат: 682 500 ₸
- Онлайн формат: 668 500 ₸
Описание курса
Описание курса:
Дисциплина бизнес-анализа неотъемлемо присутствует во всех современных организациях, но не всегда явно представлена бизнес-аналитиками. Задачи бизнес-аналитика также меняются под внешними вызовами и зависят от происходящих трансформаций на предприятиях. Что собой представляет бизнес-анализ как дисциплина, какие перспективы есть для ее применения и развития, как спланировать развитие аналитика в Agile мире и понять какое value создает роль, практикующая бизнес-анализ, все это будет рассмотрено на предлагаемом курсе.
Аудитория курса:
Начинающих и практикующих бизнес-аналитиков
Руководителей команд бизнес-анализа и проектных менеджеровПосле прохождения тренинга:
Вы получите полное представление о дисциплине бизнес-анализа в соответствии с IIBA BABOK 3.0 и Agile Extension v2
Сможете решать задачи и проблемы бизнеса с применением продуктовых подходов и инструментов
Научитесь анализировать создаваемую ценность бизнес-анализа и презентовать свою работу
Сформируете целостную картину компетенций и задач бизнес-анализа в Agile мире
Изучите ключевые и практические аспекты дисциплин Data Analytics и CybersecurityСодержание курса:
Модуль 1 State-of-the-art дисциплины бизнес-анализа
Какие пути развития и обучения есть у бизнес-аналитиков
Руководство бизнес-анализом и планирование развития вашей практики
Переосмысление задач центров компетенций
Как разработать модели компетенций
Как спланировать и рассчитать ROI на обучение аналитиков
Новая операционная модель бизнес-анализа
Разбор BABOK 3.0 – Как бизнес-аналитик помогает управлять портфелем, программой, проектом и продуктом
Критический путь БА, области компетенций и техники по BABOK 3.0Модуль 2 Бизнес-анализ в Agile среде и Product Ownership Analysis
Управление коммуникациями
Анализ процессов
Продуктовый менеджмент
Управление требованиями
Исследования потребностей заказчикаМодуль 3 Стратегический бизнес-анализ и Strategy to Execution Framework
Практическое применение инструментов и практик:
Program Strategy
Sponsorship and Governance Framework
Stakeholder Strategy
Execution Roadmaps
Business Case
Sourcing Strategy
User Journeys
Transition Strategy
Change & Adoption StrategyМодуль 4 Перспективные роли бизнес-анализа в цифровых организациях Business Data Analytics:
Как бизнес-аналитик помогает принимать решения для бизнеса с помощью данных?
Какие задачи стоят перед бизнес-анализом при работе с данными?
Как развивать Data Management в вашей организации ?Модуль 5 Перспективные роли бизнес-анализа в цифровых организациях Cybersecurity Analysis:
Бизнес-анализ и кибербезопасность
Архитектура кибербезопасности
Проектирование процессов кибербезопасности
Подходы к построению корпоративного SoC’а - NAUTO-00 — Автоматизация управления сетями TCP/IP
- Длительность: 5 дней (40 часов)
- Код курса: NAUTO-00
- Стоимость
- Очный формат: 682 500 ₸
- Онлайн формат: 668 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, технологии и механизмы автоматизации корпоративных сетей TCP/IP. Материал курса охватывает не только технические вопросы автоматизации, но и её методологию: вопросы подготовки и организации процессов автоматизации корпоративных сетей.
Аудитория курса:
Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей теории программирования.
Содержание курса:
Модуль 1 – Проект автоматизации корпоративной сети TCP/IP.
Управление IT-проектами.
Потребности в автоматизации корпоративной сети.
Готовность процессов к автоматизации.
Адаптация стандартов и рекомендаций.
Бизнес требования.
Функциональные требования.
Создание прототипа автоматизированной корпоративной сети TCP/IP.Модуль 2 – Модель данных для разработки п/о.
Работа с данными при разработке п/о.
Создание модели данных.
Модификация и адаптация модели данных.Модуль 3 – Программное управление сетевыми устройствами.
Возможности программного управления сетевыми устройствами.
Классификация API.
Работа с REST-based API.
Работа с RPC-based API.Модуль 4 – Построение процесса разработки п/о.
Фазы процессов разработки п/о.
Методология Agile.
Методология Waterfall.
Ведение документации при разработке п/о.Модуль 5 – Особенности платформы Linux для разработки п/о.
Архитектура ОС Linux.
Особенности управления процессами в ОС Linux.
Особенности работы компиляторов в ОС.
Особенности работы Linker’ов и Loader’ов.
Работа с высокоуровневыми языками программирования.Модуль 6 – Инструменты разработки п/о.
Среды разработки.
Виртуализация и контейнеры.
Контроль версий при разработке п/о.
Автоматизированное тестирование п/о.
Автоматизированное развертывание п/о.
Методология и компоненты DevOps.Модуль 7 – Использование готовых платформ автоматизации.
Ansible.
SaltStack. - NAUTO-01 — Основы Python для сетевых инженеров
- Длительность: 5 дней (40 часов)
- Код курса: NAUTO-01
- Стоимость
- Очный формат: 656 000 ₸
- Онлайн формат: 642 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить основы программирования на языке Python для использования в сценариях автоматизации сетей TCP/IP. Курс охватывает не только инструменты языка Python, но и методологию написания стабильного программного кода и применение Python в контексте типовых задач сетевого инженера.
Аудитория курса:
Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания основ
автоматизации на уровне курса NAUTO-00.Содержание курса:
Модуль 1 – Язык программирования Python.
Основные понятия языка программирования Python.
Подготовка окружения и среды написания программного кода.
Основы синтаксиса и типы данных.Модуль 2 – Основные инструменты языка Python.
Операторы.
Функции.
Библиотеки и модули.
Передача аргументов при запуске программ.Модуль 3 – ООП и обработка исключений.
Основы объектно-ориентированного программирования в Python.
Обработка исключений.
Логирование исполнения программ.Модуль 4 – Взаимодействие с сетевым оборудованием.
Обработка текстовых данных c помощью TTP и TextFSM.
Генерирование тестовых данных с помощью Jinja2.
Использование библиотеки Netmiko.Модуль 5 – Параллельное выполнение программного кода.
Многопоточное и мультипроцессорное выполнение.
Асинхронное выполнение.Модуль 6 – Поддержка качества программного кода.
Lint.
Unittest.
Методы оптимизации и обработки ошибок. - NAUTO-02 — Автоматизация управления сетями TCP/IP с помощью Python
- Длительность: 5 дней (40 часов)
- Код курса: NAUTO-02
- Стоимость
- Очный формат: 656 000 ₸
- Онлайн формат: 642 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, технологии и механизмы автоматизации корпоративных сетей TCP/IP с инструментов, созданных на языке программирования Python.
Аудитория курса:
Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания основ автоматизации на уровне курса NAUTO-00, а также знания общей теории программирования.
Содержание курса:
Модуль 1 – Основы языка программирования Python.
Принципы языка программирования Python.
Типы данных.
Операции и операторы.
Функции, библиотеки и модули.
Объектно-ориентированное программирование на Python.
Исключения и документация.
Параллельное и асинхронное программирование на Python.
Дизайн-паттерны.
Использование API сетевого оборудования.Модуль 2 – Автоматическая проверка кода Python.
Качество кода Python.
Formatter’ы и linter’ы.
Проверка типов данных.
Методы исполнения кода Python.
Обнаружение и исправление ошибок кода Python.
Оптимизация кода Python.
Инструменты автоматической проверки кода Python.Модуль 3 – Управление сетевыми устройствами с помощью Nornir.
Компоненты Nornir’а.
Подготовка инфраструктуры для работы с Nornir’ом.
Конфигурация.
Конфигурация в YAML.
Статическое inventory.
Динамическое inventory Netbox.
Учетные записи.
Работа с задачами (task’ами).
Обработка результатов работы.
Обработка исключений.
Функции.
Плагин Netmiko.
Плагин NAPALM.
Плагин Utils.
Плагин Scrapli.
Плагин Jinja2.
Обработчики (processors).Модуль 4 – Тестирование сети с помощью Pytest.
Принципы работы Pytest.
Подготовка инфраструктуры для работы с Pytest’ом.
Работа с Fixtures.
Параметризация Pytest.
Интеграция c Nornir и NAPALM.
Интеграция с Batfish.
Интеграция c Suzieq.
Интеграция с CI/CD.Модуль 5 – Управление конфигурацией сетевых устройств с помощью Scrapli.
Принципы работы Scrapli.
Подготовка инфраструктуры для работы со Scrapli.
Передача данных Scrapli и AsyncIO.
TTP parsing.
Genie parsing.
TextFSM parsing.
Расширение Scrapli NETCONF.
Расширение Scrapli Cfg.
Расширение Scrapli Nornir.Модуль 6 – Управление конфигурацией сетевых устройств с помощью Netmiko.
Принципы работы Scrapli.
Подготовка инфраструктуры для работы с Netmiko.
Работа с конфигурацией сетевых устройств средствами Netmiko.
TTP parsing.
Genie parsing.
TextFSM parsing.
Оптимизация работы Netmiko.Модуль 7 – Мониторинг сети с помощью Suzieq.
Принципы работы и компоненты Suzieq.
Подготовка инфраструктуры для работы с Suzieq.
Анализ сетевой статистики
Построение и анализ хронологии сетевых событий.
Автоматизация Suzieq через библиотеки Python и REST
API.Модуль 8 – Анализ сети с помощью Batfish.
Принципы работы и компоненты Batfish.
Подготовка инфраструктуры для работы с Batfish.
Анализ конфигурации сетевых устройств.
Анализ информации Control Plane’а.
Анализ маршрутной информации и информации LSDB.
Анализ информации из таблиц пересылки (Forwarding Plane) сетевых
устройств.
Анализ ACL. - NAUTO-03 — Модели данных YANG для автоматизации управления сетями TCP/IP
- Длительность: 4 дня (32 часа)
- Код курса: NAUTO-03
- Стоимость
- Очный формат: 601 500 ₸
- Онлайн формат: 578 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателю изучить принципы, технологии и механизмы создания и использования моделей данных YANG для автоматизации управления корпоративными сетями TCP/IP.
Аудитория курса:
Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания основ автоматизации на уровне курса NAUTO-00.
Содержание курса:
Модуль 1 – Проект автоматизации корпоративной сети TCP/IP.
Управление IT-проектами.
Потребности в автоматизации корпоративной сети.
Готовность процессов к автоматизации.
Адаптация стандартов и рекомендаций.
Бизнес требования.
Функциональные требования.
Создание прототипа автоматизированной корпоративной сети TCP/IP.Модуль 2 – Модель данных для разработки п/о.
Работа с данными при разработке п/о.
Создание модели данных.
Модификация и адаптация модели данных.
Кодировка данных.
Протоколы, использующие модели данных.Модуль 3 – Модель данных и язык описания YANG.
Описание и категоризация данных.
Описание событий и оповещений.
Конфигурационные и операционные данные.
Расширения модели данных.
Модули YANG.
Тестирование и валидация модели данных.
Инструменты Python для работы с YANG.Модуль 4 – NETCONF и YANG.
Принципы работы NETCONF.
Механизм работы PRC.
Формат и типы сообщений.
Сценарии использования NETCONF.
Шаблоны управления устройствами YANG.
Управление устройствами.
Управление сервисами.
Сетевые транзакции.Модуль 5 – RESTCONF.
Принципы работы RESTCONF.
Сравнение RESTCONF и NETCONF.
Сценарии использования RESTCONF.Модуль 6 – Телеметрия.
Принципы сбора телеметрии.
Компоненты сбора телеметрии.
Транспортировка данных телеметрии.
Телеметрия в протоколах NETCONF и RESTCONF - NAUTO-04 — Использование framework’а VPP для разработки сетевых приложений
- Длительность: 3 дня (24 часа)
- Код курса: NAUTO-04
- Стоимость
- Очный формат: 537 000 ₸
- Онлайн формат: 514 500 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить основы программного управления аппаратными компонентами обработки сетевого трафика с использованием framework’а Vector Packet Processing.
Аудитория курса:
Инженеры, управляющие оборудованием корпоративной сети TCP/IP, а также специалисты, отвечающие за автоматизацию работы оборудования.
Предварительные требования к аудитории:
Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания основ автоматизации на уровне курса NAUTO-00, а также знания общей теории программирования.
Содержание курса:
Модуль 1 – Состояние индустрии сетей TCP/IP.
Классический дизайн сети.
Виртуализация.
Топологии Clos’а и технологии DC Overlay.
Облачные технологии и построение платформы распределенных сервисов.
Процессоры и специализированные аппаратные сетевые компоненты.Модуль 2 – Виртуализация сетевых сервисов и компонентов.
Концепция Software-Defined Networking.
Концепция Network Function Virtualization.
Виртуальные коммутаторы.
Сетевые карты с программным управлением. SmartNIC.Модуль 3 – Архитектура DPDK.
Методы обработки пакетов аппаратными сетевыми компонентами.
Обработка пакетов в User-Space’е.
DPDK и NFV.
DPDK и виртуальные коммутаторы.
DPDK и сети SAN.Модуль 4 – Vector Packet Processing.
Архитектура и компоненты VPP.
Граф обработки пакетов.
Интеграция со стеком TCP/IP в ОС.
DPDK API.
Сценарии применения VPP.
Сценарии интеграции.
Оптимизация производительности. - NAUTO-05 — Управление и автоматизация сетей TCP/IP с NetBox
- Длительность: 5 дней (40 часов)
- Код курса: NAUTO-05
- Стоимость
- Очный формат: 682 500 ₸
- Онлайн формат: 668 500 ₸
Описание курса
О курсе:
Данный 5-дневный курс направлен на предоставление слушателям всестороннего понимания принципов, инструментов и методов работы с Netbox в своих организациях.
Аудитория курса:
Данная программа обучения предназначена для сетевых администраторов, системных администраторов и ИТ-специалистов, которые хотят получить всестороннее понимание NetBox, от базовых концепций до продвинутых тем. Участникам рекомендуется иметь базовое понимание сетевых концепций и знакомство с управлением ИТ-инфраструктурой.
Предварительные требования к аудитории:
Базовые знания сетевых концепций (адресация IP, подсети, VLAN и т. д.)
Знакомство с компонентами ИТ-инфраструктуры (маршрутизаторы, коммутаторы, серверы и т. д.)
Понимание баз данных и веб-приложений
Опыт управления сетевой инфраструктурой будет полезным, но не обязательнымСодержание курса:
Модуль 1: Введение в Netbox и управление инфраструктурой
Введение в Netbox: обзор, преимущества и области применения
Установка и настройка: требования, варианты установки и основы конфигурации
Пользовательский интерфейс Netbox: навигация, ключевые функции и управление учетными записями
Управление инвентарными данными: создание и управление устройствами, стойками и производителями
IP Address Management (IPAM): основы адресации IP и управления подсетями в Netbox
Лабораторная работа 1: Настройка Netbox и начальная конфигурацияМодуль 2. Управление устройствами и подключениями
Device Management: добавление и настройка устройств, типов устройств и пользовательских полей
Rack Management: моделирование стоек, панелей соединения и управление взаимосвязями
Подключение устройств: Понимание управления кабелями, интерфейсами и подключением устройств
Circuit Management: Настройка и отслеживание сетевых подключений
Лабораторная работа 2: Управление устройствами и подключениямиМодуль 3: Документирование и визуализация инфраструктуры
Site Management: управление физическими местоположениями, зданиями и комнатами в Netbox
Визуализация: создание карт топологий, диаграмм связей и настраиваемых макетов
Документирование: конфигурация, управление изменениями и генерация отчетов
Labels, tags и tenancy: использование меток, тегов и функций тенантов для организации и фильтрации
Лабораторная работа 3: Документирование и визуализация инфраструктурыМодуль 4: Управление IP-адресами и интеграция
Управление IP-адресами: IP-адресация, управление подсетями и интеграция с DHCP
Интеграция с DNS: настройка интеграции с DNS, управление записями DNS и синхронизация DNS
REST API: понимание и использование RESTful API Netbox для автоматизации
Лабораторная работа 4. Управление IP-адресами и интеграцияМодуль 5: Продвинутые темы в Netbox и автоматизация
Настойка: создание пользовательских полей, шаблонов и сценариев
Роли и разрешения: управление пользовательскими ролями, разрешениями и контролем доступа в Netbox
Плагины и расширения: изучение доступных плагинов и расширение функциональности Netbox
Вопросы безопасности: реализация мер безопасности и обеспечение безопасности развертывания Netbox
Автоматическое заполнение инвентаря: использование инструментов и техник автоматизации для автоматического заполнения инвентаря Netbox
Лабораторная работа 5. Продвинутые темы и автоматизация - SA-01 — Управление данными для современных предприятий
- Длительность: 5 дней (40 часов)
- Код курса: SA-01
- Стоимость
- Очный формат: 708 500 ₸
- Онлайн формат: 695 500 ₸
Описание курса
Описание курса:
Успешное развитие культуры управления данными является ключевой задачей в дальнейшем “выживании” предприятий. Принятие любых стратегических или тактических решений без связи с реальными данными приведет к потерям и утрате возможней для бизнеса. Учитывая опыт ведущих консалтинговых компаний и лидеров индустрии, мы рассмотрим как спланировать и внедрить программу Data Governance, увидеть недостающие звенья в вашей организации для высвобождения всего потенциала данных, а также рассмотрим технические аспекты управления данными.
Аудитория курса:
Для руководителей CDO, CIO
Специалистов в Data Management
Проектных менеджеров, Бизнес-аналитиков
КонсультантовПо окончании курса слушатели смогут:
Знания в области управления данными
Умения анализировать, выявлять и обосновывать необходимость внедрения подходов Data Governance
Навыки планирования проектов по внедрению программ Data GovernanceСодержание курса:
Модуль 1 — Введение в дисциплину управления данными (DAMA 2.0)
Концепция управления данными и ее ключевые аспекты
Фреймворки управления данными
Data Governance и Data Management
Архитектура Данных, моделирование данных, организация хранения данных
Безопасность данных
Интеграция данных
Управление корпоративным контентом
Meta, Master и Reference data management
Качество данных (Data Quality)
Big Data и Data Science
Data Management Organization и Organizational Change ManagementМодуль 2 — Бизнес-кейс для Data Governance
Постановка целей
Описание компонентов
Синтезирование Бизнес-кейсаМодуль 3 — Планирование внедрения Data Governance
Разработка программы и подготовка команды изменений
Выявление границ изменений на предприятиии
Оценка готовности к изменениям
Создание видения,миссии и плана
Выявление бизнес-потребностей и проблем
Формулирование ценности для бизнеса, ожидаемой от Data Governance
Ревью созданных бизнес-кейсов
Формулирование сценариев использования, демонстрирующих создаваемую ценность
Разработка операционной модели, архитектуры и процессов управления
Разработка дорожной карты и плана внедренияМодуль 4 — Операционализация и изменения
Развертывание изменений в соответствии с roll-out планом
Управление ожиданиями заинтересованных лиц и коммуникациями
Измерение промежуточных результатов, метрик и достижения OKR
Мониторинг рисков, устранение блоков и поддержка перехода к новой операционной модели - SA-02 — Системный анализ цифровых решений
- Длительность: 5 дней (40 часов)
- Код курса: SA-02
- Стоимость
- Очный формат: 708 500 ₸
- Онлайн формат: 695 500 ₸
Описание курса
Описание курса:
Системный анализ на протяжении многих лет является одной из самых важных дисциплин, позволяющих создавать продуманные технические решения для цифровых продуктов и сервисов. С развитием технологий и подходов инструментарий системного аналитика увеличился и требования к его компетенции возросли.
Аудитория курса:
Бизнес и Системных Аналитиков
Разработчиков
Архитекторов решенийПосле прохождения тренинга:
Рабоать с требованиями в Agile командах
Проектировать сервисы и программные интерфейсы
Разрабатывать пользовательские интерфейсы
Создавать технические спецификации готовые к реализации
Сопровождать команду разработки при реализации требованийПрограмма курса:
Модуль 1 — Системный анализ в IT
Какую ценность создает системный аналитик и как помогает IT командам создавать эффективные решения
Ключевые компетенции системного аналитика
Роль и задачи системного аналитика на этапах жизненного цикла программного решенияМодуль 2 — Основы системной архитектуры информационных систем
Монолитные и распределенные архитектуры (Service-Based Architecture, Space-Based Architecture, EDA, микросервисы)
Архитектурные паттерны и антипаттерныМодуль 3 — Введение в методологии разработки ПО
Работа в Agile проектах , особенности фреймворков (Scrum, Kanban)
Domain-Driven DesignМодуль 4 — Управление требованиями
Управление требованиями по BABOK 3.0
Инструменты и техники бизнес-анализа на службе системного аналитика
Выявление, анализ и формализация требований к системе и подсистемМодуль 5 — Создание спецификаций требований и артефактов системного анализа
Использование подходов IDEF, UML, ARIS
Практическое применение BPM для системного анализа процессов
Описание технической документаций и поддержка команд разработки
Взаимодействие с разными участниками проекта, построение эффективных коммуникаций в Agile командахМодуль 6 — Анализ данных, описание моделей данных, работа с базами данных
Логические и физические модели данных
Интеграция данных
Основы проектирования баз данных, практическая работа с базами данных, написание запросов и анализ данныхМодуль 7 — Проектирование пользовательских интерфейсов
UX дизайн и его элементы, используемые при системном анализе
Использование инструмента Figma, создание wireframesМодуль 8 — Проектирование программных интерфейсов
Подходы к проектированию API
Протокол HTTP и архитектура REST
RESTful и RMM
Работа со swagger и postman
Cloud
- HGK07 — NCTA Cloud Architecture
- Длительность: 3 дня (24 часа)
- Код курса: HGK07
- Стоимость
- Очный формат: 580 000 ₸
- Онлайн формат: 477 000 ₸
Описание курса
О курсе:
Чтобы быть облачным архитектором и мастером облачных вычислений, вы должны применять методы и стратегии для разработки безопасных, масштабируемых, экономичных облачных решений и уметь убеждать руководителей следовать вашим рекомендациям. В этом курсе вы разовьете важные навыки в обнаружении информации, необходимой для успешного планирования облачных проектов, определения требований и документирования информации и рекомендаций. Кроме того, вы будете применять эти концепции для оценки поставщиков облачных услуг и разработки безопасных высокодоступных и масштабируемых решений. Вы оставите этот курс способным сравнивать, оценивать и рекомендовать поставщиков облачных услуг, разрабатывать безопасные и масштабируемые облачные решения, а также проводить убедительные презентации на основе данных, в которых ваши рекомендации будут одобрены, а ваши облачные проекты получат зеленый свет.
Курс будет полезен:
Этот курс предназначен для системных администраторов, которые хотят планировать, разрабатывать и внедрять облачные сервисы для своих организаций. Это включает в себя способность понимать особенности, возможности и компоненты облачных решений, предлагаемые поставщиками облачных услуг, на глубоком уровне, чтобы разрабатывать облачные и гибридные решения для развертывания приложений и сценариев инфраструктуры. Облачные архитекторы должны также оценить и спланировать соответствующие компоненты вычислений, сети, базы данных и безопасности, чтобы создать решение, отвечающее потребностям их организации. Кроме того, они должны защищать, отслеживать и оптимизировать эти решения.
Предварительные требования:
Для успешного прохождения этого курса вы должны иметь опыт базового развертывания, настройки и использования клиента и сервера. Вы также должны быть знакомы с оценкой, внедрением, доступом и администрированием облачных сервисов, включая «Программное обеспечение как услуга» (SaaS), «Платформа как услуга» (PaaS) и «Инфраструктура как услуга» (IaaS). У вас также должен быть опыт развертывания приложений и управления ими в облачных средах.
Цели обучения:
В этом курсе вы:
Оцените варианты облачных решений.
Подготовитесь к миграции в облако.
Определите технические требования.
Оцените компоненты облачной службы.
Выберите компоненты инфраструктуры AWS.
Определите требования к базе данных.
Выберите облачные функции и компоненты Rackspace.
Выберите функции и компоненты Microsoft Azure.
Определите требования к лицензированию и SLA.
Создадите масштабируемые облачные решения.
Обеспечите непрерывность бизнеса и аварийное восстановление.
Защитите данные в облаке.
Безопасный доступ к облачным сервисам.
Представите свой план миграции в облако.Содержание курса:
1. Оценка вариантов облачного решения
Обзор технологий и ролей облачных вычислений
Определение типа моделей облачного сервиса
Определение типа реализации облака2. Подготовка к миграции в облако
Управление рисками миграции в облако
Сбор облачной команды
Информация о проекте Document Cloud3. Определение технических требований
Определение требований к операционной системе
Определение требований к приложению4.Оценка компонентов облачных сервисов
Оценка возможностей облачных вычислений
Оценка компонентов облачных вычислений
Оценка облачных хранилищ и компонентов доставки
Оценка программного обеспечения виртуализации
Оценка компонентов платформы управления облаком5. Выбор компонентов инфраструктуры AWS
Выбор требований центра обработки данных
Выбор вычислительных компонентов AWS
Выбор сетевых компонентов AWS
Выбор компонентов AWS Storage и Content Delivery
Выбор решения для управления и мониторинга AWS
Оценка возможности AWS PaaS6. Определение требований к базе данных
Определение требований к базе данных
Выбор сервиса баз данных AWS7. Выбор функций и компонентов Rackspase Cloud
Выбор Rackspace Cloud Compute и сетевых компонентов
Выбор компонентов Rackspace Cloud Database
Выбор Rackspace Cloud Storage
Мониторинг решений Rackspace с помощью облачной аналитики8.Выбор функций и компонентов Microsoft Azure
Выбор вычислительных и сетевых служб Azure.
Выбор службы баз данных Azure.
Выбор службы хранилища Azure.
Выбор службы приложений Azure.
Выбор решения для мониторинга Azure9.Определение требований к лицензированию и SLA
Определение лицензионных требований для облачных решений
Выбор SLA10. Проектирование масштабируемых облачных решений
Оценка параметров масштабирования
Управление вычислительными ресурсами
Управление использованием памяти для облачных решений
Управление хранилищем для облачных решений
Управление сетевыми компонентами11. Обеспечение непрерывности бизнеса и аварийного восстановления
Защита данных в облаке
Обеспечение непрерывности бизнеса
План аварийного восстановления12. Защита данных в облаке
Использование шифрования для защиты данных
Безопасная передача данных
Безопасные данные в состоянии покоя13. Обеспечение доступа к облачным сервисам
Оценка требований к безопасности периметра
Определение требования к аутентификации
Определение процессы событий безопасности14. Представление вашего плана миграции в облако
Применение основ презентации
Создание презентации по миграции в облако
Проведение презентации по миграции в облако
IBM
- BQ104G — IBM QRadar SIEM Foundations
- Длительность: 3 дня (24 часа)
- Код курса: BQ104G
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 785 000 ₸
Описание курса
Course Description:
IBM QRadar SIEM provides deep visibility into network, user, and application activity. It provides collection, normalization, correlation, and secure storage of events, flows, asset profiles, and vulnerabilities. QRadar SIEM classifies suspected attacks and policy violations as offenses.
In this 3-day instructor-led course, you learn how to perform the following tasks:
Describe how QRadar SIEM collects data to detect suspicious activities
Describe the QRadar SIEM component architecture and data flows
Navigate the user interface
Investigate suspected attacks and policy breaches
Search, filter, group, and analyze security data
Investigate the vulnerabilities and services of assets
Use network hierarchies
Locate custom rules and inspect actions and responses of rules
Analyze offenses created by QRadar SIEM
Use index management
Navigate and customize the QRadar SIEM dashboard
Use QRadar SIEM to create customized reports
Use charts and filters
Use AQL for advanced searches
Analyze a real world scenarioExtensive lab exercises are provided to allow students an insight into the routine work of an IT Security Analyst operating the IBM QRadar SIEM platform. The exercises cover the following topics:
Using the QRadar SIEM user interface
Investigating an Offense triggered by events
Investigating the events of an offense
Investigating an offense that is triggered by flows
Using rules
Using the Network Hierarchy
Index and Aggregated Data Management
Using the QRadar SIEM dashboard
Creating QRadar SIEM reports
Using AQL for advanced searches
Analyze a real-world large-scale attackThe lab environment for this course uses the IBM QRadar SIEM 7.3 platform.
Objectives:
After completing this course, you should be able to perform the following tasks:
Describe how QRadar SIEM collects data to detect suspicious activities
Describe the QRadar SIEM component architecture and data flows
Navigate the user interface
Investigate suspected attacks and policy violations
Search, filter, group, and analyze security data
Investigate events and flows
Investigate asset profiles
Describe the purpose of the network hierarchy
Determine how rules test incoming data and create offenses
Use index and aggregated data management
Navigate and customize dashboards and dashboard items
Create customized reports
Use filters
Use AQL for advanced searches
Analyze a real world scenarioAudience:
This course is designed for security analysts, security technical architects, offense managers, network administrators, and system administrators using QRadar SIEM.
Prerequisites:
Before taking this course, make sure that you have the following skills:
IT infrastructure
IT security fundamentals
Linux
Windows
TCP/IP networking
SyslogTopics:
Unit 1: Introduction to IBM QRadar
Unit 2: IBM QRadar SIEM component architecture and data flows
Unit 3: Using the QRadar SIEM User Interface
Unit 4: Investigating an Offense Triggered by Events
Unit 5: Investigating the Events of an Offense
Unit 6: Using Asset Profiles to Investigate Offenses
Unit 7: Investigating an Offense Triggered by Flows
Unit 8: Using Rules
Unit 9: Using the Network Hierarchy
Unit 10: Index and Aggregated Data Management
Unit 11: Using the QRadar SIEM Dashboard
Unit 12: Creating Reports
Unit 13: Using Filters
Unit 14: Using the Ariel Query Language (AQL) for Advanced Searches
Unit 15: Analyzing a Real-World Large-Scale Attack
Appendix A: A real-world scenario introduction to IBM QRadar SIEM
Appendix B: IBM QRadar architecture - BQ204G — IBM Security QRadar SIEM Advanced Topicsons
- Длительность: 2 дня (16 часов)
- Код курса: BQ204G
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 693 500 ₸
Описание курса
Course Description:
IBM® Security QRadar® enables you to minimize the time gap between when a suspicious activity occurs and when you detect it. Attacks and policy violations leave their footprints in log events and network flows of your IT systems. To connect the dots, QRadar SIEM correlates these scattered events and flows into offenses that alert you to suspicious activities. Using the skills taught in this course, you will be able to configure processing of uncommon events, work with reference data, and develop custom rules, custom actions, and custom anomoly detection rules.
The lab environment for this course uses the IBM QRadar SIEM 7.3 platform.
Objectives:
Create custom log sources to utilize events from uncommon sources
Create, maintain, and use reference data collections
Develop and manage custom rules to detect unusual activity in your network
Develop and manage custom action scripts to for automated rule reponse
Develop and manage anomoly detection rules to detect when unusual network traffic patterns occurAudience:
Security administrators
Security technical architects
Offense managers
Professional services using QRadar SIEM
QRadar SIEM administratorsPrerequisites:
IT infrastructure
IT security fundamentals
Linux
Microsoft Windows
TCP/IP networking
Log files and events
Network flowsYou should also have completed the IBM Security QRadar SIEM Foundations course.
Topics:
Module 1: Creating log source types
Module 2: Leveraging reference data collections
Module 3: Developing custom rules
Module 4: Creating Custom Action Scripts
Module 5: Developing Anomaly Detection Rules
- BQ405GUA — QRadar SOAR: Foundations
- Длительность: 2 дня (16 часов)
- Код курса: BQ405GUA
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 606 500 ₸
Описание курса
Course Description:
In this course, you learn about the IBM Security® QRadar® SOAR architecture, and how to position the product in your company’s security architecture design. You gain hands-on experience with the SOAR interface, by investigating and managing cases and users with the SOAR Breach Response module, playbooks, and email integration.
Objectives
In this course, you learn about the following topics:
QRadar SOAR architectural patterns
Install the product, and configure license and access
Review the SOAR Console
Manage cases
Utilize the concept of artifacts
Utilize case management capabilities
Integrate email system for users and case management
Focus on the Breach Response module
Gain hands-on experience with the SOAR platform
Design playbooks
Integrate IBM and third-party solutions with SOARAudience
Security operations center (SOC) Administrator
SOC Analyst
Security Analyst
Incident Responder
Managed Service Security Provider (MSSP)Topics
Getting started
Describe architectural patterns
Install the product and configure license and access
Review the SOAR Console
Manage cases and use Breach Response add-on
Utilize the concept of artifactsCase management and email integration
Utilize case management capabilities
Integrate email system for users and case management
Focus on the Breach Response modulePlaybooks and integrations
Gain hands-on experience with the SOAR platform
Design playbooks
Integrate IBM and third-party solutions with SOAR
MikroTik
- MTSN — MikroTik Security Network Engineer Bootcamp
- Длительность: 5 дней (40 часов)
- Код курса: MTSN
- Стоимость
- Очный формат: 530 500 ₸
- Онлайн формат: 437 000 ₸
Описание курса
Описание курса:
Данный курс в формате Bootcamp содержит весь необходимый материал для внедрения механизмов сетевой безопасности на оборудовании MikroTik. В рамках курса рассматриваются не только вопросы настройки различных функций оборудования, но и принципы построения архитектуры сетевой безопасности. Все рассматриваемые в курсы темы сопровождаются лабораторными работами.
Для кого предназначен:
Курс предназначен начинающим и опытным специалистам, занимающимся сетевой безопасностью.
Программа курса:
1. Платформа MikroTik: RouterOS/RouterBOARD.
Архитектура RouterOS.
Аппаратные компоненты RouterBOARD.
Управление RouterOS. GUI и CLI.
Управление настройками.
Обновление.
Резервное копирование.
Ученые записи и Role-based Access Control.
Встроенные инструменты мониторинга.2. Принципы обеспечения информационной безопасности.
Защита информации и защита данных.
Критерии КЦД.
Процессы контроля доступа и их классификация.
Построение многоуровневой защиты данных.
Политики и процедуры сетевой безопасности.3. Управление рисками информационной безопасности.
Моделирование угроз.
Методика STRIDE.
Анализ рисков.
Обработка рисков.4. Практическая криптография.
Симметричное и ассиметричное шифрование.
Работа с ключами шифрования и проверки целостности.
Инфраструктура открытых ключей (PKI).
Цифровые сертификаты в RouterOS.v5. Виртуальные частные сети (VPN).
Принципы работы VPN.
Классификация и архитектуры VPN.
Протоколы туннелирования.
PPP.
PPPoE.
PPTP.
L2TP.
Стек протоколов IPSec.
OpenVPN.6. Фильтрация трафика.
Принципы работы FireWall’а.
Statefull FireWall.
Настройка FireWall’а.
Механизмы Anti-DoS.7. Инфраструктурная сетевая безопасность.
Контроль доступа к локальной сети (802.1X).
Port-Security.
DHCP snooping и ARP inspection.8. Проведение pentest’а на сетевую инфраструктуру.
CyberSecurity Kill Chain.
Задачи проведения Pentest’а.
Атаки на сетевую инфраструктуру.
Отчет о проведении pentest’а. - MTWI — MikroTik Wireless Network Engineer Bootcamp
- Длительность: 5 дней (40 часов)
- Код курса: MTWI
- Стоимость
- Очный формат: 530 500 ₸
- Онлайн формат: 437 000 ₸
Описание курса
Описание курса:
Данный курс в формате Bootcamp содержит весь необходимый материал для построения беспроводной Wi-Fi сети любой сложности и назначения на оборудовании MikroTik. В рамках курса рассматриваются не только вопросы настройки различных функций оборудования, но и принципы создания проекта беспроводной сети Wi-Fi, а также основы проведения радиообследования такой сети. Все рассматриваемые в курсы темы сопровождаются лабораторными работами.
Для кого предназначен:
Курс предназначен начинающим и опытным специалистам, занимающимся работой с Wi-Fi сетями.
Программа курса:
1. Платформа MikroTik: RouterOS/RouterBOARD.
Архитектура RouterOS.
Аппаратные компоненты RouterBOARD для сетей Wi-Fi.
Управление RouterOS. GUI и CLI.
Управление настройками.
Обновление.
Резервное копирование.
Ученые записи и Role-based Access Control.
Встроенные инструменты мониторинга.2. Принципы беспроводной передачи данных через радиосеть.
Электромагнитные поля и волны.
Помехи и шумы в [радио]эфире.
Аналоговая и цифровая модуляция.
Широкополосные сигналы.
Антенны.
Скорость передачи данных в [радио]канале.3. Стандартны Wi-Fi сетей.
Семейство стандартов 802.11 (a/b/g/n/ac/ax).
Доступ беспроводных устройств к [радио]каналу (MAC).
Расчет утилизации [радио]канала.4. Построение Wi-Fi сети с архитектурой MCA.
Архитектура Multiple Channel (MCA).
Создание необходимого [радио]покрытия.
Роуминг беспроводных клиентов.
Настройка оборудования под архитектуру MCA.
Настройка механизмов оптимизации работы Wi-Fi сети.5. Механизмы качества обслуживания в Wi-Fi сети.
Стандарт 802.11e. Wireless MultiMedia (WMM).
Настройка WMM.6. Механизмы безопасности в Wi-Fi сети.
WEP
WPA. Personal/Enterprise.
WPA2. Personal/Enterprise.
WPA3. Personal/Enterprise.7. Радиообследование Wi-Fi сети.
Радиопланирование.
Измерения спектра [радио]канала.
Процесс радиообследования.
Поиск источников помех.
Анализ Wi-Fi фреймов.
Методы оптимизации [радио]покрытия.
Отчет радиообследования.8. Проектирование беспроводной сети Wi-Fi.
Принципы проектирования Wi-FI сети.
Проектирования с точки зрения утилизации канала.
Проектирование с точки зрения радиопокрытия.
Критерии успеха проекта.
Документация для проекта.
Основные фазы развертывания сети Wi-Fi.
Методика проведения испытаний сети Wi-Fi на работоспособность. - MTNE — MikroTik Network Engineer Bootcamp
- Длительность: 10 дней (80 часов)
- Код курса: MTNE
- Стоимость
- Очный формат: 838 000 ₸
- Онлайн формат: 769 500 ₸
Описание курса
Описание курса:
Данный курс в формате Bootcamp содержит весь необходимый материал для построения проводной TCP/IP сети любой сложности и назначения на оборудовании MikroTik. В рамках курса рассматриваются не только вопросы настройки различных функций оборудования, но и принципы создания проекта корпоративной сети, а также основы построения процесса поиска и устранения неисправностей в такой сети. Все рассматриваемые в курсы темы сопровождаются лабораторными работами.
Для кого предназначен:
Курс предназначен для специалистов, уже имеющих опыт работы с TCP/IP сетями. Также курс будет интересен начинающих специалистам, готовым усваивать большое количество сложного материала за короткий срок.
Программа курса:
1. Платформа MikroTik: RouterOS/RouterBOARD.
Архитектура RouterOS.
Аппаратные компоненты RouterBOARD.
Управление RouterOS. GUI и CLI.
Управление настройками.
Обновление.
Резервное копирование.
Ученые записи и Role-based Access Control.
Встроенные инструменты мониторинга.2. Построение локальных сетей (LAN).
Архитектура локальной сети (LAN).
Стандарты Ethernet для построение локальных сетей.
Функции коммутации (switching) и SwitchOS.
CAM-таблица и изучение MAC-адресов.
Настройка коммутационных интерфейсов.
Физическая избыточность в локальных сетях.
Протоколы STP, RSTP, MSTP.
Агрегация интерфейсов. EtherChannel.
Виртуальные локальные сети (VLAN).
Функции PoE на коммутаторах.3. Объединение локальных сетей. Маршрутизация.
Принципы маршрутизации.
Таблица маршрутизации в RouterOS.
Балансировка нагрузки ECMP.
Статическая и динамическая маршрутизация.
Протокол OSPF. Принципы работы и базовая настройка.
Расширенные функции OSPF.
Протокол BGP. Принципы работы и базовая настройка.
Расширенные функции BGP.
Перераспределение и фильтрация маршрутной информации.
Контроль состояния маршрутов.
Маршрутизация на основе административных политик.
Интегрированные функции маршрутизации и коммутации в RouterOS (IRB).4. Подключение локальной сети к сервис-провайдеру. Глобальные сети (WAN)
Ограничения пространства IPv4 адресов.
Трансляция сетевых адресов (NAT).
Функции NAT helper и NAT Application Layer Gateway.
Архитектура FireWall’а в RouterOS.
Настройка FireWall’а.
Архитектура Web Proxy в RouterOS.
Настройка Web Proxy.
Основы IPv65. Виртуальные частные сети (VPN).
Принципы работы VPN.
Классификация и архитектуры VPN.
Протоколы туннелирования.
PPP.
PPPoE.
PPTP.
L2TP.
Стек протоколов IPSec.
OpenVPN.6. Построение сети сервис-провайдера.
Технология MPLS.
Принципы работы MPLS L3 VPN.
Настройка MPLS L3 VPN.
MPLS L2 VPN. VPWS и VPLS.
Принципы работы MPLS L2 VPN “draft Martini”.
Настройка MPLS L2 VPN “draft Martini”.
Принципы работы MPLS L2 VPN “draft Kompella”.
MPLS Traffic Engineering.
Настройка MPLS TE.
Q-in-Q и Provider Backbone Bridging.7. Механизмы качества обслуживания (QoS).
Принципы применения QoS в сетях TCP/IP.
Классификация механизмов QoS.
Настройка QoS.8. Проектирование корпоративной сети TCP/IP.
Принципы создания проекта корпоративной сети.
Критерии успеха проекта.
Документация для проекта.
Основные фазы развертывания корпоративной сети.
Методика проведения испытаний корпоративной сети на работоспособность.9. Поиск и устранение неисправностей.
Основные инструменты мониторинга RouterOS и SwitchOS.
Настройка сервисов Syslog.
Настройка сервисов SNMP.
Настройка оповещение.
Методика поиска и устранения неисправностей.
Документация для процессов поиска и устранения неисправностей.
Wireshark
- WS01 — Анализ сетевого трафика в Wireshark
- Длительность: 3 дня (24 часа)
- Код курса: WS01
- Стоимость
- Очный формат: 495 000 ₸
- Онлайн формат: 385 000 ₸
Описание курса
Описание курса:
Данный курс содержит материал, необходимый для того, чтобы научить специалистов, работающих с сетями TCP/IP, решать проблемы с производительностью сети при помощи п/о Wireshark. В ходе курса станет понятно, как измерять задержки при передаче IP-пакетов в сети, как измерять скорость передачи данных в пределах конкретного TCP-соединения, и многое другое. Кроме того, в курсе рассматриваются вопросы анализа сетевого трафика для обнаружения вредоносных вложений, spam’а и прочих киберугроз. П/о Wireshark широко известно среди специалистов в области сетей, но его функции и их применимость выходят далеко за рамки простого отображения dump’а траифика.
Для кого предназначен:
Курс будет интересен специалистам в области сетевых технологий, людям, занимающимся поиском и устранением проблем с корпоративными сервисами и приложениями, а также аналитикам кибербезопасности.
Программа курса:
1. Работа в Wireshark
Необходимость анализа сетевого трафика.
Установка Wireshark’а и дополнительных компонентов.
Базовая настойка.
Создание dump’ов трафика на сетевых интерфейсах.
Графический интерфейс.2. Базовый анализ трафика.
Фильтрация.
Извлечение файлов.
Измерение задержек.
Создание диаграмм работы протоколов.
Статистика протоколов и приложений.
Восстановление голосовых данных.
Автостатистика «Expert Information».3. Мета-анализ (MATE).
Цель применения MATE.
Компоненты MATE.
Настройка и примеры работы с MATE.4. Анализ DNS-трафика.
Работа протокола DNS.
Разбор DNS-трафика.
Анализ аномалий DNS-трафика.
Анализ DNS-трафика на наличие киберугроз.5. Анализ IPv4-трафика.
Работа протокола IPv4.
Разбор IPv4-трафика.
Анализ аномалий IPv4-трафика.
Анализ IPv4-трафика на наличие киберугроз.6. Анализ ICMP-трафика.
Работа протокола ICMP.
Разбор ICMP-трафика.
Анализ аномалий ICMP-трафика.
Анализ ICMP-трафика на наличие киберугроз.7. Анализ TCP-трафика.
Работа протокола TCP.
Алгоритм Карна.
Разбор TCP-трафика.
Анализ аномалий TCP-трафика.
Измерения производительности канала с помощью TCP-трафика.
Анализ проблем приложений с помощью TCP-трафика.
Анализ TCP-трафика на наличие киберугроз.8. Анализ UDP-трафика.
Работа протокола UDP.
Разбор UDP-трафика.
Анализ аномалий UDP-трафика.
Анализ UDP-трафика на наличие киберугроз.9. Анализ HTTP-трафика.
Работа протокола HTTP.
Разбор HTTP-трафика.
Анализ аномалий HTP-трафика.
Реконструкция данных HTTP.
Дешифрование данных HTTPS.
Анализ ICMP-трафика на наличие киберугроз.10. Анализ FTP-трафика.
Работа протокола FTP.
Разбор FTP-трафика.
Анализ аномалий FTP-трафика.
Реконструкция данных FTP.
Анализ FTP-трафика на наличие киберугроз.11. Анализ трафика электронной почты.
Работа протоколов SMTP, IMAP, POP3.
Разбор трафика электронной почты.
Анализ аномалий в трафике электронной почты и обнаружение spam’а.
Реконструкция данных электронной почты.
Анализ кибератак через электронную почту.12. Анализ трафика канального уровня.
Протоколы DHCP и ARP.
Анализ трафика DHCP и ARP.
Анализ аномалий.
Анализ кибератак на канальном уровне.13. Анализ трафика Wi-Fi сетей.
Особенности работы Wi-Fi сетей на канальном уровне.
Анализ ёмкости и утилизации [радио]канала.
Анализ аномалий трафика Wi-Fi сети.
Анализ кибератак в Wi-Fi сети. - WS02 — Анализ пакетов инструментами анализатора Wireshark
- Длительность: 5 дней (40 часов)
- Код курса: WS02
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 509 000 ₸
Описание курса
Цель курса:
Цель данного пятидневного курса заключается в обеспечении инженеров технической поддержки различных уровней знаниями и навыками необходимыми для выполнения ежедневных задач по поиску и устранению неисправностей в сетях пакетной передачи данных инструментами анализатора Wireshark. Курс состоит из 9 теоретических глав, сопровождаемых практическими заданиями для закрепления материала.
Программа курса:
1. Обзор Wireshark
Краткий обзор функций
Версии и их отличие2. Пользовательский интерфейс и навигация
Конфигурация внешнего вида
Фильтры отображения
Фильтры захвата
Управление файлами3. Дополнительные параметры конфигурации
Согласование имён
Правила раскраски
Пересборка протоколов
Некоторые особенности работы Wireshark4. Инструменты командной строки
tshark
dumpcap
editcap
и др.5. Таблицы и графики
Конечные станции, сессии, протоколы
Графики ввода/вывода
Графики потоков и экспертная информация6. Метрики производительности
Проблемы прикладного уровня
Пропускная способность
Время отклика
Издержки7. Подход к диагностике
Методология диагностики
Основы захвата
Технологии захвата
Стратегия захвата
Советы по захвату трафика8. Анализ распространенных протоколов:
Ethernet
ARP
IP
ICMP
TCP
UDP
SCTP
RTP
TLS 1.1/1.2/1.39. LUA-скрипты и диссекторы
Варианты применения LUA-скриптов
Пример создание диссектора собственного протокола при помощи LUA
Маркетинг
- MA01 — PROКАЧАЙ МАРКЕТИНГ КУРС ПО ОСНОВАМ МАРКЕТИНГА
- Длительность: 2 дня (16 часов)
- Код курса: MA01
- Стоимость
- Очный формат: 200 000 ₸
- Онлайн формат: По запросу
Описание курса
Для кого курс:
Для специалистов по маркетингу (любого уровня)
Для владельцев малого и среднего бизнеса
Для специалистов по продажам
Для тех, кто планирует структурировать свои знания в маркетинге
Для тех кто планирует сменить квалификацию или получить новую профессиюЦель курса:
Анализ
Научим анализировать продажи, долю рынка и потребности клиента. Вы определите размер и частоту покупок, проведете SWOT-анализ и исследуете имиджевые индикаторы бренда.
Разработка
В процессе занятий вы будете выполнять практические задания — определять целевую аудиторию и выстраивать позиционирование бренда.
Внедрение
Из полученных результатов вы составите и внедрите в работу маркетинг-план. Начнете отслеживать ключевые маркетинговые показатели, проводить корректировку маркетинг-тактики.
Структурировать свои знания в маркетинге.
Научиться проводить анализ рынка и целевой аудитории.
Изучить маркетинговые инструменты.
На основе полученных данных выстроить пошаговый маркетинг-план, который можно внедрять в работу или презентовать руководству.Программа курса:
Маркетинг: потребности и желания.
Маркетинговые исследования.
Колесо эмоций Роберта Плутчика.
Цикл запуска продукта.
Позиционирование бренда.
Как определить целевую аудиторию, если данных нет?
Проведение SWOT-анализа на основе данных бренда.
Разбор и составление Сustomer Journey Map (карта путешествия клиента.)
Дерево принятия решения потребителем.
Каналы коммуникации.
Потребительская воронка.
Практическая работа. Маркетинговый План.
DevOps
- DO-00 — Основы DevOps подхода
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить основы подхода DevOps и его основные инструменты. Будут изучены контейнеризация и использование Docker для развертывания и администрирования приложениями, Kubernetes для создания и управления кластерами контейнеров, Ansible для автоматизации и Terraform для администрирования инфраструктуры.
Аудитория курса:
Системные администраторы, разработчики, инженеры, которые заинтересованы в совершенствовании своих знаний в качестве разработчика и изучении методов DevOps.
Предварительные требования к аудитории:
Необходимы общие знания об операционных системах Linux и Windows, навыки работы с командной строкой и терминалом, предпочтительно иметь практику работы с виртуальными машинами. Также необходимо понимать методологию DevOps.
Содержание курса:
Модуль 1 – Docker.
Введение в Docker и его роль в DevOps
Установка Docker и его компонентов
Работа с Docker-контейнерами
Запуск приложений в Docker-контейнерах
Создание и управление Docker-контейнерами
Работа с Docker-образами
Использование Dockerfile для создания образовЛабораторная работа 1. Установка и настройка Docker
Лабораторная работа 2. Работа с контейнерами и образами
Модуль 2 – Kubernetes.
Введение в Kubernetes и его роль в оркестрации контейнеров
Установка Kubernetes и его компонентов
Понятие подов, служб и воспроизводимых контейнеров
Развертывание Kubernetes-кластера
Управление подами и службами в Kubernetes
Масштабирование и обновление приложений в KubernetesЛабораторная работа 3. Установка и настройка Kubernetes
Лабораторная работа 4. Запуск и масштабирование приложений в Kubernetes
Модуль 3 – Ansible.
Введение в Ansible и его роль в автоматизации конфигурации и развертывания
Установка и настройка Ansible
Создание и управление инвентаризацией и плейбуками Ansible
Написание простых плейбуков Ansible
Автоматизация развертывания приложений с помощью AnsibleЛабораторная работа 5. Установка и настройка Ansible
Лабораторная работа 6. Разработка плейбуков и ролей
Модуль 4 – Terraform.
Введение в Terraform и его роль в инфраструктурном кодировании
Установка и настройка Terraform
Создание, изменение и удаление инфраструктуры через Terraform
Создание и управление инфраструктурой с помощью Terraform
Использование переменных и модулей в TerraformЛабораторная работа 7. Установка и настройка Terraform
Лабораторная работа 8. Работа с манифестами Terraform
Модуль 5 – GitLab
Введение в системы контроля версий.
Обзор GitLab
Варианты установки Gitlab
Настройка GitLab
Работа с репозиториями
Интеграция GitLabЛабораторная работа 9. Работа с GitLab
Модуль 6 – CI/CD
Введение в CI/CD
Понятие и виды пайплайнов
Настройка пайплайнов в GitLab
Настройка пайплайнов в JenkinsЛабораторная работа 10. Разработка пайплайнов в GitLab
Лабораторная работа 11. Разработка пайплайнов в Jenkins
- DO-01 — Проектирование и создание DevOps pipeline’ов
- Длительность: 5 дней (40 часов)
- Код курса: DO-01
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям освоить принципы, методологию и инструменты DevOps, как, например, технология CI/CD и Ansible. Предусмотренные в курсе практические работы помогут закрепить освоенные инструменты и методики, а также успешно применять DevOps в своей работе.
Аудитория курса:
Системные администраторы, разработчики, инженеры DevOps, специалисты, которые заинтересованы в совершенствовании своих знаний в качестве разработчика и изучении методов DevOps.
Предварительные требования к аудитории:
Необходимы понимать принципы и применение Kubernetes и Docker, иметь навыки работы с командной строкой Linux и с системами контроля версий. Предпочтительно быть знакомым с написанием сценариев (Bash, Python).
Содержание курса:
Модуль 1 – Введение в DevOps.
Понимание принципов и преимуществ DevOps
Непрерывная интеграция (CI) и непрерывная доставка (CD)
Введение в инструменты DevOps и их роль в жизненном цикле разработки программного обеспечения
Лабораторная работа 1. Настройка конвейера CI/CDМодуль 2 – Инструменты и инфраструктура DevOps как код (IaC).
Управление конфигурацией с помощью Ansible
Инфраструктура как код (IaC) с помощью Terraform
Оркестрирование и автоматизация с помощью Ansible
Основы Ansible playbooks и roles
Лабораторная работа 2. Автоматизация подготовки инфраструктуры с помощью Ansible и TerraformМодуль 3 – CI/CD с использованием Jenkins.
Введение в Jenkins и его важность в процессе CI/CD
Настройка пайплайнов Jenkins
Интеграция систем контроля версий (например, Git) с Jenkins
Создание, тестирование и развертывание приложений с использованием Jenkins
Лабораторная работа 3. Создание конвейера Jenkins для примера приложенияМодуль 4 – Мониторинг и журналирование в DevOps
Мониторинг инфраструктуры и приложений DevOps
Введение в инструменты мониторинга Prometheus и Grafana
Управление журналами и их анализ с помощью Elasticsearch и Kibana.
Метрики в реальном времени и ведение журналов с централизованными иформационными панелями
Лабораторная работа 4. Настройка мониторинга и ведения журналов для примера приложенияМодуль 5 – Расширенные концепции DevOps
Оркестрирование контейнеров с помощью Kubernetes
Развертывание приложений в кластерах Kubernetes
Балансировка нагрузки и обнаружение сервисов с помощью Kubernetes
Внедрение синего/зеленого и канареечного развертываний
Лабораторная работа 5. Развертывание контейнерного приложения в кластере Kubernetes с использованием конвейера CI/CD
Asterisk
- AST01 — IP телефония Asterisk
- Длительность: 5 дней (40 часов)
- Код курса: AST01
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 489 000 ₸
Описание курса
Программа курса:
Модуль 1. Основы IP-телефонии
Механизм передачи голоса по IP-сети
Голосовые кодекиМодуль 2. Протоколы IP-телефонии
Протоколы сигнализации — H.323, IAX, SIP
Протоколы передачи media — SDP, RTPМодуль 3. Архитектура Asterisk
Архитектура Asterisk
Загружаемые модулиМодуль 4. Установка Asterisk
Установка Asterisk. Особенности выбора платформы, ОС
Окружения и зависимостиМодуль 5. Настройка Asterisk. Регистрация софтфонов и IP-телефонов
Конфигурационные файлы Asterisk
Определение SIP-устройств в Asterisk
Регистрация и настройка софтфонов и IP-телефоновМодуль 6. Dialplan
Настройка номерного плана
Настройка VoIP-шлюзов
Настройка SIP-trunkМодуль 7. IVR. Голосовой почта. Конференции
Настройка IVR
Настройка голосовой почтой
Настройка конференцийМодуль 8. Функции Call Forward, Call Pickup, Call Transfer, Call Recording, MOH
Настройка Call Forward
Настройка Call Pickup
Настройка Call Transfer
Настройка Call Recording
Настройка MOHМодуль 9. Asterisk GUI
Asterisk GUI. Установка и настройка
Модуль 10. HA кластер Asterisk
Настройка HA кластера Asterisk
Модуль 11. Безопасность Asterisk
Обзор популярных атак на IP-телефонию
Политики безопасности AsteriskМодуль 12. Диагностика неисправностей
Диагностика неисправностей
Анализ сигнальных сообщений
Методы борьбы с неисправностями - AST02 — Углубленное администрирование IP-телефонии на базе Asterisk
- Длительность: 5 дней (40 часов)
- Код курса: AST02
- Стоимость
- Очный формат: По запросу
- Онлайн формат: 523 000 ₸
Описание курса
Описание курса
На данном курсе слушатели смогут получить углубленные знания по администрирования IP-АТС Asterisk и построению комплексных решений IP-телефонии на её основе.
Аудитория
Инженеры и системные администраторы, работающие с решениями IP-телефонии.
Предварительные требования
Опыт системного администрирования обязателен, также необходимы знания в области сетей TCP/IP и представления о работе IP-телефонии.
Содержание курса
Модуль 1. Основы IP-телефонии
IP-телефония и VoIP
Открытые стандарты в области реализации IP-телефонии
Решения IP-телефонии с открытым исходным кодом.Модуль 2. Сигнализации в телефонии
Передача голоса и цифровые потоки. ISDN, PDH, SDH.
SS7
Протоколы IP-телефонии. H.323, SIP, IAX2.Модуль 3. IP-АТС Asterisk.
Архитектура
Программные и аппаратные компоненты
Конфигурационные файлы и модули
Аудио/Видео кодеки
Драйвера DAHDI
Создание и управление Extension’ами
Создание базового Dial Plan’аМодуль 4. Коммутация вызовов и Dial Plan
Контексты
Extension’ы
Приоритезация
Приложения
Переменные
Построение Dial Plan’а
Использование pattern’овМодуль 5. Транки
Подключение к сервис-провайдеру телефонии
Подключение через PSTN транки
Создание VoIP SIP-транков
Особенности работы c NAT в VoIP-сетяхМодуль 6. Расширенный функции IP-АТС
Parking, Paging
Конференцсвязь
IVR
Системы очередей вызовов
ACDМодуль 7. Схема нумерации
IPTSP
DNS и SIP-URI
ENUM и E.164Модуль 8. Мониторинг Asterisk
Интеграция системы с базой данных
Call Detail Records
Channel Event Logging
SNMP
Использование OpenNMS для мониторинга Asterisk
Отладка SIP-сообщений
Отладка низкоуровневых компонентов системыМодуль 9. Безопасность и производительность
Механизмы QoS
Механизмы аутентификации
Шифрование голосового трафика
Защита от DoS-атак
Fail2banМодуль 10. Отчеты и биллинг
Интеграция системы с Web-интерфейсом
Панели оператора
A2billingМодуль 11. Готовые решения на базе Asterisk
GoAutodial
VICIDial
Elastix
Trixbox
AskoziaМодуль 12. Кластеризация и масштабируемость
SIP Express Router
OpenSBC
Freeswitch
GNUGK
LoRaWAN, Wi-Fi
- LRW-101 — Построение сетей LoRaWAN
- Длительность: 4 дня (32 часа)
- Код курса: LRW-101
- Стоимость
- Очный формат: 1 478 000 ₸
- Онлайн формат: 1 330 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить принципы, технологии и протоколы построения сетей LoRaWAN.
Аудитория курса:
Инженеры промышленных объектов, занимающиеся построение сетей LoRaWAN и беспроводными технологиями
Предварительные требования к аудитории:
Необходимо обладать знаниями о радиосвязи.Длительность курса:
4 дня.
Содержание курса:
Модуль 1 – Передача сигналов по стандарту LoRa.
Принципы передачи радиосигналов.
Цифровая модуляция.
Широкополосные сигналы.
Модуляция, используемая в
Скорость передачи данных в LoRa и LoRaWAN.
Энергетические характеристики приемо-передатчиков LoRa.Модуль 2 – Протокол LoRaWAN.
Архитектура сетей.
Конечное оборудование.
Каналы и активация конечного оборудования.
Типы фреймов и MAC-уровень.
Шлюзы LoRaWAN и сервер управления.
Архитектура микроконтроллеровМодуль 3 – Построение сервисной модели LoRaWAN.
Архитектура IoT платформы.
Работа с данными через протокол HTTTP.
Работа с данными через протокол MQTT.
Настройка и использование сервера управления ChirpStack.
Запуск приложений в IoT платформе.Модуль 4 – Решение специальных задач в сетях LoRaWAN.
Синхронизация времени.
Передача данных в режиме multicast.
Фрагментирование данных.
Роуминг.
Использование Join-сервера.
FUOTA. - ANT-WiFi101 — Основы технологий Wi-Fi
- Длительность: 5 дней (40 часов)
- Код курса: ANT-WiFi101
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям изучить основы технологий беспроводной передачи данных семейства стандартов 802.11, также известных как Wi-Fi. На курсе рассматриваются вопросы построения радио части этих сетей беспроводной передачи данных, а также вопросы логической организации и управления этими сетями.
Аудитория курса:
Инженеры, начинающиеся заниматься сетями беспроводной передачи данных.
Предварительные требования к аудитории:
Необходимо обладать знаниями о работе сетей TCP/IP, а также общими представлениями о работе операционных систем.
Содержание курса:
Модуль 1 – Wireless LAN.
Семейство стандартов 802.11
Wi-Fi alliance
Компоненты WLAN
PoE и организация электропитания точек доступаМодуль 2 – Радиочастота и радиоспектр.
Характеристики электромагнитных волн.
Радиочастотный спектр.
Распространение радиосигнала и уравнение Фрииса.
Модуляция радиосигнала и её виды.Модуль 3 – Расчет параметров радиосигнала.
Единицы измерения радиосигнала, дБ и дБм, RSSI.
Мощность шума и мощность сигнала, SNR.Модуль 4 – Антенны.
Виды и типы антенн.
Поляризация, усиление, направленность сигнала.
Антенны точек доступа и антенны клиентских устройств.
Коннекторы для подключения антенн.
MIMO.Модуль 5 – Физический уровень 802.11. PHY.
Диапазоны частот 802.11.
Модуляция и кодирование. MCS.
Технологии формирования радиопотока.
DFS и TPCМодуль 6 – Сетевые устройства Wi-Fi.
Точки доступа.
Wireless bridge’ы.
Контроллеры точек доступа.
Клиентские устройства.
Радиочастотные параметры беспроводных устройств.Модуль 7 – Логический уровень 802.11.
Типы фреймов.
4-way handshake.
Выбор конечным устройством точки доступа.
Обмен EAP.Модуль 8 – Доступ к среде передачи.
DCF.
Обнаружение несущей и интервал между фреймами.
QoS и WMM.
RTS/CTS.
Управление мощность сигнала.Модуль 9 – Архитектура WLAN.
Функции контроллера точек доступа.
Коммутация трафика точками доступа.
Роуминг.
Режимы работы WLAN.Модуль 10 – Дополнительные функции WLAN.
BYOD и MDM.
Hotspot
RRM
Fudo
- FUDO01 — Обучение технических специалистов Fudo Pam
- Длительность: 2 дня по 4 часа в день (8 часов)
- Код курса: FUDO01
- Стоимость
- Очный формат: 325 000 ₸
- Онлайн формат: 225 000 ₸
Описание курса
О Решении Fudo: FUDO PAM (PRIVILEGED ACCESS MANAGEMENT)
Выполняет мониторинг, контроль и запись сеансов привилегированного доступа к ИТ-инфраструктуре.
Позволяет минимизировать риски доступа посторонних лиц к ресурсам ИТ-инфраструктуры организации, обеспечивая следующий функционал: мониторинг и управление привилегированными сессиями, управление паролями привилегированных пользователей, защита от нелегитимных подключений привилегированных пользователей к ИТ-инфраструктуре, анализ и оценка производительности действий пользователей (администраторов) во время работы (подключения) с целевыми системами организации.Программа обучения:
День 1.
Первоначальная настройка системы:
Развертывание с шаблона
Первоначальная настройка
Создание мастер-пароля для безопасного доступа к ВМ продуктаОсновная настройка системы через веб-консоль:
Системные настройки продукта
Сетевые параметры
Добавление администраторов
Интеграция с каталогами AD / LDAP
Создание отказоустойчивой конфигурации продукта с возможностью репликации данных между кодами
Обновления отказоустойчивой конфигурации продукта (порядок действий)Работа администраторов со специализированным, веб-порталом администраторов:
Работа с целевыми системами (серверами / устройствами)
Управление учетными записями привилегированных пользователей Политики работы с целевыми системами:
Авторизация администраторов
Устранение неисправностей и анализ ошибок
Работа с журналами и отчетами продуктаДень 2.
Работа администраторов продукта с сессиями, привилегированных пользователей:
Запись сессий, подключение к сессиям в режиме реального времени Ролевая система
Создание мастер-пароля для безопасного доступа к ВМ продуктаОсновная настройка системы через веб-консоль:
Системные настройки продукта
Создание ссылок-приглашений для присоединения к сессии
Поиск событий в записанных сессиях, экспорт записанных сессий
Использование OCR-технологий
Поиск и анализ действий привилегированных пользователей
Статистика использования эффективности работы привилегированных пользователейРабота привилегированных пользователей с продуктом:
Работа через специализированный пользовательский портал
Работа с целевыми системами без использования
специализированного пользовательского портала
Доступ к целевым системам по запросу
Разрешение на просмотр паролей
Возможности интеграция с SIEM, траблшутинг
Лабораторная работа
OpenStack
- CL110 — Администрирование OpenStack часть 1
- Длительность: 5 дней (40 часов)
- Код курса: CL110
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса научит слушателей работать с OpenStack и управлять ресурсами облака для защиты и развертывания современных масштабируемых облачных приложений, сетей и хранилищ.
Аудитория курса:
Администраторы хранилищ и операторы облака, а также специалисты, ответственные за обслуживание приложений в частных или гибридных облаках OpenStack.
Предварительные требования к аудитории:
Опыт администрирования операционных систем.
Программа курса:
Модуль 1 – Введение в OpenStack.
Введение в OpenStack
Компоненты
Терминология
Базовая архитектураМодуль 2 – OpenStack Identity.
Identity Service
Компоненты Keystone
Projects
Groups и Users
Roles
QuotasМодуль 3 – Облачные вычисления.
Облачные вычисления
Виртуальные машины
Контейнеры
OpenStack Kolla
OpenStack MagnumМодуль 4 – Образы и шаблоны виртуальных машин.
Образы (images)
Параметры инстансов (flavor)Модуль 5 – Сетевые подключения в OpenStack.
Сети и подсети
Маршрутизаторы
Floating IP
Security Group
Key PairsМодуль 6 – Хранение данных в OpenStack.
Хранение данных в Openstack
Типы дисков
Volume
Snapshot
Shelve
Swift
S3 MiddlewareМодуль 7 – Дополнительные темы 1.
Cloud-init
Телеметрия
Stacks
Auto Scaling
Network QoS
Инфраструктура
CephМодуль 8 – Дополнительные темы 2.
Работа с образами
Интеграция мониторинга
S3 middleware - CL210 — Администрирование OpenStack часть 2
- Длительность: 5 дней (40 часов)
- Код курса: CL210
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса научит слушателей настройке, управлению и обслуживанию OpenStack, а также работе с основными компонентами и сервисами, используемыми в частных и гибридных облаках.
Аудитория курса:
Администраторы и операторы облака, а также специалисты, ответственные за поддержку частных и гибридных облаков.
Предварительные требования к аудитории:
Опыт администрирования гибридных облачных сред, а также знание материал курса Администрирование OpenStack часть 1.
Программа курса:
Модуль 1 – Day-0, Day-1 и Day-2 операции в облачных инфраструктурах.
Day-0 операции
Day-1 операции
Day-2 операцииМодуль 2 – Работа с образами виртуальных машин.
Форматы образов
diskimage-builderМодуль 3 – Хранение данных в облаке.
Хранилища в OpenStack
Ceph
Базовые неполадки Ceph
Установка с использованием cephadmМодуль 4 – Сети OpenStack.
Концепция SDN
Виды инкапсуляции
OpenStack Neutron
Сети в OpenStack
Modular Layer 2 plug-inМодуль 5 – Масштабирование ресурсов в облаке.
OpenStack Ironic
OpenStack Instance Migration
OpenStack Heat
OpenStack AutoScalingМодуль 6 – Хранение данных и резервное копирование.
Способы хранения данных
Резервирование хранения в Ceph
Erasure Code в Ceph
RBD Mirroing в Ceph
Резервное копирование в OpenStack
Сравнение Snapshot и BackupМодуль 7 – Устранение неполадок.
Управление состоянием хостов
Устранение сетевых неполадок OpenStack - CL260 — Система хранения данных Ceph
- Длительность: 5 дней (40 часов)
- Код курса: CL260
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Данный курс по Ceph охватывает все аспекты работы с этим мощным и гибким решением для распределенного хранения данных. Курс включает как теоретические лекции, подробно раскрывающие архитектуру, компоненты и функциональные возможности Ceph, так и практические лабораторные работы, направленные на глубокое понимание и освоение навыков настройки, управления и масштабирования кластеров Ceph.
Аудитория курса:
Курс предназначен для:
Системных администраторов и DevOps инженеров, которые хотят освоить Ceph для управления распределенными системами хранения.
Архитекторов IT-инфраструктуры, заинтересованных в проектировании решений с использованием Ceph.
Разработчиков, которым необходимо глубокое понимание работы с хранилищами данных для интеграции в свои приложения.
IT-менеджеров и специалистов по безопасности, заинтересованных в управлении большим объемом данных и обеспечении их сохранности.Предварительные требования к аудитории:
Для успешного прохождения курса участники должны обладать следующими знаниями и навыками:
Базовые знания сетевых технологий и архитектуры.
Опыт работы с системами Linux/Unix, уверенное использование командной строки.
Знание основ работы с хранилищами данных и файловыми системами.
Желательно, но не обязательно, опыт работы с оркестраторами контейнеров (например, Kubernetes) и виртуализации (например, OpenStack).Программа курса:
Модуль 1: Введение в Ceph
История и эволюция Ceph
Основные концепции и архитектура Ceph
Компоненты Ceph (OSD, Mon, MDS, RGW)
Преимущества и случаи использования CephМодуль 2: Основные операции и инструменты управления
Основные команды Ceph
Управление OSD, мониторами
Полезные утилиты и их использованиеМодуль 3: RADOS и хранение объектов
Модель хранения объектов в Ceph
Использование Librados API
Объектное хранилище и структуры данныхМодуль 4: CephFS — файловая система Ceph
Архитектура CephFS
Использование CephFS и сценарии использования
Клиенты CephFS и конфигурацияМодуль 5: RBD — Блочное хранилище
Архитектура RBD (RADOS Block Device)
Использование RBD с виртуальными машинами
Снапшоты и клонированиеМодуль 6: Безопасность и производительность
Настройка ACL и аутентификации
Инструменты мониторинга производительности
Параметры и оптимизация CephМодуль 7: Администрирование и масштабирование кластера
Практики резервного копирования и восстановления
Планирование и управление масштабированием
Топологии сети и распределение данныхМодуль 8: Практические сценарии использования
Интеграция с Kubernetes и Docker
Целевые задачи в DevOps и CI/CD процессах
Use Case: Ceph для больших данных и анализаМодуль 9: Репликация и удалённое восстановление
Конфигурация и использование DR (Disaster Recovery)
Репликация пулов и объектов
Использование Ceph в географически распределенных инфраструктурахМодуль 10: Новые возможности и развитие Ceph
Новые и предстоящие функции Ceph
Обзор последнего релиза и дорожной карты Ceph
Сообщество и участие в развитии Ceph - CL310 — Устранение неполадок OpenStack
- Длительность: 5 дней (40 часов)
- Код курса: CL310
- Стоимость
- Очный формат: 657 000 ₸
- Онлайн формат: 628 000 ₸
Описание курса
Описание курса:
Материал данного курса позволит слушателям познакомиться с наиболее распространёнными проблемами в системах OpenStack и научиться эффективно решать их с помощью инструментов мониторинга, анализа логов и других методов.
Аудитория курса:
Инженеры, отвечающие за управление облачной инфраструктурой OpenStack.
Предварительные требования к аудитории:
Опыт работы с OpenStack
Знание архитектуры OpenStack и его основных компонентов
Опыт администрирования Linux-систем
Основы работы с сетями и концепциями виртуализацииСодержание курса:
Модуль 1 – Основы поиска и устранения неисправностей.
Введение в методы и практики устранения неполадок
Общие подходы и полезные инструменты
Логирование в OpenStack: настройка и обработка логовЛабораторная работа 1: Настройка логирования и реализация аналитики лог-файлов
Углублённый анализ логов для выявления проблем
Разбор частых проблем и ошибок, связанных с аутентификацией и авторизациейЛабораторная работа 2: Устранение ошибок аутентификации и авторизации
Модуль 2 – Неполадки сетевой инфраструктуры.
Устранение неполадок в сетях OpenStack
Анализ сетевой архитектуры Neutron
Диагностика проблем сети на уровнях L2 и L3Лабораторная работа 3: Диагностика и устранение неполадок в Neutron
Проблемы с маршрутизацией и сетевой безопасностью
Лабораторная работа 4: Решение проблем маршрутизации и безопасности в сети
Модуль 3 – Неполадки сервисов хранения данных.
Устранение неполадок в Cinder и Ceph
Общие проблемы с блоками хранения и хранилищами объектов
Методы диагностики и решения проблем производительностиЛабораторная работа 5: Отладка и устранение неполадок в Cinder и Ceph
Отказоустойчивость и восстановление данных
Лабораторная работа 6: Диагностика и решение проблем восстановления данных
Модуль 4 – Инстансы и образы инстансов.
Устранение неполадок в Nova и Glance
Проблемы запуска инстансов и взаимодействия с образами
Логирование и диагностика ошибокЛабораторная работа 7: Диагностика и устранение проблем в сервисах Nova и Glance
Управление и решение проблем ресурсов
Оптимизация и перенастройка инстансовЛабораторная работа 8: Решение проблем оптимизации и менеджмента ресурсов
Модуль 5 – Комплексная диагностика.
Интеграция и межсервисные связи
Устранение неполадок взаимодействия между различными сервисами OpenStack
Кейсы и примеры комплексных проблем
Работа с метриками и мониторингом производительностиЛабораторная работа 9: Решение интегрированных проблем в OpenStack
Записаться на курс
Контакты
LinkedIn
Email
Web