Направления - Human Growth Kazakhstan

Направления

Направление

Huawei

  • HCIA-Storage V5.0
    • Длительность: 5 дней (40 часов)
    • Код курса: HCIAST
    • Стоимость
    • Очный формат: 854 500 ₸
    • Онлайн формат: 739 000 ₸

    Описание курса

    Objectives

    After completing the training, you will be able to:

    1. Understand definitions of information and data.
    2. Understand development trends of data storage products.
    3. Understand functions and components of controller enclosures and disk enclosures.
    4. Understand concepts of scale-up and scale-out, as well as related cables and interface modules.
    5. Understand working principles of RAID 2.0+.
    6. Understand dynamic RAID and RAID-TP.
    7. Understand common protocols used in storage systems.
    8. Understand working principles and characteristics of different protocols.
    9. Understand storage network architecture evolution.
    10. Understand storage networking technology evolution.
    11. Be familiar with the features and positioning of storage products.
    12. Understand DeviceManager, CLI, and UltraPath storage system management tools.
    13. Understand service characteristics, implementation principles, and application scenarios of resource tuning technologies.
    14. Understand service characteristics, implementation principles, and application scenarios of data protection technologies.
    15. Be familiar with common storage system O&M management tools and typical O&M processes.

    Target Audience

    1. Personnel who want to become storage engineers
    2. Personnel who want to obtain HCIA-Storage V5.0 certification

    Prerequisites

    Basic knowledge of IT technologies and networks

    Training Content

    1. Storage Technology Trends
    Storage Technology Trends

    2. Basic Storage Technologies
    Intelligent Data Storage System
    RAID Technologies
    Common Storage Protocols
    Storage Network Architecture

    3. Huawei Intelligent Storage Products and Features
    Huawei Intelligent Storage Products
    Storage System Operation Management
    Storage Resource Tuning Technologies and Applications
    Storage Data Protection Technologies and Applications

    4. Storage System O&M Management
    Storage System O&M Management

  • HCIP-Storage V5.5
    • Длительность: 5 дней (40 часов)
    • Код курса: HCIPST
    • Стоимость
    • Очный формат: 986 000 ₸
    • Онлайн формат: 849 500 ₸

    Описание курса

    HCIP-Storage V5.5

    Objectives

    On completion of this program, the participants will be able to:
    Know about Product overview
    Know Software and hardware architecture
    Understand Key technologies
    Understand Value-added features
    Know Typical application scenarios
    Understand the installation process of storage products
    Understand the service configuration process of storage products
    Understand concepts related to storage performance
    Have general knowledge of storage performance evaluation methods
    Understand the methods of locating storage system performance problems
    Have a good command of storage system performance tuning methods
    Have a good command of storage system performance tests and tool usage
    Understand how to use storage O&M management tools
    Understand routine storage management operations
    Understand the basics of storage system troubleshooting
    Understand the procedures for troubleshooting a storage system
    Understand different ways to troubleshoot a storage system
    Understand how to replace parts

    Target Audience

    Those who want to be storage engineer
    Those who want to achieve HCIP-Storage certification
    Administrator of storage array

    Prerequisites

    Understand basic network knowledge
    Understand computer components
    Understand the basic knowledge of the Windows and Linux operating systems
    Have a good command of HCIA-Storage

    Training Content

    Storage Technologies and Applications

    Flash Storage Technologies and Applications

    Product overview
    Software and hardware architecture
    Key technologies
    Value-added features
    Typical application scenarios

    Data Protection Technologies and Applications

    OceanProtect backup storage
    OceanStor BCManager
    Typical application scenarios

    Scale-Out Storage Technologies and Applications

    Concepts and development trends of scale-out storage
    Software and hardware architectures of OceanStor Pacific products
    Key technologies of OceanStor Pacific products
    Key features of OceanStor Pacific products
    Application scenarios of OceanStor Pacific products

    Storage Product Deployment

    Flash Storage Product Deployment

    Flash Storage Product Installation
    Flash Storage Service Configuration

    Scale-Out Storage Product Deployment

    Hardware Installation Process
    Network Planning
    Software Installation Process
    Service Configuration

    Storage System Performance Tuning

    Storage Performance Overview
    Storage Performance Evaluation
    Storage Performance Problems
    Storage Performance Tuning
    Storage Performance Test

    Storage System O&M and Troubleshooting

    Storage System O&M Management
    Storage System O&M Management Tools
    Routine Management

    Storage System Troubleshooting

    Basics of Troubleshooting
    Troubleshooting Procedure
    Collecting Information and Reporting a Fault
    Replacing Parts
    Case Analysis

  • DORADO — Администрирование Dorado v.6
    • Длительность: 5 дней (40 часов)
    • Код курса: DORADO
    • Стоимость
    • Очный формат: 986 000 ₸
    • Онлайн формат: 849 500 ₸

    Описание курса

    Кому следует посетить

    Системным администраторам систем хранения данных

    Предварительные требования

    Базовые знания в области систем хранения данных

    Цели курса

    После прохождения данного курса слушатели будут уметь:

    Понимать позиционирование Dorado V6, особенности аппаратного обеспечения и программного обеспечения
    Производить первичную настройку Dorado V6
    Понимать расширенные функции системы
    Настраивать расширенные функции
    Понимать задачи ежедневного обслуживания и управления
    Знать методологию поиска и устранения неполадок

    Программа курса

    Введение в Dorado V6

    Позиционирование продукта, спецификации
    Обзор аппаратного обеспечения
    Обзор программного обеспечения

    Базовая настройка Dorado V6

    Процесс первичной конфигурации
    Процесс базовой настройки сервисов

    Расширенные функции Dorado V6

    Механизмы защиты данных в Dorado V6

    Технические принципы и приложения HyperSnap
    Технические принципы и приложения HyperMetro
    Технические принципы и приложения HyperClone
    Технические принципы и приложения HyperReplication

    Производительность Dorado V6, оптимизация ресурсов

    Технические принципы и приложения SmartTier technical
    Технические принципы и приложения SmartDeduplication&Compression
    Технические принципы и приложения SmartVirtualization
    Технические принципы и приложения SmartQuota

    Задачи обслуживания Dorado V6, процесс поиска и устранения неполадок

    Управление и обслуживание Dorado V6

    Ежедневное обслуживание
    Управление

    Поиск и устранение неполадок Dorado V6

    Методы и инструменты для поиска неисправностей
    Распространенные сценарии проблем

  • ANT-HS000 — Устранение неполадок СХД Huawei OceanStor
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT-HS000
    • Стоимость
    • Очный формат: 701 500 ₸
    • Онлайн формат: 678 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить принципы и инструменты диагностики и устранения неисправностей СХД Huawei OceanStor, а также подходы к оптимизации их использования.

    Аудитория курса:

    Cпециалисты, имеющих опыт работы с системами хранения данных и желающих углубить свои навыки по диагностике и решению комплексных проблем функционирования и производительности СХД OceanStor.

    Предварительные требования к аудитории:

    Базовые знания концепций хранения данных и опыт работы с системами Huawei OceanStor

    Длительность курса:

    3 дня.

    Содержание курса:

    Модуль 1 – Обзор архитектуры и компонентов Huawei OceanStor.

    Архитектура системы хранения
    Структурные компоненты: контроллеры, дисковые полки, сетевые коммутаторы.
    Взаимодействие компонентов.
    Логическая и физическая архитектура
    Управляющие контроллеры.
    Диски и блоки хранения данных.
    Программное обеспечение и его компоненты
    Лабораторная работа 1. Первичная настройка и подготовка СХД OceanStor

    Модуль 2 – Инструменты диагностики и мониторинга

    Возможности инструментов SmartKit
    Журналирование событий и снятие метрик
    Лабораторная работа 2. Использование SmartKit для обследования устройства и настройка мониторинга СХД OceanStor

    Модуль 3 – Диагностика и устранение неполадок файлового доступа

    Настройки и мониторинг NFS
    Настройки и мониторинг CIFS
    Устранение неполадок работы протоколов файлового доступа
    Лабораторная работа 3. Устранение неполадок протоколов CIFS и NFS

    Модуль 4 – Диагностика и устранение неполадок блочного доступа

    Настройки и мониторинг iSCSI
    Настройки и мониторинг FC
    Настройки и мониторинг NVMe
    Лабораторная работа 4. Устранение неполадок протоколов блочного доступа

    Модуль 5 – Мониторинг и оптимизация производительности

    Мониторинг производительности
    Настройки и инструменты управления производительностью
    Лабораторная работа 5. Устранение неполадок производительности

    Модуль 6 – Неполадки аппаратных компонентов

    Неполадки контроллеров
    Неполадки дисковой подсистемы
    Неполадки сетевых подключений и сетевых адаптеров
    Восстановление после сбоев и резервирование конфигурации
    Лабораторная работа 6. Диагностика проблем аппаратного обеспечения

  • HCIA-Security
    • Длительность: 5 дней (40 часов)
    • Код курса: HCIASE
    • Стоимость
    • Очный формат: 995 500 ₸
    • Онлайн формат: 983 000 ₸

    Описание курса

    Objectives:

    On completion of this program, the participants will be able to:
    Describe the definition and characteristics of network security
    Describe the development history and trend of network security
    Understand the data definition and transmission process
    Describe the working principles of the TCP/IP protocol stack
    Describe the working principles of common protocols
    Describe common security threats to enterprise networks
    Describe how to cope with common network security threats
    Describe firewall security zones
    Describe the stateful inspection and session mechanisms of the firewall
    Describe the technical background of NAT
    Know the classification and working principles of NAT
    Know the application scenarios of different types of NAT
    Understand the hot standby fundamentals
    Master the basic hot standby configurations
    Describe user authentication technologies
    Describe the different types of intrusion prevention
    Describe the fundamentals of intrusion prevention
    Deploy network antivirus policies
    Development of encryption and decryption technologies
    Processes of various encryption and decryption methods
    Principles of encryption and decryption algorithms
    Describe data communication security technologies
    Describe the PKI certificate system architecture
    Describe the PKI working mechanism
    Application scenarios of encryption technologies
    Configuration methods for different VPN technologies

    Target Audience:

    Cyber security junior engineer who hopes to have information security capabilities.

    Prerequisites:

    Basic knowledge of TCP/IP
    Basic knowledge of Routing and Switching

    Training Content:

    1. Security information and security overview

    Network Security Concepts and Specifications
    Network Security Definition
    Future Network Security Trends
    Information Security Standards and Specifications
    Network Basics
    Network Reference Model
    Common Network Devices
    Common Network Security Threats and Threat Prevention
    Overview of Enterprise Network Security Threats
    Communication Network Security Requirements and Solutions
    Zone Border Security Threats and Threat Prevention
    Computing Environment Security Threats and Threat Prevention
    Security Requirements and Solutions of the Management Center

    2. Network Security Basis

    Firewall Security Policies
    Firewall Basic Principles
    Application Scenarios of Firewalls in Cyber Security Solutions
    Firewall NAT Technologies
    Overview of NAT
    Source NAT
    Destination NAT
    Bidirectional NAT
    NAT ALG and NAT Server
    Firewall Hot Standby Technologies
    Hot Standby Fundamentals
    Hot Standby Basic Networking and Configuration
    Firewall User Management Technologies
    AAA Principles
    Firewall User Authentication and Application
    Firewall IPS
    Intrusion Overview
    Intrusion Prevention
    Antivirus

    3. Application of Encryption and Decryption

    Fundamentals of Encryption and Decryption Technologies
    Encryption/Decryption Technology Development
    Encryption/Decryption Technology Fundamentals
    Common Encryption/Decryption Algorithms
    Hash Algorithms
    PKI Certificate System
    Data Communication Security Technologies
    PKI System Structure
    PKI Working Mechanism
    Encryption Technology Applications
    Application of Cryptography
    VPN Overview
    VPN Configuration

  • HCIP-Security
    • Длительность: 10 дней (80 часов)
    • Код курса: HCIPS
    • Стоимость
    • Очный формат: 1 585 000 ₸
    • Онлайн формат: 1 514 500 ₸

    Описание курса

    Objectives

    On completion of this program, the participants will be able to:
    Describe the principles of firewall high reliability technologies
    Understand the high reliability networking mode of the firewall
    Describe the application scenarios of firewall high reliability technologies
    Describe the application scenarios of bandwidth management
    Describe the fundamentals of bandwidth management
    Describe the application scenarios of quota control policies
    Describe the fundamentals of quota control policies
    Master the configurations of firewall traffic management
    Describe the application scenarios of virtual systems
    Describe the basic concepts of virtual systems
    Master how to configure virtual systems
    Describe basic concepts of intelligent uplink selection
    Describe the application scenarios of intelligent uplink selection
    Master the configuration procedure of intelligent uplink selection
    Understand the basic principles of IPsec VPN
    Understand the typical application scenarios of IPsec VPN
    Master the highly reliable IPsec VPN configuration method
    Master IPsec VPN troubleshooting method
    Understand application scenarios of SSL VPN
    Master the main functions and principles of SSL VPN
    Understand the SSL VPN networking
    Master the configuration of SSL VPN
    Describe the principles of common single-packet attacks
    Describe the principles of common DDoS attacks
    Describe the principles of defending against single-packet attacks
    Describe the principles of defending against DDoS attacks
    Describe the anti-DDoS solution and related defense principles
    Describe the cyber kill chain
    Describe the harm of vulnerabilities
    Master vulnerability defense measures
    Describe the technical background of the content security filtering technologies
    Describe basic principles of content security filtering technologies
    Master the configuration of content security filtering technologies
    Describe the basic concepts of cyber security emergency response
    Describe the handling process of cyber security emergency response
    Understand technologies related to cyber security emergency response
    Describe the basic concepts of NAC
    Describe the working principles of user identity authentication
    Describe common access authentication modes and their working principles
    Configure user access authentication
    Apply various network security technologies
    Design the network security solution
    Deploy the network security solution
    Be familiar with network security O&M

    Target Audience

    Those who hope to become a network security professional
    Cyber Security engineers

    Prerequisites

    HCIA certification or the similar knowledge

    Training Content

    1 Secure communication network

    Overview of Cyber Security Certification
    Capability Models for Cyber Security Engineers
    Cyber Security Certification
    Firewall High Reliability Technologies
    Overview of Firewall High Reliability Technologies
    Firewall Hot Standby
    Firewall Link High Reliability
    Hot Standby Version Upgrade and Troubleshooting
    Firewall Traffic Management
    Firewall Bandwidth Management
    Firewall Quota Control Policies
    Example for Configuring Traffic Management
    Firewall Virtual System
    Virtual System Overview
    Basic Concepts of Virtual Systems
    Communication Between Virtual Systems
    Virtual System Configuration
    Firewall Intelligent Uplink Selection
    Overview of Intelligent Uplink Selection
    Principles of Intelligent Uplink Selection
    Configuration of Intelligent Uplink Selection
    IPsec VPN Technology and Application
    Basic Principles of IPsec VPN
    Application Scenarios of IPsec VPN
    High Reliability of IPsec VPN
    Troubleshooting of IPsec VPN
    SSL VPN Technology and Application
    Overview of SSL VPN
    Service Functions of SSL VPN
    Examples for Configuring the SSL VPN
    SSL VPN Troubleshooting

    2 Security zone border

    Cyber Attacks and Defense
    Firewall Attack Defense Technologies
    Single-Packet Attack Defense
    DDoS Mitigation
    Anti-DDoS
    Vulnerability Defense and Penetration Testing
    Vulnerability
    Vulnerability Defense
    Penetration Testing
    Content Security Filtering Technologies
    Overview of Content Security Filtering Technologies
    Principles of Content Security Filtering Technologies
    Examples for Configuring Content Security Filtering Technologies

    3 Security management center

    Emergency Response
    Emergency Response Overview
    Emergency Response Process
    Emergency Response Technologies and Cases
    Network Access Control
    Overview of NAC
    User Identity Authentication
    Access Authentication
    NAC Configuration
    Comprehensive Cases of Enterprise Network Security
    Overview of Enterprise Network Security Requirements
    Enterprise Network Security Solution Design and Deployment
    Enterprise Network Security Troubleshooting

  • HCIAW — HCIA-WLAN V3.0
    • Длительность: 5 дней (40 часов)
    • Код курса: HCIAW
    • Стоимость
    • Очный формат: 995 500 ₸
    • Онлайн формат: 983 500 ₸

    Описание курса

    Objectives

    On completion of this program, the participants will be able to:

    Describe the basic concepts and development history of WLAN.
    Compare WLAN and Wi-Fi.
    Describe typical application scenarios of WLAN technologies.
    Illustrate the challenges and development trend of WLAN.
    Describe basic concepts of wireless communication.
    Distinguish 802.11 protocols and describe Wi-Fi generations.
    Describe the highlights of Wi-Fi 6.
    Describe key WLAN technologies.
    Describe basic concepts in WLAN.
    Describe WLAN networking modes.
    Differentiate WLAN forwarding models.
    Evaluate Huawei’s typical WLAN networking solutions.
    Describe the origin and implementation of CAPWAP.
    Understand the CAPWAP tunnel establishment process.
    Describe how an AP joins an AC and how STAs go online.
    Master the working mechanism of STA roaming.
    Explain the WLAN development process.
    Classify Huawei WLAN products.
    Describe features of Huawei WLAN products.
    Identify power supply modes of APs.
    Describe development of the VRP.
    Use VRP basic operation commands.
    Learn the methods of upgrading ACs and APs.
    Distinguish characteristics of Fit and Fat APs.
    Perform service configuration of Fat APs.
    Describe WLAN security threats.
    Describe WLAN security defense mechanisms.
    List common WLAN access authentication modes.
    Understand the WLAN service configuration procedure.
    Configure basic WLAN services.
    Summarize common WLAN faults.
    Describe the WLAN troubleshooting process.
    Know common troubleshooting methods.
    Describe the definition, functions, and classification of antennas.
    Understand the fundamentals and key performance indicators of antennas.
    Distinguish parameters of different antennas.
    Describe the WLAN network planning and delivery process.
    Describe WLAN network requirement collection and site survey.
    Describe the capacity, frequency, and coverage planning of the WLAN network.
    Describe the WLAN network channel planning, AP deployment design, power supply and cabling design, and AP installation mode design.
    Describe WLAN project acceptance methods.

    Target Audience

    Personnel who want to become WLAN assistant engineers
    Those who wish to obtain the HCIA-WLAN certificate
    People who want to learn WLAN technology

    Prerequisites

    Be familiar with the PC operating system.
    Basic computer knowledge
    HCIA-DataCom certification or equivalent technical level

    Training Content

    WLAN Technology Basics

    WLAN Overview
    Enterprise WLAN Overview
    Challenges Faced by Enterprise WLAN
    Next-Generation Enterprise WLAN Solution

    WLAN Basics

    Basic Concepts of Wireless Communication
    Introduction to 802.11 Standards
    Key WLAN Technologies

    WLAN Fundamentals

    CAPWAP Tunnel
    Key 802.11 Frames
    STA Going-Online Process
    WLAN Roaming

    Wi-Fi 6 Technologies and Products

    Wi-Fi 6 Technologies
    Huawei WLAN Product Family
    Features of Huawei WLAN Products
    AP Power Supply

    WLAN Networking Models

    Basic Concepts in WLAN
    WLAN Networking Architectures
    Typical WLAN Networking Solutions

    WLAN Security and Configuration

    Huawei VRP and Device Upgrade
    Huawei VRP Overview
    Command Line Basics
    WLAN Device Upgrade
    Fat AP Configuration

    WLAN Security

    WLAN Security Threats and Defense
    WLAN Access Security
    WLAN Data Security
    WLAN Network Access Control
    WLAN Security Configuration

    WLAN Service Configuration

    WLAN Service Configuration Procedure
    WLAN Configuration Application

    WLAN Troubleshooting

    WLAN Troubleshooting Basics
    Overview of WLAN Troubleshooting
    Troubleshooting APs’ Failures to Go Online
    Troubleshooting STAs’ Failures to Go Online
    Troubleshooting AP Signal Issues
    Troubleshooting Slow Internet Access of STAs

    WLAN Project Deployment

    WLAN Antenna Technology
    Antenna Overview
    Concepts Related to Antennas
    Antenna Selection
    Traditional Indoor Distribution System

    Overview of Common WLAN Deployment

    Introduction to WLAN Planning and Design
    WLAN Planning and Design Details
    WLAN Project Acceptance
    WLAN Planning Cases

  • HCIPW — HCIP-WLAN V2.0
    • Длительность: 10 дней (80 часов)
    • Код курса: HCIPW
    • Стоимость
    • Очный формат: 1 585 000 ₸
    • Онлайн формат: 1 514 500 ₸

    Описание курса

    Objectives

    On completion of this program, the participants will be able to:
    Describe WLAN networking modes.
    Configure WLAN services.
    Describe the WLAN networking application scenarios.
    Describe common WLAN reliability networking modes.
    Know how to configure WLAN reliability solutions.
    Understand the architecture and main functions of iMaster NCE-Campus.
    Understand the cloud-based WAC management network architecture.
    Understand how to configure cloud-based WAC management.
    Understand the cloud-based AP management network architecture.
    Understand how to configure cloud-based AP management.
    Describe the basic process for WLAN access.
    Understand the implementation of the STA blacklist and whitelist.
    Describe common user access security policies.
    Understand how to configure different security policies.
    Describe common access control technologies.
    Understand how to configure different access control technologies.
    Understand basic concepts of roaming.
    Understand the data forwarding path of a STA after roaming.
    Understand common roaming optimization technologies.
    Understand the implementation principles of smart roaming.
    Describe the main factors that affect air interface performance.
    Describe common RRM technologies, including radio calibration, band steering, load balancing, and user CAC.
    Understand the factors that affect WLAN coverage.
    Understand the concepts of and relationship between power and signal strength.
    Understand the factors that affect WLAN capacity.
    Master skills of using the WLAN Planner.
    Use the WLAN Planner for indoor 3D simulation.
    Use the network planning functions of the CloudCampus APP.
    Understand the WLAN planning process.
    Understand requirements collection and site survey in WLAN planning.
    Understand device selection, coverage analysis, and capacity design in WLAN planning.
    Understand the channel planning, power supply cabling design, and AP installation mode design in WLAN planning.
    Describe common WLAN service types in enterprise office scenarios.
    Describe WLAN planning methods in enterprise office scenarios.
    Describe WLAN deployment solutions in enterprise office scenarios.
    Describe common service types and challenges in education scenarios.
    Describe WLAN planning methods in education scenarios.
    Describe WLAN deployment solutions in education scenarios.
    Describe common service types and challenges in hotel scenarios.
    Describe WLAN planning methods in hotel scenarios.
    Understand WLAN deployment solutions in hotel scenarios.
    Describe common WLAN service types in healthcare scenarios.
    Describe WLAN planning methods in healthcare scenarios.
    Understand WLAN deployment solutions in healthcare scenarios.
    Understand common service types and challenges in the shopping mall and supermarket scenarios.
    Understand the WLAN planning process in shopping mall and supermarket scenarios.
    Understand WLAN construction standards and deployment solutions in shopping mall and supermarket scenarios.
    Describe common service types and challenges in shop floor and warehouse scenarios.
    Describe WLAN planning methods in shop floor and warehouse scenarios.
    Understand WLAN deployment solutions in shop floor and warehouse scenarios.
    Understand common service types and challenges in outdoor coverage scenarios.
    Master WLAN planning methods for outdoor coverage scenarios.
    Master WLAN deployment solutions for outdoor coverage scenarios.
    Describe common services, characteristics, and challenges in outdoor backhaul scenarios.
    Understand AP and antenna selection policies in outdoor backhaul scenarios.
    Understand how to calculate the mesh link bandwidth in outdoor backhaul scenarios.
    Describe the WLAN planning process in outdoor backhaul scenarios.
    Master WLAN deployment solutions for outdoor backhaul scenarios.
    Describe common service types and challenges in high-density scenarios.
    Describe the WLAN planning process in high-density scenarios.
    Understand WLAN deployment solutions in high-density scenarios.
    Describe the WLAN optimization process.
    Describe the contents of WLAN optimization.
    Understand how to use WLAN optimization tools.
    Describe the traditional WLAN O&M solution.
    Describe the CampusInsight intelligent O&M solution.
    Describe CampusInsight functions and features.
    Understand how to locate common WLAN problems or faults.
    Describe the troubleshooting process.
    Understand WLAN troubleshooting methods.

    Target Audience

    Those who hope to become senior WLAN engineers
    Those who hope to become WLAN planning and optimization experts
    Those who hope to obtain an HCIP-WLAN certificate

    Prerequisites

    HCIA-WLAN certificate or similar knowledge

    Training Content

    WLAN Network Features

    WLAN Networking Architectures
    WLAN Networking Overview
    WLAN Networking Architectures
    WLAN Networking Application Scenarios

    WLAN Reliability Technology

    WLAN Reliability Technology Overview
    VRRP HSB
    Dual-Link HSB
    Dual-Link Cold Backup
    N+1 Backup

    WLAN Cloud Management Solution

    Introduction to iMaster NCE-Campus
    Cloud-based WAC Management
    Cloud-based AP Management

    User Access and Authentication

    User Access Security
    STA Blacklist and Whitelist
    Security Policy
    Access Control

    WLAN Roaming

    WLAN Roaming Overview
    Process of Traffic Forwarding During Roaming
    Roaming Optimization Technologies
    Smart Roaming

    WLAN Radio Resource Management

    Air Interface Performance
    Radio Calibration
    STA Steering
    Band Steering
    AP-based Load Balancing
    User CAC

    WLAN Network Planning

    WLAN Planning Basics
    WLAN Planning Overview
    WLAN Coverage Design
    WLAN Capacity Design

    WLAN Planning Tools

    WLAN Planner
    CloudCampus APP

    WLAN Planning Process

    WLAN Planning Overview
    WLAN Planning Process
    WLAN Planning Case

    WLAN Planning for Enterprise Office Scenarios

    Introduction to Enterprise Office Scenarios
    WLAN Planning Process in Enterprise Office Scenarios
    WLAN Planning Solutions in Enterprise Office Scenarios

    WLAN Planning for Education Scenarios

    Introduction to Education Scenarios
    WLAN Planning Process in Education Scenarios
    WLAN Planning Solutions in Education Scenarios

    WLAN Planning for Hotel Scenarios

    Introduction to Hotel Scenarios
    WLAN Planning Process in Hotel Scenarios
    WLAN Planning Solutions in Hotel Scenarios

    WLAN Planning for Healthcare Scenarios

    Introduction to Healthcare Scenarios
    WLAN Planning Process in Healthcare Scenarios
    WLAN Planning Solutions for Healthcare Scenarios

    WLAN Planning for Retail Scenarios

    Introduction to Shopping Mall and Supermarket Scenarios
    WLAN Planning Process in Shopping Mall and Supermarket Scenarios
    WLAN Planning Solutions for Shopping Mall and Supermarket Scenarios

    WLAN Planning for Shop Floor and Warehouse Scenarios

    Introduction to Shop Floor and Warehouse Scenarios
    WLAN Planning Process in Shop Floor and Warehouse Scenarios
    WLAN Planning Solutions in Shop Floor and Warehouse Scenarios

    WLAN Planning for Outdoor Coverage Scenarios

    Introduction to Outdoor Coverage Scenarios
    WLAN Planning Process in Outdoor Coverage Scenarios
    WLAN Planning Solutions for Outdoor Coverage Scenarios

    WLAN Planning for Outdoor Backhaul Scenarios

    Introduction to Outdoor Backhaul Scenarios
    WLAN Planning Process in Outdoor Backhaul Scenarios
    WLAN Planning Solutions in Outdoor Backhaul Scenarios

    WLAN Planning for High-Density Scenarios

    Introduction to High-Density Scenarios
    WLAN Planning Process in High-Density Scenarios
    WLAN Planning Solutions for High-Density Scenarios
    WLAN network optimization and troubleshooting

    WLAN Optimization Solution

    Overview of WLAN Optimization
    WLAN Optimization Tools
    WLAN Optimization Solutions
    WLAN Optimization Cases

    WLAN O&M

    Overview of Network O&M
    Traditional WLAN O&M
    CampusInsight Intelligent O&M

    WLAN Troubleshooting

    Overview of WLAN Troubleshooting
    Reliability Faults
    Cloud Management Faults
    Wireless Bridge Faults
    Radio Resource Management Faults
    Roaming Faults

  • HCIEW — HCIE-WLAN
    • Длительность: 10 дней (80 часов)
    • Код курса: HCIEW
    • Стоимость
    • Очный формат: 1 796 500 ₸
    • Онлайн формат: 1 739 000 ₸

    Описание курса

    Objectives

    On completion of this program, the participants will be able to:
    Describe Huawei WLAN technical architecture
    Describe Huawei HCIE-WLAN Certification architecture
    Master WLAN networking technologies
    Master WLAN roaming technologies
    Master WLAN radio resource management
    Master WLAN multicast technologies and mDNS principles
    Master WLAN security and defense
    Implement WLAN admission control
    Describe Huawei WLAN and IoT convergence solution
    Describe the principles and solutions of the wireless positioning technology
    Master how to construct an IPv6 WLAN
    Describe the CloudCampus solution
    Master the design and deployment of CloudCampus large-scale campus networks
    Master the design and deployment of CloudCampus small- and medium-sized campus networks
    Master WLAN troubleshooting methods
    Describe CampusInsight intelligent O&M
    Master WLAN optimization design and implementation
    Describe the WLAN project lifecycle

    Target Audience

    Technical personnel who want to obtain HCIE-WLAN knowledge

    Prerequisites

    You are advised to pass the HCIP-WLAN certification or pass the HCIE-WLAN written exam. It is recommended to have at least five years of ICT experience, have experience in designing, planning, implementing, and O&M of medium- and large-sized WLAN networks

    Training Content

    1. Build a Reliable WLAN Network Huawei WLAN Certification Overview

    Introduction to Huawei WLAN Career Certification
    Introduction to WLAN Reliability
    Improving Wireless User Experience
    Building a Secure, Trustworthy WLAN Campus Network
    Building an Open, Converged WLAN Campus Network
    WLAN O&M and Optimization
    WLAN Network Planning and Deployment WLAN Networking Technology
    WLAN Networking Architecture
    Principles and Configurations of Navi AC
    Principles and Configurations of Leader AP
    Principles and Configurations of Mesh
    Principles and Configurations of GRE and IPSec VPN WLAN Reliability
    WLAN Reliability Overview
    HSB Technologies
    Dual-Link Cold Backup
    N+1 Backup
    CAPWAP Link Failover WLAN Roaming
    WLAN Roaming Overview
    WLAN Roaming Technologies
    WLAN Roaming Optimization
    Typical Roaming Scenarios of Huawei WLAN Solution
    WLAN Roaming Fault Rectification

    2. Improve Wireless User Experience WLAN Radio Resource Management

    WLAN Radio Calibration
    WLAN Load Balancing
    WLAN Anti-Interference
    WLAN QoS
    VIP User Experience Guarantee WLAN Multicast and mDNS
    IP Multicast Fundamentals
    WLAN Multicast Network Optimization
    mDNS and mDNS Gateway

    3. Constructing a Secure and Trusted WLAN Network WLAN Security and Defense

    Overview of WLAN Security Threats and Security Solutions
    WLAN Management Plane Security
    WLAN Control Plane Security
    WLAN Forwarding Plane Security
    WLAN Network Security Configuration Example WLAN Network Admission Control (NAC)
    Overview of NAC
    Commonly Used NAC Methods and Their Working Mechanism
    Huawei NAC Solution
    Typical NAC Configuration

    4. Constructing an Open and Converged WLAN Network WLAN and IoT Convergence

    Overview and Development Trends of IoT Networks
    Overview of Short-Range Wireless IoT Technologies
    Huawei’s CloudCampus IoT Solutions WLAN Wireless Positioning Technologies
    Overview of Wireless Positioning
    Implementation of Wireless Positioning Technologies
    Huawei’s Wireless Positioning Solutions Constructing an IPv6 WLAN
    IPv6 Overview
    IPv6-based WLAN Networking and Applications
    IPv6-based WLAN Access Control
    IPv6-based WLAN Security
    WLAN Evolution to IPv6

    5. Constructing a New WLAN Network Huawei CloudCampus Solution

    CloudCampus Overview
    Ultra-Broadband Connectivity
    Simplified Network
    Multi-Purpose Network
    Access Authentication
    Intelligent Policy
    Intelligent O&M CloudCampus Solution for Large and Medium-Sized Campus Networks
    VXLAN-based Virtualized Campus Network and Solution
    Underlay Design
    Fabric Design
    Overlay Design
    Admission Control and Free Mobility Design
    WLAN Design
    O&M Design CloudCampus Solution for Small and Medium-Sized Campus Networks
    Service Requirements and Challenges Facing Small and Medium-Sized Campus Networks
    Introduction to Huawei CloudCampus Solution
    Huawei CloudCampus Solution Design for Small and Medium-Sized Campus Networks
    Typical Industry Application Scenarios CloudCampus Solution Deployment for Large Campus Networks
    Basic Concepts
    Deployment Planning and Process
    Deployment Guide CloudCampus Solution Deployment for Small and Medium-Sized Campus
    Deployment Process Overview
    Deployment Design
    Software and Hardware Installation
    Deployment
    Service Deployment
    O&M Management
    Acceptance Test

    6. WLAN Network O&M and Troubleshooting WLAN Troubleshooting

    WLAN Troubleshooting Roadmap
    Auxiliary Methods for Troubleshooting WLAN Faults
    WLAN Fault Cases Intelligent O&M
    CampusInsight Overview
    CampusInsight Functions and Demonstration

    7. WLAN Network Planning and Optimization Enterprise WLAN Optimization Design

    Introduction to Enterprise WLAN Optimization
    Enterprise WLAN Evaluation
    Enterprise WLAN Optimization Solution Design
    Solution Implementation and Acceptance Large WLAN Networking Practice
    WLAN Project Lifecycle
    WLAN Project Deliverables
    WLAN Project Cases

  • HCIAT — HCIA-Transmission Training V2.5
    • Длительность: 5 дней (40 часов)
    • Код курса: HCIAT
    • Стоимость
    • Очный формат: 1 079 000 ₸
    • Онлайн формат: 1 039 500 ₸

    Описание курса

    Course Objectives

    On completion of this program, the participants will be able to:
    Describe transmission network concepts.
    Understand main transmission network technologies.
    Understand Huawei transmission network solutions.
    Understand the application scenarios of SDH networks.
    Describe the SDH frame structure and the functions of each component.
    Be familiar with the procedure for multiplexing SDH signals.
    Describe the major overhead bytes and alarms of the SDH frame structure.
    Describe the pointers and functions of the SDH frame structure.
    Understand the composition of the logical functional modules of SDH devices.
    Understand the PCM technology and its solutions.
    Describe the positioning and application scenarios of Huawei OptiXtrans E9600/E6600 series and OptiXtrans DC908.
    Understand the appearance and cabinets of Huawei OptiXtrans E9600/E6600 series and OptiXtrans DC908.
    List the boards and functions of Huawei OptiXtrans E9600/E6600 series and OptiXtrans DC908.
    Understand the basic knowledge of NCE-T, such as product positioning, architecture, and deployment solutions.
    Describe the functions of NCE-T, such as network management and optical service provisioning.
    Describe the classification and basic concepts of Ethernet.
    Describe the working mechanisms of VLAN and Layer 2 switches.
    Explain the concatenation and encapsulation technologies of Ethernet.
    Describe the application scenarios of Ethernet services.
    Distinguish Ethernet service types.
    Describe Ethernet features.
    Understand the basic concepts, principles, transmission modes, and basic composition of WDM.
    Know the WDM transmission media.
    Have a good command of WDM technical principles and key technologies.
    List NG WDM site types.
    Describe the signal flows of different types of NG WDM sites.
    Describe the application scenarios of NG WDM sites.
    List the basic elements of NG WDM networking.
    Understand positions and functions of different overheads at each OTN layer.
    Understand basic functions of OTN electrical-layer overheads.
    Understand how OTN electrical-layer alarms are generated and learn how to use electrical-layer overheads to analyze and locate faults.
    Understand the basic concepts of transmission network protection.
    Understand device-level protection of the transmission network.
    Distinguish linear protection from ring protection supported by SDH products.
    Understand optical-layer protection supported by NG WDM products.
    Understand electrical-layer protection supported by NG WDM products.
    Understand PCM protection.
    Complete Equipment Commissioning
    Perform TDM Service Configuration
    Perform Ethernet Service Configuration
    Perform PCM Service Configuration
    Perform OTN Electrical-Layer Service Configuration
    Perform OptiXtrans DC908 Service Configuration
    Perform NG WDM Optical-Layer Protection Configuration

    Prerequisites

    Having a general knowledge of telecommunications

    Target Audience

    Personnel who are going to take HCIA-Transmission exam
    Personnel who expect to learn about basic optical transmission principles and Huawei SDH equipment operation

    Training Content

    Transmission Network Overview

    Basic Concepts of Transmission Networks
    Transmission Network Technologies
    Huawei Transmission Network Solutions

    SDH Principles

    SDH Overview
    SDH Frame Structure and Multiplexing Procedure
    Overheads and Pointers
    Logical Functional Modules
    Application of SDH Trail Layers and Overheads
    PCM Technology

    Transmission Network Products

    Product Overview
    Cabinets and Subracks
    Boards
    Introduction to NCE-T
    System Architecture of NCE-T
    Basic Functions of NCE-T
    Key Features of NCE-T

    Introduction to Ethernet Principles and Services

    Ethernet Principles
    Ethernet Services

    WDM Principles

    System Overview
    WDM Transmission Media
    Key Technologies of WDM

    NG WDM Equipment Networking and Applications

    Network Layers and System Architecture
    Site Types
    Basic Networking Elements
    OTN Protocol
    OTN Overview
    OTN Interface Structures and Multiplexing/Mapping Principles
    OTN Frame Structure
    Frame Structure and Meaning of OTN Electrical-Layer Overheads
    Evolution to Liquid OTN

    Transmission Network Protection Principles

    Basics
    Device-Level Protection
    Network-Level Protection

    HCIA-Transmission Lab Guide

    Equipment Commissioning
    TDM Service Configuration
    Ethernet Service Configuration
    PCM Service Configuration
    OTN Electrical-Layer Service Configuration
    OptiXtrans DC908 Service Configuration
    NG WDM Optical-Layer Protection Configuration

  • HCIAD — HCIA Datacom
    • Длительность: 10 дней (80 часов)
    • Код курса: HCIAD
    • Стоимость
    • Очный формат: 1 124 500 ₸
    • Онлайн формат: 1 094 000 ₸

    Описание курса

    Objectives

    After completing the training, you will be able to:
    Understand the definition of data communication and the capability model of data communication engineers.
    Understand the network reference model and the entire data communication process.
    Be familiar with the VRP system and be able to perform basic operations.
    Understand IPv4 address protocol and related concepts
    Understand the forwarding principles of Layer 3 devices such as routers and Layer 3 switches.
    Understand the concept of routing and use static route or OSPF to build a Layer 3 network.
    Understand basic Ethernet concepts and describe the functions and working principles of Layer 2 switching devices.
    Be familiar with common Ethernet protocols, such as VLAN, Spanning Tree Protocol , link aggregation and stacking.
    Configure ACLs and AAA to provide basic security solutions for the network.
    Be familiar with the NAT protocol and master the NAT configuration in different scenarios.
    Master the configuration of common services on enterprise networks, such as DHCP, FTP and Telnet.
    Understand basic WLAN concepts and complete basic configurations of small or medium-sized WLAN networks.
    Understand basic WAN concepts and WAN solutions such as MPLS and SR.
    Have general knowledge of basic concepts of enterprise network management.
    Be familiar with traditional network management and SDN-based network management solutions.
    Have a good command of IPv6 protocols and be able to build small-scale IPv6 networks.
    Have a good command of the campus network construction process.
    Be able to independently construct small-sized campus networks.
    Understand the basic concepts of SDN and programming automation and master the basics of Python.

    Target Audience

    Who wants to become Data Communication Engineers
    Who wants to obtain the HCIA-Datacom Certification
    Prerequisites
    Be familiar with PC operations.
    Basic understanding of IT technologies and network knowledge

    Training Content

    1. Data Communication and Network Basics
    1.1 Data Communication Network Basics
    Basic Concepts of Data Communication
    Data Transfer Process
    Network Devices and Basic Functions
    Network Type and Topology Type
    Network Engineering
    Network Engineers

    1.2 Network Reference Model

    What is Data and Data Transfer
    Common Standard Protocols
    Layered Model Concept
    Application Layer and Related Protocols
    Transport Layer and Related Protocols
    Network Layer and Related Protocols
    Data link Layer and Related Protocols
    Physical Layer and Related Protocols
    Data Transfer, Encapsulation and Decapsulation

    1.3 Huawei VRP Basics

    Common Network Devices
    VRP Basics
    CLI Command Views
    Basic Commands and Function Keys of the CLI

    2. Constructing an Interconnected IP Network

    2.1 Network Layer Protocol and IP Addressing
    Network Layer Protocol
    Concept, Classification, and Special IP Addresses of IPv4
    IP Network and IP Subnet Calculation
    IP Network Address Planning

    2.2 IP Routing Basics

    Basic Working Principles of Routers
    Routing Table Concepts
    Routing and Forwarding Features
    Static Route Configuration

    2.3 OSPF Basics

    Basic Features of OSPF
    OSPF Application Scenarios
    Working Principle of OSPF
    Basic OSPF configurations

    3. Constructing an Ethernet Switching Network

    3.1 Ethernet Switching Basics
    Basic Concepts of Ethernet
    Concept of MAC Address
    Working Process and Principles of Layer 2 Switches
    Composition and Formation of a MAC Address Table

    3.2 VLAN Principles and Configuration

    Background of VLAN
    Basic Concepts and Principles of VLAN
    VLAN Data Communication Process on a Layer 2 Network
    Basic VLAN Configuration

    3.3 Spanning Tree Protocol

    Background of STP
    Basic Concepts and Working Principles of STP
    Basic Concepts of RSTP and Improvements Compared with STP
    Basic STP Configuration
    Other Layer 2 Loop Elimination Technologies

    3.4 Ethernet Link Aggregation and Switch Stacking

    Basic Concepts of Link Aggregation
    Working Principles of Manual Link Aggregation
    Working Principles and Features of Link Aggregation in LACP Mode
    Basic Concepts of iStack and CSS

    3.5 Implements Communication Between VLANs.

    Working Principles of Sub-interfaces
    Working Mechanism of Layer 3 Switches
    Sub-interface Configuration
    VLANIF Configuration

    4. Network Security and Network Access Basics

    4.1 ACL Principles and Configuration
    Basic Principles and Functions of ACLs
    Basic Structure and Matching Order of ACL Rules
    Usage of Wildcard mask
    Basic ACL Configuration

    4.2 AAA Principles and Configuration

    Basic Principles and Application Scenarios of AAA
    Basic Configuration of the Local AAA

    4.3 NAT Basics

    Background of NAT
    NAT Classification and Technical Principles
    NAT Configuration in Different Scenarios

    5. Network Services and Applications

    5.1 Network Services and Applications
    Principles of TFTP, FTP, DHCP, and HTTP
    Configuration of FTP and DHCP

    6. WLAN Basics

    6.1 WLAN Overview
    Basic Concepts of WLAN and History of 802.11 Protocol suite
    WLAN devices
    WLAN Networking Mode
    WLAN Working Process
    Basic WLAN Configuration

    7. WAN Basics

    7.1 WAN Technology Basics
    Basic WAN Concepts
    Common WAN Technologies
    Working Principles of PPP and PPPoE
    Configuring PPP and PPPoE
    Basic Concepts of MPLS/SR

    8. Network Management and O&M

    8.1 Network Management and O&M
    Basic Concepts of the NMS and O&M
    Common NMS and O&M Methods and Tools
    Working Principle of SNMP
    SDN-based NMS and O&M Solution

    9. IPv6 Basics

    9.1 IPv6 Basics
    Comparison Between IPv6 and IPv4
    Basic Concepts of IPv6
    Format and Principle of the IPv6 Packet Header
    IPv6 Address Format and Address Type
    IPv6 Address Configuration Method and Procedure
    Static and Dynamic IPv6 Address Configuration
    IPv6 Static Route Configuration

    10. SDN and Automation Basics

    10.1 SDN and NFV Basics
    Basic SDN Concepts
    Huawei SDN Products and Solutions
    Basic NFV Concepts
    Huawei NFV Products and Solutions

    10.2 Network Programming and Automation

    Traditional Network O&M Status Analysis
    Implementation of Network Automation
    Programming Language
    Python Coding Specifications
    Implement Basic Automatic O&M Using Python telnetlib.

    11. Typical Campus Network Architectures and Practices

    11.1 Typical Networking Architecture and Cases
    Campus Network Architecture
    Campus Network Lifecycle
    Campus Network Construction Cases
    Campus Network Construction Practice

  • HCIPD-CORE — Datacom Core Technology
    • Длительность: 10 дней (80 часов)
    • Код курса: HCIPD-CORE
    • Стоимость
    • Очный формат: 1 205 000 ₸
    • Онлайн формат: 1 178 000 ₸

    Описание курса

    Objectives:

    After completing the HCIP-Datacom-Core Technology training, you will be able to:

    Understand the entire process of forwarding data packets by network devices.

    Understand the working principles and configurations of OSPF, IS-IS, and BGP.
    Deploy route control and traffic path control.
    Understand the working principles of RSTP/MSTP.
    Understand the working principles of stacking technology.
    Understand the working principle of multicast and set up a multicast network.
    Configure ICMPv6, NDP, and IPv6 addresses.
    Master Huawei firewall technologies.
    Configure basic security features for network devices.
    Master the basic configurations for network reliability.
    Describe common network management protocols.
    Understand Huawei enterprise datacom solutions.

    Prerequisites

    Be familiar with common operations of Huawei network devices. Have the knowledge and skills described in the HCIA-Datacom and HCIP-Datacom-Core Technology course.

    Training Content

    1. IP Routing Basics

    Introduction to Network Devices: Hardware modules of modular switches, Three planes of network devices, Packet processing on network devices.
    IP Routing Basics: RIB and FIB, Route import scenario.

    2. OSPF Core Knowledge

    OSPF Basics: Introduction to dynamic routing protocols, Basic OSPF concepts, Process of establishing an OSPF neighbor relationship, Basic OSPF configuration
    OSPF Route Calculation: Intra-area route calculation, Inter-area route calculation, External route calculation
    OSPF Special Area and Other Features: Stub area and totally stub area, NSSA area and totally NSSA area, Inter-area route summarization and external route summarization, OSPF Features

    3. IS-IS Core Knowledge

    IS-IS Principles and Configuration: Basic concepts of IS-IS, IS-IS working principle, Basic IS-IS configuration

    4. BGP Core Knowledge

    BGP Basics: BGP overview, Basic concepts of BGP, Basic BGP configuration
    BGP Path Attributes and RRs
    BGP route selection
    BGP EVPN Basics: MP-BGP, EVPN overview, Common EVPN routes, Typical EVPN application scenarios

    5. Routing and Traffic Control

    Routing Policy and Route Control: Route matching tool, Routing policy tool, Route control cases
    Traffic Filtering and Forwarding Path Control: Policy-based routing, MQC, Traffic filtering

    6. Switching Core Knowledge

    RSTP Principles and Configuration: RSTP overview, Improvements of RSTP over STP, RSTP working process, Basic RSTP configurations
    MSTP Principles and Configuration: MSTP overview, Basic concepts of MSTP, Working principles of MSTP, Basic MSTP configuration
    Stack and CSS: Overview of Stack and CSS technologies, Stacking principles, CSS principles, Basic configuration

    7. Multicast Basics

    IP Multicast Basics: Basic concepts of IP multicast, Multicast data forwarding principle
    IGMP Principles and Configuration: IGMP working principle, Introduction to the IGMP feature
    PIM Principles and Configuration: PIM basics, PIM-DM, PM-SM

    8. IPv6 Core Knowledge

    IPv6 Overview: IPv6 overview, Introduction to IPv6 addresses
    ICMPv6 and NDP: ICMPv6 overview, NDP overview, Router discovery, Duplicate address detection, Redirection
    IPv6 address configuration: IPv6 address configuration mode, Stateless IPv6 address autoconfiguration, DHCPv6, Implementation of IPv6 address autoconfiguration

    9. Network Security Basics

    Huawei Firewall Technology: Firewall overview, Basic concepts of firewalls, Basic firewall configuration
    Network Device Security Features: Security hardening policies for common devices, Network device security hardening deployment example
    VPN Technology Overview: VPN technology overview, Common VPN technologies
    Basic Concepts and Applications of VRF

    10. Network Reliability

    BFD Principles and Configuration: BFD Overview, BFD working principle, BFD application scenarios, Basic BFD configurations
    VRRP Principles and Configuration:VRRP overview, VRRP working principles, Typical VRRP application, Basic VRRP configuration

    11. Network Service and Management

    DHCP Principles and Configuration: DHCP background, DHCP working principle and configuration, DHCP Relay working principle and configuration
    Introduction to Network Management Protocols: Development of network management, Functional features of network management, Network management protocols, Application scenarios of network management

    12. Large-scale WLAN Architecture

    Large-Scale WLAN Networking and Deployment: Overview of large-scale WLAN networking, VLAN pool, DHCP technology, Roaming technology, High reliability technology, Network Admission Control technology

    13. Network Solution

    Enterprise Datacom Solution Overview: Campus, Data center , SDN-WAN, SD-WAN

  • HCIPD-ARST — Datacom Advanced Routing & Switching Technology
    • Длительность: 5 дней (40 часов)
    • Код курса: HCIPD-ARST
    • Стоимость
    • Очный формат: 795 500 ₸
    • Онлайн формат: 758 000 ₸

    Описание курса

    Objectives:

    After completing the HCIP-HCIP-Datacom-Advanced Routing & Switching Technology Training Content, you will be able to:

    Describe OSPF and IS-IS fast convergence technologies.
    Configure OSPF and IS-IS equal-cost routes.
    Describe the application scenarios of OSPF forwarding addresses.
    Using regular expressions in AS_Path filter and community filter configurations.
    Configure BGP ORF and peer group functions.
    Analyze the differences between OSPFv3 and OSPFv2.
    Describe the IPv6 extensions of IS-IS.
    Describe the IPv6 extensions of BGP.
    Describe the working principle of VLAN aggregation.
    Describe the application scenarios of MUX VLAN.
    Describe the QinQ implementation mode.
    Describe the types and configurations of port isolation.
    Describe the technical principles of port security.
    Implements MAC address flapping detection.
    Expound the switch traffic suppression and storm control functions.
    Describe the application scenarios of DHCP snooping.
    Describe the working principle of IP Source Guard.
    Describe the working principle of MPLS.
    Describe the basic concepts and working mechanism of LDP.
    Describe the basic concepts of MPLS VPN.
    Describe route transmission and label distribution of MPLS VPN.
    Describe the MPLS VPN data forwarding process.
    MPLS VPN Deployment (Intranet Solution).
    MPLS VPN Deployment (Hub&Spoke Solution).
    Describe the extended functions and features of OSPF for MPLS VPN.
    Describe routine maintenance items.
    Describe the functions and features of Information Center.
    Using Common Maintenance Tools.
    Describe troubleshooting methods.
    Analyze the fault that the neighbor relationship of the routing protocol cannot be established.
    Write the troubleshooting guide.
    Describe the operation procedure and specifications of the migration.
    Describe common migration scenarios.

    Target Audience

    Who want to become senior Data Communication engineers. Who wants to obtain the HCIP-Datacom-Advanced Routing & Switching Technology Certification.

    Prerequisites

    Be familiar with common operations of Huawei network devices. Have the knowledge and skills described in the HCIA-Datacom and HCIP-Datacom-Core Technology course.

    Training Content

    1. Advanced IGP Features

    Advanced IGP Features: OSPF fast convergence, OSPF Route Control, Other OSPF Features, Advanced IS-IS Features

    2. Advanced BGP Features

    Advanced BGP Features: BGP route control, Introduction to BGP Features, Networking of BGP RRs

    3. IPv6 Routing

    IPv6 Routing: IPv6 static route, OSPFv3 Principles and Configuration, IS-IS (IPv6) Principles and Configuration, BGP4+ Principles and Configuration

    4. Advanced Ethernet Technologies

    Advanced VLAN Technology: Super-VLAN, MUX-VLAN, QinQ
    Ethernet Switching Security: Port Isolation , MAC Table Security, Port security , MAC Address Flapping Prevention and Detection , MACsec , Switch traffic control , DHCP Snooping , IP Source Guard

    5. MPLS Technology

    MPLS Principles and Configuration: MPLS Overview, MPLS Forwarding, Static LSP
    MPLS LDP Principles and Configuration: Basic Concepts of LDP, Working Principle of LDP, Basic LDP Configurations
    MPLS VPN Principles and Configuration: MPLS VPN Overview, MPLS VPN route exchange, MPLS VPN packet forwarding, MPLS VPN Configuration and Implementation
    MPLS VPN Deployment and Application: MPLS VPN Application and Networking Overview, Typical Application Scenarios and Deployment of MPLS VPN, OSPF VPN expansion

  • SD-WAN — HCIP-Datacom-SD-WAN Planning and Deployment
    • Длительность: 5 дней (40 часов)
    • Код курса: SD-WAN
    • Стоимость
    • Очный формат: 1 214 000 ₸
    • Онлайн формат: 1 178 000 ₸

    Описание курса

    Course Objectives

    On completion of this program, the participants will be able to:
    Describe basic concepts of SD-WAN deployment planning.
    Describe the management boundary of SD-WAN multi-tenant.
    Describe SD-WAN deployment modes and application scenarios.
    Describe the overall process of implementing application experience.
    Describe the function of link quality detection.
    Describe HQoS application scenarios.
    Describes the basic principles and application scenarios of the service security function in the SD-WAN solution.
    Describes various visualized monitoring functions provided by iMaster NCE-WAN.
    Describes various fault diagnosis methods provided by iMaster NCE-WAN.
    Describe the basic concepts of tunnels.
    Describe the basic working principles of GRE.
    Describe the basic security mechanism of GRE.
    Describe the basic application scenarios of GRE.
    Describe the basic concepts of IPsec.
    Describe the basic working principles of IPsec.
    Describe the basic application scenarios of IPsec.
    Describe the basic concepts of MP-BGP.
    Describe the origin of EVPN.
    Describe common EVPN route types.
    Describe the background of QoS.
    Describe the working principle of the QoS DiffServ model.
    Describe the application scenarios of different QoS functions.
    Describe basic QoS configurations.
    Describe common technologies and principles of link detection.
    Describe common technologies and principles of link backup.
    Describe the basic working principles and application scenarios of the SAC.
    Describe the basic working principles and application scenarios of SPR.
    Describe the functions and features supported by AR routers.
    Describe the WLAN service features of AR routers.
    Describe the security service features of AR routers.
    Describe the disadvantages of the SNMP protocol.
    Describe how NETCONF flexibly controls devices.
    Describe the advantages of Telemetry collection of device status and performance.
    Describe the northbound RESTful interface of the NMS/controller.
    Describe the common network faults
    Describe typical services in the financial industry.
    Describe the informatization development trend of the financial industry
    Describe the network architecture of the financial industry
    Describe the SD-WAN design roadmap for the financial industry
    Describe the challenges of WAN interconnection in the cloud environment.
    Explain the basic concepts of SDN.
    Explain the basic concepts of SD-WAN.
    Describe the Huawei SD-WAN solution.
    Describe the traditional WAN interconnection solution.
    Describe technologies used in WANs.
    Describe the three application scenarios of SD-WAN.

    Target Audience

    Those who wants to be datacom SD-WAN senior engineers
    Those who wants to achieve the HCIP-Datacom-SD-WAN Planning and Deployment Certification

    Prerequisites

    Suggest to acquire HCIP-Datacom-Core Technology abilities

    Training Content

    SD-WAN Solution Deployment and Design

    Huawei SD-WAN Solution Technical Overview

    Architecture and Components of Huawei SD-WAN Solution

    Huawei iMaster NCE-WAN Controller
    Huawei SD-WAN Solution Principles
    Introduction to Huawei SD-WAN CPE

    SD-WAN Deployment

    SD-WAN Deployment Overview
    SD-WAN Tenant Management
    SD-WAN Zero Touch Provisioning

    SD-WAN Networking Principles and Planning

    Basic Concepts of SD-WAN Networking
    SD-WAN Networking Principles
    SD-WAN Networking Design

    SD-WAN Application Experience

    Application Experience Solution Overview
    Application identification and intelligent traffic steering
    HQoS
    WAN optimization

    SD-WAN Security

    SD-WAN Security Overview
    System security
    Service security

    SD-WAN Intelligent O&M

    Intelligent O&M Overview
    monitoring
    maintenance

    Key Technologies for WAN Interconnection

    GRE Technology

    Basic Principles of GRE
    GRE Security Mechanism
    GRE Application Scenario
    GRE Configuration

    IPsec VPN Technology

    Basic Concepts of IPsec
    Basic Principles of IPsec
    IPsec Application Scenarios
    IPsec Configuration

    BGP EVPN Basics

    MP-BGP
    EVPN

    Basic Principles of QoS

    QoS Technology Overview
    QoS traffic classification and marking
    Traffic Rate Limiting
    Congestion avoidance technology
    Congestion Management Technology
    Introduction to HQoS

    HA technology

    Link reliability
    Network reliability
    Service reliability

    Introduction to the Multi-Service Gateway

    AR Functions and Features
    AR WLAN Service Features
    AR Security Service Features

    Management and O&M

    Introduction to Zero Touch Provisioning
    Introduction to Network Maintenance
    Network O&M

    SD-WAN Design Practice (Financial Scenario)

    Background of the Finance Industry
    Overall SD-WAN Design for the Finance Industry
    SD-WAN Design Cases in the Finance Industry

    WAN Interconnection Overview

    Enterprise WAN Interconnection Status
    Challenges to Enterprise WAN Interconnection
    Birth of SD-WAN
    Introduction to Huawei SD-WAN Solution

    WAN Interconnection Technologies and Typical Scenarios

    Traditional enterprise WAN interconnection solution
    Enterprise WAN Interconnection Technology Application
    SD-WAN Application Scenarios

  • NE40E — Маршрутизаторы Huawei
    • Длительность: 4 дня (32 часа)
    • Код курса: NE40E
    • Стоимость
    • Очный формат: 844 000 ₸
    • Онлайн формат: 784 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям познакомиться с архитектурой, принципами настройки и эксплуатации маршрутизаторов Huawei NE40E. В рамках курса рассматривается настройка основных функций маршрутизаторов с точки зрения задач сервис-провайдера.

    Аудитория курса:

    Специалисты, занимающиеся пуско-наладкой, а также эксплуатацией маршрутизаторов Huawei NE40E.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями о работе сетей TCP/IP.

    Содержание курса:

    Модуль 1 – Платформа маршрутизации Huawei NE40E.

    Модельный ряд маршрутизаторов серии NE.
    Шасси NE40E.
    Линейные карты NE40E и возможности чипсета Solar.

    Модуль 2 – Позиционирование платформы NE40E.

    Архитектура WAN3.0.
    Программное управление и SDN.
    Data-Center Interconnect.
    Mobile backhaul.

    Модуль 3 – Настройка маршрутизаторов NE40E.

    Принципы работы с cli NE40E.
    Работа с файлами конфигурации.
    Настройка системных параметров.
    Настройка удаленного доступа.
    Настройка механизмов контроля доступа.
    Настройка функций log’ирования.
    Настройка интерфейсов и IP-адресов.
    Настройка статической маршрутизации.

    Модуль 4 – Функции маршрутизации NE40E для решения задач сервис-провайдера

    Настройка динамической маршрутизации OSPF.
    Настройка динамической маршрутизации IS-IS.
    Настройка динамической маршрутизации BGP.
    Настройка туннелей IPsec VPN.
    Настройка туннелей GRE.

    Модуль 5 – Функции MPLS VPN на платформе NE40E.

    Настройка MPLS L3 VPN.
    Настройка MPLS L2 VPN.
    Настройка Inter-AS MPLS VPN.

    Модуль 6 – Функции Segment-Routing на платформе NE40E.

    Настройка MPLS SR.
    Настройка IPv6 SR.

    Модуль 7 – Сервисные функции на платформе NE40E.

    Настройка функции O&M.
    Настройка BFD.
    Настройка QoS.
    Настройка NAT.
    Настройка Multicast’а.
    Настройка агрегирования каналов. LAG/MC-LAG.

    Модуль 8 – Обслуживание маршрутизаторов NE40E.

    Обновление программного обеспечения.
    Поиск и устранение неисправностей.

  • HCIED — HCIE Datacom
    • Длительность: 10 дней (80 часов)
    • Код курса: HCIED
    • Стоимость
    • Очный формат: 1 795 500 ₸
    • Онлайн формат: 1 768 500 ₸

    Описание курса

    Objectives:

    On completion of this program, the participants will be able to:
    Describe OSPF and IS-IS fast convergence technologies.
    Configure OSPF and IS-IS equal-cost routes.
    Describe OSPF and IS-IS default routes advertisement.
    Describe the application scenarios of OSPF and IS-IS multi-process.
    Describe the GR and NSR principles of OSPF and IS-IS.
    Describe the application scenarios of OSPF forwarding addresses.
    Describe the working principles of IS-IS LSP fragment extension.
    Use AS_Path Filter and Community Filter to implement BGP route control.
    Apply the ORF function and peer group function of BGP.
    Understand basic configuration for implementing BGP security.
    Describe the concept and usage of the 4-byte AS number.
    Describe the networking of BGP RRs.
    Clarify the types and configurations of port isolation.
    Clarify the technical principles of port security.
    Detect MAC address flapping.
    Clarify switch traffic suppression and storm control functions.
    Describe application scenarios of DHCP snooping.
    Clarify how IP Source Guard works.
    Describe the working scenarios of dual-system hot backup.
    Describe the basic concepts and terms of MPLS.
    Describe the working principles of MPLS.
    Configure static LSPs.
    Describe the MPLS forwarding process.
    Describe the basic concepts and working mechanism of LDP.
    Describe the MPLS label distribution control mode, advertisement mode, and retention mode.
    Understand Basic LDP configuration.
    Describe the MPLS VPN model.
    Describe the basic concepts of MPLS VPN.
    Describe MPLS VPN routing and label distribution.
    Describe the MPLS VPN data forwarding process.
    Perform basic MPLS VPN configurations.
    Describe the principles of the three cross-domain solutions.
    Understand basic configuration of three cross-domain solutions.
    Describe the application scenarios of the three cross-domain solutions.
    Describe the development histories of EVPN.
    Describe how EVPN solves VPLS problems.
    Describe the common routing types and working principles of EVPN.
    Describe the principles of inter-AS EVPN.
    Describe typical application scenarios of EVPN.
    Configure IPv6 static routes.
    Analyze the differences between OSPFv3 and OSPFv2.
    Understand basic OSPFv3 configuration.
    Describes IS-IS extensions to IPv6.
    Understand basic IS-IS (IPv6) configuration.

    Training Content

    1. Advanced Routing and Switching Technology

    Advanced IGP Features
    Advanced BGP Features
    Network Security Technologies
    MPLS Fundamentals and Configuration
    MPLS LDP Fundamentals and Configuration
    MPLS VPN Fundamentals and Configuration
    MPLS VPN Deployment and Application
    Inter-AS MPLS L3VPN
    EVPN Fundamentals and Configuration
    IPv6 Routing
    IPv6 Transition Technologies
    QoS Fundamentals
    Network O&M
    Network Troubleshooting
    Network Migration

    2. Campus Network Planning and Deployment

    Enterprise Network Introduction
    Enterprise Campus Network Overview
    VXLAN and Campus Network Virtualization
    Network Admission Control
    Free Mobility
    Large- and Medium-Sized Virtualized Campus Network Design
    Virtualized Campus Network Deployment Guide
    Small- and Medium-Sized Cloud-Managed Campus Network Design
    CampusInsight Intelligent O&M

    3. WAN Interconnection Network Planning and Deployment

    WAN Interconnection Solution and Technologies Overview
    Key Technologies of WAN Interconnection
    SD-WAN Solution Planning and Design

    4. Bearer WAN Planning and Deployment

    Enterprise Bearer WAN Solution
    Enterprise Bearer WAN Architecture and Key Technologies
    Segment Routing
    SRv6 Fundamentals and Configuration
    Enterprise Bearer WAN Design
    IPE Key Technologies and Evolution Trends

    5. Network Automation

    Network Automation Overview
    SSH Fundamentals and Practice
    NETCONF YANG Fundamentals and Practice
    Telemetry Fundamentals and Practice
    OPS Fundamentals and Practice
    RESTful Fundamentals and Practice
    iMaster NCE-Campus Open APIs Introduction
    iMaster NCE Service Openness And Programmability

VMware

  • VSICM8 — VMware vSphere v8: Install, Configure, Manage
    • Длительность: 5 дней (40 часов)
    • Код курса: VSICM8
    • Стоимость
    • Очный формат: 750 500 ₸
    • Онлайн формат: 725 000 ₸

    Описание курса

    Overview

    This five-day course features intensive hands-on training that focuses on installing, configuring, and managing VMware vSphere 8, which includes VMware ESXi™ 8 and VMware vCenter® 8. This course prepares you to administer a vSphere infrastructure for an organization of any size.

    This course is the foundation for most VMware technologies in the software-defined data center.

    Product Alignment

    VMware ESXi 8.0
    VMware vCenter 8.0

    Objectives

    By the end of the course, you should be able to meet the following objectives:

    Install and configure ESXi hosts
    Deploy and configure vCenter
    Use the vSphere Client to create the vCenter inventory and assign roles to vCenter users
    Create virtual networks using vSphere standard switches and distributed switches
    Create and configure datastores using storage technologies supported by vSphere
    Use the vSphere® Client™ to create virtual machines, templates, clones, and snapshots
    Create content libraries for managing templates and deploying virtual machines
    Manage virtual machine resource allocation
    Migrate virtual machines with VMware vSphere® vMotion® and VMware vSphere® Storage vMotion®
    Create and configure a vSphere cluster that is enabled with VMware vSphere® High Availability and
    VMware vSphere® Distributed Resource Scheduler™
    Manage the life cycle of vSphere to keep vCenter, ESXi hosts, and virtual machines up to date

    Prerequisites

    This course has the following prerequisites:

    System administration experience on Microsoft Windows or Linux operating systems

    Audience

    System administrators
    System engineers

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 vSphere and Virtualization Overview

    Explain basic virtualization concepts
    Describe how vSphere fits in the software-defined data center and the cloud infrastructure
    Recognize the user interfaces for accessing vSphere
    Explain how vSphere interacts with CPUs, memory, networks, storage, and GPUs

    3 Installing and Configuring ESXi

    Install an ESXi host
    Recognize ESXi user account best practices
    Configure the ESXi host settings using the DCUI and VMware Host Client

    4 Deploying and Configuring vCenter

    Recognize ESXi hosts communication with vCenter
    Deploy vCenter Server Appliance
    Configure vCenter settings
    Use the vSphere Client to add and manage license keys
    Create and organize vCenter inventory objects
    Recognize the rules for applying vCenter permissions
    View vCenter logs and events

    5 Configuring vSphere Networking

    Configure and view standard switch configurations
    Configure and view distributed switch configurations
    Recognize the difference between standard switches and distributed switches
    Explain how to set networking policies on standard and distributed switches

    6 Configuring vSphere Storage

    Recognize vSphere storage technologies
    Identify types of vSphere datastores
    Describe Fibre Channel components and addressing
    Describe iSCSI components and addressing
    Configure iSCSI storage on ESXi
    Create and manage VMFS datastores
    Configure and manage NFS datastores

    7 Deploying Virtual Machines

    Create and provision VMs
    Explain the importance of VMware Tools
    Identify the files that make up a VM
    Recognize the components of a VM
    Navigate the vSphere Client and examine VM settings and options
    Modify VMs by dynamically increasing resources
    Create VM templates and deploy VMs from them
    Clone VMs
    Create customization specifications for guest operating systems
    Create local, published, and subscribed content libraries
    Deploy VMs from content libraries
    Manage multiple versions of VM templates in content libraries

    8 Managing Virtual Machines

    Recognize the types of VM migrations that you can perform within a vCenter instance and across vCenter instances
    Migrate VMs using vSphere vMotion
    Describe the role of Enhanced vMotion Compatibility in migrations
    Migrate VMs using vSphere Storage vMotion
    Take a snapshot of a VM
    Manage, consolidate, and delete snapshots
    Describe CPU and memory concepts in relation to a virtualized environment
    Describe how VMs compete for resources
    Define CPU and memory shares, reservations, and limits

    9 Deploying and Configuring vSphere Clusters

    Create a vSphere cluster enabled for vSphere DRS and vSphere HA
    View information about a vSphere cluster
    Explain how vSphere DRS determines VM placement on hosts in the cluster
    Recognize use cases for vSphere DRS settings
    Monitor a vSphere DRS cluster
    Describe how vSphere HA responds to various types of failures
    Identify options for configuring network redundancy in a vSphere HA cluster
    Recognize vSphere HA design considerations
    Recognize the use cases for various vSphere HA settings
    Configure a vSphere HA cluster
    Recognize when to use vSphere Fault Tolerance

    10 Managing the vSphere Lifecycle

    Enable vSphere Lifecycle Manager in a vSphere cluster
    Describe features of the vCenter Update Planner
    Run vCenter upgrade prechecks and interoperability reports
    Recognize features of VMware vSphere® Lifecycle Manager™
    Distinguish between managing hosts using baselines and managing hosts using images
    Describe how to update hosts using baselines
    Describe ESXi images
    Validate ESXi host compliance against a cluster image and update ESXi hosts
    Update ESXi hosts using vSphere Lifecycle Manager
    Describe vSphere Lifecycle Manager automatic recommendations
    Use vSphere Lifecycle Manager to upgrade VMware Tools and VM hardware

  • VSOSS8 — VMware vSphere: Operate, Scale and Secure V8
    • Длительность: 5 дней (40 часов)
    • Код курса: VSOSS8
    • Стоимость
    • Очный формат: 750 500 ₸
    • Онлайн формат: 725 000 ₸

    Описание курса

    Overview

    This five-day course teaches you advanced skills for configuring and maintaining a highly available and scalable virtual infrastructure. Through a mix of lecture and hands-on labs, you configure and optimize the VMware vSphere 8 features that build a foundation for a truly scalable infrastructure. You also discuss when and where these features have the greatest effect. Attend this course to deepen your understanding of vSphere and learn how its advanced features and controls can benefit your organization.

    Product Alignment

    VMware ESXi 8.0
    VMware vCenter 8.0

    Objectives

    By the end of the course, you should be able to meet the following objectives:

    Configure and manage a VMware Tools Repository
    Configure vSphere Replication and recover replicated VMs
    Manage VM resource usage with resource pools
    Configure and manage vSphere networking and storage for a large and sophisticated enterprise
    Configure VMware vCenter Server® High Availability
    Use host profiles to manage VMware ESXi™ 8 host compliance
    Use the vSphere Client and the command line to manage certificates
    Monitor the vCenter, ESXi, and VMs performance in the vSphere client
    Secure VMware vCenter® 8, ESXi, and VMs in your vSphere environment
    Use Identity Federation to configure the vCenter to use external identity sources
    Use VMware vSphere® Trust Authority™ secure the infrastructure for encrypted VMs

    Prerequisites

    This course requires the following:

    Attend VMware vSphere: Install, Configure, Manage [V8]
    Equivalent knowledge and administration experience with ESXi and vCenter
    Experience with working at the command line is highly recommended.

    Audience

    Experienced system administrators
    System engineers
    System integrators

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 Virtual Machine Operations

    Recognize the role of a VMware ToolsTM Repository
    Configure a VMware Tools Repository
    Recognize the backup and restore solution for VMs
    Identify the components in the VMware vSphere® ReplicationTM architecture
    Deploy and configure vSphere Replication and VMware Site RecoveryTM instances
    Recover replicated VMs

    3 vSphere Cluster Operations

    Create and manage resource pools in a cluster
    Describe how scalable shares work
    Describe the function of the vCLS
    Recognize operations that might disrupt the healthy functioning of vCLS VMs

    4 Network Operations

    Configure and manage vSphere distributed switches
    Describe how VMware vSphere® Network I/O Control enhances performance
    Explain distributed switch features such as port mirroring and NetFlow
    Define vSphere Distributed Services Engine
    Describe the use cases and benefits of VMware vSphere® Distributed Services EngineTM

    5 Storage Operations

    Discuss vSphere support for NVMe and iSER technologies
    Describe the architecture and requirements of vSAN configuration
    Describe storage policy-based management
    Recognize components in the VMware vSphere® Virtual VolumesTM architecture
    Configure Storage I/O Control

    6 vCenter and ESXi Operations

    Create a vCenter backup schedule
    Recognize the importance of vCenter High Availability
    Explain how vCenter Server High Availability works
    Use host profiles to manage ESXi configuration compliance
    Recognize the benefits of using configuration profiles
    Use the vSphere client and the command line to manage certificates

    7 vSphere Monitoring

    Monitor the key factors that can affect a virtual machine’s performance
    Describe the factors that influence vCenter performance
    Use vCenter tools to monitor resource use
    Create custom alarms in vCenter
    Describe the benefits and capabilities of VMware SkylineTM
    Recognize uses for VMware Skyline AdvisorTM Pro

    8 vSphere Security and Access Control

    Recognize strategies for securing vSphere components, such as vCenter, ESXi hosts, and virtual machines
    Describe vSphere support for security standards and protocols
    Describe identity federation and recognize its use cases
    Configure identity federation to allow vCenter to use an external identity provider

    9 vSphere Trusted Environments and VM Encryption

    Configure ESXi Host Access and Authentication
    Describe virtual machine security features
    Describe the components of a VM encryption architecture
    Create, manage, and migrate encrypted VMs
    List VM encryption events and alarms
    Describe the benefits and use cases of vSphere Trust Authority

  • VSOS7 — VMware vSphere: Optimize and Scale V7
    • Длительность: 5 дней (40 часов)
    • Код курса: VSOS7
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Content

    This five-day course teaches you advanced skills for configuring and maintaining a highly available and scalable virtual infrastructure. Through a mix of lecture and hands-on labs, you configure and optimize the VMware vSphere® 7 features that build a foundation for a truly scalable infrastructure, and you discuss when and where these features have the greatest effect.

    Attend this course to deepen your understanding of vSphere and learn how its advanced features and controls can benefit your organization.

    Product Alignment

    ESXi 7
    vCenter Server 7

    Who should attend

    Experienced system administrators, system engineers, and system integrators

    Prerequisites

    You must complete one of the following prerequisites:Understanding of concepts presented in the VMware vSphere: Install, Configure, Manage [V7] (VSICM7) course
    Equivalent knowledge and administration experience with ESXi and vCenter Server
    Experience with working at the command line is highly recommended.

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:Configure and manage vSphere networking and storage for a large and sophisticated enterprise
    Use VMware vSphere® Client™ to manage certificates
    Use Identity Federation to configure VMware vCenter Server® to use Microsoft ADFS
    Use VMware vSphere® Trust Authority™ to secure the infrastructure for encrypted VMs
    Use host profiles to manage VMware ESXi™ host compliance
    Create and manage a content library for deploying virtual machines
    Manage VM resource usage with resource pools
    Monitor and analyze key performance indicators for compute, storage, and networking resources for ESXi hosts
    Optimize the performance of ESXi and VMware vCenter Server®

    Outline:

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 Network Scalability

    Configure and manage vSphere distributed switches
    Describe how VMware vSphere® Network I/O Control enhances performance
    Explain distributed switch features such as port mirroring and NetFlow

    3 Storage Scalability

    Explain why VMware vSphere® VMFS is a high-performance, scalable file system
    Explain VMware vSphere® Storage APIs — Array Integration, VMware vSphere® API for Storage Awareness™, and vSphere APIs for I/O Filtering
    Configure and assign virtual machine storage policies
    Create VMware vSAN™ storage policies
    Configure VMware vSphere® Storage DRS™ and VMware vSphere® Storage I/O Control
    Discuss vSphere support for NVMe and iSER

    4 Host and Management Scalability

    Use the vSphere Client to manage vSphere certificates
    Describe identity federation and recognize its use cases
    Configure identity federation
    Describe the benefits and use cases of vSphere Trust Authority
    Configure vSphere Trust Authority
    Use host profiles to manage ESXi configuration compliance
    Manage and update VM templates in content libraries
    Create and manage resource pools in a cluster

    5 CPU Optimization

    Explain the CPU scheduler operation and other features that affect CPU performance
    Explain NUMA and vNUMA support
    Use esxtop to monitor key CPU performance metrics

    6 Memory Optimization

    Explain ballooning, memory compression, and host-swapping techniques for memory reclamation when memory is overcommitted
    Use esxtop to monitor key memory performance metrics

    7 Storage Optimization

    Describe storage queue types and other factors that affect storage performance
    Use esxtop to monitor key storage performance metrics

    8 Network Optimization

    Explain performance features of network adapters
    Explain the performance features of vSphere networking
    Use esxtop to monitor key network performance metrics

    9 vCenter Server Performance Optimization

    Describe the factors that influence vCenter Server performance
    Use VMware vCenter® Server Appliance™ tools to monitor resource use

    10 Introduction to vSphere with Kubernetes

    Differentiate between containers and virtual machines
    Identify the parts of a container system
    Recognize the basic architecture of Kubernetes
    Describe a basic Kubernetes workflow
    Describe the purpose of vSphere with Kubernetes and how it fits into the VMware Tanzu portfolio
    Explain the vSphere with Kubernetes supervisor cluster
    Describe the Tanzu Kubernetes Grid service

  • VSFT8 — VMware vSphere: Fast Track V8
    • Длительность: 5 дней (40 часов)
    • Код курса: VSFT8
    • Стоимость
    • Очный формат: 929 000 ₸
    • Онлайн формат: 912 000 ₸

    Описание курса

    Overview

    This five-day, extended hour course takes you from introductory to advanced VMware vSphere® 8 management skills. Building on the installation and configuration content from our best-selling course, you will also develop advanced skills needed to manage and maintain a highly available and scalable virtual infrastructure. Through a mix of lecture and hands-on labs, you will install, configure, and manage vSphere 7. You will explore the features that build a foundation for a truly scalable infrastructure and discuss when and where these features have the greatest effect. This course prepares you to administer a vSphere infrastructure for an organization of any size using vSphere 8, which includes VMware ESXi™ 8 and VMware vCenter Server® 8.

    Product Alignment

    VMware ESXi 8.0
    VMware vCenter 8.0

    Objectives

    By the end of the course, you should be able to meet the following objectives:

    Install and configure ESXi hosts
    Deploy and configure vCenter
    Use the vSphere Client to create the vCenter inventory and assign roles to vCenter users
    Configure vCenter High Availability
    Create and configure virtual networks using vSphere standard switches and distributed switches
    Create and configure datastores using storage technologies supported by vSphere
    Use the vSphere Client to create virtual machines, templates, clones, and snapshots
    Configure and manage a VMware Tools Repository
    Create content libraries for managing templates and deploying virtual machines
    Manage virtual machine resource use
    Migrate virtual machines with vSphere vMotion and vSphere Storage vMotion
    Create and configure a vSphere cluster that is enabled with vSphere High Availability and vSphere Distributed Resource
    Scheduler
    Manage the life cycle of vSphere to keep vCenter, ESXi hosts, and virtual machines up to date
    Configure and manage vSphere networking and storage for a large and sophisticated enterprise
    Use host profiles to manage VMware ESXi host compliance
    Monitor the vCenter, ESXi, and VMs performance in the vSphere client

    Prerequisites

    This course has the following prerequisites:

    System administration experience on Microsoft Windows or Linux operating systems

    Audience

    System administrators
    System engineers

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 vSphere and Virtualization Overview

    Explain basic virtualization concepts
    Describe how vSphere fits in the software-defined data center and the cloud infrastructure
    Recognize the user interfaces for accessing vSphere
    Explain how vSphere interacts with CPUs, memory, networks, storage, and GPUs
    Install an ESXi host

    3 vCenter Management

    Recognize ESXi hosts communication with vCenter
    Deploy vCenter Server Appliance
    Configure vCenter settings
    Use the vSphere Client to add and manage license keys
    Create and organize vCenter inventory objects
    Recognize the rules for applying vCenter permissions
    View vSphere tasks and events
    Create a vCenter backup schedule
    Recognize the importance of vCenter High Availability
    Explain how vCenter High Availability works

    4 Configure and Manage vSphere Networking

    Configure and view standard switch configurations
    Configure and view distributed switch configurations
    Recognize the difference between standard switches and distributed switches
    Explain how to set networking policies on standard and distributed switches

    5 Configure and Manage vSphere Storage

    Recognize vSphere storage technologies
    Identify types of vSphere datastores
    Describe Fibre Channel components and addressing
    Describe iSCSI components and addressing
    Configure iSCSI storage on ESXi
    Create and manage VMFS datastores
    Configure and manage NFS datastores
    Discuss vSphere support for NVMe and iSER technologies

    6 Deploying Virtual Machines

    Create and provision VMs
    Explain the importance of VMware Tools
    Identify the files that make up a VM
    Recognize the components of a VM
    Navigate the vSphere Client and examine VM settings and options
    Modify VMs by dynamically increasing resources
    Create VM templates and deploy VMs from them
    Clone VMs
    Create customization specifications for guest operating systems
    Create local, published, and subscribed content libraries
    Deploy VMs from content libraries
    Manage multiple versions of VM templates in content libraries

    7 Managing Virtual Machines

    Recognize the types of VM migrations that you can perform within a vCenter instance and across vCenter instances
    Migrate VMs using vSphere vMotion
    Describe the role of Enhanced vMotion Compatibility in migrations
    Migrate VMs using vSphere Storage vMotion
    Take a snapshot of a VM
    Manage, consolidate, and delete snapshots
    Describe CPU and memory concepts in relation to a virtualized environment
    Describe how VMs compete for resources
    Define CPU and memory shares, reservations, and limits
    Recognize the role of a VMware Tools Repository
    Configure a VMware Tools Repository
    Recognize the backup and restore solution for VMs

    8 vSphere Cluster Management

    Use Cluster Quickstart to enable vSphere cluster services and configure the cluster
    View information about a vSphere cluster
    Explain how vSphere DRS determines VM placement on hosts in the cluster
    Recognize use cases for vSphere DRS settings
    Monitor a vSphere DRS cluster
    Describe how vSphere HA responds to different types of failures
    Identify options for configuring network redundancy in a vSphere HA cluster
    Recognize the use cases for various vSphere HA settings
    Configure a cluster enabled for vSphere DRS and vSphere HA
    Recognize when to use vSphere Fault Tolerance
    Describe the function of the vCLS
    Recognize operations that might disrupt the healthy functioning of vCLS VMs

    9 Managing the vSphere Lifecycle

    Generate vCenter interoperability reports
    Recognize features of vSphere Lifecycle Manager
    Describe ESXi images and image depots
    Enable vSphere Lifecycle Manager in a vSphere cluster
    Validate ESXi host compliance against a cluster image and remediate ESXi hosts using vSphere Lifecycle Manager
    Describe vSphere Lifecycle Manager automatic recommendations
    Use vSphere Lifecycle Manager to upgrade VMware Tools and VM hardware

    10 Network Operations

    Configure and manage vSphere distributed switches
    Describe how VMware vSphere Network I/O Control enhances performance
    Define vSphere Distributed Services Engine
    Describe the use cases and benefits of vSphere Distributed Services Engine

    11 Storage Operations

    Describe the architecture and requirements of vSAN configuration
    Describe storage policy-based management
    Recognize components in the vSphere Virtual Volumes architecture
    Configure Storage I/O Control

    12 ESXi Operations

    Use host profiles to manage ESXi configuration compliance
    Recognize the benefits of using configuration profiles

    13 vSphere Monitoring

    Monitor the key factors that can affect a virtual machine’s performance
    Describe the factors that influence vCenter performance
    Use vCenter tools to monitor resource use
    Create custom alarms in vCenter
    Describe the benefits and capabilities of VMware Skyline
    Recognize uses for Skyline Advisor Pro

  • VSTS8 — VMware vSphere: Troubleshooting V8
    • Длительность: 5 дней (40 часов)
    • Код курса: VSTS8
    • Стоимость
    • Очный формат: 833 000 ₸
    • Онлайн формат: 813 000 ₸

    Описание курса

    Overview

    This five-day training course provides you with the knowledge, skills, and abilities to achieve competence in troubleshooting the VMware vSphere® 8 environment. This course increases your skill level and competence in using the command-line interface, VMware vSphere® Client™, log files, and other tools to analyze and solve problems.

    Product Alignment

    VMware ESXi 8.0
    VMware vCenter Server 8.0

    Objectives

    By the end of the course, you should be able to meet the following objectives:

    Introduce troubleshooting principles and procedures
    Use command-line interfaces, log files, and the vSphere Client to diagnose and resolve problems in the vSphere environment
    Explain the purpose of common vSphere log files
    Identify networking issues based on reported symptoms
    Validate and troubleshoot the reported networking issue
    Identify the root cause of networking issue
    Implement the appropriate resolution to recover from networking problems
    Analyze storage failure scenarios using a logical troubleshooting methodology identify the root cause of storage failure
    Apply the appropriate resolution to resolve storage failure problems
    Troubleshoot vSphere cluster failure scenarios
    Analyze possible vSphere cluster failure causes
    Diagnose common VMware vSphere® High Availability problems and provide solutions
    Identify and validate VMware ESXiTM host and VMware vCenter® problems
    Analyze failure scenarios of ESXi host and vCenter problems
    Select the correct resolution for the failure of ESXi host and vCenter problems
    Troubleshoot virtual machine problems, including migration problems, snapshot problems, and connection problems
    Troubleshoot performance problems with vSphere components

    Prerequisites

    This course requires completion of one the following courses:

    VCP-DCV certification
    VMware vSphere: Install, Configure, Manage
    VMware vSphere: Operate, Scale and Secure

    The course material presumes that you can perform the following tasks with no assistance or guidance before enrolling in this course:

    Install and configure ESXi
    Install vCenter Server
    Create vCenter Server objects, such as data centers and folders
    Create and modify a standard switch
    Create and modify a distributed switch
    Connect an ESXi host to NAS, iSCSI, or Fibre Channel storage
    Create a VMware vSphere VMFS datastore
    Modify a virtual machine’s hardware
    Migrate a virtual machine with VMware vSphere® vMotion® and VMware vSphere® Storage vMotion®
    Configure and manage a VMware vSphere® Distributed Resource SchedulerTM cluster
    Configure and manage a VMware vSphere HA cluster
    Basic knowledge of command line tools like ESXCLI, DCLI, and PowerCLI
    If you cannot complete these tasks, VMware recommends that you take the VMware vSphere: Install, Configure, Manage [V8] course instead.

    Audience

    System architects and system administrators

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 Introduction to Troubleshooting

    Define the scope of troubleshooting
    Use a structured approach to solve configuration and operational problems
    Apply troubleshooting methodology to logically diagnose faults and improve troubleshooting efficiency

    3 Troubleshooting Tools

    Discuss the various methods to run commands
    Discuss the various ways to access ESXi Shell
    Use commands to view, configure, and manage your vSphere components
    Use the vSphere CLI
    Use ESXCLI commands from the vSphere CLI
    Use Data Center CLI commands
    Identify the best tool for command-line interface troubleshooting
    Identify important log files for troubleshooting vCenter Server and ESXi
    Describe the benefits and capabilities of VMware SkylineTM
    Explain how VMware Skyline works
    Describe VMware SkylineTM Health
    Describe VMware Skyline AdvisorTM

    4 Troubleshooting Virtual Networking

    Analyze and troubleshoot standard switch problems
    Analyze and troubleshoot virtual machine connectivity problems
    Analyze and troubleshoot management network problems
    Analyze and troubleshoot distributed switch problems

    5 Troubleshooting Storage

    Discuss the vSphere storage architecture
    Identify the possible causes of problems in the various types of datastores
    Analyze the common storage connectivity and configuration problems
    Discuss the possible storage problems causes
    Solve the storage connectivity problems, correct misconfigurations, and restore LUN visibility
    Review vSphere storage architecture and functionality necessary to troubleshoot storage problems
    Use ESXi and Linux commands to troubleshoot storage problems
    Analyze log file entries to identify the root cause of storage problems
    Investigate ESXi storage issues
    Troubleshoot VM snapshots
    Troubleshoot storage performance problems
    Review multipathing
    Identify the common causes of missing paths, including PDL and APD conditions
    Solve the missing path problems between hosts and storage devices

    6 Troubleshooting vSphere Clusters

    Identify and troubleshoot vSphere HA problems
    Analyze and solve vSphere vMotion problems
    Diagnose and troubleshoot common vSphere DRS problems

    7 Troubleshooting Virtual Machines

    Discuss virtual machine files and disk content IDs
    Identify, analyze, and solve virtual machine snapshot problems
    Troubleshoot virtual machine power-on problems
    Identify possible causes and troubleshoot virtual machine connection state problems
    Diagnose and recover from VMware Tools installation failures

    8 Troubleshooting vCenter Server and ESXi

    Analyze and solve vCenter Server service problems
    Diagnose and troubleshoot vCenter Server database problems
    Use vCenter Server Appliance shell and the Bash shell to identify and solve problems
    Identify and troubleshoot ESXi host problems

  • VSD8 — VMware vSphere: Design V8
    • Длительность: 3 дня (24 часа)
    • Код курса: VSD8
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Overview

    This three-day course equips you with the knowledge, skills, and abilities to design a VMware vSphere 8 virtual infrastructure. You follow a proven approach to design a virtualization solution that ensures availability, manageability, performance, recoverability, and security. The approach presented follows VMware best practices. This course discusses the benefits and risks of available design alternatives and provides information to support making sound design decisions.

    Product Alignment

    VMware ESXi 8.0
    VMware vCenter 8.0

    Objectives

    By the end of the course, you should be able to meet the following objectives:

    Create a vSphere design given a case study
    Identify and assess the business objectives of the vSphere environment
    Identify business requirements, constraints, assumptions, and risks, for all layers in the vSphere environment
    Apply a framework to a design
    Analyze design choices for vCenter, ESXi, storage, networking, vSphere clusters, and virtual machine
    Identify design decisions to ensure manageability, which include scalability, capacity planning and lifecycle management
    Identify design decisions to ensure that the vSphere environment is highly available
    Identify design decisions to ensure that the vSphere environment performs well
    Identify design decisions to ensure that the vSphere environment is secure
    Identify design decisions to ensure that the vSphere environment can recover from data loss or disaster

    Prerequisites

    This course requires completion of the one of the following:
    VMware vSphere: Install, Configure, Manage
    VMware vSphere: Operate, Scale, and Secure

    Audience

    System integrators
    Consultants
    Solution architects

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 Infrastructure Assessment

    Describe various design framework principles
    Follow a proven process to design a virtualization solution
    Define customer business objectives and requirements
    Use a systematic method to evaluate and document a conceptual model
    Create a logical design from a conceptual model
    Recognize key information contained in the physical design

    3 Designing for Manageability: Capacity Planning

    Make capacity planning design decisions that adhere to business requirements
    Design capacity planning strategies that meet the needs of the vSphere environment and follow VMware best practices
    Calculate compute and storage requirements for the VMs in the vSphere environment

    4 Designing for Manageability: Scalability

    Make scalability design decisions that adhere to business requirements
    Design scalability strategies that meet the needs of the vSphere environment and follow VMware best practices

    5 Designing for Manageability: Lifecycle Management

    Make lifecycle management design decisions that adhere to business requirements
    Design lifecycle management strategies that meet the needs of the vSphere environment and follow VMware best practices

    6 Designing for Availability

    Make availability design decisions that adhere to business requirements
    Design availability strategies that meet the needs of the vSphere environment and follow VMware best practices

    7 Designing for Performance

    Make performance design decisions that adhere to business requirements
    Design performance strategies that meet the needs of the vSphere environment and follow VMware best practices

    8 Designing for Security

    Make security design decisions that adhere to business requirements
    Design security strategies that meet the needs of the vSphere environment and follow VMware best practices

    9 Designing for Recoverability

    Make recoverability design decisions that adhere to business requirements
    Design recoverability strategies that meet the needs of the vSphere environment and follow VMware best practices

  • VSAA8 — VMware vSphere: Advanced Administration V8
    • Длительность: 5 дней (40 часов)
    • Код курса: VSAA8
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This five-day course provides hands-on training to equip students with a range of skills, from performing routine VMware vSphere 8 administrative tasks to complex vSphere operations and configurations. Through lab-based activities, students are immersed in real-life situations faced by VMBeans, a fictitious company. These situations expose students to real-life scenarios faced by companies that are building and scaling their virtual infrastructure.

    This course uses scenario-based lab exercises and does not provide guided step-by-step instructions. To complete the scenario-based lab exercises, you are required to analyze the task, research, and deduce the required solution. References and suggested documentation are provided. This course utilizes labs to teach students how to effectively navigate and manage vSphere. The course aligns fully with the VMware Certified Advanced Professional – Data Center Virtualization Deploy exam objectives.

    Product Alignment

    VMware ESXi 8.0
    VMware vCenter 8.0

    Course Content

    Course Introduction
    Introductions and course logistics
    Course objectives

    Creating and Configuring Management Clusters

    Create a vSphere cluster for management workloads
    Activate vSphere cluster features that help to improve resource allocation and availability of virtual machines
    Use standard virtual switches to create networking in a cluster
    Select the appropriate vSphere storage types to meet requirements
    Configure iSCSI storage
    Configure VMFS and NFS datastores
    Recognize when to configure ESXi NTP and PTP support
    Recognize ESXi user account best practices
    Configure ESXi host settings
    Use vSphere configuration profiles to maintain consistent ESXi host configurations

    Creating and Configuring Production Clusters

    Use Cluster Quickstart to create a vSAN-activated cluster
    Configure advanced vSphere HA settings
    Configure the vCenter identity provider
    Assign specific permissions and roles to Active Directory Federation Services (ADFS) users
    Configure Enhanced vMotion Compatibility on a cluster and a VM
    Perform a Cross vCenter Server migration
    Use content libraries to share virtual machine templates between sites
    Manage VM and ESXi host resources using resource pools, scalable shares, and vSphere DRS rules

    Troubleshooting vSphere and Backing Up Configurations

    Troubleshoot ESXi connectivity issues
    Troubleshoot ESXi storage issues
    Troubleshoot vSphere cluster issues
    Troubleshoot PowerCLI issues
    Generate vCenter and ESXi log bundles
    Back up vCenter
    Create a vCenter profile to standardize configurations in the environment

    Lifecycle Management

    Troubleshoot upgrade-blocking issues
    Increase logging levels on vCenter
    Configure a VMware Tools™ shared repository
    Upgrade vCenter
    Upgrade ESXi
    Upgrade VMware Tools
    Upgrade virtual machine hardware compatibility

    vSphere Security

    Configure a key management server
    Encrypt virtual machines using vSphere VM encryption
    Secure VMs in transit with encrypted vSphere vMotion
    Identify and implement different ESXi CPU scheduler options
    Apply security hardening guidelines to ESXi hosts
    Replace vCenter certificates with trusted CA-signed certificates
    Reconfigure the primary network identifier for a vCenter instance

    Who should attend

    System administrators
    System engineers

    Prerequisites

    This course requires completion of the following prerequisites:
    VMware vSphere: Install, Configure, Manage
    VMware vSphere: Operate, Scale, and Secure
    Working knowledge of VMware vSAN™
    System administration experience on Microsoft Windows or Linux operating systems

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Configure VMware vCenter® and VMware ESXi™
    Configure and manage a vSphere cluster solution for vSphere HA, vSphere DRS, and vSAN
    Configure vSphere storage and networking
    Perform lifecycle operations on vSphere components
    Troubleshoot vSphere infrastructure and connectivity issues
    Back up vCenter configurations
    Implement solutions for securing the vSphere infrastructure

  • VSWN8 — VMware vSphere: What’s New V8
    • Длительность: 2 дня(16 часов)
    • Код курса: VSWN8
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Overview

    In this two-day course, you explore the new features and enhancements following VMware vCenter Server 8.0 and VMware ESXi 8.0. Real-world use-case scenarios, hands-on lab exercises, and lectures teach you the skills that you need to effectively implement and configure VMware vSphere 8.0.

    Product Alignment

    VMware ESXi 8.0
    VMware vCenter Server 8.0

    Objectives

    By the end of the course, you should be able to meet the following objectives:

    Recognize the importance of key features and enhancements in vSphere 8.0
    Describe vCenter Server, VMware ESXi, storage, virtual machine, and security enhancements in vSphere 8.0
    Describe the purpose of vSphere Distributed Services Engine
    Update an ESXi host equipped with a Data Processing Unit (DPU) using vSphere Lifecycle Manager
    Identify devices supported for system storage on ESXi 8.0
    Recognize enhancements to VM hardware compatibility settings
    VMware vSphere Memory Monitoring and Remediation and the improvements to vSphere DRS
    Recognize the new Virtual Non-Uniform Memory Access (vNUMA) topology settings of a VM in vSphere Client
    Use vSphere Lifecycle Manager and Auto Deploy to manage the configuration specifications for the hosts in a cluster
    Recognize the vSphere Lifecycle Manager and Auto Deploy enhancements in vSphere 8.0
    Recognize the cloud benefits that VMware vSphere+ brings to on-premises workloads
    Recognize technology that is discontinued or deprecated in vSphere 8.0

    Prerequisites

    This course requires completion of one of the following courses, or equivalent knowledge, plus administration experience with ESXi and vCenter Server:
    VMware vSphere: Install, Configure, Manage
    VMware vSphere: Optimize and Scale
    VMware vSphere: Fast Track
    VMware vSphere: Troubleshooting
    Experience with working at the command line is helpful.
    The course material presumes that you can perform the following tasks with no assistance or guidance before enrolling in this course:
    Install and configure ESXi
    Install vCenter Server
    Create vCenter Server objects, such as data centers and folders
    Create and manage vCenter Server roles and permissions
    Create and modify a standard switch
    Create and modify a distributed switch
    Connect an ESXi host to NAS, iSCSI, or Fibre Channel storage
    Create a VMware vSphere VMFS datastore
    Use a content library template to create a virtual machine
    Modify a virtual machine’s hardware
    Migrate a virtual machine with VMware vSphere vMotion and VMware vSphere Storage vMotion
    Configure and manage a VMware vSphere Distributed Resource Scheduler cluster
    Configure and manage a VMware vSphere High Availability cluster
    Use VMware vSphere Lifecycle Manager to perform upgrades to ESXi hosts and VMs

    Audience

    System architects, system administrators, IT managers, VMware partners, and individuals responsible for implementing and managing vSphere architectures who want to deploy vSphere 8.0 into their existing vSphere environment.

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 Artificial Intelligence and Machine Learning

    Describe how device groups support AI and ML in vSphere 8
    Describe how device virtualization extensions support AI and ML in vSphere 8

    3 vSphere Distributed Services Engine

    Describe the benefits of Distributed Services Engine
    Explain how Distributed Services Engine works
    Recognize use cases for Distributed Services Engine
    Install ESXi on a host equipped with a DPU
    View DPU information in vSphere Client
    Add an ESXi host equipped with a DPU to a cluster
    Update an ESXi host equipped with a DPU using vSphere Lifecycle Manager
    Create a vSphere Distributed Switch for network offloads
    Add a host with a DPU to the vSphere Distributed Switch
    Configure a VM to use Uniform Passthrough Mode

    4 vSphere and vCenter Management

    Review the improvements to the communication between vCenter and ESXi hosts
    Review the enhancements to the vCenter recovery process

    5 ESXi Enhancements

    Describe the function of the central configuration store in ESXi
    Explain how ConfigStore affects your interaction with ESXi configuration files
    Recognize the supported system storage partition configuration on ESXi 8.0
    Identify devices supported for system storage on ESXi 8.0
    Configure an RDMA host local device on ESXi

    6 vSphere Storage

    Describe the vSAN Express Storage Architecture
    Recognize the benefits of using vSAN Express Storage Architecture
    Describe the benefits of using NVMe
    Recognize the support for NVMe devices in vSphere

    7 Guest OS and Workloads

    Review the enhancements of the latest virtual hardware versions
    Describe the features introduced with virtual hardware version 20
    Create a snapshot of a VM with an NVDIMM device

    8 Resource Management

    View energy and carbon emission metrics in vRealize Operations Manager
    Describe the VMware vSphere Memory Monitoring and Remediation (vMMR) functionality
    Describe how vMMR enhances the performance of vSphere DRS

    9 Security and Compliance

    Describe how to handle vTPM secrets when cloning a VM
    Manage OVF templates for VMs that are configured with vTPM
    Deploy an OVF template with vTPM
    Describe the enhancements to trusted binary enforcement in ESXi
    Describe ESXi 8 enhanced security features

    10 vSphere Lifecycle Manager

    Describe the enhancements to life cycle management of standalone ESXi hosts
    Manage the configuration profiles of ESXi hosts in a cluster with vSphere LifecycleManager
    Use Auto Deploy to boot a host with the desired image and configuration specifications
    Upgrade multiple ESXi hosts in a cluster in parallel
    Stage an ESXi host image prior to remediation

    11 Auto Deploy

    Manage custom host certificates using Auto Deploy

    12 vSphere with Tanzu

    Describe the features of the Tanzu Kubernetes Grid 2.0 offering

    13 Announcing vSphere+

    Describe the functionality and benefits of vSphere+

  • DCVCTS — VMware Data Center Virtualization: Core Technical Skills
    • Длительность: 4 дня (32 часа)
    • Код курса: DCVCTS
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This four-day, hands-on training course is an introduction to VMware vSphere®. In this course, you acquire the skills needed to perform Day 2 operational tasks that are typically assigned to the roles of operator or junior administrator in a vSphere environment.

    Product Alignment

    VMware ESXi 7.0
    VMware vCenter Server 7.0

    Who should attend

    Technical professionals with basic system administration skills and operators responsible for managing virtual machines using VMware ESXi™ and VMware vCenter Server®

    Certifications

    This course is part of the following Certifications:

    VMware Certified Technical Associate ‒ Data Center Virtualization 2023

    Prerequisites

    This course has the following prerequisites:

    Working knowledge of operating systems
    Understanding of basic network, storage, and computer hardware concepts

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:

    Describe virtualization and virtual machines
    Describe vSphere components and the software-defined data center (SDDC)
    Explain the concepts of server, network, and storage virtualization
    Monitor network and datastore configurations in VMware vSphere® Client™
    Deploy, configure, and clone virtual machines
    Migrate, monitor, and manage virtual machines
    Monitor tasks and events in VMware vSphere® Client™
    Recognize how vSphere DRS and VMware vSphere® High Availability improve performance and availability of a vSphere cluster

    Course Outline:

    Course Introduction

    Introductions and course logistics
    Course objectives

    Virtualization and vSphere Concepts

    Describe how virtual machines (VMs) work
    Recognize the purpose of a hypervisor
    Describe how VMs share resources in a virtualized environment
    Recognize the components of an SDDC
    Describe the relationship between vSphere, the SDDC, and cloud computing
    Recognize the functions of the components in a vSphere environment
    Access and view vSphere graphical user interfaces
    Identify VMware solutions that integrate with vSphere in the SDDC

    Navigating the vSphere Client

    View and organize the inventory objects managed by vCenter Server
    Add and assign vSphere licenses
    Change the log level of vCenter Server
    Edit the startup policy of ESXi services
    Describe how vCenter Server roles and permissions work
    Add permissions to virtual machines

    Lifecycle of Virtual Machines

    Add and remove VM virtual hardware components
    Identify the purpose of different VM files
    Configure VM settings
    Create and delete virtual machines
    Recognize the benefits of installing VMware Tools™
    Install VMware Tools into a guest operating system
    Upgrade VMware Tools and VM hardware compatibility

    vSphere Networking

    Describe virtual networking
    Recognize ways that virtual switches connect VMs and ESXi hosts to the network
    View components and properties of a vSphere standard switch configuration
    View a vSphere distributed switch configuration in vSphere Client
    Recognize when and how to use the settings for the security networking policy
    Recognize when and how to use the settings for the traffic shaping networking policy
    Describe how the NIC teaming and failover policy helps maintain network connectivity
    Perform basic checks to diagnose VM connectivity issues

    vSphere Storage

    Describe the function of a datastore
    Recognize types of vSphere datastores
    View datastore information in vSphere Client
    Monitor datastore usage in vSphere Client

    Virtual Machine Management

    Recognize the benefits of using VM templates
    Create and update a VM template
    Deploy a VM from an existing template
    Clone a virtual machine
    Recognize how to use guest OS customization specifications
    Deploy VMs from a content library
    Deploy a virtual appliance from an OVF template
    Perform a hot and cold migrations of VMs
    Identify requirements for using VMware vSphere® Storage vMotion®
    Perform a vSphere Storage vMotion migration
    Identify use cases for VM snapshots
    Create and manage snapshots of a virtual machine
    Resource Monitoring
    Recognize the purpose of each type of VM resource control
    Configure the resource allocation settings of a VM
    Observe the behavior of virtual machines with different share values
    Manage and acknowledge vSphere alarms
    Use performance charts to monitor VM CPU and memory usage
    Monitor tasks and events in vSphere Client

    vSphere Clusters

    View information about the services that a vSphere cluster offers
    Recognize how vSphere HA responds to different types of failures
    Monitor vSphere HA during a host failure
    Describe how vSphere DRS works
    Interpret DRS scores given to VMs
    Recognize how to apply the appropriate vSphere DRS automation and migration threshold levels
    Describe how vSphere Fault Tolerance works
    Recognize how Enhanced vMotion Compatibility works

  • VCFPMO5 — VMware Cloud Foundation: Deploy, Configure, Manage v5.0
    • Длительность: 5 дней (40 часов)
    • Код курса: VCFPMO5
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This five-day training course provides you with the knowledge, skills, and abilities to achieve competence with VMware Cloud Foundation 5.0. This course teaches you how deploy VMware Cloud Foundation, and perform the tasks required for the initial configuration and ongoing operation after deployment.

    Product Alignment

    VMware Cloud Foundation 5.0
    VMware vSphere 8.0
    VMware NSX 4
    vSphere with Tanzu

    Course Content

    Course Introduction
    VMware cloud foundation overview
    VMware Cloud Foundation+ and VMware Cloud Connectivity
    Day Zero Tasks
    Post-Deployment Operations
    VMware Cloud Foundation Networking with NSX
    Managing Workload Domains
    vSphere with Tanzu in VMware Cloud Foundation
    VMware Cloud Foundation Storage Management
    Availability and Business Continuity
    VMware Cloud Foundation Certificate Management
    VMware Cloud Foundation Lifecycle Management
    VMware Cloud Foundation Troubleshooting

    Who should attend

    System architects and system administrators

    Prerequisites

    The course material presumes that you have the following skills or experience:

    Operational capabilities with VMware vSphere processes and architecture
    Operational capabilities with VMware NSX
    Operational knowledge of vSAN

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:

    Plan a deployment for VMware Cloud Foundation
    Understand VMware Cloud Foundation and supporting architecture
    Configure VMware Cloud Foundation for VMware Cloud Connectivity
    Understand the VMware Cloud Foundation subscription licensing model
    Perform Day-Zero tasks
    Perform VMware Cloud Foundation platform onboarding
    Manage user credentials in VMware Cloud Foundation
    Configure NSX networking in VMware Cloud Foundation
    Deploy and manage Workload Domains
    Deploy vSphere with Tanzu on VMware Cloud Foundation
    Understand and implement storage solutions and related policies
    Perform maintenance tasks for the VMware Cloud Foundation platform
    Manage certificates for VMware Cloud Foundation and connected technologies
    Manage the lifecycle for VMware Cloud Foundation
    Engage with VMware Cloud Foundation Technical Support

    Outline:

    Course Introduction

    Introductions and course logistics
    Course objectives

    VMware cloud foundation overview

    Describe the VMware Cloud Foundation solution
    Describe VMware Cloud Foundation architecture
    Identify VMware Cloud Foundation components
    Describe the VMware Cloud Foundation topology

    VMware Cloud Foundation+ and VMware Cloud Connectivity

    Describe the VMware Cloud Foundation+ architecture
    Identify the pre-requisites for VMware Cloud Foundation+
    Describe VMware Cloud Foundation+ value added features
    Configure subscription-based licensing parameters
    Describe the vCenter Cloud Gateway functionality
    Identify the vCenter Cloud Gateway components
    Describe the vCenter Cloud Gateway architecture
    Connect the vCenter Cloud Gateway to VMware Cloud
    Describe the VMware Cloud platform
    Describe the VMware vSphere+ services used in VMware Cloud Foundation+
    Demonstrate the capabilities of the VMware Cloud user interface for VMware Cloud Foundation+

    Day Zero Tasks

    Identify the requirements for deploying VMware Cloud Foundation
    Describe the VMware Cloud Foundation bring-up process
    Identify the information required for the Planning and Preparation Workbook
    Complete the Deployment Parameter Workbook
    Describe how VMware Cloud Builder automates the deployment process
    Identify the configuration validation process performed by VMware Cloud Builder
    Describe the deployment of the management domain

    Post-Deployment Operations

    Complete the Onboarding Wizard
    Understand VMware Cloud Foundation integration with VMware Single Sign-On
    Configure user access to VMware Cloud Foundation
    Describe the importance of user roles in vSphere
    Configure identity sources for VMware Cloud Foundation
    Perform the SDDC Manager backup and restore process
    Identify steps in the NSX backup and restore process
    Manage passwords in VMware Cloud Foundation
    Explain the importance of using VMware Cloud Foundation to manage passwords for vSphere components
    Manage and secure a primary password list
    Describe the process for rotating passwords not managed by VMware Cloud Foundation

    VMware Cloud Foundation Networking with NSX

    Describe network virtualization with NSX
    Recognize NSX operational planes
    Identify NSX components
    Describe logical switching
    Describe NSX Data Center deployment in VMware Cloud Foundation
    Explain how logical routing works in NSX
    Identify NSX Edge functions
    Describe data plane preparation for NSX Edge nodes in a workload domain
    Recognize Tier-0 and Tier-1 gateway topologies
    Define application virtual networks
    Describe management domain rack options
    List NSX Edge cluster requirements for vSphere with Tanzu
    Discuss NSX Edge cluster placement considerations

    Managing Workload Domains

    Define workload domains
    List the types of workload domains
    Identify workload domain prerequisites
    Understand the scalability limits for workload domains
    Identify use cases for multiple clusters in a workload domain
    Create network pools
    Size network pools
    Commission hosts with SDDC Manager
    Create workload domains
    Scale workload domains
    Decommission hosts from a workload domain
    Remove workload domains
    Describe distinctive design decisions for VMware Cloud Foundation components

    vSphere with Tanzu in VMware Cloud Foundation

    Explain vSphere with Tanzu
    Define the role of the Spherelet
    Describe the supervisor cluster control plane
    Create vSphere with Tanzu namespaces
    Describe the role of NSX networking components in vSphere with Tanzu
    Discuss vSphere with Tanzu networking topology
    Describe control plane VM management networking requirements
    Plan appropriate IP address ranges for pod, ingress, and egress networking
    Describe prerequisites for vSphere with Tanzu cluster compatibility
    Deploy vSphere with Kubernetes
    Create a vSphere namespace
    Configure limits and permissions for a vSphere namespace

    VMware Cloud Foundation Storage Management

    Identify storage use cases in VMware Cloud Foundation
    Determine the most appropriate storage option for a workload domain
    Describe different vSphere-native storage design options
    Identify vSAN architecture and components
    Describe vSAN requirements for the management and workload domains
    Configure deduplication and compression
    Discuss how to scale vSAN clusters in VMware Cloud Foundation
    Configure storage policies for vSAN
    Explain storage policy failure tolerance rules
    Identify a virtual machine storage policy compliance status
    Explain how vSAN storage policies protect VMware Cloud Foundation components

    Availability and Business Continuity

    Explain the importance of external service availability
    Describe availability options native to VMware vSphere
    Identify stretched cluster use cases
    Identify stretched cluster components
    Recognize stretched cluster requirements in VMware Cloud Foundation
    Prepare and deploy a vSAN stretched cluster using APIs

    VMware Cloud Foundation Certificate Management

    Learn the basics of public key infrastructure (PKI)
    Describe the purpose of certificate signing requests (CSRs)
    Describe available options in SDDC Manager for certificate authorities
    View certificates for VMware Cloud Foundation components
    Install and replace certificates for VMware Cloud Foundation components
    Configure the integrated Certificate Authorities in SDDC Manager
    Configure a certificate template in Microsoft Certificate Authority server
    Configure the OpenSSL certificate authority in SDDC Manager
    Install certificates issued by Microsoft, OpenSSL, and third-party certificate authorities

    VMware Cloud Foundation Lifecycle Management

    Describe VMware Cloud Foundation Life Cycle Management
    List the products managed by VMware Cloud Foundation Lifecycle management
    Use online and offline bundle downloads using VMware Cloud Foundation Lifecycle management
    Understand the role of vSphere Lifecycle Management in VMware Cloud Foundation
    Understand vSphere Lifecycle Manager features
    Understand how and when to use cluster images
    Describe the importance of Hardware Support Managers
    Describe the upgrade prerequisites
    Outline the upgrade precheck process
    Describe the order of upgrade for VMware Cloud Foundation components

    VMware Cloud Foundation Troubleshooting

    Use the SoS command-line tool to create log bundles, perform health checks, and check password validity
    List VMware Cloud Foundation services
    Identify VMware Cloud Foundation log files
    Use token IDs to troubleshoot failed workflows

  • MVCF5 — Migrating to VMware Cloud Foundation v5.0
    • Длительность: 3 дня (24 часа)
    • Код курса: MVCF5
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This three-day course is designed to provide VMware vSphere® administrators with the knowledge and hands-on experience in managing VMware Cloud Foundation™ in a hybrid cloud environment and utilizing VMware HCX® for workload migration.

    Product Alignment

    VMware Cloud Foundation 5.0
    VMware HCX 4.7

    Who should attend

    Experienced System Administrators
    System Engineers
    System Integrators
    Migration Engineers
    Migration Architects

    Prerequisites

    This course requires the following knowledge/experience;
    Experience administering vSphere environment
    Experience administering VMware Cloud Foundation environment
    This knowledge/experience can be acquired by completion of the following courses:
    VMware vSphere: Install, Configure, Manage [V8] (VSICM8)
    VMware Cloud Foundation: Deploy, Configure, Manage [V5.0] (VCFPMO5)

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe the components and architecture of VMware Cloud Foundation
    Describe the key features and capabilities of VMware HCX
    Explain the architecture of VMware HCX and its components
    Understand the migration types that VMware HCX supports, including VMware HCX® vMotion®, HCX Bulk migration, and HCX Replication Assisted vMotion
    Plan and execute migrations using VMware HCX migration plans
    Describe how VMware HCX addresses migration challenges through its network extension capabilities
    Define the concept of network extension within the context of VMware HCX

    Outline:

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 VMware Cloud Foundation Overview

    Describe the components and architecture of VMware Cloud Foundation
    Explain the benefits of VMware Cloud Foundation in a hybrid cloud environment
    Identify the features of VMware Cloud Console

    3 Introduction to VMware HCX

    Describe the key features and capabilities of VMware HCX
    Explain the architecture of VMware HCX and its components
    Discuss the purpose of HCX Manager, HCX Interconnect, and HCX mobility components
    Install and configure HCX Manager
    Set up interconnects between a legacy vSphere environment and VMware Cloud Foundation
    Manage VMware HCX services and networks

    4 Workload Migration with VMware HCX

    Describe the migration types that VMware HCX supports, including vSphere vMotion, HCX Bulk migration, and HCX Replication Assisted vMotion
    Perform live migration of workloads between legacy vSphere and VMware Cloud Foundation environments using VMware HCX
    Plan and execute migrations using VMware HCX migration plans
    Explain how VMware HCX enables seamless connectivity between on-premises data centers and cloud environments
    Identify common challenges associated with establishing network connectivity in hybrid cloud scenarios
    Describe how VMware HCX addresses these challenges through its network extension capabilities
    Define the concept of network extension in the context of VMware HCX

    Course Outline

    1. Introducing Cisco Secure Firewall Threat Defense
    2. Describing Advanced Deployment Options on Cisco Secure Firewall Threat Defense
    3. Configuring Advanced Device Settings on Cisco Secure Firewall Threat Defense
    4. Configuring Dynamic Routing on Cisco Secure Firewall Threat Defense
    5. Configuring Advanced NAT on Cisco Secure Firewall Threat Defense
    6. Configuring SSL Policy on Cisco Secure Firewall Threat Defense
    7. Deploying Remote Access VPN on Cisco Secure Firewall Threat Defense
    8. Deploying Identity-Based Policies on Cisco Secure Firewall Threat Defense
    9. Deploying Site-to-Site VPN on Cisco Secure Firewall Threat Defense
    10. Configuring Snort Rules and Network Analysis Policies
    11. Describing Advanced Event Management Cisco Secure Firewall Threat Defense
    12. Describing Integrations on Cisco Secure Firewall Threat Defense
    13. Troubleshooting Advanced Traffic Flow on Cisco Secure Firewall Threat Defense
    14. Automating Cisco Secure Firewall Threat Defense
    15. Migrating to Cisco Secure Firewall Threat Defense

    Lab Outline

    1. Deploy Advanced Connection Settings
    2. Configure Dynamic Routing
    3. Configure SSL Policy
    4. Configure Remote Access VPN
    5. Configure Site-to-Site VPN
    6. Customize IPS and NAP Policies
    7. Configure Cisco Secure Firewall Threat Defense Integrations
    8. Troubleshoot Cisco Secure Firewall Threat Defense
    9. Migrate Configuration from Cisco Secure Firewall ASA

  • VCDICM104 — VMware Cloud Director: Install, Configure, Manage v10.4
    • Длительность: 5 дней (40 часов)
    • Код курса: VCDICM104
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This five-day course provides comprehensive training to install, configure, and manage an on-premises VMware Cloud Director environment. This course covers key features and functionality offered in the VMware Cloud Director 10.4.0 and VMware Cloud Director 10.4.1. You will learn about workload provisioning, the creation of organizations, virtual data centers (VDCs), and catalog services that include predefined virtual machines. You will learn about different networks that a system administrator and an organization administrator can configure and use with virtual machines and vApps.

    Product Alignment

    VMware Cloud Director 10.4.1
    VMware vSphere® 8.0
    VMware NSX 4.1.0
    VMware NSX Advanced Load Balancer 22.1.2

    Course Content

    Course Introduction

    Introductions and course logistics
    Course objectives

    Software-Defined Data Center and VMware Validated Solution

    Discuss VMware Validated Solution
    Define software-defined data center (SDDC)
    Discuss multitenancy with VMware Cloud Director
    Recognize the design considerations when creating a cloud environment on the SDDC using VMware Cloud Foundation

    VMware Cloud Director Deployment and Configuration

    Describe the VMware Cloud Director cell and server group
    Explain the two-stage deployment of VMware Cloud Director cells
    Demonstrate backing up and restoring a VMware Cloud Director appliance
    Discuss VMware Cloud Director Appliance Clustering
    Discuss failover mechanisms (automatic and manual) with VMware Cloud Director cells
    Define the switchover, and promote options of the VMware Cloud Director appliance

    VMware Cloud Director Provider Configuration

    Showcase VMware Cloud Director integration with VMware vCenter Server® and VMware NSX
    Describe how the compute resources are provided to VMware Cloud Director
    Describe how storage is provided to VMware Cloud Director
    Configure and manage storage for Virtual Data Centers (VDCs)
    Discuss network pools, external networks, and provider gateways
    Describe VMware Cloud Director organizations
    Understand organization policies
    Explain how to access an organization using various portals
    Understand the use cases of Allocation Models
    Understand organization VDC
    Discuss Linked Clone and Fast Provisioning

    VMware Cloud Director User, Roles, and Quota Management

    Discuss rights bundle
    Describe role-based access
    Explain custom roles and rights
    Describe and configure LDAP integration with Active Directory
    Discuss OIDC integration with VMware Cloud Director
    Discuss configuring the SAML identity provider in VMware Cloud Director
    Discuss API Access Token and Service Accounts
    Explain Quota Management and its use cases

    VMware Cloud Director Virtual Machines and vApps

    Understand standalone VMs
    Discuss deployment methods of virtual machines
    Explain VM properties
    Discuss deployment methods of vApps
    Discuss the vApp lease policies
    Understand the vApps and VM actions
    Explain vApp and VM badges
    Demonstrate auto scaling groups

    VMware Cloud Director Content Libraries

    Explain the purpose of catalogs and how to create a catalog
    Discuss catalog management and sharing catalogs
    Understand media files in VMware Cloud Director and their usage
    Discuss vApp templates
    Understand vApp template operations
    Discuss organization VDC templates
    Discuss Fast Cross vCenter Server vApp Instantiation Utilizing Shared Storage

    VMware Cloud Director Networking

    Discuss provider gateway, external networks
    Describe edge gateway
    Discuss organization VDC networks
    List the types of organization VDC networks
    Discuss vApp networks
    List the various types of vApp networks

    Edge Gateway Services and Additional Networking Features

    List the edge gateway services
    Discuss DHCP, NAT, and firewall services on the edge gateway
    Discuss SNAT, DNAT, NO SNAT, and NO DNAT use cases
    Explain routing and distributed firewall services
    Understand IP space and its types
    Showcase VMware Cloud Director integration with VMware NSX Advanced Load Balancer
    Describe the segment profile template

    VMware Cloud Director Storage and Compute

    Describe named disks and shared named disks
    Demonstrate how to attach and detach a named disk and a shared named disk
    Discuss how VMware Cloud Director VMs and disks are encrypted
    Discuss vCenter Server and VMware Cloud Director IOPS storage policies usage
    Discuss how to enable and use the storage IOPS limitation in VMware Cloud Director
    Demonstrate VM sizing and placement in VMware Cloud Director
    Discuss vGPU implementation in VMware Cloud Director

    Additional Features of VMware Cloud Director

    Describe the usage and functionality of advisories
    Demonstrate quick search
    Discuss guided tours and use cases
    Discuss Transfer Server Storage Monitoring
    Demonstrate the VMware Cloud Director branding themes
    Explain the Solution Add-Ons feature in Vmware Cloud Director

    VMware Cloud Director Integrated Solutions

    Briefly discuss VMware Cloud Director integration with the following solutions:

    VMware Cloud Director Availability
    VMware Cloud Director App Launchpad
    VMware Cloud Director Container Service Extension
    VMware Cloud Director Object Storage Extension
    VMware vCloud Usage Meter
    VMware Aria Operations for Logs
    VMware Aria Operations
    VMware Chargeback
    VMware Aria Automation
    VMware Cloud Director Extension for Data Solutions
    VMware Cloud Provider Lifecycle Manager Terraform
    VMware Workspace ONE

    Who should attend

    Cloud architects, systems engineers, data center administrators, and cloud administrators with experience in managed services or managing a service provider environment

    Prerequisites

    This course requires completion of the following course and equivalent knowledge:

    VMware vSphere: Install, Configure, Manage V8 or equivalent knowledge

    The following experience is helpful:

    Working at the Linux command line
    Substantial knowledge of general networking concepts

    Course Outline

    By the end of the course, you should be able to meet the following objectives:

    Describe the architecture and main components of VMware Cloud Director
    Understand the features and benefits of VMware Cloud Director
    Deploy the high availability VMware Cloud Director cluster
    Create VMware Cloud Director provider virtual data centers and organizations
    Configure and create vApps and VMs
    Create users and role-based access control
    Create and manage VMware Cloud Director catalogs
    Create and manage VMware Cloud Director networks
    Create VM sizing and placement policies
    Discuss additional features of VMware Cloud Director

  • HCXDCM — VMware HCX: Deploy, Configure, Manage
    • Длительность: 3 дня (24 часа)
    • Код курса: HCXDCM
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This three-day training course provides you with the knowledge, skills, and abilities to achieve competence with VMware HCX. This course teaches you how to deploy the different architectural components of HCX, and perform the tasks required to migrate and rebalance workloads across data centers and clouds.

    Product Alignment

    VMware HCX 4.7
    VMware vSphere 8.x
    VMware NSX 4.x

    Who should attend

    System administrators, system engineers, migration engineers, and migration architects.

    Prerequisites

    The course has the following required prerequisites:
    VMware NSX: Install, Configure, Manage [V4.0] (NSXICM4) or equivalent strong networking experience.
    VMware vSphere: Install, Configure, Manage [V8] (VSICM8)
    Disaster recovery and business continuity fundamentals.

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe the workload mobility challenges that VMware HCX addresses.
    Recognize uses cases for VMware HCX.
    Describe the HCX management plane and data plane components.
    Describe the services provided by HCX and recognize the HCX appliances deployed to support each service.
    Deploy HCX Cloud and HCX Connector and configure site-pairing.
    Use network and compute profiles to deploy the HCX Service Mesh.
    Explain the use cases and benefits of HCX+.
    Perform site onboarding and configuration on HCX+
    Describe and configure HCX Network Extension.
    Describe the WAN Optimization and Traffic Engineering capabilities of HCX.
    Differentiate between HCX migration types and their use cases.
    Use VMware HCX to implement a business continuity strategy.
    Manage the lifecycle of VMware HCX.

    Course Content

    Course Introduction

    Introductions and course logistics
    Course objectives

    Introduction to VMware HCX

    Describe the workload mobility challenges that VMware HCX addresses.
    Recognize uses cases for VMware HCX.
    Describe the VMware HCX uses cases related to application migration, upgrades or re-platforms, workload rebalancing, and business continuity and protection.

    HCX Architecture

    Describe the HCX management plane and data plane components.
    Distinguish between the types of HCX Manager deployments.
    Explain the role of HCX Cloud and HCX Connector.
    Describe site-pairing at the management plane level.
    Describe the services provided by HCX.
    Recognize the HCX appliances deployed to support each HCX service.
    Explain HCX Service Mesh and its benefits.

    HCX Deployment

    Identify the type of environments that can be interconnected in HCX.
    Explain the different deployment topologies for HCX.
    Deploy HCX Cloud on SDDC and on the public cloud.
    Deploy HCX Connector on-premises.
    Establish site pairing between the source and destination sites.
    Troubleshoot common HCX Manager deployment and site pairing problems.

    Service Mesh Deployment

    Use network and compute profiles to deploy the HCX Service Mesh.
    Recognize different types of Service Mesh topologies.
    Identify and troubleshoot common issues with Service Mesh deployments.

    HCX+ Overview

    Explain the use cases and benefits of HCX+.
    Perform site onboarding and configuration on HCX+

    HCX Network Extension

    Explain the functionality, benefits and use cases of HCX Network Extension.
    Compare HCX Network Extension with other L2 extension solutions.
    Distinguish between HCX Network Extension topologies.
    Describe the benefits of HCX Network Extension High Availability.
    Create a network extension and validate its configuration.
    Describe the benefits of Mobility Optimized Networking (MON).
    Configure a HCX Network Extension with MON.
    Identify and troubleshoot common issues with HCX Network Extension and MON.

    WAN Optimization and Traffic Engineering

    Describe the benefits and used cases of WAN Optimization and Traffic Engineering.
    Configure WAN Optimization and Traffic Engineering.
    Identify and troubleshoot common issues with WAN Optimization and Traffic Engineering.

    Workload Mobility

    Identify the different phases of an HCX migration.
    Differentiate between HCX migration types and their use cases.
    Describe the workflow for HCX Cold and vMotion migrations.
    Explain the considerations and limitations of HCX Cold and vMotion migrations.
    Perform HCX Cold and vMotion migrations.
    Identify and troubleshoot common issues with HCX Cold and vMotion migrations.
    Describe the workflow for Bulk Migrations and Replication Assisted vMotion migrations.
    Explain the considerations and limitations of Bulk Migrations and Replication Assisted vMotion migrations.
    Perform Bulk Migrations and Replication Assisted vMotion migrations.
    Identify and troubleshoot common issues with Bulk Migrations and Replication Assisted vMotion migrations.
    Describe the workflow for HCX OS Assisted migrations.
    Explain the considerations and limitations of HCX OS Assisted migrations.
    Perform HCX OS Assisted migrations.
    Identify and troubleshoot common issues with HCX OS Assisted migrations.

    Business Continuity and Disaster Recovery

    Explain disaster recovery concepts and considerations.
    Use VMware HCX to implement a business continuity strategy.

    HCX Lifecycle Management

    Backup and restore the HCX Manager.
    Upgrade HCX components.

  • VSTDCM8 — VMware vSphere with Tanzu: Deploy, Configure, Manage V8
    • Длительность: 3 дня (24 часа)
    • Код курса: VSTDCM8
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    During this three-day course, you focus on deploying and managing VMware vSphere® with VMware Tanzu® in a VMware vSphere® 8 environment. You learn how vSphere with Tanzu provides services to deploy and manage virtual machines, vSphere Pods, Supervisor Services, and VMware Tanzu® Kubernetes Grid™ clusters. You will also gain experience with day 2 operations and life cycle management of a vSphere with Tanzu environment.

    Product Alignment

    VMware vSphere® 8 Update 1
    VMware NSX® Advanced Load Balancer™ 22.1.3
    VMware Tanzu® Kubernetes Grid™ 2.0

    Who should attend

    vSphere administrators and platform operators who are responsible for deploying and managing workloads and services in vSphere with Tanzu

    Prerequisites

    Experience deploying and managing vSphere
    Understanding of Kubernetes and the Kubernetes cluster architecture
    Attending one of the following courses is recommended:
    VMware vSphere: Install, Configure, Manage
    Kubernetes Fundamentals and Cluster Operations

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe how vSphere with Tanzu fits in the VMware Tanzu® portfolio
    Describe the vSphere with Tanzu concepts and architecture
    Describe vSphere with Tanzu on VMware NSX®
    Describe vSphere with Tanzu on VMware vSphere® Distributed Switch™
    List the load balancer solutions supported by vSphere with Tanzu
    Describe the vSphere with Tanzu storage components
    Deploy and manage Supervisors
    Describe vSphere Pod capabilities and components
    Deploy and configure Contour as a Supervisor Service
    Deploy and configure ExternalDNS as a Supervisor Service
    Deploy and configure Harbor as a Supervisor Service
    Deploy and manage Tanzu Kubernetes Grid workload clusters
    Deploy and manage virtual machines using the VM Service
    Deploy applications in a vSphere with Tanzu environment
    Perform a backup using Velero
    Use the vSphere UI and CLI to monitor the health of the vSphere with Tanzu environment
    Use logs and CLI commands to troubleshoot the vSphere with Tanzu environment

    Course Content

    Course Introduction

    Introductions and course logistics
    Course objectives

    Introduction to Containers and Kubernetes

    Differentiate between containers and virtual machines
    Identify the parts of a container system
    List the steps in a basic Docker workflow
    Explain the importance of Kubernetes
    Identify the basic architecture of Kubernetes
    Describe a basic Kubernetes workflow

    Introducing vSphere with Tanzu

    Describe vSphere with Tanzu
    Describe Tanzu Kubernetes Grid
    Describe VMware Tanzu® Mission Control
    Describe VMware Tanzu® for Kubernetes Operations
    Explain the purpose of vSphere with Tanzu
    Identify the capabilities of vSphere with Tanzu
    Describe the vSphere with Tanzu Supervisor
    Identify the components of the vSphere with Tanzu Supervisor
    Describe vSphere Namespaces
    Describe the Supervisor Services
    Describe the VM Service
    Describe Tanzu Kubernetes Grid clusters

    vSphere with Tanzu Infrastructure

    Discuss storage concepts for vSphere with Tanzu
    Describe storage policies
    Describe content libraries
    Explain the Container Storage Interface plug-in functionalities
    Discuss storage for Tanzu Kubernetes Grid clusters
    Describe the vSAN Direct datastore for vSphere with Tanzu
    Identify the two network stacks available for vSphere with Tanzu deployments
    List the VDS components that vSphere with Tanzu supports
    List the NSX components that vSphere with Tanzu supports
    Outline the supported load balancer solutions by vSphere with Tanzu

    vSphere with Tanzu Architecture

    Describe the Supervisor architecture
    List the different options for deploying the Supervisor
    Outline the requirements for deploying a Supervisor
    Outline the licensing requirements for the Supervisor
    Describe vSphere Namespaces
    List vSphere Namespace resources and Kubernetes object limits
    Define content libraries and VM images
    Explain VM classes
    Describe Kubernetes CLI Tools for vSphere
    List the different types of authentication available in vSphere with Tanzu
    Explain vSphere privileges
    Explain roles and permissions in vSphere Namespaces
    Explain Tanzu Kubernetes Grid RBAC
    List the Tanzu Kubernetes Grid authentication methods
    List the vSphere with Tanzu services and workloads
    Identify the supportability for vSphere with Tanzu services and workloads based on the Supervisor deployment types

    vSphere with Tanzu Workloads and Services

    Describe the characteristics of vSphere Pods
    Identify the capabilities of vSphere Pods
    List the components of vSphere Pods
    Explain the concept of Supervisor Services
    Describe the Supervisor Services catalog and its available services
    Discuss how to add Supervisor Services and manage their life cycle
    Describe Tanzu Kubernetes Grid clusters
    List the components of Tanzu Kubernetes Grid
    List the options for deploying Tanzu Kubernetes Grid workload clusters
    List the different types of Tanzu Kubernetes Grid workload clusters
    Outline the requirements for deploying a Tanzu Kubernetes Grid workload cluster
    Describe the VM Service
    Explain the use cases of the VM Service
    List the VM Service parameters
    Outline the requirements for deploying a VM using the VM Service

    Day 2 Operations

    Explain how to view Kubernetes namespace events
    List the ways to monitor vSphere Pod, Tanzu Kubernetes Grid cluster, and VM performance and utilization
    Describe vSphere with Tanzu control plane certificate management
    Describe load balancer certificate management
    Describe the prerequisites and steps for updating vSphere with Tanzu
    Describe the Supervisor updates
    Describe the vSphere Namespace updates
    Describe the update process of Tanzu Kubernetes Grid clusters
    List the steps to back up the vSphere with Tanzu components
    Explain how to back up a Supervisor
    Define Velero Plugin for vSphere and standalone Velero
    Identify the steps to install Velero on workload clusters
    Explain how to back up and restore vSphere with Tanzu workloads with the Velero CLI
    Describe the various vSphere with Tanzu logs
    Explain how to generate a vSphere with Tanzu support bundle
    Explain how to use SSH to connect to Supervisor control plane nodes

  • VSKDM7 — VMware vSphere with Tanzu: Deploy and Manage V7
    • Длительность: 3 дня (24 часа)
    • Код курса: VSKDM7
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    During this 3-day course, you focus on deploying and managing VMware vSphere® with Tanzu. You learn about how vSphere with Tanzu can be used to orchestrate the delivery of Kubernetes clusters and containerized applications in a vSphere environment. Product Alignment

    VMware vSphere 7

    Course Content

    Course Introduction

    Introduction to Containers and Kubernetes
    Introduction to vSphere with Tanzu
    vSphere with Tanzu Core Services
    VMware Tanzu Kubernetes Grid service
    Monitoring and Troubleshooting
    vSphere with Tanzu Life Cycle

    Who should attend

    Experienced system administrators and system integrators responsible for designing and implementing vSphere with Tanzu

    Prerequisites

    This course requires completion of the following courses:
    VMware vSphere: Install, Configure, Manage [V7] (VSICM7) OR VMware vSphere: Optimize and Scale [V7] (VSOS7)
    AND
    Experience working at the command line is helpful.
    This course requires that a student be able to perform the following tasks with no assistance or guidance before enrolling in this course:
    Create VMware vCenter Server® objects, such as data centers and folders
    Create a virtual machine using a wizard or a template
    Modify a virtual machine’s hardware
    Migrate a virtual machine with VMware vSphere® vMotion®
    Migrate a virtual machine with VMware vSphere Storage vMotion
    Configure and manage a vSphere DRS cluster with resource pools
    Configure and manage a VMware vSphere® High Availability cluster
    If you cannot perform all of these tasks, VMware recommends that you complete one of the prerequisite courses before enrolling in VMware vSphere with Tanzu: Deploy & Manage.

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe vSphere with Tanzu and use cases in on-premises environments
    Deploy vSphere with Tanzu
    Describe VMware Tanzu Mission Control
    Describe the VMware NSX® networking requirements for vSphere with Tanzu.
    Describe vSphere with Tanzu on NSX-T Data Center
    Describe vSphere with Tanzu on vSphere Distributed Switch
    Create and manage vSphere with Tanzu namespaces
    Deploy and run container applications on vSphere with Tanzu
    Deploy and configure Harbor
    Describe the VMware Tanzu™ Kubernetes Grid™ service
    Deploy a Tanzu Kubernetes Grid cluster
    Deploy and run container applications on a Tanzu Kubernetes Grid cluster
    Describe the vSphere with Tanzu lifecycle
    Use logs and CLI commands to monitor and troubleshoot vSphere with Tanzu

    Outline:

    Course Introduction

    Introductions and course logistics
    Course objectives

    Introduction to Containers and Kubernetes

    Describe virtual machines and containers
    Describe container hosts
    Describe container engines
    Describe Dockerfile
    Describe container images
    Describe image registry
    Describe the purpose and functionality of Kubernetes
    Describe YAML manifest files
    Explain pods
    Explain Replica Sets
    Explain services
    Explain deployments
    Explain network policies

    Introduction to vSphere with Tanzu

    Introduce the Cloud Native Computing Foundation
    Introduce the VMware Tanzu™ portfolio
    Describe the purpose and functionality of vSphere with Tanzu
    Describe the capabilities of vSphere with Tanzu
    Describe the components of vSphere with Tanzu
    Contrast vSphere with Tanzu to traditional Kubernetes
    Describe the requirements for vSphere with Tanzu
    Describe the NSX components required for vSphere with Tanzu
    Describe the network topology of vSphere with Tanzu
    Explain the networking requirements of vSphere with Tanzu
    Compare NSX networking objects with Kubernetes networking objects
    Describe the kubectl command line interface

    vSphere with Tanzu Core Services

    Explain the architecture of the vSphere with Tanzu core services
    Describe the use cases of vSphere with Tanzu
    Enable vSphere with Tanzu
    Deploy Harbor Registry
    Describe a vSphere with Tanzu namespace
    Describe resource quotas
    Explain authentication and authorization to vSphere with Tanzu
    Create a namespace
    Use kubectl to interact with vSphere with Tanzu
    Describe using kubectl pod deployment
    Explain scaling a pod deployment
    Explain deleting pods
    Use kubectl to deploy a pod
    Use kubectl to scale a pod
    Describe a Container Storage Interface
    Explain VM Storage Policies and Persistent Volumes
    Monitor Cloud Native Storage
    Create a Persistent Volume
    Describe the NSX Container Plugin
    Explain Supervisor Cluster Network Topology
    Explain Container Objects in NSX
    Describe Kubernetes Services
    Describe Kubernetes Network Policies
    Describe vSphere with Tanzu on vSphere Distributed Switch
    Describe Harbor Image Registry
    Explain Harbor integration with vSphere with Tanzu
    Enable Harbor
    Push container images to Harbor
    Deploy containers from Harbor

    VMware Tanzu Kubernetes Grid service

    Introduce Kubernetes Cluster API
    Explain Tanzu Kubernetes Grid service
    Describe the use cases for Tanzu Kubernetes Grid clusters
    Describe enabling Tanzu Kubernetes Clusters
    Deploy a Tanzu Kubernetes Cluster
    Scale a Tanzu Kubernetes Cluster
    Explain the life cycle of Tanzu Kubernetes Clusters
    Deploy pods to a Tanzu Kubernetes Cluster
    Describe monitoring of Tanzu Kubernetes Clusters

    Monitoring and Troubleshooting

    Describe the monitoring tools for vSphere with Tanzu
    Describe the troubleshooting tools for vSphere with Tanzu
    Describe VMware vRealize® Operations Manager™ integration
    Describe VMware Tanzu Mission Control
    Describe the integration between vSphere with Tanzu and VMware Tanzu MissionControl
    Describe vCenter Server events
    Describe vSphere with Tanzu events
    Describe gathering vSphere with Tanzu support log bundles

    vSphere with Tanzu Life Cycle

    Introduce Kubernetes version
    Explain Kubernetes release cadence
    Describe vSphere with Tanzu life cycle
    Describe NSX component life cycle
    Describe vSphere with Tanzu Certificate Management

  • TKGICM2 — VMware Tanzu Kubernetes Grid: Install, Configure, Manage V2.0
    • Длительность: 4 дня (32 часа)
    • Код курса: TKGICM2
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    During this four-day course, you focus on installing VMware Tanzu® Kubernetes Grid™ in a VMware vSphere® environment and provisioning and managing Tanzu Kubernetes Grid clusters. The course covers how to install Tanzu Kubernetes Grid packages for image registry, authentication, logging, ingress, multipod network interfaces, service discovery, and monitoring. The concepts learned in this course are transferable for users who must install Tanzu Kubernetes Grid on other supported clouds.

    Course Content

    Course Introduction

    Introductions and course logistics
    Course objectives

    Introducing VMware Tanzu Kubernetes Grid

    Identify the VMware Tanzu products responsible for Kubernetes life cycle management and describe the main differences between them
    Explain the core concepts of Tanzu Kubernetes Grid, including bootstrap, Tanzu Kubernetes Grid management, supervisor, and workload clusters
    List the components of a Tanzu Kubernetes Grid instance

    VMware Tanzu Kubernetes Grid CLI and API

    Illustrate how to use the Tanzu CLI
    Define the Carvel Tool set
    Define Cluster API
    Identify the infrastructure providers
    List the Cluster API controllers
    Identify the Cluster API custom resource definitions

    Authentication

    Explain how Kubernetes manages authentication with Management clusters
    Explain how Kubernetes manages authentication with supervisor clusters
    Define Pinniped
    Define Dex
    Describe the Pinniped authentication workflow

    Load Balancers

    Illustrate how load balancing works for the Kubernetes control plane
    Illustrate how load balancing works for application workload
    Explain how Tanzu Kubernetes Grid integrates with VMware NSX Advanced Load Balancer
    List load balancing options available on public clouds

    VMware Tanzu Kubernetes Grid on vSphere

    List the requirements for deploying a supervisor cluster
    List the steps to install a Tanzu Kubernetes Grid supervisor cluster
    Summarize the events of a supervisor cluster creation
    List the requirements for deploying a management cluster
    List the steps to install a Tanzu Kubernetes Grid management cluster
    Summarize the events of a management cluster creation
    Demonstrate how to use commands when working with management clusters

    VMware Tanzu Kubernetes Grid on Public Clouds

    List the requirements for deploying a management cluster on AWS and Microsoft Azure
    List the configuration options to install a Tanzu Kubernetes Grid a management cluster on AWS and Azure

    Tanzu Kubernetes Workload Clusters

    List the steps to build a custom image
    Describe the available customizations
    Identify the options for deploying Tanzu Kubernetes Grid clusters
    Explain the difference between the v1alpha3 and v1beta1 APIs
    Explain how Tanzu Kubernetes Grid clusters are created
    Discuss which VMs compose a Tanzu Kubernetes Grid cluster
    List the pods that run on a Tanzu Kubernetes Grid cluster
    Describe the Tanzu Kubernetes Grid core add-ons that are installed on a cluster

    Tanzu Kubernetes Grid Packages

    Define the Tanzu Kubernetes Grid packages
    Explain the difference between Auto-Managed and CLI-Managed packages
    Define packages repositories

    Configuring and Managing Tanzu Kubernetes Grid Operation and Analytics Packages

    Describe Cert-Manager
    Describe the Harbor Image Registry
    Describe Fluent Bit
    Identify the logs that Fluent Bit collects
    Explain basic Fluent Bit configuration
    Describe Prometheus and Grafana

    Configuring and Managing Tanzu Kubernetes Grid Networking Packages

    Describe the Contour ingress controller
    Demonstrate how to install Contour on a Tanzu Kubernetes Grid cluster
    Describe ExternalDNS
    Demonstrate how to install Service Discovery with ExternalDNS
    Describe Multus CNI

    Tanzu Kubernetes Grid Day 2 Operations

    List the load balancer configuration options in vSphere to load balance applications
    Demonstrate how to configure Ingress with the NodePortLocal Mode
    Explain how to install VMware Tanzu Application Platform
    Describe life cycle management in Tanzu Kubernetes Grid
    Explain how backup and restore are implemented in Tanzu Kubernetes Grid
    Describe Velero and Restic
    List the steps to back up a Workload cluster using Velero and Restic

    Troubleshooting Tanzu Kubernetes Grid
    Discuss the various Tanzu Kubernetes Grid logs
    Identify the location of Tanzu Kubernetes Grid logs
    Explain the purpose of crash diagnostics
    Demonstrate how to check the health of a Tanzu Kubernetes Grid cluster
    Explain packages cleanup procedures
    Explain management recovery procedures

    Who should attend

    Platform operators who are responsible for deploying and managing Tanzu Kubernetes clusters

    Prerequisites

    Understanding of Kubernetes and the Kubernetes cluster architecture
    Experience deploying and managing multiple Kubernetes clusters

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe how Tanzu Kubernetes Grid fits in the VMware Tanzu® portfolio
    Describe the Tanzu Kubernetes Grid architecture
    Deploy and manage Tanzu Kubernetes Grid management and supervisor clusters
    Deploy and manage Tanzu Kubernetes Grid workload clusters
    Deploy, configure, and manage Tanzu Kubernetes Grid packages
    Perform basic troubleshooting

  • KFCO — Kubernetes Fundamentals and Cluster Operations
    • Длительность: 4 дня (32 часа)
    • Код курса: KFCO
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This four-day course is the first step in learning about Containers and Kubernetes Fundamentals and Cluster Operations. Through a series of lectures and lab exercises, the fundamental concepts of containers and Kubernetes are presented and put to practice by containerizing and deploying a two-tier application into Kubernetes.

    Course Content

    Course Introduction

    Introductions and objectives

    Containers

    What and Why containers
    Building images
    Running containers
    Registry and image management

    Kubernetes Overview

    Kubernetes project
    Plugin interfaces
    Building Kubernetes
    Kubectl CLI

    Beyond Kubernetes Basics

    Kubernetes objects
    YAML
    Pods, replicas, and deployments
    Services
    Deployment management
    Rolling updates
    Controlling deployments
    Pod and container configurations

    Kubernetes Networking

    Networking within a pod
    Pod-to-Pod Networking
    Services to Pods

    ClusterIP, NodePort, and LoadBalancer

    Ingress controllers
    Service Discovery via DNS
    Stateful Applications in Kubernetes
    Stateless versus Stateful
    Volumes
    Persistent volumes claims
    StorageClasses
    StatefulSets

    Additional Kubernetes Considerations

    Dynamic configuration
    ConfigMaps
    Secrets
    Jobs, CronJobs

    Security

    Network policy
    Applying a NetworkPolicy
    SecurityContext
    runAsUser/Group
    Service accounts
    Role-based access control

    Logging and Monitoring

    Logging for various objects
    Sidecar logging
    Node logging
    Audit logging
    Monitoring architecture
    Monitoring solutions
    Octant
    VMware vRealize® Operations Manager™

    Cluster Operations

    Onboarding new applications
    Backups
    Upgrading
    Drain and cordon commands
    Impact of an upgrade to running applications
    Troubleshooting commands
    VMware Tanzu™ portfolio overview

    Who should attend

    Anyone who is preparing to build and run Kubernetes clusters

    Prerequisites

    Linux concepts and command line proficiency
    General networking proficiency

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Build, test, and publish Docker container images
    Become familiar with YAML files that define Kubernetes objects
    Understand Kubernetes core user-facing concepts, including pods, services, and deployments
    Use kubectl, the Kubernetes CLI, and become familiar with its commands and options
    Understand the architecture of Kubernetes (Control plane and its components, worker nodes, and kubelet)
    Learn how to troubleshoot issues with deployments on Kubernetes
    Apply resource requests, limits, and probes to deployments
    Manage dynamic application configuration using ConfigMaps and Secrets
    Deploy other workloads, including DaemonSets, Jobs, and CronJobs
    Learn about user-facing security using SecurityContext, RBAC, and NetworkPolicies

  • VSANICM8 — VMware vSAN: Install, Configure, Manage
    • Длительность: 4 дня (32 часа)
    • Код курса: VSANICM8
    • Стоимость
    • Очный формат: 785 000 ₸
    • Онлайн формат: 757 000 ₸

    Описание курса

    Overview

    During this four-day course, you will gain the knowledge, skills, and tools to plan and deploy a VMware vSAN™ cluster. You will learn about managing and operating vSAN. This course focuses on building the required skills for common Day-2 vSAN administrator tasks such as vSAN node management, cluster maintenance, security operations, troubleshooting and advanced vSAN cluster operations. You will learn these skills through the completion of instructor-led activities and hands-on lab exercises.

    Product Alignment

    VMware ESXi™ 8.0
    VMware vCenter Server® 8.0
    VMware vSAN 8.0

    Objectives

    By the end of the course, you should be able to meet the following objectives:

    Describe vSAN concepts
    Detail the underlying vSAN architecture and components
    Explain the key features and use cases for vSAN
    Identify requirements and planning considerations for vSAN clusters
    Explain the importance vSAN node hardware compatibility
    Describe the different vSAN deployment options
    Explain how to configure vSAN fault domains
    Detail how to define and create a VM storage policy
    Discuss the impact of vSAN storage policy changes
    Detail vSAN resilience and data availability
    Describe vSAN storage space efficiency
    Explain how vSAN encryption works
    Detail VMware HCI Mesh™ technology and architecture
    Detail vSAN File Service architecture and configuration
    Describe how to setup a stretched and a two-node vSAN cluster
    Describe vSAN maintenance mode and data evacuation options
    Define the steps to shut down a vSAN cluster for maintenance
    Explain how to use proactive tests to check the integrity of a vSAN cluster
    Use VMware Skyline Health™ for monitoring vSAN health
    Use VMware Skyline Health to investigate and help determine failure conditions
    Discuss vSAN troubleshooting best practices
    Describe vSAN Express Storage ArchitectureTM concepts

    Prerequisites

    Equivalent knowledge or completion of the following course is required:

    VMware vSphere: Install, Configure, Manage

    Audience

    Storage and virtual infrastructure consultants
    Solution architects
    Administrators who are responsible for production support and administration of VMware vSAN 8.0.

    Outline

    Course Introduction

    Introduction and course logistics
    Course objectives

    Introduction to vSAN

    Describe vSAN architecture
    Describe the vSAN software components: CLOM, DOM, LSOM, CMMDS, and RDT
    Identify vSAN objects and components
    Describe the advantages of object-based storage
    Describe the difference between All-Flash and Hybrid vSAN architecture
    Explain the key features and use cases for vSAN
    Discuss the vSAN integration and compatibility with other VMware technologies

    Planning a vSAN Cluster
    Identify requirements and planning considerations for vSAN clusters
    Apply vSAN cluster planning and deployment best practices
    Determine and plan for storage consumption by data growth and failure tolerance
    Design vSAN hosts for operational needs
    Identify vSAN networking features and requirements
    Describe ways of controlling traffic in a vSAN environment
    Recognize best practices for vSAN network configurations

    Deploying a vSAN Cluster

    Recognize the importance of hardware compatibility
    Ensure the compatibility of driver and firmware versioning
    Use tools to automate driver validation and installation
    Apply host hardware settings for optimum performance
    Use VMware vSphere® Lifecycle ManagerTM to perform upgrades
    Deploy and configure a vSAN Cluster using the Cluster QuickStart wizard
    Manually configure a vSAN Cluster using VMware vSphere® Client™
    Explain and configure vSAN fault domains
    Using VMware vSphere® High Availability with vSAN
    Understand vSAN Cluster maintenance capabilities
    Describe the difference between implicit and explicit fault domains
    Create explicit fault domains

    vSAN Storage Policies

    Describe a vSAN object
    Describe how objects are split into components
    Explain the purpose of witness components
    Explain how vSAN stores large objects
    View object and component placement on the vSAN datastore
    Explain how storage policies work with vSAN
    Define and create a virtual machine storage policy
    Apply and modify virtual machine storage policies
    Change virtual machine storage policies dynamically
    Identify virtual machine storage policy compliance status

    vSAN Resilience and Data Availability

    Describe and configure the Object Repair Timer advanced option
    Plan disk replacement in a vSAN cluster
    Plan maintenance tasks to avoid vSAN object failures
    Recognize the importance of managing snapshot utilization in a vSAN cluster

    Managing vSAN Storage Space Efficiency

    Discuss deduplication and compression techniques
    Understand deduplication and compression overhead
    Discuss compression only mode
    Configure erasure coding
    Configure swap object thin provisioning
    Discuss reclaiming storage space with SCSI UNMAP
    Configure TRIM/UNMAP

    vSAN Security Operations

    Identify differences between VM encryption and vSAN encryption
    Perform ongoing operations to maintain data security
    Describe the workflow of data-in transit encryption
    Identify the steps involved in replacing Key Management Server

    vSAN HCI Mesh

    Understand the purpose of vSAN HCI Mesh
    Detail vSAN HCI Mesh technology and architecture
    Perform mount and unmount of a remote datastore

    vSAN File Service and iSCSI Target Service

    Understand the purpose of vSAN File Services
    Detail vSAN File Services architecture
    Configure vSAN File Shares
    Describe vSAN iSCSI Target Service

    vSAN Stretched and Two Node Clusters

    Describe the architecture and uses case for stretched clusters
    Detail the deployment and replacement of a vSAN witness node
    Describe the architecture and uses case for two-node clusters
    Explain storage policies for vSAN stretched cluster

    vSAN Cluster Maintenance

    Perform typical vSAN maintenance operations
    Describe vSAN maintenance modes and data evacuation options
    Assess the impact on cluster objects of entering maintenance mode
    Determine the specific data actions required after exiting maintenance mode
    Define the steps to shut down and reboot hosts and vSAN clusters
    Use best practices for boot devices
    Replace vSAN nodes

    vSAN Cluster Monitoring

    Describe how the Customer Experience Improvement Program (CEIP) enables VMware to improve products and services
    Use VMware Skyline Health for monitoring vSAN cluster health
    Manage alerts, alarms, and notifications related to vSAN in VMware vSphere® Client™
    Create and configure custom alarms to trigger vSAN health issues
    Use IOInsight metrics for monitoring vSAN performance
    Use a vSAN proactive test to detect and diagnose cluster issues

    vSAN Troubleshooting

    Use a structured approach to solve configuration and operational problems
    Apply troubleshooting methodology to logically diagnose faults and optimize troubleshooting efficiency
    Use VMware Skyline Health to investigate and help determine failure conditions
    Explain which log files are useful for vSAN troubleshooting

    vSAN Express Storage Architecture

    Understand the purpose of vSAN Express Storage Architecture
    Describe the vSAN Express Storage Architecture components
    Identify Storage Policy differences
    Understand compression and encryption operation differences

  • VSANPD7 — VMware vSAN: Plan and Deploy V7
    • Длительность: 2 дня (16 часов)
    • Код курса: VSANPD7
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This two-day, hands-on training course provides you with the knowledge, skills, and tools to plan and deploy a VMware vSAN™ cluster. In this course, you are taught the many considerations that the end vSAN configuration has on the initial planning of the vSAN datastore. You also perform a fully manual configuration of a vSAN cluster.

    Product Alignment

    VMware vSAN 7.0 U1

    Course Content

    Course Introduction

    Introductions and course logistics
    Course objectives

    Introduction to vSAN

    Describe vSAN architecture
    Identify vSAN objects and components
    Describe the advantages of object-based storage
    Describe the difference between All-Flash and Hybrid vSAN architecture
    Explain the key features and use cases for vSAN
    Discuss the vSAN integration and compatibility with other VMware technologies

    Planning a vSAN Cluster

    Identify requirements and planning considerations for vSAN clusters
    Apply vSAN cluster planning and deployment best practices
    Determine and plan for storage consumption by data growth and failure tolerance
    Design vSAN hosts for operational needs
    Identify vSAN networking features and requirements
    Describe ways of controlling traffic in a vSAN environment
    Recognize best practices for vSAN network configurations

    Deploying a vSAN Cluster

    Deploy and configure a vSAN cluster using the Cluster Quickstart wizard
    Manually configure a vSAN cluster using vSphere Client
    Explain and configure vSAN fault domains
    Using VMware vSphere® High Availability with vSAN
    Understand vSAN cluster maintenance capabilities
    Describe the difference between implicit and explicit fault domains
    Create explicit fault domains

    vSAN Storage Policies

    Describe a vSAN object
    Describe how objects are split into components
    Explain the purpose of witness components
    Explain how vSAN stores large objects
    View object and component placement on the vSAN datastore
    Explain how storage policies work with vSAN
    Define and create a virtual machine storage policy
    Apply and modify virtual machine storage policies
    Change virtual machine storage policies dynamically
    Identify virtual machine storage policy compliance status

    Introduction to Advanced vSAN Configurations

    Define and configure compression and deduplication in the vSAN cluster
    Define and configure encryption in the vSAN cluster
    Understand the remote vSAN datastore topology
    Identify the operations involved in managing the remote vSAN datastore
    Understand the steps involved in creating the vSAN iSCSI target service

    vSAN Stretched and Two-Node Clusters

    Describe the architecture and use cases for stretched clusters
    Detail the deployment and replacement of a vSAN witness node
    Describe the architecture and uses case for two-node clusters
    Explain the benefits of vSphere HA and vSphere Site Recovery Manager in a vSAN stretched cluster
    Explain storage policies for vSAN stretched cluster

    Who should attend

    Experienced VMware vSphere® administrators

    Prerequisites

    You should have the following understanding or knowledge:
    Understanding of concepts presented in the VMware vSphere: Install, Configure, Manage [V7] (VSICM7) course
    Knowledge of basic storage concepts
    Experience using vSphere Client to perform administrative tasks on vSphere clusters

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Explain the key features and use cases for vSAN
    Detail the underlying vSAN architecture and components
    Describe the different vSAN deployment options
    Detail vSAN cluster requirements and considerations
    Apply recommended vSAN design considerations and capacity sizing practices
    Determine and plan for storage consumption by data growth and failure tolerance
    Design vSAN hosts for operational needs
    Explain Maintenance Mode use and its impacts on vSAN
    Apply best practices for vSAN network configurations
    Manually configure a vSAN cluster using VMware vSphere® Client™
    Explain and configure vSAN fault domains
    Understand and apply vSAN storage policies
    Define encryption in the vSAN cluster
    Describe the architecture and use cases for stretched clusters
    Describe the architecture and use cases for two-node clusters
    Understand the steps involved in creating the vSAN iSCSI target services

  • VSANMO7 — VMware vSAN: Management and Operations V7
    • Длительность: 3 дня (32 часа)
    • Код курса: VSANMO7
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    In this three-day course, you learn about managing and operating VMware vSAN™ 7. This course focuses on building the required skills for common Day-2 vSAN administrator tasks such as, vSAN node management, cluster maintenance, security operations and advanced vSAN cluster operations. You also gain practical experience through the completion of instructor-led activities and hands-on lab exercises.

    Product Alignment

    VMware ESXi™ 7.0 U1
    VMware vCenter Server® 7.0 U1
    VMware vSAN 7.0 U1

    Course Content

    Course Introduction
    vSAN Node Management
    vSAN Resilience and Data Availability Operations
    vSAN Cluster Maintenance
    vSAN Storage Space Efficiency
    vSAN Cluster Performance Monitoring
    vSAN Security Operations
    vSAN Direct
    Remote vSAN
    vSAN Native File Service
    Manage Advanced vSAN Cluster Operations

    Who should attend

    Storage and virtual infrastructure administrators who are responsible for production support and administration of VMware vSAN 7.

    Prerequisites

    Completion of the following courses is required:
    VMware vSphere: Install, Configure, Manage [V7] (VSICM7) or equivalent knowledge
    VMware vSAN: Plan and Deploy [V7] (VSANPD7)

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Define the tasks involved in vSAN node management
    Updating and upgrading vSAN using VMware vSphere Lifecycle Manager™
    Explain vSAN resilience and data availability features
    Reconfigure vSAN storage policies and observe the cluster-wide impact
    Perform vSAN cluster scale-out and scale-up operations
    Describe common vSAN cluster maintenance operations
    Control vSAN resync operations
    Configure vSAN storage efficiency and reclamation features
    Use VMware Skyline™ Health to monitor cluster health, performance, and storage capacity
    Describe vSAN security operations
    Configure vSAN Direct for cloud native applications
    Configure remote vSAN datastore and vSAN native file services
    Manage two-node cluster and stretched cluster advance operations

    Outline:

    Course Introduction

    Introductions and course logistics
    Course objectives

    vSAN Node Management

    Recognize the importance of hardware compatibility
    Ensure the compatibility of driver and firmware versioning
    Use tools to automate driver validation and installation
    Apply host hardware settings for optimum performance
    Use vSphere Lifecycle Manager to perform upgrades

    vSAN Resilience and Data Availability Operations

    Describe vSAN storage policies
    Recognize the impact of a vSAN storage policy change
    Describe and configure the Object Repair Timer advanced option
    Plan disk replacement in a vSAN cluster
    Plan maintenance tasks to avoid vSAN object failures
    Recognize the importance of managing snapshot utilization in a vSAN cluster
    Configure the vSAN fault domains

    vSAN Cluster Maintenance

    Perform typical vSAN maintenance operations
    Describe vSAN maintenance modes and data evacuation options
    Assess the impact on cluster objects of entering maintenance mode
    Determine the specific data actions required after exiting maintenance mode
    Define the steps to shut down and reboot hosts and vSAN clusters
    Use best practices for boot devices
    Replace vSAN nodes

    vSAN Storage Space Efficiency

    Discuss deduplication and compression techniques
    Understand deduplication and compression overhead
    Discuss compression only mode
    Configure erasure coding
    Configure swap object thin provisioning
    Discuss reclaiming storage space with SCSI UNMAP
    Configure TRIM/UNMAP

    vSAN Cluster Performance Monitoring

    Describe how the Customer Experience Improvement Program (CEIP) enables VMware to improve products and services
    Use vSphere Skyline Health for monitoring vSAN cluster health
    Manage alerts, alarms, and notifications related to vSAN in VMware vSphere® Client™
    Create and configure custom alarms to trigger vSAN health issues
    Use IO Insight metrics for monitoring vSAN performance
    Analyse vsantop performance metrics
    Use a vSAN proactive test to detect and diagnose cluster issues

    vSAN Security Operations

    Identify differences between VM encryption and vSAN encryption
    Perform ongoing operations to maintain data security
    Describe the workflow of data-in transit encryption
    Identify the steps involved in replacing Key Management Server (KMS)

    vSAN Direct

    Discuss the use cases for vSAN Direct
    Understand the overall architecture of vSAN Direct
    Describe the workflow of vSAN Direct datastore creation
    Explore how vSAN Direct works with storage policy tagging

    Remote vSAN

    Discuss the use cases for remote vSAN
    Understand the high-level architecture
    Describe remote datastore operations
    Discuss the network requirement
    Interoperability between remote vSAN and VMware vSphere® High Availability

    vSAN Native File Service

    Discuss the use cases for vSAN file service
    Understand the high-level architecture of vSAN file service
    Discuss the authentication model
    Configure file shares
    Monitor file share health and capacity utilization

    Manage Advanced vSAN Cluster Operations

    Describe the architecture for stretched clusters and two-node clusters
    Understand the importance of witness node
    Describe how stretched cluster storage policies affect vSAN objects
    Create and apply a vSAN stretched cluster policy to meet specific needs
    Discuss stretched cluster failure scenarios and responses

  • VSANTS8 — VMware vSAN: Troubleshooting v8
    • Длительность: 2 дня (16 часов)
    • Код курса: VSANTS8
    • Стоимость
    • Очный формат: 493 000 ₸
    • Онлайн формат: 464 000 ₸

    Описание курса

    Course Overview

    This two-day, hands-on training course provides the knowledge to troubleshoot VMware vSAN™ clusters. In this course, you will learn the best practices to maintain a healthy vSAN environment and mitigate potential issues that may occur with operation of the software. You will learn the GUI and CLI vSAN monitoring and troubleshooting tools. The course provides a logical framework for a systematic troubleshooting approach. You will learn how to troubleshoot vSAN common issues with examples. The labs provided in the course simulate real-world problems to evaluate and enhance your troubleshooting skills.

    Product Alignment

    VMware ESXi™ 8.0
    VMware vCenter Server® 8.0
    VMware vSAN 8.0

    Course Content

    Course Introduction
    Introductions and course logistics
    Course objectives

    vSAN Best Practice and Problems Prevention

    Discuss the importance of vSAN planning and availability best practice
    Discuss vSAN networking best practice
    Discuss the importance of vSAN Data protection
    Understand the Data protection best Practice
    Discuss the importance of vSAN hardware compatibility
    Learn how to check hardware compatibility for vSAN
    List the factors that impact vSAN performance
    Learn how to benchmark vSAN performance
    Discuss the importance of Skyline Advisor
    Learn how to use Skyline Advisor

    vSAN Monitoring and Troubleshooting tools

    Explain vSAN Skyline Health features
    Discuss the other vSAN cluster-level monitoring in the VMware vSphere® client
    Discuss vSAN host-level monitoring in the vSphere client
    Discuss vSAN VM-level monitoring in the vSphere Client
    Understand tasks and events views within the vSphere client
    Describe vSphere Alarms
    Learn how to use the CLI to find information about vSAN cluster

    vSAN Best Practice and Problems Prevention

    Discuss the importance of vSAN planning and availability best practice
    Discuss vSAN networking best practice
    Discuss the importance of vSAN Data protection
    Understand the Data protection best Practice
    Discuss the importance of vSAN hardware compatibility
    Learn how to check hardware compatibility for vSAN
    List the factors that impact vSAN performance
    Learn how to benchmark vSAN performance
    Discuss the importance of Skyline Advisor
    Learn how to use Skyline Advisor

    Troubleshooting Process

    Learn the recommended vSAN troubleshooting process
    Describe the PNOMA framework
    Learn how to troubleshoot vSAN common issues
    Getting Support
    Discuss how to get further support from the community and the knowledge base articles
    Learn how to effectively contact VMware technical support
    Troubleshooting Labs
    Enhance and test vSAN troubleshooting skills through labs

    Who should attend

    Experienced system vSAN administrators
    Customers, cloud architects, systems engineers, data center administrators

    Prerequisites

    Before taking this course, you must complete at least one of the following courses:

    VMware vSphere: Install, Configure, Manage [V8]
    VMware vSAN: Install, Configure, Manage [V8]

    You should also have understanding or knowledge of these technologies:

    Good understanding of storage concepts
    Good understanding of network concepts

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:

    Learn vSAN best practices for planning and availability
    Outline vSAN networking best practices
    Describe Skyline Advisor™ Pro
    Learn about vSAN Skyline™ Health
    Discuss vSAN monitoring and troubleshooting tools integrated within vSphere
    Outline the common vSAN troubleshooting commands
    Understand how to benchmark vSAN performance
    Identify factors which may impact vSAN performance
    Outline vSAN troubleshooting framework
    List the most common vSAN issues
    Learn how to troubleshoot vSAN common issues
    Discuss how to get further support from the VMware community and knowledge base articles
    Learn how to effectively contact VMware technical support
    Enhance and test vSAN troubleshooting skills through labs

  • SRMICM86 — VMware Site Recovery Manager: Install, Configure, Manage 8.6
    • Длительность: 2 дня (16 часов)
    • Код курса: SRMICM86
    • Стоимость
    • Очный формат: 475 000 ₸
    • Онлайн формат: 456 000 ₸

    Описание курса

    Course Overview

    This two-day, hands-on training course gives experienced VMware vSphere® administrators the knowledge to install, configure, and manage VMware Site Recovery Manager™ 8.6. This course also shows you how to write and test disaster recovery plans that use Site Recovery Manager

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Summarize the components of Site Recovery Manager architecture
    Deploy and configure the Site Recovery Manager appliance
    Describe the principal disaster recovery topologies that are used with Site Recovery Manager
    Configure inventory and resource mappings
    Describe the storage replication options that are used with Site Recovery Manager
    Configure Site Recovery Manager to leverage array-based replication
    Describe VMware vSphere® Replication™ functionality
    Describe the vSphere Replication architecture
    Deploy and configure vSphere Replication for use with Site Recovery Manager
    Build Site Recovery Manager array-based protection groups, protection groups based on vSphere Replication, and
    Virtual Volumes protection groups.
    Build, edit, execute, test, and remove a recovery plan
    Perform a planned migration

    Target Audience

    vSphere administrators, architects, system engineers, and systems integrators who are responsible for the deployment or management of Site Recovery Manager

    Prerequisites

    Before taking this course, you should have completed one of the following course(s):
    VMware vSphere: Install, Configure, Manage
    VMware vSphere: Fast Track
    VMware vSphere: What’s New
    VMware vSphere: Troubleshooting
    Or equivalent knowledge and administration experience with VMware ESXi™ and VMware vCenter Server™.

    Product Alignment

    VMware Site Recovery Manager [V8.6]

    1. Course Introduction

    Introductions and course logistics
    Course objectives

    2 Site Recovery Manager Architecture

    Describe Site Recovery Manager architecture
    Identify disaster recovery options with Site Recovery Manager
    Evaluate how Site Recovery Manager integrates with VMware products
    Describe Site Recovery Manager licensing options
    List the disaster recovery topologies supported by Site Recovery Manager
    Describe how VMware Site Recovery for VMware Cloud on AWS integrates with Site Recovery Manager

    3 Deploying and Configuring Site Recovery Manager

    Identify the vSphere and vCenter Server requirements for deploying Site Recovery Manager
    Define Site Recovery Manager virtual appliance system requirements
    Deploy the Site Recovery Manager appliance
    Navigate the Site Recovery Manager configuration UI
    Describe the process for registering Site Recovery Manager with vCenter Server
    Describe how to start and stop services in Site Recovery Manager
    Identify ways to perform updates to the Site Recovery Manager appliance
    Describe the options for accessing the Site Recovery Manager
    Describe the process for configuring site pairing
    Describe how to import and export Site Recovery Manager configuration
    Navigate the Site Recovery Manager configuration UI

    Describe the process for registering Site Recovery Manager with vCenter Server
    Describe how to start and stop services in Site Recovery Manager
    Identify ways to perform updates to the Site Recovery Manager appliance
    Describe the options for accessing the Site Recovery Manager
    Describe the process for configuring site pairing
    Describe how to import and export Site Recovery Manager configuration

    4 Configuring Inventory Mappings

    Explain the importance of inventory mappings
    Identify configuration options for inventory mappings
    Describe the importance of placeholder virtual machines and datastores
    Describe the importance of the vSphere inventory changes for Site Recovery Manager operation

    5 Using Array-Based Replication

    Describe array-based replication
    Describe Storage Replication Adapters and explain their role for the array-based replication
    Describe the concept and configuration of array pairs
    Describe datastore groups and the relationship between devices and datastore groups
    Describe the role of consistency groups
    Identify the advantages of array-based replication

    6 vSphere Replication

    Describe Site Recovery Manager with vSphere Replication Architecture
    Discuss the role of vSphere Replication components
    Discuss use cases for vSphere Replication
    Discuss system requirements and operational limits of vSphere Replication
    Determine how to calculate bandwidth requirements for vSphere Replication

  • NSXICM4 — VMware NSX: Install, Configure, Manage v4.x
    • Длительность: 5 дней (40 часов)
    • Код курса: NSXICM4
    • Стоимость
    • Очный формат: 847 000 ₸
    • Онлайн формат: 830 500 ₸

    Описание курса

    Course Overview

    This five-day, fast-paced course provides comprehensive training to install, configure, and manage a VMware NSX® environment. This course covers key features and functionality offered in the NSX 4.0.0.1 and NSX 4.0.1 releases, including the overall infrastructure, logical switching, logical routing, networking and security services, firewalls and advanced threat prevention, and more.

    Product Alignment

    NSX 4.0.0.1
    NSX 4.0.1

    Who should attend

    Experienced security administrators or network administrators

    Prerequisites

    Good understanding of TCP/IP services and protocols
    Knowledge and working experience of computer networking, including switching and routing technologies (L2 through L3) and L2 through L7 firewall
    Knowledge and working experience with VMware vSphere® environments
    Knowledge and working experience with Kubernetes or VMware vSphere® with VMware Tanzu® environments
    Solid understanding of concepts presented in the following courses:
    VMware Virtual Cloud Network Core Technical Skills
    VMware Data Center Virtualization: Core Technical Skills
    Kubernetes Fundamentals

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:

    Describe the architecture and main components of NSX
    Explain the features and benefits of NSX
    Deploy the NSX Management cluster and VMware NSX® Edge™ nodes
    Prepare VMware ESXi™ hosts to participate in NSX networking
    Create and configure segments for layer 2 forwarding
    Create and configure Tier-0 and Tier-1 gateways for logical routing
    Use distributed and gateway firewall policies to filter east-west and north-south traffic in NSX
    Configure Advanced Threat Prevention features
    Configure network services on NSX Edge nodes
    Use VMware Identity Manager™ and LDAP to manage users and access
    Explain the use cases, importance, and architecture of Federation

    Course Content

    Course Introduction

    Introductions and course logistics
    Course objectives

    VMware Virtual Cloud Network and VMware NSX

    Introduce the VMware Virtual Cloud Network vision
    Describe the NSX product portfolio
    Discuss NSX features, use cases, and benefits
    Explain NSX architecture and components
    Explain the management, control, data, and consumption planes and their functions.

    Preparing the NSX Infrastructure

    Deploy VMware NSX® ManagerTM nodes on ESXi hypervisors
    Navigate through the NSX UI
    Explain data plane components such as N-VDS/VDS, transport nodes, transport zones, profiles, and more
    Perform transport node preparation and configure the data plane infrastructure
    Verify transport node status and connectivity
    Explain DPU-based acceleration in NSX
    Install NSX using DPUs

    NSX Logical Switching

    Introduce key components and terminology in logical switching
    Describe the function and types of L2 segments
    Explain tunneling and the Geneve encapsulation
    Configure logical segments and attach hosts using NSX UI
    Describe the function and types of segment profiles
    Create segment profiles and apply them to segments and ports
    Explain the function of MAC, ARP, and TEP tables used in packet forwarding
    Demonstrate L2 unicast packet flow
    Explain ARP suppression and BUM traffic handling

    NSX Logical Routing

    Describe the logical routing function and use cases
    Introduce the two-tier routing architecture, topologies, and components
    Explain the Tier-0 and Tier-1 gateway functions
    Describe the logical router components: Service Router and Distributed Router
    Discuss the architecture and function of NSX Edge nodes
    Discuss deployment options of NSX Edge nodes
    Configure NSX Edge nodes and create NSX Edge clusters
    Configure Tier-0 and Tier-1 gateways
    Examine single-tier and multitier packet flows
    Configure static routing and dynamic routing, including BGP and OSPF
    Enable ECMP on a Tier-0 gateway
    Describe NSX Edge HA, failure detection, and failback modes
    Configure VRF Lite

    NSX Bridging

    Describe the function of logical bridging
    Discuss the logical bridging use cases
    Compare routing and bridging solutions
    Explain the components of logical bridging
    Create bridge clusters and bridge profiles

    NSX Firewalls

    Describe NSX segmentation
    Identify the steps to enforce Zero-Trust with NSX segmentation
    Describe the Distributed Firewall architecture, components, and function
    Configure Distributed Firewall sections and rules
    Configure the Distributed Firewall on VDS
    Describe the Gateway Firewall architecture, components, and function
    Configure Gateway Firewall sections and rules

    NSX Advanced Threat Prevention

    Explain NSX IDS/IPS and its use cases
    Configure NSX IDS/IPS
    Deploy NSX Application Platform
    Identify the components and architecture of NSX Malware Prevention
    Configure NSX Malware Prevention for east-west and north-south traffic
    Describe the use cases and architecture of VMware NSX® Intelligence™
    Identify the components and architecture of VMware NSX® Network Detection and Response™
    Use NSX Network Detection and Response to analyze network traffic events.

    NSX Services

    Explain and configure Network Address Translation (NAT)
    Explain and configure DNS and DHCP services
    Describe VMware NSX® Advanced Load Balancer™ architecture, components, topologies, and use cases.
    Configure NSX Advanced Load Balancer
    Discuss the IPSec VPN and L2 VPN function and use cases
    Configure IPSec VPN and L2 VPN using the NSX UI

    NSX User and Role Management

    Describe the function and benefits of VMware Identity Manager™ in NSX
    Integrate VMware Identity Manager with NSX
    Integrate LDAP with NSX
    Identify the various types of users, authentication policies, and permissions
    Use role-based access control to restrict user access
    Explain object-based access control in NSX

    NSX Federation

    Introduce the NSX Federation key concepts, terminology, and use cases.
    Explain the onboarding process of NSX Federation
    Describe the NSX Federation switching and routing functions.
    Describe the NSX Federation security concepts.

  • NSXTICM32 — VMware NSX-T Data Center: Install, Configure, Manage V3.2
    • Длительность: 5 дней (40 часов)
    • Код курса: NSXTICM32
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Overview

    This five-day, fast-paced course provides comprehensive training on how to install, configure, and manage a VMware NSX-T™ Data Center environment. This course covers key NSX-T Data Center features and functionality offered in the NSX-T Data Center 3.2 release, including the overall infrastructure, logical switching, logical routing, networking and security services, firewalls and advanced threat prevention, and more.

    Product Alignment

    VMware NSX-T Data Center 3.2

    Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe the architecture and main components of NSX-T Data Center
    Explain the features and benefits of NSX-T Data Center
    Deploy the NSX Management cluster and VMware NSX® Edge™ nodes
    Prepare VMware ESXi™ and KVM hosts to participate in NSX-T Data Center networking
    Create and configure segments for layer 2 forwarding
    Create and configure Tier-0 and Tier-1 gateways for logical routing
    Use distributed and gateway firewall policies to filter east-west and north-south traffic in NSX-T Data Center
    Configure Advanced Threat Prevention features
    Configure network services on NSX Edge nodes
    Use VMware Identity Manager and LDAP to manage users and access
    Explain the use cases, importance, and architecture of Federation

    Intended Audience

    Experienced security administrators or network administrators

    Prerequisites

    Good understanding of TCP/IP services and protocols
    Knowledge and working experience of computer networking, including switching and routing technologies (L2-L3) and L2-L7 firewall
    Knowledge and working experience with VMware vSphere® environments
    Knowledge and working experience with Kubernetes or vSphere with VMware Tanzu™ environments

    Solid understanding of concepts presented in the following courses:

    VMware Virtual Cloud Network: Core Technical Skills
    VMware Data Center Virtualization: Core Technical Skills
    Kubernetes Fundamentals

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 VMware Virtual Cloud Network and NSX-T Data Center

    Introduce the VMware Virtual Cloud Network vision
    Discuss NSX-T Data Center solutions, use cases, and benefits
    Explain NSX-T Data Center architecture and components
    Describe the VMware NSXTM product portfolio and features
    Explain the management, control, data, and consumption planes and function

    3 Preparing the NSX-T Data Center Infrastructure

    Describe NSX Management Cluster
    Deploy VMware NSXTM ManagerTM nodes on VMware ESXi and KVM hypervisors
    Navigate through the NSX Manager UI
    Explain data-plane components such as
    N-VDS/VDS, transport nodes, transport zones, profiles, and more
    Perform transport node preparation and establish the data center infrastructure
    Verify transport node status and connectivity

    4 NSX-T Data Center Logical Switching

    Introduce key components and terminology in logical switching
    Describe the function and types of L2 segments
    Explain tunneling and the GENEVE encapsulation
    Configure logical segments and attach hosts using NSX Manager UI
    Describe the function and types of segment profiles
    Create segment profiles and apply them to segments and ports
    Explain the function of MAC, ARP, and TEP tables used in packet forwarding
    Demonstrate L2 unicast packet flow
    Explain ARP suppression and BUM traffic handling

    5 NSX-T Data Center Logical Routing

    Describe the logical routing function and use cases
    Introduce the two-tier routing architecture, topologies, and components
    Explain the Tier-0 and Tier-1 Gateway functions
    Describe the logical router components: Service Router and Distributed Router
    Discuss the architecture and function of NSX Edge nodes
    Discuss deployment options of NSX Edge nodes
    Configure NSX Edge nodes and create NSX Edge clusters
    Configure Tier-0 and Tier-1 Gateways
    Examine the single-tier and multitier packet flow
    Configure static routing and dynamic routing, including BGP and OSPF
    Enable ECMP on Tier-0 Gateway
    Describe NSX Edge HA, failure detection, and failback modes
    Configure VRF Lite

    6 NSX-T Data Center Bridging

    Describe the function of logical bridging
    Discuss the logical bridging use cases
    Compare routing and bridging solutions
    Explain the components of logical bridging
    Create bridge clusters and bridge profiles

    7 NSX-T Data Center Firewalls

    Describe NSX segmentation
    Identify the steps to enforce Zero-Trust with NSX segmentation
    Describe the Distributed Firewall architecture, components, and function
    Configure Distributed Firewall sections and rules
    Configure the Distributed Firewall on VDS
    Describe the Gateway Firewall architecture, components, and function
    Configure Gateway Firewall sections and rules

    8 NSX-T Data Center Advanced Threat Prevention

    Explain NSX IDS/IPS and its use cases
    Configure NSX IDS/IPS
    Deploy the NSX Application Platform
    Identify the components and architecture of NSX Malware Prevention
    Configure NSX Malware Prevention for east-west and north-south traffic
    Describe the use cases and architecture of NSX Intelligence
    Identify the components and architecture of VMware NSX® Network Detection and Response™
    Use NSX Network Detection and Response to analyze network traffic events.

    9 NSX-T Data Center Services

    Describe NSX-T Data Center services
    Explain and configure Network Address Translation (NAT)
    Explain and configure DNS and DHCP services
    Describe VMware NSX® Advanced Load Balancer™ architecture, components, topologies, and use cases.
    Configure NSX Advanced Load Balancer
    Discuss the IPSec VPN and L2 VPN function and use cases
    Configure IPSec VPN and L2 VPN using the NSX Manager UI

    10 NSX-T Data Center User and Role Management

    Describe the function and benefits of VMware Identity Manager™ in NSX-T Data Center
    Integrate VMware Identity Manager with NSX-T Data Center
    Integrate LDAP with NSX-T Data Center
    Identify the various types of users, authentication policies, and permissions
    Use role-based access control to restrict user access

    11 NSX-T Data Center Federation

    Introduce the NSX-T Data Center Federation key concepts, terminology, and use-cases.
    Explain the onboarding process of NSX-T Data Center Federation
    Describe the NSX-T Data Center Federation switching and routing functions.
    Describe the NSX-T Data Center Federation security concepts.

  • NSXTO — VMware NSX: Troubleshooting and Operations
    • Длительность: 5 дней (40 часов)
    • Код курса: NSXTO
    • Стоимость
    • Очный формат: 900 500 ₸
    • Онлайн формат: 888 000 ₸

    Описание курса

    Overview

    This five-day, hands-on training course provides the advanced knowledge, skills, and tools to achieve competency in operating and troubleshooting the VMware NSX infrastructure. This course introduces you to workflows of various networking and security constructs along with several operational and troubleshooting tools that help you manage and troubleshoot your VMware NSX environment.

    In addition, various types of technical problems are presented to you, which you will identify, analyze, and solve through a systematic process.

    Product Alignment

    NSX 4.0.0.1
    NSX 4.0.1

    Objectives

    By the end of the course, you should be able to meet the following objectives:
    Use the native tools available in NSX to identify and troubleshoot the problems.
    Use VMware Aria Operations for Logs and VMware Aria Operations for Networks to identify and troubleshoot problems related to the NSX environment
    Explain the NSX infrastructure components and the communications between them
    Identify, analyze, and troubleshoot problems related to the management, control, and data planes in NSX
    Identify, analyze, and troubleshoot problems related to infrastructure preparation and VMware NSX Edge deployments
    Identify, analyze, and troubleshoot problems related to logical switching and logical routing
    Identify, analyze, and troubleshoot network security problems related to the Distributed firewalls, Gateway firewalls, and Distributed IDS/IPS.
    Identify, analyze, and troubleshoot problems related to VPN and VMware NSX Advanced Load Balancer
    Identify the components and packet flows involved in the NSX datapath and troubleshoot related problems

    Prerequisites

    Before taking this course, you must complete the following course:
    VMware NSX: Install, Configure, Manage [V4.0]
    You should also have understanding or knowledge of these technologies:
    Good understanding of TCP/IP services and protocols
    Knowledge and working experience of computer networking and security, including:
    Switching and routing technologies (L2 andL3)
    Network and application delivery services (L4 through L7)
    Firewalling (L4 through L7)
    VMware vSphere environments
    The VMware Certified Professional – Network Virtualization certification is recommended.

    Audience

    Experienced system administrators and network administrators
    Network and security professionals who work with enterprise networks

    Outline

    1 Course Introduction

    Introduction and course logistics
    Course objectives

    2 NSX Operations and Tools

    Explain and validate the native troubleshooting tools for NSX
    Configure syslog, IPFIX, and log collections for the NSX environment
    Integrate NSX with VMware Aria Operations for Logs and VMware Aria Operations for Networks
    Validate and review the API methods available to configure the NSX environment

    3 Troubleshooting the NSX Management Cluster

    Describe the NSX Management cluster architecture, components, and communication channels
    Identify the workflows involved in configuring the NSX Management cluster
    Validate and troubleshoot the NSX Management cluster formation

    4 Troubleshooting Infrastructure Preparation

    Describe the data plane architecture, components, and communication channels
    Explain and troubleshoot VMware ESXi transport node preparation issues
    Explain and troubleshoot NSX Edge deployment issues

    5 Troubleshooting Logical Switching

    Describe the architecture of logical switching
    List the modules and processes involved in configuring logical switching
    Explain the importance of VDS in transport nodes
    Review the architecture and workflows involved in attaching workloads to segments
    Identify and troubleshoot common logical switching issues

    6 Troubleshooting Logical Routing

    Review the architecture of logical routing
    Explain the workflows involved in the configuration of Tier-0 and Tier-1 gateways
    Explain the high availability modes and validate logical router placements
    Identify and troubleshoot common logical routing issues using both BGP and OSPF

    7 Troubleshooting Security

    Review the architecture of the Distributed Firewall
    Explain the workflows involved in configuring the Distributed Firewall
    Review the architecture of the Gateway Firewall
    Explain the workflows involved in configuring the Gateway Firewall
    Identify and troubleshoot common Distributed firewall and Gateway Firewall issues
    Review the architecture and workflows involved in configuring Distributed IDS/IPS
    Identify and troubleshoot common Distributed IDS/IPS problems.

    8 Troubleshooting the NSX Advanced Load Balancer and VPN Services

    Review the NSX Advanced Load Balancer architecture and components
    Identify and troubleshoot common NSX Advanced Load Balancer issues
    Review the IPsec and L2 VPN architecture and components
    Identify and troubleshoot common IPsec and L2 VPN issues

    9 Datapath Walkthrough

    Verify and validate the path of the packet on the NSX datapath
    Identify and perform packet captures at various points in the datapath
    Use NSX CLI and native hypervisor commands to retrieve configurations involved in the NSX datapath

  • NSXTD4 — VMware NSX: Design v4.x
    • Длительность: 5 дней (40 часов)
    • Код курса: NSXTD4
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This five-day course provides comprehensive training on considerations and practices to design a VMware NSX® environment as part of a software-defined data center strategy. This course prepares the student with the skills to lead the design of an NSX environment, including design principles, processes, and frameworks. The student gains a deeper understanding of the NSX architecture and how it can be used to create solutions to address the customer’s business needs.

    Product Alignment

    VMware NSX 4.1.0

    Who should attend

    Network and security architects and consultants who design the enterprise and data center networks and NSX environments

    Prerequisites

    Before taking this course, you must complete the following course:

    VMware NSX: Install, Configure, Manage [V4.0] (NSXICM4)
    You should also have understanding or knowledge of these technologies:

    Good understanding of TCP/IP services and protocols
    Knowledge and working experience of computer networking and security, including:
    Switching and routing technologies (L2 and L3)
    Network and application delivery services (L4 through L7)
    Firewalling (L4 through L7)
    vSphere environments
    The VMware Certified Professional – Network Virtualization certification is recommended.

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:

    Describe and apply a design framework
    Apply a design process for gathering requirements, constraints, assumptions, and risks
    Design a VMware vSphere® virtual data center to support NSX requirements
    Create a VMware NSX® Manager™ cluster design
    Create a VMware NSX® Edge™ cluster design to support traffic and service requirements in NSX
    Design logical switching and routing
    Recognize NSX security best practices
    Design logical network services
    Design a physical network to support network virtualization in a software-defined data center
    Create a design to support the NSX infrastructure across multiple sites
    Describe the factors that drive performance in NSX

    Course Outline

    Course Introduction

    Introduction and course logistics
    Course objectives

    NSX Design Concepts

    Identify design terms
    Describe framework and project methodology
    Describe the role of VMware Cloud Foundation™ in NSX design
    Identify customers’ requirements, assumptions, constraints, and risks
    Explain the conceptual design
    Explain the logical design
    Explain the physical design

    NSX Architecture and Components

    Recognize the main elements in the NSX architecture
    Describe the NSX management cluster and the management plane
    Identify the functions and components of management, control, and data planes
    Describe the NSX Manager sizing options
    Recognize the justification and implication of NSX Manager cluster design decisions
    Identify the NSX management cluster design options

    NSX Edge Design

    Explain the leading practices for edge design
    Describe the NSX Edge VM reference designs
    Describe the bare-metal NSX Edge reference designs
    Explain the leading practices for edge cluster design
    Explain the effect of stateful services placement
    Explain the growth patterns for edge clusters
    Identify design considerations when using L2 bridging services

    NSX Logical Switching Design

    Describe concepts and terminology in logical switching
    Identify segment and transport zone design considerations
    Identify virtual switch design considerations
    Identify uplink profile and transport node profile design considerations
    Identify Geneve tunneling design considerations
    Identify BUM replication mode design considerations

    NSX Logical Routing Design

    Explain the function and features of logical routing
    Describe the NSX single-tier and multitier routing architectures
    Identify guidelines when selecting a routing topology
    Describe the BGP and OSPF routing protocol configuration options
    Explain gateway high availability modes of operation and failure detection mechanisms
    Identify how multitier architectures provide control over stateful service location
    Identify EVPN requirements and design considerations
    Identify VRF Lite requirements and considerations
    Identify the typical NSX scalable architectures

    NSX Security Design

    Identify different security features available in NSX
    Describe the advantages of an NSX Distributed Firewall
    Describe the use of NSX Gateway Firewall as a perimeter firewall and as an intertenant firewall
    Determine a security policy methodology
    Recognize the NSX security best practices

    NSX Network Services

    Identify the stateful services available in different edge cluster high availability modes
    Describe failover detection mechanisms
    Compare NSX NAT solutions
    Explain how to select DHCP and DNS services
    Compare policy-based and route-based IPSec VPN
    Describe an L2 VPN topology that can be used to interconnect data centers
    Explain the design considerations for integrating VMware NSX® Advanced Load Balancer™ with NSX

    Physical Infrastructure Design

    Identify the components of a switch fabric design
    Assess Layer 2 and Layer 3 switch fabric design implications
    Review guidelines when designing top-of-rack switches
    Review options for connecting transport hosts to the switch fabric
    Describe typical designs for VMware ESXi™ compute hypervisors with two pNICs
    Describe typical designs for ESXi compute hypervisors with four or more pNICs
    Differentiate dedicated and collapsed cluster approaches to SDDC design

    NSX Multilocation Design

    Explain scale considerations in an NSX multisite design
    Describe the main components of the NSX Federation architecture
    Describe the stretched networking capability in Federation
    Describe stretched security use cases in Federation
    Compare the Federation disaster recovery designs

    NSX Optimization and DPU-Based Acceleration

    Describe Geneve Offload
    Describe the benefits of Receive Side Scaling and Geneve Rx Filters
    Explain the benefits of SSL Offload
    Describe the effect of Multi-TEP, MTU size, and NIC speed on throughput
    Explain the available enhanced datapath modes and use cases
    List the key performance factors for compute nodes and NSX Edge nodes
    Describe DPU-Based Acceleration
    Define the NSX features supported by DPUs
    Describe the hardware and networking configurations supported with DPUs

  • NSXIS4 — VMware NSX for Intrinsic Security v4.x
    • Длительность: 5 дней (40 часов)
    • Код курса: NSXTIS4
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This five-day, hands-on training course provides you with the knowledge, skills, and tools to achieve competency in configuring, operating, and troubleshooting VMware NSX® for intrinsic security. This course introduces all the security features in NSX, including Distributed Firewall and Gateway Firewall, Intrusion Detection and Prevention (IDS/IPS), NSX Application Platform, NSX Malware Prevention, VMware NSX® Intelligence™, and VMware NSX® NDR™. In addition, this course presents common configuration issues and gives a methodology to resolve them.

    This course is also available in an On Demand format. For more information, select this link: VMware NSX for Intrinsic Security [V4.x] — On Demand.

    Product Alignment

    VMware NSX 4.1.0

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Define the concepts related to information security
    Explain the different types of firewalls and their use cases
    Describe the operation of intrusion detection and intrusion prevention systems
    Differentiate between Malware Prevention approaches
    Describe the VMware intrinsic security portfolio
    Use NSX segmentation to implement Zero-Trust Security
    Configure user and role management
    Configure and troubleshoot Distributed Firewall, Identity Firewall, and time-based policies
    Configure and troubleshoot Gateway Security
    Use VMware Aria Operations™ for Logs and VMware Aria Operations™ for Networks to operate NSX firewalls
    Explain the security best practices related to grouping, tagging, and rule configuration
    Describe north-south and east-west service insertion
    Describe endpoint protection
    Configure and troubleshoot IDS/IPS
    Deploy NSX Application Platform
    Configure and troubleshoot NSX Malware Prevention
    Describe the capabilities of NSX Intelligence and NSX NDR

    Course Content

    Course Introduction
    Security Basics
    VMware Intrinsic Security
    Implementing Zero-Trust Security
    User and Role Management
    Distributed Firewall
    Gateway Security
    Operating Internal Firewalls
    Network Introspection
    Endpoint Protection
    Intrusion Detection and Prevention
    NSX Application Platform
    NSX Malware Prevention
    NSX Intelligence and NSX NDR

    Who should attend

    Experienced security administrators

    Prerequisites

    You should also have the following understanding or knowledge:
    Good understanding of TCP/IP services and protocols
    Knowledge and working experience of network security, including:
    L2 through L7 firewalling
    Intrusion detection and prevention systems
    Malware prevention systems
    Knowledge of and working experience with VMware vSphere® environments
    The VMware Certified Technical Associate — Network Virtualization is recommended.

    Course Outline

    Course Introduction

    Introduction and course logistics
    Course objectives

    Security Basics

    Define the concepts related to information security
    Explain the different types of firewalls and their use cases
    Describe the operation of IDS/IPS
    Differentiate between Malware Prevention approaches

    VMware Intrinsic Security

    Define the VMware intrinsic security strategy
    Describe the VMware intrinsic security portfolio
    Explain how NSX aligns with the intrinsic security strategy

    Implementing Zero-Trust Security

    Define Zero-Trust Security
    Describe the five pillars of a Zero-Trust architecture
    Define NSX segmentation and its use cases
    Describe the steps needed to enforce Zero-Trust with NSX segmentation

    User and Role Management

    Integrate NSX and VMware Identity Manager™
    Integrate NSX and LDAP
    Describe the native users and roles in NSX
    Create and assign custom user roles
    Explain object-based RBAC in a multitenancy environment

    Distributed Firewall

    Configure Distributed Firewall rules and policies
    Describe the NSX Distributed Firewall architecture
    Troubleshoot common problems related to NSX Distributed Firewall
    Configure time-based policies
    Configure Identity Firewall rules
    Configure the distributed firewall to block malicious IPs
    Gateway Security

    Configure Gateway Firewall rules and policies
    Describe the architecture of the Gateway Firewall
    Identify and troubleshoot common Gateway Firewall issues
    Configure TLS Inspection to decrypt traffic for both internal and external services
    Configure URL filtering and identify common configuration issue

    Operating Internal Firewalls

    Use VMware Aria Operations for Logs and VMware Aria Operations for Networks to operate NSX firewalls
    Explain security best practices related to grouping, tagging, and rule configuration

    Network Introspection

    Explain network introspection
    Describe the architecture and workflows of north-south and east-west service insertion
    Troubleshoot north-south and east-west service insertion

    Endpoint Protection

    Explain endpoint protection
    Describe the architecture and workflows of endpoint protection
    Troubleshoot endpoint protection

    Intrusion Detection and Prevention

    Describe the MITRE ATT&CK framework
    Explain the different phases of a cyber attack
    Describe how NSX security solutions can be used to protect against cyber attacks
    Configure and troubleshoot Distributed IDS/IPS
    Configure and troubleshoot North-South IDS/IPS

    NSX Application Platform

    Describe NSX Application Platform and its use cases
    Identify the topologies supported for the deployment of NSX Application Platform
    Deploy NSX Application Platform
    Explain the NSX Application Platform architecture and services
    Validate the NSX Application Platform deployment and troubleshoot common issues

    NSX Malware Prevention

    Identify use cases for NSX Malware Prevention
    Identify the components in the NSX Malware Prevention architecture
    Describe the NSX Malware Prevention packet flows for known and unknown files
    Configure NSX Malware Prevention for east-west and north-south traffic

    NSX Intelligence and NSX NDR

    Describe NSX Intelligence and its use cases
    Explain NSX Intelligence visualization, recommendation, and network traffic analysis capabilities
    Describe NSX NDR and its use cases
    Explain the architecture of NSX NDR in NSX
    Describe the visualization capabilities of NSX NDR

  • VAAICM810 — VMware Aria Automation: Install, Configure, Manage V8.10
    • Длительность: 5 дней (40 часов)
    • Код курса: VAAICM810
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Overview

    During this five-day course, you focus on installing, configuring, and managing VMware Aria Automation 8.10™ on-premises systems. You learn how it can be used to automate the delivery of virtual machines, applications, and personalized IT services across different data centers and hybrid cloud environments. The course covers how VMware Aria Automation Consumption™ can aggregate content in native formats from multiple clouds and platforms into a common catalog.

    This course also covers interfacing VMware Aria Automation with other systems using VMware Aria Orchestrator and how to use VMware Aria Automation to manage Kubernetes systems and leverage other systems. In this course, you will use VMware Aria Automation Config™ as a configuration management tool.

    Product Alignment

    VMware NSX-T Data Center 3.2
    VMware vSphere 7.0.3
    VMware Aria Automation 8.10
    VMware Aria Suite Lifecycle® 8.10.0.6
    VMware Aria Automation Config 8.10
    VMware Aria Automation Orchestrator 8.10

    Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe the VMware Aria Automation architecture and use cases in cloud environments
    Describe the key services of VMware Cloud Automation Services™
    Manage VMware Aria Automation entities on VMware and third-party virtual and cloud infrastructures
    Install VMware Aria Automation with VMware Aria Suite Lifecycle
    Configure and manage cloud accounts, projects, flavor mappings, image mappings, network profiles, storage profiles, volumes, tags, and services
    Create, modify, manage, and deploy VMware Aria Automation Templates
    Customize services and virtual machines with cloudConfig and cloudbase-init
    Configure and manage VMware Aria Automation Consumption
    Configure and manage ABX actions, custom properties, event broker subscriptions, and VMware Aria Automation Orchestrator workflows
    Connect to a Kubernetes cluster and manage namespaces
    Use VMware Aria Automation Config to configure and deploy systems
    Use logs and CLI commands to monitor and troubleshoot VMware Aria Automation

    Prerequisites

    This course requires the students to have strong knowledge on basic VMware vSphere concepts.
    Students should be able to perform the following tasks with no assistance or guidance before enrolling in this course:
    Create VMware vCenter® objects, such as data centers and folders
    Create a virtual machine using a wizard or a template
    Modify a virtual machine’s hardware
    Navigate through the vSphere Client

    Audience

    System administrators and system integrators responsible for designing, implementing, and managing VMware Aria Automation

    Outline

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 VMware Aria Automation Overview and Architecture

    Describe the purpose and functionality of VMware Aria Automation
    Identify the key services offered by VMware Aria Automation
    Describe the VMware Aria Automation architecture
    Describe the use of VMware Workspace ONE Access™
    Describe the relationship between Kubernetes clusters, container, and VMware Aria Automation services

    3 Installing VMware Aria Automation

    List the different VMware Aria Automation deployment types
    Describe the purpose of Easy Installer
    Describe the VMware Aria Automation installation process

    4 Authentication and Authorization

    Identify the steps to integrating Workspace ONE® Access with Active Directory
    Describe the features of Workspace ONE Access
    Describe the user roles available in VMware Aria Automation
    Identify the key tasks performed by each user role
    Define custom roles
    Configure branding and multitenancy

    5 Basic Initial Configuration

    Create a basic configuration with a cloud account, cloud zone, project, flavor mapping, and image mapping

    6 VMware Aria Automation Templates

    Configure and deploy a basic VMware Aria Automation template
    Create a VMware Aria Automation template that can run on any cloud
    Use cloudConfig and cloudbase-init to run commands, create users, and install software
    Use YAML for inputs, variables, and conditional deployments

    7 Tags

    Configure tags
    Describe functions of tags
    Manage tags

    8 Storage Configuration

    Configure storage profiles
    Use tags and storage profiles

    9 Integrating NSX With VMware Aria Automation

    List the capabilities and use cases of VMware NSX®
    Describe the NSX architecture and components
    Integrate NSX with VMware Aria Automation
    List the supported network profiles in VMware Aria Automation
    Use the NSX components to design a multitier application with VMware Aria Automation Templates
    Identify the network and security options available in design canvas
    Create and manage on-demand networks and security groups
    Configure NSX Day 2 actions

    10 Integrating with Public Clouds

    Configure and use VMware Cloud Foundation™ accounts
    Integrate VMware Cloud Director™ account
    Configure and use an AWS cloud account
    Configure and use an Azure cloud account
    Configure and use a Google Cloud Platform cloud account
    Integrate VMware Cloud on AWS cloud account

    11 Using VMware Aria Automation Consumption

    Release a VMware Aria Automation template
    Define content source and content sharing
    Define VMware Aria Automation policy enforcement
    Use custom forms for catalog items

    12 VMware Aria Automation Extensibility

    Describe VMware Aria Automation extensibility
    Use event topics
    Create a subscription
    Call a VMware Aria Automation Orchestrator workflow
    Create ABX actions

    13 Using Kubernetes Clusters

    Introduction to Kubernetes
    Connect to an existing Kubernetes Cluster
    Create a VMware Aria Automation template with Kubernetes components

    14 Using VMware Aria Automation Config for Configuration Management

    Describe VMware Aria Automation Config
    Use VMware Aria Automation Config for software deployment
    Use VMware Aria Automation Config for configuration management
    Use VMware Aria Automation Config with event-driven orchestration

    15 VMware Aria Automation Troubleshooting and Integration

    Demonstrate how to monitor deployment history
    Demonstrate basic troubleshooting
    Execute CLI commands
    Explain how to collect logs
    Describe integration with VMware Aria Operations for Logs
    Describe integration with VMware Aria Operations

  • VRAOE13 — VMware Aria Automation: Orchestration and Extensibility V8.13
    • Длительность: 5 дней (40 часов)
    • Код курса: VRAOE13
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    During this five-day course, you focus on using VMware Aria Automation Orchestrator™ to extend the functionality of VMware Aria Automation™. You learn how to provide XaaS (Anything as a Service) and implement machine lifecycle extensibility using the VMware Aria Automation Event Broker. You also learn how to create VMware Aria Automation Orchestrator workflows and VMware Aria Automation ABX actions. You learn about various features, including basic scripting implementation along with logic processing to implement a variety of functions to use in your environment. This course teaches implementing debugging, loops, conditions, and user interactions in VMware Aria Automation Orchestrator.

    The course introduces the VMware Aria Automation Orchestrator HTML 5 interface, along with API calls and REST functions, to give you the groundwork to implement a variety of plug-ins and scripts. This course is designed to give you the tools to craft custom solutions in the product.

    Product Alignment

    VMware vSphere® 8.0
    VMware Aria Automation 8.13
    VMware Aria Automation Orchestrator 8.13
    VMware Aria Suite Lifecycle™ 8.12

    Who should attend

    Experienced VMware administrators, automation and orchestration specialists, system integrators, private cloud administrators, and public cloud administrators

    Prerequisites

    Before taking this course, you should have completed the following course:
    VMware Aria Automation: Install, Configure, Manage [V8.10] (VAAICM810)
    You should also have the following understanding or knowledge:
    Knowledge of VMware vSphere
    Working knowledge of scripting or programming using JavaScript, Windows PowerShell, Perl, Java, Python, or similar languages. All code is provided during class.

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Describe the features, benefits, components, and integration of VMware Aria Automation Orchestrator and VMware Aria Automation
    Describe the role of VMware Aria Automation Orchestrator workflows and content elements in automation
    Use the VMware Aria Automation Orchestrator client to access and navigate the VMware Aria Automation Orchestrator platform, and to import and run VMware Aria Automation Orchestrator library workflows
    Design, develop, and run custom reusable VMware Aria Automation Orchestrator workflows
    Use VMware APIs in the VMware Aria Automation Orchestrator workflow
    Integrate VMware Aria Automation with VMware Aria Automation Orchestrator instances to extend infrastructure as a service (IaaS) system life-cycle processes and to enhance and deliver custom IT services
    Use anything as a service (XaaS) to extend VMware Aria Automation to other enterprise systems
    Use the VMware Aria Automation Event Broker service to trigger specific VMware Aria Automation Orchestrator workflows

    Outline:

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 Overview of VMware Aria Automation and VMware Aria Automation Orchestrator

    Define the purpose of VMware Aria Automation
    Outline the purpose of VMware Aria Automation Orchestrator
    Describe the main components of VMware Aria Automation
    Describe the main components of VMware Aria Automation Orchestrator

    3 Using Schema Elements

    Describe a scriptable task
    Run a Polyglot script from a VMware Aria Automation Orchestrator workflow
    Run JavaScript from a VMware Aria Automation Orchestrator workflow
    Run a VMware Aria Automation Orchestrator workflow from a VMware Aria Automation Orchestrator workflow
    Run an action from a VMware Aria Automation Orchestrator workflow
    Use VMware Aria Automation Orchestrator workflows both synchronously and asynchronously

    4 Working with Variables

    Define inputs, outputs, and variables in VMware Aria Automation Orchestrator workflows
    Bind variables in VMware Aria Automation Orchestrator workflows
    Explain the purpose of binding in VMware Aria Automation Orchestrator workflows
    Wrap VMware Aria Automation Orchestrator workflows
    Using APIs and the API Explorer
    Create actions in VMware Aria Automation Orchestrator
    Use VMware Aria Automation Orchestrator input forms
    Handle user interactions in VMware Aria Automation Orchestrator

    5 Handling Exceptions, Logging, and Debugging

    Identify the function of exception handling
    Handle exceptions in VMware Aria Automation Orchestrator workflows
    Use logs in VMware Aria Automation Orchestrator workflows
    Debug VMware Aria Automation Orchestrator workflows
    Monitor variable values

    6 Branching and Looping

    Use decision schema element for branching in VMware Aria Automation Orchestrator workflows
    Use switch schema element for branching in VMware Aria Automation Orchestrator workflows
    Use loops in VMware Aria Automation Orchestrator workflows

    7 Working with Assets

    Create and use configuration elements in VMware Aria Automation Orchestrator
    Use resources in VMware Aria Automation Orchestrator
    Create and use packages in VMware Aria Automation Orchestrator

    8 Working with Plug-Ins

    Explain the functionality of VMware Aria Automation Orchestrator plug-ins
    Download and install plug-Ins
    Use the SSH plug-In in VMware Aria Automation Orchestrator
    Use the REST plug-in in VMware Aria Automation Orchestrator
    Use the VMware Aria Automation plug-in in VMware Aria Automation Orchestrator
    Use the PowerShell plug-in in VMware Aria Automation Orchestrator
    Use dynamic types in VMware Aria Automation Orchestrator

    9 Working with Versioning and Git

    Manage versioning in VMware Aria Automation Orchestrator
    Use Git in VMware Aria Automation Orchestrator

    10 Working with Time-Related Schema Elements

    Use scheduling in VMware Aria Automation Orchestrator
    Use sleeping in VMware Aria Automation Orchestrator
    Use waiting in VMware Aria Automation Orchestrator

    11 Introduction to Extensibility

    Introduction to VMware Aria Automation extensibility
    Explain the Event Broker Service
    Explain life cycle integration

    12 Using the Event Broker

    Explain the functionality of the Event Broker Service
    Overview of VMware Aria Automation Event Broker
    Create VMware Aria Automation subscriptions
    Data exchange between VMware Aria Automation and VMware Aria Automation Orchestrator

    13 Using ABX Actions

    Overview of Action Based Extensibility (ABX)
    Describe Function as a Service (FaaS)
    Differentiate between VMware Aria Automation Orchestrator and ABX
    Create an ABX action that is called by a VMware Aria Automation subscription

    14 Working with Services, Custom Resources, and Resource Actions

    Describe the service broker service
    Use VMware Aria Automation Orchestrator as a content source in VMware Aria Automation
    Create custom resources in VMware Aria Automation
    Create resource actions in VMware Aria Automation

    15 Capturing the vSphere Client Code

    Use vSphere Client code capture to capture code in VMware Aria Automation Orchestrator workflow, JavaScript, PowerCLI or other languages
    Use the captured code in VMware Aria Automation Orchestrator workflows or actions

  • VROICM86 — VMware vRealize Operations: Install, Configure, Manage v8.6
    • Длительность: 5 дней (40 часов)
    • Код курса: VROICM86
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This five-day, hands-on training course provides you with the knowledge and skills to deploy a VMware vRealize® Operations™ cluster that meets the monitoring requirements of your environment. This course includes advanced capabilities such as customizing alerts, views, reports, and dashboards and explains the architecture in vRealize Operations. This course explains application monitoring, certificates, capacity and cost concepts, and workload optimization with real-world use cases. This course covers troubleshooting using the workbench, alerts, and redefined dashboards and describes how to manage compliance and configurations. This course also covers several management packs.

    Product Alignment

    VMware vSphere 7.0.3
    VMware vRealize® Operations™ 8.6

    Objectives

    By the end of the course, you should be able to meet the following objectives:
    List the vRealize Operations use cases
    Identify features and benefits of vRealize Operations
    Determine the vRealize Operations cluster that meets your monitoring requirements
    Deploy and configure a vRealize Operations cluster
    Use interface features to assess and troubleshoot operational problems
    Describe vRealize Operations certificates
    Create policies to meet the operational needs of your environment
    Recognize effective ways to optimize performance, capacity, and cost in data centers
    Troubleshoot and manage problems using workbench, alerts, and predefined dashboards
    Manage configurations
    Configure application monitoring using VMware vRealize® Operations Cloud Appliance™
    Create custom symptoms and alert definitions, reports, and views
    Create various custom dashboards using the dashboard creation canvas
    Configure widgets and widget interactions for dashboards
    Create super metrics
    Set up users and user groups for controlled access to your environment
    Extend the capabilities of vRealize Operations by adding management packs and configuring solutions
    Monitor the health of the vRealize Operations cluster by using self-monitoring dashboards

    Intended Audience

    Experienced system administrators and system integrators
    Consultants responsible for designing, implementing, and customizing vRealize Operations

    Prerequisites

    Before taking this course, you must complete at least one the following:
    VMware vSphere: Install, Configure, Manage
    6 months hands-on vRealize Operations experience

    Outline

    1. Course Introduction

    Introduction and course logistics
    Course objectives

    2. Introduction to vRealize Operations

    List the vRealize Operations use cases
    Access the vRealize Operations User Interface (UI)

    3. vRealize Operations Architecture

    Identify the functions of components in a vRealize Operations node
    Identify the types of nodes and their role in a vRealize Operations cluster
    Outline how high availability is achieved in vRealize Operations
    List the components required to enable Continuous Availability (CA)

    4. Deploying vRealize Operations

    Design and size a vRealize Operations cluster
    Deploy a vRealize Operations node
    Install a vRealize Operations instance
    Describe different vRealize Operations deployment scenarios

    5. vRealize Operations Concepts

    Identify product UI components
    Create and use tags to group objects
    Use a custom group to group objects

    6. vRealize Operations Policies and Certificate Management

    Describe vRealize Operations certificates
    Create policies for various types of workloads
    Explain how policy inheritance works

    7. Capacity Optimization

    Define capacity planning terms
    Explain capacity planning models
    Assess the overall capacity of a data center and identify optimization recommendations

    8. What-If Scenarios and Costing in vRealize Operations

    Run what-if scenarios for adding workloads to a data center
    Discuss the types of cost drivers in vRealize Operations
    Assess the cost of your data center inventory

    9. Performance Optimization

    Introduction to performance optimization
    Define the business and operational intentions for a data center
    Automate the process of optimizing and balancing workloads in data centers
    Report the results of optimization potential

    10. Troubleshooting and Managing Configurations

    Describe the troubleshooting workbench
    Recognize how to troubleshoot problems by monitoring alerts
    Use step-by-step workflows to troubleshoot different vSphere objects
    Assess your environment’s compliance to standards
    View the configurations of vSphere objects in your environment

    11. Operating System and Application Monitoring

    Describe native service discovery and application monitoring features
    Configure application monitoring
    Monitor operating systems and applications by using VMware vRealize® Operations Cloud Appliance™

    12. Custom Alerts

    Create symptom definitions
    Create recommendations, actions, and notifications
    Create alert definitions that monitor resource demand in hosts and VMs
    Build and use custom views in your environment

    13. Custom Views and Reports

    Build and use custom views in your environment
    Create custom reports for presenting data about your environment

    14. Custom Dashboards

    Create dashboards that use predefined and custom widgets
    Configure widgets to interact with other widgets and other dashboards
    Configure the Scoreboard widget to use a metric configuration file
    Manage dashboards by grouping dashboards and sharing dashboards with users

    15. Super Metrics

    Recognize different types of super metrics
    Create super metrics and associate them with objects
    Enable super metrics in policies

    16. User Access Control

    Recognize how users are authorized to access objects
    Determine privilege priorities when a user has multiple privileges
    Import users and user groups from an LDAP source

    17. Extending and managing a vRealize Operations Deployment

    Identify available management packs in the VMware Marketplace™
    Monitor the health of a vRealize Operations cluster
    Generate a support bundle
    View vRealize Operations logs and audit reports
    Perform vRealize Operations cluster management tasks

  • AOLICM812 — VMware Aria Operations for Logs: Install, Configure, Manage V8.12
    • Длительность: 3 дня (24 часа)
    • Код курса: AOLICM812
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This three-day course features hands-on training that focuses on deploying, configuring, and managing VMware Aria Operations™ for Logs 8.12. You will learn the UI enhancements, features, architecture, use cases, and benefits of VMware Aria Operations for Logs. This course provides you with the knowledge and skills to use VMware Aria Operations for Logs 8.12 to monitor your environment.

    Product Alignment

    VMware vSphere 8.0 U1
    VMware Aria Operations for Logs 8.12
    VMware Aria Operations 8.12

    Who should attend

    System administrators
    System engineers
    Consultants

    Prerequisites

    System administration experience with VMware vSphere® deployments or completion of one of the following courses:
    VMware vSphere: Install, Configure, Manage [V8] (VSICM8)
    VMware vSphere: Operate, Scale and Secure [V8] (VSOSS8)

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Identify the features and benefits of VMware Aria Operations for Logs
    Determine which VMware Aria Operations for Logs cluster meets your monitoring requirements
    Describe the VMware Aria Operations for Logs architecture and use cases
    Deploy and configure a VMware Aria Operations for Logs cluster
    Use the Explore Logs page to get a deep understanding of log data
    Create and manage queries
    Manage VMware Aria Operations for Logs agents and agent Groups
    Create custom dashboards
    Explain how to use the VMware Aria Operations for Logs widgets
    Extend the capabilities of VMware Aria Operations for Logs by adding content packs and configuring solutions
    Discuss VMware Aria Operations for Logs (SaaS)

    Course Content

    Course Introduction

    Introductions and course logistics
    Course objectives

    Introduction to VMware Aria Operations for Logs

    Describe the VMware Aria cloud management platform
    Describe the VMware Aria™ use cases
    Describe the key capabilities of VMware Aria Operations for Logs
    Describe the requirements for a log analytics solution
    Explain the importance of efficient log management
    Navigate the VMware Aria Operations for Logs UI
    Describe the various stages of log processing

    VMware Aria Operations for Logs Architecture and Deployment

    Identify the minimum requirements for deploying VMware Aria Operations for Logs
    Explain how to use the VMware Aria Operations for Logs sizing calculator
    Describe VMware Aria Operations for Logs compatibility with other VMware products
    Describe the VMware Aria Operations for Logs architecture
    Explain how to install the VMware Aria Operations for Logs virtual appliance

    VMware Aria Operations for Logs Queries and Dashboards

    Describe the primary functions of the VMware Aria Operations for Logs UI
    Use the Interactive Analytics tab to get a deeper understanding of log data
    Create and manage queries
    Create VMware Aria Operations for Logs custom dashboards
    Describe and use the VMware Aria Operations for Logs widgets

    Administering VMware Aria Operations for Logs

    Describe user access control in VMware Aria Operations for Logs
    Describe user management
    Access the VMware Aria Operations for Logs Administration page
    Configure VMware Aria Operations for Logs settings
    Manage certificates
    Configure system notifications
    Explain how to upgrade VMware Aria Operations for Logs
    Describe the VMware Aria Operations for Logs Importer

    VMware Aria Operations for Logs Integrations

    Describe how to integrate vRealize Operations with VMware Aria Operations for Logs
    Discuss the advantages of integrating vRealize Operations with VMware Aria Operations for Logs
    Discuss the advantages of using the vSAN content pack
    Explain how to install NSX content packs

    VMware Aria Operations for Logs (SaaS)

    Explain the VMware Aria Operations for Logs (SaaS) architecture
    Describe the ingestion options for Aria Operations for Logs (SaaS)
    Discuss integration with on-premises Aria Operations for Logs
    Configure log forwarding to VMware Aria Operations for Logs (SaaS) without deploying additional VMware Cloud Proxy instances

  • VAONICM68 — VMware Aria Operations for Networks: Install, Configure, Manage V6.8
    • Длительность: 2 дня (16 часов)
    • Код курса: VAONICM68
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This two-day, hands-on course gives you the skills to deploy and use VMware Aria Operations™ for Networks to ensure an optimized, highly available, and secure infrastructure for your applications. You will learn the features, components, architecture, and benefits of VMware Aria Operations for Networks and how to use it to simplify daily operation and troubleshooting tasks.

    Who should attend

    Network professionals and who design, build, operate, manage, and troubleshoot software-defined networking and security, and application owners who need visibility across multi-cloud environments.

    Prerequisites

    Students taking this course should have general networking concepts including TCP/IP service and protocols, security knowledge and familiar with NSX architecture.

    Before taking this course, students are recommended to take the following courses or have equivalent knowledge and experience:

    VMware NSX-T Data Center: Install, Configure, Manage

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:
    Explain the features and architecture of VMware Aria Operations for Networks
    Describe the VMware Aria Operations for Networks installation processes and requirements
    Navigate the VMware Aria Operations for Networks GUI
    Recognize major use cases for VMware Aria Operations for Networks and their benefits
    Deploy VMware Aria Operations for Networks
    Use VMware Aria Operations for Networks to monitor, operate, analyze, and troubleshoot the infrastructure supporting your applications

    Outline:

    1 Course Introduction

    Introductions and course logistics
    Course objectives

    2 Introduction to VMware Aria Operations for Networks

    Identify the use cases for VMware Aria Operations for Networks
    Access the VMware Aria Operations for Networks Home page
    View VMware Aria Operations for Networks entity data
    Perform searches for specific entity data
    Create entity search queries
    Find and use event data

    3 VMware Aria Operations for Networks Architecture and Components

    Identify the components of VMware Aria Operations for Networks
    Describe the function of each component and how the components interact
    Check the health of VMware Aria Operations for Networks components

    4 VMware Aria Operations for Networks Installation

    Deploy VMware Aria Operations for Networks components
    Configure the pairing relationship between the platform VM and the collector VM
    Troubleshoot platform VM and collector VM configuration problems
    Explain how data sources export flow information
    Add VMware vCenter Server® to VMware Aria Operations for Networks
    Add a VMware NSX to VMware Aria Operations for Networks
    Configure IPFIX
    Distinguish between the mechanisms used to scale VMware Aria Operations for Networks
    Select the appropriate scaling mechanism for your environment
    Describe how clusters are expanded
    Integrate VMware Aria Operations with VMware Aria Operations for Networks
    Import a VMware Aria Operations for Networks instance into VMware Aria Suite Lifecycle

    5 VMware Aria Operations for Networks Use Cases

    Explain use cases for VMware Aria Operations for Networks
    Create VMware Aria Operations for Networks applications
    Perform application discovery
    Plan and optimize micro-segmentation and security for applications
    Explain the use of flow analytics
    Use flow information from physical devices in security planning
    Generate virtual machine path topologies between entities using flows
    Extract useful information from path topologies
    Validate NSX deployments
    Monitor and troubleshoot NSX events

    6 Operations and Troubleshooting Common Issues

    Perform VMware Aria Operations for Networks operations by using VMware vSphere® tags
    Use the flow analytics dashboards to perform flow analysis
    Set and configure Intents to identify aberrations in the behaviour of entities
    Use VMware Aria Operations for Networks tools to troubleshoot common problems

  • VASLICM810 — VMware Aria Suite Lifecycle: Install, Configure, Manage v8.10
    • Длительность: 2 дня (16 часов)
    • Код курса: VASLICM810
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: По запросу

    Описание курса

    Course Overview

    This two-day, hands-on training course focuses on installing, configuring, and managing VMware Aria Suite Lifecycle™, which manages products such as VMware Aria Operations™, VMware Aria Operations™ for Logs, and VMware Aria Automation™. This course prepares you to perform Day 0 to Day 2 operations for your environment using VMware Aria Suite Lifecycle.

    Who should attend

    Experienced system administrators and system engineers

    Prerequisites

    You should also have the following understanding or knowledge:

    Knowledge and working experience of VMware vSphere™ environments
    Good understanding of one or more VMware Aria Suite products

    Course Objectives

    By the end of the course, you should be able to meet the following objectives:

    List the use cases for VMware Aria Suite Lifecycle
    Deploy and configure VMware Aria Suite Lifecycle
    Manage certificates in VMware Aria Suite Lifecycle environments
    Create, manage, and scale VMware Aria Suite Lifecycle environments
    Add VMware Aria Suite products to VMware Aria Suite Lifecycle
    Manage VMware Aria Suite products with VMware Aria Suite Lifecycle
    Use VMware Aria Suite Lifecycle to perform content life cycle management
    Migrate a legacy VMware Aria Suite Lifecycle instance
    Explain the VMware Aria Suite Lifecycle component settings
    Troubleshoot day-to-day operations of VMware Aria Suite Lifecycle

    Course Outline

    Course Introduction

    Introductions and course logistics
    Course objectives

    Introduction to VMware Aria Suite Lifecycle

    Describe the use cases for VMware Aria Suite Lifecycle
    List the features of VMware Aria Suite Lifecycle
    List system requirements for VMware Aria Suite Lifecycle
    Use Easy Installer to deploy VMware Aria Suite Lifecycle

    VMware Aria Suite Lifecycle Configuration

    Create Certificate Signing Requests (CSRs) for VMware Aria Suite product instances
    Configure VMware Aria Suite Lifecycle settings
    Add certificates to VMware Aria Suite product instances
    Add VMware Aria Suite Lifecycle environments
    Add VMware Aria Suite product binaries

    Adding VMware Aria Suite Products

    Deploy a new VMware Aria Suite product
    Manage a VMware Aria Suite product using VMware Aria Suite Lifecycle
    Add an existing VMware Aria Suite product to an environment

    VMware Aria Suite Lifecycle Day 2 Operations

    Perform ongoing management tasks
    Monitor the health of the environment
    Use content from the marketplace
    Use VMware Aria Suite Lifecycle to perform content life cycle management

    VMware Aria Suite Lifecyle Migration

    Prepare a legacy VMware Aria Suite Lifecycle instance for migration
    Migrate VMware Aria Suite Lifecycle using Easy Installer

    Troubleshooting VMware Aria Suite Lifecycle

    Identify the VMware Aria Suite Lifecycle component settings
    Describe the procedure to generate and download the log bundle
    Use Linux commands to assist with troubleshooting VMware Aria Suite Lifecycle
    Recognize entries in commonly accessed VMware Aria Suite Lifecycle log files

Безопасность по стандартам ISO

  • ИБ01 — Система управления информационной безопасностью ISO 27001 и управление рисками ISO 27005
    • Длительность: 5 дней (40 часов)
    • Код курса: ИБ01
    • Стоимость
    • Очный формат: 384 500 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Аннотация

    Основными задачами курса являются: ознакомление слушателей с современными взглядами и подходами к обеспечению информационной безопасности (ИБ), понятию и управлению рисками ИБ, раскрытие значения ИБ для успешного осуществления деятельности предприятия, пояснение основных этапов разработки и внедрения системы управления ИБ и рисками ИБ.
    Данный курс адаптирован к действующим международным версиям стандартов ИСО/МЭК 27001:2022 и ИСО/МЭК 27005:2018.
    Эти стандарты являются обобщением мирового опыта в организации управления информационной безопасностью и определяет общую организацию, направления планирования, использование оценки риска, оценки эффективности, контроля улучшений и т.д. в контексте информационной безопасности.

    Аудитория

    Курс предназначен для руководителей проектов по внедрению СУИБ, руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.

    Предварительная подготовка

    Начальный курс «Управление информационной безопасностью. Организация, подходы, принципы».
    Опыт работы в подразделениях информационных технологий или информационной безопасности.

    Форма проведения

    Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 80% учебного времени.
    Контроль усвоения слушателями материала курса проводится с помощью финального тестирования.

    Результаты курса

    По окончании курса слушатели смогут:
    Сформировать план разработки и внедрения СУИБ у себя на предприятии
    Определить механизмы и подходы к управлению актуальных рисков ИБ
    Внедрить у себя в организации (при необходимости скорректировать имеющийся) процесс управления рисками ИБ
    Обоснованно подходить к выбору механизмов контроля требуемого уровня безопасности
    Оценить качество выполнения работ внутренними и внешними аудиторами ИБ.
    Ориентироваться в проблемах информационных рисков, в современных технологиях управления рисками
    Выявлять актуальные угрозы, имеющиеся уязвимости и определять приоритетные направления деятельности по нейтрализации рисков у себя в компании

    Программа курса

    1. Информация, информационная безопасность и защита информации

    Определение ИБ, виды информации, соотношение понятий ИБ и ЗИ

    2. Объекты защиты и угрозы

    Виды классификаций активов, угроз, уязвимостей

    3. Основные термины и определения ИБ

    Риски ИБ и стратегии их обработки
    Понятие, подходы и стратегии управления рисками. Факторы, определяющие риск

    4. Комплексность и системность при управлении ИБ

    Применение принципов комплексности и системности на практике.

    5. Процессный подход в управлении ИБ

    «Семейство» стандартов ИСО по системам управления. Понятие процессного подхода. История его использования и тенденции.

    6. Назначение стандартов ИСО 27001 и ИСО 27002

    Механизм взаимодействия и применения стандартов. Их структура. Термины и определения.

    7. Область действия СУИБ и Политика ИБ

    Определение границ СУИБ. Концепция и политика ИБ, методы их формирования.

    8. Процесс управления рисками ИБ. Основные этапы, их разработка и реализация.

    Идентификация рисков ИБ, их оценка, анализ, оценивание и обработка.

    9. Инвентаризация активов

    Инвентаризация активов, их оценка и ранжирование. Факторы, влияющие на ценность активов

    10. Понятие процесса управления рисками управления ИБ. Основные его стадии.

    Понятие информационных рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления информационными рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.

    11. Процесс управления рисками ИБ. Основные этапы, их разработка и реализация.

    Идентификация рисков ИБ, их оценка, анализ, оценивание и обработка.

    12. Инвентаризация активов

    Инвентаризация активов, их оценка и ранжирование. Факторы, влияющие на ценность активов

    13. Понятие процесса управления рисками управления ИБ. Основные его стадии.

    Понятие информационных рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления информационными рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.

    14. Выбор и обоснование средств обработки рисков

    Выбор стратегий и средств управления рисками. Рекомендации Стандарта, документ «Положение о применимости». Остаточные риски.

    15. Значение рисков в современных системах информационной безопасности

    Принцип комплексности и системности в контексте обеспечения ИБ, его обоснование и отражение в ведущих международных стандартах по информационной безопасности. Организационные, правовые и программно-технические механизмы безопасности, их согласованное применение и критерии выбора.

    16. Обязательные процессы управления ИБ

    Основы построения СУИБ. Требования Стандарта.

    17. Завершение внедрения СУИБ

    Документация СУИБ. Матрица применимости. Записи СУИБ. Механизмы анализа и пересмотра СУИБ.

    18. Жизненный цикл PDCA

    Цикл Деминга-Шухарта в применении к СУИБ

    19. Сертификация СУИБ

    Этапы сертификационного процесса, сроки и ориентировочный бюджет.

    20. Аудит информационной безопасности

    Планирование аудита. Подготовка аудитора. Документы. Сбор свидетельств. Техника аудита. Ведение записей. Формулирование несоответствий.

    21. Экзамен

    Оценка уровня усвоения слушателями материалов курса.

  • ИБ03 — Управление рисками информационной безопасности (ISO 27005)
    • Длительность: 5 дней (40 часов)
    • Код курса: ИБ03
    • Стоимость
    • Очный формат: 384 500 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Аннотация

    Основными задачами курса являются: ознакомление слушателей с современными взглядами и подходами к обеспечению информационной безопасности (ИБ), раскрытие значения рисков для успешного обеспечения информационной безопасности предприятия, пояснение основных этапов разработки и внедрения системы управления рисками ИБ, ознакомление с основными положениями ведущих мировых стандартов по ИБ.

    Аудитория

    Курс предназначен для руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.

    Предварительная подготовка

    Курс рассчитан на слушателей, имеющих практический опыт, как в вопросах комплексных систем ИБ, так и специализирующихся в какой-либо отдельной области обеспечения ИБ.

    Знание слушателями основ современных информационных технологий желательно, но не обязательно.

    Обучение по настоящему курсу рекомендуется проходить после курсов «Управление информационной безопасностью. Организация, подходы, принципы» или «Система Управления Информационной безопасностью. ИСО/МЭК 27001».

    Форма проведения

    Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.

    Результаты курса

    По окончанию курса слушатели смогут:

    Ориентироваться:

    в проблемах информационных рисков

    в современных технологиях управления рисками

    Выявлять актуальные угрозы, имеющиеся уязвимости и определять приоритетные направления деятельности по нейтрализации рисков у себя в компании

    Обоснованно подходить к выбору необходимых средств защиты информации

    Дополнительно
    Каждый слушатель получает на руки презентации всех частей курса в печатном виде.

    В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.

    Программа курса

    1. Введение в предмет «Управление рисками Информационной безопасности»

    Основные информационные угрозы и атаки, уязвимости систем безопасности и условия для их возникновения. Термины и определения.

    2. Основные механизмы и средства защиты ресурсов информационных систем

    Идентификация и аутентификация, разграничение доступа, регистрация и аудит, контроль целостности, криптографические механизмы обеспечения конфиденциальности, целостности и аутентичности информации, контроль содержимого, обнаружение и противодействие атакам, анализ защищенности и др.

    3. Значение рисков в современных системах Информационной безопасности

    Принцип комплексности и системности в контексте обеспечения ИБ, его обоснование и отражение в ведущих международных стандартах по информационной безопасности. Организационные, правовые и программно-технические механизмы безопасности, их согласованное применение и критерии выбора.

    4. Введение в процесс управления рисками ИБ

    Понятие информационных рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления информационными рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.

    Понятие процесса управления рисками управления ИБ. Основные его стадии.

    5. Определение уровня рисков ИБ

    Анализ и оценка рисков. Идентификация и ранжирование активов, угроз, уязвимостей, возможного ущерба. Практическое вычисление уровня рисков.

    6. Обработка рисков ИБ

    Выбор стратегии управления рисками ИБ. Обоснование необходимых мер безопасности.

    7. Обмен информацией о рисках информационной безопасности

    Процедуры по обмену информацией о рисках между должностными лицами и заинтересованными сторонами.

    8. Мониторинг и переоценка рисков ИБ

    Построение системы контроля рисков, влияющих на них факторов и критериев их оценки.

  • ИБ04 — Аудит информационной безопасности (ISO 27001)
    • Длительность: 5 дней (40 часов)
    • Код курса: ИБ04
    • Стоимость
    • Очный формат: 384 500 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Аннотация

    Аудит – это ключевой момент любой Системы Менеджмента, на котором лежит ответственность за преодоление любых препятствий на всех этапах жизненного цикла Системы Менеджмента.

    Настоящий курс является первым шагом на пути практического изучения деятельности аудитора информационной безопасности по стандарту ИСО/МЭК 27001.

    Стандарт ИСО/МЭК 27001 является обобщением мирового опыта в организации управления информационной безопасностью и определяет общую организацию, направления планирования, использование оценки риска, оценки эффективности, контроля улучшений и т.д. в контексте информационной безопасности.

    Аудитория

    Курс предназначен для руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.

    Потенциальные кандидаты:

    Те, кто собирается внедрять СУИБ в соответствии с требованиями ИСО/МЭК 27001;

    Консультанты по разработке и внедрению СУИБ;

    Профессионалы в области IT-технологий и ISO 9001

    Предварительная подготовка

    Опыт работы в подразделениях информационных технологий или информационной безопасности.

    Курсы «Управление информационной безопасностью. Организация, подходы, принципы» и «Система Управления Информационной Безопасностью. ИСО 27001»

    Форма проведения

    Обучение предусматривает проведение теоретических занятий, практическую работу в группах, а также ролевые игры. Основные занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится не менее 50% учебного времени.

    Контроль усвоения слушателями материала курса проводится с помощью финального тестирования.

    Результаты курса

    По окончании настоящего курса слушатели смогут:

    Сформировать план разработки и внедрения у себя на предприятии системы контроля эффективности информационной безопасности

    Определить механизмы и подходы к проведению оценки соответствия применимым требованиям ИБ

    Оценить качество выполнения работ внутренними и внешними аудиторами ИБ.

    Программа курса

    Программа курса включает в себя материалы из области разработки, внедрения и проведения аудита СУИБ, рассматриваются проблемы и сложности, часто встречающихся при работе по этим направлениям.

    Основными разделами курса являются:

    Информационная безопасность. Подходы, принципы, организация.

    ИСО/МЭК27001 и ИСО/МЭК 27002 (17799)

    Управление рисками информационной безопасности

    Международный стандарт по проведению аудита систем управления ИСО 19011

    Место аудита безопасности в процессах СУИБ

    Проведение аудита по стандарту ИСО/МЭК 27001

    Техника аудита по стандарту ИСО/МЭК 27001

    Разработка плана

    Процессы аудита

    Управление командой аудиторов

    Техника интервьюирования

    Отчётность аудитора. Структура, формирование.

  • ИБ05 — Система управления противодействием коррупции (ISO 37001)
    • Длительность: 5 дней (40 часов)
    • Код курса: ИБ05
    • Стоимость
    • Очный формат: 384 500 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Обучение проходит только в очном формате,
    так как в курсе много практических заданий
    на общее взаимодействие между слушателями в группе.

    Аннотация

    В 2016 году Международная Организация по Стандартизации ИСО выпускает новый стандарт из «семейства систем управления» — ИСО 37001 «Система управления антикоррупционными мероприятиями».

    Коррупция значительно замедляет общее развитие бизнеса во многих странах и секторах экономики. Систематическое взяточничество снижает темпы экономического роста и выступает препятствием для инвестиционных потоков. Оно стимулирует рост бедности и социального неравенства. И, что самое главное, коррупцию очень трудно искоренить.

    Стандарт ИСО 37001 предназначен для упрощения решения этой серьезной задачи путем использования международного опыта в области антикоррупционных инициатив. Стандартописывает «Систему Управления Противодействием Коррупции» (СУПК), определяет общую организацию, направления планирования, использование оценки рисков, оценки эффективности, контроля улучшений и т.д. в контексте борьбы со взяточничеством.Он применим для любых организаций независимо от их размера, формы собственности и области деятельности.

    Настоящий курс предназначен для представления концепции антикоррупционных мероприятий, выявления преимуществ использования СУПК, пояснения ключевых требования стандарта ИСО 37001 и возможностей его использования в РК, освещения основных этапов разработки, внедрения и сопровождения СУПК.

    Аудитория

    Курс предназначен для лиц, которые отвечают за управление антикоррупционными мероприятиями, соблюдении в компании норм корпоративной этики, корпоративное управление, риски и обеспечение соответствие, системы управления, человеческие ресурсы, закуп, а также лиц, кто управляет бизнес-партнерами или выбирает их, особенно при работе в условиях высоких рисков взяточничества.

    В число рекомендуемых должностей входят: руководители высшего и среднего звена, HR-менеджеры, юристы, риск-менеджеры и менеджеры по обеспечению соответствия, менеджеры по закупу, группы расследования внутренних нарушений, внутренние аудиторы, а также иные, которым требуется повысить уровень своей компетенции в области антикоррупционных мероприятий.

    Предварительная подготовка

    Фиксированных требований к предварительной подготовке слушателей нет. Однако приветствуется опыт управленческой деятельности, работы с системами управления ИСО, в подразделениях контроля, аудита и/или риск-менеджмента.

    Форма проведения

    Занятия курса проводятся в аудиторной форме путем сочетания лекций, практических занятий в группах и живого обсуждения. Для практических занятий не менее 60% учебного времени.

    Контроль усвоения слушателями материала курса проводится с помощью ряда промежуточных и финального тестирований.

    Результаты курса

    По окончанию настоящего курса слушатели смогут:

    оценить текущие риски взяточничества в своей организации

    помочь бизнесу осознать ключевые понятия и выгоды применения СУПК

    разработать и реализовать в своей организации проект по внедрению СУПК с использованием цикла PDCA

    определить и реализовать процессы поддержания функционирования и непрерывного улучшения СУПК

    Дополнительно

    Каждый слушатель получает на руки презентации всего курса в печатном виде.

    В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.

    Программа курса

    Часть 1. Введение управление противодействием коррупции

    «происхождение» стандарта ИСО 37001

    История и условия возникновения Стандарта. Понятие коррупции, ее виды и проблемы борьбы.

    объекты защиты и угрозы

    Защищаемые активы, угроз, уязвимостей

    риски АК и стратегии их обработки

    Понятие, подходы и стратегии управления рисками. Факторы, определяющие риск

    комплексность и системность при управлении АК

    Применение принципов комплексности и системности на практике.

    процессный подход в управлении СУПК

    «Семейство» стандартов ИСО по системам управления. Понятие процессного подхода. История его использования и тенденции. Цикл PDCA

    использование цикла PDCA в Стандарте

    Соответствие разделов Стандарта циклу PDCA. Его структура и возможность интеграции с иными стандартами «семейства систем управления» ИСО

    Часть 2. Разработка и внедрение Системы Управления Противодействием Коррупции

    Определение контекста организации

    Определение границ СУПК. Область действия, понимание потребностей заинтересованных сторон, оценка антикоррупционных рисков. Учет антикоррупционного законодательства РК.

    Лидерство

    Антикоррупционная политика. Организационная структура и распределение ролей СУПК.

    Планирование и поддержка

    Выбор стратегий и обработка антикоррупционных рисков. Выбор средств управления АК. Необходимые ресурсы, работа с персоналом, коммуникации.

    Завершение внедрения СУПК

    Документация СУПК. Критерии оценки средств управления АК.

    Часть 3. Сопровождение и улучшение СУПК

    Поддержание функционирования СУПК

    Обострение проблем. Обработка событий и инцидентов СУПК (случаев взяточничества, создания условий для них). Финансовые и нефинансовые средства управления.

    Оценка исполнения и улучшение СУПК

    Аудит, анализ со стороны руководства. Мониторинг, измерения, анализ и оценивание. Формулирование несоответствий. Коррекция и корректирующие действия.

    Сертификация СУПК

    Выгоды сертификации, ее основные этапы и длительность. Участники процесса сертификации.

    «Экзамен»

    Оценка уровня усвоения слушателями материалов курса.

  • ИБ06 — Система управления рисками (ISO 31000)
    • Длительность: 5 дней (40 часов)
    • Код курса: ИБ06
    • Стоимость
    • Очный формат: 384 500 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Обучение проходит только в очном формате,
    так как в курсе много практических заданий
    на общее взаимодействие между слушателями в группе.

    Аннотация

    Настоящий учебный курс имеет целью ознакомление слушателей с современным принятым в ИСО (Международная организация по сертификации) подходом к управлению рисками, раскрытие значения рисков для успешного функционирования инфраструктуры предприятия, пояснение основных этапов разработки и внедрения системы управления рисками, ознакомление с возможностями автоматизации процесса управления рисками.

    Данный Курс разработан на основе международного стандарта ИСО 31000 «Управление рисками. Принципы и руководящие указания».

    Аудитория

    Курс предназначен для руководителей структурных подразделений организаций, руководителей и специалистов, отвечающих за обеспечение безопасности и/или техническую поддержку, сотрудников подразделений информационной безопасности и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.

    Предварительная подготовка

    Курс рассчитан на слушателей, имеющих практический опыт, например,

    в вопросах поддержки и сопровождения комплексных инфраструктурных систем,

    в отдельных специализированных областях обеспечения безопасности,

    стратегического планирования,

    руководства организациями и отдельными структурными подразделениями

    Форма проведения

    Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.

    Результаты курса

    По окончании настоящего курса слушатели смогут:
    Ориентироваться:

    в вопросах идентификации, анализа рисков и оценивания рисков

    в современных технологиях обработки рисками

    в вопросах разработки своих методик для оценки рисков в различных областях

    Выявлять актуальные угрозы, имеющиеся уязвимости и определять приоритетные направления деятельности по нейтрализации рисков у себя в компании

    Обоснованно подходить к выбору необходимых средств нейтрализации рисков
    Дополнительно
    Каждый слушатель получает на руки презентации всех частей курса в печатном виде.

    В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.

    Программа курса

    1. Введение в предмет «Управление рисками»

    Понятия угрозы, уязвимости, объекта защиты и воздействия на бизнес, средств нейтрализации рисков, вероятности риска и сценария инцидента. Термины и определения.

    ·Значение рисков в современных комплексных системах корпоративного управления

    Принцип комплексности и системности управления рисками в контексте корпоративного управления, его обоснование и отражение в ведущих международных стандартах ИСО семейства систем управления. Организационные, правовые и программно-технические механизмы нейтрализации рисков, их согласованное применение и критерии выбора.

    2. Введение в процесс «Управления рисками»

    Понятие рисков, остаточного и приемлемого рисков. Факторы, влияющие на изменение рисков. Основы управления рисками. Понятие количественной и качественной оценки рисков, существующие программные реализации различных методов оценки рисков.

    Понятие процесса управления рисками. Основные его стадии

    3. Идентификация рисков

    Анализ и оценивание рисков. Идентификация и ранжирование активов, угроз, уязвимостей, возможного ущерба. Практическое вычисление уровня рисков.

    4. Обработка рисков

    Выбор стратегии обработки риска. Обоснование необходимых мер безопасности.

    5. Обмен информацией о рисках

    Процедуры по обмену информацией о рисках между должностными лицами и заинтересованными сторонами.

    6. Мониторинг и переоценка рисков

    Построение системы контроля рисков, влияющих на них факторов и критериев их оценки.

    7. Поддержание и корректировка системы управления рисками

    Разработка и внедрение цикла PDCA применительно к системе управления рисками с целью ее непрерывного совершенствования.

  • ИБ07 — Система управления непрерывностью бизнеса (ISO 22301)
    • Длительность: 5 дней (40 часов)
    • Код курса: ИБ07
    • Стоимость
    • Очный формат: 384 500 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Обучение проходит только в очном формате,
    так как в курсе много практических заданий
    на общее взаимодействие между слушателями в группе.

    Аннотация

    Обеспечение бесперебойной работы – серьёзная проблема, требующая решения в каждой Компании, а управление непрерывностью бизнеса является ключевым элементом системы управления Компании, вне зависимости от её типа и масштаба, направления деятельности или отрасли экономики. Способность Компании поддерживать свои критичные операции в процессе и по завершении инцидента, также, как и скорость полного восстановления работоспособности, может стать основным фактором в решении задач целесообразности дальнейшего существования бизнеса Компании после инцидента любого масштаба.

    Потребность в едином стандарте управления непрерывностью бизнеса (Business Continuity Management, BCM), основанном на передовом мировом опыте, стала причиной публикации BSI Стандарта BS 25999, определяющего высокоуровневую структуру управления непрерывностью бизнеса. В 2012 году Стандарт BS 25999 был признан международной организацией по стандартизации и приобрел статус ISO 22301.

    Курс «Система управления непрерывностью бизнеса. ИСО 22301» (СУНБ) имеет целью ознакомление слушателей с современным подходом к обеспечению непрерывности бизнеса (НБ), раскрытие значения НБ для успешного осуществления деятельности предприятия, пояснение основных этапов разработки и внедрения системы управления НБ, ознакомление с моделью СУНБ, описанной в международном стандарте ИСО 22301.

    Настоящий курс позволяет руководителям и специалистам, прошедшим обучение, обоснованно подойти к разработке, внедрению и поддержанию функционирования СУНБ у себя в Компании, а также (если потребуется) подготовиться к прохождению сертификации на соответствие требованиям международного стандарта ИСО 22301.

    Аудитория

    Курс предназначен для консультантов, руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.

    Предварительная подготовка (желательно)

    Любые курсы по стандартам из «семейства» систем управления: управление качеством (ИСО 9001), энергосбережением (ИСО 50000), информационной безопасностью (ИСО 27001), экологической безопасностью (ИСО 14001), ИТ-сервисами (ИСО 20000) и т.п.

    Опыт работы на руководящих должностях.

    Форма проведения

    Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.

    Контроль усвоения слушателями материала курса проводится с помощью входного и финального тестирования.

    Результаты курса

    По окончании настоящего курса слушатели смогут:
    Сформировать план разработки и внедрения СУНБ у себя на предприятии

    Определить механизмы и подходы к учету бизнес-потребностей организации в процессах обеспечения НБ

    Оценивать риски НБ, создавать свои методики оценки рисков

    Обоснованно подходить к выбору механизмов и средств поддержания требуемого уровня непрерывности бизнеса

    Организовать работу внутренних аудиторов. Оценивать качество выполнения работ как внутренними, так и внешними аудиторами НБ.

    Дополнительно

    Каждый слушатель получает на руки презентации всего курса в печатном виде.

    В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.

    Программа курса

    Модуль 1. Знакомство со стандартом ИСО 22301 (далее Стандарт)

    Аспекты проблем непрерывности бизнеса

    Основные задачи и принципы управления непрерывностью бизнеса. Преимущества для бизнеса от внедрения СУНБ. Основные препятствия и факторы успеха для СУНБ в РК.

    Непрерывность бизнеса и стратегия развития Компании

    Понятие анализа внутреннего и внешнего контекста Компании. Учет НБ в планах развития Компании. Основные роли и функции СУНБ.

    Основные понятия и термины в области непрерывности бизнеса

    Термины и определения Стандарта, его структура. Сопутствующие документы и стандарты. Механизм их взаимодействия и применения. Взаимосвязь с иными стандартами ИСО из «семейства» систем управления.

    Жизненный цикл СУНБ

    Модель PDCA в применении к НБ.

    Инциденты, непрерывность бизнеса, восстановления

    Соотношение понятий. Структура планов и механизмов функционирования.

    Модуль 2. Разработка и внедрение системы управления непрерывностью бизнеса

    Определение области действия и разработка политики СУНБ

    Входные данные. Требования к области действия и политике НБ. Их место в структуре документации Компании в общем и документации НБ в частности.

    Анализ Компании

    Понимание потребностей Компании. Этапы процесса анализа.

    Стратегия и планирование НБ

    Входные данные, Построение процессов НБ.

    Разработка планов

    Планы управления инцидентами (IMP). Планы обеспечения НБ (BCP). Планы восстановления (DRP).

    Обучение в области НБ для сотрудников Компании

    Описание процесса. Подходы и методы.

    Непрерывное улучшение и корректировка СУНБ

    Входные данные. Инициация улучшения. Коррекция, корректирующие и превентивные действия.

    Завершение внедрения СУНБ

    Документация СУНБ. Записи СУНБ. Механизмы анализа и пересмотра СУНБ.

    Модуль 3. Обеспечение и контроль функционирования СУНБ

    Понятие контроля СУНБ

    Необходимость контроля его виды, цели, задачи.

    Подготовка к аудиту и его проведение.

    Планирование аудита. Подготовка аудитора. Документы. Сбор свидетельств. Техника проведения аудита. Ведение записей. Формулирование несоответствий.

    Завершение аудита

    Общий отчет. Заключительное совещание.

    Сертификация на соответствие требованиям Стандарта

    Международная и национальная системы сертификации. Особенности и преимущества сертификации СУНБ. Основные этапы сертификационного процесса, его сроки и ориентировочная стоимость.

  • ИБ08 — Управление инцидентами информационной безопасности (ISO 27035)
    • Длительность: 3 дня (24 часа)
    • Код курса: ИБ08
    • Стоимость
    • Очный формат: 289 500 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Продолжительность:

    3 дн 24 ак.часа, при условии предварительного прохождения курса: Система управления информационной безопасностью (ISO 27001)
    Без предварительной подготовки: 5 дн 40 ак. часов

    Описание курса:

    Курс «Управление инцидентами информационной безопасности, ISO 27035, нацелен на ознакомление слушателей с основными подходами и фазами процесса управления инцидентами информационной безопасности (ИБ).
    В настоящее время данный курс адаптирован к действующей международной версии стандарта: ISO 27035:2016.
    Стандарт ISO 27035 является обобщением мирового опыта в организации управления инцидентами ИБ и содержит лучшие практики по следующим видам деятельности в отношении инцидентов ИБ: выявление, оповещение, оценка, реагирование, а также извлечение уроков.
    Настоящий курс позволяет руководителям и специалистам, прошедшим обучение, разработать и внедрить процесс управления ИБ в рамках действующей (разрабатываемой) Системы Управления Информационной Безопасности, соответствующей международному стандарту ISO 27001.

    Аудитория:

    Курс предназначен для руководителей проектов по внедрению СУИБ, руководителей структурных подразделений организаций, руководителей и специалистов ИТ-подразделений, отвечающих за обеспечение безопасности и/или техническую поддержку в области ИТ, сотрудников подразделений ИБ и служб охраны, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.

    Предварительная подготовка (желательно):

    Курсы «Основы по управлению информационной безопасностью.» и/или «Система управления информационной безопасностью (ISO 27001)».
    Опыт работы в подразделениях информационных технологий и/или информационной безопасности приветствуется.

    Формат проведения:

    Занятия проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 80% учебного времени.
    Контроль усвоения слушателями материала курса проводится с помощью финального тестирования.

    По окончании настоящего курса слушатели будут уметь:
    Формировать план разработки и внедрения процесса управления инцидентами ИБ у себя на предприятии
    Адаптировать рекомендации Стандарта к своей организации в зависимости от ее типа, размера и видов деятельности
    Интегрировать процесс управления инцидентами ИБ с процессами оценки рисков и контроля ИБ
    Оценить степень зрелости существующего в организации процесса управления инцидентами ИБ
    Выполнить вышеприведенные работы для предприятий-заказчиков в рамках аутсорсинговых сервисов

    Дополнительно:

    Каждый слушатель получает на руки презентацию курса в распечатанном виде.
    В случае успешного завершения обучения слушателям выдаются сертификаты.

    Программа курса:

    Часть 1. Введение в управление информационной безопасностью.

    Информация, информационная безопасность и защита информации
    Определение ИБ, виды информации, соотношение понятий ИБ и ЗИ
    Объекты защиты и угрозы

    Виды классификаций активов, угроз, уязвимостей
    Основные термины и определения ИБ
    Риски ИБ и стратегии их обработки
    Понятие, подходы и стратегии управления рисками. Факторы, определяющие риск
    Комплексность и системность при управлении ИБ
    Применение принципов комплексности и системности на практике.
    Процессный подход в управлении ИБ
    «СемействоЭ стандартов ISO по системам управления. Понятие процессного подхода.

    История его использования и тенденции.
    Назначение стандартов ISO 27001 и ISO 27002
    Механизм взаимодействия и применения стандартов. Их структура. Термины и определения.

    Часть 2. Структурированный подход к реализации процесса управления инцидентами информационной безопасности.

    Основные концепции и принципы процесса
    Цели процесса
    Определение границ. Концепция и политика, методы их формирования.
    Структурирование процесса и его преимущества
    Классификация и категорирование инцидентов ИБ. Жизненный цикл PDCA в отношении процесса. Основные операции, их последовательность. Критерии и оценка их исполнения.
    Интеграция с процессами оценки рисков и контроля ИБ
    Критерии оценки процессов и их операций. Совместное планирование процессов. Синергетический эффект интеграции и его оценка.

    Часть 3. Реализация процесса управления инцидентами информационной безопасности.

    Документация процесса
    Структура документации. Обязательные документы, их назначение.
    Поэтапная реализация процесса
    Этапы разработки и планирования, выявления и оповещения, оценки и принятия решений, реагирования, извлечения уроков.
    Управление инцидентами и процессы расследование
    Записи, их формирование и защита. Законодательная база, национальная и международная.
    Управление инцидентами и анализ воздействия на бизнес
    Учет результатов процесса управления инцидентами в процессе анализа воздействия на бизнес (BIA) организации. Варианты представления результатов инцидентов для высшего руководства организации
    «Экзамен» — обсуждение результатов обучения и оценка уровня усвоения слушателями материалов курса.

  • ИБ09 — Анализ корневых причин
    • Длительность: 2 дня (16 часов)
    • Код курса: ИБ09
    • Стоимость
    • Очный формат: 244 000 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Описание курса:

    Курс «Анализ корневых причин» имеет целью ознакомление слушателей с основными подходами к установлению и выбору корневых причин существующих проблем.
    Настоящий курс разработан в рамках программ специализированного продолженного обучения в таких областях, как управление рисками, расследование инцидентов, проведение аудита, целеполагание и пр.
    Курс применим к специалистам любого профиля, независимо от сферы их деятельности: безопасность (любая), корпоративное управление, охрана труда, управление качеством, расследование, планирование и пр.
    В рамках курса разбирается ряд рабочих методик, на практику отводится до 90% учебного времени. В связи с этим обучение проводится только в очной аудиторной форме.

    Результаты курса

    Настоящий курс позволяет слушателям, прошедшим обучение:
    принципиально повысить уровень аналитической обработки информации в своей области;
    упростить процессы идентификации проблем и путей их решения;
    существенно снизить затраты на устранение проблем и их причин;
    повысить уверенность в том, что снятые проблемы не проявятся повторно в будущем;
    обосновать свои решения и предложения перед вышестоящим руководством;
    обучить освоенным техникам своих подчиненных и коллег.

    Аудитория курса:

    Курс предназначен в первую очередь для руководителей любого уровня, а также специалистов в области аналитики, рисков, аудита и/или инцидентов.

    Предварительные требования к аудитории:

    Практические навыки в какой-либо из следующих областей:
    управление подразделением/компанией,
    проведение анализа данных,
    управление рисками,
    обработка инцидентов,
    проведение и/или сопровождение аудита

    Форма проведения

    Занятия курса проводятся в форме семинаров. Краткие теоретические блоки используются только как вступительная часть перед практической отработкой. Практика курса построена на групповой работе с последующим общим разбором и нарастанием сложности заданий.

    Дополнительно

    Каждый слушатель получает на руки презентацию всего курса в печатном виде.
    В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.

    Содержание курса:

    Оценка входного уровня слушателей

    1. Введение в аналитическую обработку информации

    Что такое аналитика и ее значимость в современном корпоративном управлении
    Корпоративное управление и процессный подход
    Основные этапы процессов аудита, управления рисками, инцидентами
    Основные виды аналитической обработки информации

    2. Причинно-следственная методика

    Ознакомление с методикой
    Практическая отработка методики

    3. Структурно-причинная методика

    Ознакомление с методикой
    Практическая отработка методики

    4. Комплексная методика

    Ознакомление с методикой
    Практическая отработка методики
    Подведение итогов
    Оценка выходного уровня слушателей

  • ИБ10 — Система управления сервисами. ISO/IEC 20000
    • Длительность: 5 дней (40 часов)
    • Код курса: ИБ10
    • Стоимость
    • Очный формат: 384 000 ₸
    • Онлайн формат: Не проводится (только очный формат)

    Описание курса

    Обучение проходит только в очном формате,
    так как в курсе много практических заданий
    на общее взаимодействие между слушателями в группе.

    Аннотация

    Курс «Система управления сервисами. ISO/IEC 20000» имеет целью ознакомление слушателей с современным подходом к управлению предоставляемыми или закупаемыми сервисами, раскрытие значимости управления сервисами, подходами к обоснованию инициатив в этой области, пояснение основных этапов разработки и внедрения системы управления сервисами.
    В настоящее время курс адаптирован к действующей версии международного стандарта ISO/IEC 20000-1:2018. Данный стандарт призван помочь организации в создании и эффективном использовании Системы Управления Сервисами (СУС), для чего в нем определяются требования к ее внедрению, поддержанию, оцениванию и улучшению. При этом оцениваются возможности организации по удовлетворению потребностей пользователей (как внутренних, так и внешних) с учетом особенностей бизнеса.
    Данный стандарт входит в т.н. «семейство» стандартов ИСО в отношении систем управления. Он способствует внедрению процессного подхода и стратегии жизненного цикла услуг в организации с целью обеспечения актуальности и повышения ценности предоставляемых или потребляемых сервисов.
    Изначально стандарт ISO/IEC 20000 был разработан для управления ИТ-услугами. Однако заложенные в нем системные принципы и требования, как оказалось, также могут эффективно использоваться для управления любыми иными (внутренними или внешними) сервисами организации: транспорт, консалтинг, сопровождение, разработка, экспертиза, обучение и пр.

    Аудитория

    Курс ориентирован на сотрудников, ответственных за разработку и внедрение СУС как в компании в целом, так и непосредственно в своих бизнес-процессах.
    Также курс будет полезен для руководителей и сотрудников подразделений организаций, занятых в области ИТ, информационной безопасности, поддержания и обеспечения качества предоставляемых сервисов, представителей аналитических служб, риск-менеджеров и сотрудников служб внутреннего аудита.

    Предварительная подготовка

    Курс рассчитан на персонал любого уровня, которому необходимо знакомство с стандартом ISO/IEC 20000 и процессом аудита в соответствии с ним.

    Форма проведения

    Занятия курса проводятся в форме лекций-семинаров. При разборе практических примеров используются приемы тренинга. Для практических занятий отводится 50% учебного времени.

    Результаты курса

    По окончании настоящего курса слушатели смогут:
    Сформировать план разработки и внедрения СУC у себя в организации
    Определить механизмы и подходы к управлению актуальных для сервисов рисков
    Обоснованно подходить к выбору механизмов контроля требуемого уровня сервисов
    Интегрировать СУС с иными системами управления у себя в компании (СМК, СУИБ, СУНБ и пр.)
    Оценить качество выполнения работ внутренними и внешними аудиторами СУС.

    Дополнительно

    Каждый слушатель получает на руки презентации всех частей курса в печатном виде.
    В случае успешного завершения обучения слушателям выдаются фирменные сертификаты.

    Программа курса

    Модуль «Внедрение СУС»

    Введение в предмет «Управление сервисами»
    Процессный подход в управлении сервисами
    Разработка плана внедрения СУС
    Управление рисками и возможностями в рамках СУС
    Структура документация СУС

    Модуль «Функционирование СУС»

    Планирование сервисов, управление активами, конфигурацией
    Управление бизнес-отношениями, уровнем обслуживания, поставщиками
    Бюджетирование и учет, управление спросом, мощностями,
    Проектирование, выпуск и развертывание, управление изменениями
    Управление инцидентами, запросами, проблемами
    Управление доступностью, непрерывностью, информационной безопасностью

    Модуль «Оценивание и улучшение СУС»

    Внутренний аудит СУС: подход, планирование, проведение, оценка результатов, документация
    Анализ СУС со стороны руководства
    Обработка несоответствий и проблем, коррекция и корректирующие действия, возможности для улучшения

    Модуль «Что дальше?»

    Интеграция СУС с иными «родственными» системами управления
    Сертификация СУС и персонала
    Экзамен

Информационная безопасность

  • CYAA — Базовый курс по информационной безопасности “Cybersecurity Awareness”
    • Длительность: 3 дня (24 часа)
    • Код курса: CYAA
    • Стоимость
    • Очный формат: Только в корпоративном формате, цена по запросу
    • Онлайн формат: 183 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса состоит из множества модулей, которые позволят слушателям познакомиться с актуальными проблемами кибербезопасности и научиться противостоять угрозам кибератак и мошенников, а также контролировать персональную информацию, которую они «выкладывают» в сеть.

    Аудитория курса:

    Сотрудники компаний любой квалификации.

    Содержание курса:

    Направление 1 – Что такое кибербезопасность.

    Кибератаки и хакеры.
    Кто такие хакеры.
    Источники киберугроз.
    Опасности социальной инженерии.

    Методы защиты от кибератак.
    Ваша роль в обеспечении кибербезопасности.
    Средства защиты от киберугроз на персональных устройствах.
    Средства защиты от киберугроз на корпоративных устройствах.

    Направление 2 – Защита персональных устройств.

    Обновления.
    Зачем нужны обновления.
    Могут ли обновления нести угрозу.
    Как правильно обновляться.

    Антивирус.
    Что такое антивирус и зачем он нужен.
    Лучше ли один антивирус другого.
    Как использовать антивирус.

    USB-флешки.
    Какие угрозы несут USB-флешки.
    Как правильно пользоваться USB-флешками.
    Как проверять файлы на USB-флешках.

    Резервные копии.
    Зачем нужны резервные копии.
    Как создавать резервные копии.

    Мобильные устройства.
    Какие угрозы несут мобильные устройства.
    Клоны SIM-карт и защита от них.

    Данные на персональных устройствах.
    Использование VPN.
    Защита персональных устройств в поездках.

    Направление 3 – Безопасность в Интернете.

    Защита E-mail.
    Что такое спам.
    Как сообщить о спаме.
    Что такое фишинг.
    Как сообщить о фишинге через Outlook.
    Как сообщить о фишинге через Google Chrome.
    Переписка с руководством компании.
    Что делать с вложениями в электронные письма.

    Безопасность браузера.
    Как безопасно искать информацию в интернете.
    Скачивание файлов из интернета.
    Ссылки в интернете.

    Безопасность мессенджеров.
    Безопасность переписки в мессенджерах.
    Как безопасно отправить свои и чужие контакты.
    Безопасный обмен файлами в мессенджерах.

    Информация в интернете.
    Как распознать Deep Fake’и, созданные ИИ.
    Как проверять информацию в интернете.

    Направление 4 – Защита частной информации.

    Защита информации в социальных сетях.
    Как информация о вас может быть использована против вас.
    «Романтические» знакомства через соц. сети.

    Защита от мошенников.
    Как распознать мошенника при звонке или смс.
    Что такое программы-вымогатели.
    Как защититься от программ-вымогателей.

    Использование паролей.
    Как правильно создавать пароли.
    Как правильно использовать пароли.

    Безопасность банковских операций.
    Как безопасно использовать банковские карты.
    Как безопасно пользоваться платёжными системами.

    Направление 5 – Безопасность Wi-Fi.

    Настройки Wi-Fi сети.
    Как настроить безопасный доступ к Wi-Fi.

    Wi-Fi оборудование.
    Можно ли пользоваться открытым Wi-Fi.

    Направление 6 – Корпоративная безопасность.

    Организация безопасной работы.
    Безопасность при удаленной работе.
    Как пользоваться персональными устройствами на работе.
    Кибербезопасность SCADA.

    Безопасное использование инструментов ИИ.
    Проблемы кибербезопасности при использовании ИИ и МО.
    Безопасность при подготовке данных для инструментов ИИ и МО.
    Защита данных от изменений злоумышленниками.
    Безопасность при объединении нескольких инструментов ИИ и МО.
    Защита интеллектуальной собственности от кражи при её использовании ИИ и МО.
    Проблемы приватности при использовании ИИ и МО.
    Соблюдение принципов приватности при использовании ИИ и МО.
    Проблемы этичности при использовании ИИ.

    Политики безопасности в компании.
    Что такое политики безопасности.
    Как применять политики безопасности при работе.
    Как взаимодействовать со службой безопасности.

    Инциденты кибербезопасности.
    Признаки кибератаки.
    Как сообщить о подозрительной активности.
    Что делать при, если вы стали жертвой кебератаки.

    Внутренняя безопасность.
    Ситуация конфликта интересов.
    Утечка корпоративных данных.
    Интеллектуальная собственность.
    Как правильно уничтожить данные.
    Инсайдерские угрозы.
    Взятки и коррупция.

    Направление 7 – Кибербезопасность для топ-менеджмента.

    Сколько стоит кибербезопасность.
    Что такое риски кибербезопасности и сколько они «стоят».
    Как оценивать продукты и услуги кибербезопасности.
    Как принимать решения на основании данных кибербезопасности.
    Насколько эффективна ваша кибербезопасность.

    Роль топ-менеджмента в обеспечении кибербезопасности.
    Угрозы, направленные на руководство компании.
    Проблемы социальной инженирии в руководстве компании.
    Поддержка и развитие инициатив кибербезопасности. Требования регуляторов.
    Какие регуляторы действуют на территории РК и РФ.
    Требования регуляторов и издержки по их обеспечению.

  • CISSP — Certified Information Systems Security Professional Base
    • Длительность: 5 дней (40 часов)
    • Код курса: CISSP
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Описание курса:

    Данный курс предназначен для специалистов в области информационной безопасности, и помогает основательно проверить теоретические знания по информационной безопасности, а также дает хорошую базу для развития профессиональных навыков в будущем. Также курс помогает подготовиться к сдаче экзамена на получение престижной вендор-независимой сертификации в области информационной безопасности CISSP (Certified Information Systems Security Professional), учитывая, что контент данного курса покрывает все 8 доменов CISSP CBK.

    Программа курса:

    1. Безопасность и управление рисками

    1.1. Концепция конфиденциальности, целостности и доступности
    1.2. Принципы управления безопасностью
    1.3. Соответствие требованиям
    1.4. Нормативные вопросы
    1.5. Профессиональная этика
    1.6. Политики безопасности, стандарты и процедуры

    2. Безопасность активов (защита безопасности активов)

    2.1. Классификация информации и активов
    2.2. Владение
    2.3. Защита конфиденциальности
    2.4. Элементы управления безопасностью данных
    2.5. Требования к обработке

    3. Инжиниринг безопасности

    3.1. Процессы инжиниринга и проектирование защищенной инфраструктуры
    3.2. Концептуальные концепции безопасности
    3.3. Модели оценки безопасности
    3.4. Возможности безопасности информационных систем
    3.5. Архитектуры безопасности, проектирование и уязвимости элементов решений
    3.6. Уязвимости веб-систем
    3.7. Уязвимости мобильных систем
    3.8. Встраиваемые устройства и уязвимости в кибер-физических системах
    3.9. Криптография
    3.10. Принципы проектирования безопасности объектов
    3.11. Физическая охрана

    4. Сетевая и телекоммуникационная безопасность

    4.1. Проектирование защищенной сетевой архитектуры
    4.2. Компоненты сетевой безопасности
    4.3. Защита каналов связи
    4.4. Сетевые атаки

    5. Управление доступом

    5.1. Управление физическими и логическими ресурсами
    5.2. Идентификация и аутентификация людей и устройств
    5.3. Идентификация как сервис
    5.4. Сторонние службы идентификации
    5.5. Атаки на управление доступом
    5.6. Жизненный цикл управления доступом

    6. Оценка и тестирование безопасности

    6.1. Стратегии оценки и тестирования
    6.2. Данные процесса безопасности
    6.3. Тестирование контроля безопасности
    6.4. Обработка данных тестирования
    6.5. Уязвимости архитектуры безопасности

    7. Операционное управление безопасностью

    7.1. Поддержка расследований и требования
    7.2. Деятельность по ведению журнала и мониторингу
    7.3. Выделение ресурсов
    7.4. Основные концепции операционной безопасности
    7.5. Методы защиты ресурсов
    7.6. Управление инцидентами
    7.7. Превентивные меры
    7.8. Управление патчами и уязвимостями
    7.9. Процессы управления изменениями
    7.10. Стратегии восстановления
    7.11. Процессы и планирование аварийного восстановления
    7.12. Планирование непрерывности бизнеса
    7.13. Физическая безопасность
    7.14. Безопасность персонала

    8. Безопасность разработки программного обеспечения

    8.1. Безопасность в жизненном цикле разработки программного обеспечения
    8.2. Средства контроля безопасности среды разработки
    8.3. Эффективность обеспечения безопасности программного обеспечения
    8.4. Влияние безопасности на процессы разработки программного обеспечения

  • CEH — Этичный хакинг: тестирование на проникновение (v.12)
    • Длительность: 5 дней (40 часов)
    • Код курса: CEH
    • Стоимость
    • Очный формат: 714 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Цель курса

    Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

    Аудитория

    Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

    По окончании курса слушатели смогут:

    Понимать взаимосвязь компонентов безопасности сети, сферу ответственности и влияния каждого из узлов;
    Знать и управлять уязвимыми местами сети;
    Самостоятельно обнаруживать уязвимости;
    Работать с инструментами взлома сетей и систем;
    Знать хакерские уловки для проникновения в системы и сети;
    Проводить тестирование любых компонентов сети на предмет взлома;
    Классифицировать рабочие станции по степени риска проведения атаки;
    Понимать ход мыслей злоумышленника;
    Оценить масштаб потенциально возможных атак;
    Противодействовать несанкционированному сбору информации о сети организации;
    Понимать стратегию злоумышленника;
    Оценивать защищенность платформ виртуализации и облачных вычислений;
    Определять атаку на основе социальной инженерии;
    Изучить методы взлома беспроводной сети;
    Определить наиболее уязвимые места мобильных платформ;
    Противодействовать криптографическим атакам;
    Понимать процесс вторжения в систему;
    Проводить аудит систем безопасности;
    Противодействовать вторжению.

    Сертификационные экзамены

    Курс помогает подготовиться к следующим сертификационным экзаменам:
    312-50: Certified Ethical Hacker

    Необходимая подготовка

    Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
    Опыт работы с клиентским и серверными ОС;
    Понимание работы сети и сетевых устройств;
    Понимание базовых концепций безопасности.

    Материалы слушателя

    Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде), а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.

    Содержание курса

    Модуль 1: Введение в этичный хакинг

    Обзор концепций информационной безопасности
    Угрозы информационной безопасности и векторы атак
    Концепции хакинга
    Этапы хакинга
    Типы атак
    Управление обеспечением информационной безопасности (ИБ) предприятия
    Модель угроз ИБ
    Политики, процедуры и процессы обеспечения ИБ
    Методы оценки защищенности — аудит, анализ уязвимостей и тестирование на проникновение
    Планирование и проведение тестирования на проникновение
    Законодательство и стандарты в области ИБ
    Лабораторная работа:
    Подготовка тестовой среды;

    Модуль 2: Предварительный сбор информации о цели

    Концепции изучения целевой системы
    Угрозы утечки информации об информационной системе организации
    Методологии сбора информации из открытых источников
    Средства сбора информации
    Меры противодействия утечкам информации
    Тестирование на предмет получения информации об информационной системе организации
    Лабораторная работа:
    Сбор информации об Интернет-ресурсах исследуемой организации;
    Получение данных об инфраструктуре сети и используемых технологиях;
    Анализ публичных сайтов организации;

    Модуль 3: Сканирование сети

    Обзор возможностей сканирования сети
    Методология сканирования
    Техники обнаружения открытых портов
    Техника скрытого сканирования
    Техники уклонения от систем обнаружения вторжений
    Анализ баннеров
    Сканирование уязвимостей
    Построение диаграмм топологии сети
    Подготовка прокси
    Техники туннелирования
    Анонимайзеры
    Спуфинг IP адреса и меры противодействия
    Сканирование сети как этап тестирования на проникновение
    Лабораторная работа:
    Мониторинг TCP/IP соединения;
    Сканирование портов;
    Построение топологии сети;

    Модуль 4: Инвентаризация ресурсов

    Концепции инвентаризации
    Инвентаризация NetBIOS
    Инвентаризация SNMP
    Инвентаризация LDAP
    Инвентаризация NTP
    Инвентаризация SMTP
    Инвентаризация DNS
    Меры противодействия инвентаризации
    Инвентаризации ресурсов как этап тестирования на проникновение
    Лабораторная работа:
    Инвентаризация целевой сети;
    Получение доступа на основе стандартных паролей;

    Модуль 5: Хакинг системы

    Цели взлома системы
    Методология взлома системы
    Последовательность хакинга системы
    Взлом паролей
    Повышение привилегий
    Выполнение приложений
    Сокрытие файлов
    Сокрытие следов
    Тестирование на предмет взлома системы
    Лабораторная работа:
    Взлом базы паролей и получение прав администратора;
    Сокрытие информации в NTFS;
    Использование стеганографии;

    Модуль 6: Вредоносный код

    Классификация вредоносного ПО — трояны, вирусы и черви
    Пути проникновения вредоносного ПО
    Методы и средства анализа вредоносного ПО
    Методы обнаружения вредоносного ПО
    Меры противодействия и средства защиты
    Тестирование на предмет запуска вредоносных программ
    Лабораторная работа:
    Создание трояна;
    Создание червя;
    Выявление и деактивация трояна;

    Модуль 7: Снифферы

    Концепции сниффинга
    MAC атаки
    DHCP атаки
    ARP атаки
    Спуфинг адресов
    Отравление кэша DNS
    Инструменты сниффинга
    Меры противодействия сниффингу
    Лабораторная работа:;
    Подмена MAC-адресов;
    MITM-атака через отравление таблиц ARP;
    Использование анализаторов трафика;

    Модуль 8: Социальная инженерия

    Концепции социальной инженерии
    Методы и техники социальной инженерии
    Подмена личности в социальных сетях
    Кража персональных данных
    Меры противодействия социальной инженерии
    Тестирование на предмет противодействия социальной инженерии
    Лабораторная работа:
    Фишинговые технологии;

    Модуль 9: Отказ в обслуживании

    Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
    Распределенный отказ в обслуживании (DDoS атака)
    Методы и средства организации DoS/DDoS атак
    Бот-сети
    Изучение примера реализация DDoS атаки
    Инструменты проведения DoS атак
    Меры противодействия DoS атакам
    Инструменты защиты от DoS
    Тестирование на предмет устойчивости к DoS атакам
    Лабораторная работа:
    Проведение простейших DoS атак — SYN- и HTTP-flood, slowloris;
    Обнаружение DoS путем анализа трафика;

    Модуль 10: Перехват сесии

    Концепции перехвата сессии
    Типы и методы перехвата сессий
    Перехват на прикладном уровне
    Перехват на сетевом уровне
    Инструменты для перехвата сессий
    Меры противодействия перехвату сессий
    Оценка возможности перехвата сессии ка этап тестирования на проникновение
    Лабораторная работа:
    Перехват сессии на уровне приложения;

    Модуль 11: Хакинг веб-серверов

    Концепции веб-серверов
    Типы атак на веб-серверы
    Методология атак
    Инструменты взлома веб-серверов
    Меры противодействия взлому веб-серверов
    Управление исправлениями
    Повышение безопасности веб-серверов
    Управление патчами
    Тестирование на предмет взлома веб-сервера
    Лабораторная работа:
    Изучение веб-сервера;
    Взлом веб-сервера;
    Использование уязвимости браузера;

    Модуль 12: Хакинг веб-приложений

    Концепции веб-приложений
    Угрозы веб-приложениям
    Методология атаки на веб-приложения
    Инструменты взлома веб-приложений
    Меры противодействия взлому веб-приложений
    Инструменты защиты веб-приложений
    Тестирование на предмет взлома веб-сервера
    Лабораторная работа:
    Взлом веб-приложений;
    Тестирование веб-приложений на предмет взлома;

    Модуль 13: SQL инъекции

    Концепции SQL инъекции
    Тестирование на SQL возможность инъекции
    Типы SQL инъекций
    Слепая SQL инъекция
    Методология SQL инъекции
    Примеры применения SQL инъекции
    Средства для выполнения SQL инъекции
    Сокрытие SQL инъекции от IDS
    Меры противодействия SQL инъекции
    Лабораторная работа:
    SQL инъекция;
    Тестирование с использованием SQL инъекции;

    Модуль 14: Хакинг беспроводных сетей

    Концепции построения беспроводных сетей
    Шифрование в беспроводных сетях
    Угрозы беспроводным сетям
    Методология взлома беспроводных сетей
    Основные этапы атаки на беспроводную сеть
    Получение несанкционированногог доступа к беспроводной сети
    Инструменты хакинга беспроводных сетей
    Взлом Bluetooth
    Меры противодействия атакам на беспроводные сети
    Инструменты защиты беспроводных сетей
    Тестирование беспроводной сети на проникновение
    Лабораторная работа:
    Обнаружение беспроводных устройств;
    Взлом беспроводной сети;

    Модуль 15: Хакинг мобильных платформ

    Векторы атаки на мобильные платформы
    Взлом Android OS
    Техники и инструменты получения прав администратора Android
    Взлом iOS
    Техники и инструменты джейлбрейка
    Взлом Windows Phone OS
    Уязвимости Windows Phone 8
    Взлом BlackBerry
    Атаки на телефоны BlackBerry
    Управление мобильными устройствами и современные MDM-решения
    Инструменты и рекомендации по защите мобильных устройств
    Тестирование на проникновение в мобильные платформы
    Лабораторная работа:
    Взлом мобильной ОС Android с помощью Metasploit Framework;
    Средства защиты ОС Android;

    Модуль 16: Обход систем обнаружения вторжений, брандмауэры и Honey Pot

    Концепции IDS, брандмауэра и Honey Pot
    Системы IDS, брандмауэра и Honey Pot
    Уклонение от IDS
    Обход брандмауэра
    Обнаружение Honey Pot
    Инструменты обхода брандмауэра
    Противодействие обходу систем обнаружения
    Тестирование системы на предмет обхода системы обнаружения вторжений и брандмауэра
    Лабораторная работа:
    Конфигурирование IDS;
    Обход брандмауэра;

    Модуль 17: Облачные вычисления

    Концепции облачных вычислений
    Основные угрозы ИБ при использовании облачных вычислений
    Атаки на среду виртуализации и облачные платформы
    Обеспечение безопасности вычислительных облаков
    Методы и средства защиты облачной инфраструктуры
    Тестирование облачных приложений на проникновение
    Лабораторная работа:
    Исследование работы платформ wamp и ownCloud;
    Атака на облачную среду с использованием уязвимости в Java;
    Автоматизированный анализ уязвимостей облачной среды;

    Модуль 18: Криптография

    Концепции криптографии
    Алгоритмы шифрования
    Криптографические средства
    Инфраструктура публичных ключей
    Шифрование почты
    Шифрование диска
    Криптографические атаки
    Средства крипто анализа
    Лабораторная работа:
    Работа со средствами криптографии;

  • CHFI — Расследование инцидентов компьютерной безопасности (v.9)
    • Длительность: 5 дней (40 часов)
    • Код курса: CHFI
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Цель курса

    Дать слушателям знания и навыки работы с ключевыми методиками обнаружения компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и восстановлению информации, свидетельствующей о вторжении в систему.

    Аудитория

    Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, в том числе сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерные сети. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

    По окончании курса слушатели смогут:

    Самостоятельно обнаруживать вторжения в ОС, веб-приложения, мобильные устройства и облачные сервисы;
    Использовать проверенные методы обнаружения вторжений;
    Собирать доказательную базу для подтверждения вторжения;
    Использовать специализированные инструменты для анализа вторжений;
    Анализировать потоки текстового, графического или медиа трафика на предмет наличия закладок;
    Проводить анализ систем хранения для обнаружения следов вторжения;
    Восстанавливать и анализировать состояние постоянной(энергонезависимой) и оперативной(энергозависимой) памяти из ОС Windows, Mac и Linux;
    Восстанавливать удалённые файлы и разделы в Windows, Mac и Linux;
    Анализировать состояние систем на предмет атак инсайдеров;
    Применять технику обратного инжиниринга для анализа атакующего кода;
    Обнаруживать взлом (или попытку взлома) запароленных файлов;
    Извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
    Выполнять необходимые мероприятия для передачи доказательств в правоохранительные органы.

    Сертификационные экзамены

    Курс помогает подготовиться к следующим сертификационным экзаменам:
    312-49: Computer Hacking Forensic Investigator

    Необходимая подготовка

    Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
    Опыт работы с клиентским и серверными ОС;
    Понимание работы сети и сетевых устройств;
    Понимание базовых концепций безопасности;
    Курсы CEH и CND или эквивалентные знания и навыки.
    Материалы слушателя
    Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.

    Модуль 1: Расследование инцидентов ИБ в современном мире

    Определение компьютерных угроз
    Классификация кибер-атак
    Вызовы для исследователей кибер-преступлений
    Типы кибер-атак и основные правила расследования
    Правила сбора доказательств и основные типы цифровых улик
    Оценка готовности к рассмотрению инцидента и план действий
    Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
    Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента

    Модуль 2: Процесс расследования инцидента ИБ

    Процесс расследования инцидента ИБ
    Этапы процесса расследования инцидента ИБ
    Требования к лабораторной среде и команде исследователей инцидента
    Программное обеспечение для исследования
    Задачи первых исследователей инцидента ИБ
    Поиск улик и сбор доказательств
    Размещение и хранение доказательств
    Дедупликация данных, восстановление удалённых данных и проверка доказательств
    Написание отчёта
    Лабораторная работа:
    Восстановление данных с помощью EasyUS Data Recovery Wizard;
    Использование HashCalc для вычисления хэша, контрольной суммы или HMAC;
    Использование MD5 Calculator;
    Просмотр файлов различных форматов через File Viewer;
    Обнаружение следов работы с данными с помощью P2 Commander;
    Создание образа раздела с помощью R-Drive Image.

    Модуль 3: Сбор доказательств с дисков и файловых систем

    Классификация средств обеспечения безопасности компьютерных сетей
    Методы и средства контроля доступа
    Методы и средства аутентификации, авторизации и аудита доступа
    Краткий обзор основных методов криптографической защиты информации
    Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
    Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
    Лабораторная работа:
    Обнаружение удалённых файлов с помощью WinHex;
    Анализ файловых систем с помощью The Sleuth Kit;
    Анализ Raw-изображений с помощью Autopsy.

    Модуль 4: Расследование инцидентов, связанных с операционной системой

    Способы получения данных
    Получение текущих данных
    Поучение статических данных
    Дупликация данных
    Блокировка изменения устройств
    Методы и средства получения данных
    Получение данных в Windows и Linux
    Лабораторная работа:
    Исследование NTFS раздела с помощью DiskExplorer for NTFS;
    Просмотр графического контента с помощью FTK Imager Tool.

    Модуль 5: Противодействие методам сокрытия доказательств

    Противодействие методам сокрытия доказательств и цели противодействия
    Обзор техник противодействия методам сокрытия доказательств
    Извлечение доказательств с удалённых файлов и разделов, файлы с парольной защитой и стеганография
    Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
    Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов
    Контр-меры по противодействию методов сокрытия улик
    Лабораторная работа:
    Взлом паролей приложений;
    Обнаружение стеганографии.

    Модуль 6: Методы сбора и копирования данных

    Проверка изменяющихся и неизменяющихся данных Windows
    Анализ памяти и реестра Windows
    Проверка кэша, куки-файлов и истории браузера
    Проверка файлов и метаданных Windows
    Анализ текстовых журналов и журналов событий Windows
    Команды и файлы журналов Linux
    Проверка журналов Mac
    Лабораторная работа:
    Обнаружение и извлечение скрытых на компьютере материалов с помощью OSForensics;
    Получение информации о процессе загрузки с помощью ProcessExplorer;
    Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
    Исследование компьютера на предмет проникновения с помощью Helix;
    Получение изменяющихся (оперативных) данных в Linux;
    Анализ неизменяющихся (статичных) данных в Linux.

    Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями

    Сетевые вторжения
    Основные концепции журналирования
    Обзор способов сопоставления событий
    Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
    Проверка сетевого трафика
    Сбор доказательств по проникновению в сеть
    Реконструкция вторжения
    Лабораторная работа:;
    Перехват и анализ событий с помощью GFI EventsManager;
    Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
    Расследование сетевых атак с помощью Kiwi Log Viewer;
    Отслеживание сетевого трафика с помощью Wireshark.

    Модуль 8: Расследование атак на веб-приложения

    Угрозы для веб-приложений
    Архитектура веб-приложений
    Веб-атаки и шаги их осуществления
    Веб-атаки на сервера Windows
    Архитектура сервера IIS и работа с его журналом
    Архитектура веб-сервера Apache и работа с его журналом
    Способы атак на веб-приложения
    Лабораторная работа:
    Анализ сети домена и запросов IP-адресов с помощью SmartWhois.

    Модуль 9: Расследование инцидентов, связанных с СУБД

    Угрозы базам данных
    Угрозы MSSQL
    Признаки вторжения в базе данных
    Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
    Угрозы MySQL
    Архитектура MySQL и определение структуры директорий данных
    Утилиты для анализа и сбора доказательств проникновения в MySQL
    Угрозы MySQL для баз веб-приложений на WordPress
    Лабораторная работа:
    Извлечение базы данных с Android-устройств с помощью Andriller;
    Анализ базы SQLiteс помощью DB Browser for SQLite;
    Изучение базы данных на MySQL.

    Модуль 10: Расследование инцидентов, связанных с облачными приложениями

    Описание принципов облачных вычислений
    Атаки на облако
    Способы защиты облаков
    Заинтересованные лица защите облаков
    Облачные сервисы DropBox и GoogleDrive
    Лабораторная работа:
    Обнаружение уязвимостей в DropBox;
    Исследование Google Drive.

    Модуль 11: Расследование инцидентов, связанных с вредоносным кодом

    Способы проникновения вредоносного ПО в ОС
    Базовые компоненты и распространение вредоносного ПО
    Концепции защиты от вредоносного ПО
    Обнаружение и извлечение вредоносного ПО из систем
    Анализ вредоносного ПО – правила анализа и тестовая среда
    Статический и динамический анализ вредоносного ПО
    Лабораторная работа:
    Статический анализ подозрительных файлов;
    Динамический анализ вредоносного кода;
    Анализ заражённых PDF-файлов;
    Сканирование PDF-файлов с помощью веб-ресурсов;
    Сканирование подозрительных файлов MS Office.

    Модуль 12: Расследование инцидентов, связанных с электронной почтой

    Почтовые системы, почтовые клиенты и почтовые сервера
    Управление аккаунтами
    Атаки на электронную почту
    Компоненты сообщений электронной почты
    Общие заголовки и X-заголовки
    Обнаружения атак на почту
    Средства анализа почтовых сообщений
    Американский закон CAN-SPAM
    Лабораторная работа:
    Восстановление удалённых сообщений в эл.почте с помощью Recover My Email;
    Обнаружение опасных сообщений с помощью Paraben’s Email Examiner;
    Отслеживание эл.сообщений с помощью eMailTrackerPro.

    Модуль 13: Расследование инцидентов, связанных с мобильными устройствами

    Угрозы мобильным устройствам
    Особенности взлома мобильных устройств и мобильных ОС
    Архитектура мобильных устройств
    Архитектура стека Android и процесс загрузки
    Архитектура стека iOS и процесс загрузки
    Хранилища мобильных данных
    Подготовка и вторжение в мобильную ОС
    Лабораторная работа:
    Анализ опасных изображений и восстановление удалённых файлов с помощью Autopsy;
    Исследование Android-устройства с помощью Andriller.

    Модуль 14: Подготовка отчетов о расследовании инцидента

    Структура отчёта о расследование инцидента
    Признаки хорошего отчёта
    Шаблон отчёта о расследовании инцидента
    Классификация отчётов и руководства по их написанию
    Экспертные заключения в отчёте
    Различия технических и экспертных заключений
    Стандарты Дауберта (Daubert) и Фёе (Fyre)
    Этические нормы при ведении расследования

  • CCSP — Certified Cloud Security Professional
    • Длительность: 5 дней (40 часов)
    • Код курса: CCSP
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Обучение ориентированно на:

    Экспертов, готовящихся к международно-признаваемой сертификации в области обеспечения информационной безопасности при применении облачной модели потребления ИТ-услуг (ISC)2 Certified Cloud Security Professional

    Предварительные требования к участникам:

    Сертификация CompTIA Security+ или эквивалентный набор знаний и навыков
    5-летний опыт в сфере обеспечения информационной безопасности, например, ISACA Certified Information Systems Auditor, (ISC)2 Certified Information Systems Security Professional или ISACA Certified Information Systems Manager

    Формат и продолжительность обучения:

    Семинар 5 дней 40 часов (80% времени лекции/20% практические занятия)

    Методические материалы:

    Учебное пособие с теоретической и практической частью

    Документ об окончании курса:

    Сертификат учебного центра «Human Growth Kazakhstan».

    Программа курса

    Модуль 0. Оценочный тест.

    Модуль 1. Архитектурные концепции и требования к проектированию

    Урок 1.1. Концепция облачных вычислений
    Урок 1.2. Эталонная архитектура облачных вычислений
    Урок 1.3. Концепции безопасности для облачных вычислений
    Урок 1.4. Принципы построения безопасных облачных вычислений
    Урок 1.5. Доверенные облачные службы
    Домашнее задание – промежуточный тест.

    Модуль 2. Безопасность облачных данных

    Урок 2.1. Жизненный цикл облачных данных
    Урок 2.2. Проектирование и реализация архитектур облачных хранилищ данных
    Урок 2.3. Разработка и применение стратегий обеспечения безопасности данных
    Урок 2.4. Внедрение технологий обнаружения и классификации данных
    Урок 2.5. Разработка и внедрение соответствующих юрисдикции мер защиты персональных данных
    Урок 2.6. Разработка и внедрение средств управления правами доступа к данным
    Урок 2.7. Планирование и внедрение политик хранения, удаления и архивирования данных
    Урок 2.8. Проектирование и внедрение аудита, отслеживания и учета событий данных
    Домашнее задание – промежуточный тест.

    Модуль 3. Безопасность облачной платформы и инфраструктуры

    Урок 3.1. Осмысление компонентов облачной инфраструктуры
    Урок 3.2. Анализ рисков, связанных с облачной инфраструктурой
    Урок 3.3. Проектирование и планирование средств контроля безопасности
    Урок 3.4. Планирование аварийного восстановления и управления непрерывностью бизнеса
    Домашнее задание – промежуточный тест.

    Модуль 4. Безопасность облачных приложений

    Урок 4.1. Обучение и осведомленность в области безопасности приложений
    Урок 4.2. Гарантия и проверка облачного программного обеспечения
    Урок 4.3. Использование проверенного безопасного программного обеспечения
    Урок 4.4. Процесс жизненного цикла разработки программного обеспечения
    Урок 4.5. Применение жизненного цикла разработки безопасного программного обеспечения
    Урок 4.6. Архитектура облачных приложений
    Урок 4.7. Разработка соответствующих решений управления идентификацией и доступом.
    Домашнее задание – промежуточный тест.

    Модуль 5. Операции

    Урок 5.1. Поддержка процесса планирования для проектирования центра обработки данных
    Урок 5.2. Реализация и построение физической инфраструктуры для облачной среды
    Урок 5.3. Запуск физической инфраструктуры для облачной среды
    Урок 5.4. Управление физической инфраструктурой для облачной среды
    Урок 5.5. Построение логической инфраструктуры для облачной среды
    Урок 5.6. Запуск логической инфраструктуры для облачной среды
    Урок 5.7. Управление логической инфраструктурой для облачной среды
    Урок 5.8. Обеспечение соответствия правилам и средствам контроля (например, ITIL, ISO/IEC 20000-1)
    Урок 5.9 Проведение оценки риска для логической и физической инфраструктуры
    Урок 5.10. Сбор, получение и сохранение цифровых доказательств
    Урок 5.11. Управление связью с соответствующими сторонами
    Домашнее задание – промежуточный тест.

    Модуль 6. Закон и требования регуляторов

    Урок 6.1. Правовые требования и уникальные риски в облачных вычислениях
    Урок 6.2. Вопросы конфиденциальности с учетом изменения юрисдикции
    Урок 6.3. Процесс аудита, методологии и необходимые адаптации для облачной среды
    Урок 6.4. Последствия облачных вычислений для корпоративного управления рисками
    Урок 6.5. Аутсорсинг и оформление облачных контрактов
    Урок 6.6. Выполнение управления поставщиками
    Домашнее задание – промежуточный тест.

    Модуль 7. Знакомство с экзаменом.

    Модуль 8. Итоговый тест.

  • CISA — Certified Information Systems Auditor
    • Длительность: 5 дней (40 часов)
    • Код курса: CISA
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Обучение ориентированно на:

    Аудиторов информационных систем, готовящихся к сдаче сертификационного экзамена CISA

    Предварительные требования к подготовке слушателей:

    Сертификация CompTIA Security+ или ISC2 SSCP или эквивалентный набор знаний и навыков по основам ИБ
    5-летний опыт в одном и более доменах CISA, например, в качестве архитектора систем защиты CompTIA CASP; практика по управлению непрерывностью бизнеса DRII ABCP; специалиста по форензике GIAC GASF и пр.

    Формат и продолжительность:

    семинар 5 дней (80% времени лекции/20% практические занятия)

    Методические материалы:

    Учебное пособие с теоретической и практической частью на английском языке

    Программа курса:

    Модуль 1.Основы аудита информационных систем
    Модуль 2. Стратегическое управление ИТ
    Модуль 3. Процесс аудита
    Модуль 4. Основы сетевых технологий
    Модуль 5. Управление жизненным циклом информационных систем
    Модуль 6. Использование, обслуживание и поддержка информационных систем
    Модуль 7. Защита информационных ресурсов
    Модуль 8. Непрерывность бизнеса и восстановление после катастроф

    В качестве практики в обучение включены оценочный, промежуточные и итоговый тесты, 600 вопросов которые соответствуют официальным экзаменационным вопросам.

    Соответствие доменов экзамена и модулей курса:

    Domain 1— Information Systems Auditing Process Systems (21%)
    Модули: 1,3
    Domain 2— Governance and Management of IT (17%)
    Модули: 2,8
    Domain 3— Information Systems Acquisition, development, and Implementation (12%)
    Модули: 4,5
    Domain 4— Information Systems Operations, and Business Resilience (23%)
    Модули: 4,6,8
    Domain 5— Protection of Information Assets (27%)
    Модули: 4,7

  • CISSPEX — Подготовка к сертификациям CISSP и CISM
    • Длительность: 5 дней (40 часов)
    • Код курса: CISSPEX
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Курс ориентирован на:

    Руководителей/экспертов в области обеспечения информационной безопасности (далее ИБ), готовящихся к международно-признаваемым сертификациям (ISC)2 Certified Information Systems Security Professional и ISACA Certified Information Systems Manager

    Предварительные требования к знаниям слушателей курса:

    1) Сертификация CompTIA Security+ или ISC2 SSCP или эквивалентный набор знаний и навыков по основам ИБ
    2) 5-летний опыт в сфере обеспечения ИБ в 2х и более доменах, например, в качестве аудитора информационных систем ISACA Certified Information Systems Auditor; архитектора систем защиты CompTIA CASP; практика по управлению непрерывностью бизнеса DRII ABCP; специалиста по форензике GIAC GASF и пр.

    Формат и продолжительность:

    5 дней (80% времени лекции/20% практические занятия)

    Методические материалы:

    Учебное пособие с теоретической и практической частью на английском языке

    Сертификационные статусы и экзамены:

    Сертификация ISC2 Certified Information Systems Security Professional
    Сертификация ISACA Certified Information Systems Manager
    Руководителей и экспертов мы готовим к получению сертификации являющейся Золотым Стандартом в сфере ИБ Certified Information Systems Security Professional (CISSP) от консорциума ISC2 и Certified Information Systems Manager от ISACA

    Программа курса:

    Модуль 01. Security Governance Through Principles and Policies
    Модуль 02. Personnel Security and Risk Management Concepts
    Модуль 03 Business Continuity Planning
    Модуль 04 Laws, Regulations, and Compliance
    Модуль 05 Protecting Security of Assets
    Модуль 06 Cryptography and Symmetric Key Algorithms
    Модуль 07 PKI and Cryptographic Applications
    Модуль 08 Principles of Security Models, Design, and Capabilities
    Модуль 09 Security Vulnerabilities, Threats, and Countermeasures
    Модуль 10 Physical Security Requirements
    Модуль 11 Secure Network Architecture and Securing Network Components
    Модуль 12 Secure Communications and Network Attacks
    Модуль 13 Managing Identity and Authentication
    Модуль 14 Controlling and Monitoring Access
    Модуль 15 Security Assessment and Testing
    Модуль 16 Managing Security Operations
    Модуль 17 Preventing and Responding to Incidents
    Модуль 18 Disaster Recovery Planning
    Модуль 19 Investigations and Ethics
    Модуль 20 Software Development Security
    Модуль 21 Malicious Code and Application Attacks
    В качестве практики в обучение включены оценочный, промежуточные и итоговый тесты, 600 вопросов которые соответствуют официальным экзаменационным вопросам.

    Соответствие доменов экзамена CISSP и модулей:

    Модуль 1, 2, 3, и 4: Security и Risk Management
    Модуль 5: Asset Security
    Модуль 6, 7, 8, 9, и 10: Security Architecture и Engineering
    Модуль 11 и 12: Communication и Network Security
    Модуль 13 и 14: Identity и Access Management (IAM)
    Модуль 15: Security Assessment и Testing
    Модуль 16, 17, 18, и 19: Security Operations
    Модуль 20, 21: Software Development Security
    Всем четырем доменам экзамена CISM соответствуют модули курса, изучаемые в первые 3 дня.

  • ESCA — EC-Council Certified Security Analyst
    • Длительность: 5 дней (40 часов)
    • Код курса: ESCA
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Описание:

    Этот курс посвящен освоению методики проведения тестов на проникновение (pentest’ов), а также подготовке к соответствующему сертификационному экзамену. На курсе разбираются практики подготовки к проведению тестов на проникновение, особенности применения различных методов проникновения и специализированного программного и аппаратного обеспечения. Также рассматриваются вопросы подготовки сопроводительной документации и составления отчета о проведении теста на проникновение, включая анализ выявленных угроз и уязвимостей, корректную интерпретацию результатов и выработку необходимых рекомендаций.

    Курс будет полезен:

    Специалистам в области информационной безопасности, занимающимся тестированием на проникновения, обработкой инцидентов ИБ, и обеспечением информационной безопасности корпоративной инфраструктуры.
    Материалы курсы включают также материалы для самоподготовки!

    Программа курса:

    Модуль 01: Introduction to Penetration Testing and Methodologies
    (Введение в тестирование на проникновения и соответствующие методики).

    Модуль 02: Penetration Testing Scoping and Engagement Methodology
    (Рамки проведения тестов на проникновение и методология работы с подобными проектами).

    Модуль 03: Open-Source Intelligence (OSINT) Methodology
    (Конкурентная разведка в открытых источниках информации).

    Модуль 04: Social Engineering Penetration Testing Methodology
    (Методика использования методов социальной инженерии).

    Модуль 05: Network Penetration Testing Methodology – External
    (Методика проведения тестов на проникновение «извне»).

    Модуль 06: Network Penetration Testing Methodology – Internal
    (Методика проведения тестов на проникновение «изнутри»).

    Модуль 07: Network Penetration Testing Methodology – Perimeter Devices
    (Методика проникновения за периметр безопасности).

    Модуль 08: Web Application Penetration Testing Methodology.
    (Методика тестов на проникновение, направленных на web-приложения).

    Модуль 09: Database Penetration Testing Methodology
    (Методика тестов на проникновение, направленных на базы данных).

    Модуль 10: Wireless Penetration Testing Methodology.
    (Методика тестов на проникновение, направленных на беспроводные сети передачи данных).

    Модуль 11: Cloud Penetration Testing Methodology.
    (Методика проведения тестов на проникновения в облачных средах).

    Модуль 12: Report Writing and Post Testing Actions.
    (Составления отчета и рекомендаций по результатам проведения теста на проникновение).

  • GCFA — GIAC Certified Forensic Analyst
    • Длительность: 5 дней (40 часов)
    • Код курса: GCFA
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Описание:

    Данный курс направлен на подготовку к сертификационному экзамену GIAC Forensic Analyst. На курсе рассматриваются методы цифровой криминалистики, конкретные механизмы и инструменты обработки инцидентов информационной безопасности.

    Курс будет полезен:

    Специалистам в области информационной безопасности, занимающимся цифровой криминалистикой и обработкой инцидентов информационной безопасности. Специалистам из “синих” и “красных” команд, аудиторам информационной безопасности.

    Программа курса:

    Модуль00: Enterprise Environment Incident Response
    (Работа с инцидентами ИБ в корпоративной среде).

    Модуль 01: File System Timeline Artifact Analysis
    (Анализ артефактов в файловых системах).

    Модуль 02: Identification of Malicious System and User Activity
    (Обнаружение вредоносной активности систем и пользователей).

    Модуль 03: Identification of Normal System and User Activity
    (Построение шаблонов нормальной работы систем и пользователей).

    Модуль 04: Introduction to File System Timeline Forensics
    (Введение в построение и анализ временных последовательностей событий в файловых системах).

    Модуль 05: Introduction to Volatile Data Forensics
    (Анализ волатильной информации).

    Модуль 06: NTFS Artifact Analysis
    (Анализ артефактов файловой системы NTFS).

    Модуль 07: Volatile Data Artifact Analysis of Malicious Events
    (Анализ волатильных артефактов вредоносных событий).

    Модуль 08: Volatile Data Artifact Analysis of Windows Events
    (Анализ волатильных артефактов вредоносных событий в ОС Windows).

    Модуль 09: Windows Artifact Analysis
    (Анализ артефактов в ОС Windows).

  • GPEN — GIAC Penetration Tester
    • Длительность: 5 дней (40 часов)
    • Код курса: GPEN
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Описание:

    Данный курс направлен на подготовку к сертификационному экзамену GIAC Penetration Tester. На курсе рассматриваются методики и конкретные механизмы проведения рекогносцировки IT-инфраструктуры, а также применения эксплойтов при тестировании на проникновение.

    Курс будет полезен:

    Специалистам в области информационной безопасности, занимающимся проведением тестов на проникновение, моделированием угроз, выявлением существующих уязвимостей. Специалистам из «синих» и «красных» команд, аудиторам информационной безопасности.

    Программа курса:

    Модуль00: Advanced Password Attacks
    (Расширенные атаки на пароли).

    Модуль 01: Attacking Password Hashes
    (Атаки на хэшированные пароли).

    Модуль 02: Domain Escalation and Persistence Attacks
    (Направленные атаки).

    Модуль 03: Escalation and Exploitation
    (Эскалация и эксплуатация).

    Модуль 04: Exploitation Fundamentals
    (Основы создания эксплойтов).

    Модуль 05: Kerberos Attacks
    (Атаки на Kerberos).

    Модуль 06: Metasploit

    Модуль 07: Moving Files with Exploits
    (Передача файлов с помощью эксплойтов).

    Модуль 08: Password Attacks
    (Атаки на пароли).

    Модуль 09: Password Formats and Hashes
    (Форматы хранения паролей).

    Модуль 10: Penetration Test Planning
    (Планирование тестов на проникновение).

    Модуль 11: Penetration Testing with PowerShell and the Windows Command Line (Тестирование на проникновение с помощью инструментов Windows: cmd, PowerShell).

    Модуль 12: Reconnaissance
    (Рекогносцировка).

    Модуль 13: Scanning and Host Discovery
    (Сканирование и обнаружение хостов).

    Модуль 14: Vulnerability Scanning
    (Сканирование уязвимостей).

    Модуль 15: Web Application Injection Attacks
    (Атаки инъекций на Web-приложения).

    Модуль 16: Web Application Reconnaissance
    (Рекогносцировка Web-приложений).

  • HGK08 — Аудит IT систем
    • Длительность: 3 дней (24 часа)
    • Код курса: HGK08
    • Стоимость
    • Очный формат: 492 000 ₸
    • Онлайн формат: 390 000 ₸

    Описание курса

    Назначение курса:

    Данный курс описывает основы аудита информационных технологий и процессов их работы в корпоративных инфраструктурах. Подробно приводится методика построение самого процесса аудита, а также описываются инструменты, полезные про проведении аудита IT-систем.

    Курс будет интересен:

    Специалистам, занимающимся аудитом IT-систем.

    Содержание курса:

    1. Аудит информационных технологий
    IT-инфраструктура
    Необходимость и текущие тренды аудита
    Внутренний и внешний аудит
    IT-аудит

    2. Процесс IT-аудита
    Основные framework’и процесса IT-аудита
    Планирование IT-аудита
    Формулирование целей и желаемых результатов IT-аудита
    Документация для IT-аудита

    3. Инструменты для проведения IT-аудита
    Метрики проведения IT-аудита
    Работа с данными
    Анализ данных на компьютере
    Управление ресурсами IT-аудита

    4. Особенности работы IT-систем
    Основные framework’и процессов работы IT-систем
    Метрики работы IT-систем
    Стратегия развития и бизнес-задачи IT-систем

    5. Управление рисками
    Основные подходы управления рисками
    Основные framework’и процесса управления рисками

    6. Управление IT-проектами
    Планирование IT-проекта
    Оценка эффективности IT-проекта
    Аудит IT-проектов

    7. Аудит IT-приложений
    Риски для приложений
    Риски для пользователей приложений
    Контроль приложений
    Специальные инструменты для аудита IT-приложений

    8. Управление процессами контроля изменений[в IT-системах]
    Процесс контроля изменений
    Процедуры контроля изменений
    Аудит процессов контроля изменений

    9. Управление резервным копирование и восстановлением
    Обработка данных в IT-системах
    Проектирование решений резервного копирования
    Отказоустойчивость IT-систем
    Аудит резервного копирования и отказоустойчивости IT-систем

    10. Информационная безопасность
    Основные процессы информационной безопасности
    Основные стандарты и framework’и процессов информационной безопасности
    Политики информационной безопасности
    Управление информационной безопасностью
    Механизмы контроля доступа
    Аудит процессов информационной безопасности

  • HGK09 — Как продавать проекты Информационной Безопасности
    • Длительность: 4 дня (32 часа)
    • Код курса: HGK09
    • Стоимость
    • Очный формат: 324 000 ₸
    • Онлайн формат: 304 000 ₸

    Описание курса

    Аннотация

    Основными задачами курса «Как продавать проекты ИБ» являются:

    Ознакомление слушателей с современными взглядами и подходами к продаже проектов информационной безопасности.
    Определение ИБ, как неотъемлемой части любого бизнеса, ознакомление с основными положениями международных стандартов в области ИБ
    Определение категорий продуктов, решений и сервисов ИБ
    Определение категорий потенциальных заказчиков для правильного подбора решений ИБ
    Ознакомление с методиками продаж в области ИБ
    Ознакомление с этапами подготовки пилотных проектов и проектов внедрения.

    Аудитория

    Курс ориентирован на сотрудников отдела продаж.
    Потенциальные кандидаты:
    Менеджеры по продажам, имеющие небольшой опыт в продаже ИТ/ИБ решений.
    Продукт-менеджеры ИТ/ИБ решений.
    Руководители отдела продаж

    Предварительная подготовка

    Опыт работы в продажах B2B

    Форма проведения

    Обучение предусматривает проведение теоретических занятий, практическую работу в группах. Основные занятия курса проводятся в форме лекций-семинаров.
    При разборе практических примеров используются приемы тренинга. Для практических занятий отводится не менее 50% учебного времени.
    Контроль усвоения слушателями материала курса определяется по результатам выполнения практических заданий и экзамена.

    Результаты курса

    По окончанию курса слушатели смогут:
    Понимать и определять задачи заказчика в области ИБ, и подбирать актуальные продукты защиты.
    Писать продающие письма, проводить результативные звонки, подготавливать и проводить презентации решений или проектов ИБ.
    Формировать и руководить командой пилотного проекта, проводить пилотные проекты, переходящие в продажу.
    Готовить уникальные предложения с описанием проекта ИБ.
    Формировать и руководить командой проекта по внедрению решений ИБ.

    Программа курса

    Что такое информационная безопасность:

    Международные стандарты ИБ и законодательство РК в области ИБ, как инструменты в работе с заказчиком. (ISO 27001, NIST, ISO 27005, МЦРИАП и др.)
    Что такое ИБ с позиции международных стандартов и законодательства.
    Понимание концепции ИБ, какие классы продуктов и сервисов используют и почему.

    Инструменты информационной безопасности:

    Классификация продуктов и сервисов ИБ
    Продукты защиты конечных точек
    Продукты для выявления угроз на конечных точках
    Продукты для выявления угроз в корпоративной сети
    Продукты для защиты корпоративной сети
    Продукты для предотвращения утечки данных
    Продукты для управления инцидентами

    Заказчики информационной безопасности:

    Классификация заказчиков – по размерам бизнеса, по направлениям бизнеса.
    Типы заказчиков и их задачи в ИБ
    Как формировать предложение для каждого типа заказчиков

    Вход к заказчику:

    Холодные звонки – Что это такое? Как правильно готовиться к холодным звонкам? Как правильно делать холодные звонки? Самые распространённые ошибки в холодных звонках.
    Продающие письма – Что это такое? Как правильно готовить продающие письма?
    Холодные встречи – когда этот инструмент эффективен и как его использовать?

    Презентация решения информационной безопасности:

    Как готовить презентацию онлайн/оффлайн
    Как проводить презентацию онлайн/оффлайн
    Как отвечать на сложные вопросы
    Что делать, когда ситуация выходит из под контроля?

    Пилотный проект информационной безопасности:

    Что такое пилотный проект?
    Документация проекта – готовим документы пилотного проекта ИБ
    Процессы проекта – разрабатываем процессы для проведения пилотного проекта
    Регламенты проекта – разрабатываем регламенты для проведения пилотного проекта

    Подготовка уникального предложения проекта:

    Шаблоны предложений на все случаи жизни.
    Подготовка ценовых предложений
    Подготовка коммерческих предложений.

    Проект внедрения информационной безопасности:

    Что такое проект внедрения?
    В чём отличие проекта внедрения от проекта пилота
    Документация проекта внедрения
    Процессы проекта внедрения
    Регламенты проекта внедрения

  • DDoS — Защита от DDoS атак с помощью Radware vDefensePro для Cisco FirePower
    • Длительность: 2 дня (16 часов)
    • Код курса: DDOS
    • Стоимость
    • Очный формат: 608 000 ₸
    • Онлайн формат: 519 000 ₸

    Описание курса

    Назначение курса:

    на данном курсе рассматриваются методы защиты от различных DDoS-атак с помощью Radware virtual DefensePro для Cisco FirePower.

    Содержание:

    1. Классификация DDoS атак.

    DoS и DDoS атаки.
    Сетевые DDoS атак.
    DDoS атаки приложений.
    Мультивекторные DDoS атаки.
    Botnet’ы.
    Основные метода защиты от DDoS атак.

    2. Radware vDefensePro для Cisco FirePower.

    Система защиты от DDoS атак Radware DefensePro.
    UTM-система Cisco FirePower.
    Установка компонента vDefensePro на платформу Cisco FirePower.
    Процесс обработки сетевого трафика и архитектура комбинированной системы Cisco FirePower + Radware vDefensePro.

    3. Настройка Radware vDefensePro.

    Системные настройки Radware vDefensePro на Cisco FirePower.
    Настройка Protection Profile’ов для защиты от DDoS атак.
    Мониторинг системы защиты от DDoS атак.

  • GREM — GIAC Reverse Engineering Malware
    • Длительность: 5 дней (40 часов)
    • Код курса: GREM
    • Стоимость
    • Очный формат: 713 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Описание:

    Данный курс направлен на подготовку к сертификационному экзамену GIAC Reverse Engineering Malware. На курсе рассматриваются методы и средства reverse engineering’а вредоносного п/о.

    Курс будет полезен:

    Специалистам в области информационной безопасности, занимающимся reverse engineering’ом, выявлением существующих уязвимостей. Специалистам из “синих” и “красных” команд, аудиторам информационной безопасности.

    Программа курса:

    Модуль00: Analysis of Malicious Document Files
    (Анализ вредоносных файлов документов).

    Модуль 01: Analyzing Protected Executables
    (Анализ зищищённых исполнимых файлов).

    Модуль 02: Analyzing Web-Based Malware
    (Анализ вредоносных компонентов Web-приложений).

    Модуль 03: Common Windows Malware Characteristics in Assembly
    (Основные характеристики вредоносного п/о Windows с т.з. Ассемблера).

    Модуль 04: In-Depth Analysis of Malicious Browser Scripts
    (Глубокий анализ вредоносных скриптов браузеров).

    Модуль 05: In-Depth Analysis of Malicious Executables
    (Глубокий анализ вредоносных исполнимых файлов).

    Модуль 06: Malware Analysis Using Memory Forensics
    (Анализ вредоносного п/о методами анализа оперативной памяти).

    Модуль 07: Malware Code and Behavioral Analysis Fundamentals
    (Основы анализа вредоносного исходного кода и поведенческий анализ).

    Модуль 08: Windows Assembly Code Concepts for Reverse-Engineering
    (Основы ассемблера в ОС Windows для reverse engineering’а).

Checkpoint

  • CP01 — Управление и настройка UTM-продуктов Checkpoint R81.10
    • Длительность: 5 дней (40 часов)
    • Код курса: CP01
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 523 000 ₸

    Описание курса

    Описание курса:

    в рамках данного пятидневного курса рассматриваются вопросы установки и настройка UTM-продуктов Checkpoint под управление операционной системы Gaia R81.10. Основной теоретический материал курса посвящен управлению данными устройствами с позиции внедрения и поддержки механизмов сетевой безопасности, в том числе: межсетевого экранирования, механизмов превентивного контроля доступа с использованием контекстной информации, виртуальных частных сетей, аудита сетевой безопасности. Кроме того, рассматриваются вопросы построения отказоустойчивой и гибкой инфраструктуры сетевой безопасности на базе устройств Checkpoint. Данный курс рекомендован для подготовки к сертификации CCSA.

    Аудитория курса:

    инженеры информационной безопасности, администраторы устройств Checkpoint, персонал группы реагирования на инциденты ИБ.

    Предварительные требования к аудитории: понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности.

    Содержание:

    1. Архитектура Checkpoint

    • Основные компоненты архитектуры Checkpoint
    • Шлюзы безопасности
    • Сервер управления
    • Процедуры установки и начальной настройки Checkpoint
    • Приложения управления продуктами Checkpoint
    • Приложения мониторинга продуктов и трафика
    • Варианты развертывания продуктов Checkpoint
    • Работа с командной строкой
    • Базовое администрирование продуктов Checkpoint

    2. Политики безопасности

    • Правила и политики безопасности
    • База данных правил безопасности
    • Встроенные правила безопасности
    • Принципы обработки трафика правилами безопасности
    • Объекты и база данных объектов
    • Пакеты политик безопасности
    • Унифицированные (Unified) политики безопасности
    • Политики контроля доступа (Access Control Policies)
    • Политики управления угрозами (Threat Prevention Policies)
    • Фильтрация приложений и URL.
    • Политики QoS.
    • Многоуровневое построение политик безопасности

    3. Трансляция сетевых адресов (NAT)

    • Правила трансляции сетевых адресов и портов на устройствах Checkpoint
    • Автоматические и ручные правила трансляции
    • Hide NAT
    • Static NAT
    • Обеспечение сетевой инфраструктуры для работы NAT

    4. Администрирование Checkoint

    • Активация и деактивация программных компонентов Checkpoint
    • Лицензирование и работа с приложением SmartUpdate
    • Процедура регистрации и файлы контрактов
    • Работа с учетными записями пользователей Checkpoint
    • Ведение аудита действий пользователей
    • Сбор логов и мониторинг событий информационной безопасности через приложения

    5. VPN и защищенные каналы связи

    • Концепция и механика VPN
    • Архитектуры и классификация VPN
    • Проблемы построения защищенных каналов связи
    • Шифрование и типы криптографических систем
    • Технологии VPN в инфраструктуре Checkpoint
    • Site-to-Site и Remote Access VPN на Checkpoint
    • Основы IPsec VPN на Checkpoint
    • Основы TLS VPN на Checkpoint
    • Работа с трафиком в рамках VPN Checkpoint

    6. Идентификация пользователей

    • Пользователи и группы пользователей
    • Программный компонент Identity Awareness
    • Интеграция Checkpoint с LDAP
    • Механизм Captive Portal
    • Формирование ролей доступа
    • Политик безопасности на основе информации о пользователях

    7. Кластеризация средствами Checkpoint

    • Механизм ClusterXL
    • Legacy/New HA кластер
    • Load Balancing кластер
    • Мониторинг работы кластера

    8. Мониторинг, поиск и устранение неисправностей

    • Логирование и поиск логов
    • Утилиты командной строки для мониторинга сетевой активности
    • Утилиты командной строки для поиска и устранения неисправностей
    • CPinfo
    • CPview
    • Fw

  • CP02 — Углубленное управление продуктами Checkpoint R81.10
    • Длительность: 5 дней (40 часов)
    • Код курса: CP02
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 574 000 ₸

    Описание курса

    Описание курса:

    в рамках данного пятидневного курса рассматриваются вопросы углубленной настройки и управления UTM-продуктами Checkpoint под управление операционной системы Gaia R81.10. Основной теоретический материал курса посвящен управлению данными устройствами с позиции поддержки, поиска и устранения неисправностей в механизмах сетевой безопасности, в том числе: межсетевого экранирования, превентивного контроля доступа с использованием контекстной информации, виртуальных частных сетей, аудита сетевой безопасности. Кроме того, рассматриваются вопросы построения отказоустойчивой и гибкой инфраструктуры сетевой безопасности на базе устройств Checkpoint. Данный курс рекомендован для подготовки к сертификации CCSE и CCSM.

    Аудитория курса:

    инженеры информационной безопасности, администраторы устройств Checkpoint, персонал группы реагирования на инциденты ИБ.

    Предварительные требования к аудитории:

    глубокое понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности в продуктах Checkpoint.

    Содержание:

    1. Операционная система Gaia

    • Командная строка Gaia
    • Архитектура шлюзов безопасности Checkpoint
    • Обработка пакетов шлюзом безопасности
    • Отладка процесса обработки пакетов
    • Использование fw monitor
    • User-space и kernel-space процессы, их взаимодействие
    • Отладка основных процессов на шлюзе безопасности и на сервере управления
    • Основные kernel-таблицы и структуры данных шлюза безопасности
    • Отладка компонентов kernel-space
    • Работка с различными модуля ядра Gaia
    • Отладка процессов трансляции сетевых адресов (NAT)
    • Процесс установки политик безопасности на шлюз безопасности
    • Неисправности при установке политик безопаcности
    • Отладка процесса установки политик безопасности

    2. Оптимизация работы шлюза безопасности Checkpoint

    • Механизм CoreXL
    • Механизм SecureXL
    • Механизмы шаблонизации сетевых соединений
    • Акселерация процесса обработки пакетов
    • SND (Security Network Dispatcher)
    • Механизм Multi-Queue
    • Механизм Priority queue
    • Практика оптимизации работы шлюза безопасности
    • Отладка и мониторинг процессов акселерации

    3. Механизмы VPN

    • Отладка и мониторинг механизмов и процессов VPN
    • Route-based Site-to-Site VPN
    • Механизмы Remote-Access VPN
    • Checkpoint Capsule
    • SNX
    • Mobile Access Portal

    4. Защита от APT средствами Checkpoint

    • Дешифрование HTTPS
    • IPS. Компоненты и отладка
    • GEO-политики
    • URL фильтрация. Компоненты и отладка
    • Anti-bot и Antivirus. Технологии SandBlast.
    • Content Awareness
    • Antispam

    5. Кластеризация и отказоустойчивость Checkpoint

    • Режимы работы ClusterXL
    • Мониторинг кластера
    • Отладка синхронизации кластера
    • Обновление кластера
    • VRRP

    6. Мониторинг, поиск и устранение неисправностей

    • Логирование и поиск логов
    • Работа с базой данных SOLR
    • Работа с приложением SmartEvent
    • Настройка правил корреляции событий

    7. Автоматизация Checkpoint

    • Предоставляемые API
    • TCL
    • Python
    • Web services

    8. Работа с IPv6

Fortinet

  • FG1 — FortiGate Security on FortiOS
    • Длительность: 3 дня (24 часа)
    • Код курса: FG1
    • Стоимость
    • Очный формат: 582 000 ₸
    • Онлайн формат: 547 000 ₸

    Описание курса

    Описание курса:

    в этом трехдневном курсе Вы узнаете как использовать базовый функционал устройств FortiGate, включая профили безопасности. В ходе интерактивных лабораторных работ Вы разберетесь с политиками межсетевого экранирования, аутентификацией пользователей, SSL VPN, dial-up IPsec VPN, а также научитесь защищать Вашу сеть, используя такие профили безопасности как IPS, AV, WEB-фильтрация, AC, и другие. Эти основы администрирования позволят Вам сформировать целостное представление о внедрении механизмов сетевой безопасности с помощью продуктов FortiNet. Данный курс рекомендован для подготовки к сертификации NSE4.

    Аудитория курса:

    профессионалы в области информационной безопасности, занимающиеся управлением, настройкой, администрированием и мониторингом устройств FortiGate для обеспечения сетевой безопасности своей организации.

    Предварительные требования к аудитории: понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности.

    Содержание:

    1. Основы работы с FortiGate и фабрика безопасности
    2. Политики межсетевого экранирования
    3. Трансляция адресов
    4. Аутентификация средствами межсетевого экрана
    5. Аудит и мониторинг
    6. Работа цифровых сертификатов
    7. WEB-фильтрация
    8. Контроль за приложениями
    9. Антивирус
    10. Система предотвращения вторжений
    11. TLS VPN
    12. Dial-UP IPsec VPN
    13. Предотвращение утечек данных

  • FG2 — FortiGate Infrastructure on FortiOS
    • Длительность: 2 дня (16 часов)
    • Код курса: FG2
    • Стоимость
    • Очный формат: 505 500 ₸
    • Онлайн формат: 484 000 ₸

    Описание курса

    Описание курса:

    в этом двухдневном курсе Вы узнаете как использовать расширенные возможности устройств FortiGate в области сетевой безопасности. Темы включают в себя разделы, описывающие наиболее часто применяемые в крупных инфраструктурах механизмы сетевой безопасности, включая transparent режим, site-to-site VPN, единый вход (SSO), web-proxy, а также маршрутизация, кластеризацию и диагностику. Данный курс рекомендован для подготовки к сертификации NSE4.

    Аудитория курса:

    профессионалы в области информационной безопасности, занимающиеся управлением, настройкой, администрированием и мониторингом устройств FortiGate для обеспечения сетевой безопасности своей организации.

    Предварительные требования к аудитории: понимание работы сетей пакетной передачи данных, знание основных концепций и механизмов информационной безопасности. Знание основ настройки механизмов безопасности на устройствах FortiGate.

    Содержание:

    1. Маршрутизация
    2. SD-WAN
    3. Коммутация
    4. Виртуальные домены
    5. Site-to-Site VPN
    6. Единый вход FortiNet (FSSO)
    7. Высокая доступность (HA)
    8. Web proxy
    9. Диагностика

  • FG3 — FortiGate Enterprise FireWall Management and Troubleshooting
    • Длительность: 3 дня (24 часа)
    • Код курса: FG3
    • Стоимость
    • Очный формат: 582 000 ₸
    • Онлайн формат: 547 000 ₸

    Описание курса

    Описание курса:

    в этом трехдневном курсе Вы узнаете как внедрять, поддерживать, устранять неисправности и управлять инфраструктурой информационной безопасности предприятия, построенной на устройствах FortiGate. Данный курс рекомендован для подготовки к сертификации NSE7.

    Аудитория курса:

    профессионалы в области информационной безопасности, занимающиеся управлением, настройкой, администрированием и мониторингом устройств FortiGate для обеспечения сетевой безопасности своей организации.

    Предварительные требования к аудитории:

    глубокое понимание работы сетей пакетной передачи данных. Знание принципов настройки и работы механизмов безопасности на устройствах FortiGate. Практические навыки работы с устройствами FortiGate.

    Содержание:

    1. Основные подходы и методики по поиску и устранению неисправностей
    2. Архитектура FortiOS
    3. Устранение системных неисправностей FortiOS
    4. Мониторинг трафика и сессий
    5. Устранение неисправностей маршрутизации
    6. OSPF
    7. IS-IS
    8. BGP
    9. Устранение неисправностей с FortiGuard
    10. Централизованное управление инфраструктурой
    11. Расширенные возможности Web-фильтрации
    12. Пользовательские сигнатуры и возможности IPS
    13. Устранение неисправностей с IPsec
    14. ADVPN

  • FG4 — Использование решения Web Application Firewall
    • Длительность: 3 дня (24 часа)
    • Код курса: FG4
    • Стоимость
    • Очный формат: 582 000 ₸
    • Онлайн формат: 547 000 ₸

    Описание курса

    Содержание курса

    В ходе данного трехдневного курса слушатели узнают, как разворачивать, настраивать и устранять неполадки в работе механизма Fortinet Web Application Firewall: FortiWeb.

    Преподаватели объяснят ключевые концепции безопасности веб-приложений и проведут лабораторные занятия, в ходе которых слушатели изучат особенности защиты и механизмы для оптимизации производительности. В лабораторных работах используются симуляции трафика с атаками на реальные веб-приложения. Слушатели будут работать с этими симуляциями, чтобы узнать, как лучше распределять нагрузку с виртуальных серверов на реальные серверы, как проверять поток трафика, как обеспечить безопасность файлов cookies сеанса HTTP.

    Цели курса

    После прохождения данного курса слушатели будут уметь:

    Знать угрозы, который могут возникнуть на уровне приложений
    Защищать сеть от атак DoS
    Предотвращать атаки нулевого дня без сбора полезного трафика
    Делать приложения совместимыми с OWASP Top 10 и PCI DSS 3.0
    Обнаруживать уязвимости на серверах и в размещенных веб-приложениях
    Настраивать FortiGate совместно с системой FortiWeb для усиленной защиты HTTP и XML
    Предотвращать сканирование FTP и SSH
    Настраивать централизованную отчетность
    Выбирать подходящий режим работы
    Балансировать нагрузку между пудами серверов
    Использовать SSL/TLS, аутентификацию, комплексный контроль доступа для незащищенных приложений, трафик которых передается в открытом виде
    Тренировать FortiWeb для защиты специфичных приложений
    Создавать черные списки подозрительных адресов, и участников DDoS
    Устранять неполадки в обработке трафика FTP/SSH.
    Диагностировать ложные срабатывания и настраивать исключения
    Оптимизировать производительность

    Кому следует посетить

    Специалистам по сетевым технологиям и безопасности, которые занимаются занимаются администрированием и поддержкой FortiWeb.

    Предварительные требования

    Для прохождения данного курса требуется обладать следующими знаниями и навыками:

    Знание уровней модели OSI и протокола HTTP
    Базовый опыт работы с HTML, JavaScript, языками программирования для создания динамических сайтов, например, PHP
    Базовый опыт работы с платформой FortiGat

    Программа курса

    Введение
    Базовые настройки
    Интеграция с внешней системой SIEM
    Интеграция Front-End SNAT & Load Balancers
    DoS & Defacement
    Подписи и автообучение
    SSL & TLS
    Аутентификация и контроль доступа
    Соответствие PCI DSS 3.0
    Кэширование и сжатие
    Перенаправление трафика
    Устранение неполадок

  • FG5 — FortiMail — NSE 6 — Защита почтового email-трафика
    • Длительность: 3 дня (24 часа)
    • Код курса: FG5
    • Стоимость
    • Очный формат: 582 000 ₸
    • Онлайн формат: 547 000 ₸

    Описание курса

    Содержание курса

    В ходе данного трехдневного курса, слушатели узнают, как использовать FortiMail для защиты корпоративной сети от атак, которые берут свое начало в инфраструктуре почтового трафика, а также, как использовать FortiSandbox для детектирования и срочного блокирования угроз. В ходе интерактивных лабораторных работ, слушатели познакомятся с ролью FortiMail в сети, проанализируют функции платформы, которые расширяют функционал FortiGate по фильтрации почтового трафика, протестируют работу отказоустойчивой модели внедрения. Инструктор в ходе курса поможет слушателям решать основные вопросы, связанные с обслуживанием, поддержкой, поиском и устранением неполадок в работе платформы FortiMail.

    Цели курса

    После прохождения данного курса слушатели будут уметь:

    Внедрять FortiMail в уже существующую или вновь построенную инфраструктуру электронной почты, используя гибкие модели развертывания
    Понимать архитектуру системы FortiMail: как письма проходят через модули системы и обрабатываются ими, как защищать MTA
    Использовать корпоративный LDAP-сервер для управления и аутентификации пользователей
    Защищать процесс передачи электронных сообщений, используя для этого лучшие рекомендованные технологии: SMTPS, SMTP over TLS, Identity Based Encryption
    Блокировать спам, используя встроенные комплексные механизмы, например, глубокое инспектирование заголовков, правила фильтрации, эвристический анализ, облачный сервис FortiGuard Antispam
    Обнаруживать в почтовом трафике фишинговые ссылки и вирусы нулевого дня
    Интегрировать FortiMail c FortiSandbox для расширенной защиты от угроз
    Предотвращать утечку конфиденциальных данных в исходящем почтовом трафике
    Создавать резервные копии
    Внедрять архитектуру высокой доступности для того, чтобы инфраструктура корпоративной почты работала без простоев
    Диагностировать и устранять распространенные проблемы в настройках платформы FortiMailКому следует посетить
    Сетевым инженерам и специалистам по информационной безопасности, которые ответственны за администрирование и поддержку решения FortiMail

    Кому следует посетить

    Сетевым инженерам и специалистам по информационной безопасности, которые ответственны за администрирование и поддержку решения FortiMail

    Предварительные требования

    Базовые знания о работе сетей TCP/IP и механизмах сетевой безопасности
    Опыт работы с технологиями Simple Mail Transfer Protocol, Public Key Infrastructure, Secure Sockets Layer, Transport Layer Security, Remote Authentication Dial-In User Service, Lightweight Directory.
    Знания о протоколах контроля доступа

    Программа курса

    Концепции передачи email-трафика
    Первичные базовые настройки FortiMail
    Политики и контроль доступа
    Аутентификация
    Управление сессиями
    Антивирусная проверка и проверка контента
    Антиспам
    Защищенные соединения
    Технологии обеспечения отказоустойчивости
    Server Mode
    Transparent Mode
    Обслуживание и устранение неполадок в работе FortiMail

  • FA-AN — Forti Analyzer Analyst
    • Длительность: 1 день (8 часов)
    • Код курса: FA-AN
    • Стоимость
    • Очный формат: 336 500 ₸
    • Онлайн формат: 303 500 ₸

    Описание курса

    In this course, you will learn the fundamentals of using FortiAnalyzer for centralized logging. You will also learn how to identify current and potential threats through log analysis. Finally, you will examine the management of events, incidents, reports, and task automation with playbooks. These skills will provide you with a solid foundation for becoming a SOC analyst in an environment using Fortinet products.

    Objectives

    After completing this course, you should be able to:
    Understand basic FortiAnalyzer concepts and features
    Describe the purpose of collecting and storing logs
    View and search for logs in Log View and FortiView
    Understand SOC features
    Manage events and event handlers
    Configure and analyze incidents
    Perform threat hunting tasks
    Understand outbreak alerts
    Describe how reports function within ADOMs
    Customize and create charts and datasets
    Customize and run reports
    Configure external storage for reports
    Attach reports to incidents
    Troubleshoot reports
    Understand playbook concepts
    Create and monitor playbooks

    Prerequisites

    Familiarity with all topics presented in the FCP – FortiGate Security and FCP – FortiGate Infrastructure courses
    Knowledge of SQL SELECT syntax is helpful

    System Requirements

    If you take the online format of this class, you must use a computer that has the following:
    A high-speed Internet connection
    An up-to-date web browser
    A PDF viewer
    Speakers or headphones
    One of the following:
    HTML 5 support
    An up-to-date Java Runtime Environment (JRE) with Java Plugin enabled on your web browser
    You should use a wired Ethernet connection, not a WiFi connection. Firewalls, including Windows Firewall or FortiClient, must allow connections to the online labs.

    Course Outline

    Agenda

    Introduction and Initial Access
    Logging
    Incidents and Events
    Reports
    Playbooks

Juniper

  • JL3VPNs — Junos Layer 3 VPNs
    • Длительность: 3 дня (24 часа)
    • Код курса: JL3VPNs
    • Стоимость
    • Очный формат: 561 500 ₸
    • Онлайн формат: 547 000 ₸

    Описание курса

    Описание курса

    Этот трехдневный курс был разработан для ознакомления слушателей с возможностями построения сетей L3 VPN (Layer 3 VPN) на основе технологии MPLS и соответствующими примерами настройки оборудования Juniper. Курс включает обзор концепций L3 VPN на основе MPLS, масштабирование сетей L3 VPN, интернет-доступ, межпровайдерские L3VPN, мультикаст для L3VPN. Курс также описывает характерные именно для операционной системы Junos виртуальные маршрутизаторы для L3 VPN. В лаборатории используется JunOS версии 16.1R3.10.

    Примеры и лабораторные работы дают слушателям возможность приобрести опыт в настройке и мониторинге Junos и работы устройств.

    Цели

    After successfully completing this course, you should be able to:
    Describe the value of MPLS VPNs.
    Describe the differences between provider-provisioned VPNs and customer-provisioned VPNs.
    Describe the differences between Layer 2 VPNs and Layer 3 VPNs.
    List the provider-provisioned MPLS VPN features supported by the Junos OS software.
    Describe the roles of a CE device, PE router, and P router in a BGP Layer 3 VPN.
    Describe the format of the BGP routing information, including VPN-IPv4 addresses and route distinguishers.
    Describe the propagation of VPN routing information within an AS.
    List the BGP design constraints to enable Layer 3 VPNs within a provider network.
    Explain the operation of the Layer 3 VPN data plane within a provider network.
    Create a routing instance, assign interfaces to a routing instance, create routes in a routing instance, and import/export routes from a routing instance using route distinguishers/route targets.
    Describe the purpose of BGP extended communities, configure extended BGP extended communities, and use BGP extended communities.
    List the steps necessary for proper operation of a PE-CE dynamic routing protocol.
    List the troubleshooting and monitoring techniques for routing instances.
    Explain the difference between the bgp.l3vpn table and the inet.0 table of a routing instance.
    Monitor the operation of a CE-PE dynamic routing protocol.
    Explain the operation of a PE multi-access interface in a Layer 3 VPN and list commands to modify that behavior.
    Describe ways to support communication between sites attached to a common PE router.
    Provision and troubleshoot hub-and-spoke Layer 3 VPNs,
    Describe the flow of control traffic and data traffic in a hub-and-spoke Layer 3 VPN.
    Describe QoS mechanisms available in L3VPNs.
    Configure L3VPN over GRE tunnels.
    Describe the RFC 4364 VPN options.
    Describe the carrier-of-carriers model.
    Configure the carrier-of-carriers and «Option C» configuration.
    Describe the flow of control and data traffic in a draft-rosen multicast VPN.
    Describe the configuration steps for establishing a draft-rosen multicast VPN.
    Monitor and verify the operation of draft-rosen multicast VPNs.
    Describe the flow of control traffic and data traffic in a next-generation multicast VPN.
    Describe the configuration steps for establishing a next-generation multicast VPN.
    Monitor and verify the operation of next-generation multicast VPNs.
    Describe the flow of control traffic and data traffic when using MPVNs for Internet multicast.
    Describe the configuration steps for enabling internet multicast using MVPNs.
    Monitor and verify the operation of MVPN internet multicast.

    Требования

    Это курс среднего уровня и предполагает понимание работы протоколов маршрутизации OSPF, IS-IS и BGP, политик маршрутизации, знания MPLS и его настройки в операционной системе Junos.
    Слушатели должны предварительно прослушать курсы:
    Вводный курс по операционной системе Junos (IJOS)
    Маршрутизация в ОС Junos (JIR)
    Основы MPLS в ОС Junos (JMF)

    Программа курса

    День 1

    Модуль 1: Введение

    Модуль 2: Обзор VPN

    Обзор VPN
    VPN, реализуемые на оборудовании конечного пользователя
    VPN, реализуемые на сети провайдера

    Модуль 3: VPN уровня 3

    Терминология
    Структура адреса VPN-IPv4
    Дополнительные характеристики и параметры

    Модуль 4: Базовая конфигурация VPN уровня 3

    Подготовительные этапы конфигурации
    Настройка PE-маршрутизатора
    Лабораторная работа № 7: Настройка VPN уровня 3 со статической и BGP PE-CE маршрутизацией

    Модуль 5: Масштабирование VPN уровня 3 и обеспечение доступа в Интернет

    Масштабирование VPN уровня 3
    Обеспечение доступа в Интернет
    Лабораторная работа № 8: Применение функции Route Reflector и обеспечение доступа в Интернет

    День 2

    Модуль 6: VPN уровня 3. Изучение вопросов повышенной сложности

    Обмен маршрутами между VRF-таблицами
    Топологии Hub-and-Spoke
    Опции CoS в технологии VPN уровня 3
    Интеграция VPN уровня 3 и GRE туннелирования
    Интеграция VPN уровня 3 и IPsec
    Egress Protection для VPN уровня 3
    Лабораторная работа № 9: Интеграция VPN уровня 3 и GRE туннелирования

    Модуль 7: Организация VPN между провайдерами

    Иерархические модели VPN
    Модель «Провайдер для провайдеров» (Carrier-of-Carriers)
    Применение Carrier-of-Carriers VPN
    Лабораторная работа № 13: Carrier-of-Carriers VPN

    Модуль 8: VPN уровня 3. Поиск и устранение неисправностей

    Базовый подход для поиска неисправностей
    Использование ключа routing-instance
    Трассировка с PE- и CE-маршрутизаторов
    Просмотр VRF-таблиц и сигнализации на участке PE-PE
    Мониторинг протоколов сигнализации на участке PE-CE

    Модуль 9: Групповое вещание в виртуальных частных сетях (Multicast VPNs)

    Групповое вещание в виртуальных частных сетях. Обзор
    Реализация группового вещания в виртуальных частных сетях
    Конфигурирование
    Мониторинг
    Лабораторная работа (Optional) № 14: Конфигурирование и мониторинг Multicast VPN

  • JL2VPNs — Junos Layer 2 VPNs
    • Длительность: 3 дня (24 часа)
    • Код курса: JL2VPNs
    • Стоимость
    • Очный формат: 561 500 ₸
    • Онлайн формат: 547 000 ₸

    Описание курса

    Описание курса

    Этот двухдневный курс был разработан для ознакомления слушателей с возможностями построения сетей VPN 2 уровня (Layer 2 VPN, L2 VPN) на основе технологии MPLS и соответствующими примерами настройки оборудования Juniper. Курс включает обзор концепций L2 VPN на основе MPLS, таких как BGP L2 VPN, L2 LDP сети, автообнаружение с использованием опции 129 эквивалентных классов продвижения (Forwarding Equivalent Classes (FEC) 129) протокола BGP, службы виртуальных частных сетей (VPLS), Ethernet VPN (EVPN), L2 VPN между разными автономными системами. Курс также описывает характерные именно для операционной системы Junos виртуальные маршрутизаторы для L2 VPN, VPLS и EVPN. Примеры и лабораторные работы дают слушателям возможность приобрести опыт в настройке и мониторинге Junos и работы устройств.

    Цели

    After successfully completing this course, you should be able to:
    Define the term virtual private network.
    Describe the business drivers for MPLS VPNs.
    Describe the differences between Layer 2 VPNs and Layer 3 VPNs.
    List advantages for the use of MPLS Layer 3 VPNs and Layer 2 VPNs.
    Describe the roles of a CE device, PE router, and P router in a BGP Layer 2 VPN.
    Explain the flow of control traffic and data traffic for a BGP Layer 2 VPN.
    Configure a BGP Layer 2 VPN and describe the benefits and requirements of over-provisioning.
    Monitor and troubleshoot a BGP Layer 2 VPN.
    Explain the BGP Layer 2 VPN scaling mechanisms and route reflection.
    Describe the Junos OS BGP Layer 2 VPN CoS support.
    Describe the flow of control and data traffic for an LDP Layer 2 circuit.
    Configure an LDP Layer 2 circuit.
    Monitor and troubleshoot an LDP Layer 2 circuit.
    Describe the operation of FEC 129 BGP autodiscovery for Layer 2 VPNs.
    Configure a FEC 129 BGP autodiscovery Layer 2 VPN.
    Monitor and troubleshoot a FEC 129 BGP autodiscovery for Layer 2 VPNs.
    Describe the difference between Layer 2 MPLS VPNs and VPLS.
    Explain the purpose of the PE device, the CE device, and the P device.
    Explain the provisioning of CE and PE routers.
    Describe the signaling process of VPLS.
    Describe the learning and forwarding process of VPLS.
    Describe the potential loops in a VPLS environment.
    Configure BGP, LDP, and FEC 129 BGP autodiscovery VPLS.
    Troubleshoot VPLS.
    Describe the purpose and features of Ethernet VPN.
    Configure Ethernet VPN.
    Monitor and troubleshoot Ethernet VPN.
    Describe the Junos OS support for hierarchical VPN models.
    Describe the Junos OS support for Carrier-of-Carriers VPN Option C.
    Configure the interprovider VPN Option C.
    Describe the Junos OS support for multisegment pseudowire for FEC 129.
    Describe and configure circuit cross-connect (CCC).

    Требования

    Это курс среднего уровня и предполагает у слушателей понимания работы протоколов маршрутизации OSPF, IS-IS и BGP, политик маршрутизации, знания MPLS и его настройки в операционной системе Junos.
    Слушатели должны предварительно прослушать курсы:

    Вводный курс по операционной системе Junos (V15) (IJOS)
    Коммутация данных для операторов связи (JSPX)
    Маршрутизация в ОС Junos (JIR)
    Основы MPLS в ОС Junos (JMF)

    Программа курса

    День 1

    Модуль 1 Введение

    Модуль 2: MPLS VPN

    MPLS VPN
    VPN на сети провайдера

    Модуль 3: VPN уровня 2 с применением протокола BGP

    Обзор VPN уровня 2, реализуемых на сети провайдера
    VPN уровня 2: описание работы плоскости управления (control plane)
    VPN уровня 2: описание работы плоскости передачи данных (data plane)
    Подготовительные этапы конфигурации
    Конфигурирование VPN уровня 2 с применением протокола BGP
    Мониторинг и устранение неисправностей VPN уровня 2
    Лабораторная работа: VPN уровня 2 с применением протокола BGP

    Модуль 4: Масштабирование VPN уровня 2 и CoS

    Обзор способов масштабирования
    VPN уровня 2 и CoS
    Лабораторная работа: Масштабирование VPN уровня 2

    Модуль 5: VPN уровня 2 с применением протокола LDP (LDP Layer 2 Circuits)

    Описание работы VPN уровня 2 с применением протокола LDP
    Конфигурирование VPN уровня 2 с применением протокола LDP
    Мониторинг и устранение неисправностей VPN уровня 2
    Работа автообнаружения с использованием FEC 129 BGP в сетях уровня 2
    Настройка автообнаружения с использованием FEC 129 BGP в сетях уровня 2
    Мониторинг и отладка автообнаружения с использованием FEC 129 BGP
    Лабораторная работа: VPN уровня 2 с применением протокола LDP и автообнаружение с использованием FEC 129 BGP в сетях уровня 2

    День 2

    Модуль 6: VPLS сервисы

    Сравнение L2 MPLS VPN и VPLS
    BGP VPLS, работа плоскости управления
    BGP VPLS, работа плоскости передачи данных
    Процесс изучения и процесс продвижения данных
    Варианты появления петель

    Модуль 7: Конфигурирование VPLS

    Конфигурирование VPLS
    Поиск и устранение неисправностей VPLS
    Лабораторная работа: VPLS

    Модуль 8: Ethernet VPN (EVPN)

    Обзор EVPN
    EVPN, работа плоскости управления
    Функционирование EVPN
    Настройка EVPN
    Поиск и устранение неисправностей EVPN
    Лабораторная работа: EVPN

    Приложение А: Организация VPN между провайдерами

    Иерархические модели VPN
    Модель «Провайдер для провайдеров» (Carrier-of-Carriers)
    Применение Carrier-of-Carriers VPN
    Мультисегментные псевдопровода

    Приложение Б: Circuit Cross-Connect

    Circuit Cross-Connect
    Лабораторная работа: Circuit Cross-Connect (необязательная)

  • JMF — Junos MPLS Fundamentals
    • Длительность: 2 дня (16 часов)
    • Код курса: JMF
    • Стоимость
    • Очный формат: 476 500 ₸
    • Онлайн формат: 441 000 ₸

    Описание курса

    Course Objectives

    Identify the components of a computer network and describe their basic characteristics
    Understand the model of host-to-host communication
    Describe the features and functions of the Cisco IOS Software
    Describe LANs and the role of switches within LANs
    Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
    Install a switch and perform the initial configuration
    Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
    Describe the TCP/IP transport layer and application layer
    Explore the functions of routing
    Implement basic configuration on a Cisco router
    Explain host-to-host communications across switches and routers
    Identify and resolve common switched network issues and common problems associated with IPv4 addressing
    Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
    Describe the operation, benefits, and limitations of static routing
    Describe, implement and verify virtual local area networks (VLANs) and trunks
    Describe the application and configuration of inter-VLAN routing
    Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
    Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
    Configure link aggregation using EtherChannel
    Describe the purpose of Layer 3 redundancy protocols
    Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
    Describe the operation of access control lists (ACLs) and their applications in the network
    Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
    Describe the basic quality of service (QoS) concepts
    Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
    Describe network and device architectures and introduce virtualization
    Explain software-defined networks
    Configure basic Cisco IOS system monitoring tools
    Describe the management of Cisco devices
    Describe the current security threat landscape
    Describe threat defense technologies
    Implement a basic security configuration of the device management plane
    Implement basic steps to harden network devices
    Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
    Describe AI and ML in network operations

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Basic computer literacy
    Basic PC operating system navigation skills
    Basic internet usage skills
    Basic IP address knowledge
    Identify the components of a computer network and describe their basic characteristics
    Understand the model of host-to-host communication
    Describe the features and functions of the Cisco IOS Software
    Describe LANs and the role of switches within LANs
    Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
    Install a switch and perform the initial configuration
    Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
    Describe the TCP/IP transport layer and application layer
    Explore the functions of routing
    Implement basic configuration on a Cisco router
    Explain host-to-host communications across switches and routers
    Identify and resolve common switched network issues and common problems associated with IPv4 addressing
    Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
    Describe the operation, benefits, and limitations of static routing
    Describe, implement and verify virtual local area networks (VLANs) and trunks
    Describe the application and configuration of inter-VLAN routing
    Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
    Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
    Configure link aggregation using EtherChannel
    Describe the purpose of Layer 3 redundancy protocols
    Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
    Describe the operation of access control lists (ACLs) and their applications in the network
    Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
    Describe the basic quality of service (QoS) concepts
    Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
    Describe network and device architectures and introduce virtualization
    Explain software-defined networks
    Configure basic Cisco IOS system monitoring tools
    Describe the management of Cisco devices
    Describe the current security threat landscape
    Describe threat defense technologies
    Implement a basic security configuration of the device management plane
    Implement basic steps to harden network devices
    Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
    Describe AI and ML in network operations

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Basic computer literacy
    Basic PC operating system navigation skills
    Basic internet usage skills
    Basic IP address knowledge

    Course Outline:

    Exploring the Functions of Networking
    Introducing the Host-To-Host Communications Model
    Operating Cisco IOS Software
    Introducing LANs
    Exploring the TCP/IP Link Layer
    Starting a Switch
    Introducing the TCP/IP Internet Layer, IPv4 Addressing, and Subnets
    Explaining the TCP/IP Transport Layer and Application Layer
    Exploring the Functions of Routing
    Configuring a Cisco Router
    Exploring the Packet Delivery Process
    Troubleshooting a Simple Network
    Introducing Basic IPv6
    Configuring Static Routing
    Implementing VLANs and Trunks
    Routing Between VLANs
    Introducing OSPF
    Building Redundant Switched Topologies
    Improving Redundant Switched Topologies with EtherChannel
    Explaining the Basics of ACL
    Enabling Internet Connectivity
    Introducing AI and ML in Network Operations
    Introducing System Monitoring
    Managing Cisco Devices
    Securing Administrative Access
    Implementing Device Hardening
    Exploring Layer 3 Redundancy
    Introducing WAN Technologies
    Introducing QoS
    Explaining Wireless Fundamentals
    Introducing Architectures and Virtualization
    Explaining Software-Defined Networking
    Introducing Network Programmability
    Examining the Security Threat Landscape
    Implementing Threat Defense Technologies

    Lab Outline

    Get Started with Cisco CLI
    Observe How a Switch Operates
    Perform Basic Switch Configuration
    Inspect TCP/IP Applications
    Configure an Interface on a Cisco Router
    Configure and Verify Layer 2 Discovery Protocols
    Configure Default Gateway
    Explore Packet Forwarding
    Troubleshoot Switch Media and Port Issues
    Troubleshoot Port Duplex Issues
    Configure Basic IPv6 Connectivity
    Configure and Verify IPv4 Static Routes
    Configure IPv6 Static Routes
    Configure VLANs and Trunks
    Configure Inter-VLAN Routing
    Configure and Verify Single-Area OSPF
    Configure and Verify EtherChannel
    Configure and Verify IPv4 ACLs
    Configure a Provider-Assigned IPv4 Address
    Configure Static NAT
    Configure Dynamic NAT and PAT
    Configure and Verify NTP
    Create the Cisco IOS Image Backup
    Upgrade Cisco IOS Image
    Secure Console and Remote Access
    Enable and Limit Remote Access Connectivity
    Configure and Verify Port Security

  • IJOS — Вводный курс по операционной системе JUNOS v1.5
    • Длительность: 2 дня (16 часа)
    • Код курса: IJOS
    • Стоимость
    • Очный формат: 476 500 ₸
    • Онлайн формат: 441 000 ₸

    Описание курса

    Аннотация

    Курс дает слушателям базовые знания, необходимые для работы с операционной системой Junos. Курс содержит краткий обзор семейств устройств, работающих под управлением операционной системы Junos, и особенностей их архитектуры. Основные темы курса включают работу с интерфейсом пользователя с упором на командную строку, базовую настройку системы, настройку интерфейсов с рабочими примерами, настройку дополнительных параметров, а также основы мониторинга и технического обслуживания устройств. Далее следует описание основ маршрутизации, политики маршрутизации и фаервольных фильтров, сопровождаемое примерами использования.

    Содержание курса:

    Модуль 1: Введение

    Модуль 2: Основы операционной системы Junos

    Операционная система Junos
    Процесс обработки трафика
    Обзор платформ Junos

    Модуль 3: Основы пользовательского интерфейса

    Опции пользовательского интерфейса
    Основы работы в командной строке
    Командная строка, режим Operational
    Командная строка, режим Configuration
    Лабораторная работа №1: Работа в командной строке

    Модуль 4: Начальная настройка

    Настройка Factory-Default
    Начальная настройка
    Настройка интерфейсов
    Лабораторная работа №2: Начальная настройка оборудования

    Модуль 5: Вторичная конфигурация системы

    Настройка пользователей и аутентификация
    Мониторинг и запись лог-файлов
    Протокол NTP
    Архивация конфигурации
    Протокол SNMP
    Лабораторная работа №3: Вторичная конфигурация системы

    Модуль 6: Мониторинг и техническое обслуживание

    Мониторинг платформ и функционирование интерфейсов
    Сетевые утилиты
    Защита программного обеспечения JUNOS
    Восстановление пароля
    Очистка системы
    Лабораторная работа №4: Эксплуатационный мониторинг системы

    Модуль 7: Примеры настройки интерфейсов

    Обзор иерархии интерфейсов
    Примеры настройки интерфейсов
    Использование групп для настройки

    Модуль 8: J-Web интерфейс

    Графическая система управления J-Web
    Настройка интерфейса
    Лабораторная работа №5: Интерфейс J-Web

    Модуль 9: Основы маршрутизации

    Концепция маршрутизации, основы маршрутизации
    Таблицы маршрутизации
    Концепция виртуальных маршрутизаторов (Routing Instances)
    Статическая маршрутизация
    Динамическая маршрутизация
    Лабораторная работа №6: Основы маршрутизации

    Модуль 10: Политики маршрутизации

    Обзор политик маршрутизации
    Политики маршрутизации на конкретных примерах
    Лабораторная работа №7: Политики маршрутизации

    Модуль 11: Использование фильтров (Firewall Filters)

    Обзор настройки и применения фильтров
    Примеры использования фильтров
    Использование проверки «Unicast Reverse-Path-Forwarding»
    Лабораторная работа №8: Конфигурирование фильтров

    Модуль 12: Классы обслуживания

    Обзор классов обслуживания
    Классификация трафика
    Процесс постановки трафика в очередь
    Распределение трафика
    Классы обслуживания на конкретных примерах
    Лабораторная работа №9: Класс обслуживания

  • JIR — Маршрутизация в ОС JUNOS
    • Длительность: 2 дня (16 часов)
    • Код курса: JIR
    • Стоимость
    • Очный формат: 476 500 ₸
    • Онлайн формат: 441 000 ₸

    Описание курса

    Кому следует посетить:

    Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и техническим обслуживанием устройств, работающих под программным обеспечением JUNOS.

    Сертификации

    Этот курс является частью следующих программ сертификаций:

    Juniper Networks Certified Internet Specialist Enterprise Routing & Switching (JNCIS-ENT)
    Juniper Networks Certified Internet Specialist Service Provider Routing & Switching (JNCIS-SP)
    Предварительные требования
    Слушатели должны понимать базовые принципы работы протоколов TCP/IP и маршрутизации и посетить курсы Introduction to JUNOS Software (IJS) and JUNOS Routing Essentials (JRE).

    Цели курса:

    Настраивать статические, агрегированные и генерированные маршруты
    Настраивать и использовать routing instances
    Конфигурировать балансировку маршрутов.
    Конфигурировать маршрутизацию на основе фильтров
    Понимать логику работы OSPF.
    Конфигурировать и отлаживать OSPF
    Понимать логику работы BGP
    Конфигурировать и настраивать BGP
    Понимать концепцию IP tunneling
    Конфигурировать и отлаживать GRE и туннели IP-IP
    Понимать и настраивать различные возможности высокой доступности (high availability)

    Содержание курса:

    2-дневный курс JIR дает знания о процессе маршрутизации и рассматривает примеры конфигурации. Основными темами курса являются статическая маршрутизация, балансировка нагрузки, изменение процесса обработки трафика при помощи фильтров, протоколы маршрутизации OSPF и BGP, туннелирование IP-трафика и обеспечение надежности. Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения JUNOS, получат навыки контроля за работой оборудования.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Статическая маршрутизация

    Статические маршруты

    Суммаризирующие агрегатные маршруты
    Суммаризирующие генерированные маршруты
    Немаршрутизируемые адресы
    Концепция виртуальных маршрутизаторов
    Лабораторная работа №1: Статическая маршрутизация

    Модуль 3: Балансировка нагрузки и фильтрация трафика

    Методы балансировки нагрузки

    Настройка и мониторинг балансировки
    Изменение процесса обработки трафика при помощи фильтров
    Настройка и мониторинг фильтров
    Лабораторная работа №3: Балансировка нагрузки и фильтрация трафика

    Модуль 4: Протокол OSPF

    Обзор протокола OSPF
    Процесс формирования соседства и выбор ведущего маршрутизатора
    Обеспечение масштабируемости протокола OSPF
    Настройка и мониторинг протокола OSPF
    Лабораторная работа №4: Протокол OSPF

    Модуль 5: Протокол BGP

    Обзор протокола BGP
    Атрибуты протокола BGP
    IBGP и EBGP
    Настройка и мониторинг протокола BGP
    Лабораторная работа №4: Протокол BGP

    Модуль 6: Туннелирование IP-трафика

    Обзор туннелирования
    Туннели GRE и IP-IP
    Построение туннелей GRE и IP-IP
    Лабораторная работа №5: Туннелирование IP-трафика

    Модуль 7: Обеспечение надежности

    Обзор обеспечения надежности сетей
    Переключение на запасной RE
    Обеспечение непрерывной работы маршрутизатора
    Протокол BFD
    Протокол VRRP
    Лабораторная работа №5: Обеспечение надежности

    Приложение А: IPv6
    Введение в IPv6
    Примеры конфигурации
    Туннелирование IPv6 поверх IPv4

    Приложение Б: Протокол IS-IS
    Обзор протокола IS-IS
    Обзор протокольных сообщений IS-IS
    Процесс формирования соседства и выбор ведущего маршрутизатора
    Настройка и мониторинг протокола IS-IS

  • JEX-ELS — Управление коммутаторами для предприятий на ОС Junos c поддержкой ELS
    • Длительность: 2 дня (16 часов)
    • Код курса: JEX-ELS
    • Стоимость
    • Очный формат: 476 500 ₸
    • Онлайн формат: 441 000 ₸

    Описание курса

    Предварительные требования:

    Слушатели должны понимать базовые принципы работы протоколов TCP/IP и посетить курсы Introduction to Junos Software (IJOS) и Junos Routing Essentials (JRE).

    Описание курса:

    Двухдневный курс JEX-ELS дает знания о процессе коммутации данных и рассматривает примеры конфигурации для EX-платформ с программным обеспечением Junos Enhanced Layer 2 Software. Основными темами курса являются обзор принципов коммутации, виртуальные локальные вычислительные сети (VLAN), протокол STP, функции по обеспечению безопасности портов и коммутатора, способы реализации надежности. Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения Junos, получат навыки контроля за работой оборудования. Данный курс базируется на версии 13.2X51-D20.3.

    Для кого предназначен курс:

    Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и техническим обслуживанием коммутаторов EX-серии c программным обеспечением Junos Enhanced Layer 2 Software, начиная с версии 13.2X50.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Коммутация на канальном уровне

    Основы прозрачной коммутации Ethernet (Ethernet Bridging)
    Разбор терминологии и дизайна сети
    Обзор коммутаторов для предприятий
    Активирование и мониторинг коммутации на канальном уровне
    Лабораторная работа № 1: Ввод в эксплуатацию коммутаторов канального уровня.

    Модуль 3: Виртуальные локальные компьютерные сети (VLAN)

    Обзор виртуальных локальных компьютерных сетей (VLAN)
    Настройка и мониторинг VLAN
    Голосовые VLAN (Voice VLAN)
    Нетегированные VLAN (Native VLAN)
    Маршрутизируемые VLAN-интерфейсы (RVI)
    Лабораторная работа № 2: Настройка и мониторинг VLAN.

    Модуль 4: Виртуализация с использованием Routing Instances

    Виртуализация с использованием Routing Instances. Обзор
    Настройка и мониторинг виртуальных коммутаторов.

    Модуль 5: Механизм Spanning Tree

    Протокол Spanning Tree (STP)
    Протокол RSTP
    Настройка и мониторинг протоколов STP и RSTP
    Защитные функции (BPDU Protection, Loop Protection, Root Protection)
    Лабораторная работа № 3: Протокол RSTP и защитные функции.

    Модуль 6: Обеспечение защиты порта

    Ограничение количества MAC-адресов
    Запоминание MAC-адресов
    DHCP Snooping
    Защита от атак с использованием протокола ARP (Dynamic ARP Inspection)
    Функция IP Source Guard
    Лабораторная работа № 4: Включение защитных функций порта.

    Модуль 7: Фильтры и защита коммутатора

    Защита от широковещательного шторма (Storm Control)
    Настройка фильтров
    Лабораторная работа № 5: Включение защитных функций коммутатора и настройка фильтров.

    Модуль 8: Виртуальное шасси (Virtual Chassis)

    Виртуальное шасси. Обзор
    Настройка и мониторинг работы коммутаторов, собранных в виртуальное шасси
    Лабораторная работа № 6: Настройка виртуального шасси.

    Модуль 9: Обеспечение надежности

    Обзор функционала
    Агрегированные каналы (LAGs)
    Redundant Trunk Groups (RTG)
    Переключение активного Routing Engine (GRES)
    Непрерывная маршрутизация (NSR)
    Непрерывная коммутация (NSB)
    Лабораторная работа № 7: Внедрение функционала обеспечения надежности
    Приложение А: Механизм защиты от петель в кольце (Ethernet Ring Protection)

    Обзор механизма Ring Protection
    Настройка и мониторинг механизма Ring Protection
    Приложение Б: Протокол MSTP

    Обзор протокола MSTP
    Настройка и мониторинг протокола MSTP.

  • JSEC — Программное обеспечение JUNOS для оборудования безопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: JSEC
    • Стоимость
    • Очный формат: 661 500 ₸
    • Онлайн формат: 647 500 ₸

    Описание курса

    Описание курса:

    5-дневный курс JSEC посвящен изучению внедрения, настройки и функционирования оборудования семейства SRX в типичном сетевом окружении. Основные темы курса включают настройку зон безопасности, политик безопасности, механизмов обнаружения вторжений (IDP), адресной трансляции и отказоустойчивых кластерных конфигураций, а также подробности базовых действий по настройке, управлению и внедрению оборудования. Кроме того, курс описывает возможности централизованного управления с помощью Junos Space и Security Director. Данный курс включает в себя практические занятия, в процессе выполнения которых слушатели приобретут навыки настройки и мониторинга оборудования безопасности на программном обеспечении Junos OS.

    Целевая аудитория:

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки, инженерам предпродажной поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности семейства SRX.

    Минимальные требования:

    Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, модели OSI и стека TCP/IP. Слушатели должны также пройти курс IJOS или иметь эквивалентный опыт по работе с операционной системой JUNOS.

    Содержание курса:

    Модуль 1: Введение

    Модуль 2: Введение в систему безопасности Junos

    Традиционная маршрутизация и традиционное обеспечение безопасности
    Архитектура программного обеспечения Junos OS. обзор оборудования
    Прохождение пакета через устройство Junos, операции над пакетом
    Обзор программ Junos Space и Security Director

    Модуль 3: Зоны (Zones) и защита на 3-4 уровне (Screen Options)

    Формулировка понятия зоны
    Конфигурация зоны
    Мониторинг зон
    Настройка Screen Options, примеры применения
    Лабораторная работа №1: Настройка зон и Screen Options

    Модуль 4: Политики безопасности

    Обзор политик безопасности
    Компоненты политик
    Конкретные примеры политик безопасности
    Лабораторная работа №2: Политики безопасности

    Модуль 5: Настройка политик в Security Director

    Настройка политик
    Порядок применения политик
    Развертывание готовых политик
    Мониторинг политик
    Лабораторная работа №3: Настройка политик в Security Director

    Модуль 6: Дополнительные настройки политик

    Управление сессиями
    Настройка ALG
    Создание и применение расписаний
    Логирование
    Применение Security Director для дополнительных настроек
    Лабораторная работа №4: Дополнительные настройки политик

    Модуль 7: Отладка настройки зон и политик

    Общая отладка устройств Junos
    Инструменты отладки
    Отладка настойки и работы зон и политик
    Примеры применения механизмов отладки
    Лабораторная работа №5: Отладка зон и политик

    Модуль 8: Трансляция адресов (NAT)

    Обзор механизмов трансляции
    Трансляция адреса источника. Описание работы и настройка
    Трансляция адреса получателя. Описание работы и настройка
    Статическая трансляция. Описание работы и настройка
    Proxy ARP
    Настройка адресной трансляции через Security Director
    Лабораторная работа №6: Трансляция адресов

    Модуль 9: Дополнительные настройки адресной трансляции

    Persistent NAT
    Обработка DNS запросов (DNS Doctoring)
    Трансляция IPv6 адресов
    Нестандартные сценарии NAT
    Отладка работы адресной трансляции
    Лабораторная работа №7: Дополнительные настройки адресной трансляции

    Модуль 10: Основы виртуальных частных сетей на основе протокола IPsec (IPsec VPNs)

    Типы виртуальных частных сетей
    Требования к безопасности виртуальных частных сетей
    Построение туннеля IPsec
    Обработка трафика в туннеле IPsec

    Модуль 11: Реализация туннелей IPsec

    Настройка IPsec
    Примеры настроек туннелей
    Выбор Proxy ID
    Мониторинг туннелей
    Лабораторная работа №8: Построение туннеля IPsec

    Модуль 12: Hub-and-Spoke VPN

    Обзор технологии Hub-and-Spoke
    Настройка и мониторинг Hub-and-Spoke туннелей
    Настройка Hub-and-Spoke с помощью Security Director
    Лабораторная работа №9: Построение Hub-and-Spoke VPN

    Модуль 13: Групповые VPN (Group VPN)

    Обзор групповых VPN
    Настройка и мониторинг групповых VPN
    Лабораторная работа №10: Построение групповой VPN

    Модуль 14: PKI и VPN с автообнаружением (AutoDiscovery VPN(ADVPN)

    Концепции PKI
    Обзор ADVPV
    Настройка и мониторинг ADVPN
    Лабораторная работа №11: Развертывание PKI и ADVPN

    Модуль 15: Углубленные настройки VPN

    Использование адресной трансляции в VPN
    Настройка классов обслуживания в VPN
    Рекомендации по работе в сети предприятия
    Использование OSPF в VPN
    Настройка VPN в случае перекрывающихся диапазонов адресов
    Построение VPN для шлюза с динамическим адресом
    Лабораторная работа №12: Сложные сценарии построения VPN

    Модуль 16: Отладка работы VPN

    Обзор механизмов отладки
    Отладка функционирования фаз 1 и 2
    Логирование работы IPsec
    Примеры отладки IPsec
    Лабораторная работа №13: Отладка IPsec

    Модуль 17: Теория построения отказоустойчивого кластера

    Обзор кластера
    Компоненты кластера
    Рассмотрение работы кластера

    Модуль 18: Практика построения отказоустойчивого кластера

    Настройка кластера
    Углубленные параметры настройки кластера
    Лабораторная работа №14: Построение отказоустойчивого кластера

    Модуль 19: Отладка работы кластера

    Приемы отладки работы кластера
    Примеры применения инструментов отладки кластера
    Лабораторная работа №15: Отладка работы кластера

    Приложение А: Оборудование семейства SRX и типы интерфейсов

    Обзор платформ младшего уровня (Branch)
    Обзор платформ старшего уровня (High End)
    Прохождение трафика через устройства семейства SRX
    Интерфейсы

    Приложение Б: Виртуальные SRX

    Обзор виртуализации
    Виртуализация сетей и SDN
    Обзор виртуальных SRX
    Сценарии развертывания
    Интеграция с облаком AWS

  • JSB — Учебный курс для подготовки к экзамену JNCIE-SEC
    • Длительность: 5 дней (40 часов)
    • Код курса: JSB
    • Стоимость
    • Очный формат: 661 500 ₸
    • Онлайн формат: 647 500 ₸

    Описание курса

    Предварительные требования:

    Для прохождения данного курса слушатели должны иметь сертификат JNCIP-SEC или обладать эквивалентными знаниями и навыками.

    Описание курса:

    Этот пятидневный курс разработан для подготовки к экзамену Juniper Network Certified Internet Expert – Security (JNCIE-SEC). В курсе освещаются особенности экзаменационных заданий и даются советы, полезные будущим экзаменующимся. Особенное внимание уделяется практическим заданиям, представляющим собой набор лабораторных работ с ограничениями по времени выполнения. В последний день курса слушатели выполняют шестичасовую лабораторную работу, имитирующую тестовые задания и ситуацию реального экзамена.

    Для кого предназначен курс:

    Курс предназначен для тех, кто обладает глубокими знаниями по сетевой безопасности уровня предприятия и нуждается в рекомендациях и практических упражнениях для подготовки к экзамену JNCIE-SEC.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Экзаменационная стратегия

    Подготовка к экзамену
    Сдача экзамена
    Завершение экзамена.

    Модуль 3: Концепции инфраструктуры

    Темы разделов
    Системные задачи
    Зоны
    Особенности и советы
    Лабораторная работа №1: Инфраструктура и зоны.

    Модуль 4: Построение кластеров

    Настройка кластеризации
    Redundancy группы и Reth интерфейсы
    Обработка сбоев
    Особенности и советы
    Лабораторная работа №2: Построение кластеров.

    Модуль 5: Политики безопасности

    Политики безопасности
    ALG
    Работа политик по расписанию
    Аутентификация пользователей
    Пропуск трафика в пакетном режиме
    Файлы регистрации
    Особенности и советы
    Лабораторная работа №3: Построение политик безопасности.

    Модуль 6: IPsec VPN

    Обзор настроек VPN
    Наборы предложений, политики и шлюзы IKE
    Наборы предложений, политики и туннели IPsec
    Различные типы туннелей — динамические, основанные на маршрутизации, с использованием сертификатов
    Отладка построения туннелей
    Особенности и советы
    Лабораторная работа №4: Построение IPsec VPN.

    Модуль 7: Трансляция адресов

    Использование трансляции адресов
    Трансляция адреса источника
    Трансляция адреса получателя
    Статическая трансляция
    Пересекающиеся диапазоны адресов
    Команды проверки и общие проблемы трансляции
    Лабораторная работа №5: Трансляция адресов.

    Модуль 8: Предотвращение атак

    Обзор механизмов предотвращения атак
    IDP
    Дополнительные возможности по предотвращению атак
    Особенности и советы
    Лабораторная работа №6: Предотвращение атак.

    Модуль 9: Унифицированное управление защитой от угроз (UTM) и опции SCREEN

    Обзор механизмов UTM
    Фильтрация WEB-адресов
    Антивирус
    Опции SCREEN
    Лабораторная работа №7: Унифицированное управление защитой от угроз и опции SCREEN.

    Модуль 10: Дополнительные возможности развертывания

    Прозрачный режим
    Продвижение на основе правил (Filter-Based Forwarding)
    Лабораторная работа №8: Дополнительные возможности развертывания

    Имитация экзамена JNCIE-SEC.

  • AJS — Углубленное изучение ОС JUNOS для оборудования безопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: AJS
    • Стоимость
    • Очный формат: 661 500 ₸
    • Онлайн формат: 647 500 ₸

    Описание курса

    Предварительные требования:

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.

    Описание курса:

    5-дневный курс AJSEC является продолжением курса JSEC и посвящен углубленному изучению функционала безопасности ОС Junos. В курсе изучается оборудование SRX-серии и рассматриваются темы виртуализации, улучшенной защиты от угроз Sky ATP, безопасности приложений (AppSecure), обеспечения надежности, внедрения IPsec, NAT и реализации безопасности на канальном уровне.

    Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели приобретут навыки работы с оборудованием безопасности, изучат основные принципы настройки и мониторинга оборудования безопасности на программном обеспечении Junos.

    Для кого предназначен курс:

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Обработка пакетов и безопасность на канальном уровне

    Безопасность в «прозрачном режиме» (Transparent Mode)
    Secure Wire
    Коммутация на канальном уровне
    MACsec
    Лабораторная работа №1: Применение механизмов безопасности на канальном уровне.

    Модуль 3: Виртуализация

    Обзор механизмов виртуализации
    Виртуальные маршрутизаторы (Routing Instances)
    Логические системы (Logical Systems)
    Лабораторная работа №2: Настройка виртуальных маршрутизаторов.

    Модуль 4: Теоретические основы обеспечения безопасности приложений (AppSecure)

    Обзор технологии AppSecure
    Основы опознавания приложений (AppID)
    Технология AppID
    Кэш приложений (Application System Cache)
    Создание собственных сигнатур приложений.

    Модуль 5: Использование AppSecure

    Отслеживание трафика приложений (AppTrack)
    Разрешение и запрет приложений (AppFW)
    Реализация QoS для приложений (AppQoS)
    Маршрутизация в зависимости от приложения (APBR)
    Работа в режиме SSL Proxy
    Лабораторная работа № 3: Применение AppSecure.

    Модуль 6: Работа с системой Log Director

    Обзор системы Log Director
    Компоненты Log Director
    Инсталляция и настройка Log Director
    Кластеризация с виртуальной машиной Log Concentrator
    Администрирование Log Director
    Лабораторная работа №4: Развертывание Log Director.

    Модуль 7: Теоретические основы Sky ATP

    Обзор Sky ATP
    Мониторинг Sky ATP
    Анализ и обнаружение вредоносного кода.

    Модуль 8: Применение Sky ATP

    Настройка Sky ATP
    Инсталляция Sky ATP
    Анализ и детектирование вредоносного кода
    Пример исследования зараженного хоста
    Лабораторная работа №5: Демонстрация инструктором возможностей Sky ATP.

    Модуль 9: Развертывание UTM

    Обзор UTM
    Модуль AntiSpam
    Работа с антивирусом
    Фильтрация содержимого сессий и URL
    Лабораторная работа №6: Применение UTM.

    Модуль 10: Введение в технологию IPS

    Обзор IPS
    Защита компонентов сети
    Методы проникновения атак в сеть
    Защита от проникновения
    Последовательность действий по обнаружению вторжений.

    Модуль 11: Политики и настройки IPS

    Требования в устройствам SRX для инсталляции IPS
    Режимы работы IPS
    Базовый обзор системы IPS
    Функционирование базы правил IPS
    Лабораторная работа №7: Развертывание базовой политики IPS.

    Модуль 12: Software-Defined Security Networks (SDSN)

    Обзор SDSN
    Компоненты SDSN
    Настройка SDSN
    Отладка работы системы Policy Enforcer
    Примеры настройки SDSN
    Лабораторная работа №8: Внедрение SDSN.

    Модуль 13: Применение политики, мониторинг и построение отчетов

    Обзор механизмов аутентификации пользователей, в том числе интегрированной
    Развертывание межсетевого экрана с аутентификацией пользователей
    Мониторинг аутентификации
    Развертывание интегрированной аутентификации
    Мониторинг интегрированной аутентификации
    Лабораторная работа №9: Настройка механизмов аутентификации.

    Модуль 14: Поиск и устранение неисправностей в настройках безопасности ОС Junos

    Методология поиска и устранения неисправностей
    Средства поиска и устранения неисправностей
    Отладка построения IPsec туннелей
    Лабораторная работа №10: Выполнение поиска и устранения неисправностей в настройках безопасности
    Приложение А: Оборудование SRX-серии и типы интерфейсов

    Обзор платформ младшего уровня (Branch)
    Обзор платформ старшего уровня (High End)
    Прохождение трафика через устройства семейства SRX
    Интерфейсы.

  • JAUT — Junos Automation
    • Длительность: 4 дня (32 часа)
    • Код курса: JAUT
    • Стоимость
    • Очный формат: 623 000 ₸
    • Онлайн формат: 608 000 ₸

    Описание курса

    Предварительные требования:

    Слушатели должны иметь базовые знания в области сетей передачи данных, а также знания по операционной системе JUNOS в рамках курсов Introduction to the Junos Operating System (IJOS) и Junos Routing Essentials (JRE). Также рекомендуется знакомство с каким-либо из языков программирования, таким как C, C++, Perl, Java.

    Цели курса:

    Это курс среднего уровня сложности. После успешного окончания курса слушатели получат следующие знания и навыки:
    Преимущества автоматизации Junos
    Разница между commit, op, и event скриптами
    Формат документа XML
    Использование XML в Junos в операционном и конфигурационном режимах
    Взаимодействие скриптов с XML
    Структура скрипта SLAX
    Переменные SLAX и контроль выполнения
    Создание и тест SLAX-скриптов
    Функции расширения Junos
    Использование commit скриптов для изменения конфигурации
    Использование commit скриптов для вывода сообщений и проверки конфигурации
    Настройка и подключение commit скриптов
    Использование op скриптов
    Определение аргументов и вызов команд операционного режима
    Использование op скриптов для изменения конфигурации
    Настройка op скриптов
    Политики и скрипты, выполняемые по событию (event)
    Настройка event скриптов.

    Описание курса:

    Этот курс спроектирован с целью дать слушателям знания и практические навыки, необходимые для разработки сценариев (скриптов) при работе с ОС Junos. Курс содержит обзор языков Extensible Markup Language (XML) и Stylesheet Language Alternative Syntax (SLAX), шаблонов и библиотек Junos, и скриптов трех видов: commit, operation и event. Благодаря подробному изложению теоретического материала и большому количеству лабораторных работ, слушатели получат достаточный для практической работы опыт создания скриптов и автоматизации JunOS.

    Для кого предназначен курс:

    Для специалистов операторов связи.

    Программа курса:

    Глава 1: Введение

    Глава 2: Основы автоматизации

    Обзор
    Введение в commit, op, и event скрипты
    Решения по автоматизации.

    Глава 3: XML

    Обзор XML
    XML в Junos
    XML в скриптах
    Лабораторная работа 1.

    Глава 4: SLAX

    Введение в SLAX
    Шаблоны
    XML-тэги
    Переменные
    Контроль выполнения в SLAX
    Структура скрипта
    Дополнительные ссылки
    Лабораторная работа 2.

    Глава 5: Библиотека функций Junos

    Функции расширения Junos
    Логические функции
    Манипулирование данными
    Ввод-вывод
    Утилиты
    Аргументы
    Лабораторная работа 3.

    Глава 6: Commit-скрипты

    Введение
    Внесение изменений в конфигурацию
    Вывод сообщений об ошибках
    Собственные настройки в конфигурации
    Настройка и подключение commit скриптов
    Лабораторная работа 4.

    Глава 7: Op-скрипты

    Введение
    Простой пример
    Аргументы
    Вызов команд операционного режима
    Вывод
    Использование op скриптов для изменения конфигурации
    Настройка скриптов
    Лабораторная работа 5.

    Глава 8: Event-скрипты

    Введение
    Обработка событий
    Event policy
    Написание event-скриптов
    Лабораторная работа 6
    Дополнение А: XSLT

    Введение в XSLT
    Шаблоны
    Контроль выполнения в XSLT
    Структура скрипта в XSLT
    Дополнительные сcылки.

  • JSM — Junos Subscriber Management
    • Длительность: 3 дня (24 часа)
    • Код курса: JSM
    • Стоимость
    • Очный формат: 561 500 ₸
    • Онлайн формат: 547 000 ₸

    Описание курса

    Предварительные требования:

    Слушатели должны иметь твердые знания сетевых технологий и концепции широкополосного доступа, уметь управлять маршрутизаторами на операционной системе Junos через интерфейс командной строки и посетить курс IJOS. Вводный курс по операционной системе JUNOS (IJOS).

    Описание курса:

    3-дневный курс JSM дает знания, необходимые для настройки и управления широкополосным абонентским доступом на устройствах с операционной системой Junos. В курсе изучается конфигурирование основных компонентов широкополосного доступа: AAA (authentication, authorization and accounting), приложений DHCP local server и DHCP relay/proxy agent, протокола PPP, профилей автоматической настройки (Dynamic profiles), абонентских интерфейсов и адресации, сервиса Layer 3 and Layer2 wholesale, внедрение фильтров защиты, функционала CoS и multicast-сервиса через профили автоматической настройки.

    Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга приложений широкополосного доступа в маршрутизаторах MX-серии.

    Для кого предназначен курс:

    Курс рекомендован и будет полезен специалистам, которые занимаются настройкой и мониторингом приложений широкополосного доступа в маршрутизаторах MX-серии на операционной системе Junos.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Концепция широкополосного доступа

    Обзор используемых терминов
    Концепция и дизайн сети
    Компоненты, используемые при конфигурации, и порядок взаимодействия с серверами
    Требуемые лицензии.

    Модуль 3: Организация и управление доступом абонентов

    Обзор тематики
    Сервисы AAA
    Приложение Extended DHCP Local Server
    Приложение Extended DHCP Relay
    Назначение адреса абоненту
    Организация доступа с применением протокола L2TP
    Лабораторная работа №1: Организация и управление доступом абонентов.

    Модуль 4: Создание абонентских интерфейсов и профилей автоматической настройки (Dynamic Profiles)

    Обзор интерфейсов и их идентификации в операционной системе Junos
    Варианты настройки VLAN
    Профили автоматической настройки (Dynamic Profiles)
    Статический и динамический способы создания абонентских интерфейсов
    Средства мониторинга и устранения неисправностей
    Лабораторная работа №2: Конфигурирование интерфейсов и профилей автоматической настройки.

    Модуль 5: Использование протокола PPPoE для организации абонентского доступа

    Обзор протокола PPPoE
    Использование протокола PPPoE для автоматического создания интерфейсов (Dynamic PPPoE)
    Конфигурация Dynamic PPPoE
    Автоматическое создание интерфейсов с применением сервисных таблиц (PPPoE Service Name Tables)
    Лабораторная работа №3: Организация абонентского доступа с применением протокола PPPoE.

    Модуль 6: Сервисы Layer 3 and Layer2 wholesale

    Обзор сервисов Wholesale
    Layer 3 DHCP Wholesale
    Layer 3 PPPoE Wholesale
    Layer 2 Wholesale
    Лабораторная работа №4: Конфигурирование Layer 3 Wholesale сервиса.

    Модуль 7: Применение фильтров защиты через профили автоматической настройки

    Обзор функционала фильтрации трафика
    Внедрение фильтров защиты через профили автоматической настройки
    Мониторинг работы фильтров и просмотр счетчиков
    Лабораторная работа №5: Конфигурирование и применение фильтров защиты.

    Модуль 8: Внедрение функционала CoS через профили автоматической настройки

    Обзор функционала CoS (Class of Service)
    Классификация трафика, распределение ресурсов между очередями
    Варианты внедрения CoS для абонента
    Средства мониторинга и устранения неисправностей
    Лабораторная работа №6: Конфигурирование CoS для абонента.

    Модуль 9: Внедрение multicast-сервиса через профили автоматической настройки

    Обзор протокола IGMP
    Внедрение multicast-сервиса через профили автоматической настройки
    Мониторинг multicast-сервиса и протокола IGMP
    Лабораторная работа №7: Конфигурирование multicast-сервиса через профили автоматической настройки
    Приложение А: Протокол ANCP (Access Node Control Protocol)
    Обзор протокола ANCP
    Настройка протокола ANCP
    Мониторинг протокола ANCP.

  • IPV6 — Junos IP version 6
    • Длительность: 2 дня (16 часов)
    • Код курса: IPV6
    • Стоимость
    • Очный формат: 476 500 ₸
    • Онлайн формат: 441 000 ₸

    Описание курса

    Предварительные требования:

    Intermediate-level of networking knowledge and an understanding of the Open Systems Interconnection (OSI) reference model and the TCP/IP protocol suite.
    Attend the IJOS. Вводный курс по операционной системе JUNOS (IJOS), the JRE. Программное обеспечение JUNOS. Основные вопросы маршрутизации (JRE), and the JIR. Маршрутизация в ОС JUNOS (JIR) courses prior to attending this class.

    Цели курса:

    After successfully completing this course, you should be able to:

    Describe the similarities and differences between IP version 4 (IPv4) and IPv6.
    Explain the different extension headers and their uses.
    Identify the different IPv6 address types.
    Explain the IPv6 neighbor discovery process.
    Describe the maximum transmission unit (MTU) discovery process.
    Configure and monitor the Virtual Router Redundancy Protocol (VRRP).
    Define the routing tables used for IPv6 routing.
    Explain and configure static, aggregated, and generated IPv6 routes.
    Identify and explain IPv6 firewall filters.
    Describe and implement OSPFv3 routing.
    Explain and configure IPv6 networks using IS-IS.
    Describe and implement BGP peering sessions using IPv6.
    Identify the different transition methods.
    Explain concepts for using dual stack.
    Explain and identify the different methods for tunneling IPv6 traffic.
    Describe a basic troubleshooting method.
    Identify and explain common operational mode commands used for troubleshooting IPv6 problems.
    Explain protocol enhancements in Routing Information Protocol next generation (RIPng).
    Describe and configure RIPng.

    Описание курса:

    This two-day course provides detailed coverage of IP version 6 (IPv6) operations including Neighbor Discovery, ICMPv6, IPv6 protocol independent routing, OSPFv3, IS-IS, BGP, RIPng, transitions methods, and troubleshooting methodology and commands supported by the Junos operating system.

    Through demonstrations and hands-on labs, you will gain experience in configuring and monitoring the Junos operating system and in monitoring device and IPv6 protocol operations. This course uses Juniper Networks SRX Series Services Gateways for the hands-on component, but the lab environment does not preclude the course from being applicable to other Juniper hardware platforms running the Junos OS. This course is based on Junos OS Release 12.1R1.9.

    Для кого предназначен курс:

    This course benefits individuals responsible for configuring and monitoring IPv6 in the Junos OS.

    Программа курса:

    Chapter 1: Course Introduction

    Chapter 2: Introduction to IPv6 Addressing

    Comparing IPv4 and IPv6
    Extension Headers
    IPv6 Address
    Subnetting
    Interface Configuration
    Lab 1: Configuring IPv6 Interfaces.

    Chapter 3: IPv6 Protocol and Services

    ICMPv6 Overview
    Neighbor Discovery
    MTU Discovery
    VRRP
    DHCPv6
    DNS
    Lab 2: Configuring IPv6 Services.

    Chapter 4: Protocol Independent Routing and Filters

    IPv6 Routing Tables
    Protocol Independent Routing
    Firewall Filters
    Lab 3: Configuring Protocol Independent Routing.

    Chapter 5: OSPFv3

    OSPFv3 Overview
    OSPFv3 Configuration
    Lab 4: Configuring OSPFv3

    Chapter 6: IS-IS

    IS-IS Overview
    IS-IS Configuration
    Lab 5: Configuring IS-IS.

    Chapter 7: BGP

    BGP Overview
    BGP Configuration
    Lab 6: Configuring BGP.

    Chapter 8: Transition Methods

    Transition Plans
    Dual Stack
    Tunneling
    Lab 7: Configuring GRE Tunneling.

    Chapter 9: Troubleshooting

    Basic Troubleshooting Guide
    IPv6 Show Commands
    Lab 8: Troubleshooting
    Appendix A: RIPng
    Introduction to RIPng
    Configuring RIPng
    Lab 9: Configuring RIPng (Optional).

  • AJSPR — Advanced Junos Service Provider Routing
    • Длительность: 5 дней (40 часов)
    • Код курса: AJSPR
    • Стоимость
    • Очный формат: 661 500 ₸
    • Онлайн формат: 647 500 ₸

    Описание курса

    Кому следует посетить:

    Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и устранением неисправностей в работе компонентов сетевого уровня на оборудовании операторов связи.

    Предварительные требования:

    Слушатели должны иметь базовые знания в области сетей передачи данных, понимать модель Open Systems Interconnection (OSI) и стек протоколов TCP/IP
    Слушатели иметь знания по операционной системе JUNOS в рамках курсов Introduction to the Junos Operating System (IJOS) и Junos Intermediate Routing (JIR)

    Цели курса:

    После прохождения данного курса слушатели будут уметь:

    Понимать разницу между различными типами OSPF link-state advertisement (LSA)
    Объяснять лавинную рассылку LSA в сети OSPF
    Описывать алгоритм поиска кратчайшего пути (SPF), понимать метрику каналов
    Настраивать различные методы аутентификации OSPF
    Объяснять ключевые различия между OSPFv2 и OSPFv3
    Настраивать различные типы областей OSPF
    Суммировать маршруты
    Настраивать перераспределение маршрутов в домене OSPF
    Понимать концепции и принцип действия IS-IS
    Составлять список правил смежности IS-IS и устранять типичные проблемы смежности
    Настраивать и контролировать работу IS-IS
    Выполнять расширенные параметры конфигурации IS-IS
    Настраивать и контролировать многоуровневую сеть IS-IS
    Разбираться в ключевых особенностях и атрибутах BGP
    Оптимизировать процесс выбора маршрута для BGP
    Влиять на процесс передачи трафика с помощью политик BGP
    Подробно описывать атрибуты Origin, MED и communities BGP и их работу
    Управляйте атрибутами BGP с помощью политики маршрутизации
    Знать BGP route reflection
    Понимать особенности BGP confederation
    Описывать DDoS-атаки и методы их предотвращения
    Настраивать и контролировать FlowSpec
    Искать и устранять неполадки в архитектуре маршрутизации

    Содержание курса:

    Данный пятидневный курс AJSPR дает слушателям подробные знания и навыки настройки протоколов маршрутизации OSPF, IS-IS, BGP и политик маршрутизации в JUNOS. Данный курс состоит из теоретического материала и практических занятий, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения Junos, получат навыки контроля за работой оборудования и протоколов маршрутизации.
    В курсе используются маршрутизаторы Juniper Networks серии vMX для выполнения практических заданий, но это не исключает возможности применения настроек и на других аппаратных платформах Juniper под управлением ОС Junos. Курс основан на версии 19.3 ОС Junos

    Программа курса:

    Глава 1: Введение

    Глава 2: Протокол OSPF

    Обзор OSPFv2
    Разновидности Link State Advertisements
    Работа протокола OSPF
    Аутентификация OSPF
    Лабораторная работа №1: Настройка и мониторинг протокола OSPF

    Глава 3: Разновидности областей OSPF

    Обзор разновидностей областей OSPF
    Работа OSPF в области “Stub”
    Настройка области “Stub”
    Работа OSPF в области “NSSA”
    Настройка области “NSSA”
    Суммаризация маршрутов
    Лабораторная работа №2: Суммаризация маршрутов

    Глава 4:Протокол OSPF. Примеры настроек и решений

    Виртуальные линки
    Multiarea Adjacency
    Организация достижимости внешних сетей (External Reachability)
    Лабораторная работа №3: Настройка и мониторинг политик маршрутизации и специальных опций OSPF

    Глава 5:Отладка работы протокола OSPF

    Поиск и устранение неполадок в работе протокола OSPF
    Лабораторная работа №4: Отладка работы протокола OSPF

    Глава 6:Протокол IS-IS

    Обзор протокола IS-IS
    Протокольные сообщения IS-IS (PDUs)
    Соседи и установление связи между соседями по протоколу IS-IS
    Настройка и мониторинг протокола IS-IS
    Лабораторная работа №5: Настройка и мониторинг протокола IS-IS

    Глава 7:Работа протокола IS-IS и возможности конфигурирования

    Работа протокола IS-IS
    Возможности конфигурирования
    Применение политик маршрутизации к протоколу IS-IS
    Лабораторная работа №6: Настройка и мониторинг политик и опций протокола IS-IS

    Глава 8:Настройка многоуровневой топологии IS-IS

    Работа протокола IS-IS на первом и втором уровнях
    Настройка многоуровневой топологии
    Лабораторная работа №7: Настройка многоуровневой топологии IS-IS

    Глава 9:Отладка работы протокола IS-IS

    Поиск и устранение неполадок в работе протокола IS-IS
    Лабораторная работа №8: Отладка работы протокола IS-IS

    Глава 10:Протокол BGP

    Обзор протокола BGP
    Работа протокола BGP
    Алгоритм выбора лучшего маршрута
    Изучение конфигурационных параметров
    Лабораторная работа №9: Настройка протокола BGP и его атрибутов

    Глава 11:Атрибуты протокола BGP и использование политик — первая часть

    Применение политик к протоколу BGP
    Атрибут Next-Hop
    Атрибуты Origin и MED
    Атрибут AS Path
    Лабораторная работа №10: Изучение атрибутов: Next-Hop, Origin, MED и AS Path

    Глава 12:Атрибуты протокола BGP и использование политик — вторая часть

    Атрибут Local Preference
    Атрибут Communities
    Лабораторная работа №11: Изучение атрибутов: Local Preference и Communities

    Глава 13:Масштабирование с отражением маршрутов и применением конфедераций

    Масштабирование с отражением маршрутов
    Конфигурирование и распространение маршрутной информации
    Масштабирование с применением конфедераций
    Лабораторная работа №12: Масштабирование протокола BGP

    Глава 14:BGP FlowSpec

    Обзор атак DDoS
    Методы предотвращения DDoS
    Обзор FlowSpec
    Настройка и мониторинг FlowSpec
    Лабораторная работа №13: BGP FlowSpec

    Глава 15:Отладка работы протокола BGP

    Поиск и устранение неполадок в работе протокола BGP
    Лабораторная работа №14: Отладка работы протокола BGP

    Глава 16:Отладка работы политик маршрутизации

    Поиск и устранение неполадок в работе политик маршрутизации
    Лабораторная работа №15: Отладка работы политик маршрутизации

    Глава 17:Итоговый контроль знаний

  • JSPX — Коммутация данных для операторов связи в ОС JUNOS
    • Длительность: 2 дня (16 часов)
    • Код курса: JSPX
    • Стоимость
    • Очный формат: 476 500 ₸
    • Онлайн формат: 441 000 ₸

    Описание курса

    Предварительные требования:

    Слушатели должны понимать базовые принципы работы протоколов TCP/IP и маршрутизации и посетить курсы Introduction to JUNOS Software (IJS) and JUNOS Routing Essentials (JRE).

    Описание курса:

    2-дневный курс JSPX дает знания о процессе коммутации данных и рассматривает примеры конфигурации. Основными темами курса являются обзор принципов коммутации, локальные вычислительные сети (LAN), виртуальные локальные компьютерные сети (VLAN), процесс определения адресов на втором уровне, режим прозрачной коммутации (bridging), протокол STP, функции OAM в сетях Ethernet. Также курс включает материал о реализации интерфейсов, совмещающих функции маршрутизации и коммутации (IRB), виртуальных инстанций, виртуальных коммутаторов, балансировки нагрузки и зеркалирования портов. Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели изучат основные принципы конфигурации и мониторинга программного обеспечения JUNOS, получат навыки контроля за работой оборудования.

    Для кого предназначен курс:

    Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и техническим обслуживанием устройств, работающих под программным обеспечением JUNOS.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Ethernet-коммутация и виртуальные локальные компьютерные сети (VLAN)

    Локальные вычислительные сети на технологии Ethernet
    Режим прозрачной коммутации (bridging)
    Настройка и мониторинг VLAN
    Автоматическое администрирование VLAN
    Настройка и мониторинг интерфейсов IRB
    Определение адресов на втором уровне и передача данных
    Применение фильтров на втором уровне
    Лабораторная работа №1: Ethernet-коммутация и VLAN.

    Модуль 3: Концепция виртуальных коммутаторов

    Обзор виртуальных инстанций
    Настройка и мониторинг виртуальных коммутаторов
    Взаимодействие виртуальных инстанций
    Логические системы
    Лабораторная работа №2: Виртуальные коммутаторы.

    Модуль 4: Режим прозрачной коммутации (Bridging)

    Развитие сетей с прозрачной коммутацией
    Режим прозрачной коммутации в операторских сетях
    Настройка и мониторинг
    Лабораторная работа №3: Режим прозрачной коммутации в операторских сетях.

    Модуль 5: Протоколы STP

    Обзор протокола STP
    Обзор протокола RSTP
    Обзор протокола MSTP
    Обзор протокола VSTP
    Настройка и мониторинг протоколов STP
    Рассмотрение понятий BPDU, Loop и Root Pritection
    Лабораторная работа №4: Протокол MSTP.

    Модуль 6: Функции OAM в сетях Ethernet

    Обзор функций OAM
    LFM
    CFM
    Настройка и мониторинг
    Лабораторная работа №5: Функции OAM в сетях Ethernet.

    Модуль 7: Высокая доступность и оптимизация сетей

    Обзор механизма зашиты ERP (Ethernet Ring Protection)
    Настройка и мониторинг ERP
    Обзор групп агрегированных линков (LAG)
    Настройка и мониторинг LAG
    Обзор технологии MC-LAG (агрегирование линков с разных устройств)
    Настройка и мониторинг технологии MC-LAG
    Лабораторная работа №6: Высокая доступность и оптимизация сетей.

    Модуль 8: Поиск неисправностей и мониторинг

    Введение в поиск неисправностей и мониторинг
    Инструменты для поиска неисправностей и мониторинга
    Пример поиска неисправностей: перегрузка на сети
    Лабораторная работа №7: Поиск неисправностей и мониторинг

  • AJSPT — Углубленный курс по поиску и устранению неисправностей на ОС JUNOS
    • Длительность: 2 дня (16 часов)
    • Код курса: AJSPT
    • Стоимость
    • Очный формат: 476 500 ₸
    • Онлайн формат: 441 000 ₸

    Описание курса

    Предварительные требования:

    Данный курс является курсом повышенной сложности и для того, чтобы курс прошел максимально эффективно для слушателей, необходимо посетить следующие курсы:

    Junos Troubleshooting in the NOC (JTNOC);
    Advanced Junos Service Provider Routing (AJSPR);
    Junos MPLS and VPNs (JMV);
    Junos Multicast Routing (JMR);
    Junos Class of Service (JCOS).

    Описание курса:

    2-дневный курс AJSPT включает следующие темы: поиск и устранение неисправностей аппаратной и программной частей маршрутизатора, протоколов OSPF, IS-IS, BGP,политик маршрутизации, MPLS, VPN (2 и 3 уровней), CoS, а также работа с проблемами, возникающими в результате потери и задержки пакетов. Данный курс состоит из теоретического материала и практических занятий, в процессе выполнения которых слушатели изучат основные принципы и команды, используемые в процессе мониторинга и устранения неисправностей. Лабораторные работы выполняются на оборудовании MX-серии, но это не препятствует использовать полученные знания и навыки при работе с другими платформами под ОС JUNOS.

    Для кого предназначен курс:

    Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и устранением неисправностей на оборудовании операторов связи.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Методы поиска и устранения неисправностей

    Процесс поиска и устранения неисправностей
    Сбор информации о проблеме
    Воспроизведение ситуации в лаборатории
    Анализ причины
    Отработка проблемы потери пакетов
    Отработка проблемы задержки пакетов
    Лабораторная работа: Отработка проблемы потери пакетов.

    Модуль 3: Поиск и устранение неисправностей в аппаратной части

    Основные компоненты в составе шасси
    Обеспечение надежности
    Изучение примера.

    Модуль 4: Поиск и устранение неисправностей интерфейсов

    Классификация интерфейсов
    Основные типы интерфейсов
    IPv4 и IPv6
    Изучение примеров
    Лабораторная работа: Поиск и устранение неисправностей интерфейсов.

    Модуль 5: Поиск и устранение неисправностей в программной части

    Выявление проблемы
    Использование базы данных клиентских запросов на сайте (PR)
    Использование базы знаний на сайте (KB)
    Временные и постоянные варианты решений проблемы
    Изучение примеров.

    Модуль 6: Поиск и устранение неисправностей внутренних протоколов маршрутизации (IGP)

    Протокол OSPF
    Протокол OSPFv3
    Протокол IS-IS
    Лабораторная работа: Поиск и устранение неисправностей внутренних протоколов маршрутизации.

    Модуль 7: Поиск и устранение неисправностей протокола BGP

    IBGP (Internal BGP)
    EBGP (External BGP)
    Лабораторная работа: Поиск и устранение неисправностей протокола BGP.

    Модуль 8: Поиск и устранение неисправностей в работе политик маршрутизации

    Обзор политик маршрутизации и их применение
    Структура политики
    Использование регулярных выражений
    Полезные команды
    Изучение примеров
    Лабораторная работа: Поиск и устранение неисправностей в работе политик маршрутизации.

    Модуль 9: Поиск и устранение неисправностей MPLSи VPNs

    MPLS
    VPN3-го уровня
    VPN 2-го уровня
    VPLS
    Лабораторная работа: Поиск и устранение неисправностей MPLSи VPNs.

    Модуль 10: Поиск и устранение неисправностей. Дополнительные темы

    Широковещание (Multicast)
    Качество обслуживания (Classofservice)
    Лабораторная работа.

Palo Alto

  • PAN-210 — Инсталляция, настройка, управление межсетевым экраном Palo Alto
    • Длительность: 5 дней (40 часов)
    • Код курса: PAN-210
    • Стоимость
    • Очный формат: 607 000 ₸
    • Онлайн формат: 523 000 ₸

    Описание курса

    Описание курса

    Данный пятидневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по инсталляции, настройке и управлению всеми межсетевыми экранами из линейки Next-Generation компании Palo Alto Networks. Слушатели познакомятся с механизмами настройки безопасности, сетевого взаимодействия, предупреждения угроз, идентификации приложений, идентификации пользователей, построения VPN туннелей, логирования и построения отчетов операционной системы Palo Alto Networks Operation System (PAN-OS).

    Целевая аудитория

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.

    Предварительные требования

    Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, включая основы маршрутизации, коммутации и формирования IP адресов. Слушатели также должны быть знакомы с концепцией обеспечения безопасности с помощью пакетных фильтров. Приветствуются углубленные знания в области компьютерной безопасности — IPS, content filtering, proxy.

    Содержание курса

    День 1

    Модуль 0: Введение
    Модуль 1: Обзор платформ и архитектуры
    Обзор платформ безопасности
    Архитектура обеспечения проверки за один проход
    Модель безопасности Zero Trust
    Аппаратные платформы

    Модуль 2: Первоначальная настройка устройства
    Графическая среда управления, командная строка и API
    Первоначальный доступ к системе
    Управление конфигурацией
    Установка обновлений операционной системы и программ, лицензирование
    Управление учетными записями администраторов
    Просмотр и фильтрация логов
    Лабораторная работа — Первоначальная настройка

    Модуль 3: Настройка интерфейсов
    Зоны (Security Zones) и интерфейсы
    Типы интерфейсов — L2, L3, Virtual Wire, Tap, VLAN, loopback
    Сабинтерфейсы
    Виртуальные маршрутизаторы
    Маршрутизация на основе политик (Policy Based Forwarding)
    Лабораторная работа — Настройка интерфейсов

    День 2

    Модуль 4: Политики безопасности и адресной трансляции
    Базовые концепции политики безопасности
    Настройка и управление политикой безопасности
    Политика трансляции адресов
    Настройка трансляции адреса источника (Source NAT)
    Настройка трансляции адреса получателя (Destination NAT)
    Лабораторная работа — Политика безопасности
    Модуль 5: Идентификация приложений (App-ID)
    Процесс идентификации приложений
    Использование приложений в политике безопасности
    Идентификация неизвестных приложений
    Обновление сигнатур приложений
    Миграция с правил для портов на правила для приложений
    Лабораторная работа — Основы идентификации приложений

    Модуль 6: Идентификация контента (Content-ID)
    Обзор механизмов идентификации контента
    Защита от атак на уязвимости
    Антивирус
    Защита от программ-шпионов
    Блокирование передачи файлов
    Блокирование трафика, содержащего запрещенные для передачи данные
    Использование идентификации контента в политике безопасности
    Телеметрия и анализ угроз
    Защита от DoS атак
    Лабораторная работа — Идентификация контента

    День 3

    Модуль 7: Фильтрация URL
    Профайлы фильтрации URL
    Применение профайлов в политике безопасности
    Лабораторная работа — Фильтрация URL

    Модуль 8: Расшифровка
    Концепции расшифровки SSL
    Работа с сертификатами
    Расшифровка исходящего SSL трафика
    Расшифровка входящего SSL трафика
    Дополнительные настройки — неподдерживаемые приложения, отказ от расшифровки, зеркалирование трафика, аппараттные модули, отладка и исправление неполадок
    Лабораторная работа — Расшифровка SSL трафика

    Модуль 9: WildFire
    Концепции WildFire
    Настройка и управление WildFire
    Отчеты WildFire
    Лабораторная работа — WildFire

    День 4

    Модуль 10: Идентификация пользователей
    Обзор механизма идентификации пользователей
    Методы сопоставления пользователей с адресами
    Настройка идентификации пользователей
    Настройка встроенного агента идентификации
    Настройки агента идентификации под Windows
    Соотнесение пользователей с группами
    Использование учетных записей в политике безопасности
    Лабораторная работа — Идентификация пользователей

    Модуль 11: GlobalProtect
    Обзор технологии Global Protect
    Подготовка межсетевого экрана к использованию Global Protect
    Настройка портала
    Настройка шлюза
    Настройка агентов
    Лабораторная работа — Global Protect

    Модуль 12: IPSec VPN
    Обзор технологии IPSec
    Построение туннеля между двумя межсетевыми экранами
    Отладка IPSec туннелей
    Лабораторная работа — Построение IPSec туннеля

    День 5

    Модуль 13: Мониторинг и построение отчетов
    Работа с закладками Dashboard, ACC и Monitor
    Перенаправление логов на внешние сервера
    Использование syslog
    Настройка SNMP
    Лабораторная работа — Мониторинг и построение отчетов

    Модуль 14: Отказоустойчивость (High Availability, HA)
    Компоненты и функционирование HA
    Настройка режима Active/Passive
    Мониторинг состояния HA
    Лабораторная работа — High Availability

    Модуль 15: Дополнительные возможности и настройки
    Рекомендации по настройке и применению
    Анализ информации в закладке ACC
    Оптимизация профайлов защиты
    «Узкие места» и рекомендации по настройке
    Лабораторная работа — Полная настройка системы

    Модуль 16: Что дальше?
    Рекомендации по дальнейшему прохождению курсов для разных типов работ
    Рекомендации по подготовке к сдаче сертификационных экзаменов

  • PAN-214 — Firewall 9.0: оптимизация межсетевого экрана для профилактики угроз
    • Длительность: 4 дня (32 часа)
    • Код курса: PAN-214
    • Стоимость
    • Очный формат: 551 000 ₸
    • Онлайн формат: 454 000 ₸

    Описание курса

    Описание курса

    Данный четырехдневный курс позволит слушателям научиться настраивать, управлять и эксплуатировать систему предотвращения угроз PAN-OS®. Слушатели получают практический опыт настройки, управления и мониторинга системы предотвращения угроз в лабораторной среде. Дополнительно слушатели получат глубокие теоретические знания и практические навыки по темам:

    жизненный цикл кибератаки и распознавание общих форм атак;
    возможности системы профилактики угроз PAN-OS®;
    использование данных журнала событий и отчетов при выборе настроек системы;
    настройка межсетевого экрана для обнаружения, блокирования и протоколирования угроз.

    Целевая аудитория

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.

    Предварительные требования

    На курс допускаются слушатели, ранее успешно завершившие обучение на курсе PAN-210 Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0 и имеющие опыт работы с межсетевыми экранами Palo Alto Networks не менее 6 месяцев. Также слушатели должны иметь знания в области сетевых технологий, включая основы маршрутизации, коммутации и IP-адресации.

    Содержание курса

    Модуль 1: Жизненный цикл кибератаки
    Модуль 2: Блокирование Packet- и Protocol-Based атак
    Модуль 3: Блокирование угроз от известных источников
    Модуль 4: Блокирование угроз с использованием AppID™
    Модуль 5: Блокирование угроз с использованием приложений пользователей
    Модуль 6: Создание сигнатур
    Модуль 7: Блокирование угроз в зашифрованном трафике
    Модуль 8: Блокирование угроз в отрытом трафике
    Модуль 9: Блокирование угроз после кражи учетных данных
    Модуль 10: Анализ информации об угрозах и трафике

  • PAN-220 — Panorama 9.0: масштабирование управления межсетевыми экранами
    • Длительность: 2 дня (16 часов)
    • Код курса: PAN-220
    • Стоимость
    • Очный формат: 439 000 ₸
    • Онлайн формат: 336 000 ₸

    Описание курса

    Описание курса

    Данный двухдневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по настройке и работе с сервером управления межсетевыми экранами Palo Alto Networks® Panorama™. Слушатели познакомятся с механизмами создания агрегированных отчетов, обеспечивающих целостное наблюдение за межсетевыми экранами Palo Alto Networks®.

    По результатам обучения слушатели
    смогут настраивать и управлять сервером Panorama™
    получат опыт настройки шаблонов и групп устройств
    получат опыт администрирования и работы с функциями сбора, регистрации и создания отчетов
    получат опыт решения проблем, возникающих при работе с сервером Panorama™ в отказоустойчивых конфигурациях
    изучат возможности сервера Panorama™ при сборе статистики и при работе в публичной облачной среде и в облачном решении GlobalProtect™.

    Целевая аудитория

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.

    Предварительные требования

    На курс допускаются слушатели, ранее успешно завершившие обучение на курсе PAN-210 Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0 и имеющие опыт работы с межсетевыми экранами Palo Alto Networks не менее 6 месяцев. Также слушатели должны иметь знания в области сетевых технологий, включая основы маршрутизации, коммутации и IP-адресации.

    Содержание курса

    Модуль 1: Первоначальная настройка
    Модуль 2: Добавление межсетевых экранов
    Модуль 3: Шаблоны
    Модуль 4: Группы устройств
    Модуль 5: Административные аккаунты
    Модуль 6: Перенаправление и сбор логов
    Модуль 7: Агрегированные мониторинг и создание отчетов
    Модуль 8: Примеры реализации
    Модуль 9: Поиск и устранение неисправностей

  • PAN-330 — Firewall 9.0: поиск и решение проблем
    • Длительность: 3 дня (24 часа)
    • Код курса: PAN-330
    • Стоимость
    • Очный формат: 495 000 ₸
    • Онлайн формат: 385 000 ₸

    Описание курса

    Описание курса

    Данный трехдневный курс позволит слушателям получить глубокие теоретические знания и практические навыки по решению сетевых проблем с помощью встроенных инструментов межсетевого экрана, включая интерфейс командной строки, позволит изучить рекомендованные методы решения проблем для различных ситуаций, научит анализировать детальные журналы событий для реальных сценариев и решать сложные проблемы

    Целевая аудитория

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.

    Предварительные требования

    На курс допускаются слушатели, ранее успешно завершившие обучение на курсе PAN-210 Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0 и имеющие опыт работы с межсетевыми экранами Palo Alto Networks не менее 6 месяцев. Также слушатели должны иметь знания в области сетевых технологий, включая основы маршрутизации, коммутации и IP-адресации.

    Содержание курса

    Модуль 1: Инструменты и ресурсы
    Модуль 2: Основы CLI
    Модуль 3: Логика работы
    Модуль 4: Захват пакетов
    Модуль 5: Журналы диагностических событий
    Модуль 6: Входящий трафик
    Модуль 7: Транзитный трафик
    Модуль 8: Системные функции
    Модуль 9: Расшифровка SSL
    Модуль 10: Идентификация пользователей User-ID™
    Модуль 11: Технология GlobalProtect™
    Модуль 12: Эскалация и RMA

  • PAN-318 — Обеспечение безопасности с помощью Prisma SASE: дизайн и эксплуатация
    • Длительность: 3 дня (24 часа)
    • Код курса: PAN-318
    • Стоимость
    • Очный формат: 495 000 ₸
    • Онлайн формат: 385 000 ₸

    Описание курса

    Описание курса

    Трехдневный курс «Обеспечение безопасности с помощью Prisma SASE: дизайн и эксплуатация» позволяет слушателям приобрести необходимые знания и навыки для организации и обеспечения безопасности и мобильности облачных услуг с помощью Prisma Access Secure Access Service Edge (SASE). Для выполнения практических занятий применяются системы Palo Alto Networks Panorama и Prisma Access.

    Целевая аудитория

    Курс рекомендован и будет полезен специалистам, которые занимаются обеспечением безопасности облачных сервисов и информационной безопасностью, а также организацией подключений удаленных и мобильных пользователей к корпоративным сетям.

    Предварительные требования

    Слушатели должны иметь базовые знания в области облачных вычислений и облачных сервисов, знать принципы работы протоколов TCP/IP, маршрутизации и коммутации, и посетить курсы PAN-210 «Oсновы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 9.0» и PAN-220 «Panorama 9.0: масштабирование управления межсетевыми экранами».

    Содержание курса

    Модуль 1. Обзор системы Prisma Access
    Модуль 2. Планирование и дизайн
    Модуль 3. Активация и настройка
    Модуль 4. Узлы обеспечения безопасности
    Модуль 5. Совместная работа Panorama и Prisma Access.
    Модуль 6. Удаленные сети
    Модуль 7. Мобильные пользователи
    Модуль 8. Настройка, мониторинг работы и решение проблем
    Модуль 9. Управление массовым обслуживанием
    Модуль 10. Дополнительные рекомендации

Бизнес тренинги

  • BT01 — Управление финансами бизнеса
    • Длительность: 3 дня (24 часа)
    • Код курса: BT01
    • Стоимость
    • Очный формат: 200 000 ₸
    • Онлайн формат: По запросу

    Описание курса

    Для кого тренинг:

    Собственников, учредителей или соучредителей бизнеса, чтобы увеличивать прибыль, получать стабильно дивиденды, сосредоточиться на стратегическом развитии и масштабироваться, используя инструменты финансового менеджмента.
    Руководителей компании, чтобы принимать взвешенные управленческие решения, подкреплённые цифрами и финансовыми показателями, а также грамотно ставить задачи руководителям подразделений и финансистам.
    Руководителей нефинансовых подразделений, чтобы анализировать и правильно планировать финансовые результаты подконтрольных подразделений.

    На тренинге «Управление финансами бизнеса» Вы узнаете:

    Как повысить эффективность управления бизнесом и масштабироваться за счёт грамотного управления финансами.
    Зачем нужен управленческий финансовый учёт, и как разбираться в сложных финансовых отчётах и терминологии.
    Сколько необходимо продавать для достижения целевой прибыли, и как можно управлять прибылью.
    Какие основные показатели необходимы для оценки эффективности работы бизнеса.
    Как своевременно выявить причины, приводящие бизнес к проблемам с ликвидностью, и какие мероприятия необходимы для поддержания платежеспособности и финансовой стабильности компании.
    Как правильно определить оптимальное соотношение собственных и заёмных средств для финансирования вашего бизнеса.
    Что такое финансовый рычаг, и как с его помощью «заставить» заёмные средства работать на пользу бизнеса.
    Как, грамотно управляя оборотными средствами (деньги, запасы, задолженность), увеличить прибыль бизнеса и предотвратить кассовые разрывы.
    Какие инструменты планирования (платёжный календарь, план движения денег, бюджет, финансовая модель) нужны для роста и развития бизнеса.
    Как избежать основные ошибки при внедрении системы управления финансами.

    По итогам тренинга «Управление финансами бизнеса» Вы сможете:

    Прогнозировать, а, главное, предотвращать кассовые разрывы (недостаток денег) в компании;
    Внедрить план движения денег и платёжный календарь;
    Рассчитать точку безубыточности (минимальный объём продаж) и научиться управлять прибыль, используя маржинальный анализ;
    Использовать финансовые показатели для анализа эффективности работы компании и принимать на их основе грамотные управленческие решения;
    Определить оптимальное соотношение собственных и заёмных средств компании;
    Управлять оборотными средствами (деньги, запасы, задолженность), чтобы увеличить доход бизнеса;
    Внедрить важные инструменты финансового планирования: бюджет и финансовая модель;
    Организовать работу по управлению финансами в компании (постановка управленческого учёта и управление финансовыми службами);<
    Понимать управленческую финансовую отчётность компании и терминологию;
    Ставить личные финансовые цели и планировать величину своих дивидендов.

    Программа тренинга:

    День 1

    УПРАВЛЕНИЕ ФИНАНСАМИ

    Финансы компании и финансовый менеджмент: что это и зачем
    Управленческий учёт и отчётность: задачи и организация
    Основные инструменты управления финансами компании
    Основные формы управленческой финансовой отчётности:
    Отчёт о движении денежных средств (ОДДС): назначение отчёта, основные элементы

    УПРАВЛЕНИЕ ДЕНЕЖНЫМИ СРЕДСТВАМИ

    Практическое задание: научимся понимать «Отчёт о движении денежных средств»
    Как избежать кассовые разрывы: планирование и управление деньгами
    Практическое задание: научимся планировать и контролировать движение денег в компании
    Научимся составлять платёжный календарь

    УПРАВЛЕНИЕ ПРИБЫЛЬЮ

    Основные формы управленческой финансовой отчётности:
    Отчёт о прибылях и убытках (ОПУ): назначение отчёта, основные элементы
    Основные виды прибыли
    Практическое задание: определим основные виды прибыли компании
    Практическое задание: научимся понимать «Отчёт о прибылях и убытках»

    День 2

    УПРАВЛЕНИЕ ПРИБЫЛЬЮ

    Маржинальный анализ: управление прибылью компании:
    Постоянные и переменные затраты
    Маржинальная прибыль
    Точка безубыточности
    Практическое задание: посчитаем точку безубыточности, маржинальность и определим объём продаж для достижения целевой (желаемой) прибыли

    ФИНАНСОВОЕ СОСТОЯНИЕ КОМПАНИИ

    Основные формы управленческой финансовой отчётности:
    Отчёт о финансовом положении (ОФП) или Баланс: назначение отчёта, основные разделы и элементы баланса
    Практическое задание: научимся понимать Отчёт о финансовом положении (Баланс)
    Практическое задание: разберём взаимосвязь управленческих отчётов
    Алгоритм внедрения системы управления финансами. Этапы внедрения. Основные ошибки и необходимость автоматизации

    АНАЛИЗ ДЕЯТЕЛЬНОСТИ БИЗНЕСА

    Финансовые показатели: показатели ликвидности, платежеспособности и финансовой устойчивости
    Источники финансирования бизнеса: оптимальная структура капитала
    Практическое задание: рассчитаем показатели платёжеспособности и финансовой устойчивости

    День 3

    АНАЛИЗ ДЕЯТЕЛЬНОСТИ БИЗНЕСА

    Оценка эффективности бизнеса: показатели рентабельности (эффективности)
    Практическое задание: рассчитаем показатели рентабельности
    Понятие финансового рычага: сколько заёмных средств нужно бизнесу для устойчивого развития
    Практическое задание: рассчитаем рентабельность собственного капитала

    ЭФФЕКТИВНОСТЬ УПРАВЛЕНИЯ ОБОРОТНЫМИ СРЕДСТВАМИ

    Эффективность управления оборотными средствами компании: деньги, запасы, дебиторская и кредиторская задолженности
    Операционный, производственный и финансовый циклы: что это и как с их помощью можно увеличить прибыль
    Практическое задание: рассчитаем операционный, производственный и финансовый циклы

    ФИНАНСОВОЕ ПЛАНИРОВАНИЕ

    Бюджетирование: цели и общие вопросы составления бюджета
    Практическое задание: рассмотрим алгоритм составления бюджета
    Финансовая модель: цели, пользователи и этапы составления
    Практическое задание: рассмотрим финансовую модель

Veeam

  • VMCEv12.1 — Veeam Backup & Replication v12.1: Configure, Manage and Recover
    • Длительность: 4 дня (32 часа)
    • Код курса: VMCEv12.1
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 754 500 ₸

    Описание курса

    Course Description:

    The Veeam® Backup & Replication™ v12.1: Configure, Manage and Recover training course is a four-day technical course focused on teaching IT professionals the skills to configure, manage and support a Veeam Backup & Replication v12.1 solution. With extensive hands-on labs, the class promotes situational resiliency in responding to recovery scenarios and enables administrators and engineers to effectively protect and manage data in an ever-changing technical and business environment, bringing tangible benefit to business in the digital world.

    This course is based on Veeam Backup & Replication v12.1, part of Veeam Data Platform.

    Objectives

    After completing this course, attendees will be able to:
    Describe Veeam security concepts
    Given a scenario, configure a backup job and a backup copy job
    Explain network-attached storage (NAS) backups and configuration
    Describe Veeam’s replication capabilities
    Determine appropriate use case for backups, replicas and/or continuous data protection
    Configure backup infrastructure components, including proxy and repository servers
    Given a scenario, evaluate when and how to apply immutability settings
    Given a scenario, recover data from backups

    Audience

    This course is suitable for anyone responsible for configuring, managing or supporting a Veeam Backup & Replication v12.1 environment.

    Prerequisites

    Students should have fundamental IT experience working with networking, servers, storage, cloud, virtualization and operating systems.
    To get the most out of this course, students should be familiar with the core fundamental concepts of Veeam Backup & Replication through hands-on experience.

    Certification

    Completion of this course satisfies the prerequisite for taking Veeam Certified Engineer (VMCE™) v12 exam.

    Course program:

    Data protection strategies

    Review of key data protection strategies that ensure the safety of your data.

    Analysis of risks to data

    Explore different risk scenarios, what risks do we face daily within our environment?

    What is protected?

    Review of Veeam Data Platform and introduction to the class scenario.

    Security and protection considerations

    Describe strategies and tools to secure the Veeam backup server to avoid unauthorized access and data leaks.

    Protecting workloads

    Efficiently protect VMware and Hyper-V virtual machines based on well-defined SLAs through the creation of backup jobs.

    Deploying agents

    Identify the use of protection groups to automate the installation of Veeam Agents and protecting workloads with agent backup jobs.

    Unstructured data backup

    List required components and features available to protect unstructured data.

    Optimizing your backups

    Analyze features and settings that allow backup storage optimization, faster backups and data consistency.

    Immutability and hardened repositories

    Describe backup data protection mechanisms to avoid premature deletion and unwanted modifications. Identify characteristics and deployment steps of Linux Hardened Repositories to achieve backup data immutability.

    Backup infrastructure optimization

    List deployment options and additional settings to improve general backup solution performance.

    Replication

    Describe use cases, architectures and features of replication jobs and continuous data protection (CDP) policies.

    Backup copy jobs

    Ensure recoverability and adhere to the 3-2-1 Rule with backup copy jobs.

    Long-term retention

    List different mechanisms for data archiving, including grandfather-father-son retention policies.

    Scale-out Backup Repository™

    Describe architecture, placement policies, data tiers and management of Scale-out Backup Repositories.

    Move and copy backups with VeeaMover

    Identify use cases for virtual machine and backup migrations with VeeaMover.

    Recovery verification

    Create automated tests to ensure recoverability from backups and replicas.

    Veeam Backup Enterprise Manager

    Describe the use cases for Veeam Backup Enterprise Manager.

    Incident Response Planning

    Integrating Veeam Backup and Replication into your incident response plan.

    Advanced recovery features

    Explore some more in-depth recovery features of Veeam Backup and Replication.

    Selecting the ideal recovery method

    What are the implications of different recovery methods and selecting the correct recovery method.

    Enacting a recovery

    Get practice in recovering different recovery types with a variety of data types.

  • VMCAv12.1 — Veeam Backup & Replication v12.1: Architecture and Design
    • Длительность: 3 дня (24 часов)
    • Код курса: VMCAv12.1
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 696 500 ₸

    Описание курса

    Course Description:

    The three-day, Veeam® Backup & Replication™ v12.1: Architecture and Design training course is focused on teaching IT professionals how to effectively architect a Veeam solution through attaining technical excellence following the Veeam Architecture Methodology used by Veeam’s own Solution Architects. During the three days, attendees will explore the goals of requirement gathering and infrastructure assessment and use that information to design Veeam solutions within team exercises. Attendees will analyze considerations when turning logical designs into physical designs and describe the obligations to the implementation team that will implement that design. Other topics covered will include security, governance and validation impacts when architecting a Veeam solution and how to build these into the overall design.
    Attendees should expect to contribute to team exercises, present designs and defend decision making.

    Objectives

    After completing this course attendees should be able to:
    • Design and architect a Veeam solution in a real-world environment
    • Describe best practices, review an existing infrastructure and assess business/project requirements
    • Identify relevant infrastructure metrics and perform component (storage, CPU, memory) quantity sizing
    • Provide implementation and testing guidelines in line with designs
    • Innovatively address design challenges and pain points, matching appropriate Veeam Backup & Replication features with requirements

    Prerequisites

    Ideally VMCE certified, attendees should have extensive commercial experience with Veeam and a broad sphere of technical knowledge of servers, storage, networks, virtualization and cloud environments.

    Audience

    Senior Engineers and Architects responsible for creating architectures for Veeam environments.

    Certification

    Completion of this course satisfies the prerequisite for taking the Veeam Certified Architect (VMCA) exam, the highest level of Veeam certification. VMCA certification proves knowledge of architecture and design concepts, highlighting the level of skill required to efficiently architect a Veeam solution in a range of
    real-world environments.

    Course Contents

    Review the architecture principles

    Explore what a successful architecture looks like
    Review Veeam’s architecture methodology
    Discovery
    Analyze the existing environment
    Uncover relevant infrastructure metrics
    Uncover assumptions and risks
    Identify complexity in the environment

    Conceptual design

    Review scenario and data from discovery phase
    Identify logical groups of objects that will share resources based on requirements
    Create a set of detailed tables of business and technical requirements, constraints, assumptions and risks
    Review infrastructure data with each product component in mind
    Create high level design and data flow

    Logical design

    Match critical components and features of VBR with requirements
    Create logical groupings
    Determine location of components and relationship to logical grouping
    Aggregate totals of component resources needed per logical grouping
    Calculate component (storage, CPU, memory) quantity sizing

    Physical design

    Convert the logical design into a physical design
    Physical hardware sizing
    Create a list of physical Veeam backup components

    Implementation and Governance

    Review physical design and implantation plan
    Review Veeam deployment hardening
    Describe the architect’s obligations to the implementation team
    Provide guidance on implementation specifics that relate to the design

    Validation and Iteration

    Provide framework for how to test the design
    Further develop the design according to a modification scenario

RedHat and Linux

  • RH124 — Red Hat System Administration I
    • Длительность: 5 дней (40 часов)
    • Код курса: RH124
    • Стоимость
    • Очный формат: 607 000 ₸
    • Онлайн формат: 506 000 ₸

    Описание курса

    Overview

    The first of two courses covering the core system administration tasks needed to manage Red Hat Enterprise Linux servers.

    Red Hat System Administration I (RH124) is designed for IT professionals without previous Linux system administration experience. The course provides students with Linux administration competence by focusing on core administration tasks. This course also provides a foundation for students who plan to become full-time Linux system administrators by introducing key command-line concepts and enterprise-level tools.

    This course is the first of a two-course series that takes a computer professional without Linux system administration knowledge to become a fully capable Linux administrator. These concepts are further developed in the follow-on course, Red Hat System Administration II (RH134).

    This course is based on Red Hat® Enterprise Linux 9.0.

    Objectives

    Introduce Linux and the Red Hat Enterprise Linux ecosystem.
    Run commands and view shell environments.
    Manage, organize, and secure files.
    Manage users, groups and user security policies.
    Control and monitor systemd services.
    Configure remote access using the web console and SSH.
    Configure network interfaces and settings.
    Archive and copy files from one system to another.
    Manage software using DNF

    Audience for this course

    The primary persona is a technical professional with current or pending responsibilities as a Linux enterprise or cloud system administrator.
    This course is popular in Red Hat Academy, and is targeted at the student who is planning to become a technical professional using Linux.

    Prerequisites for this course

    Basic technical user skills with computer applications on some operating systems are expected.
    Take our free assessment to gauge whether this offering is the best fit for your skills.

    Technology considerations

    There are no special technical requirements for this course.
    This course is not designed for bring your own device (BYOD).
    Internet access is not required but is recommended so that students can research and browse Red Hat online resources.

    Outline

    1. Get started with Red Hat Enterprise Linux

    Describe and define open source, Linux distributions, and Red Hat Enterprise Linux.

    2. Access the command line

    Log into a Linux system and run simple commands using the shell.

    3. Manage files from the command line

    Copy, move, create, delete, and organize files while working from the bash shell.

    4. Get help in Red Hat Enterprise Linux

    Resolve problems by using local help systems.

    5. Create, view, and edit text files

    Manage text files from command output or in a text editor.

    6. Manage local users and groups

    Create, manage, and delete local users and groups, as well as administer local password policies.

    7. Control access to files

    Set Linux file system permissions on files and interpret the security effects of different permission settings.

    8. Monitor and manage Linux processes

    Evaluate and control processes running on a Red Hat Enterprise Linux system.

    9. Control services and daemons

    Control and monitor network services and system daemons using systemd.

    10. Configure and secure SSH

    Configure secure command line service on remote systems, using OpenSSH.

    11. Analyze and store logs

    Locate and accurately interpret logs of system events for troubleshooting purposes.

    12. Manage networking

    Configure network interfaces and settings on Red Hat Enterprise Linux servers.

    13. Archive and transfer files

    Archive and copy files from one system to another.

    14. Install and update software packages

    Download, install, update, and manage software packages from Red Hat and DNF package repositories.

    15. Access Linux files systems

    Access, inspect, and use existing file systems on storage attached to a Linux server.

    16. Analyze servers and get support

    Investigate and resolve issues in the web-based management interface, getting support from Red Hat to help solve problems.

    17. Comprehensive review

    Review the content covered in this course by completing hands-on exercises.

  • RH134 — Red Hat System Administration II
    • Длительность: 5 дней (40 часов)
    • Код курса: RH134
    • Стоимость
    • Очный формат: 607 000 ₸
    • Онлайн формат: 506 000 ₸

    Описание курса

    Course Description:

    Build the skills to perform the key tasks needed to become a full-time Linux administrator
    Red Hat System Administration II (RH134) serves as the second part of the RHCSA training track for IT professionals who have taken Red Hat System Administration I (RH124). The course goes deeper into core Linux system administration skills in storage configuration and management, installation and deployment of Red Hat® Enterprise Linux®, management of security features such as SELinux, control of recurring system tasks, management of the boot process and troubleshooting, basic system tuning, and command-line automation and productivity.
    Experienced Linux administrators looking for rapid preparation for the RHCSA certification should instead start with RHCSA Rapid Track (RH199).
    This course is based on Red Hat Enterprise Linux 9.0.

    This course will help you:

    Install Red Hat Enterprise Linux using scalable methods
    Access security files, file systems, and networks
    Execute shell scripting and automation techniques
    Manage storage devices, logical volumes, and file systems
    Manage security and system access
    Control the boot process and system services
    Run containers

    Who Should Enroll

    This course is geared toward Windows system administrators, network administrators, and other system administrators who are interested in supplementing current skills or backstopping other team members, in addition to Linux system administrators who are responsible for these tasks:

    Configuring, installing, upgrading, and maintaining Linux systems using established standards and procedures
    Providing operational support
    Managing systems for monitoring system performance and availability
    Writing and deploying scripts for task automation and system administration

    What to Expect in the Exam:

    The 200-301 CCNA exam certifies your knowledge and skills related to network fundamentals, network access, IP connectivity, IP services,
    security fundamentals, and automation and programmability.
    After you pass 200-301 CCNA, you earn CCNA certification.

    After taking this course, you should be able to:

    Successful completion of Red Hat System Administration I (RH124) is recommended.
    Experienced Linux administrators seeking to accelerate their path toward becoming a Red Hat Certified System Administrator should start with the RHCSA Rapid Track course (RH199).
    Take our free assessment to gauge whether this offering is the best fit for your skills.

    Before taking this course, you should have:

    There are no special technology requirements.
    This course is not designed for bring your own device (BYOD).
    Internet access is not required, but is recommended to allow students to research and access Red Hat online resources.

    Course Outline:

    1. Improve command line productivity

    Run commands more efficiently by using advanced features of the Bash shell, shell scripts, and various utilities provided by Red Hat Enterprise Linux.

    2. Schedule future tasks

    Schedule commands to run in the future, either one time or on a repeating schedule.

    3. Tune system performance

    Improve system performance by setting tuning parameters and adjusting scheduling priority of processes.

    4. Manage SELinux security

    Protect and manage the security of a server by using SELinux.

    5. Manage logical volumes

    Create and manage logical volumes containing file systems and swap spaces from the command line.

    6. Access network-attached storage

    Use the NFS protocol to administer network-attached storage.

    7. Control the boot process

    Manage the boot process to control services offered and to troubleshoot and repair problems.

    8. Manage network security

    Control network connections to services using the system firewall and SELinux rules.

    9. Install Red Hat Enterprise Linux

    Install Red Hat Enterprise Linux on servers and virtual machines.

    10. Run Containers

    Obtain, run, and manage simple, lightweight services as containers on a single Red Hat Enterprise Linux server.

  • RH254 — Red Hat System Administration III
    • Длительность: 5 дней (40 часов)
    • Код курса: RH254
    • Стоимость
    • Очный формат: 607 000 ₸
    • Онлайн формат: 506 000 ₸

    Описание курса

    Course Description:

    Broaden your ability to administer Linux systems and prepare for your Red Hat Certified Engineer (RHCE) exam
    Red Hat System Administration III: Data Center Services for Red Hat Enterprise Linux 7 (RH254) is designed for experienced Linux® system administrators who hold a Red Hat Certified System Administrator (RHCSA®) credential or possess equivalent skills and want to broaden their ability to administer Linux systems at an enterprise level.
    This course is based on Red Hat® Enterprise Linux 7.
    The course is focused on deploying and managing network servers running caching domain name service (DNS), MariaDB, Apache HTTPD, Postfix SMTP nullclients, network file sharing with network file system (NFS) and server message block (SMB), iSCSI initiators and targets, advanced networking and firewalld configurations, and the use of bash shell scripting to help automate, configure, and troubleshoot the system. Through lectures and hands-on labs, students who have already earned the RHCSA credential will be exposed to all competencies covered by the Red Hat Certified Engineer (RHCE) exam (EX300).
    Note: This course does not cover all RHCSA tasks. Students who need a review of RHCSA skills are encouraged to attend the RHCSA Rapid Track course (RH199).

    This course will help you:

    This course is intended for experienced Linux administrators wishing to learn enterprise-level automation techniques through scripting, how to deploy and secure network services, and how to manage other key security features of Red Hat Enterprise Linux. Prior to taking this course, you should have earned your RHCSA or possess equivalent skills.

    Who Should Enroll

    RHCSA certification or equivalent experience
    For candidates who have not earned their RHCSA certification, confirmation of the correct skills and knowledge can be obtained by passing the online skills assessment.

    Course Outline:

    Control services and daemons

    Review how to manage services and the boot-up process using systemctl.

    Manage IPv6 networking

    Configure and troubleshoot basic IPv6 networking on Red Hat Enterprise Linux systems.

    Configure link aggregation and bridging

    Configure and troubleshoot advanced network interface functionality including bonding, teaming, and local software bridges.

    Control network port security

    Permit and reject access to network services using advanced SELinux and firewalld filtering techniques.

    Manage DNS for servers

    Set and verify correct DNS records for systems and configure secure DNS caching.

    Configure email delivery

    Relay all email sent by the system to an SMTP gateway for central delivery.

    Provide block-based storage

    Provide and use networked iSCSI block devices as remote disks.

    Provide file-based storage

    Provide NFS exports and SMB file shares to specific systems and users.

    Configure MariaDB databases

    Provide a MariaDB SQL database for use by programs and database administrators.

    Provide Apache HTTPD web service

    Configure Apache HTTPD to provide Transport Layer Security (TLS)-enabled websites and virtual hosts.

    Write bash scripts

    Write simple shell scripts using bash.

    Bash conditionals and control structures

    Use bash conditionals and other control structures to write more sophisticated shell commands and scripts.

    Configure the shell environment

    Customize bash startup and use environment variables, bash aliases, and bash functions.

    Comprehensive review

    Practice and demonstrate knowledge and skills learned in this course.

  • RH318 — Red Hat Virtualization
    • Длительность: 4 дня (32 часа)
    • Код курса: RH318
    • Стоимость
    • Очный формат: 571 000 ₸
    • Онлайн формат: 489 000 ₸

    Описание курса

    Course overview

    Deploy, configure, manage, and migrate virtual environments
    Red Hat Virtualization (RH318) teaches you the skills needed to deploy, administer, and operate virtual machines in your organization using Red Hat® Virtualization. Through numerous hands-on exercises, you will demonstrate the ability to deploy and configure the Red Hat Virtualization infrastructure and use it to provision and manage virtual machines. This offering also prepares you for the Red Hat Certified Specialist in Virtualization exam.
    This course is based on Red Hat Enterprise Virtualization 4.3 and Red Hat Enterprise Linux® 7.6 and 8, as well as Red Hat Hyperconverged Infrastructure for Virtualization 1.6.

    Objectives

    Configure Red Hat Virtualization
    Configure networking and storage for use with Red Hat Virtualization
    Manage user accounts and access to the Red Hat Virtualization environment
    Install and manage virtual machines in Red Hat Virtualization
    Use templates for rapid virtual machine deployment
    Manage virtual machine snapshots and images
    Migrate virtual machines and explore high-availability options
    As a result of attending this course, you should be able to create and deploy Red Hat Virtualization and virtual servers. Using a single, full-service management interface, Red Hat Virtualization Manager, you will be able to configure, manage, and migrate systems within the virtualization environment.

    Prerequisites

    Become a Red Hat Certified System Administrator (RHCSA®), or demonstrate equivalent experience
    Being a Red Hat Certified Engineer (RHCE®) is strongly recommended for Ansible® automation comprehension

    Audience for this course

    Linux system administrators, virtualization administrators, and hybrid infrastructure engineers interested in deploying large-scale virtualization solutions and managing virtual servers in their datacenters, based on the Red Hat Virtualization open virtualization management platform.

    Outline for this course

    1. Red Hat Virtualization overview

    Explain the purpose and architecture of Red Hat Virtualization.

    2. Install and configure Red Hat Virtualization

    Install a minimal Red Hat Virtualization environment and use it to create a virtual machine.

    3. Create and manage datacenters and clusters

    Organize hypervisors into groups using datacenters and clusters.

    4. Manage user accounts and roles

    Configure user accounts using a central directory service, then use roles to assign access to resources based on job responsibilities.

    5. Adding physical hosts

    Add additional Red Hat Virtualization hosts automatically, and move and remove hosts from datacenters as needed.

    6. Scale Red Hat Virtualization infrastructure

    Add Red Hat Virtualization hosts automatically, configure Red Hat Enterprise Linux hosts when appropriate, and move and remove hosts from data centers as needed.

    7. Manage Red Hat Virtualization networks

    Separate network traffic into multiple networks on one or more interfaces to improve the performance and security of Red Hat Virtualization.

    8. Manage Red Hat Virtualization storage

    Create and manage data and ISO storage domains.

    9. Deploy and manage virtual machines

    Operate virtual machines in the Red Hat Virtualization environment.

    10. Migrate virtual machines

    Migrate and control automatic migration of virtual machines.

    11. Manage virtual machine images

    Manage virtual machine snapshots and disk images.

    12. Automating virtual machine deployment

    Automate deployment of virtual machines by using templates and cloud-init.

    13. Back up and upgrade Red Hat Virtualization

    Back up, restore, and upgrade the software in a Red Hat Virtualization environment.

    13. Explore high-availability practices

    Explain procedures to improve the resilience and reliability of Red Hat Virtualization by removing single points of failure and implementing high-availability features.

    14. Perform comprehensive review

    Demonstrate skills learned in this course by installing and configuring Red Hat Virtualization; using the platform to create and manage virtual machines; and backing up and updating components of Red Hat Virtualization.

  • RH436 — Red Hat High Availability Clustering
    • Длительность: 4 дня (32 часа)
    • Код курса: RH436
    • Стоимость
    • Очный формат: 571 000 ₸
    • Онлайн формат: 489 000 ₸

    Описание курса

    Course Overview

    Created for senior Linux® system administrators, this 4-day course strongly emphasizes lab-based activities. You’ll learn how to deploy and manage shared storage and server clusters that provide highly available network services to a mission-critical enterprise environment.
    This course also helps you prepare for the Red Hat Certified Specialist in High Availability Clustering exam (EX436).

    Content summary

    Install and configure a Pacemaker-based high availability cluster
    Create and manage highly available services
    Troubleshoot common cluster issues
    Work with shared storage (iSCSI) and configure multipathing
    Configure GFS2 file systems

    Audience for this course

    Senior Linux system administrators responsible for maximizing resiliency through high-availability clustering services and using fault-tolerant shared storage technologies

    Prerequisites for this course

    If you want to take this course without the exam (RH436) and have not earned your RHCE®certification, you can confirm that you have the necessary knowledge by passing the online skills assessment.

    Outline for this course

    Clusters and storage

    Get an overview of storage and cluster technologies.

    Create high-availability clusters

    Review and create the architecture of Pacemaker-based high-availability clusters.

    Nodes and quorum

    Review cluster node membership and how quorum is used to control clusters.

    Fencing

    Understand fencing and fencing configuration.

    Resource groups

    Create and configure simple resource groups to provide high-availability services to clients.

    Troubleshoot high-availability clusters

    Identify and troubleshoot cluster problems.

    Complex resource groups

    Control complex resource groups by using constraints.

    Two-node clusters

    Identify and work around two-node clusters issues.

    ISCSI initiators

    Manage iSCSI initiators for access to shared storage.

    Multipath Storage

    Configure redundant storage access.

    Logical volume manager (LVM) clusters

    Manage clustered LV.

    Global File System 2

    Create symmetric shared file systems.

    Eliminate single points of failure

    Eliminate single points of failure to increase service availability.

    Comprehensive review

    Set up high-availability services and storage.

  • LINTR — Linux Troubleshooting
    • Длительность: 5 дней (40 часов)
    • Код курса: LINTR
    • Стоимость
    • Очный формат: 607 000 ₸
    • Онлайн формат: 506 000 ₸

    Описание курса

    Описание

    Курс Linux Troubleshooting предназначен для ИТ и ИБ специалистов, желающих повысить свой
    навык в поиске неисправностей в ОС Linux, курс затрагивает большинство самых популярных
    областей ОС Linux, в которых могут возникать неисправности: менеджеры пакетов, сеть,
    диагностика и восстановление системы при ошибках загрузки, файловые системы, резервное
    копирование, оконный режим, сервис печати, планировщик, безопасность, FTP, LDAP, DNS, Samba,
    почта, БД и прочее.

    Аудитория

    ИТ, ИБ специалисты в широком диапазоне дисциплин, которым необходимо выполнять основные
    задачи администрирования Linux и всегда сопутствующий администрированию поиск
    неисправностей.

    Предварительные требования

    Опыт системного администрирования обязателен. Курс предполагает у вас хотя бы минимальные
    знания ОС Linux

    Содержание

    Модуль 1. Методология поиска неисправностей в ОС Linux

    Выдвижение и оценка гипотезы
    Определение и реализация изменений
    Определение и следование политикам
    Работа в команде при поиске неисправностей
    Работа с документацией и поиск в интернете

    Модуль 2. Инструменты поиска неисправностей в ОС Linux

    RPM запросы и проверки
    SRPM и spec файлы
    Hardware Discovery Tools
    hwinfo
    strace и ltrace
    lsof и fuser
    ipcs и ipcrm
    iostat, mpstat и vmstat
    hdparm
    ip команды
    разрешение имён
    ss/netstat и rpcinfo
    nmap
    Netcat
    tcpdump и wireshark

    Модуль 3. Диагностика и восстановление ОС Linux

    Процедуры восстановления
    mount & chroot
    Примеры восстановления
    Сетевые утилиты для восстановления

    Модуль 4. Процесс загрузки ОС Linux

    Процесс загрузки ОС Linux
    Методы загрузки системы
    Система systemd и Service Manager
    Загрузка ОС Linux на ПК
    GRUB 2
    Поиск неисправности при загрузки ОС Linux

    Модуль 5. Управление процессами

    Модуль 6. Файловая система

    Модуль 7. Резервное копирование

    Модуль 8. Работа с сетью

    Инструменты работы с сетью
    Сетевые интерфейсы Linux
    Network Manager
    Поиск неисправности в сети
    Виртуальные итерфейсы/IP Aliases
    Network Teaming
    Xinetd
    TCP Wrappers
    Netfilter/iptables

    Модуль 9. Оконная система X

    Работа с X11
    Поиск неисправностей в X11

    Модуль 10. Журналирование

    rsyslog
    syslogd
    systemd
    безопасное логирование

    Модуль 11. Пакетный менеджер RPM

    Модуль 12. Система печати

    Common Unix Printing System (CUPS)
    Поиск неисправностей в CUPS

    Модуль 13. Автоматизация и планирование задач

    at & cron использование и поиск неисправностей

    Модуль 14. Пользователи и группы

    Модуль 15. PAM (Pluggable Authentication Modules)

    Модуль 16. Квоты файловой системы

    Модуль 17. Контроль доступа к файлам

    Модуль 18. SELinux

    Модуль 19. Kernel модули

    Модуль 19. Хранение данных в ОС Linux

    Logical Volume Management (LVM)
    Создание Logical Volumes
    Проблемы с развёртыванием LVM
    VG (Volume Group) и PV (Physical Volume)
    Программный RAID
    Multipathing
    SAN Multipathing

    Модуль 20. LDAP

    Модуль 20. NIS (Network Information service) и NIS+ (YP)

    Модуль 20. DNS

    Модуль 20. Apache

    Модуль 20. FTP

    Модуль 20. Squid

    Модуль 20. Samba

    Модуль 20. Postfix

    Модуль 20. IMAP/POP

    Модуль 20. MariaDB

  • DO180 — Red Hat OpenShift I
    • Длительность: 3 дня (24 часа)
    • Код курса: DO180
    • Стоимость
    • Очный формат: 492 000 ₸
    • Онлайн формат: 397 000 ₸

    Описание курса

    Course Overview

    Данный курс Red Hat OpenShift I: Containers & Kubernetes (ДО180) помогает слушателям получить базовые знания в области управления контейнерами благодаря теоретическим лекциям и практическим заданиями по работе с Kubernetes и контейнерной платформой Red Hat® OpenShift®. Такие навыки необходимы для многих технических ролей, включая разработчиков, системных администраторов и инженеров по обеспечению отказоустойчивости системы.
    Данный курс основан на Red Hat OpenShift Container Platform 4.5.

    Кому следует посетить

    Разработчикам, осуществляющим контейнеризацию приложений
    Администраторам, не имеющих опыта работы с контейнерами и управлением ими
    Архитекторам, рассматривающим использование контейнерных технологий в архитектуре программного обеспечения
    Инженерам по обеспечению отказоустойчивости и надежности, которые рассматривают возможности использования Kubernetes и Red Hat OpenShift

    Предварительные требования

    Уметь пользоваться терминалом Linux, выполнять команды операционной системы,быть знакомым с shell-скриптами.
    Обладать опытом работы с архитектурами веб-приложений и соответствующими технологиями.
    Обладать статусом Red Hat Certified System Administrator (RHCSA®) рекомендуется, но не является обязательным требованием.

    Цели курса

    После прохождения данного курса слушатели будут уметь:
    Создавать контейнерные сервисы с помощью Podman
    Управлять контейнерами и образами контейнеров
    Создавать собственные образы контейнеров
    Разворачивать контейнерные приложения в Red Hat OpenShift
    Разворачивать многоконтейнерные приложения

    Программа курса

    Модуль 1. Введение

    Модуль 2. Введение в технологии контейнеров

    Архитектура контейнеров
    Архитектура Docker
    Управление контейнерами с помощью Kubernetes и Openshift

    Модуль 3. Создание контейнеров

    Создание среды разработки
    Подготовка сервера БД

    Модуль 4. Управление контейнерами

    Жизненный цикл контейнеров
    Подключение постоянного хранилища Docker
    Доступ к сетям Docker

    Модуль 5. Управление образами контейнеров

    Работа с реестрами
    Работа с образами контейнеров

    Модуль 6. Создание кастомных образов контейнеров

    Обсуждение проектирования
    Создание кастомных образов

    Модуль 7. Развертывание приложений в Openshift

    Openshift CLI
    Ресурсы Kubernetes
    S2I для создания приложений
    Создание маршрутов
    Веб-консоль Openshift

    Модуль 8. Многоконтейнерные приложения

    Развертывание многоконтейнерного приложения в Docker
    Развертывание многоконтейнерного приложения в Openshift

    Модуль 9. Устранение неполадок

    Устранение проблем S2I
    Устранение проблем приложений

    Модуль 10. Итоговый обзор курса

  • DO280 — Red Hat OpenShift II
    • Длительность: 3 дня (24 часа)
    • Код курса: DO280
    • Стоимость
    • Очный формат: 492 000 ₸
    • Онлайн формат: 397 000 ₸

    Описание курса

    Course Overview

    Данный курс Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (ДО280v4.5) учит слушателей устанавливать и управлять контейнерной платформой Red Hat® OpenShift®. Этот практический курс, включающий большое количество лабораторных работ, позволяет студентам приобрести навыки установки, настройки и управления кластерами OpenShift, развертывания тестовых приложений для анализа работы платформы с точки зрения разработчиков.
    Курс основан на Red Hat® Enterprise Linux® 8.0 и Openshift Container Platform 4.5.
    OpenShift — это платформа для контейнеризации приложений, которая позволяет компаниями управлять развертыванием контейнеров и масштабировать свои приложения с помощью Kubernetes. OpenShift предоставляет предопределенные среды приложений для обеспечения поддержки таких принципов DevOps, как сокращение времени вывода на рынок, infrastructure-as-code, continuous integration (CI) и continuous delivery (CD).

    Кому следует посетить

    Системным и программным архитекторам, заинтересованным в изучении особенностей и функций кластера OpenShift.
    Системным администраторам, заинтересованным в первичном создании кластера.
    Операторам кластера, заинтересованным в оптимальном ежедневном обслуживании кластера.
    Инженерам, заинтересованным в быстром устранении неисправностей в работе действующего кластера.

    Предварительные требования

    Необходимо обладать статусом Red Hat Certified System Administrator или демонстрировать эквивалентный опыт администрирования Red Hat Enterprise Linux
    Пройти курс или демонстрировать эквивалентный опыт работы с контейнерами, Kubernetes и OpenShift

    Цели курса

    После завершения данного курса слушатели смогут продемонстрировать навыки создания нового кластера OpenShift, выполнить первоначальную настройку кластера и управлять кластером на повседневной основе.
    Одно из основных направлений курса — устранение типичных проблем, которые могут возникнуть после первого дня использования нового кластера.

    Программа курса

    Модуль 1. Анализ платформы Red Hat OpenShift Container Platform

    Изучение компонентов платформы Red Hat OpenShift Container Platform и их взаимодействия между собой.

    Модуль 2. Проверка кластера

    Проверка процесса установки и работы кластера.

    Модуль 3. Аутентификация

    Настройка аутентификации с использованием провайдера идентификационных данных (identity provider).

    Модуль 4. Контроль доступа к ресурсам OpenShift

    Контроль и управление доступом на основе ролей, защитите конфиденциальной информации.

    Модуль 5. Настройка сетевых компонентов OpenShift

    Анализ компонентов программно-определяемой сети OpenShift и их настройка.

    Модуль 6. Планирование группы контейнеров

    Анализ и создание группы контейнеров.

    Модуль 7. Масштабирование кластера OpenShift

    Управление размерами кластера OpenShift.

    Модуль 8. Обновление кластерои

    Анализ процесса обновления.

    Модуль 9. Управление кластером с помощью веб-консоли

    Анализ возможностей и особенностей веб-консоли.

    Модуль 10. Комплексный подход к поиску и устранению неполадок в работе кластера

    Проверка настроек и устранение неполадок в работе кластера OpenShift.

  • DO380 — Red Hat OpenShift III
    • Длительность: 4 дня (32 часа)
    • Код курса: DO380
    • Стоимость
    • Очный формат: 571 000 ₸
    • Онлайн формат: 489 000 ₸

    Описание курса

    Course Overview

    Курс Red Hat OpenShift Administration III: Scaling Kubernetes Deployments in the Enterprise (ДО380) дает специалистам углубленные знания и навыки, необходимые для планирования, внедрения и управления кластерами OpenShift®. Слушатели узнают, как поддерживать работу растущего числа приложений и пользователей для крупномасштабных инфраструктур.
    Курс основан на Red Hat® OpenShift Container Platform 4.6.

    Кому следует посетить

    Системным администраторам, инженерам, администраторам облачных сред, которые занимаются планированием, проектированием и внедрением кластеров OpenShift корпоративного уровня. Кластерным инженерам требуются навыки автоматизации, чтобы масштабировать инфраструктуру приложений и пользователей, обеспечивая при этом соответствие кластеров корпоративным стандартам.
    Инженерам, отвечающим за бесперебойную работу кластеров и приложений OpenShift. Данные специалисты заинтересованы в устранении неполадок инфраструктуры и приложений и нуждаются в навыках автоматизации, чтобы сократить время на выявление, диагностику и устранение проблем.

    Предварительные требования

    Обучение Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (ДО280)
    Обучение Red Hat System Administration II (RH134)
    Базовые знания о работе и навыки использования Ansible.

    В ходе обучения понадобится:

    Доступ в Интернет для подключения к облачной среде лабораторных работ.
    Доступ к реестру Red Hat, Red Hat Quay и GitHub.
    У слушателей должны быть личные аккаунты GitHub.

    Цели курса

    После прохождения курса вы сможете:
    Управлять операторами кластера OpenShift.
    Автоматизировать задачи управления кластером OpenShift с использованием Ansible®.
    Внедрять рабочие процессы GitOps с использованием Jenkins.
    Интегрировать OpenShift с корпоративной системой аутентификации пользователей.
    Работать с журналами событий.
    Управлять различными типами хранилищ.
    Управлять наборами машин и их настройками.

    Программа курса

    Переход с Kubernetes на OpenShift

    Как развернуть приложения Kubernetes в OpenShift.

    Механизмы автоматизации в OpenShift

    Автоматизация задач администрирования OpenShift с использованием bash-скриптов и Ansible.

    Управление операторами OpenShift

    Внедрение Kubernetes Operators и настройка операторов кластера OpenShift.

    Внедрение GitOps с Jenkins

    Внедрение рабочего процесса GitOps с использованием Jenkins для управления кластером OpenShift.

    Настройка аутентификации

    Интеграция OpenShift с корпоративными провайдерами идентификационных данных.

    Настройка доверенных сертификатов TLS

    Настройка доверенных сертификатов TLS в OpenShift для обеспечения внешнего доступа к службам и приложениям.

    Настройка выделенные пулов нод

    Добавление узлов с пользовательскими настройками в кластер OpenShift.

    Настройка постоянного хранилища

    Настройка провайдеров и классов хранилищ для обеспечения пользователям доступа к постоянному хранилищу.

    Инструменты мониторинга и метрики кластера

    Настройка мониторинга стека OpenShift.

    Инициализация и инспектирование журналов событий

    Использование и устранение неполадок в работе журналов событий.

    Восстановление после сбоев

    Восстановление работы узлов после различного рода сбоев.

Kubernetes

  • ANT_KU101 — Kubernetes и Docker
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT_KU101
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 553 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса дает слушателям знания и практический опыт работы с системой контейнеризации
    Kubernetes, которые они впоследствии смогут использовать для развертывания, управления и масштабирования контейнерных приложений.

    Аудитория курса:

    Инженеры DevOps, разработчики ПО, системные администраторы и IT-специалисты, желающие получить углубленные знания и опыт работы с технологиями Docker и Kubernetes.

    Предварительные требования к аудитории:

    Необходимо знание основ работы с сетями и концепций виртуализации, а также владение интерфейсом командной строки Linux или знания в области системного администрирования. Опыт разработки и развертывания ПО будет полезен, но не обязателен.

    Содержание курса:

    Модуль 1 – Основы Docker

    Введение в контейнерную виртуализацию и Docker
    Архитектура и компоненты Docker
    Установка и первичная настройка Docker
    Образы и контейнеры
    Перенос приложений в Docker
    Лабораторная работа 1 Установка Docker и запуск контейнеров.
    Лабораторная работа 2 Создание мульти-контейнерного приложения с
    помощью Docker Compose

    Модуль 2 – Основы Kubernetes

    Введение в Kubernetes
    Архитектура и компоненты Kubernetes
    Внедрение Kubernetes
    Объекты Kubernetes
    Pods
    Services
    Deployments
    Масштабирование и обновление приложений в Kubernetes
    Лабораторная работа 3 Установка и настройка Kubernetes
    Лабораторная работа 4 Запуск и обслуживание приложений в Kubernetes

    Модуль 3 – Расширенные возможности Kubernetes

    Сетевые настройки Kubernetes и Service Discovery
    Настройка Persistent Storage в Kubernetes
    Продвинутые стратегии развертывания
    Rolling Updates
    Canary Deployments
    Использование Config Maps и Secrets
    Мониторинг и журналирование в Kubernetes
    Лабораторная работа 5 Масштабирование приложений с Persistent Storage в Kubernetes

    Модуль 4 – Безопасность и обслуживание Kubernetes

    Обеспечение безопасности Kubernetes кластеров
    Role-Based Access Control в Kubernetes
    Обслуживание Secrets и шифрование
    Обслуживание конфигурации приложений
    Поиск и устранение неполадок в Kubernetes
    Лабораторная работа 6 Внедрение политик RBAC и повышение безопасности кластера Kubernetes

    Модуль 5 – Дополнительные инструменты Kubernetes

    Операторы
    Custom Resource Definitions (CRD)
    Менеджер пакетов Helm
    Введение в Istio Service Mesh
    Применение CI/CD в Kubernetes
    Лабораторная работа 7 Внедрение и обслуживание приложений с помощью Helm

  • ANT_KU102 — Администрирование Kubernetes
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT_KU102
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 553 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса знакомит слушателей с основами администрирования системы дирижирования контейнерными приложениями. Кроме того, на курсе рассматриваются вопросы выполнения операционных задач в кластере Kubernetes, а также вопросы обеспечения её отказоустойчивости и надежности.

    Аудитория курса:

    Курс подходит для IT-специалистов, системных администраторов, разработчиков ПО и других специалистов, занимающихся администрированием и развертыванием инфраструктуры на базе Kubernetes.

    Предварительные требования к аудитории:

    Необходимо знание основных понятий и инструментов облачных вычислений, опыт работы с Docker и контейнеризацией, а также базовое понимание сетевых технологий и умение работать в командной строке. Понимание концепций микросервисной архитектуры будет полезно, но не обязательно.

    Содержание курса:

    Модуль 1 – Введение в Kubernetes и установка кластера

    Проблемы контейнерных инфраструктур
    Введение в Kubernetes
    Архитектура Kubernetes
    Подготовка и установка Kubernetes
    Утилита kubectl
    Лабораторная работа 1 Установка и настройка Kubernetes
    Лабораторная работа 2 Проверка компонентов Kubernetes

    Модуль 2 – Объекты и сетевые настройки

    Понятие объектов Kubernetes
    Pods, ReplicaSets, Deployments
    Сетевые настройки Kubernetes и передача трафика в кластере
    CNI плагины
    Балансировщики нагрузки
    Лабораторная работа 3 Настройка сети в Kubernetes
    Лабораторная работа 4 Развертывание приложений в Kubernetes

    Модуль 3 – Хранение данных приложений и хранение образов

    Хранение данных кластера, CSI плагины
    Persistent Volumes, Persistent Volume Claims, Storage Classes
    Реестры образов, Harbor Registry
    Config Maps и Secrets
    Масштабирование приложений
    Лабораторная работа 5 Установка и настройка Harbor Registry
    Лабораторная работа 6 Создание и монтирование Persistent Volumes

    Модуль 4 – Управление ресурсами Kubernetes и повышение отказоустойчивости

    Управление размещением приложений в кластере
    Управление ресурсами приложений
    Обеспечение отказоустойчивости
    Резервное копирование и восстановление etcd базы данных
    Управление доступом в кластер и Kubernetes RBAC
    Лабораторная работа 7 Управление ресурсами приложений
    Лабораторная работа 8 Управление планировщиком и мониторинг кластера

    Модуль 5 – Мониторинг и устранение неполадок Kubernetes

    Обновление кластера Kubernetes
    Журналирование кластера и узлов Kubernetes
    Мониторинг приложений и контейнеров
    Поиск и устранение неполадок
    Обзор вспомогательных инструментов и утилит
    Лабораторная работа 9 Мониторинг кластера Kubernetes и приложений
    Лабораторная работа 10 Использование дополнительных инструментов

  • ANT_KU103 — GitOps в Kubernetes
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT_KU103
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 553 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить возможности по интеграции Git c Kubernetes для автоматизации развертывания контейнерных приложений в рамках работы CI/CD pipeline’ов. Кроме того, на курсе также рассматриваются вопросы использования этой же интеграции для управления конфигурациями и настройками программных инфраструктур.

    Аудитория курса:

    Курс «GitOps в Kubernetes» подходит для IT-специалистов, системных администраторов разработчиков, инженеров по автоматизации, DevOps специалистов и администраторов систем, которые уже имеют базовые знания и опыт работы с Kubernetes и Git.

    Предварительные требования к аудитории:

    Слушатели должны иметь предварительный опыт работы с контейнеризацией, управлением версиями и использованием командной строки. Также желательно наличие опыта работы с CI/CD и понимание основных принципов DevOps.

    Содержание курса:

    Модуль 1 – Введение в GitOps

    Роль GitOps в управлении инфраструктуры Kubernetes
    Принципы GitOps
    Инструменты GitOps и их применение в Kubernetes
    Лабораторная работа 1 Подготовка инфраструктуры для GitOps
    Лабораторная работа 2 Установка инструментов GitOps

    Модуль 2 – Управление конфигурацией в GitOps

    Использование Git для управления конфигурацией
    Создание и управление манифестами Kubernetes
    Лабораторная работа 3 Управление конфигурациями в GitOps

    Модуль 3 – Автоматизация развертывания

    Создание пайплайнов развертывания и обновления инфраструктуры
    Интеграция GitOps с CI/CD инструментами
    Контроль изменений и управление версиями кода в GitOps
    Лабораторная работа 4 Автоматизация развертывания в GitOps

    Модуль 4 – Обеспечение надежности и безопасности в GitOps

    Управление безопасностью и доступом в GitOps
    Резервное восстановление состояния систем
    Откат изменений и обеспечение надежности инфраструктуры
    Лабораторная работа 5 Резервное восстановление состояния
    Лабораторная работа 6 Откат изменений инфраструктуры

    Модуль 5 – Оптимизация процессов разработки и доставки

    Изучение лучших практик оптимизации процессов разработки доставки при помощи GitOps
    Методы увеличения скорости развертывания и обновлений в среде Kuberentes
    Лабораторная работа 7 Оптимизация процессов в GitOps

  • ANT_KU104 — Безопасность Kubernetes
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT_KU104
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 553 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса знакомит слушателей с основными аспектами обеспечения безопасности в инфраструктурах Kubernetes и дает знания в таких областях, как:
    подготовка и развертывание безопасных Kubernetes кластеров;
    сетевая и системная безопасность Kubernetes;
    устранение уязвимостей микросервисных приложений;
    обеспечение безопасности образов и реестров приложений;
    мониторинг и журналирование уязвимостей.

    Аудитория курса:

    Курс разработан для IT-профессионалов, специализирующихся администрировании, развертывании и обеспечении безопасности инфраструктуры на базе Kubernetes. Также курс может быть полезен для разработчиков, занимающихся разработкой и тестированием кластеров Kubernetes, архитекторов, которые планируют внедрить Kubernetes в своих организациях, и специалистов по безопасности, заинтересованных в обеспечении безопасности контейнерных приложений.

    Предварительные требования к аудитории:

    Знание администрирования среды Kubernetes, включая понимание основных концепций управления контейнерными приложениями в Kubernetes, настройку и масштабирование кластеров, управление ресурсами, внедрение управление конфигурациями в Kubernetes.

    Содержание курса:

    Модуль 0 – Развертывание безопасного кластера

    Модель угроз для кластера Kubernetes
    Основные типы контроля доступа и механизмы их реализации в кластере Kubernetes.
    Паттерны безопасности для кластера Kubernetes

    Модуль 1 – Развертывание безопасного кластера

    Сетевые политики безопасности
    Защита узлов и компонентов Ingress
    Ограничение GUI и других сервисов
    Ограничение доступа к Kubernetes API
    RBAC в кластерах Kubernetes
    Управление сервисными аккаунтами
    Лабораторная работа 1 Обеспечение базовой безопасности кластера Kubernetes

    Модуль 2 – Системная безопасность

    Минимизация поверхности для атак на уровне OS
    Минимизация прав ролей IAM
    Ограничение внешнего сетевого доступа
    Инструменты обеспечения безопасности на уровне ядра
    Лабораторная работа 2 Настройка инструментов системной безопасности Kubernetes

    Модуль 3 – Устранение уязвимостей микросервисов

    Домены безопасности уровня OS
    Управление секретами в Kubernetes
    Использование специализированных сред исполнения контейнеров
    Использование mTLS для управления взаимодействия подов
    Лабораторная работа 3 Обеспечение безопасной работы микросервисов

    Модуль 4 – Безопасность образов и реестров приложений

    Минимизация образов приложений
    Белые списки реестров и валидация образов
    Защищенные реестры образов
    Статический анализ приложений
    Обнаружение уязвимостей в образах
    Лабораторная работа 4 Обеспечение безопасности образов и реестров

    Модуль 5 – Мониторинг и журналирование сред выполнения контейнеров

    Обнаружение вредоносного поведения на уровне узлов и контейнеров
    Обнаружение уязвимостей физической инфраструктуры
    Обнаружение фаз атак и их распространение
    Идентификация и изучение вредоносного ПО в инфраструктуре
    Консистентность контейнерных приложений
    Лабораторная работа 5 Мониторинг безопасности работы кластера Kubernetes и приложений

HAproxy

  • ANT-HA101 — Балансировка нагрузки с HAproxy
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT-HA101
    • Стоимость
    • Очный формат: 467 000 ₸
    • Онлайн формат: 400 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям научиться организовывать балансировку нагрузки к корпоративным приложениями посредствам HAproxy.

    Аудитория курса:

    Системные администраторы, администраторы приложений.

    Предварительные требования к аудитории:

    Необходим опыт системного администрирования.

    Длительность курса:

    3 дня.

    Содержание курса:

    Модуль 1 – HAproxy.

    Архитектура и компоненты HA-proxy
    Установка HA-proxy

    Модуль 2 – Принципы и алгоритмы балансировки нагрузки.

    Принципы балансировки нагрузки
    TCP-based LB
    HTTPS-based LB
    Механизм proxy
    Алгоритмы балансировки нагрузки

    Модуль 3 – Управление трафиком.

    Content switching
    Использование URL пути и параметров
    Использование HTTP заголовков
    Перенаправление по URL
    Использование геолокации
    Правила изменения контента

    Модуль 4 – Работа с серверами приложений.

    Мониторинг серверов приложений при балансировке
    Механизмы health-check
    Мониторинг ошибок
    Отправка оповещений
    Механизмы persistence

    Модуль 5 – Задачи администрирования HAproxy.

    Логирование
    SSL/TLS
    Обеспечение безопасности HA-proxy
    Функции High Availability

Оптические коммуникации

  • ANT-DW101 — Основы оптических коммуникаций
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT-DW101
    • Стоимость
    • Очный формат: 522 500 ₸
    • Онлайн формат: 484 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить технологии оптических коммуникаций: особенности использования света как переносчика информационного сигнала, оборудование, обеспечивающее работу сегментов оптических коммуникаций, механизмы повышения эффективности использования оптических линий, такие как DWDM. Также на курсе рассматриваются такие технологические стеки как SONET/SDN и OTN.

    Аудитория курса:

    Люди, начинающие знакомиться с технологиями оптических коммуникаций

    Предварительные требования к аудитории:

    Желательно обладать знаниями о т.н. электросвязи.

    Дополнение:

    Курс является теоретическим без лабораторных работ.

    Содержание курса:

    Модуль 1 – Основы оптических коммуникаций.

    Сегменты применения оптических коммуникаций.
    Развитие Optical Transport Network.
    Типы развертывания
    Типы протоколов, используемых в технологиях OTN

    Модуль 2 – Характеристики света как переносчика сигнала

    Оптический спектр
    Характеристики световой волны
    Энергия света
    Характеристики светового канала
    Виды дисперсии света и светового канала
    Методы компенсации дисперсии
    Нелинейные эффекты светового канала

    Модуль 3 – Оптическая модуляция.

    Техники оптической модуляции
    Символьная и битовая скорости
    QAM

    Модуль 4 – Оптические передатчики.

    Принципы работы оптических передатчиков
    Лазеры
    Лазерные диоды
    Distributed Feedback Laser
    Fabry Perot Laser
    Физическое подключение диодных лазеров
    Факторы производительности диодных лазеров

    Модуль 5 – Оптические ресиверы.

    Принципы работы оптических ресиверов
    Компоненты оптических ресиверов
    Фотодиоды и когерентные детекторы

    Модуль 6 – Световой канал передачи данных.

    Конфигурация оптоволокна
    Типы оптоволокна
    Типы оптоволоконного кабеля
    Потери и помехи в оптоволокне

    Модуль 7 – Системы DWDM.

    Принципы работы DWDM
    Компоненты DWDM
    Оптические фильтры
    Optical Protection Switch
    Transponder Protection Tray
    Оптические усилители

    Модуль 8 – Типы оптических сетей.

    Архитектура современных транспортных сетей
    Сети PDH
    Сети SONET/SDH
    DWDM и OTN
    Характеристики и требования оптических транспортных сетей
    ROADM
    Связь с логическими технологиями TCP/IP

    Модуль 9 – Архитектура и работа сетей SONET.

    Основы технологий SONET
    Фрейм SONET
    Электрические и оптические скорости
    Синхронизация
    Топологии сети SONET

    Модуль 10 – Optical Transport Networks.

    Принципы построения OTN
    OTN over SONET/SDN
    Мультиплексирование OTN
    Компоненты Control Plane в OTN

Microsoft

  • MSBI03 — Microsoft Power BI углубленный курс
    • Длительность: 2 дня (16 часов)
    • Код курса: MSBI03
    • Стоимость
    • Очный формат: 229 500 ₸
    • Онлайн формат: 209 500 ₸

    Описание курса

    Для кого предназначен курс:

    Курс разработан для специалистов, уже имеющих базовые знания Power BI и опыт работы с основными функциями платформы. Курс подходит для:
    Аналитиков, желающим углубить свои знания и навыки;
    Менеджеров, ответственных за визуализацию данных и отчетность;
    IT- специалистов, участвующих в разработке корпоративной аналитики.

    Цели курса:

    Освоить продвинутые техники трансформации данных в Power Query.
    Углубленно изучить язык DAX для анализа и моделирования данных.
    Научиться строить сложные модели данных и оптимизировать их производительность.
    Создавать интерактивные дашборды с улучшенной визуализацией.
    Разрабатывать отчеты, поддерживающие инкрементальное обновление и большие объемы данных.
    Управлять доступом к данным через Row-Level Security (RLS) и Power BI Service.

    Программа обучения

    Углубленная работа с данными и визуализация.

    Введение и цели обучения.
    Обзор программы курса.
    Знакомство с участниками, их ожидания и проекты.
    Продвинутые техники работы с Power Query.
    Оптимизация загрузки данных: работа с большими объемами.
    Параметры и функции в Power Query.
    Расширенные примеры: настройка динамических источников данных.
    Практика: настройка многоэтапной трансформации.
    Моделирование данных: создание эффективных моделей.
    Работа с ключами и отношениями таблиц.
    Фильтрация, иерархии и справочники.
    Лучшие практики: оптимизация схемы «звезда».
    Практика: построение сложной модели данных.
    DAX для анализа данных.
    Расширенные функции DAX: работа с временными рядами.
    Контекст вычислений: фильтрующий и строковый.
    Создание сложных вычисляемых столбцов и мер.
    Практика: создание временных вычислений и анализа изменений.
    Создание интерактивных визуализаций.
    Продвинутые настройки визуализаций.
    Использование bookmark’ов, tooltip’ов и conditional formatting.
    Настройка пользовательских визуализаций.
    Практика: создание интерактивного дашборда.

    Углубленный анализ и управление проектами в Power BI

    DAX для анализа данных.
    Сложные вычисления с использованием функции VAR и RETURN.
    Функции для ранжирования, ранней статистики и сегментации.
    Примеры из реальной практики: анализ ABC, RFM, ROI.
    Практика: разработка анализа KPI на основе DAX.
    Инкрементальное обновление и работа с большими данными.
    Принципы работы с большими наборами данных.
    Настройка инкрементального обновления.
    Работа с DirectQuery и Composite Models.
    Практика: настройка обновляемых отчетов.
    Управление доступом и публикация отчетов.
    Настройка RLS (Row-Level Security).
    Публикация и управление пространством Power BI Service.
    Интеграция с другими сервисами (SharePoint, Teams, Power Automate).
    Практика: настройка RLS и публикация проекта.

    Итоговое практическое задание:

    Создание итогового проекта, разработка дашборда с использованием всех изученных техник. Оптимизация отчетов и работа с отзывами.

    После завершения курса участники смогут:

    Создавать сложные дашборды с использованием продвинутых техник.
    Моделировать данные для крупных проектов.
    Использовать DAX для детального анализа и прогнозирования.
    Автоматизировать обновление данных и управлять доступом к отчетам.
    Публиковать и управлять корпоративными отчетами в Power BI Service.

  • MSBI02 — Microsoft Power BI для аналитиков
    • Длительность: 2 дня (16 часов)
    • Код курса: MSBI02
    • Стоимость
    • Очный формат: 229 500 ₸
    • Онлайн формат: 213 500 ₸

    Описание курса

    Работа с данными и оптимизация

    Модуль 1. Архитектура данных в Power BI

    Различие между Import Mode, DirectQuery и Composite Mode
    Оптимизация моделей данных
    Практическое задание

    Модуль 2. Продвинутый Power Query

    Использование M-кода
    Работа с параметрами
    Автоматизация загрузки данных
    Практическое задание

    Модуль 3. Глубокий DAX

    Использование функции CALCULATE
    Контексты фильтрации и итерационные функции (SUMX, AVERAGEX)
    Time Intelligence (DATESYTD, SAMEPERIODLASTYEAR)
    Практическое задание:

    Модуль 4. Динамические отчеты

    Использование Drillthrough и закладок
    Динамическое изменение графиков по выбору пользователя
    Практическое задание

    Модуль 5. Безопасность данных

    Настройка Row-Level Security (RLS)
    Разграничение прав в Power BI Service
    Практическое задание

    Модуль 6. Интеграция Power BI с внешними системами

    Подключение к SQL Server
    Интеграция с Power Automate
    Практическое задание

    Модуль 7. Итоговый мини-проект

    Создание аналитического дашборда с динамическими расчетами

    Итоговое практическое задание:

    Разработать дашборд с показателями эффективности бизнеса

  • MSBI01 — Microsoft Power BI базовый курс
    • Длительность: 2 дня (16 часов)
    • Код курса: MSBI01
    • Стоимость
    • Очный формат: 207 500 ₸
    • Онлайн формат: 191 500 ₸

    Описание курса

    Программа обучения

    Основы Power BI и работа с данными

    Модуль 1. Введение в Power BI

    Введение в Power BI, его компоненты (Desktop, Service, Mobile)
    Как Power BI используется в бизнесе
    Основные элементы интерфейса

    Модуль 2. Подключение данных

    Подключение к Excel, CSV, SQL
    Различие между Import Mode и DirectQuery
    Основные принципы работы с Power Query
    Практическое задание

    Модуль 3. Очистка и трансформация данных в Power Query

    Очистка и форматирование данных
    Удаление дубликатов, изменение типов данных
    Объединение таблиц
    Практическое задание

    Модуль 4. Основы моделирования данных

    Создание связей между таблицами
    Основы звёздной схемы
    Использование LOOKUP и RELATED
    Визуализация и работа с отчетами
    Практическое задание

    Модуль 5. Основные виды визуализаций

    Гистограммы, линейные графики, KPI-индикаторы
    Работа с фильтрами и срезами
    Использование условного форматирования
    Практическое задание

    Модуль 6. Основы DAX

    Разница между вычисляемыми столбцами, мерами и таблицами
    Основные функции DAX: SUM, AVERAGE, COUNT, CALCULATE
    Работа с фильтрацией
    Практическое задание

    Модуль 7. Публикация и совместная работа

    Публикация отчетов в Power BI Service
    Создание дашбордов
    Основы совместной работы и настройки прав доступа
    Практическое задание

    Модуль 8. Итоговый мини-проект

    Разработка отчета на основе реального бизнес-кейса
    Обратная связь и разбор ошибок

    Итоговое практическое задание:

    Создать интерактивный дашборд по продажам с KPI и динамическими фильтрами
    Практическое задание

Cisco

  • BGP — Configuring BGP on Cisco Routers V4.0
    • Длительность: 5 дней (40 часов)
    • Код курса: BGP
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Кому следует посетить

    Инженерам сопровождения и технической поддержки.
    Специалистам технических и инженерных служб
    Системным администраторам

    Предварительные требования

    Внедрение и администрирование сетевых решений Cisco (CCNA)
    Осуществление IP маршрутизации Cisco — ROUTE

    Цели курса

    Курс Configuring BGP on Cisco® Routers (BGP) v4.0 предоставляет слушателям глубокие знания протокола маршрутизации BGP, который лежит в основе работы Internet и новых технологий, таких как Multiprotocol Label Switching (MPLS). В курсе рассматриваются теория, конфигурация BGP на маршрутизаторах Cisco® и методы отладки работы BGP. Также рассматриваются вопросы проектирования BGP в сетях и правила использования различных функций BGP.

    Приобретаемые практические знания

    По заданному сценарию конфигурировать, отслеживать и отлаживать работу BGP для организации междоменной маршрутизации на нескольких автономных системах
    В сетях с подключением AS к нескольким ISP управлять политиками BGP для влияния на выбор маршрута
    Использовать атрибуты BGP для управления выбором маршрута
    Подключать пользовательскую сеть к Internet
    Конфигурировать BGP в транзитной автономной системе
    Описывать вопросы масштабирования BGP, настраивать отражение маршрута(route reflection), конфедерации
    Оптимизировать BGP в работающей сети

    Содержание курса

    Модуль 1. Обзор BGP

    Введение в BGP
    Понимание BGP Path Attributes
    Установка сессий BGP
    Обработка маршрутов BGP
    Базовая конфигурация BGP
    Мониторинг BGP и поиск неисправностей

    Модуль 2. Транзитные автономные системы в BGP

    Работа с транзитной AS
    Взаимодействие по IBGP и EBGP в транзитной AS
    Пересылка пакетов в транзитной AS
    Конфигурация транзитной AS
    Мониторинг IBGP и поиск неисправностей в транзитной AS

    Модуль 3. Выбор маршрутов с использованием управления политиками

    Использование сетей BGP с несколькими подключениями к внешним сетям
    Использование фильтров AS-Path
    Фильтрация с использованием префикс-листов
    Использование исходящей фильтрации маршрутов
    Применение Route-Map в качестве фильтров BGP
    Применение изменений в политике BGP

    Модуль 4. Выбор маршрутов с использованием атрибутов

    Влияния на процесс выбора маршрута BGP с помощью атрибута Weight
    Установка атрибута BGP Local Preference
    Использование AS-Path Prepending
    Понимание атрибута BGP Multi-Exit Discriminator
    Об атрибуте BGP Community

    Модуль 5. Подключение Потребитель-Провайдер с помощью BGP

    Понимание требований к Подключению Потребитель-Провайдер
    Организация подключения Потребителя с использованием статической маршрутизации
    Подключение Потребителя к одному провайдеру по нескольким каналам
    Подключение Потребителя к нескольким провайдерам

    Модуль 6. Масштабирование сетей провайдеров услуг

    Масштабирование IGP и BGP в сетях провайдеров услуг
    Введение в отражатели маршрутов (Route Reflector)
    Дизайн сетей с Отражателями Маршрутов
    Конфигурация и мониторинг Отражателей Маршрутов
    Введение в Конфедерации
    Конфигурация и мониторинг Конфедераций

    Модуль 7. Оптимизирование масштабируемости BGP

    Улучшение сходимости BGP
    Ограничение числа префиксов, получаемых от соседа BGP
    Применение групп соседей BGP (Peer Group)
    Использование подавления маршрутов BGP (Route Dampening)

  • MPLS — Implementing Cisco MPLS v3.0
    • Длительность: 5 дней (40 часов)
    • Код курса: MPLS
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Кому следует посетить

    Сотрудники компаний-провайдеров
    Channel Partner/Reseller
    Конечные заказчики

    Сертификации

    Этот курс является частью следующих программ сертификаций:
    Cisco Certified Design Expert (CCDE)

    Предварительные требования

    Сертификация Cisco Certified Network Associate (CCNA) или аналогичный уровень знаний и опыта
    Рекомендуется освоение материалов курса CCNA Basics и ICND или аналогичный уровень знаний и опыта, который может быть получен при прохождении курсов Cisco
    Курс построения масштабируемых сетей Cisco (BSCI) и Конфигурирование BGP на роутерах Cisco (BGP)
    Настоятельно рекомендуется обладание практическим опытом построения и эксплуатации сетей на оборудовании Cisco
    Курс QoS рекомендуется, так как знание QoS подразумевается в некоторых частях курса

    Цели курса

    Курс позволит слушателям получить информацию от основ технологии до сложных конфигураций VPN. Основное внимание в курсе уделяется технологиям MPLS VPN с точки зрения Сервис провайдера и конфигурированию оборудования для достижения этих функций в текущей маршрутизируемой среде. Предоставляется базовая информация по продвинутым возможностям и функциям, таким как Traffic Engineering, Fast Reroute и Any Transport over MPLS (AToM), которые представлены только на уровне концепции. MPLS Traffic Engineering и другие возможности путем дополнительного целевого изучения документации, также они будут освещаться в других курсах Cisco.

    По окончании данного курса слушатели смогут:

    Описать базовые архитектуры MPLS в frame-mode и cell-mode и идентифицировать, как они поддерживают приложения, решающие текущие проблемы в классической маршрутизации IP
    Описать процесс распространения меток Label Distribution Protocol (LDP) объясняя назначении меток, распространение меток, сохранение меток, сходимость LDP и Penultimate Hop Popping (PHP) в двух режимах работы протокола.
    Видя диаграмму типичного решения для сетей MPLS идентифицировать команды IOS необходимые для конфигурации и наблюдения за протоколом MPLS на маршрутизаторах WAN
    Описать архитектуру связи MPLS’s каждый-с каждым и объяснить модель маршрутизации и распространения пакетов в этой архитектуре
    Видя диаграмму типичного решения для сетей MPLS идентифицировать команды IOS необходимые для конфигурации и наблюдения за работой простых MPLS VPN сетей
    Успешно реализовать типичные решения для сложных VPN и описать, как эти модели используются для реализации управляемых централизованных сервисов и подключения к Интернет
    Конфигурировать базовые сервисы технологии MPLS TE, идентифицировать основные сетевые сценарии где применение технологии MPLS TE является необходимым и оправданным

    Программа курса

    Модуль 1. Функции MPLS

    Технология MPLS
    Описание меток и стеков меток MPLS
    Сервисы MPLS

    Модуль 2. Назначение и распределение меток

    Протокол LDP
    Распределение меток в Frame-Mode MPLS
    Описание сходимости в Frame-Mode MPLS

    Модуль 3. Внедрение Frame-Mode MPLS на платформе Cisco IOS

    Использование коммутации Cisco Express Forwarding
    Настройка Frame-Mode MPLS на платформе Cisco IOS
    Проверка Frame-Mode MPLS на платформе Cisco IOS
    Поиск и устранение неисправностей в Frame-Mode MPLS на платформе Cisco IOS

    Модуль 4. Технология MPLS VPN

    Знакомство с VPN
    Знакомство с архитектурой MPLS VPN
    Знакомство с моделью маршрутизации MPLS VPN
    Пересылка пакетов MPLS VPN

    Модуль 5. Внедрение MPLS VPN

    Использование механизмов MPLS VPN на платформах Cisco IOS
    Настройка таблиц VRF
    Настройка MP-BGP сессий между пограничными маршрутизаторами провайдера
    Настройка протоколов маршрутизации малой масштабируемости между маршрутизаторами провайдера и клиента
    Проверка работы MPLS VPN
    Настройка OSPF как протокола маршрутизации между маршрутизаторами провайдера и клиента
    Настройка BGP как протокола маршрутизации между маршрутизаторами провайдера и клиента
    Поиск и устранение неисправностей MPLS VPN

    Модуль 6. Комплексные MPLS VPN

    Знакомство с Overlapping VPN
    Знакомство с Central Services VPN
    Использование расширенных функций импорта и экспорта VRF
    Знакомство с сервисом управляемых маршрутизаторов клиента

    Модуль 7. Доступ в интернет и MPLS VPN

    Комбинирование доступа в интернет и MPLS VPN
    Внедрение раздельных сервисов доступа в интернет и VPN
    Внедрение доступа в интернет как отдельного VPN

    Модуль 8. Обзор MPLS TE

    Знакомство с концепцией Traffic Engineering
    Обзор компонентов MPLS TE
    Настройка MPLS TE на платформе Cisco IOS
    Проверка настроек MPLS TE на платформе Cisco IOS

  • IP6FD — Основы протокола IPv6, дизайн и построение сетей на его основе
    • Длительность: 5 дней (40 часов)
    • Код курса: IP6FD
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Предварительные требования:

    Данный курс является курсом повышенной сложности и для того, чтобы курс прошел максимально эффективно для слушателей, необходимо посетить следующие курсы:

    Junos Troubleshooting in the NOC (JTNOC);
    Advanced Junos Service Provider Routing (AJSPR);
    Junos MPLS and VPNs (JMV);
    Junos Multicast Routing (JMR);
    Junos Class of Service (JCOS).

    Описание курса:

    2-дневный курс AJSPT включает следующие темы: поиск и устранение неисправностей аппаратной и программной частей маршрутизатора, протоколов OSPF, IS-IS, BGP,политик маршрутизации, MPLS, VPN (2 и 3 уровней), CoS, а также работа с проблемами, возникающими в результате потери и задержки пакетов. Данный курс состоит из теоретического материала и практических занятий, в процессе выполнения которых слушатели изучат основные принципы и команды, используемые в процессе мониторинга и устранения неисправностей. Лабораторные работы выполняются на оборудовании MX-серии, но это не препятствует использовать полученные знания и навыки при работе с другими платформами под ОС JUNOS.

    Для кого предназначен курс:

    Курс рекомендован и будет полезен специалистам, которые занимаются настройкой, мониторингом и устранением неисправностей на оборудовании операторов связи.

    Программа курса:

    Module 1: Introduction to IPv6

    Lesson 1-1: Explaining the Rationale for IPv6
    Lesson 1-2: Evaluating IPv6 Features and Benefits
    Lesson 1-3: Understanding Market Drivers

    Module 2: IPv6 Operations

    Lesson 2-1: Understanding the IPv6 Addressing Architecture
    Lesson 2-2: Describing the IPv6 Header Format
    Lesson 2-3: Enabling IPv6 on Hosts
    Lesson 2-4: Enabling IPv6 on Cisco Routers
    Lesson 2-5: Using ICMPv6 and Neighbor Discovery
    Lesson 2-6: Troubleshooting IPv6

    Module 3: IPv6 Services

    Lesson 3-1: IPv6 Mobility
    Lesson 3-2: Describing DNS in an IPv6 Environment
    Lesson 3-3: Understanding DHCPv6 Operations
    Lesson 3-4: Understanding QoS Support in an IPv6 Environment
    Lesson 3-5: Using Cisco IOS Software Features

    Module 4: IPv6-Enabled Routing Protocols

    Lesson 4-1: Routing with RIPng
    Lesson 4-2: Examining OSPFv3
    Lesson 4-3: Examining Integrated IS-IS
    Lesson 4-4: Examining EIGRP for IPv6
    Lesson 4-5: Understanding MP-BGP
    Lesson 4-6: Configuring IPv6 Policy-Based Routing
    Lesson 4-7: Configuring FHRP for IPv6
    Lesson 4-8: Configuring Route Redistribution

    Module 5: IPv6 Multicast Services

    Lesson 5-1: Implementing Multicast in an IPv6 Network
    Lesson 5-2: Using IPv6 MLD

    Module 6: IPv6 Transition Mechanisms

    Lesson 6-1: Implementing Dual-Stack
    Lesson 6-2: Describing IPv6 Tunneling Mechanisms

    Module 7: IPv6 Security

    Lesson 7-1: Configuring IPv6 ACLs
    Lesson 7-2: Using IPsec, IKE, and VPNs
    Lesson 7-3: Discussing Security Issues in an IPv6 Transition Environment
    Lesson 7-4: Understanding IPv6 Security Practices
    Lesson 7-5: Configuring Cisco IOS Firewall for IPv6

    Module 8: Deploying IPv6

    Lesson 8-1: Examining IPv6 Address Allocation
    Lesson 8-2: Understanding the IPv6 Multihoming Issue
    Lesson 8-3: Identifying IPv6 Enterprise Deployment Strategies

    Module 9: IPv6 and Service Providers

    Lesson 9-1: Identifying IPv6 Service Provider Deployment
    Lesson 9-2: Understanding Support for IPv6 in MPLS
    Lesson 9-3: Understanding 6VPE
    Lesson 9-4: Understanding IPv6 Broadband Access Services

    Module 10: IPv6 Case Studies

    Lesson 10-1: Planning and Implementing IPv6 in Enterprise Networks
    Lesson 10-2: Planning and Implementing IPv6 in Service Provider Networks
    Lesson 10-3: Planning and Implementing IPv6 in Branch Networks

    Lab Details

    Lab 2-1: Enabling IPv6 on Hosts
    Lab 2-2: Using Neighbor Discovery
    Lab 3-1: Using Prefix Delegation
    Lab 4-1: Routing with OSPFv3
    Lab 4-2: Routing with IS-IS
    Lab 4-3: Routing with EIGRP
    Lab 4-4: Routing with BGP and MP-BGP
    Lab 5-1: Multicasting
    Lab 6-1: Implementing Tunnels for IPv6
    Lab 7-1: Configuring Advanced ACLs
    Lab 7-2: Implementing IPsec and IKE
    Lab 7-3: Configuring Cisco IOS Firewall
    Lab 9-1: Configuring 6PE and 6VPE

  • SPFNDU — Understanding Cisco Service Provider Network Foundations
    • Длительность: 5 дней (40 часов)
    • Код курса: SPFNDU
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Course Overview

    The Understanding Cisco Service Provider Network Foundations (SPFNDU) v1.0 course is designed to provide you with the foundational knowledge for the suite of Cisco® CCNP® Service Provider courses. The course expands what you learned from the Cisco CCNA® course with a focus on theoretical and practical knowledge needed for the Service Provider environment. Through a combination of lessons and hands-on practice, you will learn about architectures, protocols, software and hardware platforms, and solutions within the Service Provider realm. While this course does not lead directly to a certification exam, it does cover foundational knowledge critical to the success in the Service Provider Technology track. This course also earns you 30 Continuing Education (CE) credits towards recertification.

    This course will help you:

    Acquire the foundational knowledge to understand the Cisco Service Provider Network methodologies, tools, and functions
    Learn the skills to manage the software and hardware platforms, structures, and protocols within the Service Provider realm

    Who should attend

    This course is designed for network and software engineers and hold job roles such as:

    Network administrator
    Network engineer
    Network manager
    System engineer
    Project manager
    Network designer

    Prerequisites

    Before taking this course, you should have the following knowledge and skills:

    Knowledge of IPv4 and IPv6 Transmission Control Protocol/Internet Protocol (TCP/IP) networking
    Familiarity with typical service provider environment
    Basic knowledge about networking devices and their roles

    Course Objectives

    After taking this course, you should be able to:

    Describe network architectures, devices, and software used by service providers
    Describe the various Internet governance organizations, their roles, and tools available for governance information verification
    Configure Cisco Internetwork Operating System (Cisco IOS®) and Cisco IOS XE routers
    Describe Cisco IOS XR software, perform initial configuration, and explain platform daily tasks
    Describe various access and core technologies used by service providers
    Describe various major switching technologies used by service providers
    Describe major overlay technologies and their usage, and configure Virtual Extensible LAN I (VxLAN)
    Describe various major routing protocols used by service providers
    Configure Layer 3 services used by service providers
    Describe Multiprotocol Label Switching (MPLS), components, protocols, and MPLS usage
    Describe usage of various services used and maintained by service providers
    Introduce Linux networking, Bourne Again Shell (BASH) scripting, and their usage within Cisco IOS XR software

    Lab Topology

    Review Lab Environment
    Examine Governance Data
    Perform an Initial Cisco Internetworking Operating System (IOS XE) Configuration
    Configure Connectivity and Connectivity Verification on Cisco IOS XE Devices
    Perform Initial Cisco IOS XR Configuration
    Configure and Verify Connectivity on Cisco IOS XR
    Configure Intermediate System to Intermediate System (IS-IS)
    Configure Routing Information Protocol (RIPv2) and RIP extension (RIPng)
    Configure Basic Border Gateway Protocol (BGP)
    Configure MPLS
    Configure Internet Protocol Service Level Agreement (IP SLA)
    Configure Hot Standby Router Protocol (HSRP) with Object Tracking
    Configure Virtual Routing and Forwarding (VRFs)
    Configure Network Time Protocol (NTP)
    Use Linux Command Line Interface
    Configure IOS XR Using a Bash Script

    Outline:

    Introducing Service Provider Architectures
    Describing Internet Governance Organizations
    Configuring the Cisco IOS and Cisco IOS XE Router
    Configuring Cisco IOS XR Router
    Introducing Access and Core Technologies in the Service Provider Environment
    Introducing Routing Technologies in the Service Provider Environment
    Describing MPLS
    Implementing Layer 3 Services
    Introducing Switching Technologies in the Service Provider Environment
    Introducing Overlay Technologies
    Implementing Service Provider Services
    Introducing Programmability on Cisco IOS XR Routers

  • SPCOR — Implementing and Operating Cisco Service Provider Network Core Technologies
    • Длительность: 5 дней (40 часов)
    • Код курса: SPCOR
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Course Objectives

    The Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR 350-501) v1.0 course teaches you how to configure, verify, troubleshoot, and optimize next-generation, Service Provider IP network infrastructures. It provides a deep dive into Service Provider technologies including core architecture, services, networking, automation, quality of services, security, and network assurance.

    This course also helps you prepare to take the Implementing and Operating Cisco® Service Provider Network Core Technologies (350-501 SPCOR) exam, which is part of the new CCNP® Service Provider certification and the Cisco Certified Specialist – Service Provider Core certification.

    This course will help you:

    Configure, verify, troubleshoot, and optimize next-generation, Service Provider IP network infrastructures
    Deepen your understanding of Service Provider technologies including core architecture, services, networking, automation, quality of services, security, and network assurance
    Validate your knowledge and prepare to take the Implementing and Operating Cisco Service Provider Network Core Technologies (350-501 SPCOR) exam

    After taking this course, you should be able to:

    Describe the Service Provider network architectures, concepts, and transport technologies
    Describe the Cisco Internetwork Operating System (Cisco IOS®) software architectures, main IOS types, and their differences
    Implement Open Shortest Path First (OSPF) in the Service Provider network
    Implement Integrated Intermediate System-to-Intermediate System (IS-IS) in the Service Provider network
    Implement Border Gateway Protocol (BGP) routing in Service Provider environments
    Implement route maps and routing policy language
    Describe IPv6 transition mechanisms used in the Service Provider networks
    Implement high-availability mechanisms in Cisco IOS XR software
    Implement traffic engineering in modern Service Provider networks for optimal resource utilization
    Describe segment routing and segment routing traffic engineering concepts
    Describe the VPN technologies used in the Service Provider environment
    Configure and verify Multiprotocol Label Switching (MPLS) L2VPN in Service Provider environments
    Configure and verify MPLS L3VPN in Service Provider environments
    Implement IP multicast services
    Describe the Quality of Service (QoS) architecture and QoS benefits for SP networks
    Implement QoS in Service Provider environments
    Implement control plane security in Cisco devices
    Implement management plane security in Cisco devices
    Implement data plane security in Cisco devices
    Describe the Yet Another Next Generation (YANG) data modeling language
    Implement automation and assurance tools and protocols
    Describe the role of Cisco Network Services Orchestrator (NSO) in Service Provider environments
    Implement virtualization technologies in Service Provider environments

    Who should attend

    Network administrators
    Network engineers
    Network managers
    System engineers
    Project managers
    Network designers

    Certifications

    This course is part of the following Certifications:

    Cisco Certified Network Professional Service Provider

    Prerequisites

    Intermediate knowledge of Cisco IOS or IOS XE
    Familiarity with Cisco IOS or IOS XE and Cisco IOS XR Software configuration
    Knowledge of IPv4 and IPv6 TCP/IP networking
    Intermediate knowledge of IP routing protocols
    Understanding of MPLS technologies
    Familiarity with VPN technologies

    Course Content

    Describing Service Provider Network Architectures
    Describing Cisco IOS Software Architectures
    Implementing OSPF
    Implementing IS-IS
    Implementing BGP
    Implementing Route Maps and Routing Protocol for LLN [Low-Power and Lossy Networks] (RPL)
    Transitioning to IPv6
    Implementing High Availability in Networking
    Implementing MPLS
    Implementing Cisco MPLS Traffic Engineering
    Describing Segment Routing
    Describing VPN Services
    Configuring L2VPN Services
    Configuring L3VPN Services
    Implementing Multicast
    Describing QoS Architecture
    Implementing QoS
    Implementing Control Plane Security
    Implementing Management Plane Security
    Implementing Data Plane Security
    Introducing Network Programmability
    Implementing Automation and Assurance
    Introducing Cisco NSO
    Implementing Virtualization in Service Provider Environments

  • SPRI — Implementing Cisco Service Provider Advanced Routing Solutions
    • Длительность: 5 дней (40 часов)
    • Код курса: SPRI
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco Service Provider Advanced Routing Solutions (SPRI) course teaches you theories and practices to integrate advanced routing technologies including routing protocols, multicast routing, policy language, Multiprotocol Label Switching (MPLS), and segment routing, expanding your knowledge and skills in service provider core networks.

    This course prepares you for the 300-510 Implementing Cisco® Service Provider Advanced Routing Solutions (SPRI) exam.

    This course will help you:

    Gain the high-demand skills to maintain and operate advanced technologies related to Service Provider core networks
    Increase your knowledge and skills for implementing Service Provider core advanced technologies through hands-on application and practical instruction
    Prepare to take the 300-510 SPRI exam
    What to expect in the exam
    The 300-510 SPRI exam certifies your knowledge of implementing service provider advanced routing technologies including routing protocols, policy language, MPLS, and segment routing. After you pass 300-510 SPRI, you earn the Cisco Certified Specialist – Service Provider Advanced Routing Implementation certification, and you satisfy the concentration exam requirement for the CCNP Service Provider certification.

    Who should attend

    This course is for professionals who need knowledge about implementing various Service Provider core technologies and advanced routing technologies.

    Network administrators
    System engineers
    Project managers
    Network designers
    Certifications
    This course is part of the following

    Certifications:

    Cisco Certified Network Professional Service Provider

    Prerequisites

    Before taking this course, you should have Service Provider knowledge at the professional level, equivalent to the material in the following Cisco courses:

    Intermediate to advanced knowledge of Cisco Internetwork Operating System (Cisco IOS®) or IOS XE and Cisco IOS XR Software configuration
    Knowledge of IPv4 and IPv6 TCP/IP networking
    Intermediate knowledge of BGP, OSPF, and ISIS routing protocols
    Understanding of MPLS technologies
    Understanding of multicast technologies
    Familiarity with segment routing
    Knowledge at the professional level equivalent to those learned in the following certifications:
    Implementing and Administering Cisco Solutions (CCNA)
    Understanding Cisco Service Provider Network Foundations (SPFNDU)
    Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR)

    Outline:

    Implementing and Verifying Open Shortest Path First Multiarea Networks
    Implementing and Verifying Intermediate System to Intermediate System Multilevel Networks
    Introducing Routing Protocol Tools, Route Maps, and Routing Policy Language
    Implementing Route Redistribution
    Influencing Border Gateway Protocol Route Selection
    Scaling BGP in Service Provider Networks
    Securing BGP in Service Provider Networks
    Improving BGP Convergence and Implementing Advanced Operations
    Troubleshooting Routing Protocols
    Implementing and Verifying MPLS
    Implementing Cisco MPLS Traffic Engineering
    Implementing Segment Routing
    Describing Segment Routing Traffic Engineering (SR TE)
    Deploying IPv6 Tunneling Mechanisms
    Implementing IP Multicast Concepts and Technologies
    Implementing PIM-SM Protocol
    Implementing PIM-SM Enhancements
    Implementing Interdomain IP Multicast
    Implementing Distributed Rendezvous Point Solution in Multicast Network

  • SPVI — Implementing Cisco Service Provider VPN Services
    • Длительность: 5 дней (40 часов)
    • Код курса: SPVI
    • Стоимость
    • Очный формат: 794 000 ₸
    • Онлайн формат: 774 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco Service Provider VPN Services (SPVI) v1.0 course prepares you to manage end-customer Virtual Private Network (VPN) environments built over a common service provider Multiprotocol Label Switching (MPLS) backbone. You will complete hands-on labs to reinforce MPLS VPN fundamental concepts, benefits, and classification, MPLS components, MPLS control plane and data plane operations, MPLS VPN routing using Virtual Routing and Forwarding (VRF), Layer 2 and Layer 3 MPLS VPNs, IPv6 MPLS VPN implementations, IP Multicast VPNs, and shared services VPNs. The course also covers solutions for deploying MPLS VPN crossing multiple Service Provider domains that improve the use of network bandwidth.

    This course prepares you for the 300-515 Implementing Cisco® Service Provider VPN Services (SPVI) exam. By passing this exam, you earn the Cisco Certified Specialist – Service Provider VPN Services Implementation certification, and you satisfy the concentration exam requirement for the CCNP® Service Provider certification.

    What to expect in the exam

    The 300-515 SPVI exam certifies your knowledge of implementing service provider VPN services including Layer 2, Layer 3, and IPv6. After you pass 300-515 SPVI, you earn the Cisco Certified Specialist – Service Provider VPN Services Implementation certification, and you satisfy the concentration exam requirement for the CCNP Service Provider certification.

    Who should attend

    This course is for network professionals who need to learn the techniques to implement, configure, monitor, and support Service Provider VPN solutions based on MPLS backbones.

    Network administrators
    Network engineers
    Network supervisors
    Network managers
    Network Operations Center (NOC) personnel
    Network designers
    Network architects
    Channel partners

    Certifications

    This course is part of the following Certifications:

    Cisco Certified Network Professional Service Provider
    Prerequisites
    Before taking this course, you should have Service Provider knowledge at the professional level.

    In the new certification program, foundational material is covered in these courses:

    Implementing and Administering Cisco Solutions (CCNA)
    Understanding Cisco Service Provider Network Foundations (SPFNDU)
    Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR)

    Course Objectives

    This course will help you:

    Gain valuable skills in reinforcing MPLS VPN fundamental concepts, benefits, and classifications
    Learn to configure optional paths for traffic to avoid network congestion
    Prepare to take the 300-515 SPVI exam

    After taking this course, you should be able to:

    Describe VPN concepts and operation in a Service Provider environment
    Implement Layer 3 MPLS VPN operations in a Service Provider environment
    Implement Layer 3 Inter-domain MPLS VPN services traversing multiple Service Providers
    Implement Layer 3 Multicast MPLS VPN operations in a Service Provider environment
    Troubleshoot typical issues in Layer 3 MPLS VPN environments
    Implement Layer 2 VPN operations in a Service Provider environment
    Troubleshoot Layer 2 VPN issues in a Service Provider network
    Implement MPLS VPN solutions for IPv6 environments
    Troubleshoot MPLS VPN solutions for IPv6 environments

    Outline:

    Introducing VPN Services

    VPN Fundamentals
    MPLS VPN Control Plane Operation

    Troubleshooting MPLS VPN Underlay

    Troubleshoot Core Interior Gateway Protocol (IGP)
    Troubleshoot Border Gateway Protocol (BGP)

    Implementing Layer 3 MPLS VPNs

    Multiprotocol BGP (MP-BGP) Routing Requirements in MPLS VPNs
    Provider Edge to Customer Edge (PE-to-CE) Routing Requirements in Layer 3 MPLS VPNs

    Implementing Layer 3 Interdomain MPLS VPNs

    Inter-Autonomous System (AS) for Layer 3 MPLS VPNs
    Content Security and Control (CSC) for Layer 3 MPLS VPNs

    Implementing Layer 3 Multicast MPLS VPNs

    Multicast VPN (MVPN) Fundamentals
    Implement Intranet MVPN

    Troubleshooting Intra-AS Layer 3 VPNs

    Troubleshoot PE-CE Connectivity
    Troubleshoot PE-to-Route Reflector

    Implementing Layer 2 VPNs

    Layer 2 Service Architecture and Carrier Ethernet Services
    Refresh on Traditional Ethernet LAN (E-LAN), E-Line, and E-Tree Solutions

    Troubleshooting Layer 2 VPNs

    Troubleshoot Common Issues for Traditional E-Line, E-LAN, and E-Tree Ethernet Solutions
    Troubleshoot Common Issues for Ethernet VPN (EVPN) Native, EVPN Virtual Private Wire Service (VPWS), and EVPN Integrated Routing and Bridging (IRB) Solutions

    Implementing Layer 3 IPv6 MPLS VPNs

    Classical Solutions for Deploying IPv6 over IPv4 Environments
    Using 6VPE to Deploy IPv6 Connectivity over MPLS Environment

    Troubleshooting Layer 3 IPv6 MPLS VPNs

    Troubleshooting PE-to-PE Connectivity

  • SEGRTE201 — Implementing Segment Routing on Cisco IOS XR
    • Длительность: 4 дня (32 часа)
    • Код курса: SEGRTE201
    • Стоимость
    • Очный формат: 880 500 ₸
    • Онлайн формат: 790 500 ₸

    Описание курса

    Course Overview

    The Implementing Segment Routing on Cisco IOS XR (SEGRTE201) v2.0 course covers the fundamental concepts of Segment Routing (SR), how to configure and verify segment routing within an Interior Gateway Protocol (IGP), and the interworking of Label Distribution Protocol (LDP) with segment routing. You will learn how to implement Topology-Independent Loop-Free Alternate (TI-LFA) using segment routing, and how to instantiate and verify segment routing traffic engineering policies. You will also learn how to implement segment routing within Border Gateway Protocol (BGP).

    How you’ll benefit

    This course will help you:

    Learn how to configure and verify segment routing within an Interior Gateway Protocol (IGP)
    Prepare to implement topology-independent loop-free alternate using segment routing
    Learn to implement segment routing within Border Gateway Protocol

    Who should attend

    Systems engineers
    Network engineers
    Field engineers
    Technical support personnel
    Channel partners and resellers

    Prerequisites

    Before taking this course, you should have:

    Familiarity with Cisco Internetwork Operating System (IOS®) XR software
    Knowledge of general networking concepts

    Course Objectives

    After taking this course, you should be able to:

    Describe the key concepts of segment routing
    Implement and verify IGP segment routing
    Migrate an existing Multiprotocol Label Switching (MPLS) LDP-based network to segment routing
    Implement and verify TI-LFA segment routing
    Instantiate segment routing policies
    Instantiate multidomain segment routing policies
    Configure and verify BGP prefix segments and SR-based services

    Lab Topology

    Configuring and Verifying IGP Segment Routing
    Migrating from LDP to Segment Routing
    Configuring and Verifying TI-LFA Fast Reroute
    Configuring and Verifying SR Policies
    Configuring and Verifying Multidomain SR-TE
    Configuring and Verifying BGP Segment Routing

    Outline:

    Introduction to Segment Routing
    IGP Segment Routing Implementation and Verification
    Segment Routing and LDP Interworking
    Topology Independent – Loop Free Alternate
    Segment Routing Policies – Traffic Engineering (SR-TE)
    Multidomain SR Policies
    BGP Prefix Segment and Egress Peer Engineering

  • EPNM — Cisco SP Technologies and Management with EPNM
    • Длительность: 5 дней (40 часов)
    • Код курса: EPNM
    • Стоимость
    • Очный формат: 1 533 000 ₸
    • Онлайн формат: 1 493 000 ₸

    Описание курса

    Содержание курса:

    Module 1. The Concept of Service Provider Routing

    1.1. SP Routing Overview
    1.2. Link State IGP Routing
    1.3. BGP Introduction
    1.4. BGP Scalability

    Module 2. Implementing MPLS L3 VPN

    2.1. MPLS Overview
    2.2. SP VPN Technology Overview
    2.3. The concept of VRFs
    2.4. Using MP-BGP between PEs
    2.5. CE-PE Routing Using Different Protocols
    2.6. Multipoint MPLS L3 VPN

    Module 3. Implementing MPLS L2 VPN

    3.1. Metro Ethernet Introduction
    3.2. MPLS L2 Pseudowires
    3.3. Virtual Private Lan Service.
    3.4. VPLS BGP Auto-Discovery
    3.5. MPLS EVPN

    Module 4. Traffic Engineering

    4.1. The Concept of Traffic Engineering
    4.2. RSVP Based Traffic Engineering
    4.3. Introduction to Segment Routing (SR)
    4.4. SR and LDP Interworking
    4.5. TI-LFA
    4.6. Segment Routing Traffic Engineering (SR-TE)

    Module 5. Cisco Evolved Packet Network Manager

    5.1. Exploring Cisco EPN Manager
    5.2. Viewing Devices and Inventory
    5.3. Viewing Network Topologies and Circuits
    5.4. Using Dashboards
    5.5. Managing Alarms and Events
    5.6. Generating Reports
    5.7. Performing Basic Administration
    5.8. Adding Devices
    5.9. Backup and Restoring
    5.10. Performing System Maintenance
    5.11. Software Image Management (SWIM)
    5.12. Configuration Management
    5.13. Monitoring with Policies
    5.14. Provisioning Carrier Ethernet Services
    5.15. Provisioning Cisco MPLS Traffic Engineering Services

    Labs

  • ASR9KE — Cisco Aggregation Services Router 9000 Series Essentials
    • Длительность: 4 дня (32 часа)
    • Код курса: ASR9KE
    • Стоимость
    • Очный формат: 905 000 ₸
    • Онлайн формат: 856 000 ₸

    Описание курса

    Course Overview

    The Cisco Aggregation Services Router 9000 Series Essentials v6.1 course introduces you to the features and functions of the Cisco® Aggregation Services Router (ASR) 9000 Series platforms. Through a combination of lecture and hands-on labs, you will gain an understanding of all major aspects of the platform, including hardware, Layer 2 and Layer 3 services, routing protocols including Segment Routing, Layer 2 and Layer 3 multicast, Quality of Service (QoS) features, and network virtualization. The course investigates Cisco Internetworking Operating System (IOS) XR 64-Bit Linux-based feature parity in the environment, as well as how to install Cisco IOS® XR 64-Bit software packages.

    This course will help you:

    Understand the essential features and functions of the ASR 9000 Series routers running Cisco IOS XR 64-Bit software
    Practice Cisco IOS XR 64-Bit configurations on the ASR 9900 Series router in lab exercises
    Configure Cisco ASR 9900 configuration changes and restore older versions of the configuration
    Install the Cisco IOS XR 64-Bit Software operating system, Package Information Envelopes (PIEs), and Software Maintenance Updates (SMUs)
    Understand data flow through the Cisco ASR 9000 and ASR 9900 Series router

    Who should attend

    This course is designed for technical professionals who need to know how to deploy Cisco ASR 9000 Series routers in their network environment. The primary audience for this course includes:

    System engineers
    Technical support personnel
    Channel partners, resellers

    Prerequisites

    Before attending this course, you should have the following knowledge and skills:

    Basic IOS XR 64-Bit Software configuration commands
    Basic knowledge of router installation and some experience with installation tools
    Routing protocol configuration experience with BGP, Intermediate System-to-Intermediate System (IS-IS), and Open Shortest Path First (OSPF)
    Knowledge of Layer 2 IEEE switching and related protocols
    Strong knowledge of MPLS configuration or multicast configuration experience
    Experience troubleshooting Cisco routers in a large network environment

    Course Objectives

    After taking this course, you should be able to:

    List and describe the major features and benefits of a Cisco ASR 9000 Series router
    List and describe the major features and benefits of the Cisco 64-Bit IOS XR operating system
    Understand data flow through the Cisco ASR 9000 Series router
    Configure Cisco ASR 9000, back out of configuration changes, and restore older versions of the configuration
    Install the Cisco IOS XR 64-Bit Software operating system, package information envelopes, and software maintenance updates
    Enable multicast routing on a Cisco ASR 9900 Series router
    Configure Layer 3 VPN services
    Configure Ethernet link bundles
    Configure local Ethernet Line (E-Line) Layer 2 VPN (L2VPN)
    Configure Ethernet over Multiprotocol Label Switching (EoMPLS) E-Line L2VPN
    Configure EoMPLS with pseudowire backup
    Configure local Ethernet LAN (E-LAN) L2VPN
    Describe Virtual Private LAN Service (VPLS) L2VPN
    Describe VPLS with Border Gateway Protocol (BGP) autodiscovery
    Configure service-based Connectivity Fault Management (CFM)
    Configure Layer 2 multicast features
    Describe basic QoS implementation
    Describe how to configure and verify network Virtualization (nV) on the ASR 9000 series

    Course Outline:

    Cisco Aggregation Services Router 9000 Series Essentials (ASR9KE)
    Cisco ASR 9000 Series Hardware
    Cisco IOS XR 64-Bit Software Architecture and Linux Fundamentals
    Cisco IOS XR 64-Bit Software Installation
    Cisco IOS XR 64-Bit Software Configuration Basics
    Cisco IOS XR 64-Bit Software Routing Protocols
    Multicast Routing
    Cisco Multiprotocol Label Switching
    Cisco IOS XR 64-Bit Segment Routing
    Layer 3 VPNs
    Cisco ASR 9000 Layer 2 Architecture
    Point-to-Point Layer 2 Services
    Layer 2 Multicast
    Quality of Service

    Lab Topology

    ASR 9904 Hardware Discovery Lab
    Device Discovery and Initial Configuration
    Installing Cisco IOS XR 64-Bit Software
    Cisco IOS XR 64-Bit Software Operations
    Configuring IS-IS Routing
    Configuring OSPF Routing
    Configuring Internal BGP (iBGP) Routing
    IPv4 Multicast Configuration
    Configuring Multiprotocol Label Switching
    Configuring and Verifying IGP Segment Routing
    Configuring Layer 3 Virtual Private Network
    Local E-Line Service
    EoMPLS Service

  • IOSXR100 — Introduction to Cisco IOS XR
    • Длительность: 4 дня (32 часа)
    • Код курса: IOSXR100
    • Стоимость
    • Очный формат: 1 206 000 ₸
    • Онлайн формат: 1 116 000 ₸

    Описание курса

    Course Overview

    The Introduction to Cisco IOS XR (IOSXR100) v2.1 course introduces you to the features and functions of the Cisco® Internetwork Operating System (Cisco IOS®) XR Software operating system. You learn the fundamental concepts on which the operating system is based and Cisco IOS XR basic operations, system administration, and troubleshooting. Through a combination of lecture and hands-on lab exercises, you gain an understanding of all major aspects of the operating system, including the architecture, high-availability components, scalability features, configuration basics, basic software operations, configuration file overview, Authentication, Authorization, and Accounting (AAA) services, Network Time Protocol (NTP) configuration, packet filtering, and management plane protection. You also learn how to monitor the Cisco IOS XR operating system, and how to work with error messages and core dumps.

    This course will help you:

    Prepare to deploy, implement, configure, operate, and maintain Cisco IOS XR routers
    Gain hands-on practice using Cisco IOS XR software
    Deepen your understanding of the Cisco IOS XR software architecture and capabilities
    Who should attend
    System installers
    System integrators
    System administrators
    Network administrators
    Solution designers

    Prerequisites

    Before taking this course, you should have the following knowledge and skills:

    Experience working with Command-Line Interface (CLI)–based network devices
    Knowledge of general routing concepts

    Course Objectives

    After taking this course, you should be able to:

    Describe the Cisco IOS XR software architecture, high availability components, and scalability features
    Perform basic configurations on a Cisco IOS XR router
    Describe Cisco IOS XR software operations
    Describe the configuration file system
    Perform Cisco IOS XR software installations
    Configure AAA services
    Configure NTP
    Configure Simple Network Management Protocol (SNMP), telemetry, and logging
    Configure routing protocols
    Monitor processes
    Use error messages and core dumps

    Course Outline:

    Cisco IOS XR Software Overview

    Platform Overview
    Cisco IOS XR Architecture
    Cisco IOS XR High Availability

    Cisco IOS XR Software Configuration Basics

    Cisco IOS XR Configuration Operations
    Cisco IOS XR Initial Configuration
    Reviewing the Configuration

    Cisco IOS XR Software Operations

    Examining Configuration Operations
    Examining Configuration Rollback and Recovery
    Configuration File System Overview

    Examining the Binary Configuration
    Examining the Commit Database
    Examining the ASCII Configuration
    Examining the Nonvolatile Generation (NVgen) Files
    Verifying Cisco Fabric Services (CFS) Integrity

    Cisco IOS XR Software Installation

    Software Package Basics
    Installing Software Packages

    AAA Security

    AAA Fundamentals
    Task-Based Security
    Configuring a User Security Policy
    Authentication with Remote Servers
    Configuring Router to AAA Server Communication
    Configuring Authentication
    Terminal Access Controller Access-Control System Plus (TACACS+) Command Authorization
    Configuring Accounting
    AAA Troubleshooting

    Network Time Synchronization

    Network Time Protocol

    SNMP, Telemetry, and Logging

    Examining SNMP
    Examining Telemetry
    Examining Logging

    Basic Routing Configuration

    Configuring Intermediate System to Intermediate System (IS-IS)
    Configuring Open Shortest Path First (OSPF)
    Configuring Border Gateway Protocol (BGP)
    Configuring Routing Protocol for LLN (RPL) Policy

    Packet Filtering

    Access Control Lists
    Unicast Reverse Path Forwarding
    Management Plane Protection

    Monitoring Process

    Examining Processes and Threads
    Process Crashes
    Commands for Debugging Processes
    Restartability of Processes
    Process Monitoring
    Identifying Memory Problems
    Memory Depletion

    Core Dumps

    Core Dump Fundamentals
    Using Core Dump Information

  • NSO201 — NSO Essentials for Programmers and Network Architects v4.0
    • Длительность: 4 дня (32 часа)
    • Код курса: NSO201
    • Стоимость
    • Очный формат: 880 000 ₸
    • Онлайн формат: 790 000 ₸

    Описание курса

    Course Overview

    The NSO Essentials for Programmers and Network Architects (NSO201) training introduces you to Cisco Network Services Orchestrator (NSO). You will learn to install Cisco NSO and use it to manage devices and create services based on YANG templates with XPath. This training provides an overview of NSO as a network automation solution as well as introducing you to NETCONF, YANG, and XPath. You will learn about managing devices and creating device templates, service management and service package creation, network element drivers, interfacing with other systems using APIs, configuring and troubleshooting system settings, managing alarms and reporting, configuring NSO for scalability and performance, and capabilities that can be added to Cisco NSO.

    How You’ll Benefit

    This course will help you:

    Learn to install Cisco Network Services Orchestrator (NSO)
    Practice configuring devices with NSO
    Practice designing and managing services with YANG models
    Gain confidence with NSO configuration

    Who should attend

    System installers
    System integrators
    System administrators
    Network administrators
    Solutions designers

    Prerequisites

    Cisco require students to have the following knowledge and skills:

    Basic knowledge of the Cisco Command-Line Interface (CLI) or the CLI of UNIX-like operating systems
    Working knowledge of UNIX-based operating systems and basic tasks
    Basic knowledge of programming constructs
    Basic knowledge of YANG data modeling
    Basic knowledge of the NETCONF communication protocol
    Knowledge of XML data structures and schemas
    Basic management of network components (routers, switches, etc.)
    The following Cisco courses can help you gain the necessary background

    Programming for Network Engineers (PRNE)
    Introducing Automation for Cisco Solutions (CSAU)

    Course Objectives

    Explain the transactional service activation and how it relates to business requirements
    Explain how Cisco NSO communicates with network devices
    Understand the NETCONF protocol and be able to read and write simple YANG models
    Understand the difference between devices that are fully NETCONF capable and those that are less or not NETCONF capable
    Understand the support for candidate configuration and confirmed commit support
    Use logs to troubleshoot the Cisco NSO deployment and check NSO communication with network devices
    Explain the YANG service model structure
    Design a real-world usable service
    Explain the mapping logic of service parameters to device models and consequently to device configurations
    Describe the use of different integration options and APIs
    Explain how to implement action with use of config-templates in NSO package
    Explain the use of Reactive FASTMAP in for manipulating and implementing advanced NFV components
    Describe the use of feature components and function packs
    Define and explain the ETSI MANO principles and solution
    Work with the alarm console, and understand the NSO alarm structure and how it conforms to modern network operations procedures
    Describe Cisco NSO 5.3 new features and changes in NSO

    Course Outline:

    Cisco Network Service Orchestrator (NSO) Essentials for Programmers and Network Architects (v4.0) (NSO201)
    Introducing Service Orchestration with Cisco NSO
    Exploring Cisco NSO Architecture
    Orchestrating Network Solutions
    Describing Cisco NSO Operation
    Installing Cisco NSO
    Exploring the Advantages of NETCONF
    Managing Devices Using the Device Manager
    Creating YANG Models
    Using Services
    Implementing Services with Model-to-Model Mapping
    Designing Services in Cisco NSO
    Managing the Service Lifecycle
    Programming with Python in Cisco NSO
    Configuring and Troubleshooting System Settings
    Discovering Cisco NSO Northbound APIs
    Managing Alarms and Reporting
    Configuring Cisco NSO for Scalability and Performance
    Describing Cisco NSO VNF Manager and Function Packs

    Lab Topology

    Install Cisco NSO
    Use Device Manager
    Create a Device Template
    Create a Loopback Template Service
    Create a VLAN Template Service
    Create an L3VPN Template Service
    Migrate a CDM Device
    Set Up a Device Using Python Scripts
    Create an SVI Python Template Service
    Use NSO RESTCONF API with Postman

  • NSO300 — NSO Advanced for Python Programmers
    • Длительность: 5 дней (40 часов)
    • Код курса: NSO300
    • Стоимость
    • Очный формат: 871 000 ₸
    • Онлайн формат: 778 000 ₸

    Описание курса

    Course Overview

    The Cisco Network Services Orchestrator (NSO) Advanced for Python Programmers (NSO300) v4.0 course continues the learning journey of the NSO Essentials for Programmers and Network Architects (NSO201) v4.0 course with NSO to include customizing templates with Python programming, Docker deployment, and Nano services. You will learn to create advanced services using the NSO application framework and Python scripting with both new and existing Layer 3 Multiprotocol Label Switching (MPLS) VPN services. You will also learn how to manage and scale these services to reduce operation consumption, and increase both security and available physical space, since Virtualized Network Functions (VNFs) replace physical hardware. You will use Network Functions Virtualization (NFV) orchestration features, and Cisco Elastic Services Controller (ESC) to manage virtualized network functions.

    This course will help you:

    Tailor a Cisco Network Services Orchestrator solution for your organization
    Manage virtualized network functions (VNFs) automated, efficient, and dynamic network functioning

    Who should attend

    System engineers
    System integrators
    System programmers
    System administrators
    Network administrators
    Solutions designers

    Prerequisites

    Before you take this course, Cisco recommends that you have the knowledge and skills obtainable by attending the Cisco Network Service Orchestrator (NSO) Essentials for Programmers and Network Architects (v4.0) (NSO201) class, plus have knowledge in the following areas:

    Basic knowledge of the command line of UNIX-like operating systems
    Basic knowledge of Network Configuration Protocol (NETCONF)
    Basic knowledge of Yet Another Next Generation (YANG) data modelling
    Basic knowledge of Python software development
    Course Objectives
    Describe the NSO application framework
    Deploy NSO in Docker
    Implement Python- and template-based service
    Describe service lifecycle integration
    Describe the implementation of Layer 3 MPLS VPN service for a new service deployment
    Implement Nano services
    Describe the implementation of Layer 3 MPLS VPN service for an existing deployment
    Describe managed services
    Implement stacked services
    Describe how to scale service orchestration
    Describe the European Telecommunications Standards Institute Management and Orchestration (ETSI MANO) Framework
    Manage VNF Lifecycle with Cisco ESC
    Implement NFV

    Course Outline:

    Discovering the NSO Application Framework

    NSO Transaction Model and Mapping Options
    NSO Python API Overview

    Deploying NSO in Docker Containers

    Comparing NSO Deployments
    NSO in Docker Overview

    Developing Python and Template-Based Service

    Service Strategy
    Service Design—Service Model

    Integrating Service Lifecycle

    Service Lifecycle Overview
    Integration Options Overview

    Developing a Layer 3 MPLS VPN Service for New Service Deployment

    Service Strategy
    Service Design—Service Model

    Developing Nano Services

    Nano Services
    Service Design Manual Resource Allocation

    Developing Layer 3 MPLS VPN Service for Existing Deployment

    Existing Service Deployment Strategy
    Existing Service Deployment Design

    Introducing Managed Services

    Managed Services Overview
    Resource Allocation

    Implementing Stacked Services

    Stacked Services Strategy
    Implementing Resource-Facing Services

    Scaling Service Orchestration

    Optimization Options
    Layered Services Architecture Design

    Discovering the ETSI MANO Framework

    Network Functions Virtualization Initiative
    ETSI MANO

    Managing VNF Lifecycle with Cisco ESC

    Introduction to Cisco ESC
    VNF Lifecycle Management

    Orchestrating NFV

    NFV Orchestration (NFVO) Bundle Introduction
    VNF Descriptor

    Lab Topology

    Create NSO Docker Environments
    Create Switch Virtual Interface (SVI) Service Using Premodification Service Callback
    Implement Nano Services
    Create an L3VPN Service Using Dynamic ID Allocation
    Perform an L3VPN Service Upgrade
    Implement Stacked Services
    Deploy Link State Advertisement (LSA) Service
    Integrate Cisco ESC and OpenStack
    Deploy NFV for Demilitarized Zone [[OK?]](DMZ) Service
    Implement Self-Test Action

  • NSO303 — Cisco NSO Administration and DevOps
    • Длительность: 4 дня (32 часа)
    • Код курса: NSO303
    • Стоимость
    • Очный формат: 702 000 ₸
    • Онлайн формат: 604 000 ₸

    Описание курса

    Course Overview

    The Cisco Network Services Orchestrator (NSO) Administration and DevOps (NSO303) v4.0 course continues the learning journey of the NSO Essentials for Programmers and Network Architects (NSO201) v4.0 and NSO Advanced for Python Programmers (NSO300) v4.0 courses by introducing you to the system administration and DevOps focusing on NSO; the robust bridge linking network automation and orchestration tools, examining the development, operation, and administration task functions. You will learn how to set up, configure, deploy, and maintain a Cisco Network Services Orchestrator solution, and learn best practices for using DevOps. The examples shown in this course demonstrate real-world scenarios to prepare you for deployment and management of new or existing NSO instances. The course guides you through the setup of a production ready NSO instances using system installation with access control settings, the deployment of NSO in Docker containers, and introduces modern DevOps concepts and tools such as Git and Continuous Delivery/Continuous Deployment (CI/CD). You will learn how to migrate CDM devices, how to build NETCONF NEDs from the NSO CLI, how to handle NSO Alarms, and many more features that benefit you in your journey with Cisco NSO.

    This course will help you:

    Install, configure, and maintain a Cisco Network Services Orchestrator solution
    Apply DevOps best practices for Cisco NSO development, operations, and administrative tasks
    Implement Layered Service Architecture (LSA) within a Cisco NSO solution

    Course Content

    Cisco NSO Administration
    Scalability
    DevOps Fundamentals
    Cisco NSO Operations

    Who should attend

    DevOps engineers
    Integration engineers
    Network and software architects
    Network engineers
    Software engineers
    System administrators

    Prerequisites

    Before you take this course, we recommend that you have the knowledge and skills obtainable by attending the Cisco Network Service Orchestrator (NSO) Essentials for Programmers and Network Architects (v4.0) (NSO201) class, including:

    Basic knowledge of the Cisco Command-Line Interface (CLI)
    Basic knowledge of the CLI of UNIX-like operating systems
    Basic knowledge of Yet Another Next Generation (YANG) data modelling
    Basic knowledge of Python software development

    Course Objectives

    After completing this course, you should be able to:

    Describe network and IT convergence
    Describe Cisco NSO architecture
    Describe Linux
    Configure Cisco NSO
    Set up access control to Cisco NSO system
    Describe Cisco NSO Integration Options
    Explain version control systems and basic git concepts
    Describe the purpose of continuous integration and continuous delivery
    Implement Cisco NSO high availability
    Describe scalable system management
    Describe software development methodologies
    Describe service maintenance
    Perform NED upgrades
    Use Cisco NSO for managing services and their associated device configurations
    Describe Cisco NSO change management
    Explain service problem management
    Use Cisco NSO for service monitoring and compliance reporting
    Describe Cisco NSO inventory management
    Describe Cisco NSO use cases

    Course Outline:

    Cisco NSO Administration and DevOps (NSO303)
    Introducing Network and IT Convergence
    Introducing Cisco NSO Architecture
    Introducing Linux
    Explaining Cisco NSO Setup
    Exploring Access Control
    Describing Integration Options
    Explaining Version Control System
    Describing Continuous Integration and Continuous Delivery
    Introducing Scalability and High Availability
    Describing Scalable System Management
    Describing Software Development Methodologies
    Introducing Service Maintenance
    Performing Network Element Driver (NED) Upgrades
    Introducing Configuration Management
    Describing Change Management
    Explaining Service Problem Management
    Explaining Service Monitoring and Compliance Reporting
    Introducing Inventory Management
    Describing Cisco NSO Use Cases

    Lab Topology

    Perform NSO System Install
    Implement Role-Based Access and PAM
    Using Cisco NSO APIs
    Learn to work with Git
    Use NSO in Docker
    Configure High Availability
    Migrating a Monolithic Service to LSA
    Deploying the LSA Services
    Use the Network Connectivity Tool (NCT)
    Perform Service Backup and Restore
    Migrate a CDM Device
    Build a NETCONF NED
    Replacing a Device
    Troubleshoot NSO Alarms and Services
    Creating a Compliance Report

  • OPT201 — Cisco NCS 2000 Deploying 96-Channel Flex Spectrum
    • Длительность: 3 дня (24 часа)
    • Код курса: OPT201
    • Стоимость
    • Очный формат: 931 000 ₸
    • Онлайн формат: 836 000 ₸

    Описание курса

    Course Overview

    The Cisco NCS2000 Deploying 96-Channel Flex Spectrum (OPT201) v3.0 course shows you how to plan, configure, and control optical networks using the Cisco® Network Convergence System (NCS) 2000 series Flex Spectrum platform.

    The course teaches you how to design Flex Spectrum networks with multi-degree Reconfigurable Optical Add-Drop Multiplexer (ROADM) multi-shelf nodes using the Cisco Transport Planner (CTP) software.

    You’ll learn how to:

    Install the Cisco NCS 2000 series hardware
    Configure an optical network and circuits using the Cisco Transport Controller (CTC) software
    Learn which components and configurations take advantage of and/or are required for the Flex Spectrum 96-channel feature
    Configure optical networks with multidegree ROADM multishelf nodes
    Configure optical networks with colorless, contentionless, omnidirectional, and MPO cross-connect advanced features
    Describe and configure the NCS 2000 400-Gbps Xponder line card
    How you’ll benefit

    This class will help you:

    Gain an in-depth understanding of how to install, deploy, and maintain a Cisco Optical Networking Services (ONS) 15454 Multiple Spanning Tree Protocol (MSTP) network
    Practice what you learn through hands-on labs

    Who should attend

    This course is designed for technical professionals who need to know how to deploy a Cisco NCS 2000 Series Dense Wavelength-Division Multiplexing (DWDM) network with Flex Spectrum.

    The primary audience for this course includes:

    Designers
    Systems engineers and implementation staff
    Network operations center personnel
    Technical support personnel who are involved with the deployment, operations, and maintenance of the Cisco NCS 2000 Series
    Channel partners and resellers

    Prerequisites

    To fully benefit from this course, you should first complete the Cisco Fundamentals of Fiber Optics Technology (FFOT) video training course, or have an equivalent level of knowledge and skills.

    Course Objectives

    After taking this course, you should be able to:

    Describe the hardware and components required and used with the Flex Spectrum feature
    Design optical networks in the Cisco Transport Planner software
    Install the hardware, including multishelf nodes
    Perform node turn-up and create circuits using the Cisco Transport Controller software
    Configure optical networks with multidegree ROADM multishelf nodes
    Configure optical networks with colorless, contentionless, omnidirectional, and MPO cross-connect advanced features
    Describe and configure the NCS 2000 400-Gbps Xponder line card
    Add a node to an existing DWDM ring
    Describe the NCS 2000 Troubleshooting Guide
    Use the features and documentation with Transport Controller to perform maintenance, testing, and basic troubleshooting

    Course Outline:

    Cisco NCS 2000 Series Deploying 96-Channel Flex Spectrum (OPT201)
    DWDM and Flex Spectrum Foundation
    NCS 2000 Chassis and Cards
    Design ROADM Networks with CTP
    Hardware Installation and Multishelf
    Node Turn-Up and Circuit Creation
    Advanced Feature Networks and Circuits
    Testing, Maintenance, and Basic Troubleshooting
    Spectrum Switched Optical Network

    Lab Topology

    Cisco Transport Controller
    Cisco Transport Planner
    Adding a Node to Existing DWDM Ring Network
    Optical Channel Network Connection (OCHNC) Circuits
    Optical Channel Client Connection (OCHCC) Circuits
    Colorless Ports and Circuits
    Contentionless Circuits
    Connection Verification
    Performing the Optical Time Domain Reflectometer (OTDR) Test
    Maintenance and Performance Monitoring
    MSTP Troubleshooting
    Configuring the 400XP card

  • PRNE — Programming for Network Engineers
    • Длительность: 4 дня (32 часа)
    • Код курса: PRNE
    • Стоимость
    • Очный формат: 880 000 ₸
    • Онлайн формат: 790 000 ₸

    Описание курса

    Course Overview

    The Programming for Network Engineers (PRNE) v2.0 course is designed to equip you with fundamental skills in Python programming. Through a combination of lectures and lab experience in simulated network environments, you will learn to use Python basics to create useful and practical scripts with Netmiko to retrieve data and configure network devices. Upon completion of this course, you should have a basic understanding of Python, including the knowledge to create, apply, and troubleshoot simple network automation scripts.

    This course will help you:

    Explain the need for network engineers to learn how to program
    Explain how programming relates to the journey into network automation and programmability
    Create useful and practical scripts to retrieve data and configure network devices
    Create, apply, and troubleshoot simple network automation scripts
    Gain hands-on experience with Python programming

    Who should attend
    This course is intended for:

    Network administrators
    Network engineers with little or no programming or Python experience
    Network managers
    Systems engineers

    Prerequisites

    Before taking this course, you should have:

    Familiarity with Cisco IOS®-XE software or other Cisco network device configuration and operation skills
    Basic network management knowledge
    Cisco CCNA® certification or equivalent knowledge
    The following Cisco courses can help you gain the knowledge you need to prepare for this course:

    Implementing and Administering Cisco Solutions (CCNA)

    Course Objectives

    After taking this course, you should be able to:

    Create a Python script
    Describe data types commonly used in Python coding
    Describe Python strings and their use cases
    Describe Python loops, conditionals, operators, and their purposes and use cases
    Describe Python classes, methods, functions, namespaces, and scopes
    Describe the options for Python data manipulation and storage
    Describe Python modules and packages, their uses, and their benefits
    Explain how to manipulate user input in Python
    Describe error and exception management in Python
    Describe Python code debugging methods

    Course Outline:

    Programming for Network Engineers (PRNE)
    Introducing Programmability and Python for Network Engineers
    Scripting with Python
    Examining Python Data Types
    Manipulating Strings
    Describing Conditionals, Loops, and Operators
    Exploring Classes, Methods, Functions, Namespaces, and Scopes
    Exploring Data Storage Options
    Exploring Python Modules and Packages
    Gathering and Validating User Input
    Analyzing Exceptions and Error Management
    Examining Debugging Methods
    Course Summary

    Lab Topology

    Execute Your First Python Program
    Use the Python Interactive Shell
    Explore Foundation Python Data Types
    Explore Complex Python Data Types
    Use Standard String Operations
    Use Basic Pattern Matching
    Reformat MAC Addresses
    Use the if-else Construct
    Use for Loops
    Use while Loops
    Create and Use Functions
    Create and Use Classes
    Use the Python main() Construct
    Traverse the File Structure
    Read Data in Comma-Separated Values (CSV) Format
    Read, Store, and Retrieve Data in XML Format
    Read, Store, and Retrieve Date in JavaScript Object Notation (JSON) Format
    Read, Store, and Retrieve Data in a Raw or Unstructured Format
    Import Modules from the Python Standard Library
    Import External Libraries
    Create a Python Module
    Prompt the User for Input
    Use Command-Line Arguments
    Manage Exceptions with the try-except Structure
    Manage Exceptions with the try-except-finally Structure
    Use Assertions
    Use Simple Debugging Methods
    Use the Python Debugger
    Code a Practical Debugging Script

  • SPMBL100 — Cisco Service Provider 5G Technologies Foundations
    • Длительность: 4 дня (32 часа)
    • Код курса: SPMBL100
    • Стоимость
    • Очный формат: 880 500 ₸
    • Онлайн формат: 790 500 ₸

    Описание курса

    Course Overview

    The Cisco Service Provider 5G Technologies Foundations (SPMBL100) v1.0 course introduces mobile network components, basic 5G concepts, and features of 5G technology including faster data speeds, higher device capacity, and improved user experience. You will examine the mobile packet core solutions, 5G transport architecture, and Cisco® automation and orchestration tools used in 5G networks. You will also learn about the Cisco 5G Non-standalone (NSA) and the Cisco Ultra Cloud Core 5G standalone (SA) platform solutions, the Cisco 5G converged Software-Defined Networking (SDN) transport architecture, and Cisco edge computing solutions. You will study the Cisco Network Function Virtualization (NFVI) architecture, Cisco Network Services Orchestrator (NSO), and Cisco Elastic Services Controller (ESC). You will learn how 5G is distributed with Telco Data Center (DC) with Cisco Application Centric Infrastructure (Cisco ACI®). And finally, Zero-Touch Provisioning (ZTP), Cisco Crosswork™, and the Cisco 5G security architecture will also be presented.

    How you’ll benefit

    This course will help you:

    Use the higher data speeds of 5G to access data more quickly and accommodate every device with increased capacity
    Learn how 5G technology delivers lower latency, higher device capacity, and a more uniform user experience

    Who should attend

    Customer support engineers
    Field engineers
    Network engineers
    Network consulting engineers

    Prerequisites

    Before enrolling in this course, you should have knowledge in the following areas:

    Knowledge of general networking concepts
    Experience working with command-line interface (CLI)-based network devices
    Basic understanding of Multiprotocol Label Switching (MPLS)
    Familiarity with service provider architectures

    The following Cisco course may help you meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)
    Understanding Cisco Service Provider Network Foundations (SPFNDU)

    Course Objectives

    After taking this course, you should be able to:

    Describe mobile network architecture basics
    List enabling technologies for 5G and describe 5G key use cases
    Perform basic operations on a Cisco 5G NSA mobile packet core
    Describe the Cisco 5G Converged SDN Transport Architecture
    Describe Cisco NFVI and perform basic operations using Cisco ESC and Cisco Virtualized Infrastructure Manager (VIM)
    Describe Cisco service provider automation and orchestration solutions to deploy and manage 5G network functions
    Describe the Cisco Ultra Cloud Core architecture and deploy the Cisco SMI
    Explain the 5G ready distributed Telco DC with Cisco ACI solution
    Describe the Cisco 5G security architecture

    Course Outline:

    Mobile Network Fundamentals

    5G Key Use Cases
    Examining Mobile Network Components

    Enabling Technologies for 5G

    Introduction to 5G NR Characteristics
    Cloud Radio Access network (RAN)

    Cisco 5G NSA Solution

    5G NSA Basics
    5G NSA StarOS Configurations

    Cisco 5G Converged SDN Transport Architecture

    Cisco 5G Transport Ready Devices
    Application Awareness and Network Slicing with Segment Routing

    Cisco NFV Infrastructure, Cisco Virtualized Network Functions (VNFs), Cisco VIM, and Cisco ESC

    NFVI and SDN Architecture Overview
    Cisco VIM Pod Configurations

    Cisco Service Provider Automation and Orchestration

    Telemetry Basics
    ZTP Fundamentals

    Cisco Ultra Cloud Core

    Cisco Ultra Cloud Core Basics
    Kubernetes and Docker Fundamentals

    5G Ready Distributed DC with Cisco ACI

    Cisco ACI in Telco Data Centers
    5GC Deployment

    Mitigating Threats in 5G

    Introduction to 5G Cybersecurity Risks
    Mitigating 5G Cybersecurity Risks

  • SPWAE — Operating and Implementing Cisco WAN Automation Engine
    • Длительность: 3 дня (24 часа)
    • Код курса: SPWAE
    • Стоимость
    • Очный формат: 673 000 ₸
    • Онлайн формат: 578 000 ₸

    Описание курса

    Course Overview

    The Operating and Implementing Cisco WAN Automation Engine (SPWAE) v1.0 course teaches you, through a combination of lectures and labs, how to install the Cisco® WAN Automation Engine (WAE), builds your confidence with Cisco WAE configuration and basic troubleshooting, and enables you to practice designing and managing bandwidth and traffic engineering.

    Who should attend

    This course is designed for:

    System installers
    System integrators
    System administrators
    Network administrators
    Solutions designers

    Prerequisites

    Before enrolling in this course, you should have the following knowledge and skills:

    Knowledge of general networking and routing concepts
    Basic knowledge of routing protocols: Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS), Border Gateway Protocol (BGP)
    Understanding of Cisco Multiprotocol Label Switching Traffic Engineering (MPLS TE) technologies
    Understanding of Segment Routing Traffic Engineering (SR-TE) technologies
    Basic knowledge of Linux server operation and Linux tools
    Basic understanding of network automation and Software-Defined Networking (SDN) concepts

    These are the recommended Cisco offerings that may help you meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)
    Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR)
    Implementing Segment Routing on Cisco IOS XR (SEGRTE201)

    Course Objectives

    This course will help you:

    Learn to install Cisco WAN Automation Engine
    Gain confidence with Cisco WAE configuration and basic troubleshooting
    Practice designing and managing bandwidth and traffic engineering
    After taking this course, you should be able to:
    Explain WAE basics, the purpose of WAE, and its capabilities
    Understand the Cisco WAE solution implementation
    Describe the network module configuration process
    Describe WAE Design software tools, demands creation, BGP modeling, and Failure and Simulation analysis
    Describe Cisco WAE Design traffic engineering and QoS modeling
    Explain how to use API with WAE Design and WAE Server
    Describe the function, components, and processes of Cisco WAE Live

    Course Outline:

    Operating and Implementing Cisco WAN Automation Engine (SPWAE)
    WAE Solution and Architecture Overview
    Implementing a Cisco WAE Solution
    Network Model Configuration
    WAE Design Fundamentals
    Cisco WAE Design Traffic Engineering and Optimization
    Introducing Cisco WAE API
    Cisco WAE Live Deployment

    Lab Topology

    Start with Cisco WAE
    Cisco WAE Server Setup and Collector Configuration
    Get Started with Cisco WAE Design
    Describe Traffic with Demands
    Failures and Simulation Analysis
    Engineer Traffic Using Metrics and SR-TE
    Cisco WAE Design Remote Procedure Call (RPC) API
    Configure Cisco WAE Live

  • NCS540HWE — Implementing the Cisco NCS540 Series Routers
    • Длительность: 5 дней (40 часов)
    • Код курса: NCS540HWE
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    Classify the Cisco NCS 540 platform hardware and understand the variations between large, medium, small, and fronthaul form factors, their features, use cases, and positioning
    Describe the hardware architecture of the NCS 540 series and the components necessary for packet queuing and forwarding, understand the life of a packet on ingress and egress traffic
    Explain the system architecture for traffic queuing, scheduling, and forwarding to introduce concepts of Cisco IOS XR modular QoS on the NCS 540 platform
    Describe the methods and protocols for establishing timing and synchronization on Cisco IOS XR router platforms
    Describe the Cisco NCS 540 fronthaul router family and its features and how they can be used to make mobile network architecture simpler
    Describe Cisco IOS XR software architecture, its programmable features, and how to install software packages
    Explain how to install Cisco IOS XR software packages
    Recognize, implement, and manage system security features within Cisco IOS XR software systems, ensuring the protection of network infrastructure and data
    Describe the main factors leading to the development and deployment of segment routing, segment types, segment routing global block (SRGB), and configure and verify intermediate system to intermediate system (IS-IS) and open shortest path first (OSPF) segment routing operation
    Discuss how topology independent loop-free alternate (TI-LFA) is implemented in Cisco IOS XR software
    Demonstrate segment routing traffic engineering (SR-TE) and the traffic engineering components used in segment routing
    Implement and configure advanced SR-TE features and SR IPv6
    Describe the components and functionality of Layer 3 multiprotocol label switching (MPLS) virtual private networks (VPNs) implementation in Cisco IOS XR software deployments
    Implement Layer 2 VPN operations in a service provider environment
    Explain how Ethernet VPN (EVPN) gets around the problems that regular Layer 2 VPNs have, what the model for EVPN delivery is, and how to implement and troubleshoot EVPN solutions
    Comprehend and implement model-driven telemetry for enhanced network visibility and management

    Course Prerequisites

    There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
    Knowledge of core Cisco networking technologies
    Understanding of implementing and operating Cisco networking solutions
    Recognition of general networking concepts and protocols
    Basic knowledge of router installation and some experience with installation tools
    Routing protocol configuration experience with border gateway protocol (BGP), IS-IS, and OSPF

    Course Outline

    Cisco NCS 540 Series Hardware Overview
    Cisco NCS 540 System Architecture
    Cisco NCS 540 QoS Architecture
    Timing and Synchronization
    Cisco NCS 540 xHaul Design
    Cisco IOS XR Software Fundamentals
    Cisco IOS XR Software Installation and Upgrade
    Cisco IOS XR Software System Security
    Segment Routing Fundamentals
    Segment Routing Topology-Independent Loop-Free Alternate
    Segment Routing Traffic Engineering
    Advanced Segment Routing Traffic Engineering Features
    Segment Routing IPv6
    Layer 3 MPLS VPN Implementation with Cisco IOS XR Software
    Layer 2 VPNs and Ethernet Services Fundamentals
    Cisco IOS XR Software EVPN Operation and Implementation
    Cisco IOS XR Software Programmability
    Model-Driven Telemetry

    Lab Outline

    Configure and Verify NTP
    Cisco IOS XR Software Installation
    Configure and Verify MPP
    Configure and Verify uRPF
    Configure and Verify Segment Routing
    Configure and Verify SR TI-LFA Using IS-IS
    Configure and Verify SR TI-LFA Using OSPF
    Configure and Verify SR TE Using IS-IS
    Configure and Verify SR TE Using OSPF
    Configure and Verify ODN and Flexible Algorithm
    Configure and Verify SRv6
    Configure and Verify Layer 3 VPN
    Configure and Verify EVPN VPWS
    Configure and Verify Devices by Using Model-Driven Programmability
    Configure and Verify Model-Driven Telemetry

  • SPCNI — Designing and Implementing Cisco Service Provider Cloud Network Infrastructure
    • Длительность: 5 дней (40 часов)
    • Код курса: SPCNI
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    Get an overview of Cisco Network Function Infrastructure, Cisco Network Infrastructure Manager, Cisco Virtualized Infrastructure Manager (VIM), and Cisco Network Service Orchestrator (NSO) Virtualized Infrastructure Manager
    Understand the concept of networking and deployment operation in OpenStack platform
    Get an overview the security features available in Cisco Network Functions Virtualization (NFVI) solution
    Describe the application hosting architecture on a Cisco IOS XR router
    Introduce containers and describe container architecture
    Describe Kubernetes concepts, such as Kubernetes objects, and how nodes, pods, and clusters fit into them
    Describe cloud computing, cloud deployment models, cloud service models, and Carrier-Neutral Facilities (CNFs)
    Implement and configure Multi-Protocol Label Switching (MPLS), Segment Routing (SR), and SRv6
    Describe the operation and data flow of the Layer 3 Virtual Private Network (VPN) control plane
    Configure Label Distribution Protocol (LDP) and Border Gateway Protocol (BGP) security and optimization options
    Describe Interior Gateway Protocol (IGP) control plane security mechanisms
    Configure unicast reverse path forwarding, Media Access Control Security (MACsec), and remote-triggered black-hole filtering
    Get an overview of high-availability technologies and multi-homing scenarios in the service provider network
    Describe the benefits, enablement, implementation, and configuration of Segment Routing Traffic Engineering (SR-TE)
    Describe Quality of Service (QoS) options for public cloud connectivity
    Discuss high availability mechanisms used in routing (anycast) and services Domain Name System (DNS)
    Implement On-Demand Next Hop
    Comprehend and implement model-driven telemetry and use Cisco ThousandEyes for enhanced network visibility and management
    Describe the basic concepts, history, and purpose of telemetry, including the telemetry push model and telemetry collectors
    Discuss the efficiency and ease of use of various encoding methods, including Google Protocol Buffers (GPB), Compact GPB, and Key-value GPB, as well as JavaScript Object Notation (JSON) and transport protocols
    Describe gNMI subscription modes, gRPC outputs, performance with different encodings, and key ideas related to gRPC
    Describe features, the architecture, and components of Cisco Crosswork Network Controller (CNC)

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Routing protocol configuration experience with BGP, Intermediate System-to-Intermediate System (IS-IS), and Open Shortest Path First (OSPF)
    Knowledge of Layer 2 IEEE switching and related protocols, including MPLS configuration and troubleshooting of Cisco routers in a large network environment
    These skills can be found in the following Cisco Learning Offerings:
    Implementing and Administering Cisco Solutions (CCNA) 2.0
    Understanding Cisco Service Provided Network Foundations (SPFNDU) 1.0
    Implementing and Operating Cisco Service Provider Network Core Technologies (SPCOR) 1.1

    Course Outline

    Cisco NFV Infrastructure
    Cloud Computing
    Service Provider Model-Driven Programmability
    Network Orchestration using NSO
    Container Orchestration
    Cisco Crosswork Network Controller
    Cloud Interconnect Solutions
    Data Center Interconnect Solutions
    Service Provider High Availability
    Service Provider Core Optimization
    Service Provider Performance Monitoring
    Service Provider Control Plane Security
    Service Provider Data Plane Security

    Lab Outline

    Deploy a VNF Using OpenStack
    Configure and Verify Devices by Using Model-Driven Programmability
    Network Orchestration using NSO
    Configure and Verify Application Hosting Within a Docker Container
    Configure and Verify Layer 3 VPN
    Configure and Verify EVPN VPWS
    Configure and Verify SR TI-LFA Using IS-IS
    Configure and Verify SR TI-LFA Using OSPF
    Configure and Verify SR-TE Using IS-IS
    Configure and Verify SR-TE Using OSPF
    Configure and Verify ODN and Flexible Algorithm
    Configure and Verify Model-Driven Telemetry
    Implement BGP Security
    Implement RTBH Filtering

  • XRVPNS — Leveraging Cisco IOS XR VPN Services
    • Длительность: 3 дня (24 часов)
    • Код курса: XRVPNS
    • Стоимость
    • Очный формат: 750 500 ₸
    • Онлайн формат: 655 500 ₸

    Описание курса

    Course Objectives

    Implement and configure MPLS and describe MPLS label propagation in service provider networks
    Describe the main factors leading to the development and deployment of segment routing, describe the various types of segments that are used in segment routing, describe the Segment Routing Global Block (SRGB), and configure and verify Intermediate System to Intermediate System (IS-IS) and Open Shortest Path First (OSPF) segment routing operation
    Implement and configure Segment Routing IPv6
    Describe the components and functionality of Layer 3 MPLS VPNs implementation in Cisco IOS XR Software deployments
    Identify the routing protocol and LDP information necessary for Layer 3 MPLS VPN troubleshooting
    Discuss Multicast LDP (MLDP) implementation and troubleshooting method for Layer 3 multicast MPLS VPN
    Implement MPLS VPN solutions for IPv6 environments
    Describe common issues and fixes for provider edge to provider edge (PE-PE) and provider edge to customer edge (PE-CE) connectivity in an IPv6 MPLS VPN environment
    Implement Layer 2 VPN operations in a service provider environment
    Explain how EVPN gets around the problems that regular Layer 2 VPNs have, what the model for EVPN delivery is, and how to implement and troubleshoot EVPN solutions
    Explain the advantages of EVPN IRB, how it is implemented, and how to troubleshoot problems when building EVPN IRB solutions
    Demonstrate how to configure EVPN-SR data center fabric solutions
    Explain advanced EVPN features to support network engineers in designing, implementing, and troubleshooting complex EVPN networks

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this course are:
    Familiarity with service provider network operation
    Familiarity with Cisco IOS XR software configuration and operation
    Ability to implement and troubleshoot routing protocol including OSPF, IS-IS, and Border Gateway Protocol (BGP) in a service provider network
    These skills can be found in the following Cisco Learning Offerings:
    Understanding Cisco Service Provider Network Foundations (SPFNDU v 1.0)
    Cisco IOS XR Software Essentials (IOSXRE v 1.0)

    Course Outline

    Cisco IOS XR Software MPLS Operation and Implementation
    Segment Routing Fundamentals
    Segment Routing IPv6
    Layer 3 MPLS VPN Implementation with Cisco IOS XR Software
    Layer 3 MPLS VPN Troubleshooting
    Layer 3 Multicast MPLS VPN Implementation
    Layer 3 IPv6 MPLS VPNs Implementation
    Layer 3 IPv6 MPLS VPN Troubleshooting
    Layer 2 VPNs and Ethernet Services Fundamentals
    Cisco IOS XR Software EVPN Operation and Implementation
    Cisco IOS XR Software EVPN IRB
    EVPN-SR Data Center Fabric
    EVPN Advanced Features

    Lab Outline

    Configure and Verify MPLS
    Configure and Verify Segment Routing
    Configure and Verify SRv6
    Configure and Verify Layer 3 VPN
    Implement 6VPE
    Configure and Verify EVPN Virtual Private Wire Service (VPWS)

  • SP8KE — Cisco 8000 Series Routers Essentials
    • Длительность: 5 дней (40 часов)
    • Код курса: SP8KE
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:
    Describe the various Cisco 8000 Series hardware components
    Explain the system architecture of the Cisco 8000 Series systems
    Describe the packet flows through the Cisco 8000 Series Router and Command-Line Interface (CLI) commands for verifying packet flows through various Cisco 8000 Series router components
    Describe how the QoS features are implemented within the Cisco 8000 Series router, how to examine the Virtual Output Queueing (VOQ) QoS architecture, and describe how to implement modular VOQ, including congestion avoidance, priority flow control, and congestion management
    Describe the Software for Open Networking in the Cloud (SONiC) Operating System
    Describe Cisco Internetwork Operating System (Cisco IOS®) XR Software architecture
    Explain how to install Cisco IOS XR software packages
    Describe how to provision network devices by using Zero Touch Provisioning (ZTP)
    Implement and configure Multiprotocol Label Switching (MPLS) and describe MPLS label propagation in service provider networks
    Describe the main factors leading to the development and deployment of segment routing, describe the various types of segments that are used in segment routing, describe the Segment Routing Global Block (SRGB), and configure and verify IS-IS and OSPF segment routing operation
    Describe how to implement and verify Topology Independent Loop-Free Alternate (TI-LFA) in a segment routing environment, the benefits of Segment Routing for Traffic Engineering (SR-TE), and briefly describe the tools required for enabling it
    Describe the fundamentals of Ethernet VPN (EVPN), how to configure and verify EVPN Native, and how to configure and verify EVPN Virtual Private Wire Service (VPWS)
    Describe the operation and data flow of the Layer 3 VPN control plane, describe different Layer 3 MPLS VPN models, and describe how to configure and verify a basic Layer 3 VPN by using Cisco IOS XR 64-bit software
    Implement and configure advanced SR-TE features
    Implement and configure Segment Routing over IPv6 (SRv6)
    Implement and configure model-driven telemetry
    Describe programmable features of Cisco IOS XR software
    Describe the application hosting architecture and how to deploy a third-party application on a Cisco IOS XR router

    Course Prerequisites

    Before taking this course, you should have:
    Basic knowledge of router installation and some experience with installation tools
    Routing protocol configuration experience with Border Gateway Protocol (BGP), Intermediate System-to- Intermediate System (IS-IS), and Open Shortest Path First (OSPF)
    Knowledge of Layer 2 IEEE switching and related protocols
    Strong knowledge of MPLS configuration experience
    Experience troubleshooting Cisco routers in a large network environment

    Course Outline

    Cisco 8000 Series Hardware Fundamentals
    Cisco 8000 System Architectur
    Packet Flow Through the Cisco 8000 Series Router
    Traffic Management and QoS on Cisco 8000 Routers
    SONiC Basics
    Cisco IOS XR Software Architecture
    Cisco IOS XR Software Installation
    Automatic Provisioning
    Cisco IOS XR MPLS
    Introducing Segment Routing
    Segment Routing TI-LFA and Traffic Engineering
    EVPN Layer 2 Basics
    Layer 3 VPNs
    Advanced SR-TE Features
    SRv6
    Telemetry
    Cisco IOS XR Programmability
    Application Hosting Overview

    Lab Outline

    Investigate and Monitor Cisco 8000 Series Hardware
    Troubleshoot Traffic Through the Cisco 8000 Router
    Cisco IOS XR Software Installation
    Configure and Verify Zero Touch Provisioning (ZTP)
    Configure and Verify Multiprotocol Label Switching
    Configure and Verify Segment Routing (SR)
    Configure and Verify SR TI-LFA Using IS-IS
    Configure and Verify SR TI-LFA Using OSPF
    Configure and Verify SR-TE Using IS-IS
    Configure and Verify SR-TE Using OSPF
    Configure and Verify Basic EVPN
    Configure and Verify Layer 3 VPN
    Configure and Verify On-Demand Next-Hop (ODN) and Flexible Algorithm
    Configure and Verify Segment Routing over IPv6 (SRv6)
    Configure and Verify Model-Driven Telemetry
    Configure and Verify Devices by Using Model-Driven Programmability
    Configure and Verify Application Hosting Within a Docker Container

  • IOSXRE — Cisco IOS XR Software Essentials
    • Длительность: 4 дня (32 часа)
    • Код курса: IOSXRE
    • Стоимость
    • Очный формат: 880 500 ₸
    • Онлайн формат: 790 500 ₸

    Описание курса

    Course Objectives

    Describe Cisco IOS XR Software architecture
    Explain how to install Cisco IOS XR Software packages
    Describe how to provision network devices by using zero touch provisioning
    Describe how to perform initial configurations on a Cisco IOS XR router
    Recognize, implement, and manage system security features within Cisco IOS XR Software systems, ensuring the protection of network infrastructure and data
    Monitor device performance through CLI and logging services
    Describe the methods and protocols for establishing timing and synchronization on Cisco IOS XR router platforms
    Describe the operation of Cisco IOS XR AAA Software services, task-based security mechanisms and user security policies
    Configure, manage, and troubleshoot Cisco IOS XR Software AAA services in a network environment
    Recognize how to implement QoS in various scenarios and environments, including Cisco IOS XR Software and a service provider environment
    Define the Cisco IOS XR implementation requirements for deploying common routing protocols and managing the Routing Information Base, Route Policy, forwarding, and load balancing mechanisms
    Implement and configure MPLS and describe MPLS label propagation in service provider networks
    Configure SNMP in Cisco IOS XR Software environments for optimum performance and efficient management of network resources
    Describe the programmable features of Cisco IOS XR Software
    Comprehend and implement model-driven telemetry for enhanced network visibility and management
    Describe the application hosting architecture and how to deploy a third-party application on a Cisco IOS XR router
    Illustrate how to efficiently monitor processes using process monitoring concepts and tools such as employing the monitor processes command to track and manage system activities

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this course are:
    Experience working with CLI-based network devices
    Knowledge of general routing concepts

    These skills can be found in the following Cisco Learning Offering:
    Implementing and Administering Cisco Solutions 1.0

    Course Outline

    Cisco IOS XR Software Fundamentals
    Cisco IOS XR Software Installation and Upgrades
    Automatic Provisioning
    Cisco IOS XR Software CLI Basics
    Cisco IOS XR Software System Security
    Cisco IOS XR Software Logging Configuration
    Timing and Synchronization
    Cisco IOS XR Software AAA Service Fundamentals
    Cisco IOS XR Software AAA Service Implementation
    Cisco IOS XR Software Modular QoS
    Cisco IOS XR Software Routing Protocol Configuration
    Cisco IOS XR Software MPLS Operation and Implementation
    Network Management with SNMP on Cisco IOS XR Software
    Cisco IOS XR Software Programmability
    Model-Driven Telemetry
    Application Hosting Overview
    Cisco IOS XR Software Process Monitoring

    Lab Outline

    Cisco IOS XR Software Installation
    Configure and Verify ZTP
    Initial Configuration of a Cisco IOS XR Router
    Configuration Commit and Rollback
    Configure and Verify MPP
    Configure and Verify uRPF
    Configure and Verify Logging
    Configure and Verify NTP
    Configure and Verify User Security Policies
    Cisco IOS XR AAA Configuration
    Configure and Verify Modular QoS
    Configure and Verify IS-IS
    Configure and Verify OSPF
    Configure and Verify BGP
    Configure and Verify MPLS
    Configure and Verify SNMP
    Configure and Verify Devices by Using Model-Driven Programmability
    Configure and Verify Model-Driven Telemetry
    Configure and Verify Application Hosting Within a Docker Container

  • SPSDNTXP — Implementing Cisco Converged SDN Transport Solution
    • Длительность: 4 дня (32 часа)
    • Код курса: SPSDNTXP
    • Стоимость
    • Очный формат: 913 000 ₸
    • Онлайн формат: 823 000 ₸

    Описание курса

    Course Prerequisites

    To fully benefit from this course, you should have:
    Knowledge of general networking concepts
    Experience working with CLI-based network devices

    Course Outline

    Converged SDN Transport Fundamentals
    Introducing Segment Routing
    Segment Routing Topology-Independent Loop-Free Alternative (TI-LFA) and Traffic Engineering (TE)
    Multidomain SR-TE
    VPN and Services Overview
    EVPN Layer 2 Basics
    Layer 3 VPNs
    Operation Simplification and Automation Foundation
    Network Orchestration Using NSO
    Network Automation Using Cisco WAE

    Lab Outline

    Configure and Verify Segment Routing
    Configure and Verify SR TI-LFA
    Configure and Verify SR-TE
    Configure and Verify Multidomain SR-TE
    Configure and Verify Basic EVPN
    Configure and Verify Layer 3 VPN
    Cisco NSO Overview
    Cisco WAE Overview

  • SPAUI — Implementing Automation for Cisco Service Provider Solutions
    • Длительность: 3 дня (24 часа)
    • Код курса: SPAUI
    • Стоимость
    • Очный формат: 464 000 ₸
    • Онлайн формат: 452 000 ₸

    Описание курса

    Описание курса:

    Внедрение автоматизации для Cisco Service Provider Solutions (SPAUI)
    Курс v1.0 подготовит вас к внедрению и поддержке решений автоматизации в сетевой инфраструктуре поставщика услуг с использованием принципов, протоколов, инструментов и механизмов сетевого программирования. Благодаря сочетанию уроков и практических занятий вы научитесь развертывать, настраивать, отслеживать и управлять сетевыми средами поставщика услуг с использованием современных моделей данных. Эти модели позволяют вам представлять рабочие данные и новые протоколы сетевого управления для администрирования сотен или тысяч устройств за одну операцию, заменяя традиционное, трудоемкое, подверженное ошибкам управление интерфейсом командной строки (CLI) от устройства к устройству. Курс также знакомит с мощными решениями по автоматизации, которые могут упростить работу сети.
    Этот курс охватывает модели данных еще одного следующего поколения (YANG) и инструменты проверки, протоколы управления конфигурацией передачи репрезентативного состояния RESTCONF и протокол сетевой конфигурации (NETCONF), телеметрию на основе моделей с удаленным вызовом процедур Google (gRPC) и интерфейс управления сетью Google ( gNMI), автоматизация трафика с помощью инструментов автоматизации на основе XR Transport Control (XTC), Secure Shell (SSH), таких как NetMiko и Ansible, оркестровка, обеспечиваемая Network Services Orchestration (NSO), управление жизненным циклом виртуализации сетевых функций (NFV) с помощью Elastic Services Controller ( ESC), а также сетевые операции автоматизации с WAN Automation Engine (WAE) Данный курс готовит вас к 300-535 автоматизируя и Программирование Cisco ® Решения для поставщиков услуг (SPAUTO)экзамен.
    Внедрение автоматизации для решений Cisco (CSAU) необходимо до регистрации в программе « Внедрение автоматизации для решений для поставщиков услуг Cisco» (SPAUI), поскольку она предоставляет важные фундаментальные знания, необходимые для успеха.

    Этот курс поможет вам:

    Используйте возможности сетевого программирования для масштабирования и оптимизации сетевой инфраструктуры поставщика услуг
    Получите практический опыт использования современных моделей данных для управления сетевой инфраструктурой поставщика услуг.
    Заработайте 24 балла CE для повторной сертификации
    Подготовьтесь к экзамену 300-535 SPAUTO и присоединяйтесь к классу DevNet 2020 года

    Кому следует посетить:

    Сетевые администраторы
    Сетевые архитекторы
    Сетевые дизайнеры
    Сетевые инженеры
    Сетевые менеджеры
    Персонал Центра сетевых операций (NOC)
    Сетевые супервизоры

    Цели курса:

    После прохождения этого курса вы должны уметь:
    Используйте протоколы программирования NETCONF и RESTCONF на устройствах Cisco
    Описывать и использовать инструменты для проверки моделей данных YANG на устройствах Cisco.
    Описывать и настраивать телеметрию на основе моделей на устройствах Cisco.
    Описывать и настраивать автоматизацию сетевого трафика с помощью Cisco XTC
    Описывать и использовать инструменты автоматизации сети, использующие SSH.
    Автоматизируйте настройку сети поставщика услуг с помощью Cisco NSO
    Описать, как автоматизировать виртуализированные ресурсы с помощью Cisco ESC.
    Описать, как автоматизировать WAN поставщика услуг с помощью Cisco WAE.

    Предварительные требования к курсу:

    Перед тем, как пройти этот курс, вы должны обладать следующими знаниями и навыками:
    Эквивалентный уровень знаний CCNP по маршрутизации и коммутации (R и S)
    Операционная система межсетевого взаимодействия Cisco (IOS XE) и опыт работы с Cisco IOS XR
    Опыт работы SP с маршрутизацией, многопротокольной коммутацией по меткам (MPLS) и решениями для виртуальной частной сети (VPN)
    Основы сетевого программирования (основы сетевого программирования, API и протоколы, API и протоколы на основе сетевой модели, управление конфигурацией с помощью Ansible, рабочие процессы автоматизации сети поставщика услуг)
    Следующие курсы Cisco помогут вам получить знания, необходимые для подготовки к этому курсу:
    Введение в автоматизацию решений Cisco (CSAU)
    Внедрение и эксплуатация основных сетевых технологий поставщика услуг Cisco (SPCOR)
    Внедрение решений Cisco Service Provider Advanced Routing Solutions (SPRI)
    Внедрение сервисов VPN для поставщиков услуг Cisco (SPVI)

    Содержание курса:

    Реализация интерфейсов программирования сетевых устройств с помощью NETCONF и RESTCONF
    Внедрить протокол NETCONF
    Внедрить протокол RESTCONF
    Реализация управляемой моделями программируемости с помощью YANG
    Модели данных YANG
    Инструменты YANG
    Комплект разработчика YANG
    Реализация телеметрии, управляемой моделями
    Реализация управляемой моделями телеметрии с помощью gRPC
    Внедрение модельно-управляемой телеметрии с gNMI
    Автоматизация сетевого трафика поставщика услуг с помощью Cisco XTC
    Основы Cisco XTC
    Настроить Cisco XTC
    Автоматизация сетей с помощью инструментов, использующих SSH
    Реализация конфигураций устройств с помощью библиотеки Python Netmiko
    Реализуйте конфигурации устройств с помощью Ansible Playbooks
    Организация сетевых сервисов с Cisco NSO
    Основы Cisco NSO
    Диспетчер устройств Cisco NSO
    Услуги Cisco NSO
    Реализация конфигураций устройств с помощью Python
    Автоматизация виртуализированных ресурсов с помощью Cisco Elastic Services Controller
    Архитектура Cisco ESC
    Управление ресурсами Cisco ESC
    Автоматизация WAN с помощью Cisco WAE
    Описать компоненты Cisco WAE

    План лаборатории:

    Изучите протокол NETCONF в устройствах Cisco
    Настройте устройства Cisco IOS XE с помощью RESTCONF
    Изучите модели данных YANG Cisco и OpenConfig с помощью инструментов YANG
    Используйте ncclient и Python для настройки устройств Cisco
    Используйте YANG Development Kit (YDK) для настройки устройств Cisco
    Настройка телеметрии на основе моделей с помощью gRPC
    Настройка телеметрии на основе моделей с помощью gNMI
    Настройте непересекаемость пути с помощью Cisco XTC
    Использование библиотеки Python Netmiko для настройки устройств Cisco
    Используйте Ansible для настройки устройств Cisco
    Используйте диспетчер устройств Cisco NSO
    Создайте шаблон службы обратной связи
    Используйте Cisco NSO REST API с Postman
    Изучите и используйте функции Cisco WAE

  • CSAU — Introducing Automation for Cisco Solutions
    • Длительность: 3 дня (24 часов)
    • Код курса: CSAU
    • Стоимость
    • Очный формат: 1 022 000 ₸
    • Онлайн формат: 928 000 ₸

    Описание курса

    Course Objectives

    Articulate the role network automation and programmability play in the context of end-to-end network management and operations
    Define and differentiate between waterfall and agile software development methodologies
    Interpret and troubleshoot Python scripts with fundamental programming constructs built for network automation use cases
    Describe how DevOps principles, tools, and pipelines can be applied to network operations
    Understand the role of network automation development environments and associated technologies such as Python virtual environments, Vagrant, and Docker
    Understand and construct HTTP-based application programming interface (API) calls to network devices
    Articulate the differences among and common use cases for XML, JSON, YAML, and protocol buffer (protobuf)
    Construct and interpret Python scripts using the Python requests module to automate devices that have HTTP-based APIs
    Understand the role YANG plays in network automation
    Understand that several tools exist to simplify working with YANG models
    Describe the functionality of RESTCONF and NETCONF and the differences between them
    Construct Ansible playbooks to configure network devices and retrieve operational state data from them
    Build Jinja2 templates and YAML data structures to generate desired state configurations

    Course Prerequisites

    There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
    Routing and switching including open shortest path first (OSPF), border gateway protocol (BGP), and basic configuration features such as interfaces, simple network management protocol (SNMP), and static routes
    Fundamentals of Python data structures and programming constructs, such as loops, conditionals, and classes, or the equivalent of 3–6 months of experience writing Python scripts
    Basic Linux commands for navigating the file system and executing scripts
    Knowledge of working with text editors
    The following recommended Cisco offering may help you meet these prerequisites:
    Implementing and Administrating Cisco Solutions (CCNA)

    Course Outline

    Examining Network Management and Operations
    Exploring Software Development Methodologies
    Using Python for Network Automation
    Describing NetDevOps: DevOps for Networking
    Managing Automation Development Environments
    Introducing HTTP Network APIs
    Reviewing Data Formats and Data Encoding
    Using Python Requests to Automate HTTP-Based APIs
    Exploring YANG
    Using YANG Tools
    Automating Model-Driven APIs with Python
    Introducing Ansible for Network Automation
    Templating Configurations with Jinja2

    Lab Outline

    Use Network Automation Scripts
    Enforce Python Fundamentals on the Interactive Interpreter
    Automate Networks with Netmiko
    Use the Git Version-Control System and Collaborate on an Internal Project
    Build Reproduceable Automation Environments
    Use HTTP-Based APIs with Postman
    Explore YAML and JSON Data
    Consume HTTP-Based APIs with Python Requests
    Explore YANG Tools
    Explore RESTCONF with Python
    Explore NETCONF with Python
    Configure Network Devices with Ansible
    Collect Network Data with Ansible
    Build and Deploy Configurations with Ansible

  • DEVCOR — Developing Applications Using Cisco Core Platforms and APIs
    • Длительность: 5 дней (40 часов)
    • Код курса: DEVCOR
    • Стоимость
    • Очный формат: 1 730 000 ₸
    • Онлайн формат: 1 646 000 ₸

    Описание курса

    Описание курса:

    Курс « Разработка приложений с использованием основных платформ и API Cisco (DEVCOR) v1.0» поможет вам подготовиться к сертификации Cisco DevNet Professional и к роли инженера по автоматизации сети профессионального уровня. Вы узнаете , как реализовать сетевые приложения с использованием Cisco ® платформы в качестве основы, от начального проектирования программного обеспечения для разнообразной системной интеграции, а также тестировании и автоматизации развертывания. Курс дает вам практический опыт решения реальных проблем с использованием интерфейсов программирования приложений Cisco (API) и современных инструментов разработки.
    Этот курс поможет вам подготовиться к экзамену 350-901 «Разработка приложений с использованием основных платформ и API Cisco» (DEVCOR) . Сдав этот экзамен, вы соответствуете основным экзаменационным требованиям в отношенииСертифицированный Cisco DevNet Professional , и вы получаете сертификат Cisco Certified DevNet Specialist — Core

    Этот курс поможет вам:

    Воспользуйтесь всеми преимуществами практики разработки сетей и программного обеспечения при внедрении приложений для удовлетворения бизнес-потребностей.
    Получите опыт работы с приложениями, автоматизацией и платформами Cisco
    Заработайте 64 балла CE для повторной сертификации
    Подготовьтесь к экзамену 350-901 DEVCOR и присоединяйтесь к классу DevNet 2020 года

    Кому следует посетить:

    Этот курс предназначен для всех, кто выполняет или стремится выполнять роль разработчика и имеет один или несколько лет практического опыта разработки и сопровождения приложений, созданных на основе платформ Cisco.
    Этот курс охватывает специализированные материалы о проектировании, разработке и отладке приложений с использованием API и платформ Cisco, а также об управлении и развертывании приложений в инфраструктуре Cisco. Чтобы получить максимальную пользу от этого курса, у вас должен быть от трех до пяти лет опыта разработки и внедрения приложений, созданных на основе платформ Cisco.

    Курс подходит для:

    Сетевые инженеры расширяют свою базу навыков, включая программное обеспечение и автоматизацию
    Разработчики расширяют свой опыт в области автоматизации и DevOps
    Архитекторы решений переходят в экосистему Cisco
    Разработчики инфраструктуры, проектирующие защищенные производственные среды
    Рабочие роли, которые лучше всего подходят для материала этого курса:
    Старший инженер по автоматизации сети
    Старший разработчик программного обеспечения
    Старший программист системной интеграции
    Дополнительные должности, для которых этот курс может оказаться полезным:
    Старший архитектор инфраструктуры
    Старший сетевой дизайнер
    Старший инженер-разработчик тестов
    Этот материал также будет полезен студентам, готовящимся к Cisco Certified DevNet Professional и Cisco Certified DevNet Specialist — Core сертификации.

    Цели курса:

    После прохождения этого курса вы должны уметь:
    Описывать архитектурные особенности и шаблоны, улучшающие ремонтопригодность приложений.
    Описывать архитектурные особенности и шаблоны, улучшающие удобство обслуживания приложений.
    Определите шаги по разработке и созданию приложения ChatOps.
    Внедрение надежных интеграций API передачи репрезентативного состояния (REST) с обработкой сетевых ошибок, разбиением на страницы и управлением потоком ошибок.
    Опишите необходимые шаги для защиты пользовательских и системных данных в приложениях.
    Опишите необходимые шаги для защиты приложений.
    Выявление общих задач в процессе автоматического выпуска приложений
    Описать передовой опыт развертывания приложений.
    Описывать методологии проектирования распределенных систем.
    Описать концепции управления конфигурацией инфраструктуры и автоматизации устройств.
    Использование моделей данных третьего поколения (YANG) для описания сетевых конфигураций и телеметрии.
    Сравните различные типы реляционных и нереляционных баз данных и как выбрать подходящий тип в зависимости от требований.

    Предварительные требования к курсу:

    Нет никаких формальных требований для сертификации Cisco Certified DevNet Associate, но вы должны убедиться, что хорошо разбираетесь в темах экзамена, прежде чем сдавать экзамен.
    Перед тем, как пройти этот курс, вы должны иметь:
    Знание дизайна программ и кодирования с акцентом на Python
    Знакомство с Ethernet, TCP / IP и сетями, связанными с Интернетом
    Понять использование API
    Понимание методологий разработки и проектирования программного обеспечения
    Практический опыт работы с языком программирования (в частности, Python)

    План лаборатории

    Построить диаграмму последовательности
    Построить диаграмму веб-последовательности
    Используйте Cisco Webex Teams ™ API для включения ChatOps
    Интегрируйте API Cisco Meraki ™ для получения списка идентификаторов набора служб (SSID) и получения данных о местоположении
    Использовать конечную точку REST API с разбивкой на страницы
    Используйте методы управления ошибками REST API
    Оценить приложение на предмет уязвимостей Common Open Web Application Security Project (OWASP)
    Разрешение конфликтов слияния с Git
    Диагностика сбоев конвейера непрерывной интеграции и непрерывной доставки (CI / CD)
    Контейнеризация приложения с помощью Docker
    Интегрировать приложение в существующую среду CI / CD
    Диагностика проблем с помощью журналов приложений
    Настройте параметры сети с помощью Ansible и Puppet
    Синхронизация конфигурации устройства огневой мощи
    Используйте RESTCONF для настройки сети
    Запрос реляционной базы данных
    Запросить хранилище документов
    База данных временных рядов запросов
    База данных графика запросов

  • DEVASC — Developing Applications and Automating Workflows Using Cisco Platforms
    • Длительность: 5 дней (40 часов)
    • Код курса: DEVASC
    • Стоимость
    • Очный формат: 1 691 000 ₸
    • Онлайн формат: 1 606 000 ₸

    Описание курса

    Описание курса:

    Курс « Разработка приложений и автоматизация рабочих процессов с использованием платформ Cisco (DEVASC) v1.0» поможет вам подготовиться ксертификацииCisco ® DevNet Associate и к роли инженера по автоматизации сети младшего уровня. Вы узнаете, как реализовать базовые сетевые приложения, используя платформы Cisco в качестве основы, и как реализовать рабочие процессы автоматизации в сети, безопасности, совместной работе и вычислительной инфраструктуре. Курс дает вам практический опыт решения реальных проблем с использованием интерфейсов программирования приложений Cisco (API) и современных инструментов разработки.
    Этот курс поможет вам подготовиться к экзамену 200-901 DevNet Associate (DEVASC).экзамен. Сдав этот экзамен, вы получите сертификат Cisco Certified DevNet Associate.

    Этот курс поможет вам:

    Воспользуйтесь преимуществами сети при внедрении приложений для удовлетворения бизнес-потребностей.
    Получите основы работы с приложениями, автоматизацией и платформами Cisco.
    Заработайте 48 баллов CE для повторной сертификации
    Подготовьтесь к экзамену DEVASC 200-901 и присоединяйтесь к DevNet Class 2020

    Кому следует посетить:

    Этот курс предназначен для всех, кто выполняет или стремится выполнять роль разработчика и имеет один или несколько лет практического опыта разработки и сопровождения приложений, созданных на основе платформ Cisco.

    Курс подходит для разработчиков программного обеспечения, разработчиков приложений и сетевых инженеров, которые хотят расширить свою базу навыков и подтвердить свои навыки в области программирования, программного обеспечения и автоматизации. Этот материал также будет полезен студентам, готовящимся к сертификации Cisco Certified DevNet Associate.
    Рабочие роли, которые лучше всего подходят для материала этого курса:
    Инженер по автоматизации сети
    Разработчик программного обеспечения
    Программист системной интеграции
    Дополнительные должности, которые могут быть интересны:
    Архитектор инфраструктуры
    Сетевой дизайнер

    Цели курса:

    После прохождения этого курса вы должны уметь:
    Описать важность API-интерфейсов и использования инструментов контроля версий в современной разработке программного обеспечения.
    Описывать общие процессы и практики, используемые при разработке программного обеспечения.
    Описать варианты организации и построения модульного программного обеспечения.
    Описывать концепции HTTP и их применение к сетевым API.
    Применение концепций передачи репрезентативного состояния (REST) для интеграции с API на основе HTTP
    Опишите платформы Cisco и их возможности.
    Описывать возможности программирования различных платформ Cisco.
    Описывать основные сетевые концепции и интерпретировать простую топологию сети.
    Описывать взаимодействие приложений с сетью и инструменты, используемые для устранения неполадок.
    Применяйте концепции программируемости на основе моделей для автоматизации общих задач с помощью скриптов Python.
    Определение общих моделей развертывания приложений и компонентов в конвейере разработки.
    Описывать общие проблемы безопасности и типы тестов, а также использовать контейнеризацию для локальной разработки.
    Используйте инструменты для автоматизации инфраструктуры с помощью сценариев и программируемости на основе моделей

    Предварительные требования к курсу:

    Нет никаких формальных требований для сертификации Cisco Certified DevNet Associate, но вы должны убедиться, что хорошо разбираетесь в темах экзамена, прежде чем сдавать экзамен.
    И перед тем, как пройти этот курс, вам необходимо иметь:
    Базовая компьютерная грамотность
    Базовые навыки навигации в операционной системе ПК
    Базовые навыки использования Интернета
    Практический опыт работы с языком программирования (в частности, Python)

    План лаборатории:

    Анализируйте форматы данных API с помощью Python
    Используйте Git для контроля версий
    Определите программную архитектуру и шаблоны проектирования на диаграмме
    Реализация одноэлементного шаблона и метода на основе абстракции
    Проверить сообщения протокола HTTP
    Использовать почтальон
    Устранение неполадок, связанных с ответом об ошибке HTTP
    Используйте API с Python
    Используйте API-интерфейсы Cisco Controller
    Используйте API для совместной работы Cisco Webex Teams ™
    Интерпретация базовой схемы топологии сети
    Определите причину проблем с подключением приложений
    Выполнение операций по протоколу базовой конфигурации сети (NETCONF)
    Используйте Cisco Software Development Kit (SDK) и Python для сценариев автоматизации
    Используйте команды Bash для локальной разработки
    Создайте модульный тест Python
    Интерпретировать Dockerfile
    Используйте команды Docker для управления локальной средой разработчика
    Использовать недостаточную очистку параметров
    Построение рабочего процесса автоматизации инфраструктуры

  • CBROPS — Understanding Cisco Cybersecurity Operations Fundamentals
    • Длительность: 5 дней (40 часов)
    • Код курса: CBROPS
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:
    Explain how a Security Operations Center (SOC) operates and describe the different types of services that are performed from a Tier 1 SOC analyst’s perspective.
    Explain Network Security Monitoring (NSM) tools that are available to the network security analyst.
    Explain the data that is available to the network security analyst.
    Describe the basic concepts and uses of cryptography.
    Describe security flaws in the TCP/IP protocol and how they can be used to attack networks and hosts.
    Understand common endpoint security technologies.
    Understand the kill chain and the diamond models for incident investigations, and the use of exploit kits by threat actors.
    Identify resources for hunting cyber threats.
    Explain the need for event data normalization and event correlation.
    Identify the common attack vectors.
    Identify malicious activities.
    Identify patterns of suspicious behaviors.
    Conduct security incident investigations.
    Explain the use of a typical playbook in the SOC.
    Explain the use of SOC metrics to measure the effectiveness of the SOC.
    Explain the use of a workflow management system and automation to improve the effectiveness of the SOC.
    Describe a typical incident response plan and the functions of a typical Computer Security Incident Response Team (CSIRT).
    Explain the use of Vocabulary for Event Recording and Incident Sharing (VERIS) to document security incidents in a standard format.

    Course Prerequisites

    Before taking this course, you should have the following knowledge and skills:
    Familiarity with Ethernet and TCP/IP networking
    Working knowledge of the Windows and Linux operating systems
    Familiarity with basics of networking security concepts
    The following Cisco course can help you gain the knowledge you need to prepare for this course:

    Implementing and Administering Cisco Solutions (CCNA®)

    Course Outline

    Defining the Security Operations Center
    Understanding Network Infrastructure and Network Security Monitoring Tools
    Exploring Data Type Categories
    Understanding Basic Cryptography Concepts
    Understanding Common TCP/IP Attacks
    Understanding Endpoint Security Technologies
    Understanding Incident Analysis in a Threat-Centric SOC
    Identifying Resources for Hunting Cyber Threats
    Understanding Event Correlation and Normalization
    Identifying Common Attack Vectors
    Identifying Malicious Activity
    Identifying Patterns of Suspicious Behavior
    Conducting Security Incident Investigations
    Using a Playbook Model to Organize Security Monitoring
    Understanding SOC Metrics
    Understanding SOC Workflow and Automation
    Describing Incident Response
    Understanding the Use of VERIS
    Understanding Windows Operating System Basics
    Understanding Linux Operating System Basics

    Lab Outline

    Use NSM Tools to Analyze Data Categories
    Explore Cryptographic Technologies
    Explore TCP/IP Attacks
    Explore Endpoint Security
    Investigate Hacker Methodology
    Hunt Malicious Traffic
    Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack
    Investigate Browser-Based Attacks
    Analyze Suspicious Domain Name System (DNS) Activity
    Explore Security Data for Analysis
    Investigate Suspicious Activity Using Security Onion
    Investigate Advanced Persistent Threats
    Explore SOC Playbooks
    Explore the Windows Operating System
    Explore the Linux Operating System

  • CBRTHD — Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps
    • Длительность: 5 дней (40 часов)
    • Код курса: CBRTHD
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    Define threat hunting and identify core concepts used to conduct threat hunting investigations
    Examine threat hunting investigation concepts, frameworks, and threat models
    Define cyber threat hunting process fundamentals
    Define threat hunting methodologies and procedures
    Describe network-based threat hunting
    Identify and review endpoint-based threat hunting
    Identify and review endpoint memory-based threats and develop endpoint-based threat detection
    Define threat hunting methods, processes, and Cisco tools that can be utilized for threat hunting
    Describe the process of threat hunting from a practical perspective
    Describe the process of threat hunt reporting

    Course Prerequisites

    There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
    General knowledge of networks and network security
    These skills can be found in the following Cisco Learning Offerings:
    Implementing and Administering Cisco Solutions (CCNA)
    Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
    Performing CyberOps Using Cisco Security Technologies (CBRCOR)

    Course Outline

    Threat Hunting Theory
    Threat Hunting Concepts, Frameworks, and Threat Models
    Threat Hunting Process Fundamentals
    Threat Hunting Methodologies and Procedures
    Network-Based Threat Hunting
    Endpoint-Based Threat Hunting
    Endpoint-Based Threat Detection Development
    Threat Hunting with Cisco Tools
    Threat Hunting Investigation Summary: A Practical Approach
    Reporting the Aftermath of a Threat Hunt Investigation

    Lab Outline

    Categorize Threats with MITRE ATTACK Tactics and Techniques
    Compare Techniques Used by Different APTs with MITRE ATTACK Navigator
    Model Threats Using MITRE ATTACK and D3FEND
    Prioritize Threat Hunting Using the MITRE ATTACK Framework and Cyber Kill Chain
    Determine the Priority Level of Attacks Using MITRE CAPEC
    Explore the TaHiTI Methodology
    Perform Threat Analysis Searches Using OSINT
    Attribute Threats to Adversary Groups and Software with MITRE ATTACK
    Emulate Adversaries with MITRE Caldera
    Find Evidence of Compromise Using Native Windows Tools
    Hunt for Suspicious Activities Using Open-Source Tools and SIEM
    Capturing of Network Traffic
    Extraction of IOC from Network Packets
    Usage of ELK Stack for Hunting Large Volumes of Network Data
    Analyzing Windows Event Logs and Mapping Them with MITRE Matrix
    Endpoint Data Acquisition
    Inspect Endpoints with PowerShell
    Perform Memory Forensics with Velociraptor
    Detect Malicious Processes on Endpoints
    Identify Suspicious Files Using Threat Analysis
    Conduct Threat Hunting Using Cisco Secure Firewall, Cisco Secure Network Analytics, and Splunk
    Conduct Threat Hunt Using Cisco XDR Control Center and Investigate
    Initiate, Conduct, and Conclude a Threat Hunt

  • CBRCOR — Performing CyberOps Using Cisco Security Technologies
    • Длительность: 5 дней (40 часов)
    • Код курса: CBRCOR
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:
    Describe the types of service coverage within a SOC and operational responsibilities associated with each.
    Compare security operations considerations of cloud platforms.
    Describe the general methodologies of SOC platforms development, management, and automation.
    Explain asset segmentation, segregation, network segmentation, micro-segmentation, and approaches to each, as part of asset controls and protections.
    Describe Zero Trust and associated approaches, as part of asset controls and protections.
    Perform incident investigations using Security Information and Event Management (SIEM) and/or security orchestration and automation (SOAR) in the SOC.
    Use different types of core security technology platforms for security monitoring, investigation, and response.
    Describe the DevOps and SecDevOps processes.
    Explain the common data formats, for example, JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV).
    Describe API authentication mechanisms.
    Analyze the approach and strategies of threat detection, during monitoring, investigation, and response.
    Determine known Indicators of Compromise (IOCs) and Indicators of Attack (IOAs).
    Interpret the sequence of events during an attack based on analysis of traffic patterns.
    Describe the different security tools and their limitations for network analysis (for example, packet capture tools, traffic analysis tools, network log analysis tools).
    Analyze anomalous user and entity behavior (UEBA).
    Perform proactive threat hunting following best practices.

    Course Prerequisites

    Although there are no mandatory prerequisites, to fully benefit from this course, you should have the following knowledge:
    Familiarity with UNIX/Linux shells (bash, csh) and shell commands
    Familiarity with the Splunk search and navigation functions
    Basic understanding of scripting using one or more of Python, JavaScript, PHP or similar.

    Recommended Cisco offerings that may help you prepare for this course:
    Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
    Implementing and Administering Cisco Solutions (CCNA)

    Recommended third-party resources:
    Splunk Fundamentals 1
    Blue Team Handbook: Incident Response Edition by Don Murdoch
    Threat Modeling- Designing for Security y Adam Shostack
    Red Team Field Manual by Ben Clark
    Blue Team Field Manual by Alan J White
    Purple Team Field Manual by Tim Bryant
    Applied Network Security and Monitoring by Chris Sanders and Jason Smith

    Course Outline

    Enterprise Network Assurance Overview
    Introduction to Cisco Catalyst Center Assurance
    Introduction to Cisco AppDynamics
    Introduction to Cisco Catalyst SD-WAN Assurance
    Introduction to Cisco ThousandEyes
    Enterprise Agents Deployment
    BGP, Network, DNS, and Voice Tests Configuration
    Web Tests Configuration
    Endpoint Agent
    System Administration
    Network Troubleshooting with Cisco ThousandEyes
    Internet Insights
    Alerts and Dashboards Configuration
    Monitoring Solutions
    Cisco Meraki Network Assurance
    Cisco Meraki Insights

    Lab Outline

    Troubleshoot the Health of Network Devices
    Explore Cisco Catalyst SD-WAN Analytics
    Schedule a Test
    Deploy Enterprise Agent
    Configure Network, DNS, and Voice Tests
    Configure Web Tests
    Deploy and Configure an Endpoint Agent
    Configure Account Administration
    Examine Internet Insights
    Configure Alerts
    Build a Dashboard
    Implementing Network Assurance with Cisco Meraki
    Examine Cisco Meraki Insight

  • DTCSM — Cisco Customer Success Manager
    • Длительность: 3 дня (24 часов)
    • Код курса: DTCSM
    • Стоимость
    • Очный формат: 806 000 ₸
    • Онлайн формат: 711 000 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:
    Describe the role of the Customer Success Manager
    Describe the tools that the Customer Success Manager uses to ensure customer experience
    Describe the lifecycle approach to customer experience

    Course Prerequisites

    This course has no formal prerequisites, but we recommend that you have:
    Experience working with customers to determine, measure, and deliver business outcomes through the implementation of technology

    Course Outline

    Transition to Subscription Economy
    Customer and Industry Trends
    Defining Customer Success and the CSM Role
    Engaging the Customer for Success
    Engaging the Customer for Success
    Addressing Barriers
    Customer Success Management Activities
    Success Plan Elements
    Customer Success Management Activities

  • SCAZT — Designing and Implementing Secure Cloud Access for Users and Endpoints
    • Длительность: 5 дней (40 часов)
    • Код курса: SCAZT
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    Compare and contrast the National Institute of Standards and Technology (NIST), Cybersecurity and Infrastructure Security Agency (CISA), and Defense Information Systems Agency (DISA) security frameworks, and understand the importance of adopting standardized frameworks for cybersecurity in enhancing an organization’s security posture
    Describe the Cisco Security Reference Architecture and its five main components
    Describe commonly deployed use cases and recommend the necessary capabilities within an integrated security architecture to address them effectively
    Describe the Cisco Secure Architecture for Everyone (SAFE) architecture
    Review the benefits, components, and process of certificate-based authentication for both users and devices
    Enable Duo multi-factor authentication (MFA) to protect an application from the Duo Administration Portal, and then configure the application to use Duo MFA for user login authentication
    Install Cisco Duo and implement its multifactor authentication on remote access virtual private network (VPN)
    Configure endpoint compliance
    Review and demonstrate the ability to understand Stateful Switchover (SSO) using security assertion markup language (SAML) or OpenID Connect together with Cisco Duo
    Describe Cisco software-defined wide-area network (SD-WAN) on-box and integrated threat prevention security services
    Describe SD-WAN on-box and integrated content filtering security services
    Describe the features and capabilities of Cisco Umbrella Secure Internet Gateway (SIG), such as DNS Security, Cloud-Delivered Firewall (CDFW), intrusion prevention systems (IPS), and interaction with Cisco SD-WAN
    Introduce the reverse proxy for internet-facing applications protections
    Explore the Cisco Umbrella SIG use case to secure cloud application access, the limitations and benefits of the solution, and the features available to discover and control access to cloud delivered applications
    Explore the Cisco ThousandEyes capabilities for monitoring the Cisco SD-WAN deployment
    Describe the challenges of accessing SaaS applications in modern business environments and explore the Cisco SD-WAN Cloud OnRamp for SaaS solution with direct or centralized internet access
    Introduce the Cisco Secure Firewall platforms, use cases, and security capabilities
    Demonstrate a comprehesive understanding of web application firewalls
    Demonstrate a comprehensive understanding of Cisco Secure Workload capabilities, deployment options, agents, and connectors
    Demonstrate a comprehensive understanding of Cisco Secure Workload application dependency mapping and policy discovery
    Demonstrate a comprehensive understanding of common cloud attack tactics and mitigation strategies
    Demonstrate a comprehensive understanding of multicloud security requirements and policy capabilities
    Introduce the security issues with the adoption of public clouds and common capabilities of cloud visibility and assurance tools to mitigate these issues
    Introduce Cisco Secure Network Analytics and Cisco Security Analytics and Logging
    Describe Cisco Attack Surface Management
    Describe how Application Program Interfaces (APIs) and automation can help in troubleshooting cloud policy, especially in the context of misconfigurations
    Demonstrate a comprehensive knowledge of the appropriate responses to cloud threats in specific scenarios
    Demonstrate the comprehensive knowledge required to use automation for cloud threat detection and response

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Basic understanding of enterprise routing
    Basic understanding of WAN networking
    Basic understanding of Cisco SD-WAN
    Basic understanding of Public Cloud services

    These skills can be found in the following Cisco Learning Offerings:
    Implementing and Administering Cisco Solutions 2.0
    Implementing Cisco SD-WAN Solutions 3.0
    Cisco SD-WAN Operation and Deployment 2.0

    Course Outline

    Enterprise Network Assurance Overview
    Introduction to Cisco Catalyst Center Assurance
    Introduction to Cisco AppDynamics
    Introduction to Cisco Catalyst SD-WAN Assurance
    Introduction to Cisco ThousandEyes
    Enterprise Agents Deployment
    BGP, Network, DNS, and Voice Tests Configuration
    Web Tests Configuration
    Endpoint Agent
    System Administration
    Network Troubleshooting with Cisco ThousandEyes
    Internet Insights
    Alerts and Dashboards Configuration
    Monitoring Solutions
    Cisco Meraki Network Assurance
    Cisco Meraki Insights

    Lab Outline

    Troubleshoot the Health of Network Devices
    Explore Cisco Catalyst SD-WAN Analytics
    Schedule a Test
    Deploy Enterprise Agent
    Configure Network, DNS, and Voice Tests
    Configure Web Tests
    Deploy and Configure an Endpoint Agent
    Configure Account Administration
    Examine Internet Insights
    Configure Alerts
    Build a Dashboard
    Implementing Network Assurance with Cisco Meraki
    Examine Cisco Meraki Insight

  • SISE — Implementing and Configuring Cisco Identity Services Engine
    • Длительность: 5 дней (40 часов)
    • Код курса: SISE
    • Стоимость
    • Очный формат: 995 000 ₸
    • Онлайн формат: 968 000 ₸

    Описание курса

    Course Overview

    The Implementing and Configuring Cisco Identity Services Engine (SISE) v4.0 course teaches you to deploy and use Cisco® Identity Services Engine (ISE) v3.x, an identity and access control policy platform that simplifies the delivery of consistent, highly secure access control across wired, wireless, and VPN connections. This hands-on course provides you with the knowledge and skills to implement and apply Cisco ISE capabilities to support use cases for Zero Trust security posture. These use cases include tasks such as policy enforcement, profiling services, web authentication and guest access services, BYOD, endpoint compliance services, and Terminal Access Controller Access Control Server (TACACS+) device administration. Through hands-on practice via lab exercises, you will learn how to use Cisco ISE to gain visibility into what is happening in your network, streamline security policy management, and contribute to operational efficiency. This course helps you prepare to take the Implementing and Configuring Cisco Identity Services Engine (300-715 SISE) exam, which leads to CCNP® Security and the Cisco Certified Specialist — Security Identity Management Implementation certifications. This course also earns you 40 Continuing Education (CE) credits toward recertification

    How You’ll Benefit

    This class will help you use Cisco ISE to:

    Develop and implement SASE architecture
    Understand application of ISE capabilities towards development of a Zero Trust approach
    Enable BYOD and guest access
    Centrally configure and manage posture, authentication, and authorization services in a single webbased GUI console
    Gain leading-edge career skills for high-demand job roles and responsibilities focused on enterprise security
    Earn 40 CE credits toward recertification

    Who should attend

    Network security engineers
    Network security architects
    ISE administrators
    Senior Security Operations Center (SOC) personnel responsible for Incidence Response
    Cisco integrators and partners

    Certifications

    This course is part of the following Certifications:
    Cisco Certified Network Professional Security

    Prerequisites

    To fully benefit from this course, you should have the following knowledge:

    Familiarity with the Cisco IOS® Software Command-Line Interface (CLI) for wired and wireless devices
    Familiarity with Cisco AnyConnect® Secure Mobility Client
    Familiarity with Microsoft Windows operating systems
    Familiarity with 802.1X

    Course Objectives

    After taking this course, you should be able to:

    Describe the Cisco Identity Services Engine (ISE)
    Explain Cisco ISE deployment
    Describe Cisco ISE policy enforcement components
    Describe Cisco ISE policy configuration
    Troubleshoot Cisco ISE policy and third-party Network Access Device (NAD) support
    Configure guest access
    Configure hotspots and guest portals
    Describe the Cisco ISE profiler services
    Describe profiling best practices and reporting
    Configure a Cisco ISE BYOD solution
    Configure endpoint compliance
    Configure client posture services
    Configure Cisco ISE device administration
    Describe Cisco ISE TrustSec configurations

    Outline: Implementing and Configuring Cisco Identity Services Engine (SISE)

    Introducing Cisco ISE Architecture
    Introducing Cisco ISE Deployment
    Introducing Cisco ISE Policy Enforcement Components
    Introducing Cisco ISE Policy Configuration
    Troubleshooting Cisco ISE Policy and Third-Party NAD Support
    Introducing Web Authentication and Guest Services
    Configuring Hotspots and Guest Portals
    Introducing the Cisco ISE Profiler
    Introducing Profiling Best Practices and Reporting
    Configuring Cisco ISE BYOD
    Introducing Cisco ISE Endpoint Compliance Services
    Configuring Client Posture Services and Compliance
    Working With Network Access Devices
    Exploring Cisco TrustSec

    Lab Topology

    Configure Initial Cisco ISE Setup and System Certificate Usage
    Integrate Cisco ISE with Active Directory
    Configure Cisco ISE Policy for MAC Authentication Bypass (MAB)
    Configure Cisco ISE Policy for 802.1X
    Configure Guest Access
    Configure Hotspot and Self-Registered Guest Access
    Configure Sponsor-Approved and Fully Sponsored Guest Access
    Create Guest Reports
    Configure Profiling
    Customize the Cisco ISE Profiling Configuration
    Create Cisco ISE Profiling Reports
    Configure BYOD
    Manage a Lost or Stolen BYOD Device
    Configure Cisco ISE Compliance Services
    Configure Client Provisioning
    Configure Posture Policies
    Test and Monitor Compliance-Based Access
    Configure Cisco ISE for Basic Device Administration
    Configure Cisco ISE Command Authorization
    Configure Cisco TrustSec

  • SWSA — Securing the Web with Cisco Web Security Appliance v3.0
    • Длительность: 2 дня (16 часов)
    • Код курса: SWSA
    • Стоимость
    • Очный формат: 632 000 ₸
    • Онлайн формат: 532 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 2 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 2 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 2 days of instruction with videos, practice, and challenges

    Кому следует посетить:

    Security architects
    System designers
    Network administrators
    Operations engineers
    Network managers, network or security technicians, and security engineers and managers responsible for web security
    Cisco integrators and partners

    Предварительные требования:

    To fully benefit from this course, you should have knowledge of these topics:

    TCP/IP services, including Domain Name System (DNS), Secure Shell (SSH), FTP, Simple Network Management Protocol (SNMP), HTTP, and HTTPS
    IP routing
    You are expected to have one or more of the following basic technical competencies or equivalent knowledge:
    Cisco certification (CCENT certification or higher)
    Relevant industry certification [International Information System Security Certification Consortium ((ISC)2), Computing Technology Industry Association (CompTIA) Security+, International Council of Electronic Commerce Consultants (EC-Council), Global Information Assurance Certification (GIAC), ISACA]
    Cisco Networking Academy letter of completion (CCNA 1 and CCNA 2)
    Windows expertise: Microsoft [Microsoft Specialist, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Solutions Expert (MCSE)], CompTIA (A+, Network+, Server+)

    Программа курса:

    After taking this course, you should be able to:
    Describe Cisco WSA
    Deploy proxy services
    Utilize authentication
    Describe decryption policies to control HTTPS traffic
    Understand differentiated traffic access policies and identification profiles
    Enforce acceptable use control settings
    Defend against malware
    Describe data security and data loss prevention
    Perform administration and troubleshooting

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • SESA — Securing Email with Cisco Email Security Appliance v3.0
    • Длительность: 3 дня (24 часа)
    • Код курса: SESA
    • Стоимость
    • Очный формат: 731 000 ₸
    • Онлайн формат: 713 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 3 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 3 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 3 days of instruction with hands-on lab practice, videos, and challenges

    Кому следует посетить:

    Security engineers
    Security administrators
    Security architects
    Operations engineers
    Network engineers
    Network administrators
    Network or security technicians
    Network managers
    System designers
    Cisco integrators and partners

    Предварительные требования:

    To fully benefit from this course, you should have one or more of the following basic technical competencies:
    Cisco certification (Cisco CCENT® certification or higher)
    Relevant industry certification, such as (ISC)2, CompTIA Security+, EC-Council, Global Information
    Assurance Certification (GIAC), and ISACA
    Cisco Networking Academy letter of completion (CCNA® 1 and CCNA 2)
    Windows expertise: Microsoft [Microsoft Specialist, Microsoft Certified Solutions Associate (MCSA),
    Microsoft Certified Systems Engineer (MCSE)], CompTIA (A+, Network+, Server+)
    The knowledge and skills that a student must have before attending this course are:
    TCP/IP services, including Domain Name System (DNS), Secure Shell (SSH), FTP, Simple Network
    Management Protocol (SNMP), HTTP, and HTTPS
    Experience with IP routing

    Программа курса:

    After taking this course, you should be able to:
    Describe and administer the Cisco Email Security Appliance (ESA)
    Control sender and recipient domains
    Control spam with Talos SenderBase and anti-spam
    Use anti-virus and outbreak filters
    Use mail policies
    Use content filters
    Use message filters to enforce email policies
    Prevent data loss
    Perform LDAP queries
    Authenticate Simple Mail Transfer Protocol (SMTP) sessions
    Authenticate email
    Encrypt email
    Use system quarantines and delivery methods
    Perform centralized management using clusters
    Test and troubleshoot

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • SCOR — Implementing and Operating Cisco Security Core Technologies
    • Длительность: 5 дней (40 часов)
    • Код курса: SCOR
    • Стоимость
    • Очный формат: 731 000 ₸
    • Онлайн формат: 713 000 ₸

    Описание курса

    Course Overview

    The Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 course helps you prepare for the Cisco® CCNP® Security and CCIE® Security certifications and for senior-level security roles. In this course, you will master the skills and technologies you need to implement core Cisco security solutions to provide advanced threat protection against cybersecurity attacks. You will learn security for networks, cloud and content, endpoint protection, secure network access, visibility and enforcements. You will get extensive hands-on experience deploying Cisco Firepower Next-Generation Firewall and Cisco ASA Firewall; configuring access control policies, mail policies, and 802.1X Authentication; and more. You will get introductory practice on Cisco Stealthwatch Enterprise and Cisco Stealthwatch Cloud threat detection features.
    This course, including the self-paced material, helps prepare you to take the exam, Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), which leads to the new CCNP Security, CCIE Security, and the Cisco Certified Specialist — Security Core certifications.

    Course Content

    Describing Information Security Concepts*
    Describing Common TCP/IP Attacks*
    Describing Common Network Application Attacks*
    Describing Common Endpoint Attacks*
    Describing Network Security Technologies
    Deploying Cisco ASA Firewall
    Deploying Cisco Firepower Next-Generation Firewall
    Deploying Email Content Security
    Deploying Web Content Security
    Deploying Cisco Umbrella*
    Explaining VPN Technologies and Cryptography
    Introducing Cisco Secure Site-to-Site VPN Solutions
    Deploying Cisco IOS VTI-Based Point-to-Point
    Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW
    Introducing Cisco Secure Remote Access VPN Solutions
    Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW
    Explaining Cisco Secure Network Access Solutions
    Describing 802.1X Authentication
    Configuring 802.1X Authentication
    Describing Endpoint Security Technologies*
    Deploying Cisco AMP for Endpoints*
    Introducing Network Infrastructure Protection*
    Deploying Control Plane Security Controls*
    Deploying Layer 2 Data Plane Security Controls*
    Deploying Layer 3 Data Plane Security Controls*
    Deploying Management Plane Security Controls*
    Deploying Traffic Telemetry Methods*
    Deploying Cisco Stealthwatch Enterprise*
    Describing Cloud and Common Cloud Attacks*
    Securing the Cloud*
    Deploying Cisco Stealthwatch Cloud*
    Describing Software-Defined Networking (SDN*)

    * This section is self-study material that can be done at your own pace if you are taking the instructor-led version of this course.

    Who should attend

    Security Engineer
    Network Engineer
    Network Designer
    Network Administrator
    Systems Engineer
    Consulting Systems Engineer
    Technical Solutions Architect
    Cisco Integrators/Partners
    Network Manager
    Cisco integrators and partners

    Certifications

    This course is part of the following Certifications:

    Cisco Certified Networkn Professional Security

    Prerequisites

    To fully benefit from this course, you should have the following knowledge and skills:
    Skills and knowledge equivalent to those learned in Implementing and Administering Cisco Solutions (CCNA) v1.0 course
    Familiarity with Ethernet and TCP/IP networking
    Working knowledge of the Windows operating system
    Working knowledge of Cisco IOS networking and concepts
    Familiarity with basics of networking security concepts

    Course Objectives

    After taking this course, you should be able to:
    Describe information security concepts and strategies within the network
    Describe common TCP/IP, network application, and endpoint attacks
    Describe how various network security technologies work together to guard against attacks
    Implement access control on Cisco ASA appliance and Cisco Firepower Next-Generation Firewall
    Describe and implement basic email content security features and functions provided by Cisco Email Security Appliance
    Describe and implement web content security features and functions provided by Cisco Web Security Appliance
    Describe Cisco Umbrella security capabilities, deployment models, policy management, and Investigate console
    Introduce VPNs and describe cryptography solutions and algorithms
    Describe Cisco secure site-to-site connectivity solutions and explain how to deploy Cisco IOS VTI-based point-to-point IPsec VPNs, and point-to-point IPsec VPN on the Cisco ASA and Cisco FirePower NGFW
    Describe and deploy Cisco secure remote access connectivity solutions and describe how to configure 802.1X and EAP authentication
    Provide basic understanding of endpoint security and describe AMP for Endpoints architecture and basic features
    Examine various defenses on Cisco devices that protect the control and management plane
    Configure and verify Cisco IOS Software Layer 2 and Layer 3 Data Plane Controls
    Describe Cisco Stealthwatch Enterprise and Stealthwatch Cloud solutions
    Describe basics of cloud computing and common cloud attacks and how to secure cloud environment

    This course will help you:

    Gain hands-on experience implementing core security technologies and learn best practices using Cisco security solutions
    Prepare for the Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) exam
    Qualify for professional and expert-level security job roles
    This course will help you prepare to take the Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) exam. This exam tests a candidate’s knowledge of implementing and operating core security technologies.

    Follow On Courses

    Implementing Automation for Cisco Security Solutions (SAUI)
    Securing Email with Cisco Email Security Appliance (SESA)
    Implementing and Configuring Cisco Identity Services Engine (SISE)
    Implementing Secure Solutions with Virtual Private Networks (SVPN)
    Securing the Web with Cisco Web Security Appliance (SWSA)

    Lab Topology

    Configure Network Settings and NAT on Cisco ASA
    Configure Cisco ASA Access Control Policies
    Configure Cisco Firepower NGFW NAT
    Configure Cisco Firepower NGFW Access Control Policy
    Configure Cisco Firepower NGFW Discovery and IPS Policy
    Configure Cisco NGFW Malware and File Policy
    Configure Listener, Host Access Table (HAT), and Recipient Access Table (RAT) on Cisco Email Security Appliance (ESA)
    Configure Mail Policies
    Configure Proxy Services, Authentication, and HTTPS Decryption
    Enforce Acceptable Use Control and Malware Protection
    Examine the Umbrella Dashboard
    Examine Cisco Umbrella Investigate
    Explore DNS Ransomware Protection by Cisco Umbrella
    Configure Static VTI Point-to-Point IPsec IKEv2 Tunnel
    Configure Point-to-Point VPN between the Cisco ASA and Cisco Firepower NGFW
    Configure Remote Access VPN on the Cisco Firepower NGFW
    Explore Cisco AMP for Endpoints
    Perform Endpoint Analysis Using AMP for Endpoints Console
    Explore File Ransomware Protection by Cisco AMP for Endpoints Console
    Explore Cisco Stealthwatch Enterprise v6.9.3
    Explore Cognitive Threat Analytics (CTA) in Stealthwatch Enterprise v7.0
    Explore the Cisco Cloudlock Dashboard and User Security
    Explore Cisco Cloudlock Application and Data Security
    Explore Cisco Stealthwatch Cloud
    Explore Stealthwatch Cloud Alert Settings, Watchlists, and Sensors

    Training Content

    Describing Information Security Concepts*

    Information Security Overview
    Managing Risk
    Vulnerability Assessment
    Understanding CVSS

    Describing Common TCP/IP Attacks*

    Legacy TCP/IP Vulnerabilities
    IP Vulnerabilities
    ICMP Vulnerabilities
    TCP Vulnerabilities
    UDP Vulnerabilities
    Attack Surface and Attack Vectors
    Reconnaissance Attacks
    Access Attacks
    Man-In-The-Middle Attacks
    Denial of Service and Distributed Denial of Service Attacks
    Reflection and Amplification Attacks
    Spoofing Attacks
    DHCP Attacks

    Describing Common Network Application Attacks*

    Password Attacks
    DNS-Based Attacks
    DNS Tunneling
    Web-Based Attacks
    HTTP 302 Cushioning
    Command Injections
    SQL Injections
    Cross-Site Scripting and Request Forgery
    Email-Based Attacks

    Describing Common Endpoint Attacks*

    Buffer Overflow
    Malware
    Reconnaissance Attack
    Gaining Access and Control
    Gaining Access via Social Engineering
    Gaining Access via Web-Based Attacks
    Exploit Kits and Rootkits
    Privilege Escalation
    Post-Exploitation Phase
    Angler Exploit Kit

    Describing Network Security Technologies

    Defense-in-Depth Strategy
    Defending Across the Attack Continuum
    Network Segmentation and Virtualization Overview
    Stateful Firewall Overview
    Security Intelligence Overview
    Threat Information Standardization
    Network-Based Malware Protection Overview
    IPS Overview
    Next Generation Firewall Overview
    Email Content Security Overview
    Web Content Security Overview
    Threat Analytic Systems Overview
    DNS Security Overview
    Authentication, Authorization, and Accounting Overview
    Identity and Access Management Overview
    Virtual Private Network Technology Overview
    Network Security Device Form Factors Overview

    Deploying Cisco ASA Firewall

    Cisco ASA Deployment Types
    Cisco ASA Interface Security Levels
    Cisco ASA Objects and Object Groups
    Network Address Translation
    Cisco ASA Interface ACLs
    Cisco ASA Global ACLs
    Cisco ASA Advanced Access Policies
    Cisco ASA High Availability Overview

    Deploying Cisco Firepower Next-Generation Firewall

    Cisco Firepower NGFW Deployments
    Cisco Firepower NGFW Packet Processing and Policies
    Cisco Firepower NGFW Objects
    Cisco Firepower NGFW NAT
    Cisco Firepower NGFW Prefilter Policies
    Cisco Firepower NGFW Access Control Policies
    Cisco Firepower NGFW Security Intelligence
    Cisco Firepower NGFW Discovery Policies
    Cisco Firepower NGFW IPS Policies
    Cisco Firepower NGFW Malware and File Policies

    Deploying Email Content Security

    Cisco Email Content Security Overview
    SMTP Overview
    Email Pipeline Overview
    Public and Private Listeners
    Host Access Table Overview
    Recipient Access Table Overview
    Mail Policies Overview
    Protection Against Spam and Graymail
    Anti-virus and Anti-malware Protection
    Outbreak Filters
    Content Filters
    Data Loss Prevention
    Email Encryption

    Deploying Web Content Security

    Cisco WSA Overview
    Deployment Options
    Network Users Authentication
    HTTPS Traffic Decryption
    Access Policies and Identification Profiles
    Acceptable Use Controls Settings
    Anti-Malware Protection

    Deploying Cisco Umbrella*

    Cisco Umbrella Architecture
    Deploying Cisco Umbrella
    Cisco Umbrella Roaming Client
    Managing Cisco Umbrella
    Cisco Umbrella Investigate Overview

    Explaining VPN Technologies and Cryptography

    VPN Definition
    VPN Types
    Secure Communication and Cryptographic Services
    Keys in Cryptography
    Public Key Infrastructure

    Introducing Cisco Secure Site-to-Site VPN Solutions

    Site-to-Site VPN Topologies
    IPsec VPN Overview
    IPsec Static Crypto Maps
    IPsec Static Virtual Tunnel Interface
    Dynamic Multipoint VPN
    Cisco IOS FlexVPN

    Deploying Cisco IOS VTI-Based Point-to-Point

    Cisco IOS VTIs
    Static VTI Point-to-Point IPsec IKEv2 VPN Configuration

    Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW

    Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW
    Cisco ASA Point-to-Point VPN Configuration
    Cisco Firepower NGFW Point-to-Point VPN ConfigurationTraining Content

    Introducing Cisco Secure Remote Access VPN Solutions

    Remote Access VPN Components
    Remote Access VPN Technologies
    SSL Overview

    Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW

    Remote Access Configuration Concepts
    Connection Profiles
    Group Policies
    Cisco ASA Remote Access VPN Configuration
    Cisco Firepower NGFW Remote Access VPN Configuration

    Explaining Cisco Secure Network Access Solutions

    Cisco Secure Network Access
    Cisco Secure Network Access Components
    AAA Role in Cisco Secure Network Access Solution
    Cisco Identity Services Engine
    Cisco TrustSec

    Describing 802.1X Authentication

    802.1X and EAP
    EAP Methods
    Role of RADIUS in 802.1X Communications
    RADIUS Change of Authorization

    Configuring 802.1X Authentication

    Cisco Catalyst Switch 802.1X Configuration
    Cisco WLC 802.1X Configuration
    Cisco ISE 802.1X Configuration
    Supplicant 802.1x Configuration
    Cisco Central Web Authentication

    Describing Endpoint Security Technologies*

    Host-Based Personal Firewall
    Host-Based Anti-Virus
    Host-Based Intrusion Prevention System
    Application Whitelists and Blacklists
    Host-Based Malware Protection
    Sandboxing Overview
    File Integrity Checking

    Deploying Cisco AMP for Endpoints*

    Cisco AMP for Endpoints Architecture
    Cisco AMP for Endpoints Engines
    Retrospective Security with Cisco AMP
    Cisco AMP Device and File Trajectory
    Managing Cisco AMP for Endpoints

    Introducing Network Infrastructure Protection*

    Identifying Network Device Planes
    Control Plane Security Controls
    Management Plane Security Controls
    Network Telemetry
    Layer 2 Data Plane Security Controls
    Layer 3 Data Plane Security Controls

    Deploying Control Plane Security Controls*

    Infrastructure ACLs
    Control Plane Policing
    Control Plane Protection
    Routing Protocol Security

    Deploying Layer 2 Data Plane Security Controls*

    Overview of Layer 2 Data Plane Security Controls
    VLAN-Based Attacks Mitigation
    STP Attacks Mitigation
    Port Security
    Private VLANs
    DHCP Snooping
    ARP Inspection
    Storm Control
    MACsec Encryption

    Deploying Layer 3 Data Plane Security Controls*

    Infrastructure Antispoofing ACLs
    Unicast Reverse Path Forwarding
    IP Source Guard

    * This section is self-study material that can be done at your own pace if you are taking the instructor-led version of this course.

  • SVPN — Implementing Secure Solutions with Virtual Private Networks
    • Длительность: 5 дней (40 часов)
    • Код курса: SVPN
    • Стоимость
    • Очный формат: 1 049 000 ₸
    • Онлайн формат: 1 021 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom
    Virtual instructor-led training: 5 days of web-based classes
    E-learning: Equivalent to 5 days of classroom instruction

    Кому следует посетить:

    This course is designed for professionals in the following job roles:

    Network security engineer
    CCNP Security candidate
    Channel Partner

    Предварительные требования:

    Before taking this course, you should have the following knowledge and skills:
    Familiarity with the various Cisco router and firewall command modes
    Experience navigating and managing Cisco routers and firewalls
    Clear understanding of the benefits of site-to-site and Remote Access VPN options
    The following Cisco courses can help you gain the knowledge you need to prepare for this course:
    Implementing and Administering Cisco Solutions (CCNA®)
    Implementing and Operating Cisco Security Core Technologies (SCOR)

    Программа курса:

    After taking this course, you should be able to:
    Introduce site-to-site VPN options available on Cisco router and firewalls
    Introduce remote access VPN options available on Cisco router and firewalls
    Review site-to-site and remote access VPN design options
    Review troubleshooting processes for various VPN options available on Cisco router and firewalls

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • SECICC — Introducing Cisco Cloud Consumer Security
    • Длительность: 1 день (8 часов)
    • Код курса: SECICC
    • Стоимость
    • Очный формат: 936 000 ₸
    • Онлайн формат: 868 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 1 day in the classroom
    Virtual instructor-led training: 1 day of web-based classes
    E-learning: Equivalent of 1 day of instruction with hands-on lab practice

    Кому следует посетить:

    This course benefits cloud consumers and administrators of public cloud, private cloud, and hybrid cloud infrastructures:
    Security architects
    Cloud architects
    Network engineers and administrators
    System engineers and adminstrators
    Cloud security consumers
    Cloud application administrators
    IT managers
    Line of business managers
    Cisco integrators and partners

    Предварительные требования:

    This course has no prerequisites, but you’ll get the most from the course if you have the following knowledge and skills:
    Basic computer literacy
    Basic PC operating system navigation skills
    Basic Internet usage skills
    Basic IP address knowledge
    We also recommend that you have the following skills:
    Prior knowledge of cloud computing and virtualization software basics

    Программа курса:

    After taking this course, you should be able to:

    Describe public, private, and hybrid cloud models, concepts, and design
    Explain the concepts and components for securing cloud environments
    Describe Cisco security offerings for Amazon Web Services (AWS)
    Define methods to secure SaaS application usage

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • SECCLD — Securing Cloud Deployments with Cisco Technologies
    • Длительность: 4 дня (32 часа)
    • Код курса: SECCLD
    • Стоимость
    • Очный формат: 933 000 ₸
    • Онлайн формат: 843 500 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 4 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 4 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 4 days of instruction with videos, practice, and challenges

    Кому следует посетить:

    This course is open to engineers, administrators, and security-minded users of public, private, and hybrid cloud infrastructures responsible for implementing security in cloud environments:
    Security architects
    Cloud architects
    Security engineers
    Cloud engineers
    System engineers
    Cisco integrators and partners

    Предварительные требования:

    To fully benefit from this course, you should have completed the following course or obtained the equivalent knowledge and skills:
    Knowledge of cloud computing and virtualization software basics
    Ability to perform basic UNIX-like OS commands
    Cisco CCNP® security knowledge or understanding of the following topic areas:
    Topic areas/Available in these courses
    Cisco Adaptive Security Appliance (ASA) and Adaptive Security Virtual Appliance (ASAv) deployment, and Cisco IOS® Flexible NetFlow operations/Implementing Cisco Edge Network Security Solutions (SENSS)
    Cisco NGFW (Cisco Firepower Threat Defense [FTD]), Cisco Firepower, and Cisco Firepower Management Center (FMC) deployment
    Cisco Content Security operations including Cisco Web Security Appliance (WSA)/ Cisco Email Security Appliance (ESA)/Cisco Cloud Web Security (CWS)Cisco AMP for network and endpoints deployment/Implementing Cisco Threat Control Solutions (SITCS)
    Cisco ISE operations and Cisco TrustSec architecture/Implementing Cisco Secure Access Solutions (SISAS)
    VPN operation/Implementing Cisco Secure Mobility Solutions (SIMOS)

    Программа курса:

    After taking this course, you should be able to:
    Contrast the various cloud service and deployment models
    Implement the Cisco Security Solution for SaaS using Cisco Cloudlock Micro Services
    Deploy cloud security solutions using Cisco AMP for Endpoints, Cisco Umbrella, and Cisco Cloud Email Security
    Define Cisco cloud security solutions for protection and visibility using Cisco virtual appliances and Cisco Stealthwatch Cloud
    Describe the network as a sensor and enforcer using Cisco Identity Services Engine (ISE), Cisco Stealthwatch Enterprise, and Cisco TrustSec®
    Implement Cisco Firepower NGFW Virtual (NGFWv) and Cisco Stealthwatch Cloud to provide protection and visibility in AWS environments
    Explain how to protect the cloud management infrastructure by using specific examples, defined best practices, and AWS reporting capabilities

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • UCSEC — Implementing Cisco Unified Communications Security
    • Длительность: 5 дней (40 часов)
    • Код курса: UCSEC
    • Стоимость
    • Очный формат: 1 444 000 ₸
    • Онлайн формат: 1 359 000 ₸

    Описание курса

    Кому следует посетить:

    Курс предназначен для тех, кто работает на стыке телефонии и информационной безопасности, а также всем инженерам, работающим с архитектурой и продуктами UC. Данный курс следует посетить сетевым администраторам, сетевым инженерам, а также системным инженерам.

    Предварительные требования:

    Перед посещением данного курса слушатели должны обладать следующими навыками:
    Практические знания конвергентных голосовых сетей и СХД
    Знакомство с Cisco IOS gateway, Cisco Unified SRST gateway и Cisco Unified Border Element
    Знание продуктов Cisco Unified Communications Manager и Cisco Unified Communications Manager Express
    Рекомендовано наличие сертификата CCNP® Voice

    Дополнительные навыки, которые будут полезны:

    Знание основ сетевой безопасности
    Знание технологий Cisco IOS Firewall и Cisco ASA adaptive security appliance firewalls
    Знакомство с IPsec и SSL VPNs
    Рекомендовано наличие сертификата CCNA® Security

    Цели курса:

    После посещения тренинга слушатели смогут:
    Определять уязвимые места в сетях Cisco Unified Communications, а также описывать стратегии безопасности, криптографические сервисы , PKI и технологии VPN
    Использовать функционал системы безопасности сетевой инфраструктуры
    Внедрять Cisco Unified Communications Manager и Cisco Unified Communications endpoint security features

    Содержание курса:

    5-дневный курс UCSEC посвящен описанию уязвимостей и атак на инфраструктуру IP-телефонии, а также методов борьбы с ними и методов обеспечения безопасности инфраструктуры. За время курса слушатели научатся определять уязвимые места в сетях Cisco Unified Communications, а также описывать стратегии безопасности, криптографические сервисы PKI и технологии VPN, использовать функционал системы безопасности сетевой инфраструктуры и внедрять функции безопасности в Cisco Unified Communications Manager и терминалах Cisco.

    Программа курса

    1. Введение

    2. Уязвимости сети Cisco Unified Communications и основы безопасности

    2.1. Оценка уязвимостей сети Cisco Unified Communications
    2.2. Стратегии реализации безопасности
    2.3. Криптографические службы и функции
    2.4. Управления ключами и PKI
    2.5. IPsec и Cisco AnyConnect SSL VPN
    2.6. Лабораторная работа 1: Идентификация уязвимых мест в Cisco UC сетях

    3. Функционал системы безопасности сетевой инфраструктуры

    3.1. Разделение сети и фильтрация пакетов
    3.2. Функции безопасности коммутаторов
    3.3. Cisco AnyConnect SSL VPN в сетях Cisco Unified Communications
    3.4. Лабораторная работа 2: Внедрение межсетевых экранов
    3.5. Лабораторная работа 3: Внедрение 802.1X
    3.6. Лабораторная работа 4: Внедрение Cisco AnyConnect SSL VPN-ов

    4. Cisco Unified Communications Manager и функции защиты абонентских устройств

    4.1. Повышение защиты абонентских устройств
    4.2. Предотвращение мошеннических звонков
    4.3. Встроенные функции безопасности Cisco Unified Communications Manager
    4.4. Функции безопасности Cisco Unified Communications Manager, основанные на маркерах безопасности
    4.5. Лабораторная работа 5: Внедрение механизмов безопасности Cisco Unified Communications Manager, основанных на безопасных токенах

    5. Интеграция Cisco Unified Communications с внешними элементами защиты

    5.1. Применение SRTP для шлюзов и защита сигнала средствами IPSec
    5.2. Применение SRTP для шлюзов и защита сигнала в SRST and Cisco Unified Communications Manager Express
    5.3. Trusted Relay Points
    5.4. Прокси
    5.5. Лабораторная работа 6: Внедрение SRTP на шлюзах и защита сигнализации с помощью IPsec
    5.6. Лабораторная работа 7: Внедрение безопасного SRST и безопасного Cisco Unified Communications Manager Express
    5.7. Лабораторная работа 8: Внедрение Trusted Relay Points
    5.8. Лабораторная работа 9: Внедрение прокси для сигнализации и RTP потоков

  • 802.1x — Introduction to 802.1X Operations for Cisco Security Professionals
    • Длительность: 3 дня (24 часа)
    • Код курса: 802.1X
    • Стоимость
    • Очный формат: 752 000 ₸
    • Онлайн формат: 657 000 ₸

    Описание курса

    Описание курса:

    Этот курс предназначен для инженеров и менеджеров, обслуживающих клиентов с решениями на базе 802.1x, архитекторов систем информационной безопасности, инженеров и других специалистов, желающие получить практический опыт реализации архитектуры Cisco TrustSec 802.1X на базе Cisco ISE.

    Предварительные требования:

    Сертификация CCNA
    Участие в тренинге Обеспечение безопасности сетей с помощью маршрутизаторов и коммутаторов Cisco (SECURE) или эквивалентный объем знаний
    Знание Microsoft Windows Server 2008 Active Directory
    Знание принципов работы легковесных беспроводных точек и контроллеров беспроводных точек Cisco
    Умение базовой настройки коммутаторов Cisco Catalyst при помощи командной строки

    После прохождения обучения слушатели будут уметь:

    Описывать принципы Cisco TrustSec
    Описывать принципы, архитектуру и требования к реализации IEEE 802.1X
    Описывать как протокол аутентификации RADIUS используется в Cisco TrustSec
    Настроить работу ISE для 802.1x
    Описывать клиентскую часть IEEE 802.1X от Microsoft, Apple и Cisco
    Настраивать IEEE 802.1X для проводной сети
    Настраивать IEEE 802.1X для беспроводной сети
    Описывать, каким образом можно реализовать сервис защищенного гостевого доступа в сети Cisco TrustSec
    Построить общий дизайн сети Cisco TrustSec с использованием IEEE 802.1X

    Содержание курса:

    Это 3-дневный курс, разработанный для подготовки системных инженеров компаний-партнеров к конфигурации решений Cisco TrustSec на базе Cisco Identity Services Module, коммутаторов Cisco Catalyst, и контроллеров Cisco Wireless LAN.

    Цель курса — обеспечить участников базовыми знаниями о возможностях и функциях протокола IEEE 802.1X, а также умением настроить Cisco Identity Services Engine (ISE) для работы 802.1X. Курс описывает архитектуру, компоненты и возможности сети Cisco TrustSec на базе протоколов IEEE 802.1X и RADIUS.

    Студенты получат практический опыт конфигурации сетевых служб на базе 802.1X при помощи Cisco ISE, коммутаторов Cisco Catalyst, а также беспроводных продуктов Cisco. Этот курс является предварительным требованием для прохождения тренинга Внедрение решения Cisco Identity Services Engine (ISE). На данный момент только сертифицированные партнеры ATP (Authorized Technology Partners) могут продавать решения Cisco ISE/802.1x.

    Программа курса:

    Введение

    Архитектура Cisco TrustSec

    Обзор Cisco TrustSec
    Обзор составляющих архитектуры Cisco TrustSec
    Обзор аутентификации на уровне порта
    Обзор стандарта IEEE 802.1X
    Обзор 802.1X и EAP
    Роль протокола RADIUS в соединениях, использующих протокол EAP
    Лабораторная работа 1: Предварительная настройка сети

    Конфигурация устройств для работы с 802.1X

    Компоненты и топологии 802.1X
    Конфигурация Cisco ISE для работы с 802.1X
    Конфигурация сетевых устройств для поддержки 802.1X
    Конфигурация клиентских станций для поддержки 802.1X
    Лабораторная работа 2: Настройка компонентов 802.1X на Cisco ISE, коммутаторе, WLC и клиенте
    Конфигурация гостевого доступа

    Конфигурация Cisco TrustSec для клиентских станций без поддержки 802.1X

    Конфигурация Cisco WebAuth для клиентских станций без поддержки 802.1X
    Лабораторная работа 3: Настройка гостевого доступа с помощью веб-аутентификации

    Разработка дизайна сетей Cisco TrustSec на базе Cisco ISE и 802.1X

    Совместимость составляющих сети с 802.1X
    Обзор нюансов внедрения 802.1X, влияющих на дизайн сети
    Обзор масштабируемых архитектур 802.1X
    Лабораторная работа 4: Построение архитектуры Cisco TrustSec

    Итоговый контроль знаний

  • SSFIPS — Securing Networks with Cisco Firepower Next-Generation IPS
    • Длительность: 5 дней (40 часов)
    • Код курса: SSFIPS
    • Стоимость
    • Очный формат: 1 049 000 ₸
    • Онлайн формат: 1 021 000 ₸

    Описание курса

    Кому следует посетить:

    Этот курс предназначен для технических специалистов, которым необходимо знать, как развертывать Cisco Firepower NGIPS и управлять им в своей сетевой среде.

    Администраторы безопасности
    Консультанты по безопасности
    Сетевые администраторы
    Системные инженеры
    Персонал технической поддержки
    Торговые партнеры и реселлеры

    Предварительные требования:

    Для прохождения данного курса рекомендуется обладать знаниями и навыками:

    Базовое понимание работы TCP/IP сетей
    Базовые знания о работе систем IDS и IPS

    Цели курса:

    После прохождения данного курса слушатели будут уметь:

    Описывать компоненты Cisco Firepower Threat Defense, управлять процессом регистрации устройства
    Настраивать политику обнаружения устройств
    Внедрять политик контроля доступа
    Настраивать intrusion-политики
    Создавать и анализировать отчеты Firepower Management Center
    Интегрировать Firepower Management Center с внешними системами логирования
    Обновлять ПО и управлять административными аккаунтами Firepower Management Center
    Использовать базовые команды и инструменты для поиска и устранения неполадок в работе Firepower Management Center и устройств Firepower Threat Defense

    Программа курса:

    Введение

    Обзор Cisco Firepower Threat Defense
    Сравнение и анализ систем предотвращения вторжений и межсетевых экранов
    Основные функции и компоненты системы Firepower Threat Defense
    Сравнение модельного ряда
    Принципы лицензирования
    Процесс внедрения Firepower

    Настройки устройства Firepower NGFW

    FXOS и Firepower Device Manager
    Управление устройствами
    Исследование политик Firepower Management Center
    Системные настройки, показатели здоровья устройства

    Контроль трафика

    Packet Processing
    Bypassing

    Механизм анализа сети Firepower Discovery

    Обзор механизма анализа сети
    Анализ профиля хоста
    Работа с идентификационной информацией пользователя

    Политика контроля доступа к ресурсам

    Введение, анализ работы политики
    Анализ списка правил, действие по умолчанию
    Further Inspection
    Расширенные функции
    Рекомендации для внедрения политики контроля доступа

    Механизм Security Intelligence

    Обзор механизма Security Intelligence
    Объекты Security Intelligence
    Настройка Security Intelligence, анализ логов

    Контроль файлов и расширенная защита от вредоносного ПО

    Анализ файловой политики
    Анализ сервиса AMP

    Система предотвращения вторжений

    Введение, Snort-правила
    Variables, Variable Set
    Создание IPS-политики
    Настройка IPS-политики
    Управление IPS-политикой

    Политика анализа сети

    Исследование работы препроцессора
    Обзор политики анализа сети

    Дополнительные техники анализа

    Анализ событий
    Типа событий
    Контекстная информация
    Инструменты для анализа

    Интеграция с другими платформами

    Интеграция с Cisco ISE
    Интеграция со Splunk

    Политики корреляции и оповещения

    Оповещение внешних систем
    Политика корреляции

    Системное администрирование

    Обновления ПО
    Управление пользовательскими аккаунтами

    Поиск и устранение неполадок в работе системы Firepower

    Распространенные ошибки в настройках
    Команды для поиска и устранения неполадок
    Packet Capture

  • FTD — Cisco Secure Firewall 7.2 Implementation
    • Длительность: 5 дней (40 часов)
    • Код курса: FTD
    • Стоимость
    • Очный формат: 1 396 000 ₸
    • Онлайн формат: 1 277 000 ₸

    Описание курса

    Этот курс поможет Вам:

    Получить знания и навыки, которые необходимы для настройки и эксплуатации передовой сетевой системы защиты информации Cisco.

    В процессе прохождения данного курса Вы научитесь:

    Понимать архитектуру, разбираться в управляющих и исполнительных компонентах системы, понимать взаимодействия между компонентами системы;
    Понимать принципы лицензирования;
    Понимать возможные варианты разворачивания компонентов системы;
    Понимать назначение, редактировать и создавать политики Management;
    Понимать возможные пути прохождения трафика через систему;
    Использовать механизм Discovery для анализа сети и создания профилей хостов;
    Использовать механизм Security Intelligence;
    Понимать принципы работы, редактировать и создавать политики контроля доступа к ресурсам, политики контроля файлов и сервиса AMP, политики системы предотвращения вторжений, политики анализа сети;
    Работать с инструментами для анализа событий;
    Искать и устранять неполадки в работе системы.

    Предварительные требования:

    Данный курс предполагает наличие у слушателей базового знания сетевых технологий, терминологии в области ИБ, умения работать с Windows Workstation, понимания TCP/IP.

    Course Outline

    1. Cisco Secure Firewall Family
    2. Cisco Firepower Threat Defense Components and Features
    3. Firepower Threat Defense High Availability and Clustering
    4. Routing for Firepower Threat Defense
    5. Network Address Translation (NAT)
    6. Firepower Discovery
    7. Prefiltering and Prefilter Policies
    8. Security Intelligence
    9. SSL Policy
    10. Access Control Policy
    11. File Control and Advanced Malware Protection
    12. Next-Generation Intrusion Prevention Systems
    13. Network Analysis Policies
    14. Correlation Policy
    15. Firepower QoS
    16. Firepower Threat Defense VPN
    17. Cisco Threat Intelligence Director
    18. Event Analysis Techniques
    19. Cisco Secure Firewall Troubleshooting

    Lab Outline

    1. Navigating Firepower Management Center
    2. FTD Device Configuration
    3. NAT Configuration
    4. Network Discovery Policy
    5. Object Management
    6. Access Control Policy
    7. Security Intelligence
    8. File Policy
    9. Intrusion Policy
    10. Network Analysis Policy
    11. SSL Policy Configuration
    12. QoS Policy Configuration
    13. Correlation Policy

  • SDAFND — Understanding Cisco SDA Fundamentals
    • Длительность: 3 дня (24 часа)
    • Код курса: SDAFND
    • Стоимость
    • Очный формат: 1 011 000 ₸
    • Онлайн формат: 917 000 ₸

    Описание курса

    Course Overview

    The Understanding Cisco SDA Fundamentals (SDAFND) v1.0 course introduces you to Cisco® Software-Defined Access and teaches you, through a combination of lectures and labs, how to implement simple, single-site fabric networks. You will learn the benefits of leveraging Software-Defined Access in the Cisco-powered Enterprise Campus network. SDAFND will introduce the solution, its architecture and components, and guide you through labs to design and deploy simple Cisco SD-Access networks.

    This course will help you:

    Deploy Cisco SD-Access networks
    Explain Cisco Software-Designed Access
    Operate, manage, and integrate Cisco DNA Center™
    Prepare for various Cisco certifications: Cisco Certified Specialist – Enterprise Core (ENCOR), and Cisco Certified Specialist – Enterprise Design (ENSLD)

    Who should attend

    Field engineers
    Network engineers
    Network administrators
    System engineers

    Prerequisites

    To fully benefit from this course, you should have the following knowledge and skills:

    CCNP® level core networking knowledge
    Ability to use Windows and Linux CLI tools such as ping, SSH, or running scripts

    These are the recommended Cisco offerings that may help you meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)
    Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)

    Course Objectives

    After taking this course, you should be able to:

    Describe Cisco SD-Access architecture and its components
    Explain Cisco DNA Center deployment models, scaling, and high availability
    Identify Cisco SD-Access fabric protocols and node roles
    Understand the Cisco SD-Access Wireless deployment models
    Automate Day 0 device onboarding with Cisco DNA Center LAN Automation and Network PnP
    Deploy simple Cisco SD-Access fabric networks
    Monitor health and performance of the network with Cisco DNA Center Assurance
    Interact with the Cisco DNA Center Platform Intent APIs

    Course Outline:

    Understanding Cisco SDA Fundamentals (SDAFND)
    Introducing Cisco SD-Access
    Introducing Cisco DNA Center
    Exploring Cisco SD-Access Solution Components
    Exploring Cisco SD-Access Wireless Architecture
    Automating Network Changes with Cisco DNA Center
    Deploying Fabric Networks with Cisco DNA Center
    Exploring Cisco DNA Center Assurance
    Exploring Cisco DNA Center Programmability

    Lab Topology

    Explore Cisco DNA Center User Interface
    Verify Location Identifier Separation Protocol (LISP) Operation in Cisco SD-Access
    Integrate Cisco DNA Center and Cisco Identity Services Engine (Cisco ISE)
    Provision Access Points in Cisco DNA Center
    Provision Underlay Networks with Cisco DNA Center LAN Automation
    Provision Underlay Networks with Cisco DNA Center LAN Automation (cont.)
    Deploy Cisco SD-Access Single Site Fabric
    Deploy Cisco SD-Access Single Site Fabric (cont.)
    Explore Cisco DNA Center Assurance
    Cisco DNA Assurance Issues and Guided Remediation
    Interact with Cisco DNA Center Intent APIs Using Python

  • SSFAMP — Protecting against Malware Threats with Cisco AMP for Endpoints
    • Длительность: 3 дня (24 часа)
    • Код курса: SSFAMP
    • Стоимость
    • Очный формат: 750 500 ₸
    • Онлайн формат: 655 500 ₸

    Описание курса

    Course Overview

    The Protecting Against Malware Threats with Cisco AMP for Endpoints (SSFAMP) v6.0 course shows you how to deploy and use Cisco® AMP for Endpoints, a next-generation endpoint security solution that prevents, detects, and responds to advanced threats. Through expert instruction and hands-on lab exercises, you will learn how to implement and use this powerful solution through several step-by-step attack scenarios. You’ll learn how to build and manage a Cisco AMP for Endpoints deployment, create policies for endpoint groups, and deploy connectors. You will also analyze malware detections using the tools available in the AMP for Endpoints console.

    How you’ll benefit

    This class will help you:

    Learn how to deploy and manage Cisco AMP for Endpoints
    Succeed in today’s high-demand security operations roles

    Who should attend
    Cisco integrators, resellers, and partners
    Network administrators
    Security administrators
    Security consultants
    Systems engineers
    Technical support personnel

    Prerequisites

    To fully benefit from this course, you should have the following knowledge and skills:

    Technical understanding of TCP/IP networking and network architecture
    Technical understanding of security concepts and protocols
    The recommended Cisco offering may help you meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)

    Course Objectives

    After taking this course, you should be able to:

    Identify the key components and methodologies of Cisco Advanced Malware Protection (AMP)
    Recognize the key features and concepts of the AMP for Endpoints product
    Navigate the AMP for Endpoints console interface and perform first-use setup tasks
    Identify and use the primary analysis features of AMP for Endpoints
    Use the AMP for Endpoints tools to analyze a compromised host
    Analyze files and events by using the AMP for Endpoints console and be able to produce threat reports
    Configure and customize AMP for Endpoints to perform malware detection
    Create and configure a policy for AMP-protected endpoints
    Plan, deploy, and troubleshoot an AMP for Endpoints installation
    Use Cisco Orbital to pull query data from installed AMP for Endpoints connectors.
    Describe the AMP Representational State Transfer (REST) API and the fundamentals of its use
    Describe all the features of the Accounts menu for both public and private cloud installations

    Course Outline:

    Protecting against Malware Threats with Cisco AMP for Endpoints (SSFAMP)
    Introducing to Cisco AMP Technologies
    Introducing AMP for Endpoints Overview and Architecture
    Navigating the Console Interface
    Using Cisco AMP for Endpoints
    Identifying Attacks
    Analyzing Malware
    Managing Outbreak Control
    Creating Endpoint Policies
    Working with AMP for Endpoint Groups
    Using Orbital for Endpoint Visibility
    Introducing AMP REST API
    Navigating Accounts

    Lab Topology

    Amp Account Self-Registration
    Accessing AMP for Endpoints
    Attack Scenario
    Analysis Tools and Reporting
    Outbreak Control
    Endpoint Policies
    Groups and Deployment
    Testing Your Configuration
    Endpoint Visibility Using Orbital
    REST API
    Endpoint Isolation Using Cisco AMP API
    User Accounts

  • SSFRULES — Securing Cisco Networks with Snort Rule Writing Best Practices
    • Длительность: 3 дня (24 часа)
    • Код курса: SSFRULES
    • Стоимость
    • Очный формат: 750 500 ₸
    • Онлайн формат: 655 500 ₸

    Описание курса

    Course Overview

    The Securing Cisco Networks with Snort Rule Writing Best Practices (SSFRules) v2.1 course shows you how to write rules for Snort, an open-source intrusion detection and prevention system. Through a combination of expert-instruction and hands-on practice, this course provides you with the knowledge and skills to develop and test custom rules, standard and advanced rules-writing techniques, how to integrate OpenAppID into rules, rules filtering, rules tuning, and more. The hands-on labs give you practice in creating and testing Snort rules.

    This course will help you:

    Gain an understanding of characteristics of a typical Snort rule development environment
    Gain hands-on practices on creating rules for Snort
    Gain knowledge in Snort rule development, Snort rule language, standard and advanced rule options

    Who should attend

    This course is for technical professionals to gain skills in writing rules for Snort-based intrusion detection systems (IDS) and intrusion prevention systems (IPS). The primary audience includes:

    Security administrators
    Security consultants
    Network administrators
    System engineers
    Technical support personnel using open source IDS and IPS
    Channel partners and resellers

    Prerequisites

    To fully benefit from this course, you should have:

    Basic understanding of networking and network protocols
    Basic knowledge of Linux command-line utilities
    Basic knowledge of text editing utilities commonly found in Linux
    Basic knowledge of network security concepts
    Basic knowledge of a Snort-based IDS/IPS system

    Course Objectives

    After taking this course, you should be able to:

    Describe the Snort rule development process
    Describe the Snort basic rule syntax and usage
    Describe how traffic is processed by Snort
    Describe several advanced rule options used by Snort
    Describe OpenAppID features and functionality
    Describe how to monitor the performance of Snort and how to tune rules

    Course Outline:

    Securing Cisco Networks with Snort Rule Writing Best Practices (SSFRULES)
    Introduction to Snort Rule Development
    Snort Rule Syntax and Usage
    Traffic Flow Through Snort Rules
    Advanced Rule Options
    OpenAppID Detection
    Tuning Snort

    Lab Topology

    Connecting to the Lab Environment
    Introducing Snort Rule Development
    Basic Rule Syntax and Usage
    Advanced Rule Options
    OpenAppID
    Tuning Snort

  • SSFSNORT — Securing Cisco Networks with Open Source Snort
    • Длительность: 4 дня (32 часа)
    • Код курса: SSFSNORT
    • Стоимость
    • Очный формат: 1 206 000 ₸
    • Онлайн формат: 1 116 000 ₸

    Описание курса

    Course Overview

    The Securing Cisco Networks with Open Source Snort (SSFSNORT) v2.1 course shows you how to deploy a network intrusion detection system based on Snort. Through a combination of expert instruction and hands-on practice, you will learn how to install, configure, operate, and manage a Snort system, rules writing with an overview of basic options, advanced rules writing, how to configure Pulled Pork, and how to use OpenAppID to provide protection of your network from malware. You will learn techniques of tuning and performance monitoring, traffic flow through Snort rules, and more.

    This course will help you:

    Learn how to implement Snort, an open-source, rule-based, intrusion detection and prevention system
    Gain leading-edge skills for high-demand responsibilities focused on security

    Who should attend

    This course is for technical professionals who need to know how to deploy open source intrusion detection systems (IDS) and intrusion prevention systems (IPS), and how to write Snort rules.

    Security administrators
    Security consultants
    Network administrators
    System engineers
    Technical support personnel
    Channel partners and resellers

    Prerequisites

    To fully benefit from this course, you should have:

    Technical understanding of TCP/IP networking and network architecture
    Proficiency with Linux and UNIX text editing tools (vi editor is suggested by not required)

    Course Objectives

    After taking this course, you should be able to:

    Describe Snort technology and identify resources available for maintaining a Snort deployment
    Install Snort on a Linux-based operating system
    Describe the Snort operation modes and their command-line options
    Describe the Snort intrusion detection output options
    Download and deploy a new rule set to Snort
    Describe and configure the snort.conf file
    Configure Snort for inline operation and configure the inline-only features
    Describe the Snort basic rule syntax and usage
    Describe how traffic is processed by the Snort engine
    Describe several advanced rule options used by Snort
    Describe OpenAppID features and functionality
    Describe how to monitor Snort performance and how to tune rules
    Course Benefits

    Course Outline:

    Securing Cisco Networks with Open Source Snort (SSFSNORT)
    Introduction to Snort Technology
    Snort Installation
    Snort Operation
    Snort Intrusion Detection Output
    Rule Management
    Snort Configuration
    Inline Operation and Configuration
    Snort Rule Syntax and Usage
    Traffic Flow Through Snort Rules
    Advanced Rule Options
    OpenAppID Detection
    Tuning Snort

    Lab Outline

    Connecting to the Lab Environment
    Snort Installation
    Snort Operation
    Snort Intrusion Detection Output
    Pulled Pork Installation
    Configuring Variables
    Reviewing Preprocessor Configurations
    Inline Operations
    Basic Rule Syntax and Usage
    Advanced Rule Options
    OpenAppID
    Tuning Snort

  • SSNGFW — Securing Networks with Cisco Firepower Next Generation Firewall
    • Длительность: 5 дней (40 часов)
    • Код курса: SSNGFW
    • Стоимость
    • Очный формат: 1 608 500 ₸
    • Онлайн формат: 1 588 500 ₸

    Описание курса

    Course Overview

    The Securing Networks with Cisco Firepower Next Generation Firewall (SSNGFW) v1.0 course shows you how to deploy and use Cisco Firepower® Threat Defense system. This hands-on course gives you knowledge and skills to use and configure Cisco® Firepower Threat Defense technology, beginning with initial device setup and configuration and including routing, high availability, Cisco Adaptive Security Appliance (ASA) to Cisco Firepower Threat Defense migration, traffic control, and Network Address Translation (NAT). You will learn how to implement advanced Next-Generation Firewall (NGFW) and Next-Generation Intrusion Prevention System (NGIPS) features, including network intelligence, file type detection, network-based malware detection, and deep packet inspection. You will also learn how to configure site-to-site VPN, remote-access VPN, and SSL decryption before moving on to detailed analysis, system administration, and troubleshooting.

    Course Prerequisites

    Attendees should meet the following prerequisites:
    Knowledge of TCP/IP and basic routing protocols — ICND1 or CCNA Recommended
    Familiarity with firewall, vpn and IPS concepts — IINS or SFNDU Recommended

    Recommended prerequisites:

    CCNA — Implementing and Administering Cisco Solutions
    SCOR — Implementing and Operating Cisco Security Core Technologies

    Target Audience:

    This course is designed for technical professionals who need to know how to deploy and manage a Cisco Firepower NGIPS and NGFW in their network environments.

    Course Objectives:

    After completing this course, you should be able to:
    Describe key concepts of NGIPS and NGFW technology and the Cisco Firepower Threat Defense system and identify deployment scenarios
    Perform initial Firepower Threat Defense device configuration and setup tasks
    Describe how to manage traffic and implement Quality of Service (QoS) using Cisco Firepower Threat Defense
    Describe how to implement NAT by using Cisco Firepower Threat Defense
    Perform an initial network discovery, using Cisco Firepower to identify hosts, applications and services
    Describe the behavior, usage and implementation procedure for access control policies
    Describe the concepts and procedures for implementing security Intelligence features
    Describe Cisco AMP for Networks and the procedures for implementing file control and Advanced Malware Protection
    Implement and manage intrusion policies
    Describe the components and configuration of site-to-site VPN
    Describe and configure a remote-access SSL VPN that uses Cisco AnyConnect
    Describe SSL decryption capabilities and usage

    Course Content:

    Cisco Firepower Threat Defense Overview:

    Examining Firewall and IPS Technology
    Firepower Threat Defense Features and Components
    Examining Firepower Platforms
    Examining Firepower Threat Defense Licensing
    Cisco Firepower Implementation Use Cases

    Cisco Firepower NGFW Device Configuration

    Firepower Threat Defense Device Registration
    FXOS and Firepower Device Manager
    Initial Device Setup
    Managing NGFW Devices
    Examining Firepower Management Center Policies
    Examining Objects
    Examining System Configuration and Health Monitoring
    Device Management
    Examining Firepower High Availability
    Configuring High Availability
    Cisco ASA to Firepower Migration
    Migrating from Cisco ASA to Firepower Threat Defense

    Cisco Firepower NGFW Traffic Control

    Firepower Threat Defense Packet Processing
    Implementing QoS
    Bypassing Traffic

    Cisco Firepower NGFW Address Translation

    NAT Basics
    Implementing NAT
    NAT Rule Examples
    Implementing NAT

    Cisco Firepower Discovery

    Examining Network Discovery
    Configuring Network Discovery

    Implementing Access Control Policies

    Examining Access Control Policies
    Examining Access Control Policy Rules and Default Action
    Implementing Further Inspection
    Examining Connection Events
    Access Control Policy Advanced Settings
    Access Control Policy Considerations
    Implementing an Access Control Policy

    Security Intelligence

    Examining Security Intelligence
    Examining Security Intelligence Objects
    Security Intelligence Deployment and Logging
    Implementing Security Intelligence

    File Control and Advanced Malware Protection

    Examining Malware and File Policy
    Examining Advanced Malware Protection

    Next-Generation Intrusion Prevention Systems

    Examining Intrusion Prevention and Snort Rules
    Examining Variables and Variable Sets
    Examining Intrusion Policies

    Site-to-Site VPN

    Examining IPsec
    Site-to-Site VPN Configuration
    Site-to-Site VPN Troubleshooting
    Implementing Site-to-Site VPN

    Remote-Access VPN

    Examining Remote-Access VPN
    Examining Public-Key Cryptography and Certificates
    Examining Certificate Enrollment
    Remote-Access VPN Configuration
    Implementing Remote-Access VPN

    SSL Decryption

    Examining SSL Decryption
    Configuring SSL Policies
    SSL Decryption Best Practices and Monitoring

    Detailed Analysis Techniques

    Examining Event Analysis
    Examining Event Types
    Examining Contextual Data
    Examining Analysis Tools
    Threat Analysis

    System Administration

    Managing Updates
    Examining User Account Management Features
    Configuring User Accounts
    System Administration

    Cisco Firepower Troubleshooting

    Examining Common Misconfigurations
    Examining Troubleshooting Commands
    Firepower Troubleshooting

    Labs

    Lab 1: Initial Device Setup
    Lab 2: Device Management
    Lab 3: Configuring High Availability
    Lab 4: Migrating from Cisco ASA to Firepower Threat Defense
    Lab 5: Implementing QoS
    Lab 6: Implementing NAT
    Lab 7: Configuring Network Discovery
    Lab 8: Implementing an Access Control Policy
    Lab 9: Implementing Security Intelligence
    Lab 10: Implementing Site-to-Site VPN
    Lab 11: Implementing Remote Access VPN
    Lab 12: Threat Analysis
    Lab 13: System Administration
    Lab 14: Firepower Troubleshooting

  • SFWIPA — Securing Data Center Networks and VPNs with Cisco Secure Firewall Threat Defense
    • Длительность: 5 дней (40 часов)
    • Код курса: SFWIPA
    • Стоимость
    • Очный формат: 1 022 000 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Description (full version)

    The Securing Data Center Networks and VPNs with Cisco Secure Firewall Threat Defense training shows you how to deploy and configure Cisco Secure Firewall Threat Defense system and its features as a data center network firewall or as an Internet Edge firewall with Virtual Private Network (VPN) support. You will learn how to configure identity-based policies, Secure Sockets Layer (SSL) decryption, remote-access VPN, and site-to-site VPN before moving on to advanced Intrusion Prevention System (IPS) configuration and event management, integrations with other systems, and advanced troubleshooting. You will also learn how to automate configuration and operations of Cisco Secure Firewall Threat Defense system using programmability and Application Programming Interfaces (APIs) and how to migrate configuration from Cisco Secure Firewall Adaptive Security Appliances (ASA).
    This training prepares you for the 300-710 Securing Networks with Cisco Firepower (SNCF) exam. If passed, you earn the Cisco Certified Specialist – Network Security Firepower certification and satisfy the concentration exam requirement for the Cisco Certified Networking Professional (CCNP) Security certification. This training also earns you 40 Continuing Education (CE) credits toward recertification.

    How You’ll Benefit

    This training will help you:
    Attain advanced knowledge of Cisco Secure Firewall Threat Defense technology
    Gain competency and skills required to implement and manage a Cisco Secure Firewall Threat Defense system regardless of platform
    Learn detailed information on policy management, traffic flow through the system, and the system architecture
    Deploy and manage many of the advanced features available in the Cisco Secure Firewall Threat Defense system
    Gain knowledge for protocols, solutions, and designs to acquire professional-level and expert-level data center roles
    Earn 40 CE credits toward recertification

    Who Should Enroll

    System Installers
    System Integrators
    System Administrators
    Network Administrators
    Solutions Designers

    What to Expect in the Exam

    300-710 SNCF: Securing Networks with Cisco Firepower is a 90-minute exam associated with the Cisco Certified Specialist – Network Security Firepower certification and satisfies the concentration exam requirement for the CCNP Security certification.
    The multiple-choice format tests your knowledge of Cisco Firepower Threat Defense and Firepower 7000 and 8000 Series virtual appliances, including:
    Policy configurations
    Integrations
    Deployments
    Management and troubleshooting

    Course Objectives

    Describe Cisco Secure Firewall Threat Defense
    Describe advanced deployment options on Cisco Secure Firewall Threat Defense
    Describe advanced device settings for Cisco Secure Firewall Threat Defense device
    Configure dynamic routing on Cisco Secure Firewall Threat Defense
    Configure advanced network address translation on Cisco Secure Firewall Threat Defense
    Configure SSL decryption policy on Cisco Secure Firewall Threat Defense
    Deploy Remote Access VPN on Cisco Secure Firewall Threat Defense
    Deploy identity-based policies on Cisco Secure Firewall Threat Defense
    Deploy site-to-site IPsec-based VPN on Cisco Secure Firewall Threat Defense
    Deploy advanced access control settings on Cisco Secure Firewall Threat Defense
    Describe advanced event management on Cisco Secure Firewall Threat Defense
    Describe available integrations with Cisco Secure Firewall Threat Defense
    Troubleshoot traffic flow using advanced options on Cisco Secure Firewall Threat Defense
    Describe benefits of automating configuration and operations of Cisco Secure Firewall Threat Defense
    Describe configuration migration to Cisco Secure Firewall Threat Defense

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Knowledge of Transmission Control Protocol/Internet Protocol (TCP/IP)
    Basic knowledge of routing protocols
    Familiarity with the content explained in the Securing Internet Edge with Cisco Secure Firewall Threat Defense training
    These skills can be found in the following Cisco Learning Offerings:
    Implementing and Administering Cisco Solutions 2.0
    Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention 1.0

    Course Outline

    1. Introducing Cisco Secure Firewall Threat Defense
    2. Describing Advanced Deployment Options on Cisco Secure Firewall Threat Defense
    3. Configuring Advanced Device Settings on Cisco Secure Firewall Threat Defense
    4. Configuring Dynamic Routing on Cisco Secure Firewall Threat Defense
    5. Configuring Advanced NAT on Cisco Secure Firewall Threat Defense
    6. Configuring SSL Policy on Cisco Secure Firewall Threat Defense
    7. Deploying Remote Access VPN on Cisco Secure Firewall Threat Defense
    8. Deploying Identity-Based Policies on Cisco Secure Firewall Threat Defense
    9. Deploying Site-to-Site VPN on Cisco Secure Firewall Threat Defense
    10. Configuring Snort Rules and Network Analysis Policies
    11. Describing Advanced Event Management Cisco Secure Firewall Threat Defense
    12. Describing Integrations on Cisco Secure Firewall Threat Defense
    13. Troubleshooting Advanced Traffic Flow on Cisco Secure Firewall Threat Defense
    14. Automating Cisco Secure Firewall Threat Defense
    15. Migrating to Cisco Secure Firewall Threat Defense

    Lab Outline

    1. Deploy Advanced Connection Settings
    2. Configure Dynamic Routing
    3. Configure SSL Policy
    4. Configure Remote Access VPN
    5. Configure Site-to-Site VPN
    6. Customize IPS and NAP Policies
    7. Configure Cisco Secure Firewall Threat Defense Integrations
    8. Troubleshoot Cisco Secure Firewall Threat Defense
    9. Migrate Configuration from Cisco Secure Firewall ASA

  • SFWIPF — Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention
    • Длительность: 5 дней (40 часов)
    • Код курса: SFWIPF
    • Стоимость
    • Очный формат: 871 000 ₸
    • Онлайн формат: 851 000 ₸

    Описание курса

    Course Description (full version)

    The Fundamentals of Cisco Firewall Threat Defense and Intrusion Prevention (SFWIPF) training shows you how to implement and configure Cisco Secure Firewall Threat Defense for deployment as a next generation firewall at the internet edge. You’ll gain an understanding of Cisco Secure Firewall architecture and deployment, base configuration, packet processing and advanced options, and conducting Secure Firewall administration troubleshooting.
    This training prepares you for the CCNP Security certification, which requires passing the 350-701 Implementing and Operating Cisco Security Core Technologies (SCOR) core exam and one concentration exam such as the 300-710 Securing Networks with Cisco Firepower (SNCF) concentration exam. This training also earns you 40 Continuing Education (CE) credits towards recertification.

    How You’ll Benefit

    This training will teach you how to implement, configure, and manage Cisco Secure Firewall Threat Defense for deployment, including:
    Configure settings and policies on Cisco Secure Firewall Threat Defense
    Gain an understanding of Cisco Secure Firewall Threat Defense policies and explain how different policies influence packet processing through the device
    Perform basic threat analysis and administration tasks using Cisco Secure Firewall Management Center

    Who Should Enroll

    Network security engineers
    Administrators

    What to Expect in the Exam

    350-701 SCOR: Implementing and Operating Cisco Security Core Technologies is a 120-minute exam associated with the CCNP Security certification. The multiple-choice format tests knowledge and skills related to implementing and operating core security technologies, including:
    Network security
    Cloud security
    Content security
    Endpoint protection and detection
    Secure network access
    Visibility and enforcement

    300-710 SNCF: Securing Networks with Cisco Firepower is a 90-minute exam associated with the CCNP Security certification. The multiple-choice format tests knowledge of Cisco Firepower® Threat Defense and Firepower® 7000 and 8000 Series virtual appliances, including:
    Policy configurations
    Integrations
    Deployments
    Management and troubleshooting

    Course Objectives

    Describe Cisco Secure Firewall Threat Defense
    Describe Cisco Secure Firewall Threat Defense Deployment Options
    Describe management options for Cisco Secure Firewall Threat Defense
    Configure basic initial settings on Cisco Secure Firewall Threat Defense
    Configure high availability on Cisco Secure Firewall Threat Defense
    Configure basic Network Address Translation on Cisco Secure Firewall Threat Defense
    Describe Cisco Secure Firewall Threat Defense policies and explain how different policies influence packet processing through the device
    Configure Discovery Policy on Cisco Secure Firewall Threat Defense
    Configure and explain prefilter and tunnel rules in prefilter policy
    Configure an access control policy on Cisco Secure Firewall Threat Defense
    Configure security intelligence on Cisco Secure Firewall Threat Defense
    Configure file policy on Cisco Secure Firewall Threat Defense
    Configure Intrusion Policy on Cisco Secure Firewall Threat Defense
    Perform basic threat analysis using Cisco Secure Firewall Management Center
    Perform basic management and system administration tasks on Cisco Secure Firewall Threat Defense
    Perform basic traffic flow troubleshooting on Cisco Secure Firewall Threat Defense
    Manage Cisco Secure Firewall Threat Defense with Cisco Secure Firewall Threat Defense Manager

    Course Prerequisites

    Before taking this offering, you should understand:
    TCP/IP
    Basic routing protocols
    Firewall, VPN, and IPS concepts

    Course Outline

    1. Introducing Cisco Secure Firewall Threat Defense
    2. Describing Cisco Secure Firewall Threat Defense Deployment Options
    3. Describing Cisco Secure Firewall Threat Defense Management Options
    4. Configuring Basic Network Settings on Cisco Secure Firewall Threat Defense
    5. Configuring High Availability on Cisco Secure Firewall Threat Defense
    6. Configuring Auto NAT on Cisco Secure Firewall Threat Defense
    7. Describing Packet Processing and Policies on Cisco Secure Firewall Threat Defense
    8. Configuring Discovery Policy on Cisco Secure Firewall Threat Defense
    9. Configuring Prefilter Policy on Cisco Secure Firewall Threat Defense
    10. Configuring Access Control Policy on Cisco Secure Firewall Threat Defense
    11. Configuring Security Intelligence on Cisco Secure Firewall Threat Defense
    12. Configuring File Policy on Cisco Secure Firewall Threat Defense
    13. Configuring Intrusion Policy on Cisco Secure Firewall Threat Defense
    14. Performing Basic Threat Analysis on Cisco Secure Firewall Management Center
    15. Managing Cisco Secure Firewall Threat Defense System
    16. Troubleshooting Basic Traffic Flow
    17. Cisco Secure Firewall Threat Defense Device Manager

    Lab Outline

    1. Perform Initial Device Setup
    2. Configure High Availability
    3. Configure Network Address Translation
    4. Configure Network Discovery
    5. Configure Prefilter and Access Control Policy
    6. Configure Security Intelligence
    7. Implement File Control and Advanced Malware Protection
    8. Configure Cisco Secure IPS
    9. Detailed Analysis Using the Firewall Management Center
    10. Manage Cisco Secure Firewall Threat Defense System
    11. Secure Firewall Troubleshooting Fundamentals
    12. Configure Managed Devices Using Cisco Secure Firewall Device Manager

  • C2C — Cisco DoD Comply-to-Connect
    • Длительность: 5 дней (40 часов)
    • Код курса: C2C
    • Стоимость
    • Очный формат: 1 247 500 ₸
    • Онлайн формат: 1 163 000 ₸

    Описание курса

    Course Objectives

    Define DoD C2C, including its steps and alignment with ISE features/functions and Zero Trust
    Describe Cisco Identity-Based Networking Services
    Explain 802.1X extensible authentication protocol (EAP)
    Configure devices for 802.1X operation
    Configure access for non-supplicant devices
    Describe the Cisco Identity Services Engine
    Explain Cisco ISE deployment
    Describe Cisco ISE policy enforcement concepts
    Describe Cisco ISE policy configuration
    Explain PKI fundamentals, technology, components, roles, and software supplicants
    Troubleshoot Cisco ISE policy and third-party network access device (NAD) support
    Describe Cisco ISE TrustSec configurations
    Describe the Cisco ISE profiler service
    Describe profiling best practices and reporting
    Configure endpoint compliance
    Configure client posture services
    Configure Cisco ISE device administration
    Describe the four main use cases within C2C

    Course Prerequisites

    There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
    Familiarity with 802.1X
    Familiarity with Microsoft Windows Operating Systems
    Familiarity with Cisco IOS CLI for wired and wireless network devices
    Familiarity with Cisco Identity Service Engine
    The following recommended Cisco offering may help you meet these prerequisites:
    Implementing and Operating Cisco Security Core Technologies (SCOR)

    Course Outline

    C2C Fundamentals
    Cisco Identity-Based Networking Services
    802.1X EAP Authentication
    Configure Devices for 802.1X Operation
    Configure Access for Non-Supplicant Devices
    Introducing Cisco ISE Architecture
    Introducing Cisco ISE Deployment
    Introducing Cisco ISE Policy Enforcement Components
    Introducing Cisco ISE Policy Configuration
    PKI and Advanced Supplicants
    Troubleshooting Cisco ISE Policy and Third-Party NAD Support
    Exploring Cisco TrustSec
    Introducing the Cisco ISE Profiler
    Introducing Profiling Best Practices and Reporting
    Introducing Cisco ISE Endpoint Compliance Services
    Configuring Client Posture Services and Compliance
    Working with Network Access Devices
    C2C Use Cases

    Lab Outline

    Configure and Test 802.1X Operations
    Configure Initial Cisco ISE Configuration and System Certificate Usage
    Integrate Cisco ISE with Active Directory
    Configure Cisco ISE Policy for MAB
    Configure Cisco ISE Policy for 802.1X
    TEAP on Windows
    Configure Cisco TrustSec
    Configure Profiling
    Customize the Cisco ISE Profiling Configuration
    Create Cisco ISE Profiling Reports
    Configure Cisco ISE Compliance Services
    Configure Client Provisioning
    Configure Posture Policies
    Test and Monitor Compliance-Based Access
    Configure Cisco ISE for Basic Device Administration
    Configure Cisco ISE Command Authorization
    DISA Reports
    Certificate-Based Authentication for Cisco ISE Administration

  • CLCOR — Implementing Cisco Collaboration Core Technologies
    • Длительность: 5 дня (40 часов)
    • Код курса: CLCOR
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 1 133 000 ₸

    Описание курса

    Course Objectives

    Describe the Cisco Collaboration solutions architecture
    Compare the IP Phone signaling protocols of Session Initiation Protocol (SIP), H323, Media Gateway Control Protocol (MGCP), and Skinny Client Control Protocol (SCCP)
    Integrate and troubleshoot Cisco Unified Communications Manager with LDAP for user synchronization and user authentication
    Implement Cisco Unified Communications Manager provisioning features
    Describe the different codecs and how they are used to transform analog voice into digital streams
    Describe a dial plan and explain call routing in Cisco Unified Communications Manager
    Describe cloud calling using the on-premises local gateway option through Webex by Cisco
    Configure calling privileges in Cisco Unified Communications Manager
    Implement toll fraud prevention
    Implement globalized call routing within a Cisco Unified Communications Manager cluster
    Implement and troubleshoot media resources in Cisco Unified Communications Manager
    Implement and troubleshoot Webex Calling dial plan features in a hybrid environment
    Deploy the Webex app in a Cisco Unified Communications Manager environment and migrate from Cisco Jabber to Webex app
    Configure and troubleshoot Cisco Unity Connection integration
    Configure and troubleshoot Cisco Unity Connection call handlers
    Describe how Mobile Remote Access (MRA) is used to allow endpoints to work from outside the company
    Analyze traffic patterns and quality issues in converged IP networks supporting voice, video, and data traffic
    Define QoS and its models
    Implement classification and marking
    Configure classification and marking options on Cisco Catalyst switches

    Course Prerequisites

    Before taking this offering, you should have:
    Working knowledge of fundamental terms of computer networking, including LANs, WANs, switching, and routing
    Basics of digital interfaces, Public Switched Telephone Networks (PSTNs), and Voice over IP (VoIP)
    Fundamental knowledge of converged voice and data networks and Cisco Unified Communications Manager deployment

    Course Outline

    Module 1: Cisco Collaboration Solutions Architecture
    Module 2: Call Signaling over IP Networks
    Module 3: Cisco Unified Communications Manager LDAP
    Module 4: Cisco Unified Communications Manager Provisioning Features
    Module 5: Exploring Codecs
    Module 6: Dial Plans and Endpoint Addressing
    Module 7: Cloud Calling Hybrid Local Gateway
    Module 8: Calling Privileges in Cisco Unified Communications Manager
    Module 9: Toll Fraud Prevention
    Module 10: Globalized Call Routing
    Module 11: Media Resources in Cisco Unified Communications Manager
    Module 12: Webex Calling Dial Plan Features
    Module 13: Webex App
    Module 14: Cisco Unity Connection Integration
    Module 15: Cisco Unity Connection Call Handlers
    Module 16: Collaboration Edge Architecture
    Module 17: Quality Issues in Converged Networks
    Module 18: QoS and QoS Models
    Module 19: Classification and Marking
    Module 20: Classification and Marking on Cisco Catalyst Switches

    Lab Outline

    Discovery 1: Use Certificates
    Discovery 2: Configure IP Network Protocols
    Discovery 3: Configure and Troubleshoot Collaboration Endpoints
    Discovery 4: Troubleshoot Calling Issues
    Discovery 5: Configure and Troubleshoot LDAP Integration in Cisco Unified Communications Manager
    Discovery 6: Deploy an IP Phone Through Auto and Manual Registration
    Discovery 7: Configure Self-Provisioning
    Discovery 8: Configure Batch Provisioning
    Discovery 9: Configure Regions and Locations
    Discovery 10: Implement Endpoint Addressing and Call Routing
    Discovery 11: Configure Calling Privileges
    Discovery 12: Implement Toll Fraud Prevention on Cisco Unified Communications Manager
    Discovery 13: Implement Globalized Call Routing
    Discovery 14: Configure the Integration Between Unity Connection and Cisco Unified CM
    Discovery 15: Manage Unity Connection Users
    Discovery 16: Configure QoS

  • CLICA — Implementing Cisco Collaboration Applications
    • Длительность: 5 дней (40 часов)
    • Код курса: CLICA
    • Стоимость
    • Очный формат: 1 244 000 ₸
    • Онлайн формат: 1 137 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom with hands-on lab practice
    E-learning: Equivalent of 5 days of classroom instruction

    Кому следует посетить:

    This course is designed primarily for professionals in the following job roles:
    Collaboration engineers
    Collaboration administrators

    Предварительные требования:

    Before taking this course, you should have the following knowledge and skills:
    Basic understanding of networking technologies
    Basic understanding of voice and video
    Cisco Unified Communications Manager experience including single site dial plan, single Public Switched Telephone Network (PSTN) gateway, and Session Initiation Protocol (SIP) trunks
    The following Cisco courses can help you gain the knowledge you need to prepare for this course:
    Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)
    Understanding Cisco Collaboration Foundations (CLFNDU)

    Программа курса:

    After taking this course, you should be able to:

    Configure Cisco Unity Connection integration
    Configure and troubleshoot Cisco Unity Connection and Cisco Unity Connection call handlers
    Configure and troubleshoot Cisco Unity Express
    Describe SSO for Cisco Unified Communications applications
    Describe how Cisco Jabber® and Cisco Unified Communications Manager IM and Presence are integrated with other Cisco or third-party applications
    Customize the Cisco Unified Communications Manager IM and Presence and Cisco Jabber functionality
    Configure and troubleshoot chat rooms and message archiving
    Troubleshoot Cisco Jabber and Cisco Unified Communications Manager IM and Presence
    Integrate Cisco Unified Attendant Console Advanced with Cisco Unified Communications Manager and Cisco Unified Communications Manager IM and Presence server
    Configure call recording and monitoring

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • CLCEI — Implementing Cisco Collaboration Cloud and Edge Solutions
    • Длительность: 5 дней (40 часов)
    • Код курса: CLCEI
    • Стоимость
    • Очный формат: 1 244 000 ₸
    • Онлайн формат: 1 137 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom with hands-on lab practice
    E-learning: Equivalent of 5 days of classroom instruction

    Кому следует посетить:

    This course is designed for professionals in job roles such as:

    Collaboration engineers
    Collaboration administrators

    Предварительные требования:

    Before taking this course, you should have the following knowledge and skills:
    Understanding of networking technologies
    Understanding voice and video
    Knowledge of Cisco collaboration core technologies
    Session Initiation Protocol (SIP) and Extensible Messaging and Presence Protocol (XMPP) signaling protocol fundamentals
    Collaboration call control fundamentals of Cisco Unified Communications Manager
    The following Cisco courses can help you gain the knowledge you need to prepare for this course:
    Understanding Cisco Collaboration Foundations (CLFNDU)
    Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)

    Программа курса:

    After taking this course, you should be able to:

    Configure and troubleshoot Cisco Unified Communications Manager and Cisco Expressway Series integration
    Describe the Cisco Expressway-C additional features
    Configure and troubleshoot Cisco Collaboration solutions for B2B calls
    Describe how to secure B2B communication with Cisco Expressway Series
    Describe the Mobile and Remote Access (MRA) feature
    Describe the Cisco Expressway MRA security and integration options, including integration with Cisco Unity® Connection and Cisco Instant Messaging and Presence (IM&P)
    Configure Cisco Webex® Hybrid Services

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • CLACCM — Implementing Cisco Advanced Call Control and Mobility Services
    • Длительность: 5 дней (40 часов)
    • Код курса: CLACCM
    • Стоимость
    • Очный формат: 1 244 000 ₸
    • Онлайн формат: 1 137 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom plus hands-on lab practice
    Virtual instructor-led training: 5 days of web-based classes plus hands-on lab practice
    E-learning: Equivalent of 5 days of classroom instruction

    Кому следует посетить:

    This course is designed for Collaboration engineers and administration professionals in job roles such as:

    Network administrator
    Network architect
    Network designer
    Network engineer
    Network manager

    Предварительные требования:

    Before taking this course, you should have the following knowledge and skills:

    Internet web browser usability knowledge and general computer usage
    Basic understanding of networking technologies
    Basic understanding of voice and video
    Describe the different codecs and how they are used to transform analogue voice into digital streams
    Knowledge of Cisco Internetworking Operation System (Cisco IOS XE) command line
    Describe the Cisco Collaboration solutions architecture
    Define collaboration and describe the main purpose of key devices in a Cisco collaboration on-premises deployment model
    Configure and modify required parameters in Cisco Unified CM including service activation, enterprise parameters, CM groups, time settings, and device pool
    Deploy and troubleshoot IP phones via manual configuration within Cisco Unified CM
    Describe and configure endpoints and commonly required features
    Compare the IP Phone signaling protocols of Session Initiation Protocol (SIP), H.323, Media Gateway Control Protocol (MGCP), and Skinny Call Control Protocol (SCCP)
    Analyze traffic patterns and quality issues in converged IP networks supporting voice, video, and data traffic

    Define Quality of Service (QoS) and its models
    Describe the call setup and teardown process for a SIP device including codec negotiation using Session Description Protocol (SDP) and media channel setup
    Manage Cisco Unified CM user accounts (local and via Lightweight Directory Access Protocol [LDAP])
    Describe a dial plan and explain call routing in Cisco Unified Communications Manager
    Configure dial plan elements within a single site Cisco Unified CM deployment including Route Groups, Local Route Group, Route Lists, Route Patterns, Translation Patterns, Transformations, SIP Trunks, and SIP Route Patterns
    Implement basic globalized call routing within a Cisco Unified Communications Manager cluster
    Configure calling privileges in Cisco Unified Communications Manager
    Implement toll fraud prevention
    Implement common endpoint features including call park, softkeys, shared lines, and pickup groups
    Implement Public Switched Telephone Network (PSTN) access using Media Gateway Control Protocol (MGCP) gateways
    Implement a Cisco gateway for PSTN access
    Deploy a simple SIP dial plan on a Cisco Interrupt Service Routine (ISR) gateway to enable access to the PSTN network
    Implement and troubleshoot media resources in Cisco Unified Communications Manager
    Manage Cisco Unified CM access to media resources available within Cisco Unified CM and Cisco ISR gateways
    Describe tools for reporting and maintenance including Unified Reports, Real Time Monitoring Tool (RTMT), Distributed Resource Scheduler (DRS), and Call Detail Records (CDRs) within Cisco Unified CM
    The following Cisco courses can help you gain the knowledge you need to prepare for this course:

    Understanding Cisco Collaboration Foundations (CLFNDU)

    Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)

    Программа курса:

    After taking this course, you should be able to:

    Analyze and troubleshoot SIP, H.323, and media protocols
    Implement time-of-day routing, call park, call pickup, and meet-me conferences in Cisco Unified Communications Manager
    Implement call coverage in Cisco Unified Communications Manager
    Configure and troubleshoot Cisco Unified Communications Manager Device Mobility
    Configure and troubleshoot Cisco Unified Communications Manager Extension Mobility
    Configure and troubleshoot Cisco Unified Communications Manager Unified Mobility
    Implement Cisco Unified Communications Manager Express for SIP phones
    Implement globalized call routing within and between Cisco Unified Communications Manager clusters
    Implement Media Gateway Control Protocol (MGCP) fallback and Survivable Remote Site Telephony (SRST) in Cisco Unified Communications Manager and in Cisco IOS® XE gateways
    Implement Call Admission Control and Automated Alternate Routing (AAR) in Cisco Unified Communications Manager
    Implement URI calling in Cisco Unified Communications Manager for calls within a cluster and between clusters
    Troubleshoot multisite Cisco Unified Communications Manager deployments
    Implement Intercluster Lookup Service (ILS) between Cisco Unified Communications Manager clusters and enable General Data Protection Regulation (GDPR)
    Configure and troubleshoot Cisco Unified Border Element

    Дополнтельно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • CLFNDU — Understanding Cisco Collaboration Foundations
    • Длительность: 5 дней (40 часов)
    • Код курса: CLFNDU
    • Стоимость
    • Очный формат: 1 244 000 ₸
    • Онлайн формат: 1 137 000 ₸

    Описание курса

    Course Content

    The Understanding Cisco Collaboration Foundations (CLFNDU) 1.1 course gives you the skills and knowledge needed to administer and support a simple, single-site Cisco® Unified Communications Manager (CM) solution with Session Initiation Protocol (SIP) gateway. The course covers initial parameters, management of devices including phones and video endpoints, management of users, and management of media resources, as well as Cisco Unified Communications solutions maintenance and troubleshooting tools. In addition, you will learn the basics of SIP dial plans including connectivity to Public Switched Telephone Network (PSTN) services, and how to use class-of-service capabilities.

    This course does not lead directly to a certification exam, but it does cover foundational knowledge that can help you prepare for several professional-level collaboration courses and exams:

    Implementing and Operating Cisco Collaboration Core Technologies (CLCOR) — Exam 350-801 Implementing Cisco Collaboration Core Technologies (CLCOR)
    Implementing Cisco Collaboration Applications (CLICA) — Exam 300-810 Implementing Cisco Collaboration Applications (CLICA)
    Implementing Cisco Advanced Call Control and Mobility Services (CLACCM) — Exam 300-815 Implementing Cisco Advanced Call Control and Mobility Services (CLACCM)
    Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI) — Exam 300-820 Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI)
    Implementing Automation for Cisco Collaboration Solutions (CLAUI) — Exam 300-835 Implementing Automation for Cisco Collaboration Solutions (CLAUI)

    Who should attend

    Students preparing to take the CCNP Collaboration certification
    Network administrators
    Network engineers
    Systems engineers

    Prerequisites

    This course is intended to be an entry-level course. There are no specific prerequisite Cisco courses; however, the following skills are required:
    Internet web browser usability knowledge and general computer usage
    Knowledge of Cisco Internetwork Operating System (Cisco IOS®) command line

    Course Objectives

    After taking this course, you should be able to:

    Define collaboration and describe the main purpose of key devices in a Cisco collaboration on-premise, hybrid, and cloud deployment model
    Configure and modify required parameters in Cisco Unified Communications Manager (CM) including service activation, enterprise parameters, CM groups, time settings, and device pool
    Deploy and troubleshoot IP phones via auto registration and manual configuration within Cisco Unified CM
    Describe the call setup and teardown process for a SIP device including codec negotiation using Session Description Protocol (SDP) and media channel setup
    Manage Cisco Unified CM user accounts (local and via Lightweight Directory Access Protocol [LDAP]) including the role/group, service profile, UC service, and credential policy
    Configure dial plan elements within a single site Cisco Unified CM deployment including Route Groups, Local Route Group, Route Lists, Route Patterns, Translation Patterns, Transforms, SIP Trunks, and SIP Route Patterns
    Configure Class of Control on Cisco Unified CM to control which devices and lines have access to services
    Configure Cisco Unified CM for Cisco Jabber and implement common endpoint features including call park, softkeys, shared lines, and pickup groups
    Deploy a simple SIP dial plan on a Cisco Integrated Service Routers (ISR) gateway to enable access to the PSTN network
    Manage Cisco UCM access to media resources available within Cisco UCM and Cisco ISR gateways
    Describe tools for reporting and maintenance including Unified Reports, Cisco Real-Time Monitoring Tool (RTMT), Disaster Recovery System (DRS), and Call Detail Records (CDRs) within Cisco Unified CM
    Describe additional considerations for deploying video endpoints in Cisco Unified CM
    Describe the integration of Cisco Unity® with Cisco Unified CM and the default call handler

    This course will help you:

    Administer a single-site Cisco Unified Communications Manager, handling daily tasks such as add, moves, changes and deletions of phones, video endpoints, and users
    Configure Jabber devices and implement common endpoint features including call park, shared lines, pickup groups, and phone button templates
    Introduce you to the SIP protocol, how calls are connected, and how media codes are determined
    Introduce you to the capabilities and basic configuration of an SIP gateway for PSTN access
    Introduce you to the dial plan elements used to route calls, and the class-of-service capabilities to control who can route calls where
    Administer Cisco Unity Connection handling daily tasks such as add, moves, and changes and deletions of voicemail boxes and users
    Administer maintenance tasks and use the troubleshooting tools available on Cisco Unified Communications Manager and Cisco Real-time Monitoring Tool

    Outline: Understanding Cisco Collaboration Foundations (CLFNDU)

    Exploring the Path to Collaboration
    Introducing Cisco Unified Communications Manager and Initial Parameters
    Exploring Endpoints and the Registration Process
    Exploring Codecs and Call Signaling
    Managing Users in Cisco Unified Communication Manager
    Describing a Basic Dial Plan
    Describing Class of Service
    Enabling Endpoints and Features
    Describing the Cisco ISR as a Voice Gateway
    Exploring Cisco Unified Communication Manager Media Resources
    Reporting and Maintenance
    Exploring Additional Requirements for Video Endpoints
    Describing Cisco Unity Connection

    Lab Topology

    Configure Default Cisco Unified CM System and Enterprise Parameters
    Configure the Cisco Unified CM Core System Settings
    Configure an Access Switch for an Endpoint
    Deploy an IP Phone Through Auto and Manual Registration
    Administer Endpoints in Cisco Unified Communications Manager
    Create a Local User Account and Configure LDAP
    Implement Users
    Create a Basic Dial Plan
    Explore Partitions and Call Search Spaces
    Describe Private Line Automatic Ringdown (PLAR)
    Deploy an On-Premise Cisco Jabber® Client for Windows
    Implement Common Endpoint Features
    Configure Common Endpoint Features
    Configure Voice over Internet Protocol (VoIP) Dial Peers
    Configure Integrated Service Digital Network (ISDN) Circuits and Plain Old Telephone Service (POTS) Dial Peers
    Control Access to Media Resources
    Use Reporting and Maintenance Tools
    Explore Endpoint Troubleshooting Tools
    Examine the Integration between Unity Connection and Cisco Unified CM
    Manage Unity Connection Users

  • CLCNF — Implementing Cisco Collaboration Conferencing
    • Длительность: 5 дней (40 часов)
    • Код курса: CLCNF
    • Стоимость
    • Очный формат: 1 244 000 ₸
    • Онлайн формат: 1 137 000 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:

    Describe the Cisco conferencing architecture including cloud, hybrid, and on-premises conferencing
    Describe the physical deployment options and deployment models for Cisco Meeting Server, including Cisco Meeting Server 1000, 2000, and virtual machine
    Configure a Cisco Meeting Server single combined deployment for Web-Real Time Communications (WebRTC) endpoints within the enterprise
    Use APIs and the Cisco Meeting Server API Guide to configure profiles using Postman and the Webadmin API tool
    Configure a scalable and resilient deployment of Cisco Meeting Server with three servers for WebRTC endpoints within the enterprise
    Configure a scalable and resilient deployment of Cisco Meeting Server to support standard Session Initiation Protocol (SIP) and WebRTC connectivity outside the enterprise
    Configure a scalable and resilient deployment of Cisco Meeting Server to support recording and streaming of conferences
    Configure Cisco Unified Communications Manager and Cisco Meeting Server to support Rendezvous, Scheduled, and Ad-hoc conferencing for Cisco Unified CM registered endpoints
    Configure Cisco Meeting Server to integrate with a preconfigured on-premise Microsoft Skype for Business installation
    Install Cisco TelePresence Management Suite (Cisco TMS) and Cisco TelePresence Management Suite for Microsoft Exchange (Cisco TMSXE) on a single Microsoft Windows 2012 server and connect to an existing SQL environment
    Install and integrate Cisco Meeting Management with Cisco TMS and Cisco Meeting Server
    Set up and manage a scheduled conference with Cisco TMS and Cisco Meeting Management
    Capture and analyze logs from Cisco Meeting Server and Cisco Meeting Manager to diagnose faults, including a SIP connection error

    Course Prerequisites

    To fully benefit from this course, you should have the following knowledge:

    PC skills
    Addition and management of devices and users in Cisco Unified CM
    SIP signaling fundamentals
    Video endpoint operation and configuration
    Management of media resources in Cisco Unified CM
    Familiarity with Cisco Expressway ideal but not required
    Familiarity with APIs ideal but not required
    Recommended Cisco offerings that may help you meet these prerequisites:
    Cisco Collaboration Fundamentals (CLFNDU)
    Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)
    Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI)

    Course Outline

    Describing Cisco Conferencing Architecture
    Configuring a Single Combined Deployment
    Installing Cisco Meeting Server
    Using APIs with Cisco Meeting Server
    Configuring a Cisco Meeting Server Scalable and Resilient Deployment
    Configuring Business to Business (B2B) and WebRTC Firewall Traversal Connectivity for Cisco Meeting Server
    Configuring Recording and Streaming with Cisco Meeting Server
    Troubleshooting Cisco Meeting Server
    Integrating Cisco Meeting Server with Cisco Unified CM
    Integrating Cisco Meeting Server with Microsoft Skype for Business
    Installing and Operating Cisco TMS and Cisco TMSXE
    Installing and Integrating Cisco Meeting Management

    Lab Outline

    Cisco Meeting Server Initial Configuration
    Cisco Meeting Server Single Combined Deployment
    Install a Cisco Meeting Server Virtual Machine
    Using Postman with Cisco Meeting Server
    Using Cisco Meeting Server Webadmin API Tool
    Cluster Cisco Meeting Server Databases
    Cluster Cisco Meeting Server Call Bridges
    Configure Cisco Meeting Server Distributed Spaces and Active Directory
    Configure Cisco Meeting Server Scalable and Resilient Web Bridges
    Configure External WebRTC Connectivity for Cisco Meeting Server
    Configure External B2B Connectivity for Cisco Meeting Server
    Configure Cisco Meeting Server Recording
    Capturing Log Files in Cisco Meeting Server
    Troubleshoot Cisco Meeting Server
    Configure Cisco Meeting Server Integration with Cisco Unified CM Using a SIP Trunk
    Configure Cisco Meeting Server Integration with Cisco Unified CM as a Conference Resource
    Install, Upgrade, and Maintain Cisco TMS and TMSXE
    Configure Cisco TMS for Scheduled Conferences
    Manage Endpoints in Cisco TMS Part 1
    Manage Endpoints in Cisco TMS Part 2
    Cisco Meeting Management Initial Installation
    Integrate Cisco Meeting Management
    Manage Conferences in Cisco TMS and Cisco Meeting Management
    Specific Lab Issues

  • CCER — Reporting Cisco Contact Center Enterprise
    • Длительность: 2 дня (16 часов)
    • Код курса: CCER
    • Стоимость
    • Очный формат: 777 000 ₸
    • Онлайн формат: 703 000 ₸

    Описание курса

    Описание курса:

    Курс Reporting Cisco Contact Center Enterprise (CCER) v1.0 предоставляет обзор архитектуры компонентов решения Contact Center Enterprise (CCE) и моделей развертывания. Вы узнаете о решениях CCE для непрерывной отчетности, предназначенных для помощи клиентам и партнерам в создании отчетов и управлении разнородными источниками данных. Курс объясняет нюансы анализа и устранения неполадок в различных сценариях развертывания: Разработанная поддержка уровня 2 / день 2. Cisco ®Решение Contact Center Enterprise (CCE) помогает предприятиям предоставлять подключенный цифровой опыт, позволяя вам обеспечивать контекстные, непрерывные и многофункциональные поездки для ваших клиентов по времени и по каналам. Курс обучает вас бизнес-применению решения CCE, обеспечивая структуру взаимосвязи между как основными, так и дополнительными компонентами, необходимыми для настройки решения CCE.

    Этот курс поможет вам:

    Объединяйте разрозненные данные в управляемые комплексные отчеты
    Понять бизнес-приложение решения CCE и то, как оно обеспечивает основу для корреляции между основными и дополнительными компонентами.

    Кому следует записаться:

    Администраторы
    Деловые связи
    Инженеры по развертыванию
    Менеджеры, наблюдающие за развертыванием CCE

    Цели курса:

    После прохождения этого курса вы должны уметь:
    Объясните Cisco Unified Intelligence Center, включая преимущества и особенности системы, и опишите высокоуровневую архитектуру Cisco Unified Intelligence Center в среде UCCE.
    Изучите консоль администрирования Cisco Unified Intelligence Center для выполнения функций администрирования, обслуживания и обеспечения Cisco Unified Intelligence Center.
    Обсудите функциональные атрибуты Cisco Unified Intelligence Center.
    Настройка отчетов и представлений Cisco Unified Intelligence Center

    Предварительные требования к курсу:

    Чтобы получить максимальную пользу от этого курса, вы должны обладать следующими знаниями:
    Базовые знания компонентов компьютерной сети: Windows Active Directory (AD) SQL Server и компоненты (серверы, маршрутизаторы, коммутатор) полезны, но не обязательны.
    Понимание компонентов Cisco Packaged Contact Center Enterprise и потоков вызовов
    Опыт администрирования Cisco Packaged Contact Center Enterprise
    Рекомендуемые предложения Cisco, которые могут помочь вам выполнить следующие требования:
    Общие сведения об основах корпоративного центра обработки вызовов Cisco (CCEF)
    Администрирование Cisco Contact Center Enterprise (CCEA)
    Сертифицированный сетевой партнер Cisco (CCNA ® )
    Общие сведения о сотрудничестве Cisco Foundation (CLFNDU)

    Содержание курса:

    Основы Cisco Unified Intelligence Center
    Cisco Unified Intelligence Center — основы
    Cisco Unified Intelligence Center — модели развертывания
    Консоль администрирования и управления Cisco Unified Intelligence Center
    Консоль управления (OAMP) Введение в консоль
    Административное управление пользователями
    Атрибуты Cisco Unified Intelligence Center
    Отчетность по запасам
    Возможности приборной панели
    Настраиваемые отчеты и представления Cisco Unified Intelligence Center
    Создание представлений
    Построение определений отчетов

    План лаборатории:

    Изучение Cisco Unified Intelligence Center (CUIC) OAMP
    Работа со складскими отчетами
    Работа с дашбордами
    Списки ценностей и коллекции
    Изучение настроек супервизора по умолчанию
    Использование групп
    Редактирование просмотров отчета, часть 1 из 2
    Редактирование просмотров отчета, часть 2 из 2
    Определения отчетов и детализация
    Создание пользовательского определения отчета о маршруте вызова (RCD) (запрос к базе данных) и отчет
    Списки значений и детализация

  • CCEF — Understanding Cisco Contact Center Enterprise Foundations
    • Длительность: 1 день (8 часов)
    • Код курса: CCEF
    • Стоимость
    • Очный формат: 647 000 ₸
    • Онлайн формат: 604 000 ₸

    Описание курса

    Описание курса:

    Курс Understanding Cisco Contact Center Enterprise Foundations — CCEF, дает обзор решений Cisco® Packaged Contact Center Enterprise (PCCE) и Unified Contact Center Enterprise. Вы получите представление об основах работы контакт-центров, познакомитесь с доступными решениями Cisco для построения оптимального контакт-центра, исходя из целей и задач вашего бизнеса или бизнеса заказчиков. Вы изучите ключевые особенности и функциональные возможности семейства продуктов Cisco Contact Center Enterprise (CCE), включая архитектуру, основные системные компоненты и инструменты, используемые для администрирования и отчетности. Курс является основой для прохождения углубленных курсов по развертыванию, настройке, обслуживанию решений Cisco CCE.

    Курс предназначен для:

    Менеджеров проектов
    Бизнес-консультантам
    Инженеров команд внедрения
    Менеджеров, контролирующих развертывание корпоративного контактного центра
    Менеджеров отделов IT продаж

    Предварительные требования:

    Базовые знания о работе сетевых механизмов (Windows Active Directory, SQL) и сетевых устройств (серверы, маршрутизаторы, коммутаторы) будут полезны, но не являются обязательным требованием
    Опыт работы с Unified Communications Manager и голосовыми шлюзами
    Базовое понимание работы IP-сетей. Чтобы соответствовать уровню предварительных требований Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы): Внедрение и администрирование сетевых решений Cisco — CCNA, Введение в основы Cisco Collaboration — CLFNDU.

    В процессе бучения слушатели научатся:

    Разбираться в техническом портфолио Cisco Contact Center
    Перечислять ключевые компоненты архитектуры Packaged Contact Center Enterprise (PCCE) и их функции
    Описывать как вызовы проходят через PCCE
    Перечислять основные инструменты настройки, создания скриптов, отчетности в PCCE
    Иметь базовое представление о дополнительных функциях PCCE

    Программа курса:

    Введение в корпоративные контактные центры (CCE)
    Введение в Cisco Contact Center
    Основы построения Cisco Contact Center

    Компоненты PCCE

    Общая сеть телефонного пользования и голосовые шлюзы
    Cisco Unified Border Element (CUBE)

    Термины CCE

    Доступ в CCE
    Маршрутизация CCE

    Инструменты доступа в CCE

    Single Pane of Glass (SPOG)
    Cisco Intelligent Contact Management (ICM) Configuration Manager

    Дополнительные возможности CCE

    Управление агентом
    Эффективность агента

  • CCEA — Administering Cisco Contact Center Enterprise
    • Длительность: 4 дня (32 часа)
    • Код курса: CCEA
    • Стоимость
    • Очный формат: 1 171 000 ₸
    • Онлайн формат: 1 136 000 ₸

    Описание курса

    Описание курса:

    Курс Administering Cisco Contact Center Enterprise -CCEA, дает представление о потоках вызовов в Cisco® Unified Contact Center Enterprise -UCCE, включая интеллектуальную маршрутизацию, обработку вызовов, механизмы Computer Telephony Integration — CTI, многоканальное управление контактами через IP-инфраструктуру. Во время практических лабораторных работ слушатели получат навыки использования административных инструментов для выполнения стандартных операций и рутинных задач добавления, перемещения, изменения параметров входящих потоков контакт-центра. Курс поможет, научиться использовать Cisco Unified Contact Center Enterprise — UCCE для плавной интеграции входящих и исходящих голосовых приложений в среде с несколькими каналами связи. Научиться управлять функциями многоканальных контакт-центров.

    Курс предназначен для:

    Менеджеров проектов
    Администраторов Contact Center Enterprise (CCE)
    Инженеров команд внедрения
    Менеджеров отделов IT продаж

    Предварительные требования:

    Базовые знания о работе сетевых механизмов (Windows Active Directory, SQL) и сетевых устройств (серверы, маршрутизаторы, коммутаторы) будут полезны, но не являются обязательным требованием. Опыт работы с Unified Communications Manager и голосовыми шлюзами. Базовое понимание архитектуры и принципов работы Cisco Unified Contact Center Enterprise. Чтобы соответствовать уровню предварительных требований, Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы):
    Understanding Cisco Contact Center Enterprise Foundations — CCEF
    Implementing Cisco Collaboration Core Technologies — CLCOR
    Understanding Cisco Collaboration Foundations — CLFNDU

    В процессе бучения слушатели научатся:

    Использовать инструменты настройки CCE и создания скриптов
    Настраивать dialed number, call type, media routing domain
    Создавать базовый скрипт Cisco Intelligent Contact Management (ICM)
    Настраивать агенты и skill-группы
    Настраивать базовые функции Interactive Voice Response (IVR)
    Внедрять атрибуты и точные очереди
    Настраивать Ring-No-Answer (RONA)
    Повышать эффективность агентов
    Создавать и тестировать базовое прилодение Voice XML (VXML)
    Использовать в настройках roles, departments, business hours
    Создавать отчеты в Cisco Unified Intelligence Center (CUIC) с помощью Reporting tool

    Программа курса:

    Обзор Cisco Unified Contact Center

    Принципы работы контактного центра
    Компоненты и архитектура

    Базовые настройки вызовов

    Базовые настройки вызовов
    Исследование функций Media Routing Domains

    Создание базового скрипта Cisco Unified Contact Center Enterprise Script

    Введение в Script Editor
    Использование нод Script Editor

    Настройка базовых функций агента

    Введение в возможности агенты
    Настройка Agent Desk

    Обработка вызовов и очереди

    Исследование функций медиа-сервера
    Микроприложения

    Внедрение точной маршрутизации

    Основы точной маршрутизации (Precision Routing)
    Исследование миграционного пути (Migration Path)

    Поддержка RONA

    Введение в RONA
    Особенности RONA Timeout

    Настройка Teams и Supervisors

    Настройка Teams и Supervisors
    Агентстские роли

    Администрирование Cisco Finesse Desktop

    Введение в Cisco Finesse Desktop
    Администрирование Cisco Finesse

    Внедрение приложений Voice XML

    Обзор возможностей VXML
    Создание базового проекта Call Studio

    Настройка ролей, департаментов и рабочих часов

    Администраторы Unified CC Enterprise
    Настройка департаментов

    Создание отчетов в Unified CC Enterprise с помощью Unified Intelligence Center (IC)

  • CCEAA — Administering Advanced Cisco Contact Center Enterprise
    • Длительность: 3 дня (24 часа)
    • Код курса: CCEAA
    • Стоимость
    • Очный формат: 989 000 ₸
    • Онлайн формат: 951 000 ₸

    Описание курса

    Описание курса:

    Курс Administering Advanced Cisco Contact Center Enterprise — CCEAA, научит вас выполнять расширенные задачи администрирования Cisco® Contact Center Enterprise — CCE, путем углубленного изучения технических и эксплуатационных инструментов, которые используется для настройки и обеспечения функциональности контакт-центра.

    Курс научит оптимизировать все задачи управления контакт-центром. Оптимально управлять компонентами контакт-центра для обеспечения масштабируемости и централизованного управления приложениями.

    Курс предназначен для:

    Инженеров отделов внедрения
    Инженеров отделов продаж

    Предварительные требования:

    Базовые знания о работе сетевых механизмов (Windows Active Directory, SQL) и сетевых устройств (серверы, маршрутизаторы, коммутаторы) будут полезны, но не являются обязательным требованием. Опыт работы с Unified Communications Manager и голосовыми шлюзами. Базовое понимание архитектуры и принципов работы Cisco Unified Contact Center Enterprise. Чтобы соответствовать уровню предварительных требований, Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы):

    Administering Cisco Contact Center Enterprise — CCEA
    Understanding Cisco Contact Center Enterprise Foundations — CCEF
    Implementing Cisco Collaboration Core Technologies — CLCOR
    Understanding Cisco Collaboration Foundations — CLFNDU

    В процессе обучения слушатели научатся:

    Описывать компоненты, протоколы, потоки вызовов Cisco Packaged Contact Center Enterprise (PCCE), использовать эти знания для написания скриптов. Запускать утилиту Bulk Import с использованием инструмента Web Administration для разработки базовой конфигурации контакт-центра. Настраивать расширенное приложение VoiceXML (VXML) с функциями поиска в БД и сбора цифр с помощью инструмента Call Studio и скриптов; предоставлять данные о вызовах на рабочий стол агента. Настраивать контакт-центр для поддержки вызовов со стороны Cisco Unified Communications Manager (CUCM). Использовать инструмент Web Administration для улучшения функциональности Finesse Agent Desktop. Успешно внедрять Mobile Agent в среде контакт-центра. Успешно внедрять Post Call Survey в среде контакт-центра.

    Программа курса:

    Обзор PCCE

    Архитектура и компоненты PCCE
    Протоколы PCCE

    Введение в инструменты Bulk Import

    Использование PCCE Bulk Import Tool
    Шаблоны Bulk Import

    Расширенные скрипты и обмен данными

    Расширенные скрипты
    Обмен данными

    Потоки вызовов, инициированные Cisco Unified Communications Manager

    Анализ типов передачи и моделей потоков вызова Cisco Unified Custom Voice Portal (CVP)
    Переводы

    Использование гаджетов для кастомизации пользовательских столов Finesse

    Finesse Custom Gadgets

    Внедрение Mobile Agent

    Функции Mobile Agent
    Архитектура и компоненты

    Внедрение функции опросов после звонка (Post Call Survey)

    Исследование функций Post Call Survey
    Настройка Post Call Survey

  • CCEI — Implementing Cisco Contact Center Enterprise
    • Длительность: 3 дня (24 часа)
    • Код курса: CCEI
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 918 000 ₸

    Описание курса

    Описание курса:

    Курс Implementing Cisco Contact Center Enterprise — CCEI, научит вас проектировать и внедрять решение Cisco® Packaged Contact Center Enterprise — PCCE, включая расширенные функции интеграции внешних данных, механизм Single Sign-On (SSO) и различные модели развертывания. Внедрение PCCE дает следующие преимущества: оптимизированный интерфейс администрирования и управления, более быстрое развертывание, снижение числа серверов, весь набор функций контакт-центра Cisco Unified Contact Center Enterprise и голосового портала (IVR) на базе Cisco Customer Voice Portal. В состав продуктового набора PCCE включена система отчетности на базе Cisco Unified Intelligence Center и программное обеспечение для рабочих мест операторов на базе Cisco Finesse®.

    Курс предназначен для:

    Инженеров внедрения
    Инженеров отделов продаж

    Предварительные требования:

    Глубокое понимание работы сетевых компонентов: Windows A/D, SQL Server
    Знания о работе IP-сетей
    Хорошее понимание функционала Cisco® Packaged Contact Center Enterprise — PCCE
    Расширенный опыт администрирования Cisco Packaged Contact Center Enterprise
    Опыт работы с Unified Communications Manager и голосовыми шлюзами
    Чтобы соответствовать уровню предварительных требований, Cisco предлагает пройти следующие курсы (или обладать соответствующим опытом работы):
    Understanding Cisco Contact Center Enterprise Foundations — CCEF
    Administering Cisco Contact Center Enterprise — CCEA
    Administering Advanced Cisco Contact Center Enterprise — CCEAA
    Understanding Cisco Collaboration Foundations — CLFNDU
    Внедрение и администрирование сетевых решений Cisco — CCNA

    В процессе бучения слушатели научатся:

    Описывать компоненты, протоколы и переменные, которые влияют на выбор дизайна PCCE. Определять параметры, необходимые для создания проектных спецификаций и планов внедрения контактных центров. Устанавливать программное обеспечение CCE. Управлять сертификатами безопасности, выписанными УЦ, для успешного внедрения компонентов контактного центра. Использовать Integration Wizard для настройки различных платформ и серверов, установленных в среде PCCE. Понимать процесс интеграции с CUIC, LiveData и Finesse. Настраивать схемы набора номеров, используя Cisco Unified Border Element (CUBE), Cisco Unified SIP Proxy (CUSP), Cisco Virtualized Voice Browsers (VVBs), Voice XML (VXML) Gateways (GW), Significant Digits. Создавать скрипты маршрутизации. Настраивать единый вход для Unified CCE.

    Программа курса:

    Планирование развертывания Cisco Packaged Contact Center Enterprise

    Обзор компонентов Packaged CCE
    Обзор потоков звонков

    Поэтапное внедрение Packaged CCE

    Рекомендации по дизайну, проектирование внедрения
    Совместимость ПО, требования к ОС

    Подготовка программного обеспечения CCE к установке

    Общие и системные требования
    Рекомендации к Active Directory

    Администрирование сертификатов безопасности

    Обзор сертификата безопасности
    Установка и настройка Certificate Authority

    Введение в Packaged CCE Integration Wizard

    Служебные учетные записи
    Запуск PCCE Wizard

    Добавление сайта в Packaged CCE

    Обзор удаленного сайта
    Требования к сертификатам безопасности

    Интеграция Cisco Unified Intelligence Center, LiveData и Cisco Finesse

    Сравнение Real Time vs. Live Data
    Интеграция Cisco Unified Intelligence Center

    Персонализация схемы набора вызова Dial Plan

    Компоненты Dial Plan
    Ingress Gateway и Cisco Unified Border Element Dial Plans

    Анализ и проверка развертывания

    Проверка конфигураций
    Администрирование Unified Communication Manager

    Создание скриптов для Packaged Contact Center Enterprise

    Настройка Script Editor
    Использование Microapps

    Настройка механизма Single Sign-On

    Обзор возможностей SSO
    Предварительные требования для внедрения SSO

    Список лабораторных работ

    Архитектура и компоненты CCE
    Инструменты настройки ICM
    Анализ установленного ПО CCE
    Навигация по хранилищу сертификатов
    Добавление удаленного сайта в PCCE
    Персонализация Cisco Finesse Server
    Настройка Site Dial Plan
    Проверка деталей конфигурации
    Использование функциональности VXML
    Создание тестовых скриптов
    Включение механизма Single Sign-On

  • CCET — Cisco Contact Center Enterprise
    • Длительность: 2 дня (16 часов)
    • Код курса: CCET
    • Стоимость
    • Очный формат: 866 000 ₸
    • Онлайн формат: 824 000 ₸

    Описание курса

    Курс преднозначен:

    Инженерам отделов внедрения
    Менеджерам проектов внедрения
    Инженерам отделов технических продаж

    Для прохождения данного курса требуется обладать следующими знаниями и навыками:

    Глубокие знания работы компонентов компьютерных сетей: Windows A/D, SQL Server, маршрутизаторы, коммутаторы
    Глубокие знания принципов работы IP-сетей
    Уверенный опыт администрирования Cisco Packaged Contact Center Enterprise
    Опыт внедрения Cisco Packaged Contact Center Enterprise
    Опыт администрирования и поиска неполадок в работе голосовых шлюзов и Cisco Unified Communications Manager
    Введение в контактные центры Cisco (CCEF)
    Внедрение и эксплуатация основных технологий Cisco Collaboration v1.0 (CLCOR)
    Введение в основы Cisco Collaboration (CLFNDU)
    Внедрение и администрирование сетевых решений Cisco (CCNA)
    Администрирование контактных центров Cisco Contact Center Enterprise (CCEA)
    Расширеные функции администрирования контактных центров Cisco Contact Center Enterprise (CCEAA)
    Внедрение корпоративных контактных центров Cisco (CCEI)

    После прохождения обучения слушатели будут уметь:

    Описывать процессы внутри контакт-центра, необходимые для устранения неполадок и поддержки процесса развертывания PCCE.
    Использовать множество доступных диагностических инструментов для устранения неполадок в среде PCCE.
    Применять инструменты и методы устранения неполадок для решения проблем с цифровыми сертификатами, Cisco Finesse и развертыванием PCCE.

    Программа курса

    Потоки трафика в CCE

    Методология поиска и устранения неполадок
    Обзор компонентов PCCE
    Установление и обработка вызова в PCCE

    Инструменты диагностики CCE

    Обзор доступных инструментов диагностики
    Использование Analysis Manager
    Использование интерфейса командной строки (Command-Line Interface)

    Поиск и устранение неполадок в работе CCE

    Поиск и устранение неполадок в работе цифровых сертификатов
    Поиск и устранение неполадок в работе Cisco Finesse
    Поиск и устранение неполадок в работе компонентов PCCE

  • CVPS — Scripting for Comprehensive Model
    • Длительность: 5 дней (40 часов)
    • Код курса: CVPS
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 1 441 000 ₸

    Описание курса

    Lesson 1. What is CVP? CVP Solution Overview

    CVP Overview
    CVP Components
    CVP Comprehensive Model Call Flow (with ICM)

    Lesson 2. Making VXML projects with Cisco Unified Call Studio

    Call Studio Overview
    VXML Project Properties
    Importing / Exporting VXML Projects
    Call Studio Basics
    Deploying Call Studio Projects on CVP VXML Server

    Lesson 3. Troubleshooting, Administration and Logs

    General troubleshooting tips
    Using logs for Studio applications troubleshooting
    Using the Studio Debugger to test applications within Studio
    Using Studio Documenter to print Visio-like diagrams of the application

    Lesson 4. Using Call Studio Native Elements

    Element Properties Overview
    VoiceXML Properties
    Understanding Variables
    Audio Element
    Digit / Digit with Confirm, Number / Number with Confirm Elements
    Form Element
    Menu Elements
    Flag Element
    Decision Element
    Action Element
    Counter Element
    CVP Subdialog Return Element
    Sending data from/to ICM

    Lesson 5. Using Customized Call Studio Elements

    *.java to *.jar Conversion via Call Studio
    Installing *.jar Files at Call Studio and CVP VXML Server

    Lesson 6. Integration with MS SQL Database

    JNDI Configuration
    Database Lookup Element
    Processing Multiple MS SQL Queries
    Using of Built-in Functions at the ICM
    Working with multiple pages at Call Studio. Connectors
    Hotlinks & Hotevents

    Lesson 7. Post Call Survey at UCCE

    Enabling Post Call Survey at ICM
    Configuring CVP Dialed Patterns
    ICM and CVP Call Studio Sample Scripts for Post Call Survey
    Record Element
    Email Element
    Math Element

    Lesson 8. Subflows, Subdialogs, Multi-language Call Studio Application and Transfer to Another VXML Application

    Using Subflows in Call Studio projects
    Subdialog Invoke
    Creating a Multilanguage Call Studio Application
    Transfer control from one application to another via Application Transfer

    Lesson 9. Courtesy Callback

    Courtesy Callback basics
    Courtesy Callback call flow
    Courtesy Callback configuration
    Sample Courtesy Callback enabled ICM script

    Lesson 10. Super Lab

    Creating a Customer Support Call Studio project.

  • CLWXCALL — The Essentials of Webex Calling
    • Длительность: 3 дня (24 часа)
    • Код курса: CLWXCALL
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 705 500 ₸

    Описание курса

    Course Objectives

    Introduce the components that make up the Webex solution, including Webex Meetings, Webex Messaging, and Webex Calling
    Introduce the components that make up Webex Calling Control Hub, including analytics, troubleshooting, and reporting
    Introduce the Management feature of Webex Control Hub, including how to set it up for a business
    Introduce the Services section of the Webex Control Hub, including the Webex Services, Cloud-Connected Unified Communications Services, and Hybrid Services
    Identify the methods available to add users to the Webex Control Hub
    Explain Cisco IP Phone software registration with Webex Control Hub, eligible devices, and provisioning methods
    Explain how an administrator can configure calling features from the Webex Control Hub that will affect the organization
    Understand how users or administrators can configure calling features either from the Webex Control Hub or from their personal user portal
    Introduce the three different methods available to bring PSTN calling capabilities into the Webex calling solution
    Identify the different types of Cisco routers, as well as third-party routers, that can support the local gateway in a premises-based PSTN deployment
    Describe different deployment scenarios using the local gateway in a premises-based PSTN Webex Calling solution
    Understand how the high-availability solution within Cisco routers can be used in a Webex Calling deployment to offer failover for the local gateway and the Cisco Unified Border Element
    Configure the Webex Control Hub to support Webex Calling in a premises-based PSTN deployment
    Configure Cisco Unified Border Element and local gateway settings on a Cisco router to support Webex Calling using a premises-based PSTN deployment
    Describe different methods that can be used to troubleshoot setup issues and media issues when configuring Webex Calling using the premises-based PSTN deployment

    Course Prerequisites

    There are no prerequisites for this training. However, the knowledge and skills you are recommended to have before attending this training are:
    A basic understanding of unified communications
    A basic understanding of cloud-based unified communications solutions
    These skills can be found in the following Cisco Learning Offerings:
    Understanding Cisco Collaboration Foundations (CLFNDU)
    Implementing and Operating Cisco Collaboration Core Technologies (CLCOR)

    Course Outline

    Webex Overview
    Webex Control Hub Overview and Monitoring
    Webex Control Hub Management
    Webex Control Hub Services
    Methods to Add Users to Webex Control Hub
    Methods to Add Devices to Webex Control Hub
    Admin-Configurable Webex Calling Features
    User-Configurable Webex Calling Features
    Webex Calling Public Switched Telephone Network Options
    Routers Supporting Local Gateway
    Deployment Scenarios for Local Gateways
    Local Gateway and Cisco Unified Border Element with High Availability
    Control Hub Settings for Webex Calling
    Router Settings for Webex Calling
    Webex Calling Troubleshooting

    Lab Outline

    Set Up Webex Control Hub
    Add Users to Webex Control Hub
    Configure Admin-Configurable Webex Calling Features
    Configure User-Configurable Webex Calling Features
    Configure High Availability on Cisco Routers
    Configure Webex Control Hub for Webex Calling
    Configure Local Gateway for Webex Calling
    Troubleshooting Issues with Webex Calling

  • DCCOR — Implementing and Operating Cisco Data Center Core Technologies
    • Длительность: 5 дней (40 часов)
    • Код курса: DCCOR
    • Стоимость
    • Очный формат: 1 111 000 ₸
    • Онлайн формат: 1 080 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom with hands-on lab practice, plus the equivalent of 3 days of self-paced material
    Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice, plus the equivalent of 3 days of self-paced material
    E-learning: Equivalent of 8 days of content with videos, practice, and challenges

    Кому следует посетить:

    Network designers
    Network administrators
    Network engineers
    Systems engineers
    Data center engineers
    Consulting systems engineers
    Technical solutions architects
    Field engineers
    Cisco integrators and partners
    Server administrator
    Network manager

    Предварительные требования:

    To fully benefit from this course, you should have the following knowledge and skills:
    Familiarity with Ethernet and TCP/IP networking
    Familiarity with SANs
    Familiarity with Fibre Channel protocol
    Identify products in the Cisco Data Center Nexus and Cisco MDS families
    Understanding of Cisco Enterprise Data Center architecture
    Understanding of server system design and architecture
    Familiarity with hypervisor technologies (such as VMware)
    These Cisco courses are recommended to help you meet these prerequisites:
    Implementing and Administering Cisco Solutions (CCNA) v1.0
    Understanding Cisco Data Center Foundations (DCFNDU) v1.0
    Introducing Cisco Data Center Networking (DCICN) v6.2
    Introducing Cisco Data Center Technologies (DCICT) v6.2
    Interconnecting Cisco Networking Devices: Accelerated (CCNAX) or Interconnecting Cisco Networking Devices Part 1 (ICND1) and Interconnecting Cisco Networking Devices Part 2 (ICND2)

    Программа курса:

    After taking this course, you should be able to:
    Implement routing and switching protocols in Data Center environment
    Implement overlay networks in data center
    Introduce high-level Cisco Application Centric Infrastructure (Cisco ACI™) concepts and Cisco Virtual Machine manager (VMM) domain integration
    Describe Cisco Cloud Service and deployment models
    Implement Fibre Channel fabric
    Implement Fibre Channel over Ethernet (FCoE) unified fabric
    Implement security features in data center
    Implement software management and infrastructure monitoring
    Implement Cisco UCS Fabric Interconnect and Server abstraction
    Implement SAN connectivity for Cisco Unified Computing System™ (Cisco UCS®)
    Describe Cisco HyperFlex™ infrastructure concepts and benefits
    Implement Cisco automation and scripting tools in data center
    Evaluate automation and orchestration technologies

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • DCID — Designing Cisco Data Center Infrastructure
    • Длительность: 5 дней (40 часов)
    • Код курса: DCID
    • Стоимость
    • Очный формат: 887 000 ₸
    • Онлайн формат: 850 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom with design-oriented case studies
    Virtual instructor-led training: 5 days of web-based classes with design-oriented case studies
    E-learning: Equivalent of 5 days of instruction with design-oriented case studies and videos

    Кому следует посетить:

    Data center engineers
    Network designers
    Network administrators
    Network engineers
    Systems engineers
    Consulting systems engineers
    Technical solutions architects
    Server administrators
    Network managers
    Cisco integrators or partners

    Предварительные требования:

    Before taking this course, you should be able to:
    Implement data center networking [Local Area Network (LAN) and Storage Area Network (SAN)]
    Describe data center storage
    Implement data center virtualization
    Implement Cisco Unified Computing System (Cisco UCS)
    Implement data center automation and orchestration with the focus on Cisco Application Centric Infrastructure (ACI) and Cisco UCS Director
    Describe products in the Cisco Data Center Nexus and Multilayer Director Switch (MDS) families
    To fully benefit from this course, you should have completed the following courses or obtained the equivalent level of knowledge:
    Understanding Cisco Data Center Foundations (DCFNDU)
    Implementing and Administering Cisco Networking Technologies (CCNA®)
    Implementing Cisco Data Center Core Technologies (DCCOR)

    Программа курса:

    After taking this course, you should be able to:
    Describe the Layer 2 and Layer 3 forwarding options and protocols used in a data center
    Describe the rack design options, traffic patterns, and data center switching layer access, aggregation, and core
    Describe the Cisco Overlay Transport Virtualization (OTV) technology that is used to interconnect data centers
    Describe Locator/ID separation protocol
    Design a solution that uses Virtual Extensible LAN (VXLAN) for traffic forwarding
    Describe hardware redundancy options; how to virtualize the network, compute, and storage functions; and virtual networking in the data center
    Describe solutions that use fabric extenders and compare Cisco Adapter Fabric Extender (FEX) with single root input/output virtualization (SR-IOV)
    Describe security threats and solutions in the data center
    Describe advanced data center security technologies and best practices
    Describe device management and orchestration in the data center
    Describe the storage options for compute function and different Redundant Array of Independent Disks (RAID) levels from a high-availability and performance perspective
    Describe Fibre Channel concepts, topologies, architecture, and industry terms
    Describe Fibre Channel over Ethernet (FCoE)
    Describe security options in the storage network
    Describe management and automation options for storage networking infrastructure
    Describe Cisco UCS servers and use cases for various Cisco UCS platforms
    Explain the connectivity options for fabric interconnects for southbound and northbound connections
    Describe the hyperconverged solution and integrated systems
    Describe the systemwide parameters for setting up a Cisco UCS domain
    Describe role-based access control (RBAC) and integration with directory servers to control access rights on Cisco UCS Manager
    Describe the pools that may be used in service profiles or service profile templates on Cisco UCS Manager
    Describe the different policies in the service profile
    Describe the Ethernet and Fibre Channel interface policies and additional network technologies
    Describe the advantages of templates and the difference between initial and updated templates
    Describe data center automation tools

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • DCIT — Troubleshooting Cisco Data Center Infrastructure
    • Длительность: 3 дня (24 часа)
    • Код курса: DCIT
    • Стоимость
    • Очный формат: 1 082 000 ₸
    • Онлайн формат: 1 028 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 5 days of instruction with hands-on lab practice, videos, and challenges

    Кому следует посетить:

    IT professionals with five to eight years of experience in these roles:
    Data center administrator
    Data center engineer
    Network administrator
    Network engineer
    System administrator
    Systems engineer
    Network designer
    Consulting systems engineer
    Technical solutions architect
    Cisco integrator or partner

    Предварительные требования:

    Before taking this course, you should be able to:
    Configure, secure, and maintain LAN and SAN based on Cisco Nexus and MDS switches
    Configure, secure, and maintain Cisco UCS
    Configure, secure, and maintain Cisco ACI
    To fully benefit from this course, you should have completed the following courses or obtained the equivalent level of knowledge:
    Introducing Cisco Data Center Networking (DCICN) v6.0 or higher
    Introducing Cisco Data Center Technologies (DCICT) v6.0 or higher
    Implementing Cisco Data Center Infrastructure (DCII) v6.0 or higher
    Implementing Cisco Data Center Virtualization and Automation (DCVAI) v6.0 or higher
    Implementing Cisco Data Center Unified Computing (DCUCI) v6.0 or higher

    Программа курса:

    After taking this course, you should be able to:
    Outline the troubleshooting process and highlight which questions to ask
    Describe troubleshooting tools and methodologies that are available from the Command-Line Interface (CLI) and are used to identify and resolve issues in a Cisco data center network architecture
    Identify and resolve issues related to VLANs and private VLANs, port channels and virtual port channels, Cisco FabricPath, Overlay Transport Virtualization (OTV), Virtual Extensible LAN (VXLAN), and Locator/ID Separation Protocol (LISP)
    Describe troubleshooting routing protocols such as Open Shortest Path First (OSPF), Intermediate System to Intermediate System (IS-IS), and Protocol Independent Multicast (PIM)
    Describe troubleshooting Authentication, Authorization, and Accounting (AAA) and Role-Based Access Control (RBAC)
    Identify and resolve issues related to a single device
    Identify and resolve issues related to Fibre Channel interface operation
    Identify and resolve issues related to Fibre Channel switching when the Cisco NX-OS software switch is in switched mode
    Identify and resolve issues related to Fibre Channel switching when the Cisco NX-OS software is in N-Port Virtualization (NPV) mode
    Identify and resolve issues related to FCoE Initalization Protocol (FIP) and Fibre Channel over Ethernet (FCoE), including FCoE performance
    Describe the Cisco UCS architecture, initial setup, tools, and service aids that are available for Cisco UCS troubleshooting and output interpretation
    Describe Cisco UCS configuration and troubleshoot related issues
    Describe Cisco UCS B-Series operation and troubleshoot related issues
    Describe LAN, SAN, and Fibre Channel operations, including in-depth troubleshooting procedures
    Describe Cisco Integrated Management Controller (IMC) utilities to validate performance and facilitate data-gathering activities for Cisco UCS C-Series troubleshooting, as well as troubleshooting hardware and firmware failures
    Define proper procedures to configure LAN and SAN connectivity and avoid issues with the P81E Virtual Interface Card (VIC)
    Troubleshoot integration of Cisco UCS C-Series servers with Cisco UCS Manager
    Identify tools, protocols, and methods to troubleshoot Cisco ACI

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • DCACI — Implementing Cisco Application Centric Infrastructure
    • Длительность: 5 дней (40 часов)
    • Код курса: DCACI
    • Стоимость
    • Очный формат: 1 263 000 ₸
    • Онлайн формат: 1 207 000 ₸

    Описание курса

    Course Description:

    The Implementing Cisco Application Centric Infrastructure (DCACI) training introduces you to the implementation and management of the Cisco Nexus 9000 Series Switches in Cisco Application Centric Infrastructure (ACI) mode. The 5-day lab-intensive training covers the key components and procedures you need to know to understand, configure, and manage Cisco Nexus 9000 Series Switches in ACI mode, how to connect the Cisco ACI fabric to external networks and services, and fundamentals of Virtual Machine Manager (VMM) integration.
    This training prepares you for the 300-620 DCACI exam, which certifies your knowledge of working with Cisco switches in ACI mode including configuration, implementation, and management. After you pass 300-620 DCACI, you earn the Cisco Certified Specialist – Data Center ACI Implementation certification and you satisfy the concentration exam requirement for the CCNP Data Center certification. This training also earns you 40 Continuing Education (CE) credits toward recertification.

    Course Objectives:

    Describe Cisco ACI Fabric Infrastructure and basic Cisco ACI concepts
    Describe Cisco ACI policy model logical constructs
    Describe Cisco ACI basic packet forwarding
    Describe external network connectivity
    Describe VMM Integration
    Describe Layer 4 to Layer 7 integrations
    Explain Cisco ACI management features

    Course Prerequisites:

    Before taking this offering, you should have:
    Understanding of networking protocols, routing, and switching
    Familiarity with Cisco Ethernet switching products
    Understanding of Cisco data center architecture
    Familiarity of virtualization fundamentals

    Course Outline:

    Section 1: Introducing Cisco ACI Fabric Infrastructure and Basic Concepts
    Section 2: Describing Cisco ACI Policy Model Logical Constructs
    Section 3: Describing Cisco ACI Basic Packet Forwarding
    Section 4: Introducing External Network Connectivity
    Section 5: Introducing VMM Integration
    Section 6: Describing Layer 4 to Layer 7 Integrations
    Section 7: Explaining Cisco ACI Management

    Lab Outline:

    Discovery 1: Validate Fabric Discovery
    Discovery 2: Configure NTP
    Discovery 3: Create Access Policies and vPC
    Discovery 4: Enable Layer 2 Connectivity in the Same EPG
    Discovery 5: Enable Inter-EPG Layer 2 Connectivity
    Discovery 6: Enable Inter-EPG Layer 3 Connectivity
    Discovery 7: Compare Traffic Forwarding Methods in a Bridge Domain
    Discovery 8: Configure External Layer 2 Connection
    Discovery 9: Configure External Layer 3 (L3Out) Connection
    Discovery 10: Integrate Cisco APIC with VMware vCenter Using VMware VDS

  • DCFNDU — Understanding Cisco Data Center Foundations
    • Длительность: 5 дней (40 часов)
    • Код курса: DCFNDU
    • Стоимость
    • Очный формат: 1 263 000 ₸
    • Онлайн формат: 1 207 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 5 days of instruction with videos, practice, and challenges

    Кому следует посетить:

    Data center administrators
    Data center engineers
    Systems engineers
    Server administrators
    Network managers
    Cisco integrators and partners

    Предварительные требования:

    To fully benefit from this course, you should have the following knowledge and skills:
    Good understanding of networking protocols
    Good understanding of the VMware environment
    Basic knowledge of Microsoft Windows operating systems
    These are the recommended Cisco courses that may help you meet these prerequisites:
    Implementing and Administering Cisco Solutions (CCNA)
    Introducing Cisco Data Center Networking (DCICN)
    Introducing Cisco Data Center Technologies (DCICT)

    Программа курса:

    After taking this course, you should be able to:
    Describe the foundations of data center networking
    Describe Cisco Nexus products and explain the basic Cisco NX-OS functionalities and tools
    Describe Layer 3 first-hop redundancy
    Describe Cisco FEX connectivity
    Describe Ethernet port channels and vPCs
    Introduce switch virtualization, machine virtualization, and describe network virtualization
    Compare storage connectivity options in the data center
    Describe Fibre Channel communication between the initiator server and the target storage
    Describe Fibre Channel zone types and their uses
    Describe NPV and NPIV
    Describe data center Ethernet enhancements that provide a lossless fabric
    Describe FCoE
    Describe data center server connectivity
    Describe Cisco UCS Manager
    Describe the purpose and advantages of APIs
    Describe Cisco ACI
    Describe the basic concepts of cloud computing

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • DCCUCS — Configuring Cisco Unified Computing System
    • Длительность: 3 дня (24 часа)
    • Код курса: DCCUCS
    • Стоимость
    • Очный формат: 901 000 ₸
    • Онлайн формат: 850 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 3 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 3 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 3 days of content with videos, hands-on practice, and challenges

    Кому следует посетить:

    Server administrators
    Network engineers
    Systems engineers
    Consulting systems engineers
    Technical solutions architects
    Network administrators
    Storage administrators
    Network managers
    Cisco integrators and partners

    Предварительные требования:

    To fully benefit from this course, you should have the following knowledge and skills:
    General knowledge of servers
    Routing and switching knowledge
    Storage area networking knowledge
    Server virtualization knowledge
    These are the recommended Cisco courses that may help you meet these prerequisites:
    Implementing and Administering Cisco Solutions (CCNA) v1.0
    Understanding Cisco Data Center Foundations (DCFNDU) v1.0
    Implementing and Operating Cisco Data Center Core Technologies (DCCOR)
    Introducing Cisco Unified Computing System (DCIUCS) v1.0
    Introducing Cisco Data Center Networking (DCICN) v6.2
    Introducing Cisco Data Center Technologies (DCICT) v6.2
    Interconnecting Cisco Networking Devices: Accelerated (CCNAX) or Interconnecting Cisco Networking Devices Part 1 (ICND1) and Interconnecting Cisco Networking Devices Part 2 (ICND2)

    Программа курса:

    After taking this course, you should be able to:
    Describe and implement Fibre Channel, zoning, and N-Port Virtualization (NPV) features on Cisco UCS
    Describe and implement Fibre Channel over Ethernet (FCoE) on Cisco UCS
    Describe Cisco UCS policies for service profiles
    Describe Cisco Adapter Fabric Extender (FEX) and Single Root I/O Virtualization
    Describe and implement Role-Based Access Control (RBAC) on Cisco UCS
    Describe and implement external authentication providers on Cisco UCS Manager
    Describe and implement key management on Cisco UCS Manager
    Describe Cisco UCS Director
    Describe and implement Cisco Intersight
    Describe the scripting options for Cisco UCS Manager
    Describe and implement monitoring on Cisco UCS Manager

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • DCIUCS — Introducing Cisco Unified Computing System
    • Длительность: 2 дня (16 часов)
    • Код курса: DCIUCS
    • Стоимость
    • Очный формат: 670 000 ₸
    • Онлайн формат: 618 000 ₸

    Описание курса

    Обзор курса:

    Курс является вводным и позволяет слушателям узнать, как внедрить, защитить, обслуживать и настраивать серверы Cisco Unified Computing system (Cisco UCS®) B-Series blade, серверы Cisco UCS C-Series и S-Series rack, семейство продуктов Cisco HyperFlex™ для использования в центрах обработки данных. Курс состоит из теоретических лекции и практических заданий по настройке сервера Cisco UCS, созданию резервных копий и другим функциям.

    Для кого предназначен курс:

    Серверным администраторам
    Сетевым инженерам
    Системным инженерам
    Инженерам-консультантам
    Архитекторам технических решений
    Сетевым администраторам
    Администраторам систем хранения данных
    Сетевым менеджерам
    Инженерам отдела продаж
    Интеграторам и партнерам Cisco

    Предварительные требования:

    Для прохождения курса слушателям рекомендуется обладать следующими знаниями и навыками:
    Базовый опыт администрирования серверов
    Опыт работы в области маршрутизации и коммутации в сетях
    Опыт работы с системами хранения данных
    Опыт работы с виртуализацией данных
    Либо пройденное обучения на следующих курсах:
    Implementing and Administering Cisco Solutions — CCNA
    Understanding Cisco Data Center Foundations – DCFNDU
    Implementing and Operating Cisco Data Center Core Technologies — DCCOR

    Курс поможет Вам:

    Узнать, как внедрить и обслуживать сервера Cisco UCS
    Получить знания и навыки для работы с устройствами, программным обеспечением и технологиями Cisco, которые используются в центрах обработки данных
    Подготовиться к работе на позициях технических специалистов ЦОД
    После прохождения данного курса слушатели будут уметь:
    Описывать аппаратную часть серверов Cisco UCS
    Знать, как подключить Cisco UCS
    Описывать платформу Cisco HyperFlex Data Platform, ее принципы обработки данных
    Настраивать сервисные профили Cisco UCS
    Настраивать шаблоны сервисных профилей Cisco UCS
    Описывать работу и внедрять Internet Small Computer Systems Interface (iSCSI) в Cisco UCS
    Обновлять Cisco UCS firmware
    Использовать Cisco UCS backup

    Программа курса:

    Аппаратная часть Cisco UCS Server
    Серверы Cisco UCS B-Series Blade
    Серверы Cisco UCS C-Series Rack
    Серверы Cisco UCS S-Series Rack
    Карты Cisco Virtual Interface
    Обзор Hyperconvergence
    Серверы Cisco HyperFlex HX-Series
    Подключение Cisco UCS
    Подключение фабрики Cisco UCS
    Подключение Cisco UCS B-Series
    Подключение Cisco UCS C-Series
    Подключение Cisco UCS S-Series
    Архитектура подключения Cisco HyperFlex
    Подключение Cisco HyperFlex Edge
    Сравнение режимов Cisco UCS Fabric Interconnect Ethernet End-Host и Switching
    Cisco UCS Fabric Interconnect Uplink Pinning
    Интеграция Cisco UCS C-Series
    Обзор платформы Cisco HyperFlex HX Data
    Исследование ПО платформы Cisco HyperFlex HX Data
    Запись данных в Cisco HyperFlex HX Data Platform
    Считывание данных из Cisco HyperFlex HX Data Platform
    Оптимизация данных в Cisco HyperFlex HX Data Platform
    Настройка сервисных профилей Cisco UCS
    Сервисный профиль Cisco UCS
    Идентификационные пулы
    Серверные пулы
    IP-пулы
    Настройка шаблонов профиля сервисов Cisco UCS
    Service Profile Templates
    Внедрение iSCSI в Cisco UCS
    Адресация iSCSI
    Поддержка iSCSI в Cisco UCS
    Обновления Cisco UCS Firmware
    Обновление Cisco UCS C-Series Server Firmware
    Загрузка Tasks для Infrastructure Image
    Загрузка Tasks для Cisco UCS B-Series Firmware Packages
    Рекомендации для обновления Cisco UCS Manager
    Установка обновлений с использованием Auto Install
    Capability Catalog Updates
    Host Firmware Packages
    Обновление драйверов для операционных систем и гипервизоров
    Резервное копирование Cisco UCS
    Сравнение различных опций резервного копирования Cisco UCS Manager
    Сравнение двух типов импорта
    Политика резервного копирования

  • ENC9K — Implementing Cisco Catalyst 9000 Series Switches
    • Длительность: 3 дня (24 часа)
    • Код курса: ENC9K
    • Стоимость
    • Очный формат: 869 000 ₸
    • Онлайн формат: 775 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 3 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 3 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 3 days of instruction with hands-on lab practice and videos

    Кому следует посетить:

    Network engineers, designers, managers, and system engineers who are adopting the Cisco Digital Network Architecture (Cisco DNA™) and will use Cisco Catalyst 9000 Switches to enable an SD-Access solution provisioned with DNA Center.
    Network engineers
    Network designers
    Network managers
    System engineers

    Предварительные требования:

    We recommend but do not require the following knowledge and skills before attending this course:
    Cisco CCNP® Routing and Switching certification or equivalent experience
    Knowledge of configuring LAN routing and switching with legacy Cisco Catalyst switches
    Familiarity with the Cisco IOS XE operating system
    Awareness of Cisco Identity Services Engine (ISE) as an authentication platform and policy manager
    The Cisco learning offering below can help you prepare for this course:
    Introduction to APIC EM Deployment
    As a follow-up to the Implementing Cisco Catalyst 9000 Switches (ENC9K) course, the Cisco learning offering below can help you learn more about the architecture, solution, and components of Cisco Identity Services Engine (ISE) as a network threat mitigation and endpoint control solution:
    Implementing Cisco Secure Access Solutions

    Программа курса:

    After taking this course, you should be able to:

    Review the Cisco Catalyst 9000 switching family, identify the switches’ features, and examine the functionalities purpose-built for Cisco DNA and the SD-Access solution
    Describe the Cisco Catalyst 9300 Series Switch architecture, model types, port types, uplink modules, and components, including power supplies and stacking cables
    Describe the Cisco Catalyst 9400 Series Switches, different modular chassis, supervisor and line card options, architectural components, uplink and power redundancy, and Multigigabit ports
    Describe the Cisco Catalyst 9500 Series Switches, model types, switch components, RFID support, architecture, and switch profiles
    Position the different Cisco Catalyst 9000 family switch model types in the network, and map older Cisco Catalyst switches to the 9000 family for migration
    Examine management capabilities of the Cisco Catalyst 9000 family of switches
    Describe the Cisco Catalyst 9000 family of switches deployed in a Cisco StackWise Virtual environment and an SD-Access fabric
    Describe the new Cisco IOS XE software management, patchability, and Graceful Insertion and Removal (GIR) features on the Cisco Catalyst 9000 switching family
    Describe the scalability and performance features supported by the Cisco Catalyst 9000 switching family
    Describe the Cisco Catalyst 9000 family’s support for security, Quality of Service (QoS), and Internet of Things (IoT) convergence features
    Describe the Cisco Catalyst 9000 family’s support for cloud hosting and connectivity, along with automation features
    Explore the SD-Access solution fundamentals, deployment models for the Cisco Catalyst 9000 family, and the use of Cisco DNA Center to manage infrastructure devices

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • DCAUI — Implementing Automation for Cisco Data Center Solutions
    • Длительность: 3 дня (24 часа)
    • Код курса: DCAUI
    • Стоимость
    • Очный формат: 886 500 ₸
    • Онлайн формат: 802 000 ₸

    Описание курса

    Описание курса:

    Внедрение автоматизация для Cisco Data Center Solutions (DCAUI) v1.0 курс учит, как реализовать Cisco ® Data Center автоматизированных решений, включая концепцию программирования, оркестровку и средства автоматизации. Благодаря сочетанию уроков и практических занятий вы будете управлять инструментами и узнаете о преимуществах программируемости и автоматизации в Центре обработки данных на базе Cisco. Вы изучите инфраструктуру Cisco, ориентированную на приложения (Cisco ACI ® ), программно-Defined Networking (SDN) для центров обработки данных и облачных сетей, Cisco Nexus ® (Cisco NX-OS) платформ для устройств , ориентированных на автоматизацию, а также Cisco Unified Computing System (Cisco UCS ® ) для центров обработки данных вычислений. Вы изучите их текущую экосистему интерфейсов прикладного программирования (API), наборов инструментов для разработки программного обеспечения и соответствующие рабочие процессы, а также открытые отраслевые стандарты, инструменты и API, такие как Python, Ansible, Git, JavaScript Object Notation (JSON), Yaml Ain ‘ t Язык разметки (YAML), протокол конфигурации сети (NETCONF), протокол конфигурации передачи репрезентативного состояния (RESTCONF) и еще одно поколение (YANG).

    Этот курс поможет вам:

    Получите востребованные знания и навыки современного языка программирования для создания мощных API-интерфейсов, улучшающих работу сети.
    Заработайте 24 балла CE для повторной сертификации
    Подготовьтесь к экзамену 300-635 DCAUTO и присоединяйтесь к классу DevNet 2020 года

    Кому следует посетить:

    Этот курс предназначен для сетевых инженеров и инженеров-программистов, которые занимают следующие должности:
    Сетевой инженер
    Системный инженер
    Беспроводной инженер
    Системный инженер-консультант
    Архитектор технических решений
    Сетевой администратор
    Инженер-проектировщик беспроводной связи
    Сетевой менеджер
    Инженер по надежности сайта
    Инженер по развертыванию
    Специалист по продажам
    Менеджер по работе с клиентами

    Цели курса:

    После прохождения этого курса вы должны уметь:
    Используйте инструменты и API для автоматизации центров обработки данных на базе Cisco ACI.
    Продемонстрируйте рабочие процессы (конфигурация, проверка, проверка работоспособности, мониторинг) с использованием Python, Ansible и Postman.
    Используйте различные модели и API-интерфейсы платформы Cisco Nexus OS для выполнения операций нулевого дня, улучшения методологий устранения неполадок с помощью настраиваемых инструментов, расширения интерфейса командной строки с помощью сценариев и интеграции различных рабочих процессов с использованием Ansible и Python.
    Опишите смену парадигмы телеметрии, управляемой моделями, и разберитесь в строительных блоках рабочего решения.
    Описание вычислительных решений для центра обработки данных Cisco, которыми можно управлять и автоматизировать с помощью инструментов, ориентированных на API, с помощью модулей Python SDK, PowerTool и Ansible для реализации различных рабочих процессов в Cisco UCS, Cisco IMC, Cisco UCS Manager, Cisco UCS Director и Cisco Intersight.

    Предварительные требования к курсу:

    Перед тем, как пройти этот курс, вы должны обладать следующими знаниями и навыками:
    Основные понятия языка программирования
    Базовое понимание виртуализации и VMware
    Возможность использовать Linux и инструменты интерфейса командной строки (CLI), такие как Secure Shell (SSH) и bash
    Знание центров обработки данных на уровне CCNP
    Основы понимания Cisco ACI
    Следующие курсы Cisco помогут вам получить знания, необходимые для подготовки к этому курсу:
    Введение в автоматизацию решений Cisco (CSAU)
    Внедрение и администрирование решений Cisco (CCNA ® )
    Внедрение и эксплуатация основных технологий центра обработки данных Cisco (DCCOR)
    Примеры использования программирования для архитектуры цифровой сети Cisco (DNAPUC)
    Введение в сетевое программирование Cisco (NPICNP)

    План лаборатории:

    Использовать веб-интерфейс Cisco APIC Web GUI
    Откройте для себя API-интерфейс Cisco APIC REST
    Используйте Postman с APIC REST API
    Использование Python с Cisco APIC REST API
    Настройка и проверка Cisco ACI с помощью Acitoolkit
    Используйте Кобру и Арью, чтобы воссоздать арендатора
    Управление конфигурацией с помощью Ansible
    Настройте нового арендатора с помощью NetDevOps
    Создать отчет о работоспособности инфраструктуры
    Установите приложение из Центра приложений на Cisco APIC
    Включите автоматическую инициализацию на Cisco Nexus 9000
    Используйте Bash и гостевую оболочку в Cisco NX-OS
    Используйте Python для улучшения команд интерфейса командной строки
    Запуск сценария Python с помощью встроенного диспетчера событий Cisco (EEM)
    Контейнеры Docker в NX-OS
    Настроить и проверить с помощью NX-API и Python
    Настроить и проверить с помощью NETCONF / YANG
    Используйте Ansible с NX-OS
    Потоковая телеметрия
    Подключайте, запрашивайте и изменяйте объекты Cisco UCS Manager с помощью Cisco UCS PowerTool
    Открытие 21: подключение, запрос и изменение объектов интегрированного контроллера управления Cisco UCS (IMC) с помощью Cisco IMC PowerTool
    Используйте комплект разработчика программного обеспечения Cisco UCS Python (SDK)
    Используйте Cisco IMC Python SDK
    Внедрение Ansible Playbooks для изменения и проверки конфигурации Cisco UCS Manager

  • DCNX — Implementing Cisco NX-OS Switches and Fabrics in the Data Center
    • Длительность: 5 дней (40 часов)
    • Код курса: DCNX
    • Стоимость
    • Очный формат: 1 092 000 ₸
    • Онлайн формат: 1 023 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco NX-OS Switches and Fabrics in the Data Center (DCNX) v1.0 course gives you a detailed understanding of the Cisco® Nexus switch platform and teach you how to install, configure, and manage Cisco Nexus® switch platforms in a scalable, highly available environment. Through a combination of lectures and hands-on labs, you will learn how to describe various aspects of the Cisco Nexus product families and platforms, including implementation, management, security, programmability and storage. Additionally, you will learn how to configure device aliases and zoning, Fibre Channel over Ethernet (FCoE), and N-Port Identifier Virtualization (NPIV), and N-Port Virtualization (NPV) modes.

    How you’ll benefit

    This course will help you:

    Describe, implement, configure, and manage Cisco Nexus product families and platforms, including redundancy protocols and security features, in a scalable environment
    Gain valuable hands-on experience with Cisco Nexus products in a lab setting
    Develop expertise with the Cisco Nexus product families and platforms

    Who should attend

    Data center systems engineers
    Field engineers
    Architects
    Cisco partners using Cisco Nexus Series switch platforms

    Prerequisites

    Students should:

    Be familiar with Cisco data center technologies
    Understand networking protocols, routing, and switching

    Course Objectives

    After taking this course, you should be able to:

    Describe the platforms that make the Cisco Nexus 9000, 7000, 3000, and 2000 product families
    Describe Cisco Nexus platform implementations
    Explain Cisco Nexus platform management
    Describe Port Channels and Virtual Port Channels
    Configure First Hop Redundancy protocols
    Configure security features of Cisco Nexus devices
    Describe the Cisco Nexus devices routing and forwarding
    Describe Virtual Extensible LAN (VXLAN)
    Describe Quality of Service (QoS) on Cisco Nexus Devices
    Explain system management and monitoring processes
    Describe Cisco NX-OS programmability
    Describe Cisco Nexus storage services
    Configure device aliases and zoning
    Configure FCoE
    Configure NPIV and NPV modes

    Course Outline:

    Implementing Cisco NX-OS Switches and Fabrics in the Data Center (DCNX)
    Describing Cisco Nexus Series Switches
    Describing Cisco Nexus Platforms Implementation
    Describing Cisco Nexus Platforms Management
    Describing Port Channels and Virtual Port Channels
    Configuring First Hop Redundancy Protocols
    Configuring Cisco Nexus Security Features
    Describing Cisco NX-OS Routing and Forwarding
    Describing Virtual Extensible LAN
    Describing QoS on Cisco Nexus Devices
    Configuring System Management and Monitoring
    Describing Cisco NX-OS Programmability
    Describing Cisco Nexus Storage Services
    Configuring Fibre Channel Over Ethernet
    Describing Device Aliases and Zoning
    Configuring NPIV and NPV Modes

    Lab Topology

    Test Cisco Nexus Platforms
    Configure User Management
    Configure vPC
    Configure First Hop Redundancy Protocol (FHRP) Protocols
    Configure Cisco Nexus Security Features
    Configure Open Shortest Path First (OSPF)
    Configure VXLAN
    Configure QoS
    Configure System Management
    Configure Cisco NX-OS On-Box Programmability
    Configure Containers on Cisco NX-OS
    Configure Cisco NX-OS Using Ansible
    Configure Basic Fibre Channel Features
    Configure FCoE
    Configure Fiber Channel Device Aliases and Zoning
    Configure NPV

  • DCNXA — Implementing Cisco Nexus 9000 Switches in NX-OS Mode — Advanced
    • Длительность: 4 дня (32 часа)
    • Код курса: DCNXA
    • Стоимость
    • Очный формат: 1 091 000 ₸
    • Онлайн формат: 1 032 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco Nexus 9000 Switches in NX-OS Mode – Advanced (DCNXA) v1.0 course provides advanced training in applying and managing the Cisco Nexus® 9000 Series Switches in NX-OS mode. The Cisco® NX-OS platform deploys Virtual Extensible LAN (VXLAN) and Ethernet VPN (EVPN) using Cisco Data Center Network Manager (DCNM), implements Multi-Site VXLAN EVPN, and integrates L4-L7 services into the fabric providing external connectivity, utilizing advanced tenant features. You will also learn how to implement Cisco NX-OS Enhanced Policy-Based Redirect (ePBR) and Intelligent Traffic Director (ITD) features.

    How you’ll benefit

    This course will help you:

    Learn how you can integrate Cisco Nexus 9000 Switches in NX-OS mode to manage your enterprise IT environment
    Understand the common platform architecture and key features of the Cisco Nexus 9000 Series in NX-OS mode to provide a consistent set of provisioning, management, and diagnostic capabilities for applications

    Who should attend

    IT professionals interested in understanding the capabilities of Cisco Nexus 9000 Series Switches including:

    Data center engineer
    Field engineer
    Network designer
    Network administrator
    Network engineer
    Systems engineer
    Technical solutions architect

    Prerequisites

    Basic knowledge in the following areas can help you get the most from this course:

    Networking protocols, routing, and switching
    General Cisco data center technologies
    Virtualization fundamentals
    Cisco Nexus platform management

    The following course offerings may help you meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)
    Understanding Cisco Data Center Foundations (DCFNDU)
    Implementing and Operating Cisco Data Center Core Technologies (DCCOR)
    Implementing Cisco NX-OS Switches and Fabrics in the Data Center (DCNX)

    Course Objectives

    After taking this course, you should be able to:

    Configure VXLAN EVPN in a single site using Cisco DCNM
    Configure a Multi-Site VXLAN EVPN
    Configure L4-L7 service redirection
    Configure external connectivity from a VXLAN EVPN
    Configure tenant-level features and Tenant-Routed Multicast (TRM) in VXLAN EVPN
    Configure Cisco NX-OS Enhanced Policy-Based Redirect (ePBR) and Intelligent Traffic Director (ITD)

    Course Outline:

    Implementing Cisco Nexus 9000 Switches in NX-OS Mode – Advanced (DCNXA)
    Describing VXLAN EVPN in Single Site
    Describing Multi-Site VXLAN EVPN
    Describing Layer 4-Layer 7 Service Redirection
    Describing External Connectivity from VXLAN EVPN
    Describing VXLAN EVPN Functionality Enhancements
    Describing Cisco NX-OS Enhanced Policy-Based Redirect and Intelligent Traffic Director

    Lab Topology

    Import an Existing VXLAN Border Gateway Protocol (BGP) EVPN Fabric into Cisco DCNM
    Configure vPC and Layer 3 Connectivity
    Configure Multi-Site VXLAN EVPN
    Configure Routed Firewall Integration into VXLAN EVPN Using PBR
    Configure External VRF Lite Connectivity and Endpoint Locator
    Configure Tenant DHCP Relay
    Configure Tenant-Routed Multicast
    Configure Enhanced Policy-Based Redirect
    Configure Traffic Load-Balancing Using the ITD

  • DCACIT — Troubleshooting Cisco Application Centric Infrastructure
    • Длительность: 2 дня (16 часов)
    • Код курса: DCACIT
    • Стоимость
    • Очный формат: 720 000 ₸
    • Онлайн формат: 669 000 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:
    Apply troubleshooting methodology to Cisco ACI networks
    Troubleshoot logical and physical constructs of the Cisco ACI policy
    Understand Cisco APIC and its troubleshooting aspects
    Troubleshoot endpoint learning in Cisco ACI
    Troubleshoot Layer 2 traffic bridging and Layer 3 routing in the Cisco ACI network
    Troubleshoot hypervisor integration in Cisco ACI
    Troubleshoot Layer 4 to Layer 7 service insertion
    Troubleshoot contracts and route leaking in Cisco ACI

    Course Prerequisites

    You should have the following knowledge and skills before attending this course:
    Familiarity with data center infrastructure operations
    Familiarity with management of Cisco data center switches
    Basic programming
    Basic network troubleshooting
    System or network administration (Linux or Windows)
    Data center operations
    These are the recommended Cisco offerings that may help you meet these prerequisites:
    Implementing and Administering Cisco Solutions (CCNA®) v1.0
    Understanding Cisco Data Center Foundations (DCFNDU) v1.0
    Implementing Cisco Application-Centric Infrastructure (DCACI) v1.0
    Cisco Application-Centric Infrastructure Operation and Troubleshooting (DCACIO) v5.2

    Course Outline

    Describing Cisco ACI Troubleshooting Methodology
    Troubleshooting Logical and Physical Constructs
    Troubleshooting Cisco APIC
    Troubleshooting Endpoint Learning
    Troubleshooting Layer 2
    Troubleshooting Layer 3 Routing
    Troubleshooting VMM Integration
    Troubleshooting Layer 4-7 Service Insertion
    Troubleshooting Contracts and Route Leaking

    Lab Outline

    Verify Endpoints
    Examine VLANs
    Troubleshoot ACI Policy
    Troubleshoot CMM integrat

  • DCNDA — Cisco Nexus Dashboard Advanced
    • Длительность: 3 дня (24 часов)
    • Код курса: DCNDA
    • Стоимость
    • Очный формат: 717 500 ₸
    • Онлайн формат: 623 000 ₸

    Описание курса

    Course Objectives

    Describe Cisco Nexus Dashboard Insights
    Describe day-2 operational needs
    Describe the Cisco Nexus Dashboard Insights installation on Cisco NexusDashboard
    Describe Cisco Nexus Dashboard Insights switch telemetry
    Describe assurance analysis including multisite assurance
    Describe resource analysis
    Describe alerts analysis
    Describe Cisco NDI dashboards
    Describe the options for exporting data from NDI
    Describe Cisco NDI use cases
    Explore Cisco Nexus Dashboard Insights
    Explore vCenter Integration with Cisco NDI
    Explore Cisco NDI Assurance functions
    Describe Cisco Nexus Dashboard Orchestrator
    Describe Cisco NDO features and use cases
    Describe Cisco NDO platform support and the installation process
    Describe Cisco intersite connectivity
    Describe multisite schemas and templates
    Describe multipod and multisite integration
    Orchestrate Cisco NDO policies

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Understanding of Cisco routing and switching in a data center
    Fundamentals of network management and network operation
    Understanding of Cisco ACI
    These skills can be found in the following Cisco Learning Offerings:
    Understanding Cisco Data Center Foundations (DCFNDU)
    Implementing Cisco Application Centric Infrastructure (DCACI)

    Course Outline

    Cisco Nexus Dashboards Insights Overview
    Day-2 Operational Needs
    Cisco Nexus Dashboard Insights Installation on Cisco Nexus Dashboard
    Cisco Nexus Dashboard Insights Switch Telemetry
    Assurance Analysis Including Multisite Assurance
    Resource Analysis
    Alerts Analysis
    Explore Cisco Nexus Dashboard Insights
    Cisco Nexus Dashboard Insights Dashboards
    Options for Exporting Data from Cisco Nexus Dashboard Insights
    Cisco Nexus Dashboard Insights Use Cases
    Cisco Nexus Dashboard Insights Integration with vCenter
    Explore Cisco NDI Assurance Functions
    Cisco NDO Overview
    Cisco NDO Features and Use Cases
    Cisco NDO Platform Support and Installation
    Cisco NDO with Cisco ACI Multisite
    Intersite Connectivity
    Multisite Schemas and Templates
    Multipod and Multisite Integration
    Orchestrate Cisco NDO Policies

    Lab Outline

    Explore Cisco Nexus Dashboard Insights
    Configure and Explore vCenter Integration with Cisco NDI
    Explore Cisco NDI Assurance Functions
    Orchestrate Cisco NDO Policies

  • DCACID — Designing Cisco Application Centric Infrastructure
    • Длительность: 5 дней (40 часов)
    • Код курса: DCACID
    • Стоимость
    • Очный формат: 1 207 000 ₸
    • Онлайн формат: 1 122 500 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:
    Design Cisco ACI access policies according to best practices
    Use fabric system settings
    Design Cisco ACI logical components
    Design the migration of IP and logical components from an existing data center to Cisco ACI
    Design Cisco ACI physical structure
    Migrate existing data center connectivity and physical components from an existing environment to Cisco ACI
    Design Cisco ACI external Layer 3 connectivity and Cisco ACI Layer 4–7 service insertion, including PBR-based service redirection
    Design the L4-L7 service insertion in single-pod Cisco ACI, by evaluating the available options and choosing the optimal connectivity flow
    Design L4-L7 service insertion in Cisco ACI Multi-Pod
    Design a transit routing solution
    Design service sharing using vzAny
    Build a migration plan for Layer 2 and Layer 3 connectivity, including L3Outs and contracts
    Migrate vSphere compute environment to Cisco ACI
    Design QoS for interpod and intersite networks
    Design the DHCP Relay feature, SPAN feature, Port Tracking feature, Import/Export policies, and Snapshot/Rollback feature

    Course Prerequisites

    Before taking this course, you should have:
    Familiarity with Cisco Application Centric Infrastructure implementations
    Familiarity with data center infrastructure operations
    Familiarity with the management of Cisco data center switches
    Familiarity with virtualization fundamentals

    These recommended Cisco learning offerings may help students meet these prerequisites:
    Implementing and Administering Cisco Solutions (CCNA) 0
    Understanding Cisco Data Center Foundations (DCFNDU) v1.1
    Implementing Cisco Application-Centric Infrastructure (DCACI) v1.1

    Course Outline

    Designing Access Policies
    Using Fabric System Settings
    Designing Logical Components
    Use Case: Migration of IP and Logical Structure
    Designing Physical Structure
    Use Case: Migration of Connectivity and Physical Components
    Designing L3Outs and Service Insertion
    Use Case: Service Insertion in Single Pod
    Use Case: Service Insertion in Cisco ACI Multi-Pod
    Use Case: L3Out Transit Routing
    Use Case: Shared Services vzAny and Endpoint Security Groups
    Use Case: Migration of Layer 2 and Layer 3 Connectivity
    Use Case: VMware Data Center Migration to Cisco ACI
    Use Case: IPN and ISN QoS
    Use Case: DHCP Relay and SPAN

  • DCNDE — Cisco Data Center Nexus Dashboard Essentials
    • Длительность: 5 дней (40 часов)
    • Код курса: DCNDE
    • Стоимость
    • Очный формат: 1 022 500 ₸
    • Онлайн формат: 938 000 ₸

    Описание курса

    Course Objectives

    Explore the Cisco Nexus Dashboard platform
    Explain Cisco Nexus Dashboard licensing options, cluster connectivity, GUI, software stack, roles, permissions, tech support, troubleshooting, and installation procedure for adding applications
    Perform Cisco Nexus Dashboard firmware upgrades
    Configure Cisco Nexus Dashboard remote authentication
    Monitor Cisco Nexus Dashboard resources
    Describe Cisco Nexus Dashboard Fabric Controller (NDFC) and its dashboards
    Explore the Data Center with Cisco NDFC topology, including customizable templates, deployment, existing network devices, Virtual eXtensible Local Area Network (VXLAN) Ethernet Virtual Private Network (EVPN), Representational State Transfer (REST) Application Program Interface (API), migration, and image, license, and network management
    Describe enhanced Role-Based Access Control (RBAC) for fabric objects

    Course Prerequisites

    none

    Course Outline

    Cisco Nexus Dashboard Platforms
    Cisco Nexus Dashboard Licensing Options
    Cisco Nexus Dashboard Cluster Connectivity
    Cisco Nexus Dashboard GUI Overview
    Cisco Nexus Dashboard Software Stack
    Cisco Nexus Dashboard Installation Procedures
    Cisco Nexus Dashboard Firmware Upgrades
    Application Installation on Cisco Nexus Dashboard
    Cisco Nexus Dashboard Roles and Permissions
    Cisco Nexus Dashboard Remote Authentication
    Cisco Nexus Dashboard Resource Monitoring
    Cisco Nexus Dashboard Tech Support and Troubleshooting
    Add Sites to Cisco Nexus Dashboard
    Explore Cisco Nexus Dashboard
    Cisco Nexus Dashboard Fabric Controller Overview
    Cisco Nexus Dashboard Fabric Controller Dashboards
    Data Center Exploration with Cisco NDFC Topology
    Cisco NDFC Customizable Templates
    Image Management Using Cisco NDFC
    License Management Using Cisco NDFC
    Enhanced RBAC for Fabric Objects
    Explore Cisco Nexus Dashboard Fabric Controller
    Manage the Network with Cisco NDFC
    Deploying Cisco Nexus Dashboard Fabric Controller
    Discovering Network Devices with Cisco NDFC
    Deploy VXLAN EVPN with Cisco NDFC
    Managing and Monitoring the Data Center with Cisco NDFC
    Cisco Nexus Dashboard Fabric Controller REST API
    Cisco Data Center Network Manager to Cisco NDFC Migration
    Configure and Execute Cisco NDFC POAP
    Configure VXLAN with a BGP Control Plane

    Lab Outline

    Connect Sites to Cisco Nexus Dashboard
    Explore Cisco Nexus Dashboard
    Explore Cisco Nexus Dashboard Fabric Controller
    Manage the Network with Cisco NDFC
    Configure and Execute Cisco NDFC POAP
    Configure VXLAN with a BGP Control Plane

  • DCACIO — Cisco Application Centric Infrastructure Operations and Troubleshooting
    • Длительность: 3 дня (24 часа)
    • Код курса: DCACIO
    • Стоимость
    • Очный формат: 934 000 ₸
    • Онлайн формат: 865 000 ₸

    Описание курса

    Course Objectives

    After taking this course, you should be able to:
    Describe the Cisco ACI built0in tools for operating and monitoring the fabric.
    Describe the complex challenges related to monitoring and Cisco tools that address them: Cisco Nexus Dashboard and Cisco Nexus Dashboard Insights.
    Describe fabric installation upgrade, backup, restore, and best practices for Cisco NX-OS-to-ACI migration and Cisco ACI management access.
    Describe the tools and best practices for monitoring ACI fabric.
    Describe best practices for Cisco ACI naming conventions, Day-0 configuration, VMM integration, and Cisco ACI migrations.

    Course Prerequisites

    To fully benefit from this course, you should have the following knowledge and skills:
    Understanding of ACI architecture and concepts need to get an ACI fabric into production
    Familiarity with data center infrastructure operations
    Familiarity with management of Cisco data center switches
    Data center operations

    The following course will provide you with the required ACI skills:
    Implementing Cisco Application-Centric Infrastructure (DCACI)
    Implementing and Administering Cisco Solution (CCNA)
    Understanding Cisco Data Center Foundations (DCFNDU)

    Course Outline

    Describing Cisco ACI Day-0 to Day-2 Operations
    Describing Day-2 Operational Tools
    Describing Cisco ACI Configuration Management
    Describing Cisco ACI Monitoring
    Cisco ACI Best Practices

    Lab Outline

    Safeguard ACI Operation Using Network Assurance Engine
    Explore Cisco Network Insights and Nexus Dashboard
    Configure SNMP and Perform Export/Import Operations
    Monitor Cisco ACI and Configure Syslog
    Configure ELAM Assistant
    Explore the Management Information Tree
    Configure SPAN

  • DCACIA — Implementing Cisco Application Centric Infrastructure — Advanced
    • Длительность: 5 дней (40 часов)
    • Код курса: DCACIA
    • Стоимость
    • Очный формат: 1 247 500 ₸
    • Онлайн формат: 1 163 500 ₸

    Описание курса

    Course Objectives

    After completing the course, you should be able to:
    Describe Cisco ACI Fabric Infrastructure and basic Cisco ACI concepts
    Describe Cisco ACI policy model logical constructs
    Describe Cisco ACI basic packet forwarding
    Describe external network connectivity
    Describe VMM Integration
    Describe Layer 4 to Layer 7 integrations
    Explain Cisco ACI management features

    Course Prerequisites

    To fully benefit from this course, you should have the following knowledge and skills:
    Understanding of networking protocols, routing, and switching
    Familiarity with Cisco Ethernet switching products
    Understanding of Cisco data center architecture
    Familiarity with virtualization fundamentals

    The following Cisco courses may help you meet these prerequisites:
    Implementing and Administering Cisco Solutions (CCNA)
    Understanding Cisco Data Center Foundations (DCFNDU)

    Course Outline

    Section 1: Describing Cisco ACI Advanced Packet Forwarding
    Section 2: Using Advanced Cisco ACI Policy and Tenant Configuration
    Section 3: Implementing Traditional Network in Cisco ACI
    Section 4: Describing Cisco ACI Service Graph PBR
    Section 5: Describing Cisco ACI Multi-Pod Deployment
    Section 6: Describing Cisco ACI MultiSite Deployment

    Lab Outline

    Discovery 1: Examine Local and Remote Endpoint Learning
    Discovery 2: Verify Bounce Entries
    Discovery 3: Validate IP Learning
    Discovery 4: Mitigate IP and MAC Flapping with the Rogue Endpoint Feature
    Discovery 5: Enable Transit Routing
    Discovery 6: Implement VRF Route Leaking

  • DCEIS — Cisco Intersight Essentials
    • Длительность: 3 дня (24 часа)
    • Код курса: DCEIS
    • Стоимость
    • Очный формат: 750 500 ₸
    • Онлайн формат: 655 500 ₸

    Описание курса

    Course Objectives

    Describe Cisco UCS hardware, connectivity, and management
    Describe Cisco Intersight characteristics
    Describe Cisco Intersight licensing and its features
    Describe Cisco Intersight server profile deployment
    Describe prerequisites and various options for installing an operating system from Cisco Intersight
    Describe Cisco Intersight Virtual Appliance and how to deploy and configure different deployment modes
    Describe the Cisco UCS X-Series Platform
    Describe Cisco UCS M6 portfolio of products
    Describe firmware management in Intersight for Cisco UCS infrastructure devices
    Describe Cisco UCS Converged Infrastructure
    Describe Cisco Intersight account creation and the most important settings
    Describe Cisco Intersight Managed Mode (IMM)
    Describe Cisco HyperFlex Deployment with Cisco Intersight
    Describe Cisco Intersight IVS features and functionality and describe additional ecosystem services that support virtualization service
    Describe Cisco Intersight IWO, model your environment as a market with buyers and sellers, and discover IWO’s monitoring targets, policies, and planning scenarios to set up a configuration plan
    Describe how to use Intersight ICO and Workflow Automation to manage and automate IT operations, create and manage tasks, and design custom workflows using a drag-and-drop interface, resulting in greater efficiency and reduced costs
    Provide a brief description of HashiCorp Terraform
    Describe Cisco Intersight API
    Describe the process of using Cisco Intersight to install vMedia-based operating systems on managed servers in your data center, unattended installations on Cisco UCS C-Series standalone servers, and Cisco Intersight Managed Mode servers
    Describe the usage of the IMM Transition Tool

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    General knowledge of Cisco UCS servers
    Server virtualization knowledge

    Course Outline

    Cisco Unified Computing System Fundamentals
    Cisco Intersight Characteristics
    Cisco Intersight Licensing Options
    Cisco Intersight Server Profile Deployment
    Cisco Intersight Server Operating System Installation
    Cisco Intersight Virtual Appliance
    Cisco Unified Computing System X-Series
    Cisco Unified Computing System B- and C-Series Servers
    Cisco Intersight Platform Firmware Operation
    Cisco Unified Computing System Converged Infrastructure
    Accessing Cisco Intersight
    Cisco Intersight Managed Mode
    Cisco HyperFlex Deployment with Cisco Intersight
    Cisco Intersight Virtual Services
    Cisco Intersight Workload Optimizer
    Cisco Intersight Cloud Orchestration
    Terraform Provider Registry
    Cisco Intersight API
    Deploying VMware ESXi to a Blade Using Cisco Intersight
    Cisco IMM Transition Tool

    Lab Outline

    Navigate the Cisco Intersight User Interface
    Configure Organizations and Roles
    Configure Server Features
    Create Pools and Policies
    Create Server Profile
    Create Server Profiles from Server Profile Template
    Configure Cisco ICO
    Configure Terraform Provider Registry
    Configure Cisco Intersight API with Python
    Configure Cisco Intersight API with Ansible

  • CCNA – Implementing and Administering Cisco Solutions 2.1
    • Длительность: 5 дней (40 часов)
    • Код курса: CCNA
    • Стоимость
    • Очный формат: 470 000 ₸
    • Онлайн формат: 450 000 ₸

    Описание курса

    Course Objectives

    Identify the components of a computer network and describe their basic characteristics
    Understand the model of host-to-host communication
    Describe the features and functions of the Cisco IOS Software
    Describe LANs and the role of switches within LANs
    Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
    Install a switch and perform the initial configuration
    Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
    Describe the TCP/IP transport layer and application layer
    Explore the functions of routing
    Implement basic configuration on a Cisco router
    Explain host-to-host communications across switches and routers
    Identify and resolve common switched network issues and common problems associated with IPv4 addressing
    Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
    Describe the operation, benefits, and limitations of static routing
    Describe, implement and verify virtual local area networks (VLANs) and trunks
    Describe the application and configuration of inter-VLAN routing
    Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
    Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
    Configure link aggregation using EtherChannel
    Describe the purpose of Layer 3 redundancy protocols
    Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
    Describe the operation of access control lists (ACLs) and their applications in the network
    Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
    Describe the basic quality of service (QoS) concepts
    Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
    Describe network and device architectures and introduce virtualization
    Explain software-defined networks
    Configure basic Cisco IOS system monitoring tools
    Describe the management of Cisco devices
    Describe the current security threat landscape
    Describe threat defense technologies
    Implement a basic security configuration of the device management plane
    Implement basic steps to harden network devices
    Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
    Describe AI and ML in network operations

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Basic computer literacy
    Basic PC operating system navigation skills
    Basic internet usage skills
    Basic IP address knowledge
    Identify the components of a computer network and describe their basic characteristics
    Understand the model of host-to-host communication
    Describe the features and functions of the Cisco IOS Software
    Describe LANs and the role of switches within LANs
    Describe Ethernet as the network access layer of transmission control protocol and the internet protocol (TCP/IP) and describe the operation of switches
    Install a switch and perform the initial configuration
    Describe the TCP/IP internet layer, IPv4, its addressing scheme, and subnetting
    Describe the TCP/IP transport layer and application layer
    Explore the functions of routing
    Implement basic configuration on a Cisco router
    Explain host-to-host communications across switches and routers
    Identify and resolve common switched network issues and common problems associated with IPv4 addressing
    Describe IPv6 main features, addresses and configure and verify basic IPv6 connectivity
    Describe the operation, benefits, and limitations of static routing
    Describe, implement and verify virtual local area networks (VLANs) and trunks
    Describe the application and configuration of inter-VLAN routing
    Explain the basics of dynamic routing protocols and describe components and terms of open shortest path first (OSPF)
    Explain how spanning tree protocol (STP) and rapid spanning tree protocol (RSTP) work
    Configure link aggregation using EtherChannel
    Describe the purpose of Layer 3 redundancy protocols
    Describe basic wide-area network (WAN) and virtual private network (VPN) concepts
    Describe the operation of access control lists (ACLs) and their applications in the network
    Configure internet access using dynamic host configuration protocol (DHCP) clients and explain and configure network address translation (NAT) on Cisco routers
    Describe the basic quality of service (QoS) concepts
    Describe the concepts of wireless networks, which types of wireless networks can be built and how to use WLC
    Describe network and device architectures and introduce virtualization
    Explain software-defined networks
    Configure basic Cisco IOS system monitoring tools
    Describe the management of Cisco devices
    Describe the current security threat landscape
    Describe threat defense technologies
    Implement a basic security configuration of the device management plane
    Implement basic steps to harden network devices
    Discuss the need of network programmability in Enterprise networks, common programmability protocols, and configuration management tools
    Describe AI and ML in network operations

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Basic computer literacy
    Basic PC operating system navigation skills
    Basic internet usage skills
    Basic IP address knowledge

    Course Outline:

    Exploring the Functions of Networking
    Introducing the Host-To-Host Communications Model
    Operating Cisco IOS Software
    Introducing LANs
    Exploring the TCP/IP Link Layer
    Starting a Switch
    Introducing the TCP/IP Internet Layer, IPv4 Addressing, and Subnets
    Explaining the TCP/IP Transport Layer and Application Layer
    Exploring the Functions of Routing
    Configuring a Cisco Router
    Exploring the Packet Delivery Process
    Troubleshooting a Simple Network
    Introducing Basic IPv6
    Configuring Static Routing
    Implementing VLANs and Trunks
    Routing Between VLANs
    Introducing OSPF
    Building Redundant Switched Topologies
    Improving Redundant Switched Topologies with EtherChannel
    Explaining the Basics of ACL
    Enabling Internet Connectivity
    Introducing AI and ML in Network Operations
    Introducing System Monitoring
    Managing Cisco Devices
    Securing Administrative Access
    Implementing Device Hardening
    Exploring Layer 3 Redundancy
    Introducing WAN Technologies
    Introducing QoS
    Explaining Wireless Fundamentals
    Introducing Architectures and Virtualization
    Explaining Software-Defined Networking
    Introducing Network Programmability
    Examining the Security Threat Landscape
    Implementing Threat Defense Technologies

    Lab Outline

    Get Started with Cisco CLI
    Observe How a Switch Operates
    Perform Basic Switch Configuration
    Inspect TCP/IP Applications
    Configure an Interface on a Cisco Router
    Configure and Verify Layer 2 Discovery Protocols
    Configure Default Gateway
    Explore Packet Forwarding
    Troubleshoot Switch Media and Port Issues
    Troubleshoot Port Duplex Issues
    Configure Basic IPv6 Connectivity
    Configure and Verify IPv4 Static Routes
    Configure IPv6 Static Routes
    Configure VLANs and Trunks
    Configure Inter-VLAN Routing
    Configure and Verify Single-Area OSPF
    Configure and Verify EtherChannel
    Configure and Verify IPv4 ACLs
    Configure a Provider-Assigned IPv4 Address
    Configure Static NAT
    Configure Dynamic NAT and PAT
    Configure and Verify NTP
    Create the Cisco IOS Image Backup
    Upgrade Cisco IOS Image
    Secure Console and Remote Access
    Enable and Limit Remote Access Connectivity
    Configure and Verify Port Security

  • ENCOR — Implementing and Operating Cisco Enterprise Network Core Technologies
    • Длительность: 5 дней (40 часов)
    • Код курса: ENCOR
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Кому следует посетить:

    Сетевым администраторам
    Специалистам технической поддержки сети
    Специалистам технической поддержки пользователей
    Техническим специалистам, заинтересованным в получении статусов Cisco CCNP Enterprise и CCIE Enterprise

    Этот курс является частью следующих программ сертификаций:

    Cisco Certified Network Professional Enterprise (CCNP)

    Предварительные требования:

    Опыт построения корпоративных локальных сетей
    Базовые знания о маршрутизации в корпоративной сети и принципах построения беспроводной локальной вычислительной сети, базовые знания в области использования скриптов Python

    После прохождения обучения слушатели будут уметь:

    Понимать подходы Cisco к сетевому проектированию, описывать иерархическую трехуровневую модель дизайна сети
    Сравнивать и анализировать различные механизмы аппаратного и программного уровней, включая TCAM, CAM, процессы коммутации, fast switching, Cisco Express Forwarding
    Устранять неполадки в работе технологий VLAN и trunking канального уровня
    Оптимизировать работу протокола spanning tree protocol
    Устранять неполадки в работе технологии Etherchannel, которая используется для агрегации каналов
    Описывать особенности протокола EIGRP, включая процесс расчета метрик и выбора наилучших маршрутов
    Внедрять и оптимизировать работу протоколов OSPFv2 и OSPFv3
    Внедрять маршрутизацию по протоколу EBGP
    Использовать протоколы HSRP и VRRP для построения отказоустойчивой топологии
    Внедрять статическую и динамическую трансляцию сетевых адресов
    Описывать технологии виртуализации серверов, коммутаторов, сетевых устройств и других сетевых компонентов
    Использовать технологии VRF, GRE, VPN и LISP
    Понимать компоненты БЛВС и концепции построения беспроводных сетей, включая принципы использования радиочастотного спектра,характеристики антенн, стандарты и нормы
    Понимать различия между различными типами дизайна БЛВС: автономные точки доступа, облачные решения, централизованная архитектура с использование Cisco WLC
    Описывать процесс роуминга
    Понимать процесс взаимодействия точек доступа с централизованным контролером БЛВС
    Настраивать аутентификацию с использованием EAP, WebAuth, PSK на WLC
    Устранять неполадки в подключении беспроводных клиентов
    Использовать протоколы и механизмы NTP, SNMP, Cisco IOS IP SLA, NetFlow, Cisco Embedded Event Manager
    Знать различные механизмы поиска и устранения неполадок
    Использовать RBAC, ACL и SSH для обеспечения безопасного доступа
    Понимать преимущества модели ААА
    Настраивать основные механизмы безопасности в сети, следуя рекомендациям вендора (VPNб logging, endpoint security, personal firewall)
    Понимать функции и особенности Cisco DNA Center Assurance для мониторинг и обеспечения видимости в сети
    Описывать компоненты и функции Cisco SD-WAN
    Разбираться в работе протоколов IGMP v2/v3, PIM в режимах dense/sparse, в функциях rendevous points
    Описывать функции QoS
    Объяснять базовые компоненты скриптов Python
    Описывать протоколы NETCONF, RESTCONF, которые используются для построения программно-определяемых сетей
    Описывать API в Cisco DNA Center и vManage

    Краткое содержание курса:

    Курс посвящен ключевым сетевым технологиям, которые используются для построения корпоративной проводной и беспроводной сети. Слушатели курса научатся настраивать сетевые устройства, искать и устранять неполадки в их работе, внедрять механизмы безопасности, использоваться решения SD-Access и SD-WAN. Курс, также, охватывает функции автоматизации и программируемости современных сетей. Курс входит в новые сертификации Cisco CCNP Enterprise и CCIE Enterprise.

    Программа курса:

    Введение в курс

    Исследование архитектуры корпоративной сети Cisco

    Модель архитектуры
    Фундаментальные основы дизайна
    Традиционная многоуровневая модель
    Уровень распределения

    Анализ процессов коммутации

    Принципы работы коммутаторов канального уровня
    Плоскость контроля и плоскость управления
    Механизмы коммутации Cisco

    Технологии, которые используются в локальных вычислительных сетях

    VLAN
    Транк-линки, стандарт 802.1Q
    Маршрутизация между VLAN

    Исследование протокола STP

    Обзор STP
    Анализ работы протокола
    Типы и функции протокола STP
    MSTP
    Механизмы PortFast и BPDU Guard

    Агрегация портов

    Зачем нужна агрегация портов
    EtherChannel
    Процесс настройки EtherChannel
    Балансировка нагрузка в EtherChannel
    Поиск и устранение неполадок в работе EtherChannel

    EIGRP

    Основные функции
    Анализ надежности
    Установление отношений соседства
    Метрики маршрутов
    Выбор пути
    Балансировка нагрузки
    EIGRP для IPv6
    Сравнение EIGRP и OSPF

    OSPF

    Описание протокола
    Установление отношений соседства
    Построение Link-State Database
    Типа LSA
    Использование различных областей OSPF
    Структура области
    Типы сетей OSPF

    Оптимизация работы OSPF

    OSPF Cost

    Суммирование маршрутов
    Фильтрация маршрутов
    Сравнение версий протокола

    Исследование EBGP

    Маршрутизация между доменами
    Типы отношений соседства
    Выбор пути
    Атрибуты пути

    Внедрение протоколов отказоустойчивости шлюза

    Зачем это нужно
    Семейство протоколов FHRP
    HSRP

    Внедрение NAT

    Трансляция сетевых адресов
    Типы NAT
    NVI
    Внедрение NAT

    Введение в протоколы виртуализации

    Серверная виртуализация
    Необходимость в механизмах виртуализации
    Path Isolation
    Введение в VRF
    GRE

    VPN

    Site-to-Site VPN
    Обзор IPsec
    IKE
    Режимы работы IPsec
    Типы IPsec VPN
    Cisco IOS VTI

    Исследование принципов построения БЛВС

    Принципы работы с радиочастотным спектром
    Математические функции
    Характеристики антенн
    Стандарты IEEE

    Дизайн беспроводных вычислительных сетей

    Обзор вариантов дизайна БЛВС
    Использование автономных точек доступа
    Централизованная архитектура с Cisco WLC
    Архитектура FlexConnect
    Облачная архитектура
    Контроллеры Cisco Catalyst 9800
    Cisco Mobility Express

    Функции роуминга и сервисы местоположения

    Обзор роуминга
    Мобильные группы и домены
    Типы роуминга
    Сервисы на основе местоположения

    Принципы работы точек доступа

    Универсальные точки доступа
    Процесс поиска контроллера
    AP Failover
    High Availability
    Режимы работы AP

    Процесс аутентификации беспроводных клиентов

    Методы аутентификации
    PSK
    Пользовательская аутентификация с использованием 802.1X
    PKI и аутентификация по сертификатам
    EAP
    EAP-TLS
    PEAP
    EAP-FAST
    Гостевой доступ и веб-аутентификация

    Поиск и устранение неполадок в подключении беспроводных клиентов

    Механизмы для поиска неисправностей
    Анализ спектра
    Сканирование каналов Wi-Fi
    Пакетный анализ
    Механизмы графического интерфейса и команды CLI в AirOS
    Cisco Wireless Config Analyzer Express
    Распространенные проблемы подключения клиентов
    Настройки WLAN
    Настройки инфраструктуры

    Введение в протоколы групповой рассылки (самостоятельное изучение)

    Обзор технологий multicast
    IGMP
    Multicast Distribution Trees
    Маршуртизация
    Rendezvous Points

    Введение в QoS (самостоятельное изучение)

    Влияние приложений на сеть
    Зачем нужен QoS
    Обзор механизмов
    Политика QoS

    Использование сетевых сервисов

    NTP
    Syslog
    SNMP
    NetFlow
    Flexible NetFlow
    Cisco IOS Embedded Event Manager

    Инструменты для сетевого анализа

    Основы процесса поиска и устранения неполадок
    Распространенные сценарии
    Диагностика аппаратного уровня
    Фильтрация выводов команд
    Cisco IOS IP SLA
    SPAN
    RSPAN
    ERSPAN
    Cisco Packet Capture

    Внедрение механизмов инфраструктурной безопасности

    ACL
    Control Plane Policing

    Контроль доступа

    AAA Framework
    Преимущества использования ААА
    Опции аутентификации
    RADIUS и TACACS+
    Настройки авторизации и учета

    Исследование архитектуры безопасности корпоративной сети (самостоятельное изучение)

    Современные угрозы
    IPS
    VPN
    Content Security
    Logging
    Endpoint Security
    МСЭ
    Антивирусы
    Централизованное управление политиками безопасности
    Cisco AMP
    TrustSec
    MACsec
    802.1Х для аутентификации проводных и беспроводных клиентов
    MAC Authentication Bypass
    Веб-аутентификация

    Использование Cisco DNA Center для автоматизации (самостоятельное изучение)

    Цифровая трансформация
    Архитектура Cisco Digital Network
    Cisco DNA Center
    Cisco DNA Assurance
    Workflow

    Исследование решения Cisco SD-Access (самостоятельное изучение)

    Зачем использовать SD-Access
    Обзор
    Cisco SD-Access Fabric Control Plane
    Cisco SD-Access Fabric Policy Plane
    Компоненты фабрики
    Роли Ciso ISE и Cisco DNA Center в SD-Access
    Интеграция с беспроводной инфраструктурой

    Обзор решения Cisco SD-WAN (самостоятельное изучение)

    Зачем нужен SD-WAN
    Компоненты
    Orchestration Plane
    Management Plane
    Control Plane
    Data Plane

    Автоматизация и аналитика

    Основы программирования на Python (самостоятельное изучение)

    Концепции
    Строковые типы данных
    Численные типы данных
    Двоичные типы данных
    Написание и выполнение скриптов
    Анализ кода

    Протоколы для программных сетей (самостоятельное изучение)

    История развития
    Форматы кодирования данных
    Модели данных
    Modern Driven Programmability Stack
    YANG
    REST
    NETCONF
    RESRCONF
    Обзор Cisco IOS XE и IOS XR

    Введение в API Cisco DNA Center и vManage (самостоятельное изучение)

    API
    Коды ответов и результатов в REST API
    Безопасность в REST API
    API в DNA Cente
    REST API в vManage

  • ENARSI — Implementing Cisco Enterprise Advanced Routing and Services v1.0
    • Длительность: 5 дней (40 часов)
    • Код курса: ENARSI
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco — Enterprise Advanced Routing and Services (ENARSI) v1.0 gives you the knowledge you need to install, configure, operate, and troubleshoot an enterprise network. This course covers advanced routing and infrastructure technologies, expanding on the topics covered in the Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) v1.0 course.

    This course helps prepare you to take the exam, Implementing Cisco Enterprise Advanced Routing and Services (300-410 ENARSI), which leads to the new CCNP® Enterprise and Cisco Certified Specialist – Enterprise Advanced Infrastructure Implementation certifications.

    Who should attend

    Enterprise network engineers
    System engineers
    System administrators
    Network administrators

    Certifications

    This course is part of the following Certifications:
    Cisco Certified Network Professional Enterprise

    Prerequisites

    Before taking this course, you should have:
    General understanding of network fundamentals
    Basic knowledge of how to implement LANs
    General understanding of how to manage network devices
    General understanding of how to secure network devices
    Basic knowledge of network automation

    These Cisco courses are recommended to help you meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)
    Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)

    Lab Topology

    Configure EIGRP Using Classic Mode and Named Mode for IPv4 and IPv6
    Verify the EIGRP Topology Table
    Configure EIGRP Stub Routing, Summarization, and Default Routing
    Configure EIGRP Load Balancing and Authentication
    LAB: Troubleshoot EIGRP Issues
    Configure OSPFv3 for IPv4 and IPv6
    Verify the Link-State Database
    Configure OSPF Stub Areas and Summarization
    Configure OSPF Authentication
    Troubleshoot OSPF
    Implement Routing Protocol Redistribution
    Manipulate Redistribution
    Manipulate Redistribution Using Route Maps
    Troubleshoot Redistribution Issues
    Implement PBR
    Configure IBGP and EBGP
    Implement BGP Path Selection
    Configure BGP Advanced Features
    Configure BGP Route Reflectors
    Configure MP-BGP for IPv4 and IPv6
    Troubleshoot BGP Issues
    Implement PBR
    Configure Routing with VRF-Lite
    Implement Cisco IOS DMVPN
    Obtain IPv6 Addresses Dynamically
    Troubleshoot DHCPv4 and DHCPv6 Issues
    Troubleshoot IPv4 and IPv6 ACL Issues
    Configure and Verify Control Plane Policing
    Configure and Verify uRPF
    Troubleshoot Network Management Protocol Issues: Lab 1
    Troubleshoot Network Management Protocol Issues: Lab 2

  • ENSLD — Designing Cisco Enterprise Networks
    • Длительность: 5 дней (40 часов)
    • Код курса: ENSLD
    • Стоимость
    • Очный формат: 580 000 ₸
    • Онлайн формат: 556 000 ₸

    Описание курса

    Кому следует посетить:

    Сетевым инженерам
    Системным администраторам
    Сетевым архитекторам

    Сертификации:

    Этот курс является частью следующих программ сертификаций: Certified Network Professional Enterprise

    Предварительные требования:

    Для прохождения данного курса слушатели должны иметь сертификат CCNA® или обладать опытом и понимать следующие темы:
    Фундаментальные основы построения сетей, построение простых локальных сетей
    IP-адресация
    Основы коммутации и маршрутизации
    Базовые принципы построения беспроводных вычислительных локальных сетей (БЛВС)

    В процессе прохождения данного курса слушатели научатся:

    Проектировать топологию маршрутизации по протоколу Enhanced Interior Gateway Routing Protocol (EIGRP) для корпоративной сети
    Проектировать топологию маршрутизации по протоколу Open Shortest Path First (OSPF) для корпоративной сети
    Проектировать топологию маршрутизации по протоколу Intermediate System to Intermediate System (IS-IS) для корпоративной сети
    Проектировать сеть на основе требования заказчика
    Проектировать топологию маршрутизации по протоколу Border Gateway Protocol (BGP) для корпоративной сети
    Описывать типы и варианты использования адресных семейств Multiprotocol BGP (MP-BGP)
    Описывать распределение нагрузки BGP
    Проектировать BGP-маршрутизацию на основе требований заказчика
    Решать, где будет проходить граница L2/L3 в офисной сети
    Описывать требования к L2-дизайну офисной сети
    Проектировать локальную сеть на основе требований заказчика
    Описывать особенности проектирования сети на сетевом уровне
    Понимать концепции Cisco SD-Access
    Описывать дизайн Cisco SD-Access Fabric
    Разрабатывать Software-Defined Access (SD-Access) на основе требований заказчика
    Проектировать архитектуру VPN в провайдерских сетях
    Проектировать архитектуру VPN в корпоративных сетях
    Проектировать отказоустойчивую сеть WAN, в том числе, на основе требований заказчика
    Понимать архитектуру Cisco SD-WAN
    Строить отказоустойчивую архитектуру Cisco SD-WAN
    Объяснять базовые принципы QoS
    Проектировать Quality of Service (QoS) для WAN
    Понимать принципы работы многоадресной рассылки
    Применять различные варианты использования rendezvous point
    Оптимизировать планы IP-адресации в инфраструктуре
    Составлять план адресации IPv6
    Планировать развертывание IPv6 в существующей корпоративной сети IPv4
    Понимать потенциальные проблемы, с которыми можно столкнуться при внедрении IPv6
    Проектировать план адресации IPv6 на основе требований заказчика
    Описывать сетевые API и протоколы
    Описывать Yet Another Next Generation (YANG), Network Configuration Protocol (NETCONF), и Representational State Transfer Configuration Protocol (RESTCONF)

    Содержание курса:

    Курс Designing Cisco Enterprise Networks (ENSLD) v1.0 дает слушателям знания и навыки, необходимые для проектирования и оптимизации существующего дизайна корпоративной сети. Курс охватывает углубленные темы по разработке сетевого дизайна и является логическим продолжением курса Внедрение ключевых технологий корпоративных сетей Cisco (ENCOR). Этот курс также поможет подготовиться к сдаче экзамена Designing Cisco Enterprise Networks v1.0 (ENSLD 300-420), который является частью сертификаций CCNP® Enterprise и Cisco Certified Specialist — Enterprise Design.

    Программа курса:

    Проектирование маршрутизации EIGRP
    Проектирование маршрутизации OSPF
    Проектирование маршрутизации IS-IS
    Проектирование маршрутизации BGP
    Понимание адресных семейств BGP
    Проектирование локальных сетей
    Анализ механизмов Layer 2
    Анализ механизмов Layer 3
    Знакомство с архитектурой Cisco SD-Access
    Изучение структуры Cisco SD-Access Fabric
    Разработка архитектуры VPN, управляемых провайдером
    Разработка архитектуры корпоративных VPN
    Проектирование WAN Resiliency
    Изучение архитектуры Cisco SD-WAN
    Особенности проектирования развертывания Cisco SD-WAN
    Проектирование маршрутизации и высокой доступности Cisco SD-WAN
    Основы QoS
    Проектирование LAN и WAN QoS
    Изучение многоадресной передачи в режиме Protocol-Independent Multicast-Sparse Mode
    Разработка решений с использованием Rendezvous Point
    Разработка плана адресации IPv4
    Изучение IPv6
    Внедрение IPv6
    Сетевые API и протоколы
    Исследование работы YANG, NETCONF, RESTCONF, и Model-Driven Telemetry

  • ENWLSD — Designing Cisco Enterprise Wireless Networks
    • Длительность: 5 дней (40 часов)
    • Код курса: ENWLSD
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Длительность обучения:

    Instructor-led training: 5 days in the classroom with hands-on lab practice
    Virtual instructor-led training: 5 days of web-based classes with hands-on lab practice
    E-learning: Equivalent of 5 days instruction with video and hands-on lab practice

    Кому следует посетить:

    his course is for wireless engineers who work in the following roles:
    Consulting systems engineer
    Network administrator
    Network engineer
    Network manager
    Sales engineer
    Systems engineer
    Technical solutions architect
    Wireless design engineer
    Wireless engineer

    Предварительные требования:

    Before taking this course, you should have:
    General knowledge of networks
    General knowledge of wireless networks
    Routing and switching knowledge
    Either of the following combinations of Cisco courses can help you meet these prerequisites:
    Implementing Cisco Wireless Network Fundamentals (WIFUND) and Interconnecting Cisco Networking Devices, Part 1 (ICND1)
    Coming soon: Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) and Understanding Cisco Wireless Foundations (WLFNDU)

    Программа курса:

    After taking this course, you should be able to:
    Describe and implement a Cisco-recommended structured design methodology
    Describe and implement industry standards, amendments, certifications, and Requests For Comments (RFCs)
    Describe and implement Cisco enhanced wireless features
    Describe and implement the wireless design process
    Describe and implement specific vertical designs
    Describe and implement site survey processes
    Describe and implement network validation processes

    Дополнительно:

    This class includes lecture sections and some self-study sections. In instructor-led classes, lectures are delivered in real-time, either in person or via video conferencing. In e-learning classes, the lectures are on recorded videos

  • ENWLSI — Implementing Cisco Enterprise Wireless Networks
    • Длительность: 5 дней (40 часов)
    • Код курса: ENWLSI
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Курс позволяет слушателям получить знания и навыки, которые необходимы для защиты беспроводной инфраструктуры, для быстрого поиска и устранения неполадок в настройках механизмов безопасности. Слушатели узнают, как внедрить в сеть и использовать Cisco Identity Service Engine (ISE), Cisco Prime Infrastructure (PI), Cisco Connect Mobile Experience для мониторинга, управления и обеспечения видимости в сети.

    В лабораторных работах слушатели будут работать с такими платформами как:
    Cisco Prime Infrastructure Release 3.5
    Cisco Catalyst 9800 Wireless Controller Release IOS XE Gibraltar 16.10
    Cisco Digital Network Architecture (DNA) Center Release 1.2.8
    Cisco CMX Release 10.5
    Cisco MSE Release 8.0 features
    Cisco Identity Services Engine (ISE) Release 2.4.

    Материал курса готовит к экзамену Implementing Cisco Enterprise Wireless Networks (300-430 ENWLSI), после прохождения которого Вы получите статус Cisco Certified Specialist — Enterprise Wireless Implementation.

    Для кого предназначен курс:

    Для сетевых инженеров, работающих с БЛВС
    Для инженеров участвующих в продажах.

    Предварительные требования:

    Implementing and Operating Cisco Enterprise Network Core Technologies — ENCOR
    Understanding Cisco Wireless Foundations — WLFNDU

    Или следующие знания:
    Базовые знания о работе сетей
    Базовые знания о работе беспроводных сетей
    Знания маршрутизации и коммутации

    После прохождения обучения слушатели будут уметь:

    Применять настройки для обеспечения безопасности беспроводной инфраструктуры
    Искать и устранять неполадки и проблемы, связанные с настройками безопасности беспроводной сети
    Внедрять безопасное подключение беспроводных клиентов
    Внедрять QoS в беспроводных сетях, уметь быстро устранять неполадки
    Внедрять дополнительные расширенные сервисы в беспроводный сети

    Курс поможет:

    Внедрить механизмы безопасности для защиты беспроводной инфраструктуры
    Использовать платформы Cisco Identity Service Engine (ISE), Cisco Prime Infrastructure (PI) и Cisco Connect Mobile Experience для мониторинга и устранения неполадок в сети
    Проверить знания перед сдачей нового экзамена Implementing Cisco Enterprise Wireless Networks (300-430 ENWLSI)

    Программа курса

    Введение в курс

    Цели
    Содержание
    Обзор сертификации

    Безопасность инфраструктуры и механизмы устранения неполадок в работе устройств

    Безопасный доступ
    Внедрение 802.1X аутентификации
    Использование DNA Center для установки контроллера и подключения точек доступа
    Внедрение Cisco Prime Infrastructure
    Методы поиска и устранения неполадок в работе инфраструктуры
    Устранение проблем в подключении точек доступа к контроллеру
    Мониторинг беспроводной сети

    Настройка подключений беспроводных клиентов, устранение неполадок при подключении

    Исследование различных типов аутентификации
    Настройка беспроводных клиентов для 802.1X аутентификации
    Работа с архитектурой FlexConnect
    Внедрение гостевых сервисов
    Централизованная веб-аутентификация с использованием контроллера БЛВС
    BYOD
    Гостевые сервисы с учетом местоположения клиента
    Устранение неполадок в подключении клиентов
    Распространенные сценарии проблем подключения, рекомендации
    Мониторинг подключения беспроводных клиентов

    Внедрение механизмов QoS в беспроводных сетях

    Внедрение QoS
    Настройка WLC для поддержки голосового трафика
    Внедрение Cisco AVC
    Внедрение multicst-сервисов
    mDNS
    Cisco Media Stream
    Устранение неполадок при настроенной системе QoS
    Распространенные сценарии неполадок, рекомендации

    Внедрение расширенных сервисов в беспроводной сети, устранение неполадок в их работе

    Внедрение сервисов с учетом местоположения
    Гиперлокация
    Cisco CMX
    Аналитика в Cisco CMX
    Отслеживание вредоносных устройств в сети
    Детектирование беспроводных клиентов с помощью Cisco CMX и DNA Center
    Устранение неполадок в работе сервисов с учетом местоположения клиента
    Рекомендации по мониторингу и аналитике

  • WLFNDU — Understanding Cisco Wireless Foundations
    • Длительность: 5 дней (40 часов)
    • Код курса: WLFNDU
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Course Objectives

    Describe and implement foundational wireless theory
    Describe and implement foundational wireless math and antennas
    Describe and implement foundational wireless operation including Wi-Fi 6
    Describe security and client access in a wireless network
    Implement 802.1X and Extensible Authentication Protocol (EAP)
    Implement wireless guest access and configure wireless security
    Describe Cisco wireless architecture components and deployment options
    Describe Cisco wireless architecture and its deployment modes, the Control and Provisioning of Wireless Access Points (CAPWAP) protocol, and the Cisco WLC and AP line up
    Describe the wired support for implementing wireless networks
    Deploy Cisco centralized wireless networks using Cisco 9800 WLC
    Describe the centralized wireless access model and its configuration
    Describe maintenance and troubleshooting in the centralized WLAN model
    Describe the management and monitoring of Cisco Wireless Networks with Cisco DNA Center

    Course Prerequisites

    Before taking this offering, you should have:
    General knowledge of networks
    General knowledge of wireless networks
    Routing and switching knowledge

    Course Outline

    Module 1: RF and WLAN Theory
    Module 2: WLAN Math and Antennas
    Module 3: Wi-Fi Operations
    Module 4: Basic WLAN Security
    Module 5: Advanced WLAN Security
    Module 6: Configuring WLAN Security
    Module 7: Cisco Wireless Network Architecture
    Module 8: Implementing Cisco Wireless Network
    Module 9: Implementing Cisco Wireless Network Wired Support
    Module 10: Deploying Cisco Centralized Wireless Networks
    Module 11: Configuring Cisco Centralized Wireless Networks
    Module 12: Maintaining and Troubleshooting Cisco Wireless Networks
    Module 13: Managing and Monitoring Cisco Wireless Networks with Cisco DNA Center

    Lab Outline

    Discovery 1: Practice RF Math
    Discovery 2: Antenna Calculations
    Discovery 3: Explore the Wi-Fi Environment
    Discovery 4: Analyze Wireless Frames
    Discovery 5: Configure Client Access
    Discovery 6: Deploy Cisco 9800 WLC
    Discovery 7: Configure Cisco 9800 WLC
    Discovery 8: Perform Cisco 9800 WLC Maintenance

  • QOS — Implementing Cisco Quality of Service V2.5
    • Длительность: 5 дней (40 часов)
    • Код курса: QOS
    • Стоимость
    • Очный формат: 602 000 ₸
    • Онлайн формат: 588 000 ₸

    Описание курса

    Кому следует посетить:

    Инженерам сопровождения и технической поддержки.
    Специалистам технических и инженерных служб
    Системным администраторам

    Сертификации:

    Этот курс является частью следующих программ сертификаций: Cisco Certified Design Expert (CCDE)

    Предварительные требования:

    Внедрение и администрирование сетевых решений Cisco – CCNA или эквивалентный опыт

    Цели курса:

    Курс Implementing Cisco® Quality of Service (QOS) предоставляет слушателям глубокие знания требований IP QoS, архитектур Дифференцированных Услуг(DiffServ), Интегрированных услуг(IntServ) и негарантированного обслуживания а также реализацию QoS на коммутаторах и маршрутизаторах Cisco®.
    Курс включает в себя теоретические предпосылки QoS, вопросы проектирования и настройки различных механизмов QoS для облегчения эффективного внедрения политик QoS. Лабораторные работы помогут слушателям отработать внедрение сценариев применения QoS на реальных схемах.
    Также в курсе слушатель познакомится с правилами разработки и использования тонких особенностей QoS, методами обеспечения сквозного QoS на втором и третьем уровне модели OSI, позволяя таким образом реализовывать эффективные, производительные стабильные мультисервисные сети.

    Приобретаемые практические знания:

    Объяснять необходимость и методы реализации и управления QoS в мультисервисных сетях
    Описывать различные модели обеспечения QoS и объяснять ключевые механизмы IP QoS реализующие эти модели
    Объяснять использование MQC и AutoQoS для реализации QoS в сетях
    По заданной политике QoS классифицировать и маркировать трафик для обеспечения политики
    Реализовывать механизмы очередей для управления трафиком в перегруженных сетях
    Использовать механизмы предотвращения перегрузки
    Использовать механизмы нормирования уровня трафика, поступающего в QoS домен

    Содержание курса:

    Модуль 1. Введение в IP QoS
    Модуль 2. Составные части IP QoS
    Модуль 3. Введение в Modular QoS CLI и Auto-QoS
    Модуль 4. Классификация и маркирование
    Модуль 5. Управление перегрузками
    Модуль 6. Предотвращение перегрузок
    Модуль 7. Формирование и управление интенсивностью трафика
    Модуль 8. Механизмы повышения производительности канала
    Модуль 9. Рекомендации эффективного использования QoS

    Программа курса:

    Модуль 1. Введение в QoS

    Обзор конвергентных сетей
    Обзор QoS
    Описание моделей Best Effort и Integrated Services
    Описание модели Differentiated Services

    Модуль 2. Реализация и мониторинг QoS

    Введение в MQC
    Мониторинг QoS
    Описание Campus AutoQos
    Описание WAN AutoQos

    Модуль 3. Классификация и маркировка

    Описание классификации и маркировки
    Использование MQC для классификации и маркировки
    Использование NBAR для классификации
    Использование преклассификации QoS
    Классификация и маркировка в кампусных сетях

    Модуль 4. Управление перегрузками

    Представление об очередях
    Конфигурирование WFQ
    Конфигурирование CBWFQ и LLQ
    Управление перегрузками в кампусных сетях

    Модуль 5. Предотвращение перегрузок

    Представление о предотвращении перегрузок
    Конфигурирование CBWRED
    Конфигурирование ECN
    Описание предотвращения перегрузок в кампусных сетях

    Модуль 6. Управление интенсивностью трафика

    Обзор policing и shaping
    Конфигурирование Class-Based Policing
    Policing в кампусных сетях
    Конфигурирование Class-Based Shaping
    Конфигурирование Class-Based Shaping на интерфейсах FR
    Адаптация интенсивности для фрагментированного голосового трафика FR

    Модуль 7. Механизмы повышения производительности канала. Обзор механизмов повышения производительности канала

    Конфигурирование сжатия заголовков
    Конфигурирование фрагментации и чередования

    Модуль 8. Реализация сквозного QoS

    Практики применения QoS политик
    Реализации сквозного QoS

  • SDWFND — Cisco SD-WAN Operation and Deployment v1.0
    • Длительность: 2 дня (16 часов)
    • Код курса: SDWFND
    • Стоимость
    • Очный формат: 498 000 ₸
    • Онлайн формат: 398 000 ₸

    Описание курса

    Описание курса:

    Cisco SD WAN Operation and Deployment (SDWFND) v1.0 — это двухдневный практический курс под руководством инструктора, посвященный операциям Cisco SD-WAN и функциям развертывания. Cisco SD-WAN — это новая технология, это обучение охватывает основные функции, такие как автоматическое выделение ресурсов, безопасное подключение к сети, настройка с использованием шаблонов функций, настройка протокола управления наложением (OMP) и политики для управления сетевым трафиком.

    Кому следует записаться:

    Установщики корпоративных сетевых систем
    Системные интеграторы
    Системные администраторы
    Сетевые администраторы
    Разработчики решений

    Цели курса:

    По завершении этого курса вы сможете:
    Определите различные компоненты и архитектуру решения Cisco SD-WAN.
    Разверните маршрутизаторы vEdge в защищенной расширяемой сети.
    Создавайте шаблоны для помощи в развертывании и эксплуатации защищенной расширяемой сети.
    Настройте и проверьте наложенную маршрутизацию в защищенной расширяемой сети.
    Создавайте простые политики для управления потоком трафика в защищенной расширяемой сети.

    Предварительные требования к курсу:

    Перед посещением этого курса рекомендуется, но не обязательно, обладать следующими навыками и знаниями:
    Хорошее понимание дизайна глобальной корпоративной сети.
    Хорошее понимание работы протокола маршрутизации, включая работу как внутреннего, так и внешнего протокола маршрутизации.
    Знакомство с безопасностью транспортного уровня (TLS) и безопасностью IP (IPSec)

    Программа курса:

    Урок 1: Обзор решения SD-WAN
    Урок 2: Компоненты SD-WAN
    Урок 3: Управление компонентами SD-WAN

    Модуль 2: Безопасное развертывание расширяемой сети.

    Урок 1: Безопасная работа плоскости управления
    Урок 2: Безопасное развертывание плоскости управления
    Урок 3: Работа в плоскости защищенных данных
    Урок 4: Развертывание в облаке и избыточность

    Модуль 3: Развертывание шаблона SD-WAN.

    Урок 1: Обзор шаблонов
    Урок 2: шаблоны функций
    Урок 3: Шаблоны устройств
    Урок 4: Присоединение устройств к шаблонам

    Модуль 4: Оверлейная маршрутизация SD-WAN.

    Урок 1: Обзор маршрутизации наложения
    Урок 2: Объявления маршрута OMP
    Урок 3: Перераспределение маршрутов OMP и сегментация сети
    Урок 4: Настройка и проверка маршрутизации наложения

    Модуль 5: Политики SD-WAN и QoS.

    Урок 1: Обзор политики и основы
    Урок 2: Использование и построение политики vSmart
    Урок 3: Обзор пересылки и QoS
    Урок 4: Настройка и мониторинг пересылки QoS

    План лаборатории

    Лабораторная работа 1. Управление и мониторинг компонентов SD-WAN.
    Лабораторная работа 2: Развертывание и проверка vEdge-маршрутизаторов SD-WAN.
    Лабораторная работа 3. Развертывание шаблонов SD-WAN.
    Лабораторная работа 4: Оверлейная маршрутизация SD-WAN.
    Лабораторная работа 5: Политики SD-WAN.

  • ENSDWI — Implementing Cisco SD-WAN Solutions v2.0
    • Длительность: 5 дней (40 часов)
    • Код курса: ENSDWI
    • Стоимость
    • Очный формат: 697 000 ₸
    • Онлайн формат: 677 000 ₸

    Описание курса

    Описание курса:

    Курс «Внедрение решений Cisco SD-WAN Solutions (ENSDWI) v2.0 дает вам обучение тому, как проектировать, развертывать, настраивать и управлять вашим программно-определяемым WAN (SD-WAN) Cisco® в крупномасштабной действующей сети, включая как перейти с устаревшей глобальной сети на SD-WAN. Вы познакомитесь с передовыми методами настройки протоколов маршрутизации в центре обработки данных и филиалах, а также узнаете, как реализовать расширенные политики управления, данных и приложений. В курсе также рассматриваются варианты развертывания и миграции SD-WAN, размещение контроллеров, способы развертывания периферийных устройств WAN и настройка прямого доступа в Интернет (DIA). В курсе рассматриваются различные доступные варианты безопасности Cisco SD-WAN, такие как корпоративный брандмауэр с поддержкой приложений, система предотвращения вторжений (IPS), фильтрация URL-адресов, усовершенствованная защита от вредоносных программ Cisco (AMP),
    Этот курс поможет вам подготовиться к сдаче экзамена по внедрению решений Cisco SD-WAN (300-415 ENSDWI), который является частью сертификации CCNP® Enterprise. Вы также получите 32 кредита непрерывного образования (CE) для повторной сертификации.

    Этот курс поможет вам научиться использовать Cisco SD-WAN для:

    Создайте транспортно-независимую глобальную сеть для снижения затрат и повышения гибкости
    Соблюдайте соглашения об уровне обслуживания (SLA) для критически важных бизнес-приложений и приложений, работающих в режиме реального времени.
    Обеспечьте безопасную сквозную сегментацию для защиты критически важных вычислительных ресурсов предприятия.
    Беспрепятственное расширение в общедоступное облако
    Оптимизация взаимодействия с пользователем для приложений типа «программное обеспечение как услуга» (SaaS)
    Заработайте 32 балла CE для повторной сертификации

    Кому следует записаться:

    Установщики системы
    Системные интеграторы
    Системные администраторы
    Сетевые администраторы
    Разработчики решений

    Цели курса:

    После прохождения этого курса вы должны уметь:
    Опишите решение Cisco SD-WAN и то, как режимы работы различаются в традиционной WAN и SD-WAN.
    Описать варианты для облачного и локального развертывания Cisco SD-WAN.
    Объясните, как развернуть устройства WAN Edge.
    Изучите процесс Zero-Touch Provisioning (ZTP) и ознакомьтесь с техническими особенностями локального развертывания.
    Изучите шаблон конфигурации устройства и опишите новые функции шаблонов конфигурации устройства.
    Описать варианты обеспечения масштабируемости, высокой доступности и избыточности.
    Объясните, как протоколы динамической маршрутизации развертываются в среде SD-WAN на стороне обслуживания и на стороне транспорта.
    Описывать концепции политик Cisco SD-WAN, включая способы определения, присоединения, распределения и применения политик.
    Определение и внедрение расширенных политик управления, таких как политики для настраиваемых топологий и вставки служб.
    Выявление и внедрение расширенных политик данных, таких как политики управления трафиком и QoS.
    Определите и внедрите политику маршрутизации с учетом приложений (AAR).
    Внедрение вариантов прямого доступа в Интернет (DIA) и Cisco SD-WAN Cloud OnRamp
    Описание компонентов безопасности и интеграции Cisco SD-WAN.
    Описать, как проектировать чистые и гибридные решения Cisco SD-WAN, а также как выполнить миграцию на Cisco SD-WAN.
    Описывать операции Cisco SD-WAN Day-2, такие как мониторинг, отчетность, ведение журнала, устранение неполадок и обновление.
    Описать поддержку Cisco SD-WAN для многоадресной рассылки.

    Предварительные требования к курсу:

    Перед посещением этого курса вы должны обладать следующими знаниями и навыками:
    Знание концепций программно-определяемой сети (SDN) применительно к крупномасштабному развертыванию сети в реальном времени.
    Хорошее понимание дизайна корпоративной глобальной сети
    Хорошее понимание работы протокола маршрутизации, включая работу как внутреннего, так и внешнего протокола маршрутизации.
    Знакомство с безопасностью транспортного уровня (TLS) и безопасностью IP (IPSec)
    Эти рекомендуемые предложения Cisco, которые могут помочь вам выполнить следующие предварительные требования:
    Внедрение и администрирование решений Cisco (CCNA®)
    Внедрение и эксплуатация основных сетевых технологий Cisco для предприятий (ENCOR)

    Содержание курса:

    Изучение архитектуры Cisco SD WAN
    Изучение вариантов развертывания Cisco SD-WAN
    Развертывание граничных устройств WAN
    Подключение граничных устройств WAN с помощью ZTP и PnP
    Использование шаблонов конфигурации устройства
    Изучение избыточности, высокой доступности и масштабируемости
    Включение маршрутизации на стороне службы и на стороне транспорта
    Понимание основ настройки политики Cisco SD-WAN
    Определение расширенных политик управления
    Внедрение AAR
    Изучение вариантов прямого доступа в Интернет и облачного развертывания
    Изучение безопасности Cisco SD-WAN
    Проектирование и переход на Cisco SD-WAN
    Выполнение управления сетью Cisco SD-WAN и устранение неполадок
    Изучение поддержки многоадресной рассылки Cisco SD-WAN

    План лаборатории:

    Развертывание контроллеров Cisco SD-WAN
    Добавление граничного маршрутизатора WAN с помощью ZTP
    Развертывание устройства Cisco SD-WAN с помощью шаблонов конфигурации
    Настройка соответствия контроллера Cisco SD-WAN
    Внедрение протоколов маршрутизации на стороне сервиса
    Внедрение расширений транспортного местоположения (TLOC)
    Внедрение политик контроля
    Внедрение политик данных
    Внедрение маршрутизации с учетом приложений
    Внедрение филиалов и региональных подключений к Интернету
    Перенести сайты филиалов
    Выполните обновление программного обеспечения Cisco SD-WAN

  • DNAAS — Leveraging Cisco Intent-Based Networking DNA Assurance
    • Длительность: 2 дня (16 часов)
    • Код курса: DNAAS
    • Стоимость
    • Очный формат: 523 000 ₸
    • Онлайн формат: 498 000 ₸

    Описание курса

    Course Overview

    The Leveraging Cisco Intent-Based Networking DNA Assurance (DNAAS) v2.1 course provides you with the skills to monitor and troubleshoot a traditional brownfield network infrastructure by using Cisco® Digital Network Architecture (Cisco DNA™) Assurance. The course focuses on highlighting issues rather than on monitoring data. The advanced artificial intelligence and machine learning features within Cisco DNA Assurance enable you to isolate the root cause of a problem and to take appropriate actions to quickly resolve issues. Cisco DNA Assurance can be used to perform the work of a Level 3 support engineer.

    This course will help you:

    Monitor, identify, and respond to changing network and wireless conditions
    Automate manual operations to reduce the costs associated with human errors, resulting in more uptime and improved security
    Save time by using a single dashboard to manage and automate your network

    Who should attend

    This course is designed for network and software engineers who hold the following job roles:

    Network administrators
    Network operators

    Prerequisites

    Before taking this course, you should have the following knowledge and skills: I

    Internet web browser usability knowledge
    Working knowledge of TCP/IP networking
    Familiarity with network management concepts such as Simple Network Management Protocol (SNMP), Syslog, and NetFlow

    The following Cisco courses can help you gain the knowledge you need to prepare for this course:

    Implementing and Administering Cisco Solutions (CCNA)
    Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)

    Course Objectives

    After taking this course, you should be able to:

    Explain the benefits of using Cisco DNA Center in a traditional, enterprise network
    Explain at a detailed level the Cisco DNA Center Assurance system architecture, functional components, features, and data-processing concepts
    Explain the health scores, metrics, and strategies that you use for monitoring network devices, clients, and applications with Cisco DNA Assurance
    Describe how Cisco DNA Center Assurance analyzes the streaming telemetry and collected data, correlates the data, performs root cause analysis, and displays detected issues, insights, and trends
    Describe the Cisco DNA Center Assurance troubleshooting tools, mechanisms, strategies, and scenarios to proactively detect and resolve wireless network, client, and application issues and pinpoint the root cause
    Deploy and configure Cisco DNA Center to use Assurance features for monitoring and troubleshooting network devices, clients, and applications

    Course Outline:

    Leveraging Cisco Intent-Based Networking DNA Assurance (DNAAS)
    Introducing Cisco DNA Center Assurance
    Monitoring Health and Performance with Cisco DNA Center Assurance
    Troubleshooting Issues, Observing Insights and Trends
    Troubleshooting Wireless Issues with Cisco DNA Center Assurance Tools

    Lab Topology

    Prepare Cisco DNA Center for Assurance
    Monitor Overall Health and the Health of Network Devices
    Monitor the Health of Clients and Applications
    Troubleshoot Network, Client, and Application Issues
    Observer Assurance AI Network Analytics
    Analyze Wireless Allocation, Capabilities, and Threats
    Monitor Wireless Networks with Advanced Assurance Tools

  • ENTEIT — Implementing and Troubleshooting Networks Using Cisco ThousandEyes
    • Длительность: 3 дня (24 часа)
    • Код курса: ENTEIT
    • Стоимость
    • Очный формат: 842 000 ₸
    • Онлайн формат: 747 000 ₸

    Описание курса

    Course Overview

    The Implementing and Troubleshooting Networks Using Cisco ThousandEyes (ENTEIT) v1.0 course is designed to introduce you to and familiarize you with Cisco® ThousandEyes. Through a combination of lectures and hands-on experience, you will learn to implement and configure the Cisco ThousandEyes solution. You will also learn to install and configure the Cisco ThousandEyes agents with different test types. This solution will also enable you to perform root cause analysis when troubleshooting.

    This course will help you:

    Describe and define Cisco ThousandEyes
    Integrate, implement, and deploy Cisco ThousandEyes solutions
    Configure Cisco ThousandEyes agents
    Perform root cause analysis when troubleshooting
    Customize dashboard and reports
    Monitor solutions
    Administer the system

    Who should attend

    Network administrators
    Network engineers
    Network managers
    System engineers

    Prerequisites

    Before taking this course, you should have a:

    Basic understanding of network fundamentals
    Basic understanding of Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP), Transmission Control Protocol (TCP), HTTP, SSL, and DNS protocol
    The following Cisco course may help you meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)

    Course Objectives

    After taking this course, you should be able to:

    Describe the Cisco ThousandEyes solution and its high-level use cases
    Identify different types of ThousandEyes agents and supported tests
    Describe different Enterprise Agent deployment options, requirements, and procedures for agent deployment
    Describe different ThousandEyes test types
    Compare Thousand Eyes web layer tests
    Describe the role of an Endpoint Agent
    Deploy and Configure an Endpoint Agent
    Utilize ThousandEyes when performing the root cause analysis
    Discuss the challenges that ThousandEyes Internet Insights can address
    Describe the role and configuration of default and custom alerts
    Distinguish between usability of dashboards and reports
    Utilize ThousandEyes to monitor solutions end-to-end
    Describe how to perform system administration

    Course Outline:

    Implementing and Troubleshooting Networks using Cisco ThousandEyes (ENTEIT)
    Introducing Cisco ThousandEyes
    Introducing Cisco ThousandEyes Agents and Tests
    Deploying Enterprise Agents
    Describing ThousandEyes Routing, Network DNS, and Voice Tests
    Describing Cisco ThousandEyes Web Tests
    Introducing Endpoint Agents
    Deploying Endpoint Agents
    Troubleshooting with Cisco ThousandEyes
    Using Internet Insights
    Configuring Alerts
    Customizing Dashboards and Reports
    Monitoring Solutions
    Administrating the System

    Lab Topology

    Schedule a Test
    Deploy Enterprise Agent
    Configure Network, DNS, and Voice Tests
    Configure Web Tests
    Deploy and Configure an Endpoint Agent
    Examine Internet Insights
    Configure Alerts
    Build a Dashboard and Report
    Account Administration

  • IBNTRN — Transforming to a Cisco Intent-Based Network
    • Длительность: 5 дней (40 часов)
    • Код курса: IBNTRN
    • Стоимость
    • Очный формат: 1 317 500 ₸
    • Онлайн формат: 1 233 000 ₸

    Описание курса

    Course Overview

    The Transforming to a Cisco Intent-Based Network (IBNTRN) v1.1 course teaches you how the functionality of Cisco® SD-Access fits into Cisco Digital Network Architecture (Cisco DNA™). Through a combination of lessons and hands-on learning, you will practice operating, managing, and integrating Cisco DNA Center, programmable network infrastructure, and Cisco SD-Access fundamentals. You will learn how Cisco delivers intent-based networking across the campus, branch, WAN, and extended enterprise and ensures that your network is operating as intended.

    How you’ll benefit

    This course will help you:

    Configure an open, software-driven approach that makes the network simpler, more agile, and responsive to business needs
    Leverage the functionality of Cisco DNA Center to streamline operations, reduce costs, detect and contain threats, and continuously align the network to business needs

    Who should attend

    Channel partners and resellers
    Network administrators
    Network engineers
    Sales engineers
    System engineers
    Technical architects
    Technical support personnel

    Prerequisites

    To fully benefit from this course, you should have the following knowledge:

    Understanding of network routing and switching principles equivalent to a CCNP® Enterprise level
    Experience with Cisco Unified Wireless Network technologies
    Experience with Cisco ISE, 802.1x, and Cisco TrustSec
    Understanding of segmentation technologies such as VLANs and Virtual Routing and Forwarding (VRF)
    Basic understanding of overlay technologies such as Virtual Extensible LAN (VXLAN)
    Basic understanding of Locator ID Separation Protocol (LISP).

    Recommended Cisco courses that may help you meet these prerequisites:

    Understanding Cisco Wireless Foundations (WLFNDU)
    Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)
    Configuring Cisco ISE Essentials for SD-Access (ISESDA)

    Course Objectives

    After taking this course, you should be able to:

    Identify the Cisco Digital Network Architecture solution by describing the vision, strategy, general concepts, and components.
    Describe the Cisco DNA Center design application, hierarchical network design, and basic network settings, and describe the integration of Cisco DNA Center with Cisco Identity Services Engine (Cisco ISE) for Automation and Assurance.
    Describe the Cisco DNA Center Inventory and the available mechanisms for discovering and adding network devices, and explore the device compatibility with Cisco DNA Center and SD-Access.
    Describe the Cisco DNA Center automation features such as configuration templates, software image maintenance, and Plug and Play (PnP) device onboarding.
    Explore the Cisco DNA Center user interface, the available workflows for onboarding devices, and how to design and manage a network.
    Introduce Cisco SD-Access, describe the different node types in the fabric and the two-level segmentation provided by the solution, and take a deep dive into the control and data plane protocols used in Cisco SD-Access.
    Describe the Cisco DNA Center workflow for deploying Cisco SD-Access, defining all the prerequisite network settings and profiles, defining the required policies, creating fabric domains and sites, and provisioning fabric nodes.
    Create and manage fabric domains and sites, provision fabric devices, and onboard your endpoints in a single site or distributed fabric campus network.
    Describe the features available for automating and monitoring wireless networks with Cisco DNA Center, and describe the available deployment models with their benefits and limitations, such as wireless Over-the-Top (OTT) and SD-Access Wireless.
    Describe the Cisco SD-Access Extension for IoT solution, its architecture and components, and the benefits and limitations of the solution
    Describe the use cases and migration scenarios for migrating users from traditional campus to SD

    Course Outline:

    Transforming to a Cisco Intent-Based Network (IBNTRN)
    Introducing Cisco DNA Architecture
    Cisco DNA Center Design
    Cisco DNA Center Inventory
    Cisco DNA Center Automation
    Explore Cisco DNA Center and Automating Network Changes
    Introducing Cisco Software-Defined Access
    Deploying Cisco Software-Defined Access
    Deploy Wired Fabric Networks with Cisco DNA Center
    Cisco SD-Access for Wireless
    Cisco SD-Access Extension for IoT
    Deploy Brownfield and Fabric Wireless Network with Cisco DNA Center
    Migrating to Cisco SD-Access
    Cisco SD-Access Multicast
    Integrating Cisco DNA Center
    Deploy SD-Access Layer 2 Borders and Multicast and Integrate Cisco DNA Center with External Services or Applications
    Understanding Programmable Network Infrastructure
    Operating and Managing Cisco DNA Infrastructure
    Test Drive Cisco DNA Center APIs

    Lab Topology

    Explore Cisco DNA Center and Automate Network Changes
    Deploy Wired Fabric Networks with Cisco DNA Center
    Deploy Brownfield and Fabric Wireless Network with Cisco DNA Center
    Deploy SD-Access Layer 2 Borders and Multicast and Integrate Cisco DNA Center with External Services or Applications

  • MCAST — Implementing Cisco Multicast
    • Длительность: 5 дней (40 часов)
    • Код курса: MCAST
    • Стоимость
    • Очный формат: 708 000 ₸
    • Онлайн формат: 674 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco Multicast (MCAST) v2.0 course is a five-day instructor-led course covering the fundamentals of IP multicasting, which includes multicast applications, sources, receivers, group management, and IP multicast routing protocols (such as Protocol Independent Multicast, PIM) used within a single administrative domain (intradomain). The issues of switched LAN environments and reliable IP multicasting are covered as well. The course provides technical solutions for simple deployments of IP multicast within a provider or customer network. The curriculum provides the configuration and troubleshooting guidelines for implementation of IP multicast on Cisco routers. The labs provide students with the hands-on experience needed to successfully deploy IP multicast.

    Who should attend

    The primary audience for this course is as follows:

    Network professionals, including systems engineers
    Partners
    Customers

    Prerequisites

    We recommend that you have the following knowledge and skills before taking this course:

    Work experience and configuration skills for Cisco routers and LAN switches

    Course Objectives

    Upon completing this course, the learner will be able to meet these overall objectives:

    Introduce IP multicast services, to evaluate the functional model of IP multicasting and the technologies present in IP multicasting, acknowledge IP multicast benefits and associated caveats, and determine various types of multicast applications in order to understand the IP multicast conceptual model and its implementation prerequisites
    Identify IP multicast issues on a data link layer, explain the methods of mapping network layer multicast addresses to data link layer addresses, and list the mechanisms for constraining multicast streams in a LAN environment
    Introduce Protocol Independent Multicast sparse mode (PIM-SM) as the most current scalable IP multicast routing protocol to learn the principles of protocol operation and details, become familiar with the determinism built into sparse mode multicast protocols, and configure and deploy PIM-SM in complex IP multicast network deployments
    Review RP distribution solutions, recognize the drawbacks of manual RP configuration, become familiar with the Auto-Rendezvous Point (Auto-RP) and the bootstrap router
    (BSR) mechanisms, and introduce the concept of Anycast RP that works in combination with the Multicast Source Discovery Protocol (MSDP)
    Recognize the drawbacks of the PIM-SM and introduce two extensions to provide possible solutions; learn about mechanics of the Source Specific Multicast (SSM) and bidirectional mode of PIM-SM in order to configure and deploy SSM and bidirectional mode of the PIM-SM in a large service provider network
    Explain basic concepts of Multiprotocol BGP (MP-BGP) and its use in the IP multicast environment, apply steps that are associated with configuring MP-BGP with Address Family Identifier (AFI) syntax to support IP multicast in the interdomain environment
    Configure and deploy MSDP in the interdomain environment
    Introduce solutions to mitigate security issues in the IP multicast network. Examine and implement suitable virtual private network (VPN) technologies, such as Generic Routing Encapsulation (GRE) with IP Security (IPsec) and Group Encrypted Transport (GET) VPN
    Describe the process of monitoring and maintaining multicast high-availability operations, introduce the PIM triggered join feature, and describe how load splitting IP multicast traffic over Equal-Cost Multipath (ECMP) works

    Course Outline:

    IP Multicast Concepts and Technologies

    Introducing IP Multicast
    Understanding the Multicast Service Model
    Defining Multicast Distribution Trees and Forwarding
    Reviewing Multicast Protocols

    Multicast on the LAN

    Mapping Layer 3 to Layer 2
    Working with Cisco Group Management Protocol
    Using IGMP Snooping

    PIM Sparse Mode

    Introducing Protocol Independent Multicast Sparse Mode
    Understanding PIM-SM Protocol Mechanics
    Using PIM-SM in a Sample Situation
    Configuring and Monitoring PIM-SM

    Rendezvous Point Engineering

    Identifying RP Distribution Solutions
    Implementing Auto-RP
    Using PIMv2 BSR
    Using Anycast RP and MSDP

    PIM Sparse Mode Protocol Extensions

    Introducing Source Specific Multicast
    Configuring and Monitoring SSM
    Reviewing Bidirectional PIM
    Configuring and Monitoring Bidirectional PIM

    Multiprotocol Extensions for BGP

    Introducing MP-BGP
    Configuring and Monitoring MP-BGP

    Interdomain IP Multicast

    Examining Dynamic Interdomain IP Multicast
    Explaining Multicast Source Discovery Protocol
    Using MSDP SA Caching
    Configuring and Monitoring MSDP

    IP Multicast Security

    Introducing IP Multicast and Security
    Securing a Multicast Network

    Multicast Optimization and High-Availability Features

    Using Multicast Optimization and High-Availability Features

    Applications of Multicast

    Exploring IP Multicast and Video Applications
    Using IP Multicast in Mission-Critical Environments
    Exploring How Enterprise IT Uses IP Multicasting Globally

  • SDWSCS — Implementing Cisco SD-WAN Security and Cloud Solutions
    • Длительность: 3 дня (24 часа)
    • Код курса: SDWSCS
    • Стоимость
    • Очный формат: 457 000 ₸
    • Онлайн формат: 444 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco SD-WAN Security and Cloud Solutions (SDWSCS) v1.0 course is an advanced training course focused on Cisco SD-WAN security and cloud services. Through a series of labs and lectures you will learn about on-box security services, including application aware enterprise firewall, intrusion prevention, URL filtering, malware protection, and TLS or SSL decryption. You will also learn about cloud integration with multiple cloud services providers and multiple use-cases.

    Additionally, the lab will allow you to configure and deploy local security services and cloud security services with the Cisco Umbrella Secure Internet Gateway (SIG), as well as integrate the Cisco SD-WAN fabric with a cloud service provider using the Cisco vManage automated workflows.

    This course will help you:

    Introduce you to the security and cloud services available in Cisco SD-WAN.
    Expand your knowledge of integrated security services, such as the application aware firewall and intrusion prevention and cloud and collocated security services in on-premises and private or public cloud environments.
    Help you understand drivers, benefits, available features, and the architecture of Cisco SD-WAN integrated and distributed security and cloud networking services.

    Who should attend

    This course is designed for the following roles:

    Network engineers
    Network security engineers
    Network architects
    Sales/presales engineers

    Prerequisites

    Before taking this course, you should have a:

    Basic understanding of enterprise routing
    Basic understanding of WAN networking
    Basic understanding of Cisco SD-WAN
    Basic understanding of Public Cloud services
    These recommended Cisco learning offerings may help students meet these prerequisites:

    Implementing and Administering Cisco Solutions (CCNA)
    Implementing Cisco SD-WAN Solutions (ENSDWI)
    Cisco SD-WAN Operation and Deployment (SDWFND)

    Course Objectives

    After completing the course, you should be able to:

    Describe Cisco SD-WAN security functions and deployment options
    Understand how to deploy on-premises threat prevention
    Describe content filtering options
    Implement secure Direct Internet Access (DIA)
    Explain and implement service chaining
    Explore Secure Access Service Edge (SASE) and identify use cases
    Describe Umbrella Secure Internet Gateway (SIG) and deployment options
    Implement Cisco Umbrella SIG and DNS policies
    Explore and implement Cloud Access Security Broker (CASB) and identify use cases (including Microsoft 365)
    Discover how to use Cisco ThousandEyes to monitor cloud services
    Configure Cisco ThousandEyes to monitor Microsoft 365 applications
    Examine how to protect and optimize access to the software as a service (SaaS) application with Cisco SD-WAN Cloud OnRamp
    Discover and deploy Cloud OnRamp for multi-cloud, including interconnect and collocation use cases
    Examine Cisco SD-WAN monitoring capabilities and features with vManage and vAnalytics.

    Course Outline:

    Implementing Cisco SD-WAN Security and Cloud Solutions (SDWSCS)
    Introducing Cisco SD-WAN Security
    Deploying On-Premises Threat Prevention
    Examining Content Filtering
    Exploring Cisco SD-WAN Dedicated Security Options
    Examining Cisco SASE
    Exploring Cisco Umbrella SIG
    Securing Cloud Applications with Cisco Umbrella SIG
    Exploring Cisco SD-Wan ThousandEyes
    Optimizing SaaS Applications
    Connecting Cisco SD-WAN to Public Cloud
    Examining Cloud Interconnect Solutions
    Exploring Cisco Cloud OnRamp for Colocation
    Monitoring Cisco SD-WAN Cloud and Security Solutions

    Lab Topology

    Configure Threat Prevention
    Implement Web Security
    Deploy DIA Security with Unified Security Policy
    Deploy Service Chaining
    Configure Cisco Umbrella DNS Policies
    Deploy Cisco Umbrella Secure Internet Gateway
    Implement CASB Security
    Microsoft 365 SaaS Testing by Using Cisco ThousandEyes
    Configure Cisco OnRamp for SaaS
    Deploy Cisco SD-WAN Multicloud Gateways
    Cisco vAnalytics Overview

  • CCECE — Implementing Cisco Contact Center Enterprise Chat & Email
    • Длительность: 4 дня (32 часа)
    • Код курса: CCECE
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 1 059 000 ₸

    Описание курса

    Course Overview

    The Implementing Cisco Contact Center Enterprise Chat and Email (CCECE) v1.0 course teaches you how to deploy Cisco® Enterprise Chat and Email (ECE) into an existing Enterprise Contact Center environment. You will learn the steps required to prepare and configure both Cisco Packaged Contact Center Enterprise (PCCE) and ECE environments for integration, as well as gain experience with the operation and administration tasks required for initial ECE deployment. Additionally, you will experience ongoing system administration tasks such as enabling Single Sign-On (SSO), importing objects, preparing queues and workflows, using the scripting tool, generating reports, and enabling system logs for troubleshooting. Finally, you will also learn how to implement features that enhance ECE operations for Agents.

    How you’ll benefit

    This course will help you:

    Configure, integrate, and deploy Cisco Enterprise Chat and Email into existing Enterprise Contact Center environments
    Grow your understanding of Cisco ECE administration and features

    Who should attend

    Deployment engineers

    Prerequisites

    Before taking this course, student should have:

    Strong knowledge of computer networking components: Windows A/D, SQL
    Strong understanding of IP networks
    Advanced experience administering Cisco Packaged Contact Center Enterprise
    Experience deploying Cisco Packaged Contact Center Enterprise

    Course Objectives

    After taking this course, you should be able to:

    Describe the ECE solution as deployed with Cisco Contact Center Enterprise (CCE)
    Define the components of ECE that make up the available deployment models available for enterprise solutions
    Utilize the Classic ECE interface to differentiate between partitions
    Utilize the Classic ECE interface to differentiate between processes and instances
    Configure the PCCE requirements necessary to integrate ECE
    Configure the requirements necessary to integrate ECE with the Single Pane of Glass used with PCCE
    Configure the requirements necessary to integrate ECE with email services
    Add the ECE Agent gadget to the Cisco Finesse Desktop layout
    Describe the installation requirements for a high-availability deployment of ECE
    Describe a basic email and chat call flow through the ECE/PCCE environment
    Understand the general operational requirements for adding CCE Agent, skill, and scripting objects and importing them into CCE
    Navigate the administrative tabs in both the Business Partition and Department view of the Single Pane of Glass
    Add and import objects into the ECE
    Describe the configurations options found in the Email and Chat Queue
    Describe the configuration and verification of chat functionality in a CCE ECE environment
    Configure and verify ECE settings
    Configure an entry point for a chat queue and introduce template sets
    Customize the chat experience
    Define and verify the configuration requirements to deploy callback and delayed callback
    Describe the benefits of implementing Agent Single Sign-on in the ECE/CCE environment
    Configure the requirements necessary to implement Agent Single Sign-on in the ECE/CCE environment

    Course Outline:

    Implementing Cisco Contact Center Enterprise Chat & Email (CCECE)
    Deploying Cisco Enterprise Chat and Email
    ECE General administration
    Cisco ECE Email administration
    Cisco ECE Chat administration
    Cisco Enterprise Chat and Email features

    Lab Topology

    Navigate CCE discovery architecture and components
    Navigate ECE and CCE discovery architecture and components
    Navigate ECE Email and Cisco Finesse integration
    Add and Import CCE Resources into ECE
    Personalize the Email Trail
    Build a Department Workflow
    Build CCE Script for Email
    Agent Verification of Email
    Configure and Verify Chat Operation
    Customize Chat
    Explore Reporting for ECE
    Support Single Sign On (SSO) for ECE
    Troubleshoot ECE

  • ENNA — Designing and Implementing Enterprise Network Assurance
    • Длительность: 4 дня (32 часа)
    • Код курса: ENNA
    • Стоимость
    • Очный формат: 967 500 ₸
    • Онлайн формат: 878 000 ₸

    Описание курса

    Course Objectives

    Examine Cisco ThousandEyes solution and its high-level use cases
    Learn to effectively use Cisco Catalyst Center Assurance for at-a-glance health monitoring, metrics calculation, and data analysis, covering overall network, device, client, service, and application health
    Gain valuable insights for troubleshooting and issue resolution, ensuring a reliable user experience in your network environment
    Gain an introductory understanding of Cisco AppDynamics, Cisco Catalyst Software-Defined Wide Area Network (SD-WAN) Assurance, and Cisco ThousandEyes

    Course Prerequisites

    The knowledge and skills you are expected to have before attending this training are:
    Basic understanding of network fundamentals
    Basic understanding of Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP), Transmission Control Protocol (TCP), Hypertext Transfer Protocol Secure (HTTPS), Secure Sockets Layer (SSL), and Domain Name System (DNS) protocol
    Basic familiarity with Cisco Catalyst SD-WAN
    Basic familiarity with Cisco Catalyst Center
    The knowledge you are recommended to have before attending this training is:
    Basic familiarity with Cisco Meraki
    These skills can be found in the following Cisco Learning Offerings:
    Implementing and Administering Cisco Solutions- CCNA
    Implementing and Operating Cisco Enterprise Network Core Technologies-ENCOR

    Course Outline

    Enterprise Network Assurance Overview
    Introduction to Cisco Catalyst Center Assurance
    Introduction to Cisco AppDynamics
    Introduction to Cisco Catalyst SD-WAN Assurance
    Introduction to Cisco ThousandEyes
    Enterprise Agents Deployment
    BGP, Network, DNS, and Voice Tests Configuration
    Web Tests Configuration
    Endpoint Agent
    System Administration
    Network Troubleshooting with Cisco ThousandEyes
    Internet Insights
    Alerts and Dashboards Configuration
    Monitoring Solutions
    Cisco Meraki Network Assurance
    Cisco Meraki Insights

    Lab Outline

    Troubleshoot the Health of Network Devices
    Explore Cisco Catalyst SD-WAN Analytics
    Schedule a Test
    Deploy Enterprise Agent
    Configure Network, DNS, and Voice Tests
    Configure Web Tests
    Deploy and Configure an Endpoint Agent
    Configure Account Administration
    Examine Internet Insights
    Configure Alerts
    Build a Dashboard
    Implementing Network Assurance with Cisco Meraki
    Examine Cisco Meraki Insight

  • ECMS — Engineering Cisco Meraki Solutions
    • Длительность: 4 дня (32 часов)
    • Код курса: ECMS
    • Стоимость
    • Очный формат: 840 000 ₸
    • Онлайн формат: 750 500 ₸

    Описание курса

    Course Objectives

    Describe Cisco Meraki cloud architecture, administration, and licensing
    Describe the hardware and features of Cisco Meraki product families
    Describe best practices for troubleshooting and when to contact Cisco Meraki support
    Plan new Cisco Meraki architectures and expand existing deployments
    Design the network for scalable management and high availability
    Describe how to automate and scale Cisco Meraki deployments with dashboard tools
    Use dynamic routing protocols to expand networks and improve wide-area network (WAN) performance
    Describe proper quality of service (QoS), policy, and performance-based routing configurations across a Cisco Meraki network and WAN optimization through traffic shaping
    Describe virtual private network (VPN) and WAN topologies and how to integrate them
    Secure, expand, and shape the network
    Implement switched network concepts and practices, and configure guest networks
    Implement wireless configuration practices and concepts
    Describe endpoint management concepts and practices using Cisco Meraki Systems Manager
    Describe physical security concepts and practices
    Gain network insight by monitoring applications
    Describe how to prepare monitoring, logging, and alerting services
    Set up reporting and auditing capabilities in the Cisco Meraki dashboard
    Monitor and troubleshoot issues using Cisco Meraki tools

    Course Prerequisites

    Before taking this offering, you should have earned a Cisco Certified Networking Associate (CCNA) certification or be familiar with:
    General Networking
    Be actively engaged in the design, deployment, scaling, configuration, and management of enterprise networks, IPsec, and associated VPN technologies
    Be experienced with hierarchical network segmentation (access, distribution, and core layer) design and best practices
    Strong fundamental knowledge of internet protocol (IP) addressing and subnetting schemas necessary to build local area networks (LANs)
    A foundational understanding of network authentication, authorization, and accounting services
    Strong fundamental knowledge of dynamic routing protocols with focus and emphasis on open shortest path first (OSPF) and border gateway protocol (BGP)
    A foundational understanding of wired and wireless QoS mechanisms, packet queue operations, and practical implementations
    A foundational understanding of threat modeling concepts and methodologies and the ability to apply them to identify, analyze, and respond to cybersecurity threats
    A foundational understanding of network security controls and protocols, network management best practices, and data security
    Intermediate fundamental knowledge of radio frequency (RF) concepts, terminology, design principles, and practical implementations as they apply to wireless networking and current 802.11 wireless standards
    A foundational understanding of wireless security best practices centered on access control (802.1x) and spectrum security through wireless intrusion detection system (WIDS) and prevention system (WIPS)
    A foundational understanding of standard logging and monitoring protocols with a focus and emphasis on simple network management protocol (SNMP), syslog, and webhooks, and related implementation components or tools
    Be familiar with and have basic knowledge of Application Programming Interface (APIs) and related languages and formats, such as representational state transfer (REST) and JavaScript Object Notation (JSON)
    The following recommended Cisco offerings may help you meet these prerequisites:
    Implementing and Administering Cisco Solutions (CCNA)
    Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)

    Course Outline

    Introducing the Cloud and the Cisco Meraki Dashboard
    Introducing Cisco Meraki Products and Administration
    Introducing Cisco Meraki Troubleshooting
    Planning New Cisco Meraki Architectures and Expanding Existing Deployment
    Designing for Scalable Management and High Availability
    Automating and Scaling Cisco Meraki Deployments
    Designing Routing on the Cisco Meraki Platform
    Introducing QoS and Traffic Shaping Design
    Building VPN and WAN Topologies
    Securing, Expanding, and Shaping the Network
    Introducing Switched Network Concepts and Practices
    Implementing Wireless Configuration Practices and Concepts
    Introducing Endpoint Management Concepts and Practices
    Introducing Physical Security Concepts and Practices
    Gaining Network Insight by Monitoring Applications
    Preparing, Monitoring, Logging, and Alerting Services
    Setting Up Reporting and Auditing Capabilities in the Cisco Meraki Dashboard
    Gaining Visibility and Resolving Issues Using Cisco Meraki Tools

    Lab Outline

    Configure the Cisco Meraki Dashboard
    Enable Advanced Features and Optimize Networking
    Troubleshoot the Network Using the Cisco Meraki Dashboard
    Configure Tags, Link Aggregation, Port Mirroring, and High-Density SSIDs
    Configure Routing on the Cisco Meraki Platform
    Configure QoS, Traffic Shaping, and Load Balancing
    Configure Network Security
    Configure Access Policies and Wireless Guest Access
    Configure SSIDs, RF Profiles, and Air Marshal
    Implement Endpoint Management
    Deploy and Configure Physical Security Devices
    Enable Alerts and Configure Monitoring and Reporting
    Troubleshoot a Cisco Meraki Network

  • ENAUI — Implementing Automation for Cisco Enterprise Solutions
    • Длительность: 3 дня (24 часа)
    • Код курса: ENAUI
    • Стоимость
    • Очный формат: 751 000 ₸
    • Онлайн формат: 656 000 ₸

    Описание курса

    Course Objectives

    After completing the course, you should be able to:
    Get familiar with different API styles (REST, RPC) and synchronous and asynchronous API requests
    Learn how to use Postman software development tool in order to test the API calls
    Learn how to automate repetitive tasks using Ansible automation engine
    Explore a Python programming language, Python libraries and Python virtual environments and learn how can they be used for automation of network configuration tasks
    Get introduced to GIT version control system and its common operations
    Learn how to leverage the various models and APIs of the Cisco IOS XE platform to perform day-zero operations, improve troubleshooting methodologies with custom tools, augment the CLI using scripts, and integrate various workflows using Ansible and Python
    Learn about the paradigm shift of model-driven telemetry and the building blocks of a working solution
    Learn how to leverage the tools and APIs to automate Cisco DNA infrastructure managed by Cisco DNA Center™
    Demonstrate workflows (configuration, verification, health checking, and monitoring) using Python, Ansible, and Postman
    Understand Cisco SD-WAN solution components, implement a Python library that works with the Cisco SD-WAN APIs to perform configuration, inventory management, and monitoring tasks, and implement reusable Ansible roles to automate provisioning new branch sites on an existing Cisco SD-WAN infrastructure
    Learn how to leverage the tools and APIs to automate Cisco Meraki managed infrastructure and demonstrate workflows (configuration, verification, health checking, monitoring) using Python, Ansible, and Postman

    Course Prerequisites

    Before taking this course, you should have the following knowledge and skills:
    Basic programming language concepts
    Basic understanding of virtualization
    Ability to use Linux and CLI tools, such as Secure Shell (SSH) and bash
    CCNP level core networking knowledge
    Foundational understanding of Cisco DNA, Meraki, and Cisco SD-WAN

    The following Cisco courses can help you gain the knowledge you need to prepare for this course:
    Introducing Automation for Cisco Solutions (CSAU)
    Implementing and Administering Cisco Solutions (CCNA®)
    Implementing Cisco Enterprise Network Core Technologies (ENCOR)

    Course Outline

    Network Programmability Foundation
    Automating APIs and Protocols
    Managing Configuration with Python and Ansible
    Implementing On-Box Programmability and Automation with Cisco IOS XE Software
    Implementing Model-Driven Telemetry
    Day 0 Provisioning with Cisco IOS-XE Software
    Implementing Automation in Enterprise Networks
    Building Cisco DNA Center Automation with Python
    Automating Operations using Cisco DNA Center
    Introducing Cisco SD-WAN Programmability
    Building Cisco SD-WAN Automation with Python
    Building Cisco SD-WAN Automation with Ansible
    Automating Cisco Meraki
    Implementing Meraki Integration APIs

    Lab Outline

    Automate Networks with Netmiko
    Use Postman for REST API Consumption
    Use Ansible to Configure and Verify Device Configuration
    Implement On-Box Programmability and Automation with Cisco IOS XE Software
    Use Python on Cisco IOS XE Software
    Implement Streaming Telemetry with Cisco IOS XE
    Explore Cisco DNA Center APIs
    Build Python Scripts to Interact with Cisco DNA Center Intent APIs
    Build Python Scripts with Cisco DNA Center Assurance APIs
    Troubleshoot End-to-End Connectivity and Health-Check the Network via the Cisco DNA Center API
    Perform Administrative Tasks Using the Cisco SD-WAN API
    Build, Manage, and Operate Cisco SD-WAN Programmatically
    Consume SD-WAN APIs Using the Uniform Resource Identifier (URI) Module
    Manage Policies with Ansible
    Build Reports Using Ansible-Cisco SD_WAN Role
    Implement Cisco Meraki API Automation
    Explore Cisco Meraki Integration APIs
    Explore Cisco Meraki Webhook Alerts

Antcolony — Кибербезопасность

  • ANT0000 — Основы кибербезопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0000
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить основы кибербезопасности: направления и сегменты деятельности этой технологической отрасли, классы и типы её продуктов, технологии и методики их использования. Материал курса построен на принципе, согласно которому кибербезопасность – это, прежде всего, процесс, поэтому большое внимание уделяется тому, как
    именно выстроить процессы кибербезопасности корпоративного уровня в рамках её единой архитектуры.

    Аудитория курса:

    Люди, начинающие знакомиться с кибербезопасностью, а также люди, желающие систематизировать свои знания в этой области.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями о работе сетей TCP/IP, а также общими представлениями о работе операционных систем.

    Содержание курса:

    Модуль 1 – Критерии защищенности информации.

    Конфиденциальность, целостность, доступность.
    Контроль доступа и его типы.
    Механизмы контроля доступа.
    Принципы построения архитектуры кибербезопасности.

    Модуль 2 – Моделирование угроз и оценка рисков кибербезопасности.

    Методики моделирования угроз.
    Методики оценки и управления рисками.
    Построение процессов и архитектуры кибербезопасности на основе модели угроз.
    Работа с персональными данными и приватность информации.

    Модуль 3 – Безопасность сетей TCP/IP.

    Функциональная классификация механизмов защиты TCP/IP сетей.
    Контроль доступа к локальной сети. Защита от ARP и DHCP атак.
    Контроль доступа к локальной сети. 802.1x.
    Репутационная аналитика. IP, DNS и URL фильтрация.
    Фильтрация сетевого трафика. Firewall и IPS.
    Защита от DoS и DDoS атак.
    Защита Wi-Fi сетей.

    Модуль 4 – Криптография и VPN.

    Принципы шифрования данных.
    Симметричные шифры.
    Асимметричные шифры.
    PKI.
    Принципы обеспечения целостности данных.
    Алгоритмы создания MAC.
    Принципы построения защищенных каналов связи.
    Принципы работы VPN.
    Классификация и архитектуры VPN.

    Модуль 5 – Безопасность операционных систем.

    Принципы обеспечения защиты информации внутри ОС.
    Модели безопасности ОС.
    Безопасность ОС Windows.
    Безопасность ОС Linux.
    Безопасность macOS.
    Безопасность мобильных ОС.

    Модуль 6 – Безопасность приложений.

    Безопасность Web-приложений.
    Безопасность электронной почты.
    Безопасность IP-телефонии.
    Безопасность облачной инфраструктуры Microsoft365.
    Безопасность платформ виртуализации.

    Модуль 7 – Безопасность индустриальных объектов.

    Объекты и системы индустриальной инфраструктуры.
    Компоненты обеспечения кибербезопасности индустриальных объектов.
    Архитектура кибербезопасности индустриальных объектов.

    Модуль 8 – Операционная кибербезопасность.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Threat Intelligence.
    Анализ уязвимостей.
    Reverse Engineering вредоносного п/о.
    Проведение Pentest’а.
    Цифровая криминалистика.

    Модуль 9 – Проектирование и управление кибербезопасностью.

    Принципы управления кибербезопасностью.
    Построение процессов управления кибербезопасностью.
    Политики кибербезопасности.
    Оценка и метрики работы процессов кибербезопасности.
    Построение корпоративного SoC’а.

  • ANT0001 — Практическая криптография
    • Длительность: 10 дней (80 часов)
    • Код курса: ANT0001
    • Стоимость
    • Очный формат: 1 323 000 ₸
    • Онлайн формат: 1 290 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить теорию и практику использования криптографии в современных реалиях кибербезопасности.

    Аудитория курса:

    Люди, начинающие знакомиться с кибербезопасностью и криптографией, а также люди, желающие систематизировать свои знания в этой области.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Критерии защищенности информации.

    Конфиденциальность, целостность, доступность.
    Дополнительные критерии защищенности информации.
    Контроль доступа и его типы.
    Механизмы контроля доступа.
    Архитектура корпоративной кибербезопасности.

    Модуль 2 – Моделирование угроз и оценка рисков кибербезопасности.

    Методики моделирования угроз.
    Методики оценки и управления рисками.
    Построение процессов и архитектуры кибербезопасности на основе модели угроз.

    Модуль 3 – Основы криптографии.

    Криптографические преобразования.
    Принципы Кирхгофа при построении криптосистем.
    Симметричная криптография.
    Режимы работы симметричных шифров.
    Асимметричная криптография.
    Теоретическая и практическая криптография.
    Криптографические примитивы.

    Модуль 4 – Хэш-функции.

    Принципы работы и свойства хэш-функций.
    Алгоритмы и стандарты хэш-функций.
    Использование хэш-функций.

    Модуль 5 – Контроль целостности данных.

    Использование хэш-функций для контроля целостности данных.
    Коды проверки аутентичности/целостности сообщений (MAC).
    Использование механизма MAC.
    Алгоритмы шифрования со встроенной проверкой целостности.

    Модуль 6 – Обмен криптографическими ключами.

    Принципы обмена и согласования ключей.
    Алгоритмы Diffie-Hellman, Elliptic Curve Diffie-Hellman.
    Алгоритм Ephemeral Diffie-Hellman.
    Протоколы обмена ключами на основе алгоритмов DH, ECDH, DHE.
    Серверы управления ключами (KMS).

    Модуль 7 – Асимметричная криптография.

    Принципы работы ассиметричной криптографии.
    Работа с ключами шифрования ассиметричной криптографии.
    Инфраструктура PKI и стандарты PKCS.
    Гибридные криптосистемы.

    Модуль 8 – Цифровые подписи и алгоритмы Zero-Knowledge Proofs.

    Принципы и алгоритмы создания цифровой подписи.
    Применение цифровых подписей.
    Алгоритмы Zero-Knowledge Proofs и их практическое использование.

    Модуль 9 – Генераторы случайных чисел.

    Случайные числа в криптографии.
    Генераторы псевдослучайных чисел.
    Генерация ключей шифрования и материала для их создания.

    Модуль 10 – Шифрование при передаче данных.

    Передача данных и VPN.
    Протоколы TLS.
    Стек протоколов IPsec.
    Протокол шифрования MACsec.
    Шифрование данных в сетях Wi-Fi.
    Шифрование данных IP-телефонии.
    Алгоритмы Identity-Based Encryption.
    Шифрование электронной почты. GPG, PGP и S/MIME.
    Шифрование мгновенных сообщений.
    Протокол Noise.

    Модуль 11 – Шифрование при хранении данных.

    Жесткие диски со встроенной функцией шифрования.
    Шифрование данных в ОС.
    Шифрование данных средствами платформ виртуализации.

    Модуль 12 – Криптография в алгоритмах аутентификации.

    Хранение паролей и параметров учетных записей.
    Принципы делегирования и распределенная аутентификация.
    Цифровые токены и защищенные смарт-карты.
    Использование ZKP для аутентификации.
    Криптографические примитивы систем SSO.

    Модуль 13 – Аппаратные криптографические модули.

    Криптографические примитивы CPU.
    Криптографические токены.
    Проблемы доверия в информационных системах.
    Hardware Security Modules.
    Trusted Platform Modules.

    Модуль 14 – Современные направления развития криптографии.

    Концепция Next-Generation Cryptography.
    Light-Weight Cryptography.
    Гомоморфное шифрование.
    Криптографические примитивы Zero-Knowledge Proofs.
    Асимметричная криптография без цифровых сертификатов.
    Blockchain и смарт-контракты.
    Квантовая криптография.

    Модуль 15– Методы криптоанализа и взлома шифров.

    Дифференциальный криптоанализ.
    Модель оракула и атаки на протоколы защиты данных.
    Атаки по сторонним каналам.

  • ANT-N101 — Основы работы сетей TCP/IP
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT-N101
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу современных сетей передачи данных, работающих на основе стека протоколов TCP/IP.

    Аудитория курса:

    Люди, начинающие знакомиться с технологиями передачи данных в современных реалиях.

    Предварительные требования к аудитории:

    Желательно иметь общее представление о т.н. электрической связи.

    Содержание курса:

    Модуль 1 – Построение локальной сети (LAN).

    Архитектура локальной сети.
    Стандарты Ethernet.
    Коммутация.
    CAM-таблицы и MAC-адреса.
    Физическая избыточность в локальных сетях.
    Протоколы STP, RSTP, MSTP.
    Агрегирование интерфейсов. EtherChannel.
    Виртуальные локальные сети (VLAN’ы).
    Функции PoE на коммутаторах.

    Модуль 2 – Объединение локальных сетей. Маршрутизация.

    Принципы маршрутизации.
    Балансировка нагрузки ECMP.
    Статическая и динамическая маршрутизация.
    Протоколы OSPF и BGP.
    Перераспределение и фильтрация маршрутной информации.
    Интегрированные коммутация и маршрутизация.

    Модуль 3 – Передача данных приложений через сеть.

    Функции мультиплексирования приложений.
    Требования приложений к сети.
    Механизмы QoS.
    Стек протоколов TCP/IP.

    Модуль 4 – Подключение локальной сети к сервис-провайдеру.

    Ограничения пространства IPv4 адресов.
    Трансляция сетевых адресов (NAT).
    Функции NAT helper и Application Layer Gateway.
    FireWall’ы и Proxy-сервисы.
    IPv6 адреса.
    Концепция и технологии SD-WAN.

    Модуль 5 – Виртуальные частные сети.

    Принципы работы VPN.
    Классификация и архитектуры VPN.
    Туннелирование GRE и IP-in-IP.
    Стек протоколов IPsec.

    Модуль 6 – Программно-определяемые сети.

    Классическая архитектура ЦоД’ов.
    Виртуализация и развитие архитектуры ЦоД’ов.
    Архитектура Spine-Leaf. VXLAN.

    Модуль 7 – Аппаратные компоненты сетевого оборудования.

    Архитектура коммутаторов и маршрутизаторов.
    Классификация алгоритмов и механизмов пересылки (forwarding’а) трафика.
    Реализация системы очередей на сетевом оборудовании.

    Модуль 8 – Работа сетевого стека на конечных устройствах.

    Стек протоколов TCP/IP на конечных устройствах.
    Strong/Weak Host модели работы конечных устройств.
    Методы оптимизации работы стека TCP/IP.
    Виртуальные интерфейсы и коммутаторы на конечных устройствах

  • ANT0011 — Фильтрация трафика
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0011
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить технологии, конкретные механизмы и методы их применения для предотвращения, обнаружения и реагирования на угрозы кибербезопасности путем фильтрации сетевого трафика.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, инфраструктуры корпоративных приложений, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Задачи фильтрации трафика.

    Сегментация сети.
    Модель угроз для корпоративной инфраструктуры.
    Классификация механизмов фильтрации трафика.
    Концепция Unified Threat Management (UTM).

    Модуль 2 – Репутационная фильтрация.

    Threat Intelligence.
    Репутационная фильтрация IP-адресов.
    Репутационная фильтрация DNS-запросов.
    Репутационная фильтрация URL-путей.

    Модуль 3 – Firewall. Предотвращение атак.

    Технологические подходы к реализации механизма Firewall.
    Концепция Next-Generation Firewall (NGFW).
    Фильтрация трафика Firewall’ом на основании информации о пользователях (Identity-based Firewall) и приложениях (Application-aware Firewall).

    Модуль 4 – IPS. Обнаружение и реагирование на атаки.

    Реализация механизмов IPS.
    Создание и обновление правил фильтрации IPS.
    Концепция Next-Generation IPS (NGIPS).

    Модуль 5 – Anti-Virus. Обнаружение вредоносного п/о.

    Применение сетевого Anti-Virus’а для фильтрации трафика.
    Углубленная Anti-Virus’ная фильтрация. Sandbox.

    Модуль 6 – Обработка инцидентов кибербезопасности при фильтрации трафика.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 7 – Проектирование и управление фильтрацией трафика.

    Проектирование механизмов фильтрации трафика в рамках

  • ANT0012 — Безопасность сетевой инфраструктуры
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0012
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить технологии, конкретные механизмы и методы их применения для обеспечения кибербезопасности сетевой инфраструктуры с точки зрения концепции Zero-Trust, используемого при построении архитектуры корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Архитектура Zero-Trust.

    Модель угроз для сетевой инфраструктуры.
    Принцип Zero-Trust в архитектуре кибербезопасности.
    Компоненты архитектуры Zero-Trust.
    Развертывание архитектуры Zero-Trust.

    Модуль 2 – Сегментация сети.

    Принципы сегментации сети.
    Безопасность управления компонентами сетевой инфраструктуры.
    Сервисы с публичным доступом в сетевой инфраструктуре.
    Компоненты платёжной инфраструктуры.
    Компоненты индустриальной инфраструктуры.
    Периметр сетевой инфраструктуры.

    Модуль 3 – Контроль доступа к сети.

    Контроль конечного оборудования и его состояния.
    Контроль пользователей.
    Гостевой доступ.
    Сервисы BYOD.
    Управление доступом мобильных устройств. MDM

    Модуль 4 – Контроль трафика в сетевой инфраструктуре.

    Контроль обмена маршрутной и сервисной информацией.
    Механизмы Anti-Spoofing.
    Фильтрация трафика на сетевом оборудовании.
    Отслеживание статистики сетевого трафика. Анализ данных Netflow.

    Модуль 5 – Распределенная сетевая инфраструктура.

    Безопасное объединение удаленных площадок корпоративной инфраструктуры.
    Безопасная интеграция локальной корпоративной инфраструктуры с облачными сервисами.

    Модуль 6 – Обработка инцидентов кибербезопасности в сетевой инфраструктуре.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 7 – Проектирование и управление механизмами безопасности сетевой инфраструктуры.

    Проектирование механизмов безопасности сетевой инфраструктуры в рамках архитектуры корпоративной кибербезопасности.
    Развертывание механизмов безопасности сетевой инфраструктуры.

  • ANT0013 — Защита от DoS и DDoS атак
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0013
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить технологии, конкретные механизмы и методы их применения для защиты корпоративной инфраструктуры от DoS и DDoS атак.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, инфраструктуры корпоративных приложений, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – DoS и DDoS атаки.

    DoS и DDoS атаки в модели угроз.
    Классификация DoS атак.
    Классификация DDoS атак.
    Моделирование DoS и DDoS атак.

    Модуль 2 – Борьба с DoS и DDoS атаками.

    Предотвращение DoS и DDoS атак.
    Обнаружение DoS и DDoS атак.
    Реакция на DoS и DDoS атаки.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 3 – BotNet’ы.

    Принципы работы BotNet’ов.
    Предотвращение заражения BotNet’ами.
    Обнаружение активности BotNet’а.
    Реакция на атаки BotNet’а.

    Модуль 4 – Специализированные решения Anti-DDoS.

    Anti-DDoS решения от Fortinet®.
    Anti-DDoS решения от Radware®.
    Облачные Anti-DDoS решения.

    Модуль 5 – Проектирование и управление фильтрацией трафика.

    Проектирование механизмов защиты от DoS и DDoS атак в рамках архитектуры корпоративной кибербезопасности.
    Развертывание механизмов защиты от DoS и DDoS атак.

  • ANT0101 — VPN
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0101
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу различных технологий, механизмов и методов построения Виртуальных Частных Сетей (VPN), а также научиться встраивать сети VPN в архитектуру корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Принципы работы и классификация VPN.

    Принципы работы VPN.
    Архитектуры VPN.
    Технологические подходы к построению VPN.
    Функциональная классификация VPN.

    Модуль 2 – Технологии VPN. PPTP и L2TPv2.

    Принципы работы технологий группы VPDN.
    PPTP
    L2TPv2
    Особенности применения технологий VPDN.

    Модуль 3 – Технологии Pseudowires. L2TPv3.

    Принципы работы технологий группы Pseudowires.
    L2TPv3.
    Особенности применения технологий Pseudowires.

    Модуль 4 – Туннели GRE и IP-in-IP.

    Принципы работы IP-туннелей.
    GRE.
    IP-in-IP.
    Особенности применения технологий GRE / IP-in-IP.

    Модуль 5 – IPsec VPN.

    Принципы организации защищенного канала связи.
    Стек протоколов IPsec.
    Управление ключами шифрования и проверки целостности. ISAKMP.
    Протоколы IKEv1 и IKEv2.
    Методы аутентификации участников IPsec VPN соединения.
    Протоколы шифрования данных. ESP и AH.
    Программные и аппаратные компоненты для создания IPsec VPN соединений.
    Особенности организации IPsec VPN соединений.

    Модуль 6 – SSL/TLS VPN.

    Принципы работы пользовательских SSL/TLS VPN туннелей.
    Работа с SSL/TLS туннелями на конечном оборудовании пользователей.
    Работа с SSL/TLS туннелями на сетевом оборудовании.
    Протоколы управления ключами шифрования и проверки целостности.
    Интеграция с инфраструктурой PKI.
    Особенности организации инфраструктуры SSL/TLS VPN.

    Модуль 7 – MPLS VPN.

    Принципы работы технологии MPLS.
    Принципы организации MPLS VPN.
    MPLS L2 VPN.
    MPLS L3 VPN.
    Обеспечения безопасности в сетях MPLS VPN.
    Особенности организации инфраструктуры MPLS VPN.

    Модуль 8 – Специализированные решения VPN.

    Организация сетей VPN с помощью решений Cisco Systems®.
    Организация сетей VPN с помощью решений Juniper Networks®.
    Организация сетей VPN с помощью решений FortiNet®.
    Организация сетей VPN с помощью решений Palo-Alto Networks®.
    Организация сетей VPN с помощью решений Checkpoint®.
    Организация сетей VPN с помощью решений VMware NSX-T®.

    Модуль 9 – Построение сети VPN для трафика Multicast.

    Проблемы шифрования трафика Multicast.
    Принципы организации VPN для передачи трафика Multicast.
    IPsec GDOI-группы.
    Протокол gIKEv2.
    Специализированные решения для организации Multicast VPN.

  • ANT0102 — Безопасность сетей Wi-Fi
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0102
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу различных технологий, механизмов и методов построения защищенных сетей Wi-Fi.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101 , а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Принципы обеспечения безопасности сетей Wi-Fi.

    Модель угроз для сети Wi-Fi.
    Классификация механизмов cетей Wi-Fi.
    Стандарты безопасности сетей Wi-Fi 802.11i.

    Модуль 2 – Аутентификация и управление ключами в сетях Wi-Fi.

    Контроль доступа в беспроводной среде передачи. Функции AKM.
    Применение стандарта 802.1x. Персональная и корпоративная аутентификация.
    RSN и создание ключей шифрование для беспроводного канала связи.
    Особенности реализации аутентификации в WPA/WPA2/WPA3.

    Модуль 3 – Шифрование беспроводного канала связи сети Wi-Fi.

    Алгоритмы и протоколы шифрования в сетях Wi-Fi.
    Особенности реализации шифрования в WPA/WPA2/WPA3.

    Модуль 4 – Безопасный роуминг.

    Принципы безопасного роуминга.
    Opportunistic Key Caching (OKC).
    Fast Transition (FT) – 802.11r.
    802.11k.
    Особенности применения механизмов безопасного роуминга.

    Модуль 5 – Обеспечение безопасности инфраструктуры сети Wi-Fi.

    Безопасность сети Wi-Fi на физическом уровне.
    Механизмы Anti-Spoofing.
    Фильтрация трафика в сети Wi-Fi.
    Функции Wireless IPS (wIPS).

    Модуль 6 – Обработка инцидентов кибербезопасности в сети Wi-Fi.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 7 – Проектирование и управление механизмами безопасности сети Wi-Fi.

    Проектирование механизмов безопасности сети Wi-Fi в рамках архитектуры корпоративной кибербезопасности.
    Развертывание механизмов безопасности сети Wi-Fi.

  • ANT0103 — Контроль доступа 802.1x
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0103
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу механизмов контроля доступа, соответствующих стандарту IEEE 802.1x, а также научиться проектировать и разворачивать соответствующую инфраструктуру для внедрение данных механизмов контроля доступа.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Архитектура 802.1x.

    Модель угроз для сетевой инфраструктуры.
    Принцип Zero-Trust в архитектуре кибербезопасности.
    Компоненты архитектуры Zero-Trust.
    Стандарт 802.1x для контроля доступа к сети.
    Компоненты 802.1x.

    Модуль 2 – Аутентификация и авторизация 802.1x.

    Протокол и методы аутентификации Extensible Authentication Protocol (EAP).
    Протокол и сервер RADIUS.
    Расширения VSA для протокола RADIUS.
    Расширение CoA для протокола RADIUS.
    Аутентификация конечного оборудования и пользователей.

    Модуль 3 – Организация контроля доступа к сети.

    Контроль конечного оборудования и его состояния.
    Сервисы Posturing и Compliance.
    Контроль пользователей.
    Гостевой доступ.
    Сервисы BYOD.

    Модуль 4 – Служебные аккаунты.

    Контроль за действиями служебных аккаунтов.
    Протокол и сервер TACACS+.

    Модуль 5 – Обработка инцидентов кибербезопасности в сетевой инфраструктуре с контролем доступа 802.1x.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 6 – Проектирование и управление механизмами безопасности сетевой инфраструктуры с контролем доступа 802.1x.

    Проектирование инфраструктуры 802.1x в рамках архитектуры корпоративной кибербезопасности.
    Развертывание инфраструктуры 802.1x.

  • ANT1001 — Sandbox&Honeypot
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT1001
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить технологии и механизмы работы Sandbox’ов и Honeypot’ов. Материал курса охватывает не только технические, но и методологические вопросы использования Sandbox’ов и Honeypot’ов: их встраивание в общую архитектуру и процессы корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры, проектирующие архитектуру кибербезопасности, инженеры, занимающиеся обработкой инцидентов кибербезопасности, а также аналитики, работающие с данными Threat Intelligence.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания в области фильтрации трафика и обеспечения безопасности сетевой инфраструктуры на уровне курсов ANT0011 и ANT0012, а также знания в области обработки инцидентов кибербезопасности на уровне курса ANT0401.

    Содержание курса:

    Модуль 1 – Архитектура корпоративной кибербезопасности.

    Модель угроз корпоративной кибербезопасности.
    Проектирование механизмов кибербезопасности в рамках общей архитектуры корпоративной кибербезопасности.
    Атаки типа 0-day и направленные атаки (ATP).
    Мониторинг и реагирования на события и инциденты кибербезопасности.

    Модуль 2 – Sandbox.

    Автоматизированный анализ вредоносного п/о.
    Принципы работы и классификация Sandbox’ов.
    Проектирование Sandbox’а в рамках архитектуры корпоративной безопасности.
    Развертывание Sandbox’а в рамках архитектуры корпоративной кибербезопасности.
    Анализ и использование информации, полученной Sandbox’ом.
    Операционные параметры, метрики и поддержание работы Sandbox’ов.

    Модуль 3 – Honeypot.

    Назначение Honeypot’ов.
    Принципы работы и классификация Honeypot’ов.
    Проектирование Honeypot’а в рамках архитектуры корпоративной безопасности.
    Развертывание Honeypot’а в рамках архитектуры корпоративной кибербезопасности.
    Анализ и использование информации, полученной Honeypot’ом.
    Операционные параметры, метрики и поддержание работы Honeypot’ов.

    Модуль 4 – Интеграция Sandbox’а и Honeypot’а в процессы корпоративной кибербезопасности.

    Реагирование на инциденты кибербезопасности с учетом данных Sandbox’а и Honeypot’а.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.
    Модель Diamond и информация TTP[Tactics, Technics, Procedures].
    Формирование и обмен данными Threat Intelligence.

  • ANT1002 — PKI
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT1002
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить технологии и механизмы работы Инфраструктуры Открытых Ключей – Public Key Infrastructure. Материал курс освещает не только теоретические, но и практические вопросы развертывания PKI: проектирования в рамках архитектуры корпоративной безопасности, управления криптографическими ключами и
    цифровыми сертификатами, мониторинга и обеспечения безопасности самой инфраструктуры PKI.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры, проектирующие архитектуру корпоративной кибербезопасности, инженеры, занимающиеся криптографическими средствами защиты информации.

    Предварительные требования к аудитории:

    Необходимы знания криптографии на уровне курса ANT0001, а также знания в области общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – PKI в корпоративной инфраструктуре.

    Проблемы аутентификации и защита идентификационной информации.
    Модель угроз корпоративной инфраструктуры.
    Приложения и протоколы, использующие PKI.
    Криптографические компоненты PKI.
    Chain of trust.
    Проектирование PKI в рамках архитектуры корпоративной кибербезопасности.

    Модуль 2 – Архитектура и стандарты PKI.

    PKCS#.
    Центры сертификации (CA) и их иерархия.
    Центр регистрации (RA).
    Вспомогательные архитектурные компоненты PKI.
    Аппаратные компоненты PKI.
    Клиентская часть PKI.

    Модуль 3 – Цифровые сертификаты и протоколы PKI.

    Форматы цифровых сертификатов.
    Цикл жизни цифрового сертификата.
    Проверка цифрового сертификата.
    CRL и OCSP.
    Специальные цифровые сертификаты. Уровни доверия.
    Управление ключами PKI.

    Модуль 4 – Microsoft PKI.

    Особенности построения Microsoft PKI.
    Криптопровайдеры.
    Хранилища цифровых сертификатов Microsoft.
    Шаблоны цифровых сертификатов.
    Сервис Auto-Enrollment.
    Сервисы CES/CEP.
    Развертывание Microsoft PKI.

    Модуль 5 – Обеспечение безопасности PKI.

    Модель угроз PKI.
    Мониторинг событий и инцидентов кибербезопасности PKI.
    Реагирование на события и инциденты кибербезопасности PKI.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

  • ANT0021 — Безопасность ОС Windows
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0021
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, механизмы и алгоритмы обеспечения безопасности данных, сервисов и приложений на ОС Windows. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности сервисов и приложений на ОС Windows в рамках архитектуры корпоративной
    кибербезопасности

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Модели безопасности ОС.

    Архитектура ОС.
    Контроль доступа MAC и DAC.
    Модели безопасности, учитывающие конфиденциальность данных.
    Модели безопасности, учитывающие целостность данных.
    Интеграция контроля доступа с ОС.
    Аппаратные компоненты в модели безопасности ОС.
    Модель угроз безопасности ОС.

    Модуль 2 – Контроль доступа в ОС Windows.

    Облачные сервисы Microsoft 365.
    Microsoft Entra.
    Механизмы контроля доступа в ОС Windows.
    Механизмы Claim-based Identity.
    Механизмы U-prove.
    Многофакторная аутентификация. FIDO2.
    Использование Microsoft Defender для защиты Identity.
    Механизмы и протоколы контроля доступа в доменной инфраструктуре.
    Интеграция ОС Windows с внешними системами контроля доступа.

    Модуль 3 – Безопасность данных в ОС Windows

    Контроль целостности данных. Механизм MIC.
    Контроль потоков данных и обнаружение утечет данных.
    Контроль внешних периферийных устройств с помощью Microsoft Defender.
    Защита данных Office 365.
    Шифрование данных.
    Bitlocker.

    Модуль 4 – Безопасность сетевой подсистемы в ОС Windows.

    Фильтрация трафика.
    Сетевые ограничения для сервисов и приложений ОС.
    Фильтрация трафика с помощью Host-based IPS.
    Работа с подключениями VPN в ОС.

    Модуль 5 – Контроль сервисов и приложений в ОС Windows.

    Ограничения процессов в ОС.
    Использование Antivirus’ов.
    Безопасная загрузка ОС.
    Контроль мобильных устройств. Microsoft Intune.
    Контроль облачных сервисов и приложений в Microsoft Azure.

    Модуль 6 – Обработка инцидентов кибербезопасности ОС Windows.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 7 – Проектирование сервисов и приложений на ОС Windows в рамках архитектуры корпоративной кибербезопасности.

    Сервисы и приложения на ОС Windows в рамках архитектуры корпоративной кибербезопасности.
    Политики и метрики безопасности, связанные с ОС Windows.
    Обеспечение отказоустойчивости и высокой доступности сервисов и приложений на ОС Windows.

  • ANT0022 — Безопасность ОС Linux
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0022
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, механизмы и алгоритмы обеспечения безопасности данных, сервисов и приложений на ОС Linux. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности сервисов и приложений на ОС Linux в рамках архитектуры корпоративной
    кибербезопасности

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Модели безопасности ОС.

    Архитектура ОС.
    Контроль доступа MAC и DAC.
    Модели безопасности, учитывающие конфиденциальность данных.
    Модели безопасности, учитывающие целостность данных.
    Интеграция контроля доступа с ОС.
    Аппаратные компоненты в модели безопасности ОС.
    Модель угроз безопасности ОС.

    Модуль 2 – Контроль доступа в ОС Linux.

    Механизмы контроля доступа в ОС Linux.
    Реализация контроля доступа типа DAC в ОС Linux.
    Реализация контроля доступа типа MAC в ОС Linux.
    SELinux.
    AppArmor.
    Seccomp.
    Работа с модулями PAM.
    Интеграция ОС Linux с внешними системами контроля доступа.

    Модуль 3 – Безопасность данных в ОС Linux

    Контроль целостности данных.
    AIDE.
    Контроль поток данных и обнаружение утечет данных.
    Контроль внешних периферийных устройств.
    USBguard.
    Шифрование данных.
    LUKS.

    Модуль 4 – Безопасность сетевой подсистемы в ОС Linux.

    Фильтрация трафика.
    Iptables и Firewalld.
    Nftables.
    TCPwrappers.
    Сетевые ограничения для сервисов и приложений ОС.
    Фильтрация трафика с помощью Host-based IPS.
    Snort и Suricata.
    Работа с подключениями VPN в ОС.

    Модуль 5 – Контроль сервисов и приложений в ОС Linux.

    Ограничения процессов в ОС.
    Использование контейнеров для работы с процессами и приложениями.
    Использование Antivirus’ов.
    Безопасная загрузка ОС.

    Модуль 6 – Обработка инцидентов кибербезопасности ОС Linux.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 7 – Проектирование сервисов и приложений на ОС Linux в рамках архитектуры корпоративной кибербезопасности.

    Сервисы и приложения на ОС Linux в рамках архитектуры корпоративной кибербезопасности.
    Политики и метрики безопасности, связанные с ОС Linux.
    Обеспечение отказоустойчивости и высокой доступности сервисов и приложений на ОС Linux.

  • ANT0023 — Безопасность платформ виртуализации
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0023
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, механизмы и алгоритмы обеспечения безопасности платформ виртуализации и контейнеризации. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности платформ виртуализации в рамках архитектуры корпоративной
    кибербезопасности

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность платформ виртуализации, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Архитектура и компоненты виртуализации.

    Принципы виртуализации.
    Гипервизоры.
    Виртуальные машины.
    Компоненты управления платформами виртуализации.
    Хранение данных виртуализации.
    Виртуальные сети.
    Сервисы виртуализации.
    Контейнеры.

    Модуль 2 – Безопасность ОС гипервизоров.

    Фильтрация трафика гипервизоров.
    Безопасность сервисов гипервизоров.
    Контроль доступа ОС гипервизоров.
    Безопасность данных в гипервизорах.
    Обеспечение безопасности управляющих компонентов платформ виртуализации.

    Модуль 3 – Безопасность инфраструктуры хранения данных.

    Контроль доступа к данным на СХД.
    Контроль доступа к данным средствами SAN-сети.
    Управление протоколами доступа к данным на гипервизорах.

    Модуль 4 – Безопасность сетевой инфраструктуры виртуализации.

    Сегментация сетевого трафика платформ виртуализации.
    Сегментация трафика виртуальных машин и контейнеров.
    Микросегментация трафика виртуальных машин.
    Фильтрация трафика платформ виртуализации и виртуальных машин.

    Модуль 5 – Безопасность контейнеризации.

    Контроль доступа в контейнерах.
    Изоляция контейнеров.
    Контроль приложений и данных внутри контейнеров.
    Подготовка образа контейнера с учетом политик безопасности.
    Безопасность сетевой подсистемы контейнеров.

    Модуль 6 – Обработка инцидентов кибербезопасности, связанных с платформами виртуализации.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 7 – Проектирование платформ виртуализации в рамках архитектуры корпоративной кибербезопасности.

    Платформы виртуализации в рамках архитектуры корпоративной кибербезопасности.
    Политики и метрики безопасности платформ виртуализации.
    Обеспечение отказоустойчивости и высокой доступности платформ виртуализации.

  • ANT0201 — Контроль доступа ОС в коммерческих организациях
    • Длительность: 5 дней(40 часов)
    • Код курса: ANT0201
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, модели и механизмы контроля доступа в операционных системах, используемых в коммерческих организациях, для построения архитектуры корпоративной кибербезопасности с учётом специфики работы подобных организаций.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, также знания механизмов безопасности ОС на уровне курсов ANT0021 и ANT0022.
    Содержание курса:

    Содержание курса:

    Модуль 1 – Модели безопасности ОС.

    Архитектура ОС.
    Контроль доступа MAC и DAC.
    Модели безопасности, учитывающие конфиденциальность данных.
    Модели безопасности, учитывающие целостность данных.
    Интеграция контроля доступа с ОС.
    Аппаратные компоненты в модели безопасности ОС.
    Специфика процессов работы с данными в коммерческих организациях.

    Модуль 2 – AppArmor.

    Принципы работы и основные компоненты.
    Установка и настройка.
    Создание и использование профилей и правил контроля доступа.

    Модуль 3 – Мониторинг работы AppArmor.

    Генерация log’ов и информации аудита.
    Инструменты поиска и устранения неисправностей.
    Анализ результатов работы политик AppArmor.

    Модуль 4 – Практическое использование AppArmor.

    Контроль аутентификации и авторизации пользователей.
    Контроль доступа к данным и работы с процессами.
    Контроль работы с сетевой подсистемой.
    Интеграция AppArmor со сторонними сервисами и приложениями.
    Интеграция AppArmor с базами данных.
    Интеграция AppArmor с платформами виртуализации.

    Модуль 5 – SELinux

    Принципы работы и основные компоненты.
    Установка и настройка.
    Присвоение меток файлам и процессам ОС.
    Создание и использование политик.
    Построение многоуровневой системы контроля доступа.

    Модуль 6 – Мониторинг работы SELinux.

    Генерация log’ов и информации аудита.
    Инструменты поиска и устранения неисправностей
    Анализ результатов работы политик SELinux.

    Модуль 7 – Практическое использование SELinux.

    Контроль аутентификации и авторизации пользователей.
    Контроль доступа к данным и работы с процессами.
    Контроль работы с сетевой подсистемой.
    Интеграция SELinux со сторонними сервисами и приложениями.
    Интеграция SELinux с базами данных.
    Интеграция SELinux с платформами виртуализации.

    Модуль 8 – Дополнительные механизмы принудительного контроля доступа.

    GrSecurity
    Firejail
    Microsoft WIM.
    RSBAC.
    Trusted Solaris MAC.
    TrustedBSD.
    Smack.

    Модуль 9 – Механизмы контроля доступа ОС в рамках архитектуры корпоративной кибербезопасности коммерческих организаций.

    Классификация данных в коммерческой организации.
    Учёт операционных систем, сервисов и приложений.
    Модели угроз коммерческой организации.
    Политики и метрики кибербезопасности.

  • ANT0202 — Управление учетными записями
    • Длительность: 5 дней(40 часов)
    • Код курса: ANT0202
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы управления учетными записями в архитектуре корпоративной кибербезопасности, а также конкретные методы и механизмы контроля доступа: аутентификации, авторизации и аккаунтинга учетных записей. В курсе специально рассматриваются распределенные системы контроля доступа, т.н. системы SSO: SAML, OAuth, OpenID Connect.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность операционных систем, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, также знания механизмов безопасности ОС на уровне курсов ANT0021 и ANT0022.

    Содержание курса:

    Модуль 1 – Модели безопасности ОС.

    Архитектура ОС.
    Контроль доступа MAC и DAC.
    Модели безопасности, учитывающие конфиденциальность данных.
    Модели безопасности, учитывающие целостность данных.
    Интеграция контроля доступа с ОС.
    Аппаратные компоненты в модели безопасности ОС.

    Модуль 2 – Учетные записи в ОС.

    Сущность и атрибуты учетной записи.
    Цикл жизни учетной записи.
    Безопасное хранение учетных записей.
    Аутентификация пользователя.
    Авторизация пользователя и процессов.
    Создание и контроль сессий.
    Аккаунтинг. Мониторинг действий учетных записей.

    Модуль 3 – Распределенные системы аутентификации.

    Принцип делегирования.
    Аутентификация в сетях TCP/IP. 802.1x, RADIUS и TACACS+.
    Аутентификация в мобильных сетях. Diameter.
    Аутентификация в доменах Microsoft Windows. NTLM.
    Аутентификация с помощью протокола Kerberos.
    API для использования сервисов безопасности. GSSAPI.
    Согласование параметров GSSAPI через SPNEGO.
    Аутентификация с помощью PKI.

    Модуль 4 – Системы Single Sign-On.

    Сценарии использования систем SSO.
    Проблемы авторизации вызовов API в современных приложениях.
    Аутентификация SAML.
    Универсальная идентификация OpenID и OpenID Connect.

    Модуль 5 – Авторизация.

    Принцип наименьших привилегий учетной записи.
    Проблема конфликта интересов и принцип разделения полномочий.
    Классические механизмы авторизации. ACL и Capabilities.
    Механизмы и модели Role-Based Access Control.
    Механизмы и модели Attribute-based Access Control.
    Авторизация OAuth.

    Модуль 6 – Многофакторная аутентификация.

    Концепция многофакторной аутентификации.
    Механизмы многофакторной аутентификации.
    Интеграция многофакторной аутентификации с системами SSO.

    Модуль 7 – Инциденты кибербезопасности, связанные с учетными записями.

    Использование механизмов Threat Intelligence для обнаружения утечек данных учетных записей.
    Реагирование на события и инциденты кибербезопасности.

    Модуль 8 – Работа с учетными записями рамках архитектуры корпоративной кибербезопасности.

    Проектирование и построение цикла жизни учетных записей.
    Проектирование и создание системы привилегий и прав учетных записей.
    Проектирование и интеграция систем аутентификации, авторизации и аккаунтинга с корпоративными приложениями.

  • ANT-OW101 — Архитектура и работа ОС Windows
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT-OW101
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить принципы, механизмы и алгоритмы работы
    ОС Windows. Также материал курса раскрывает нюансы работы сервисов и приложений на ОС
    Windows.

    Аудитория курса:

    Люди, желающие познакомиться с механизмами работы ОС Windows.
    Предварительные требования к аудитории:
    Необходимы общие знания о работе компьютера.

    Содержание курса:

    Модуль 1 – Низкоуровневые детали работы компьютера.

    Архитектуры процессоров x86.
    Выполнение процессорных инструкций.
    Компиляторы.
    Ассемблер в ОС Windows.

    Модуль 2 – Ядро ОС. Kernel.

    Компоненты и архитектура ядра.
    Переключение между процессами.
    Механизмы работы планировщика процессов.
    Структура процессов.

    Модуль 3 – Пользовательское окружение.

    Разделения доступа к аппаратным компонентам.
    Взаимодействие пользовательской подсистемы с ядром.
    API.

    Модуль 4 – Работа с данными.

    Файловая система.
    Межпроцессное взаимодействие.
    Стек TCP/IP.

    Модуль 5 – Работа с процессами.

    Процесс загрузки ОС.
    Управление процессами.
    Работа с программными пакетами.

  • ANT-OL101 — Архитектура и работа ОС Linux
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT-OL101
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить принципы, механизмы и алгоритмы работы
    ОС Linux. Также материал курса раскрывает нюансы работы сервисов и приложений на ОС Linux.

    Аудитория курса:

    Люди, желающие познакомиться с механизмами работы ОС Linux.
    Предварительные требования к аудитории:
    Необходимы общие знания о работе компьютера.

    Содержание курса:

    Модуль 1 – Низкоуровневые детали работы компьютера.

    Архитектуры процессоров x86.
    Выполнение процессорных инструкций.
    Компиляторы.
    Ассемблер в ОС Linux.

    Модуль 2 – Ядро ОС. Kernel.

    Компоненты и архитектура ядра.
    Переключение между процессами.
    Механизмы работы планировщика процессов.
    Структура процессов.

    Модуль 3 – Пользовательское окружение.

    Разделения доступа к аппаратным компонентам.
    Взаимодействие пользовательской подсистемы с ядром.
    API.

    Модуль 4 – Работа с данными.

    Файловая система.
    Межпроцессное взаимодействие.
    Стек TCP/IP.

    Модуль 5 – Работа с процессами.

    Процесс загрузки ОС.
    Управление процессами через systemctl.
    Работа с программными пакетами.

  • ANT-OV101 — Технологи виртуализации
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT-OV101
    • Стоимость
    • Очный формат: 467 000 ₸
    • Онлайн формат: 400 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить работу технологий виртуализации, а также принципы и архитектурные паттерны использования этих технологий для развертывания и поддержания работоспособности приложений

    Аудитория курса:

    Люди, начинающие работать с вычислительной и прикладной инфраструктурой компании.

    Предварительные требования к аудитории:

    Желательно иметь общее представление о работе операционных систем.

    Длительность курса:

    3 дня.

    Содержание курса:

    Модуль 1 – Виртуальные машины

    Архитектура компьютера и ОС.
    Принципы виртуализации.
    Виртуальные машины на уровне процессов.
    Интерпретация и интерпретаторы кода.
    Бинарная трансляция.
    Системные виртуальные машины.

    Модуль 2 – Системная виртуализация.

    Аппаратная поддержка виртуализации процессорами.
    Управление вычислительными ресурсами.
    Гипервизоры, использующие аппаратную поддержку виртуализации.

    Модуль 3– Виртуализация VMware.

    Гипервизоры VMware ESXi.
    Централизованное управление гипервизорами через VMware vCenter.
    Сеть в виртуализированной инфраструктуре.
    Построение облачной платформы на основе компонентов VMware.

    Модуль 4 – Виртуализация KVM.

    Гипервизоры
    Построение облачной платформы
    Виртуальные коммутаторы и open vSwitch.
    Сетевая виртуализация. SDN и Openflow.

    Модуль 5 – Контейнеризация.

    Контейнеры и контейнерные приложения.
    Управление контейнерами. Kubernetes и Openshift.

  • ANT0031 — Безопасность DNS
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0031
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу протоколов и механизмов обеспечения кибербезопасности инфраструктуры DNS. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности DNS в рамках архитектуры корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративных приложений и сервисов, а также кибербезопасность корпоративной инфраструктуры DNS, инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Протокол DNS.

    Архитектура и компоненты DNS.
    Сообщения DNS.
    Регистрация доменных имён.
    Распространение регистрационной информации и протокол whois.
    Провайдеры сервисов DNS.
    Расширения DNS.

    Модуль 2 – Модель угроз DNS.

    Ошибки развертывания и настройки DNS.
    Атаки spoofing.
    Атаки cache poisoning.
    DoS и DDoS атаки на DNS инфраструктуру.
    Утечки данных DNS.
    Построение модели угроз DNS.

    Модуль 3 – Механизмы безопасности DNS.

    Контроль регистрационной информации DNS.
    Фильтрация трафика DNS.
    DNS Firewall и механизмы RPZ.
    Passive DNS и Threat Intelligence.

    Модуль 4 – Криптографические методы защиты DNS.

    DNSSEC
    TSIG.

    Модуль 5 – Обработка инцидентов кибербезопасности, связанных с DNS.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 6 – Проектирование DNS в рамках архитектуры корпоративной кибербезопасности.

    DNS в рамках архитектуры корпоративной безопасности.
    Политики и метрики безопасности DNS.

  • ANT0032 — Безопасность электронной почты
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0032
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу протоколов и механизмов обеспечения кибербезопасности корпоративной электронной почты. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности электронной почты в рамках архитектуры корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративных приложений и сервисов, а также кибербезопасность корпоративной электронной почты, инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Основы работы электронной почты.

    SMTP и маршрутизация электронной почты.
    Формат писем электронной почты.
    Протоколы IMAP и POP.
    Вспомогательные компоненты инфраструктуры электронной почты.

    Модуль 2 – Принципы обеспечения безопасности электронной почты.

    Модель угроз электронной почты.
    Законодательные меры защиты электронной почты.
    Организационные меры защиты электронной почты.
    Технические меры защиты электронной почты.
    Поведенческие модели пользователей в комплексе мер защиты электронной почты.

    Модуль 3 – Механизмы Anti-Spam, Anti-Spoofing, Anti-Phishing.

    Spam и его классификация.
    Anti-Spoofing как средство защиты от Spam’а.
    SPF/SIDF, DKIM, DMARC.
    ARC.
    Обеспечение доставки и «чистоты» репутации электронной почты.
    Методы обнаружения Spam’а и фильтрация электронной почты.
    Репутационная фильтрация электронной почты.
    Защита от Phishing’а.

    Модуль 4 – Шифрование электронной почты.

    Шифрование почтовых вложений. S/MIME.
    Шифрование почтовых сообщений. PGP и GPG.
    Шифрование протоколов SMTP, IMAP, POP.
    Применение шифрования электронной почты и требования регуляторов.

    Модуль 5 – Обработка инцидентов кибербезопасности, связанных с электронной почтой.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 6 – Проектирование электронной почты в рамках архитектуры корпоративной кибербезопасности.

    Электронная почта в рамках архитектуры корпоративной безопасности.
    Механизмы безопасности клиентской и серверной частей электронной почты.
    Требования регуляторов.

  • ANT0033 — Безопасность IP-телефонии
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0033
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу протоколов и механизмов обеспечения кибербезопасности корпоративной IP-телефонии. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности решений IP-телефонии в рамках архитектуры корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также кибербезопасность корпоративной IP-телефонии, инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Основы работы IP-телефонии.

    ТФоП и IP-телефония.
    Компоненты IP-телефонии.
    Протоколы сигнализации вызовов.
    Протоколы передачи медиа
    данных.

    Модуль 2 – Безопасность IP-телефонии в корпоративной сети.

    Модель угроз сетевой инфраструктуры.
    Модель угроз IP-телефонии.
    Контроль вызовов.
    Фильтрация трафика IP-телефонии.
    Session Border Controller.

    Модуль 3 – Механизмы защиты сигнализации вызовов.

    Механизмы защиты SIP.
    Использование TLS и DTLS.
    Использование IPsec.
    S/MIME.

    Модуль 4 – Механизмы защиты медиа данных.

    SRTP.
    SRTCP.

    Модуль 5 – Управление ключами шифрования.

    MIKEY.
    SRTP Security Descriptions.
    ZRTP.

    Модуль 6 – Специализированные решения IP-телефонии.

    IP-телефония Asterisk
    IP-телефония Cisco.
    IP-телефония Avaya.
    Skype for Business

    Модуль 7 – Обработка инцидентов кибербезопасности в IP-телефонии.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 8 – Проектирование IP-телефонии в рамках архитектуры корпоративной кибербезопасности.

    Политики безопасности IP-телефонии.
    Требования регуляторов.
    IP-телефония в рамках архитектуры корпоративной безопасности.

  • ANT0301 — Безопасность Web-приложений
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0301
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы и конкретные механизмы защиты Web-приложений. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности Web-приложений в рамках архитектуры корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной сетевой инфраструктуры, а также кибербезопасность корпоративных Web-приложений, инженеры, проектирующие корпоративную архитектуру кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Архитектура и компоненты Web-приложений.

    HTML и HTTP.
    XML.
    Web-серверы.
    Web-клиенты.
    «Активный» контент.
    Архитектура Progressive Web App.

    Модуль 2 – Модель угроз Web-приложений.

    Угрозы серверной части Web-приложений.
    Угрозы клиентской части Web-приложений.
    Построение модели угроз Web-приложения.

    Модуль 3 – Механизмы защиты серверной части Web-приложений.

    Защита от DoS и DDoS атак.
    Аутентификация и авторизация.
    SSO. OpenID и OAuth.
    Проблемы obfuscation.
    Защита от атак криптоанализа.
    Защита Web-framework’ов.

    Модуль 5 – Настройки безопасности Web-серверов.

    Apache.
    NGINX.
    IIS.
    jBoss.
    Wildfly.
    TOMCAT.

    Модуль 6 – Web Application Firewall.

    Концепция WAF.
    Установка и конфигурация WAF Modsecurity.
    Интеграция WAF Modsecurity и IPS.
    Настройка правил фильтрации WAF Modsecurity.
    Использование репутационного анализа.
    Обнаружение аномалий.
    Оптимизация работы WAF Modsecurity.

    Модуль 7 – Обработка инцидентов кибербезопасности в Web-приложении.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 8 – Проектирование Web-приложений в рамках архитектуры корпоративной кибербезопасности.

    Политики безопасности Web-приложений.
    Метрики безопасности Web-приложений.
    Web-приложения в рамках архитектуры корпоративной безопасности.

  • ANT0302 — Безопасность баз данных
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0302
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить работу механизмов обеспечения кибербезопасности баз данных. Также материал курса раскрывает методологические аспекты проектирования, внедрения и обеспечения работоспособности баз дынных рамках архитектуры корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративных приложений и сервисов, а также кибербезопасность корпоративных баз данных, инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Принципы работы баз данных.

    Архитектура и компоненты базы данных.
    Реляционная модель и процедуры нормализации.
    SQL.
    Проблемы целостности данных в базе.

    Модуль 2 – Обеспечение безопасности базы данных.

    Модель угроз базы данных.
    Безопасность инфраструктуры для базы данных.
    Управление учетными записями и ролями.
    Обеспечение безопасности при использовании базы данных приложениями.
    Безопасность при взаимодействии баз данных друг с другом.
    Защита от вредоносного п/о для баз данных.

    Модуль 3 – Контроль доступа к базе данных.

    Управление учетными записями.
    Использование ролей при работе с базой данных.
    Column-level security.
    Row-level security.

    Модуль 4 – Шифрование базы данных.

    Методы шифрования данных в базе.
    Хранение паролей и обеспечение их безопасности в базе данных.

    Модуль 5 – Работа с транзакциями.

    Формирование и контроль целостности транзакций.
    Применение транзакций при использовании базы данных приложениями.

    Модуль 6 – Обработка инцидентов кибербезопасности, связанных с базами данных.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 7 – Проектирование баз данных в рамках архитектуры корпоративной кибербезопасности.

    Базы данных в рамках архитектуры корпоративной кибербезопасности.
    Политики и метрики безопасности баз данных.
    Требования регуляторов.
    Обеспечение отказоустойчивости и высокой доступности баз данных.

  • ANT3004 — DevSecOps
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT3004
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы организации и построения процессов DevSecOps для обеспечения кибербезопасности при разработке корпоративных приложений и сервисов.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность при разработке корпоративных приложений и сервисов.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Процессы и компоненты DevOps.

    Принципы DevOps.
    Компоненты DevOps.
    Инструменты DevOps.
    Процессы DevOps.
    Организационные аспекты DevOps.

    Модуль 2 – Проблемы безопасности DevOps.

    Модель угроз DevOps.
    Программы AppSec для контроля безопасности при разработке п/о.
    Проблема оценки эффективности мер и решений кибербезопасности.
    Базовые показатели эффективности.
    Улучшение и оптимизация показателей эффективности.

    Модуль 3 – Безопасность компонентов Continuous Delivery.

    Методика Software Composition Analysis.
    Методика Static Analysis Security Testing.
    Методика Dynamic Analysis Security Testing.
    Контроль зависимостей кода.
    Контроль и использование компонентов сборки, компиляции и запуска кода.

    Модуль 4 – Безопасность компонентов Continuous Integration.

    Использование pre-commit hook’ов.
    Анализ кода и предотвращение утечек данных через исходный код.

    Модуль 5 – Компоненты Continuous Monitoring.

    Измерение базовых показателей эффективности кибербезопасности и результатов их улучшения.
    Измерение времени жизни угроз.
    Измерение снижения объёма угроз.
    Измерение скорости появления угроз.
    Измерение времени между появлением угроз.
    Измерение скорости утери контроля над угрозами.
    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о новых событиях и инцидентах.

    Модуль 6 – Безопасность инфраструктуры DevOps.

    Безопасность инфраструктуры виртуализации.
    Безопасность инфраструктуры контейнеризации.
    Безопасность при взаимодействии с «облаком».
    Безопасность инструментов DevOps.
    Обеспечение безопасного взаимодействия с API.

  • ANT0041 — Мониторинг событий и инцидентов кибербезопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0041
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить процессы, техники и инструменты мониторинга событий и инцидентов кибербезопасности. Материал курса охватывает также вопросы организации процессов мониторинга событий и инцидентов кибербезопасности и их встраивания в общую архитектуру корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, занимающие мониторингом и обработкой событий и инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями общей кибербезопасности на уровне курса ANT0000. Кроме того, необходимо обладать знаниями о работе сетей TCP/IP на уровне курса ANT-N101, а также знаниями об операционных системах на уровне курсов ANT-OW101 и ANT-OL101.

    Содержание курса:

    Модуль 1 – Цикл жизни кибератак.

    Классификация кибератак.
    Этапа проведения кибератаки.
    Артефакты кибератак и их взаимосвязь.

    Модуль 2 – Методология мониторинга событий и инцидентов.

    События и инциденты кибербезопасности.
    Процессы мониторинга.
    Инструменты и инфраструктура мониторинга.
    Операционные метрики для мониторинга.

    Модуль 3 – Мониторинг сетевой инфраструктуры.

    Log’и и информация о сетевой активности.
    Сбор и анализ сетевого трафика.
    Статистические данные сетевой активности.
    Централизованные и распределенные системы сетевого мониторинга.
    Развертывание и поддержка системы сетевого мониторинга.

    Модуль 4 – Мониторинг конечных устройств.

    Политики мониторинга и log’и Windows.
    Подсистема аудита Windows.
    Развертывание и поддержка мониторинга Windows.
    Настройки мониторинга и log’и Linux.
    Подсистема аудита Linux.
    Развертывание и поддержка мониторинга Linux.

    Модуль 5 – Мониторинг приложений.

    Использование флагов и маяков в IT-инфраструктуре для мониторинга.
    Мониторинг SMTP.
    Мониторинг Web-приложений.
    Мониторинг баз данных.
    Мониторинг облачных приложений.

    Модуль 6 – Мониторинг событий и инцидентов в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности.
    Интеграция систем мониторинга.
    Дифференция событий и инцидентов кибербезопасности.
    Подтверждение инцидентов кибербезопасности.
    Обработка инцидентов кибербезопасности.
    Цифровая криминалистика.

  • ANT0401 — Обработка инцидентов кибербезопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0401
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить процессы, техники и инструменты обработки инцидентов кибербезопасности. Материал курса охватывает также вопросы организации процессов обработки инцидентов кибербезопасности и их встраивания в общую архитектуру корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями о мониторинге событий и инцидентов кибербезопасности на уровне курса ANT0041.

    Содержание курса:

    Модуль 1 – Цикл жизни кибератак.

    Классификация кибератак.
    Этапа проведения кибератаки.
    Артефакты кибератак и их взаимосвязь.

    Модуль 2 – Методология обработки инцидентов кибербезопасности.

    Процесс обработки инцидентов.
    Инструменты и инфраструктура для обработки инцидентов.
    Штатное расписание …
    Мониторинг событий и инцидентов.
    Цифровая криминалистика в рамках обработки инцидентов.

    Модуль 3 – Реагирование на инциденты кибербезопасности.

    Начальная реакция на инцидент.
    Подтверждение инцидента.
    Определение масштаба инцидента.
    Разработка и применение немедленных мер по сдерживанию инцидента.
    Разработка мер расширенного мониторинга инфраструктуры.
    Разработка мер ликвидации вредоносной активности.
    Разработка хронологии ликвидации вредоносной активности.
    Специфика реакции на инциденты, связанные с базами данных.

    Модуль 4 – Расширенный мониторинг инфраструктуры.

    Расширенный мониторинг сети.
    Расширенный мониторинг конечных устройств.
    Расширенный мониторинг сервисов и приложений.
    Отслеживание инцидента с помощью индикаторов компрометации.
    Использование флагов и маяков в IT-инфраструктуре для мониторинга.

    Модуль 5 – Цифровая криминалистика.

    Процесс проведения криминалистических исследований.
    Инструменты цифровой криминалистики.
    Артефакты файловых и операционных систем.
    Артефакты оперативной памяти.
    Восстановление хронологии событий по артефактам кибератаки.
    Формирование и анализ индикаторов компрометации в цифровых системах.
    Diamond модель и TTP[Tactics, Technics, Procedures] информация.

    Модуль 6 – Ликвидация вредоносной активности.

    Использование индикаторов компрометации для обнаружения вредоносной активности.
    Ликвидация вредоносной активности в сети.
    Ликвидация вредоносной активности на конечных устройствах.
    Ликвидация вредоносной активности сервисов и приложений.
    Документирование процесса и результатов ликвидации вредоносной активности.

    Модуль 7 – Обработка инцидентов в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности.
    Рекомендации по стратегической модернизации процессов и архитектуры корпоративной кибербезопасности на основе данных об инцидентах.
    Встраивание процессов обработки инцидентов в процессы корпоративной кибербезопасности.

  • ANT0402 — Цифровая криминалистика в ОС и приложениях
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0402
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований цифровых данных операционных систем и приложений. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и OL101, а также знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401.

    Содержание курса:

    Модуль 1 – Цикл жизни кибератак.

    Классификация кибератак.
    Этапа проведения кибератаки.
    Артефакты кибератак и их взаимосвязь.

    Модуль 2 – Методология цифровой криминалистики.

    Процесс проведения криминалистических исследований.
    Инструменты цифровой криминалистики.
    Принципы обработки удаленных и «дефектных» данных.
    Восстановление цепи событий по артефактам кибератаки.
    Формирование и анализ индикаторов компрометации в цифровых системах.

    Модуль 3 – Поиск и анализ артефактов в файловых системах.

    Архитектура файловых систем.
    Файловые системы FAT, NTFS, Ext*, UFS, ReFS, APFS.
    Анализ метаданных файловых систем.
    Загрузчики ОС.
    Жесткие диски и их логические разделы.
    Создание точной копии жесткого диска.
    Анализ «пустого» пространства жесткого диска.
    SleuthKit и Autopsy.
    Encase.

    Модуль 4 – Поиск и анализ артефактов в ОС Windows.

    Анализ реестра Windows.
    Файлы подкачки и гибернации.
    История ОС и приложений.
    Анализ log’ов ОС.
    Восстановление хронологии кибератаки.

    Модуль 5 – Поиск и анализ артефактов в ОС Linux.

    Анализ процессов и используемых ими файлов.
    Файлы подкачки.
    История ОС и приложений.
    Анализ log’ов ОС.
    Восстановление хронологии кибератаки.

    Модуль 6 – Поиск и анализ артефактов в macOS.

    Анализ процессов и используемых ими файлов.
    Файлы подкачки.
    История ОС и приложений.
    Анализ log’ов ОС.
    Восстановление хронологии кибератаки.

    Модуль 7 – Поиск и анализ артефактов в приложениях.

    Анализ активности электронной почты.
    Анализ web-активности.

    Модуль 8 – Введение в анализ оперативной памяти и быстро изменяющейся информации.

    Методы получения информации из оперативной памяти.
    Методы получения информации из регистров и кэша процессора.
    Основные методы анализа dump’ов оперативной памяти.

    Модуль 9 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности
    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Организация процессов цифровой криминалистики.
    Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности.

  • ANT0404 — Pentest сетевой инфраструктуры
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0404
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты проведения тестирования на возможность проникновение – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения. В данном курсе пентест рассматривается как один из процессов, необходимых для построения архитектуры корпоративной кибербезопасности, поэтому в нём также поднимаются методологические вопросы организации пентеста, а также использования данных, полученных в результате его проведения.

    Аудитория курса:

    Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о работе сетей TCP/IP на уровне курса ANT-N101. Рекомендуется иметь знания о моделировании угроз на уровне курса ANT0052

    Содержание курса:

    Модуль 1 – Принципы организации пентеста.

    Цели и задачи проведения пентеста.
    Pentest в рамках архитектуры корпоративной безопасности.
    Цикл жизни кибератак.
    Модели кибератак.
    Инструменты для проведения пентеста.
    Обработка результатов проведения пентеста.

    Модуль 2 – Подготовка к проведению кибератаки.

    Использование информации из открытых источников. OSINT.
    Сканирование целей и выявление уязвимых мест для кибератак.
    Подбор нужных инструментов и методов проведения кибератаки.

    Модуль 3 – Организация кибератак типа DoS/DDoS.

    Организация DDoS-кибератаки на сеть.
    Организация DoS-кибератаки на сетевые сервисы.
    Организация DoS-кибератаки на приложения.

    Модуль 4 – Организация кибератак на сетевые сервисы.

    Перехват трафика.
    Получение доступа к Wi-Fi сети.
    Методы обхода систем сетевой кибербезопасности.
    Организация кибератак на протоколы маршрутизации.
    Организация кибератак на протокол DNS.
    Организация кибератак на протокол DHCP.
    Организация кибератак на сервисы аутентификации.
    Организация кибератак на сервисы удаленного управления ОС.

    Модуль 5 – Организация кибератак через электронную почту.

    Подготовка вредоносных вложений.
    Базовые принципы социальной инженерии.
    Кибератаки на протоколы электронной почты.
    Получение доступа к ОС пользователей через вредоносные вложения.

    Модуль 6 – Развитие кибератаки с базовым доступом к ОС.

    Извлечение данных и учетных записей.
    Эскалация привилегий учетной записи.
    Распространение контроля над другими системами в ходе кибератаки.
    Удаление следов кибератаки.

    Модуль 7 – Подготовка отчета о проведении пентеста.

    Модель угроз и результаты проведения пентеста.
    Управление рисками на основе данных, выявленных пентестом.
    Модернизация корпоративной программы учета уязвимостей.
    Модернизация стратегических метрик кибербезопасности.

  • ANT0405 — Pentest Web-приложений
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0405
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты проведения тестирования на возможность проникновение – pentest’а – в Web-приложения. В данном курсе пентест рассматривается как один из процессов, необходимых для построения архитектуры корпоративной кибербезопасности, поэтому в нём также поднимаются методологические вопросы организации пентеста, а также использования данных, полученных в результате его проведения.

    Аудитория курса:

    Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о работе сетей TCP/IP на уровне курса ANT-N101. Рекомендуется иметь знания о моделировании угроз на уровне курса ANT0052

    Содержание курса:

    Модуль 1 – Принципы организации пентеста.

    Цели и задачи проведения пентеста.
    Pentest в рамках архитектуры корпоративной безопасности.
    Цикл жизни кибератак.
    Модели кибератак.
    Инструменты для проведения пентеста.
    Обработка результатов проведения пентеста.

    Модуль 2 – Подготовка к проведению кибератаки.

    Использование информации из открытых источников. OSINT.
    Сканирование целей и выявление уязвимых мест для кибератак.
    Подбор нужных инструментов и методов проведения кибератаки.

    Модуль 3 – Архитектура и компоненты Web-приложений.

    HTML и HTTP.
    Кодировки данных.
    Web-серверы.
    Web-клиенты.
    Расширения browser’ов.
    «Активный» контент.
    Архитектура Progressive Web App.
    Атаки на web-приложения. OWASP top 10.

    Модуль 4 – Перехват Web-трафика.

    Организация перехвата web-трафика.
    Proxy-сервисы.
    Анализ Web-трафика и извлечение данных.

    Модуль 5 – Атаки на серверную часть Web-приложения.

    Организация DoS-атак на Web-приложения.
    Эксплуатация ошибок в правилах авторизации и работы с файлами.
    Эксплуатация логических ошибок работы Web-приложений.
    Эксплуатация ошибок в настройках и уязвимостей CMS.
    Организация вредоносного внедрения в ОС Web-приложения.
    Перехват HTTP-сессий и данных cookie.
    Обход шифрования HTTPS/TLS.
    Получение доступа к учетным записям Web-приложений.
    Эксплуатация Web-приложений через SQL-инъекции.
    Организация атак на базы данных web-приложений.
    Организация кибератак типа SSRF.

    Модуль 6 – Атаки на клиентскую часть Web-приложения.

    Организация кибератак типа XSS.
    Организация кибератак типа XXE.
    Организация кибератак типа CSRF.
    Организация атак типа Clickjacking.

    Модуль 7 – Развитие кибератаки через Web-приложение.

    Извлечение данных.
    Эскалация привилегий учетной записи.
    Распространение контроля над другими системами в ходе кибератаки.
    Удаление следов кибератаки.

    Модуль 8 – Подготовка отчета о проведении пентеста.

    Модель угроз и результаты проведения пентеста.
    Управление рисками на основе данных, выявленных пентестом.
    Модернизация корпоративной программы учета уязвимостей.
    Модернизация стратегических метрик кибербезопасности.

  • ANT4001 — Цифровая криминалистика оперативной памяти
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT4001
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований цифровых данных в оперативной памяти. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и OL101, знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401, а также знаниями в области цифровой криминалистики на уровне курсов ANT0402 и ANT0403.

    Содержание курса:

    Модуль 1 – Цикл жизни кибератак.

    Классификация кибератак.
    Этапа проведения кибератаки.
    Артефакты кибератак и их взаимосвязь.

    Модуль 2 – Методология цифровой криминалистики.

    Процесс проведения криминалистических исследований.
    Инструменты цифровой криминалистики.
    Методика обработки инцидентов кибербезопасности.
    Восстановление цепи событий по артефактам кибератаки.
    Формирование и анализ индикаторов компрометации в цифровых системах.

    Модуль 3 – Принципы анализа оперативной памяти и быстро изменяющейся информации.

    Методы получения информации из оперативной памяти.
    Методы получения информации из регистров и кэша процессора.
    Основные методы анализа dump’ов оперативной памяти.

    Модуль 4 – Анализ оперативной памяти Windows.

    Объекты и пулы ресурсов.
    Процессы и их компоненты.
    Поиск вредоносного п/о и его артефактов.
    Анализ данных реестра.
    Log’и и события.
    Артефакты сетевой подсистемы.
    Сервисы Windows.
    Данные ядра и поиск rootkit’ов.
    Анализ данных подсистемы GUI.
    Артефакты пользовательских действий и приложений.
    Артефакты вспомогательных системных процессов.
    Восстановление хронологии кибератаки.

    Модуль 5 – Анализ оперативной памяти Linux.

    Процессы и их компоненты.
    Поиск вредоносного п/о и его артефактов.
    Log’и и события.
    Артефакты сетевой подсистемы.
    Данные ядра и поиск rootkit’ов.
    Артефакты пользовательских действий и приложений.
    Артефакты вспомогательных системных процессов.
    Восстановление хронологии кибератаки.

    Модуль 6 – Анализ оперативной памяти macOS.

    Процессы и их компоненты.
    Поиск вредоносного п/о и его артефактов.
    Log’и и события.
    Артефакты сетевой подсистемы.
    Данные ядра и поиск rootkit’ов.
    Артефакты пользовательских действий и приложений.
    Артефакты вспомогательных системных процессов.
    Восстановление хронологии кибератаки.

    Модуль 7 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности
    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Организация процессов цифровой криминалистики.
    Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности.

  • ANT4002 — Цифровая криминалистика баз данных
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT4002
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований баз данных. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.

    Аудитория курса:

    Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и OL101, знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401, а также знаниями в области цифровой криминалистики на уровне курсов ANT0402 и ANT0403.

    Содержание курса:

    Модуль 1 – Цикл жизни кибератак.

    Классификация кибератак.
    Этапа проведения кибератаки.
    Артефакты кибератак и их взаимосвязь.

    Модуль 2 – Методология цифровой криминалистики.

    Процесс проведения криминалистических исследований.
    Специфика реакции на инциденты, связанные с базами данных.
    Методика обработки инцидентов кибербезопасности.
    Инструменты цифровой криминалистики.
    Восстановление хронологии кибератаки.
    Формирование и анализ индикаторов компрометации в цифровых системах.

    Модуль 3 – Принципы работы баз данных SQL.

    Базы данных и системы управления базами данных SQL.
    SQL-запросы.
    Транзакции и принцип ACID.
    Реляционная целостность данных.

    Модуль 4 – Криминалистика SQL Server’а.

    Архитектура SQL Server’а.
    Форматы данных и файлов.
    Управление памятью.
    Параметры безопасности.
    Методы получения данных.
    Методология криминалистических исследований SQL Server’а.
    Получение и анализ артефактов кибератак.
    Поиск и анализ Rootkit’ов.

    Модуль 5 – Криминалистика Oracle DBA.

    Архитектура Oracle DBA.
    Форматы данных и файлов.
    Управление памятью.
    Параметры безопасности.
    Методы получения данных.
    Методология криминалистических исследований Oracle DBA.
    Получение и анализ артефактов кибератак.
    Поиск и анализ Rootkit’ов.

    Модуль 6 – Криминалистика SQLite.

    Архитектура SQLite.
    Применение базы данных SQLite.
    Форматы данных и файлов.
    Восстановление записей SQLite.
    Использование журналов.
    Write-ahead log’и.
    Расширения SQLite.

    Модуль 7 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности
    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Организация процессов цифровой криминалистики.
    Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности.

  • ANT4003 — Методы обхода систем кибербезопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT4003
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты
    обхода средств и систем кибербезопасности во время проведения тестирования на проникновение
    – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения.

    Аудитория курса:

    Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры,
    проектирующие архитектуру корпоративной кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей
    TCP/IP на уровне курса ANT-N101, а также знания о проведении пентестов на уровне курса
    ANT0404. Рекомендуется иметь знания о моделировании угроз на уровне курса ANT0052

    Содержание курса:

    Модуль 1 – Принципы организации Pentest’а.

    Цели и задачи проведения Pentest’а.
    Pentest в рамках архитектуры корпоративной безопасности.
    Цикл жизни кибератак.
    Модели кибератак.
    Инструменты для проведения Pentest’а.
    Обработка результатов проведения pentest’а.

    Модуль 2 – Подготовка к проведению кибератаки.

    Использование информации из открытых источников. OSINT.
    Сканирование целей и выявление уязвимых мест для кибератак.
    Анализ данных DNS для организации кибератак.
    Анализ данных SMB для организации кибератак.
    Анализ данных SMTP для организации кибератак.
    Анализ данных SNMP для организации кибератак.
    Анализ уязвимостей сервисов для организации кибератак.
    Подбор нужных инструментов и методов проведения кибератаки.

    Модуль 3 – Использование уязвимостей типа Buffer Overflow.

    Условия существования уязвимостей Buffer Overflow.
    Принципы использования уязвимостей Buffer Overflow.
    Уязвимости Buffer Overflow в ОС Windows.
    Уязвимости Buffer Overflow в ОС Linux.

    Модуль 4 – Использование инъекций в процессы ОС.

    Условия осуществления инъекций в процессы ОС.
    Принципы осуществления инъекций в процессы ОС.
    Инъекции DLL.
    Инъекции Reflective DLL.
    Использование техники Process Hollowing.

    Модуль 5 – Методы обхода систем антивирусной защиты.

    Принципы обхода систем антивирусной защиты.
    Использование кодировок и шифрования.
    Искажение характеристик поведения.
    Использование инструментов PowerShell и VBA.
    Использование API в ОС Windows.
    Работа с AMSI.

    Модуль 6 – Методы обхода систем фильтрации приложений и данных.

    Принципы обхода систем контроля приложений.
    Использование NTFS ADS.
    Использование специализированных DLL.
    Обход средств AppLocker.
    Использование SSH туннелей для сокрытия кибератак.
    Использование DNS туннелей для сокрытия кибератак.

    Модуль 7 – Методы обхода систем Web-фильтрации.

    Использование ошибок работы парсеров Web-контента.
    Использование методик обфускации.
    Использование HTTP туннелей для сокрытия кибератак.

    Модуль 8 – Подготовка отчета о проведении Pentest’а.

    Модель угроз и результаты проведения pentest’а.
    Управление рисками на основе данных, выявленных pentest’ом.
    Модернизация корпоративной программы учета уязвимостей.
    Модернизация стратегических метрик кибербезопасности.

  • ANT0403 — Цифровая криминалистика в сетях TCP/IP
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0403
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить процессы, техники и инструменты
    проведения криминалистических исследований цифровых данных о сетевой активности
    корпоративных систем и приложений. Материал курса охватывает также вопросы организации
    процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной
    кибербезопасности.

    Аудитория курса:

    Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры,
    занимающиеся цифровой криминалистикой.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов
    ANT-OW101 и OL101, а также знаниями о процессах обработки инцидентов кибербезопасности на
    уровне курса ANT0401.

    Содержание курса:

    Модуль 1 – Цикл жизни кибератак.

    Классификация кибератак.
    Этапа проведения кибератаки.
    Артефакты кибератак и их взаимосвязь.

    Модуль 2 – Методология цифровой криминалистики.

    Процесс проведения криминалистических исследований.
    Инструменты цифровой криминалистики.
    Принципы обработки удаленных и «дефектных» данных.
    Восстановление хронологии кибератаки.
    Формирование и анализ индикаторов компрометации в цифровых системах.

    Модуль 3 – Сбор сетевого трафика.

    Принципы сбора сетевого трафика в корпоративной инфраструктуре.
    «Зеркалирование» сетевого трафика.
    Хранение собранного сетевого трафика.

    Модуль 4 – Анализ сетевого трафика с помощью Wireshark’а.

    Архитектура и возможности Wireshark’а.
    Препроцессоры.
    Фильтры.
    Компоненты Mate.
    Обнаружение и анализ сетевых атак и вредоносной сетевой активности
    dump’ах трафика.

  • ANT4004 — Threat Intelligence
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT4004
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы и механизмы получения,
    обработки и использования информации о киберугрозах, кибератах и их последствиях – т.н.
    информации Threat Intelligence. Также материал курса подробно раскрывает тему Threat
    Intelligence не просто с позиции получения нужной информации, но с позиции процессов и их
    использования для обеспечения корпоративной кибербезопасности. Кроме того в материале курса
    описывается проектирование и интеграция Threat Intelligence в архитектуру корпоративной
    кибербезопасности.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры,
    проектирующие архитектуру кибербезопасности, инженеры, занимающиеся обработкой
    инцидентов кибербезопасности, а также аналитики, работающие с данными Threat Intelligence.

    Предварительные требования к аудитории:
    Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания в области
    фильтрации трафика на уровне курса ANT0011, знания в области моделирования угроз и
    управления рисками кибербезопасности на уровне курсов ANT0052 и ANT0501, соответственно.

    Содержание курса:

    Модуль 1 – Критерии защищенности информации.

    Конфиденциальность, целостность, доступность.
    Контроль доступа и его типы.
    Механизмы контроля доступа.
    Принципы построения архитектуры кибербезопасности.

    Модуль 2 – Задачи фильтрации трафика.

    Модель угроз кибербезопасности.
    Классификация механизмов фильтрации трафика.
    Концепция Unified Threat Management (UTM).

    Модуль 3 – Обнаружение и обработка инцидентов

    кибербезопасности.
    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.

    Модуль 4 – Архитектура Threat Intelligence.

    Threat Intelligence в архитектуре корпоративной кибербезопасности.
    Процессы Threat Intelligence.
    Компоненты Threat Intelligence.
    Модель Cyber Kill Chain.
    Модель Diamond.
    Источники информации Threat Intelligence.
    Методы обработки информации Threat Intelligence.
    Threat Intelligence для обнаружения кибератак.
    Threat Intelligence для обнаружения инцидентов кибербезопасности.
    Threat Intelligence для обнаружения утечек данных.
    Threat Intelligence для управления рисками.

    Модуль 5 – Threat Intelligence для обнаружения кибератак.

    Модель Pyramid of Pain.
    Репутационная фильтрация трафика.
    Сигнатуры и аномалии для обнаружения кибератак.
    Обнаружение вредоносного п/о и индикаторов заражения.
    Индикаторы компрометации (IoC) и их использование.
    Методы корреляции информации Threat Intelligence.

    Модуль 6 – Threat Intelligence в архитектуре корпоративной

    кибербезопасности.
    Архитектура корпоративной кибербезопасности.
    Построение процессов Threat Intelligence в Центре Операционной
    Безопасности (SoC).

  • ANT0051 — Политики и контроль кибербезопасности
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0051
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    В данном курсе рассматриваются принципы, методы и инструменты создания и управления политиками кибербезопасности в архитектуре корпоративной кибербезопасности. Также в курсе рассматривается подход внедрения и работы механизмов контроля кибербезопасности.

    Аудитория курса:

    Сотрудники компаний, отвечающие за задачи управления рисками, сотрудники, принимающие проектные управленческие решения, а также инженеры, отвечающие за внедрение решений кибербезопасности в корпоративной инфраструктуре.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Критерии защищенности информации.

    Конфиденциальность, целостность, доступность.
    Контроль доступа и его типы.
    Механизмы контроля доступа.
    Принципы построения архитектуры кибербезопасности.

    Модуль 2 – Моделирование угроз и оценка рисков кибербезопасности.

    Моделирования угроз.
    Оценки и управления рисками.
    Построение процессов и архитектуры кибербезопасности.

    Модуль 3 – Политики кибербезопасности.

    Каталог политик кибербезопасности
    Политики в области стратегического управления.
    Политики в области операционного управления.
    Политики в области приватности и персональных данных.
    Политики в области корпоративных данных.
    Политики в области управления ролями и правами доступа.
    Политики в области безопасности сетей TCP/IP.
    Политики в области операционных процессов кибербезопасности.
    Политики в области работы с персоналом.
    Политики в области защиты промышленной инфраструктуры.

    Модуль 4 – Принцип и механизмы контроля в кибербезопасности.

    Принцип контроля в кибербезопасности.
    Механизмы контроля в кибербезопасности.
    Оценка результатов внедрения механизмов контроля в архитектуре корпоративной кибербезопасности.

  • ANT0501 — Метрики кибербезопасности
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0501
    • Стоимость
    • Очный формат: 471 000 ₸
    • Онлайн формат: 445 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить процессы, техники и инструменты мониторинга корпоративной кибербезопасности с помощью метрик. Рассматриваемые метрики включают в себя: набор кумулятивных метрик, статистические метрики угроз кибербезопасности. Также материал курса охватывает вопросы встраивания процессов мониторинга на основе метрик в архитектуру корпоративной кибербезопасности.

    Аудитория курса:

    Сотрудники компаний, принимающие проектные управленческие решения, а также инженеры, занимающие мониторингом и обработкой событий и инцидентов кибербезопасности.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Критерии защищенности информации.

    Конфиденциальность, целостность, доступность.
    Контроль доступа и его типы.
    Механизмы контроля доступа.
    Принципы построения архитектуры кибербезопасности.

    Модуль 2 – Кумулятивные метрики кибербезопасности.

    Определение ключевых метрик для мониторинга.
    Метрики периметра безопасности.
    Метрики безопасности сетевой инфраструктуры.
    Метрики контроля доступа.
    Метрики безопасности сервисов и приложений.
    Метрики доступности и надежности корпоративной инфраструктуры.
    Оценка эффективности метрик.

    Модуль 3 – Статистические метрики угроз кибербезопасности.

    Проблема оценки эффективности мер и решений кибербезопасности.
    Базовые показатели эффективности.
    Улучшение и оптимизация показателей эффективности.
    Измерение базовых показателей и результатов их улучшения.
    Измерение времени жизни угроз.
    Измерение снижения объёма угроз.
    Измерение скорости появления угроз.
    Измерение времени между появлением угроз.
    Измерение скорости утери контроля над угрозами.

  • ANT0502 — Управление рисками кибербезопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0502
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    В материалах курса рассматриваются методы управления рисками, конкретнее – оценки рисков, основанные на построении численных вероятностных моделей, в частности моделей по методу Монте Карло. Ряд предложенных на семинаре методов оценки рисков представляют собой вероятностные методы Байеса, применяемые в условиях частичной неопределенности. Для всех
    рассматриваемых методов приводятся методики корректировки, с учетом субъективных данных. Кроме того, на курсе разбираются методы оценки рисков в условиях «полной неопределённости». Основная цель семинара – показать возможность использования измеримых и математически достоверных численных методов управления рисками в контексте кибербезопасности.

    Аудитория курса:

    Сотрудники компаний, отвечающие за задачи управления рисками, а также сотрудники, принимающие проектные управленческие решения.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о моделировании угроз кибербезопасности на уровне курса ANT0052.

    Содержание курса:

    Модуль 1 – Информация для задач оценки рисков.

    Моделирование угроз кибербезопасности.
    Неопределенность и измерения.
    Теория вероятностей для ситуаций неопределенности.
    Методы математической статистики.

    Модуль 2 – Моделирование вероятностных событий.

    Метод моделирования Монте Карло.
    Корректировка субъективных данных.
    Измеримость результатов моделирования.
    Кривые вероятностных потерь и их анализ.

    Модуль 3 – Информация для задач вероятностного моделирования.

    Субъективные данные и их объективная оценка.
    Декомпозиция входных данных.
    Расширение модели Монте Карло условными вероятностями. Байесовские методы.
    Специальные вероятностные модели.
    Подбор релевантных распределений вероятности.
    Измеримость и достоверность вероятностных моделей для оценки рисков кибербезопасности.

    Модуль 4 – Принятие решений на основе оценки рисков.

    Кривые вероятностных потерь.
    Стратегии и методики работы с рисками.

    Модуль 5 – Построение процесса управления рисками.

    Методы принятия решений на основе оценки рисков.
    Совместимость с международными системами управления ИБ: ISO, Cobit, NIST.

    Модуль 6 – Альтернативная система управления рисками. FAIR.

    Концепция FAIR.
    Измерения и анализ данных.
    Методики расчета рисков.
    Типовые сценарии.
    Внедрение управления рисками по методике FAIR.

    Модуль 7 – Управление рисками в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности.
    Выбор технических решений на основе решений о работе с рисками.
    Выбор метрик для мониторинга корпоративной кибербезопасности.
    Методы модернизации вероятностной модели оценки рисков.

  • ANT5002 — Построение Центра операционной Безопасности (SoC’а)
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT5002
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    В данном курсе рассматриваются принципы, методы и инструменты построения Центра
    операционной Безопасности – SoC’а. Вопросы построения SoC’а необходимо рассматриваются в
    контексте целей и задач работы SoC’а в рамках архитектуры корпоративной кибербезопасности.

    Аудитория курса:

    Сотрудники компаний, отвечающие за проектирование и построение Центра операционной
    Безопасности – SoC’а.

    Предварительные требования к аудитории:

    Необходимы: знания общей кибербезопасности на уровне курса ANT0000, знания о
    моделировании угроз, управлении рисками, метриками и политиками кибербезопасности на
    уровне курсов ANT0051, ANT0052, ANT0501 и ANT0502.

    Содержание курса:

    Модуль 1 – Архитектура и компоненты SoC’а.

    Корпоративные процессы кибербезопасности.
    Цели и задачи работы SoC’а.
    Программно-аппаратные компоненты и персонал.
    SoC в архитектуре корпоративной кибербезопасности.
    Контроль безопасности процессов финансовой деятельности.
    Исследовательские задачи SoC’а.

    Модуль 2 – Моделирование угроз и оценка рисков

    кибербезопасности.

    Моделирования угроз.
    Оценки и управления рисками.

    Модуль 3 – Политики и метрики кибербезопасности.

    Управление каталогом политик кибербезопасности.
    Управление и оценка эффективности метрик кибербезопасности.

    Модуль 4 – Работа с уязвимостями и обновлениями.

    Контроль уязвимостей.
    Процессы тестирования и применения патчей и обновлений.

    Модуль 5 – Обработка инцидентов кибербезопасности.

    Мониторинг событий и инцидентов.
    Процесс обработки инцидентов.
    Инструменты и инфраструктура для обработки инцидентов.
    Автоматизация обработки инцидентов средствами SOAR.

    Модуль 6 – Цифровая криминалистика.

    Процесс проведения криминалистических исследований.
    Инструменты цифровой криминалистики.
    Формирование и анализ индикаторов компрометации в цифровых системах.

    Модуль 7 – Анализ вредоносного п/о.

    Управление каталогом вредоносного п/о.
    Методы и инструменты reverse engineering’а.
    Формирование сигнатур и индикаторов компрометации.

    Модуль 8 – Threat Intelligence.

    Процессы Threat Intelligence.
    Компоненты Threat Intelligence.
    Источники информации Threat Intelligence.
    Методы обработки информации Threat Intelligence.
    Создание и использование платформы MLOPS.

    Модуль 9 – Культура корпоративной безопасности.

    Проблемы человеческого фактора в кибербезопасности.
    Создание культуры корпоративной безопасности.
    Инструменты создания культуры корпоративной безопасности
    Программа обучения персонала компании.
    Построение процесса киберучений.

    Модуль 10 – Требования регуляторов.

    Сопровождение внедрения требований регуляторов.
    Контроль соответствия требованиям регуляторов.

  • ANT0052 — Моделирование угроз кибербезопасности
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0052
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    В данном курсе рассматриваются методы моделирования угроз кибербезопасности на основе
    методики STRIDE. Кроме того, на курсе рассматриваются вопросы построения архитектуры
    корпоративной кибербезопасности на основании моделировании угроз кибербезопасности.

    Аудитория курса:

    Сотрудники компаний, отвечающие за задачи управления рисками, сотрудники, принимающие
    проектные управленческие решения, а также инженеры, отвечающие за внедрение решений
    кибербезопасности в корпоративной инфраструктуре.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Создание модели угроз.

    Принципы создания модели угроз.
    Методики выявления угроз для корпоративной инфраструктуры.
    Создание модели угроз с помощью методики STRIDE.
    Использование деревьев атак и библиотеки атак.

    Модуль 2 – Модель угроз и оценка рисков кибербезопасности.

    Методики оценки рисков для модели угроз.
    Метод вероятностного моделирования Монте Карло.

    Модуль 3 – Построение процесса управления угрозами.

    Стратегии и методики работы с рисками.
    Стратегии и методики работы с угрозами.

    Модуль 4 – Моделирование угроз в архитектуре корпоративной

    кибербезопасности.
    Архитектура корпоративной кибербезопасности.
    Выбор технических решений на основе модели угроз.
    Выбор метрик для мониторинга корпоративной кибербезопасности.
    Методы модернизации модели угроз.

  • ANT0061 — Персональные данные и проблема приватности
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0061
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    В материалах данного курса рассматриваются вопросы работы с персональными данными, а также проблемы приватности. Кроме того, на курсе рассматриваются вопросы построения архитектуры корпоративной кибербезопасности с учётом проблем соблюдения приватности и соответствия требованиям регуляторов в части работы с персональными данными.

    Аудитория курса:

    Сотрудники компаний, отвечающие за задачи управления рисками, сотрудники, принимающие проектные управленческие решения, а также специалисты, отвечающие за обработку персональных данных и взаимодействие с регуляторами по этим вопросам.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Приватность.

    Концепция приватности и её развитие.
    Проблемы приватность в киберпространстве.
    Приватность в контексте протоколов сети Интернет.
    Моделирование и оценка угроз приватности.

    Модуль 2 – Моделирование угроз приватности.

    Методики моделирования угроз приватности.
    Создание модели угроз приватности по методике LINDDUN.
    Оценка рисков приватности.

    Модуль 3 – Работа с персональными данными.

    Персональные данные и приватность.
    Стандарты и требования регуляторов.
    Методы учета и анализа процессов и компонентов работы с персональными данными.
    Деперсонификация данных.
    Аудит процессов и компонентов работы с персональными данными.

    Модуль 4 – Моделирование угроз приватности в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности.
    Технические решения защиты приватности и персональных данных.
    Организационные решения защиты приватности и персональных данных.

  • ANT0601 — Защита от утечек данных
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0601
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить методы и механизмы защиты от утечек
    данных в архитектуре корпоративной кибербезопасности, в том числе с помощью систем Data Loss
    Prevention. Проблемы утечки данных на курсе рассматриваются, в контексте проблем
    корпоративного мошенничества и «инсайдерских» угроз.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность корпоративной инфраструктуры, инженеры,
    проектирующие архитектуру кибербезопасности, инженеры, занимающиеся обработкой
    инцидентов кибербезопасности, а также аналитики, работающие с данными Threat Intelligence.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000.

    Содержание курса:

    Модуль 1 – Проблема утечки данных.

    Корпоративное мошенничество.
    Промышленный шпионаж.
    «Инсайдерские» угрозы.
    Утечка данных.
    Моделирование угроз утечки данных.
    Оценка рисков утечки данных.

    Модуль 2 – Методы и механизмы защиты от утечек данных.

    Методы защиты от корпоративного мошенничества.
    Методы защиты от «инсайдерских» угроз.
    Предотвращение утечек данных.
    Обнаружение и реагирование на утечки данных.
    Threat Intelligence для обнаружения утечек данных.
    Системы Data Loss Prevention (DLP).

    Модуль 3 – DLP в архитектуре корпоративной кибербезопасности.

    Архитектура корпоративной кибербезопасности.
    Интеграция DLP c компонентами Threat Intelligence.
    Обработка инцидентов утечки данных.
    Построение системы внутреннего корпоративного контроля.

  • ANT0602 — Сохранность данных
    • Длительность: 3 дня (24 часа)
    • Код курса: ANT0602
    • Стоимость
    • Очный формат: 470 500 ₸
    • Онлайн формат: 444 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить принципы, подходы, и технологии
    обеспечения сохранности данных: архивирование, резервное копирование и обеспечение
    катастрофоустойчивости. Также на курсе рассматриваются вопросы проектирования этих
    процессов.

    Аудитория курса:

    Сотрудники компаний, отвечающие за задачи резервного копирования данных и обеспечивающих
    их сохранность.
    Предварительные требования к аудитории:
    Необходимы знания в области работы операционных систем и систем хранения данных.

    Содержание курса:

    Модуль 1 – Корпоративные данные.

    Приложения и данные в собственной инфраструктуре.
    Приложения и данные в «облаке».
    Модель угроз и риски при хранении данных.

    Модуль 2 – Обеспечение сохранности данных.

    Отказоустойчивость и доступность.
    Резервное копирование.
    Disaster Recovery.
    Архивирование.
    Планирование и проектирование механизмов обеспечения сохранности
    данных.

    Модуль 3 – Внедрение механизмов резервного копирования.

    Резервное копирование данных в собственной инфраструктуре. Bareos.
    Резервное копирование данных в «облаке». Corso.

  • ANT0701 — Кибербезопасность промышленных объектов
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT0701
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить архитектуру, принципы, методы и
    механизмы обеспечения кибербезопасности объектов промышленной инфраструктуры. В курсе
    также рассматриваются международные стандарты и регламенты в области кибербезопасности
    объектов промышленной инфраструктуры, и содержаться уточнения по требованиям локальных
    регуляторов.

    Аудитория курса:

    Инженеры, обеспечивающие кибербезопасность объектов промышленной инфраструктуры, а
    также инженеры, проектирующие архитектуру кибербезопасности объектов промышленной
    инфраструктуры.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания
    принципов построения и функционирования промышленных объектов.

    Содержание курса:

    Модуль 1 – Объекты промышленной инфраструктуры.

    Промышленные процессы и управление ими.
    АСУ ТП.
    Компоненты АСУ ТП: DCS, SCADA, HMI.
    o Программируемые контроллеры – PLC – промышленных процессов.
    Телеметрия.
    Протоколы обмена данных на промышленном объекте.
    Типовые архитектура промышленных объектов для различных отраслей.

    Модуль 2 – Модель угроз промышленного объекта.

    Угрозы кибербезопасности промышленных объектов.
    Угрозы безопасности жизнедеятельности.
    Определение угроз кибербезопасности c помощью методики PHA.
    Определение угрозы кибербезопасности с помощью методики STRIDE.
    Построение модели угроз кибербезопасности промышленного объекта.
    Управление рисками кибербезопасности для промышленного объекта.

    Модуль 3 – Регламенты и стандарты кибербезопасности

    промышленных объектов.

    Модель Purdue.
    Стандарт ISA/IEC 62443.
    Применение стандарта ISA/IEC 62443.
    Стандарты ISO 27000 и их совместимость со стандартами ISA/IEC62443.
    Требования и регламенты локальных регуляторов.

    Модуль 4 – Кибербезопасность сетей промышленного объекта.

    Принципы сегментации сетей на промышленных объектах.
    Обеспечение взаимодействия корпоративной и промышленной сетей.
    Проблемы безопасности промышленных протоколов обмена данными.
    Возможности по фильтрации трафика.

    Модуль 5 – Кибербезопасность контроллеров и управляющих

    компонентов.

    Основные типы PLC и других управляющих устройств.
    Проблемы безопасности PLC.
    Компоненты SCADA и их проблемы безопасности.
    Проблемы безопасности баз данных промышленного назначения.

    Модуль 6 – Кибербезопасность конечных устройств.

    Безопасность конечных устройств и приложений на ОС Windows.
    Безопасность конечных устройств и приложений на ОС Linux.
    Безопасность аппаратной части конечных устройств.

    Модуль 7 – Обработка инцидентов кибербезопасности на

    промышленных объектах.

    Мониторинг событий и инцидентов кибербезопасности.
    Реагирование на события и инциденты кибербезопасности.
    Модернизация модели угроз и расчетов рисков на основании данных о
    новых событиях и инцидентах.

    Модуль 8 – Проектирование и управление кибербезопасностью на

    промышленном объекте.

    Интеграция процессов и задач кибербезопасности промышленного объекта
    в корпоративный SoC.
    Физическая безопасность промышленного объекта.
    Проектирование ролевой модели и правил контроля доступа.
    Аудит кибербезопасности и пентест промышленного объекта.
    Создание каталога метрик кибербезопасности промышленного объекта.

    Модуль 9 – Кибербезопасность промышленного IoT.

    Архитектура промышленного IoT.
    Модель угроз и управление рисками промышленного IoT.
    Регламенты и стандарты кибербезопасности для промышленного IoT.
    Методы и механизмы кибербезопасности промышленного IoT.
    Операционная кибербезопасность промышленного IoT.
    Управление кибербезопасностью промышленного IoT.

  • ANT7001 — Пентест промышленных объектов
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT7001
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты
    проведения тестирования на возможность проникновение – pentest’а – на объект промышленной
    инфраструктуры. В данном курсе пентест рассматривается как один из процессов, необходимых
    для построения кибербезопасности промышленного объекта, поэтому в нём также поднимаются
    методологические вопросы организации пентеста, а также использования данных, полученных в
    результате его проведения.

    Аудитория курса:

    Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры,
    проектирующие архитектуру корпоративной кибербезопасности и архитектуру кибербезопасности
    объектов промышленной инфраструктуры.

    Предварительные требования к аудитории:

    Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей
    TCP/IP на уровне курса ANT-N101, а также знания о принципах, методах и механизмах
    кибербезопасности объектов промышленной инфраструктуры на уровне курса ANT0701.
    Рекомендуется обладать знаниями о моделировании угроз на уровне курса ANT0052

    Содержание курса:

    Модуль 1 – Принципы организации пентеста.

    Цели и задачи проведения пентеста.
    Pentest в рамках архитектуры корпоративной безопасности.
    Цикл жизни кибератак.
    Модели кибератак.
    Инструменты для проведения пентеста.
    Обработка результатов проведения пентеста.

    Модуль 2 – Подготовка к проведению кибератаки.

    Использование информации из открытых источников. OSINT.
    Сканирование целей и выявление уязвимых мест для кибератак.
    Подбор нужных инструментов и методов проведения кибератаки.

    Модуль 3 – Организация кибератак на сетевые компоненты.

    Перехват трафика.
    Получение доступа к беспроводным каналам связи.
    Методы обхода систем сетевой кибербезопасности.
    Организация кибератак на протоколы IP-сетей.
    Организация кибератак на сервисы удаленного управления ОС.
    Организация кибератак на протоколы промышленных сетей.
    Организация кибератак на PLC.
    Организация кибератак на системы SCADA.

    Модуль 4 – Организация кибератак через электронную почту.

    Подготовка вредоносных вложений.
    Базовые принципы социальной инженерии.
    Кибератаки на протоколы электронной почты.
    Получение доступа к ОС пользователей через вредоносные вложения.
    Контроль за элементами промышленного объекта через вредоносные
    вложения.

    Модуль 5 – Развитие кибератаки с базовым доступом к ОС.

    Извлечение данных и учетных записей.
    Эскалация привилегий учетной записи.
    Распространение контроля над другими системами в ходе кибератаки.
    Удаление следов кибератаки.
    Нарушение работы элементов HMI.

    Модуль 6 – Подготовка отчета о проведении пентеста.

    Модель угроз и результаты проведения пентеста.
    Управление рисками на основе данных, выявленных пентестом.
    Модернизация корпоративной программы учета уязвимостей.
    Модернизация стратегических метрик кибербезопасности.

Python

  • PYT01 — Программирование на языке Python, базовый курс
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT01
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    Python – это высокоуровневый язык программирования, который активно набирает популярность в последнее время. Данный язык часто рассматривается как первый язык для освоения, так как он достаточно прост в изучении, но, не смотря на простоту, возможности языка позволяют решать широкий спектр задач. Данный курс разрабатывался для быстрого введения в основы языка. После прохождения курса слушатель будет иметь общее представление о современных концепциях программирования и сможет самостоятельно разрабатывать простые программы. Курс основан на актуальной версии языка.

    Аудитория курса:

    Курс будет полезен всем желающим начать осваивать язык программирования Python (как с опытом работы с другими языками, так и без него) для применения в дальнейшем в различных направлениях.
    Язык Python используют : Разработчики ПО, WEB программисты, сетевые инженеры.

    Содержание курса:

    1. Язык Python и типы данных

    Обзор языка Python
    Среды разработки ПО
    Интерпретатор и выполнение программ
    Типы и структуры данных
    Динамическая типизация
    Ввод и вывод данных
    Лабораторная работа
    Работа с типами данных

    2. Условия, циклы, словари

    Структура программы
    Условная инструкция
    Циклы
    Итерации и генераторы
    Коллекции (кортежи, множества, словари)
    Лабораторная работа
    Работа со структурами
    Лабораторная работа
    Написание первых программ

    3. Функциональное программирование

    Структура и создание функций
    Виды аргументов функций
    Модули
    Знакомство и работа с полезными модулями
    Рубежная контрольная работа по Введению в Python
    Лабораторная работа
    Словари. Проект.
    Лабораторная работа
    Создание функций и работа с модулями

    4. Обработка исключений и дополнительные возможности Python

    Основы исключений
    Особенности использования исключений
    Объекты исключений
    Использование исключений
    Лабораторная работа
    Функции и коллекции. Часть 2
    Лабораторная работа
    Обработка исключений

    5. Объектно-ориентированное программирование

    ООП и функциональное программирование
    Общая концепция ООП
    Парадигмы ООП
    Классы
    Создание классов
    Дополнительные возможности классов
    Лабораторная работа
    Работа с ООП. Классы
    Лабораторная работа
    Парсинг строковых данных

  • PYT02 — Программирование на Python, продвинутый курс
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT02
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    Курс подойдет всем, кто уже пробовал писать скрипты и несложные сервисы на языке Python, автоматизировать рабочие задачи. Предполагается, что участник данного курса, как минимум, отлично разбирается в материале базового уровня, а также хочет сильно углубить свои знания в объектно-ориентированном программировании на Python, лучше писать код, проектировать системы и делать другие сложные вещи.

    Аудитория курса:

    Всем, заинтересованным в углублении знаний в python, подробном рассмотрении ООП, различных аспектов проектирования сервисов и знакомству с асинхронным программированием.

    Предварительные требования:

    Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).

    Содержание курса:

    1. ООП в Python

    Повторим основы Объектно-ориентированного программирования, посмотрим особенности реализации в Python, попрактикуемся в написании собственных классов. В дополнение рассмотрим темы, необходимые каждому python-разработчику, такие как статические методы, абстрактные классы и метаклассы.
    Основы ООП. Создание и методы классов
    Принципы ООП. Декораторы, метод super()
    Композиция, перегрузка операторов
    Дандер методы, статические методы
    Абстрактные классы, модуль АВС
    Метаклассы

    2. Разберем и напишем собственные классы для генераторов, итераторов, исключений и менеджера контекста.

    Генераторы
    Итераторы
    Исключения
    Менеджеры контекста
    Стек и очередь

    3. Познакомимся с такими темами как мультипроцессинг и асинхронность, без которых сейчас не обходится ни один сервис.

    Разберемся в различиях, применении, терминологии и библиотеках multiprocessing и asyncio.
    Мультипроцессинг
    Асинхронное программирование

    4. Рассмотрение основных дизайн-паттернов и практика их использования.

  • PYT03 — Программирование на Python для сетевых инженеров, базовый курс
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT03
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    В данном курсе рассматриваются как общие аспекты работы языка программирования Python, так и применение его возможностей в сценариях обслуживания работы сетевого оборудования в сетях передачи данных. В курсе изучаются общие положения программирования и использование специализированных инструментов и библиотек для взаимодействия с сетевыми устройствами.

    Аудитория курса:

    Сетевые инженеры и сетевые администраторы, которые хотят дополнить свои знания сетей передачи данных использованием инструментов программирования.

    Предварительные требования:

    Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC)
    Знания принципов работы сетей пакетной передачи данных в объеме сертификации CCNA (или аналогичных) и более. Рекомендуется знакомство с оборудованием одного из крупных производителей сетевого оборудования (Cisco Systems, Juniper Networks и т.д.)

    Содержание курса:

    1. Python. Типы данных

    Основные факты о языке программирования Python 3 (тип, устройство, сферы применения). Преимущества использования Python в сетях передачи данных.
    Примеры синтаксиса языка. Документация PEP.
    Стандартные типы данных (переменные, списки, кортежи, словари, сеты, файлы) с примерами использования и основными операциями над ними (преобразования типов, генерирование и т. д.).
    Типы данных (и библиотеки), используемые в работе с сетевым оборудованием (ipAddress, XML, JSON, YAML) с примерами использования и основными операциями над ними (преобразования типов, генерирование и т. д.).
    Лабораторная работа 1.
    Работа с типами данных (стандартными и дополнительными).

    2. Операторы, функции и библиотеки

    Условный оператор if/elif/else.
    Операторы циклов while и for. Работа с циклами (break, continue).
    Понятие функций. Рассмотрение синтаксиса, локальные и нелокальные переменные. Операторы return и yield. Отличие и примеры использования функций и генераторов.
    Регулярные выражения и использование библиотеки re.
    Модули и библиотеки. Назначение, использование, правила оформления.
    Лабораторная работа 2.
    Работа с условными операторами и циклами.
    Лабораторная работа 3.
    Работа с функциями и генераторами.

    3. Исключения и Netmiko

    Обработка исключений. Операторы try/except/else/finally, оператор raise. Назначение и примеры использования.
    Библиотеки взаимодействия с сетевыми устройствами посредством CLI. Библиотека Netmico.
    Лабораторная работа 4.
    Использование библиотек Netmiko для взаимодействия с сетевыми устройствами.

    4. NETCONF, REST API

    Протокол NETCONF и библиотека ncclient. Применение, основные понятия, принципы работы с библиотекой. Поддержка производителями.
    Формат REST API и библиотека request. Применение, основные понятия, принципы работы с библиотекой. Поддержка производителями. Cisco NX-API – примеры, особенности.

    5. Объектно-ориентированное программирование

    Общая концепция ООП.
    Парадигмы ООП.
    Классы.
    Создание классов.
    Дополнительные возможности классов.
    Лабораторная работа 5.
    Работа с ООП. Классы.

  • PYT04 — Python для сетевых инженеров, дополнительные темы
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT04
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    В данном курсе рассматриваются расширенные темы использования языка программирования Python для обслуживания сетевого оборудования и автоматизации различных задач сетевого администратора. Изучаются принципы работы с инструментами парсинга и генерации конфигурационных файлов, инструменты анализа конфигурации, а также установка и настройка средств автоматизации управления сетевыми устройствами

    Аудитория курса:

    Сетевым инженерам и сетевым администраторам, которые хотят дополнить свои знания сетей передачи данных использованием инструментов программирования.

    Предварительные требования:

    Знания принципов работы сетей пакетной передачи данных в объеме сертификации CCNA (или аналогичных) и более.
    Рекомендуется знакомство с оборудованием одного из крупных производителей сетевого оборудования (Cisco Systems, Juniper Networks и т.д.).
    Также рекомендуется прохождение курса Программирование на Python для сетевых инженеров. Базовый курс (PYTHON_NET) или эквивалентный объем знаний.

    Содержание курса:

    1. Установка сред написания программ и скриптов, установка тестовых сетевых сред

    Работа с Jupyter Lab
    Установка Docker
    Установка и настройка ContainerLab
    Лабораторная работа.
    Подготовка среды для упражнений

    2. Парсинг конфигурационных файлов и выводов команд устройств

    Основы парсинга текстовых документов в Python
    Библиотека TextFSM
    Библиотека TTP
    Соединение операций библиотеки Netmiko и парсинга выводов команд
    Лабораторная работа 1.
    Парсинг выводов команд сетевого оборудования

    3. Библиотека Batfish

    Назначение инструмента Batfish
    Установка контейнера Batfish
    Подготовка к использованию Batfish в Python
    Возможности Batfish по анализу файлов конфигурации
    Лабораторная работа 2.
    Установка Batfish и работа с конфигурационными файлами устройств

    4. Библиотека Jinja2 для создания конфигурационных файлов

    Подготовка к использованию Jinja2
    Синтаксис шаблонов Jinja2
    Лабораторная работа 3.
    Создание конфигурационных файлов с помощью Jinja2

    5. Nornir (подготовка и инициализация)

    Установка и подготовка
    Построение инвентарных данных
    Основы синтаксиса
    Лабораторная работа 4.
    Установка и подготовка фреймворка Nornir

    6. Nornir (использование)

    Конфигурационные опции и подготовка результатов
    Задания и обработка инвентарных данных
    Пользовательские задания
    Обработка неполадок и ошибок заданий
    Лабораторная работа 5.
    Использование Nornir для настройки и обслуживания сетевого оборудования

    7. Готовые библиотеки и фреймворки от производителей оборудования

    Рассмотрение работы библиотек различных сетевых производителей (Cisco, Juniper и т.д.)
    Лабораторная работа 6.
    Использование фреймворков и библиотек от производителей оборудования

    8. Использование инструментов CI/CD для работы с сетевым оборудованием

    Установка и настройка Jenkins
    Построение pipeline в Jenkins для выполнения серий заданий на сетевых устройствах
    Лабораторная работа 7.
    Использование Jenkins для работы с сетевым оборудованием

  • PYT05 — Настройка сетевого оборудования с использованием Ansible
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT05
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    На данном курсе участники познакомятся с системой управления конфигурациями Ansible для работы с настройкой сетевого оборудования различных производителей. В курсе рассматриваются аспекты подготовки инфраструктуры под использование Ansible и осуществление конфигурационных и мониторинговых работ над оборудованием с помощью встроенных и дополнительных инструментов Ansible. Участники курса получат навыки эксплуатации Ansible с использованием рекомендованных практик, а также информацию о поиске и устранении неполадок в работе системы управления конфигураций.

    Аудитория курса:

    Курс будет интересен сетевым администраторам, сетевым архитекторам и специалистам технической поддержки.

    Предварительные требования:

    Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).

    Содержание курса:

    1. Основы Ansible и установка.

    Архитектура и назначение Ansible
    Устройство инвентарных данных Ansible
    Установка и предварительная настройка
    Установка и настройка Ansible AWX
    Основы построения Ansible Playbook
    Переменные и модули
    Отправка команд командной строки

    2. Построение комплексных плейбуков

    Управление учетными записями
    Сбор фактов о сетевых устройствах
    Tag, limit и check
    Условия
    Петли (циклы)
    Шаблонизация конфигурации

    3. Масштабирование работы с инфраструктурой

    Специализированные модули для конфигурации
    Import и Include
    Роли
    Парсинг выводов сетевых устройств
    Динамическая инвентаризация
    Управление процессом выполнения

    4. Расширенные возможности Ansible

    Jinja2 lookup плагин
    Фильтры
    Плагины
    Устранение неполадок работы Ansible
    Ansible Vault

    5. Интеграция и расширенные темы

    Интеграция со сторонними системами инвентаризации
    Интеграция со сторонними системами конфигурирования
    Создание пользовательских модулей

    Упражнения

    Установка и настройка Ansible и Ansible AWX
    Инвентаризация и базовая отправка команд на группы устройств
    Использование условий и циклов
    Создание и использование шаблонов конфигурации
    Роли и импорты
    Использование плагинов и фильтров
    Использование Ansible Vault
    Устранение неполадок
    Интеграция с NetBox и NAPALM

  • PYT06 — Автоматизация задач на основе Python
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT06
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    Курс подойдет всем, кто уже умеет писать несложные скрипты для рабочих задач и хочет научиться автоматизировать и другие процессы. На курсе вы научитесь с помощью python-скриптов открывать и обрабатывать различные виды файлов, обрабатывать табличные данные, используя подходящие решения и фреймворки python, научитесь автоматически генерировать документы и отчеты из обрабатываемых данных, познакомитесь с клиент-серверной архитектурой и создадите собственный телеграм-бот, а так же узнаете о большом количестве полезных библиотек, способных упростить вам работу.

    Аудитория курса:

    Всем специалистам, заинтересованным во внедрении Python в свою работу и автоматизации рутинных задач и бизнес-процессов.

    Предварительные требования к аудитории:

    Знание языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
    Для проверки уровня предварительных знаний можно пройти тестирование.

    Содержание курса:

    1. Работа с файлами txt, xml, yaml, json, csv.

    Чтение, запись, обработка.
    Методы обработки словарей
    Практика: обработка данных из файлов, анализ табличных данных

    2. Библиотеки для анализа данных pandas и numpy.

    Визуализация данных с помощью matplotlib/seaborn.
    Обработка и анализ больших данных.

    3. Автоматизация работы с файлами word и excel.

    Библиотеки openpyxl и docxtpl.
    Регулярные выражения.
    Практика: генерирование отчетов по шаблону по данным из базы, проверка данных

    4. Работа с HTTP в Python.

    Модуль requests.
    Работа с API.
    Практика: Развертывание telegram бота.

    Модуль 5. Обзор полезных библиотек и фреймворков Python для автоматизации

  • PYT07 — Применение Python для обработки данных
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT07
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    Данный курс рассматривает основные возможности языка Python и вспомогательных библиотек для работы с большими объемами структурированных и неструктурированных данных с использованием локальных ресурсов и облачных сред. Изучаются основы машинного обучения как способа работы с неструктурированными данными на основе библиотеки Tensorflow. Также рассматриваются распространённые инструменты визуализации данных.

    Аудитория курса:

    Инженеры по работе с данными, а также разработчики ПО, желающие изучить основы машинной обработки данных

    Предварительные требования к аудитории:

    Знания языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).

    Содержание курса:

    1. Python для работы с данными.

    Обработка данных с помощью Python
    Введение в Jupyter Lab
    Собственные структуры данных Python
    Библиотека NumPy (цель и возможности)
    Библиотека MatPlotLib (цель и возможности)
    Лабораторная работа 1.
    Работа с типами данных

    2. Оценка данных, введение в машинное обучение

    Библиотека Pandas, понятие датафреймов и операции над ними
    Введение в машинное обучение
    Терминология
    Виды и возможности
    Обучение моделей
    Градиентный спуск
    Hyperparameters, Losses, Learning Rate
    Generalization
    Сеты данных
    Лабораторная работа 2.
    Работа с датафреймами
    Лабораторная работа 3.
    Изучение зависимостей в машинном обучении

    3. Tensorflow и Feature Engineering

    Введение в Tensorflow и Keras
    Возможности и способы использования
    Готовые модели
    Инструменты для создания собственных моделей
    Feature Selection and Engineering
    Лабораторная работа 4. Использование Tensorflow
    Лабораторная работа 5.
    Feature Engineering

    4. Глубокое обучение и среды для обучения моделей

    Глубокое обучение
    Применение и возможности
    Ресурсы для обучения моделей
    Облачные ресурсы для обучения моделей
    Лабораторная работа 6.
    Глубокое обучение
    Лабораторная работа 7.
    Обучение моделей в подготовленной среде

    5. Визуализация данных.

    Библиотеки Python для визуализации
    Облачные среды для визуализации данных
    Статистическая оценка данных
    Лабораторная работа 8. Визуализация и статистическая оценка данных

  • PYT08 — Python для web разработки, фреймворк flask
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT08
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    Flask — самый простой фреймворк для создания веб-приложений на языке программирования Python. Он подходит как для генерации страниц сайта или сервиса, так и для создания API мобильных приложений. Данную технологию можно интегрировать в люблю сферу, в том числе для создания личных и рабочих проектов. В ходе обучения рассматривается комплекс тем, начиная с того, что такое HTTP и как работает Интернет, заканчивая особенностями создания своего полноценного сервиса и развертывания его на сервере.

    Предварительные требования к аудитории:

    Знание языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
    Для проверки уровня предварительных знаний можно пройти тестирование.

    Содержание курса:

    Модуль 1.

    Фреймворк Flask и основы WEB
    Как работает Интернет
    Создание веб приложения на фреймворке Flask;
    Маршрутизация
    Рендеринг HTML
    Язык шаблонов Jinja

    Модуль 2.

    Создание URL адресов для сайта;
    Обработка GET и POST запросов;
    Связь backend и frontend;
    Обработка запросов клиента на сервере
    Получение данных запроса на сервере

    Модуль 3.

    Реляционные базы данных. Введение
    Основы SQL, ORM
    Запросы к базе данных. Вывод информации из базы данных на страницах сайта;
    Подключение базы данных в Flask
    Библиотека SQLAlchemy

    Модуль 4.

    Добавление, изменение, удаление данных;
    Модели, отношения между моделями, миграции;
    Защита сайта от атак
    Итоговый проект

  • PYT09 — Python фреймворк Django
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT09
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    Django – бесплатный и свободный фреймворк для веб-приложений, написанный на Python. Изучение фреймворка значительно сложнее аналогичного Flask, однако предоставляет разработчикам больший функционал для создания сервисов. Преимуществами Django являются скорость, безопасность и масштабируемость. За курс вы получите базовые знания фреймворка, научитесь применять их на практике и спроектируете своё первое веб-приложение.

    Предварительные требования:

    Знание языка Python на уровне курса Программирование на языке Python (PYTHON_BASIC).
    Для проверки уровня предварительных знаний можно пройти тестирование.

    Содержание курса:

    Модуль 1.

    Фреймворк Django – основные понятия
    Установка Django и создание первого проекта
    Приложения в проекте (Applications)
    URL. Параметры в URL-запросах
    Шаблоны (Templates)
    Формы (Forms). Получение данных с формы

    Модуль 2.

    Разработка архитектуры базы данных
    Реляционные базы данных
    Типы и свойства полей базы данных
    Разработка архитектуры базы данных – отношения между моделями в Django

    Модуль 3.

    Введение в Django ORM
    Выполнение запросов к базе данных
    Создание и редактирование записей в базе данных
    Введение в Git и Github

    Модуль 4.

    CRUD приложения
    Рендеринг шаблонов
    Язык шаблонов. Шаблонные фильтры
    Итоговый проект

  • PYT10 — Использование Python для работы с базами данных
    • Длительность: 5 дней (40 часов)
    • Код курса: PYT10
    • Стоимость
    • Очный формат: 624 000 ₸
    • Онлайн формат: 527 000 ₸

    Описание курса

    Описание курса:

    Курс предназначен для тех, кто уже знаком с основами языка программирования Python и хочет расширить свои навыки, используя их для работы с базами данных. В течение курса вы узнаете, как подключаться к базам данных, выполнять запросы, изменять данные и многое другое, используя мощные библиотеки Python, такие как SQLAlchemy и psycopg2.

    Аудитория курса:

    Курс предназначен для программистов и разработчиков, которые хотят использовать Python для работы с базами данных. Участники должны иметь базовые знания языка программирования Python и понимание основных понятий баз данных.

    Предварительные требования к аудитории:

    Базовые знания языка программирования Python.
    Понимание основных понятий баз данных.

    Содержание курса:

    Модуль 1

    Введение в работу с базами данных в Python.
    Установка и настройка необходимых инструментов.
    Подключение к базе данных.
    Лабораторная работа 1: Настройка окружения и подключение к базе данных.

    Модуль 2

    Основные операции с базами данных в Python.
    Выполнение запросов.
    Изменение данных.
    Лабораторная работа 2: Выполнение запросов и изменение данных в базе данных.

    Модуль 3

    Работа с ORM (Object-Relational Mapping).
    Использование SQLAlchemy.
    Лабораторная работа 3: Использование SQLAlchemy для работы с базой данных.

    Модуль 4

    Работа с PostgreSQL базами данных.
    Использование библиотеки psycopg2.
    Лабораторная работа 4: Работа с PostgreSQL базами данных в Python.

    Модуль 5

    Оптимизация работы с базами данных.
    Масштабирование баз данных.
    Лабораторная работа 5: Оптимизация работы с базами данных в Python.

Предприятие 4.0

  • DGE-00 — Digital и Agile трансформация организаций — практический подход
    • Длительность: 5 дней (40 часов)
    • Код курса: DGE-00
    • Стоимость
    • Очный формат: 682 500 ₸
    • Онлайн формат: 668 500 ₸

    Описание курса

    Описание курса:

    Любые изменения на предприятии связаны с высокими рисками, большинство компаний в традиционных и высокотехнологичных отраслях оказываются в положении заложников требований рынка и вынуждены идти на потери чтобы начать динамичные изменения. Agile и Digital трансформации являются всего лишь инструментами в руках лидеров для достижения своих бизнес-целей. Критический подход к трансформации позволит разобраться с вызовами, стоящими перед лидерами изменений и командами и спланировать следующие шаги, соответствующие их целям и задачам.

    Аудитория курса:

    Консультантов
    Менеджеров и участников трансформации на предприятии
    Руководителей заинтересованных в проведении изменений на предприятии

    По окончании курса слушатели смогут:

    Изучите последнее понимание отраслью целей и задач трансформационных инициатив
    Сильные и слабые стороны известных фреймворков
    Разберетесь зачем и когда нужно начинать трансформации
    Изучите опыт мировых консалтинговых агентств в планировании и проведении трансформации

    Содержание курса:

    Модуль 1 — Трансформация и ее разновидности

    Индустрия 4.0 — состояние на 2022 год
    Современные Цифровые бизнес-модели
    Типы трансформационных инициатив и их особенности
    Создание культуры инноваций
    Управление изменениями на предприятиях
    Операционный менеджмент и непрерывные улучшения
    Бизнес-архитектура и архитектура предприятия
    Лидерство и ответственность

    Модуль 2 — Модели управления рисками

    Разработка стратегии изменений
    Разработка метрик для оценки результатов изменений
    Применение стандартных моделей для расчета рисков
    Анализ и управление рисками при реализации стратегии, управлении портфелями и программами
    Особенности моделирования рисков при Agile и Digital трансформации

    Модуль 3 — Как планировать и запускать agile трансформации

    Оценка необходимости внедрения Agile культуры
    Разработка дорожной карты и видения предприятия после трансформации
    Комплексный анализ готовности предпрития к изменениями
    Создание плана по изменению культуры предприятия с учетом рисков
    Инкрементальное управление изменениями,мониторинг, адаптация и корректировка
    Контроль достижения измеримых показателей трансформации
    Переход предприятия в новую операционную реальность, поддержка непрерывности улучшений и изменений

    Модуль 4 — Как планировать и запускать Digital трансформации

    Современное понимание цифровой трансформации
    Анализ актуальных потребностей, проблем и возможностей предприятия
    Формулирование Видения, Задач и целей трансформации
    Разработка дорожных карт
    Синтезирование новой операционной модели
    Анализ рисков бизнеса и готовности предприятия к изменениям
    Выбор фреймворков трансформации и разработка пошаговых планов изменений

  • DGE-01 — Гибкое управление цифровыми продуктами и продуктовыми командами
    • Длительность: 5 дней (40 часов)
    • Код курса: DGE-01
    • Стоимость
    • Очный формат: 682 500 ₸
    • Онлайн формат: 668 500 ₸

    Описание курса

    Описание курса:

    Гибкое управление исходит из осознания и принятия ценностей и принципов Agile, и ставит своей целью создание выдающихся продуктов и решений. Ключевая роль в прокладывании новаторского пути к конечному решению лежит на Product Manager. Доскональное изучение реальных проблем пользователей, создание культуры инноваций и безопасной среды для достижения успеха это лишь часть области интересов Product Manager.

    Аудитория курса:

    Начинающих продуктовых менеджеров;
    Проектных менеджеров и бизнес-аналитиков;
    Всех специалистов связанных с разработкой цифровых продуктов,желающих получить уверенные знания и навыки в области Product Management.

    По окончании курса слушатели смогут:

    Сможете приступить к разработке нового продукта, используя изученные методы и техники;
    Окажете влияние на культуру компании,поддерживая инновации и постоянные улучшения;
    Начнете выстраивать эффективные коммуникации с технической командой.

    Содержание курса:

    Модуль 1 — Основы Продуктовой Стратегии

    Дисциплина управления продуктами
    Лидерство и продуктовая культура
    Подходы к управлению стратегией для цифровых продуктов
    Постановка достижимых целей для продукта (OKR)
    Ключевые метрики
    Изучение потребностей пользователей (JTBD, CJM)

    Модуль 2 — Исследование гипотез и поиск возможностей

    Формулирование гипотез и постановка целей
    Достижение соответствия продукта / рынка
    Тестирование гипотез и аналитика данных (A/B testing, Growth Hacking)
    Разработка требований к продукту (USM, User Stories, User Jobs)
    Создание продуктовой дорожной карты
    Приоритезация требований и задач
    Проектирование MVP

    Модуль 3 — Проектирование продукта и разработка

    Экономика продукта (Unit Economics, P&L)
    Проектирование пользовательского опыта
    Agile разработка продукта
    Жизненный цикл продукта
    Управление рисками
    Эффективное взаимодействие с командами разработки

    Модуль 4 — Подготовка к запуску продукта, масштабирование и оптимизация

    Управление продвижением продукта
    Разработка бизнес-моделей
    Управление бюджетами в Agile, финансовые оценки и ROI
    Практика постоянных улучшений
    Успешная презентация продукта

    Модуль 5 — Лидерство и развитие продуктовых команд

    Как развивать культуру инноваций
    Лидерство и принятие решений на основе данные
    Как масштабировать команды
    Как измерять работу команды и развивать персональную ответственность

  • DGE-02 — Современный бизнес-анализ и его применение в Agile
    • Длительность: 5 дней (40 часов)
    • Код курса: DGE-02
    • Стоимость
    • Очный формат: 682 500 ₸
    • Онлайн формат: 668 500 ₸

    Описание курса

    Описание курса:

    Дисциплина бизнес-анализа неотъемлемо присутствует во всех современных организациях, но не всегда явно представлена бизнес-аналитиками. Задачи бизнес-аналитика также меняются под внешними вызовами и зависят от происходящих трансформаций на предприятиях. Что собой представляет бизнес-анализ как дисциплина, какие перспективы есть для ее применения и развития, как спланировать развитие аналитика в Agile мире и понять какое value создает роль, практикующая бизнес-анализ, все это будет рассмотрено на предлагаемом курсе.

    Аудитория курса:

    Начинающих и практикующих бизнес-аналитиков
    Руководителей команд бизнес-анализа и проектных менеджеров

    После прохождения тренинга:

    Вы получите полное представление о дисциплине бизнес-анализа в соответствии с IIBA BABOK 3.0 и Agile Extension v2
    Сможете решать задачи и проблемы бизнеса с применением продуктовых подходов и инструментов
    Научитесь анализировать создаваемую ценность бизнес-анализа и презентовать свою работу
    Сформируете целостную картину компетенций и задач бизнес-анализа в Agile мире
    Изучите ключевые и практические аспекты дисциплин Data Analytics и Cybersecurity

    Содержание курса:

    Модуль 1 State-of-the-art дисциплины бизнес-анализа

    Какие пути развития и обучения есть у бизнес-аналитиков
    Руководство бизнес-анализом и планирование развития вашей практики
    Переосмысление задач центров компетенций
    Как разработать модели компетенций
    Как спланировать и рассчитать ROI на обучение аналитиков
    Новая операционная модель бизнес-анализа
    Разбор BABOK 3.0 – Как бизнес-аналитик помогает управлять портфелем, программой, проектом и продуктом
    Критический путь БА, области компетенций и техники по BABOK 3.0

    Модуль 2 Бизнес-анализ в Agile среде и Product Ownership Analysis

    Управление коммуникациями
    Анализ процессов
    Продуктовый менеджмент
    Управление требованиями
    Исследования потребностей заказчика

    Модуль 3 Стратегический бизнес-анализ и Strategy to Execution Framework

    Практическое применение инструментов и практик:
    Program Strategy
    Sponsorship and Governance Framework
    Stakeholder Strategy
    Execution Roadmaps
    Business Case
    Sourcing Strategy
    User Journeys
    Transition Strategy
    Change & Adoption Strategy

    Модуль 4 Перспективные роли бизнес-анализа в цифровых организациях Business Data Analytics:

    Как бизнес-аналитик помогает принимать решения для бизнеса с помощью данных?
    Какие задачи стоят перед бизнес-анализом при работе с данными?
    Как развивать Data Management в вашей организации ?

    Модуль 5 Перспективные роли бизнес-анализа в цифровых организациях Cybersecurity Analysis:

    Бизнес-анализ и кибербезопасность
    Архитектура кибербезопасности
    Проектирование процессов кибербезопасности
    Подходы к построению корпоративного SoC’а

  • NAUTO-00 — Автоматизация управления сетями TCP/IP
    • Длительность: 5 дней (40 часов)
    • Код курса: NAUTO-00
    • Стоимость
    • Очный формат: 682 500 ₸
    • Онлайн формат: 668 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, технологии и механизмы автоматизации корпоративных сетей TCP/IP. Материал курса охватывает не только технические вопросы автоматизации, но и её методологию: вопросы подготовки и организации процессов автоматизации корпоративных сетей.

    Аудитория курса:

    Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания общей теории программирования.

    Содержание курса:

    Модуль 1 – Проект автоматизации корпоративной сети TCP/IP.

    Управление IT-проектами.
    Потребности в автоматизации корпоративной сети.
    Готовность процессов к автоматизации.
    Адаптация стандартов и рекомендаций.
    Бизнес требования.
    Функциональные требования.
    Создание прототипа автоматизированной корпоративной сети TCP/IP.

    Модуль 2 – Модель данных для разработки п/о.

    Работа с данными при разработке п/о.
    Создание модели данных.
    Модификация и адаптация модели данных.

    Модуль 3 – Программное управление сетевыми устройствами.

    Возможности программного управления сетевыми устройствами.
    Классификация API.
    Работа с REST-based API.
    Работа с RPC-based API.

    Модуль 4 – Построение процесса разработки п/о.

    Фазы процессов разработки п/о.
    Методология Agile.
    Методология Waterfall.
    Ведение документации при разработке п/о.

    Модуль 5 – Особенности платформы Linux для разработки п/о.

    Архитектура ОС Linux.
    Особенности управления процессами в ОС Linux.
    Особенности работы компиляторов в ОС.
    Особенности работы Linker’ов и Loader’ов.
    Работа с высокоуровневыми языками программирования.

    Модуль 6 – Инструменты разработки п/о.

    Среды разработки.
    Виртуализация и контейнеры.
    Контроль версий при разработке п/о.
    Автоматизированное тестирование п/о.
    Автоматизированное развертывание п/о.
    Методология и компоненты DevOps.

    Модуль 7 – Использование готовых платформ автоматизации.

    Ansible.
    SaltStack.

  • NAUTO-01 — Основы Python для сетевых инженеров
    • Длительность: 5 дней (40 часов)
    • Код курса: NAUTO-01
    • Стоимость
    • Очный формат: 656 000 ₸
    • Онлайн формат: 642 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить основы программирования на языке Python для использования в сценариях автоматизации сетей TCP/IP. Курс охватывает не только инструменты языка Python, но и методологию написания стабильного программного кода и применение Python в контексте типовых задач сетевого инженера.

    Аудитория курса:

    Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания основ
    автоматизации на уровне курса NAUTO-00.

    Содержание курса:

    Модуль 1 – Язык программирования Python.

    Основные понятия языка программирования Python.
    Подготовка окружения и среды написания программного кода.
    Основы синтаксиса и типы данных.

    Модуль 2 – Основные инструменты языка Python.

    Операторы.
    Функции.
    Библиотеки и модули.
    Передача аргументов при запуске программ.

    Модуль 3 – ООП и обработка исключений.

    Основы объектно-ориентированного программирования в Python.
    Обработка исключений.
    Логирование исполнения программ.

    Модуль 4 – Взаимодействие с сетевым оборудованием.

    Обработка текстовых данных c помощью TTP и TextFSM.
    Генерирование тестовых данных с помощью Jinja2.
    Использование библиотеки Netmiko.

    Модуль 5 – Параллельное выполнение программного кода.

    Многопоточное и мультипроцессорное выполнение.
    Асинхронное выполнение.

    Модуль 6 – Поддержка качества программного кода.

    Lint.
    Unittest.
    Методы оптимизации и обработки ошибок.

  • NAUTO-02 — Автоматизация управления сетями TCP/IP с помощью Python
    • Длительность: 5 дней (40 часов)
    • Код курса: NAUTO-02
    • Стоимость
    • Очный формат: 656 000 ₸
    • Онлайн формат: 642 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, технологии и механизмы автоматизации корпоративных сетей TCP/IP с инструментов, созданных на языке программирования Python.

    Аудитория курса:

    Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания основ автоматизации на уровне курса NAUTO-00, а также знания общей теории программирования.

    Содержание курса:

    Модуль 1 – Основы языка программирования Python.

    Принципы языка программирования Python.
    Типы данных.
    Операции и операторы.
    Функции, библиотеки и модули.
    Объектно-ориентированное программирование на Python.
    Исключения и документация.
    Параллельное и асинхронное программирование на Python.
    Дизайн-паттерны.
    Использование API сетевого оборудования.

    Модуль 2 – Автоматическая проверка кода Python.

    Качество кода Python.
    Formatter’ы и linter’ы.
    Проверка типов данных.
    Методы исполнения кода Python.
    Обнаружение и исправление ошибок кода Python.
    Оптимизация кода Python.
    Инструменты автоматической проверки кода Python.

    Модуль 3 – Управление сетевыми устройствами с помощью Nornir.

    Компоненты Nornir’а.
    Подготовка инфраструктуры для работы с Nornir’ом.
    Конфигурация.
    Конфигурация в YAML.
    Статическое inventory.
    Динамическое inventory Netbox.
    Учетные записи.
    Работа с задачами (task’ами).
    Обработка результатов работы.
    Обработка исключений.
    Функции.
    Плагин Netmiko.
    Плагин NAPALM.
    Плагин Utils.
    Плагин Scrapli.
    Плагин Jinja2.
    Обработчики (processors).

    Модуль 4 – Тестирование сети с помощью Pytest.

    Принципы работы Pytest.
    Подготовка инфраструктуры для работы с Pytest’ом.
    Работа с Fixtures.
    Параметризация Pytest.
    Интеграция c Nornir и NAPALM.
    Интеграция с Batfish.
    Интеграция c Suzieq.
    Интеграция с CI/CD.

    Модуль 5 – Управление конфигурацией сетевых устройств с помощью Scrapli.

    Принципы работы Scrapli.
    Подготовка инфраструктуры для работы со Scrapli.
    Передача данных Scrapli и AsyncIO.
    TTP parsing.
    Genie parsing.
    TextFSM parsing.
    Расширение Scrapli NETCONF.
    Расширение Scrapli Cfg.
    Расширение Scrapli Nornir.

    Модуль 6 – Управление конфигурацией сетевых устройств с помощью Netmiko.

    Принципы работы Scrapli.
    Подготовка инфраструктуры для работы с Netmiko.
    Работа с конфигурацией сетевых устройств средствами Netmiko.
    TTP parsing.
    Genie parsing.
    TextFSM parsing.
    Оптимизация работы Netmiko.

    Модуль 7 – Мониторинг сети с помощью Suzieq.

    Принципы работы и компоненты Suzieq.
    Подготовка инфраструктуры для работы с Suzieq.
    Анализ сетевой статистики
    Построение и анализ хронологии сетевых событий.
    Автоматизация Suzieq через библиотеки Python и REST
    API.

    Модуль 8 – Анализ сети с помощью Batfish.

    Принципы работы и компоненты Batfish.
    Подготовка инфраструктуры для работы с Batfish.
    Анализ конфигурации сетевых устройств.
    Анализ информации Control Plane’а.
    Анализ маршрутной информации и информации LSDB.
    Анализ информации из таблиц пересылки (Forwarding Plane) сетевых
    устройств.
    Анализ ACL.

  • NAUTO-03 — Модели данных YANG для автоматизации управления сетями TCP/IP
    • Длительность: 4 дня (32 часа)
    • Код курса: NAUTO-03
    • Стоимость
    • Очный формат: 601 500 ₸
    • Онлайн формат: 578 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателю изучить принципы, технологии и механизмы создания и использования моделей данных YANG для автоматизации управления корпоративными сетями TCP/IP.

    Аудитория курса:

    Инженеры, управляющие корпоративной сетью TCP/IP, а также специалисты, отвечающие за автоматизацию её работы.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания основ автоматизации на уровне курса NAUTO-00.

    Содержание курса:

    Модуль 1 – Проект автоматизации корпоративной сети TCP/IP.

    Управление IT-проектами.
    Потребности в автоматизации корпоративной сети.
    Готовность процессов к автоматизации.
    Адаптация стандартов и рекомендаций.
    Бизнес требования.
    Функциональные требования.
    Создание прототипа автоматизированной корпоративной сети TCP/IP.

    Модуль 2 – Модель данных для разработки п/о.

    Работа с данными при разработке п/о.
    Создание модели данных.
    Модификация и адаптация модели данных.
    Кодировка данных.
    Протоколы, использующие модели данных.

    Модуль 3 – Модель данных и язык описания YANG.

    Описание и категоризация данных.
    Описание событий и оповещений.
    Конфигурационные и операционные данные.
    Расширения модели данных.
    Модули YANG.
    Тестирование и валидация модели данных.
    Инструменты Python для работы с YANG.

    Модуль 4 – NETCONF и YANG.

    Принципы работы NETCONF.
    Механизм работы PRC.
    Формат и типы сообщений.
    Сценарии использования NETCONF.
    Шаблоны управления устройствами YANG.
    Управление устройствами.
    Управление сервисами.
    Сетевые транзакции.

    Модуль 5 – RESTCONF.

    Принципы работы RESTCONF.
    Сравнение RESTCONF и NETCONF.
    Сценарии использования RESTCONF.

    Модуль 6 – Телеметрия.

    Принципы сбора телеметрии.
    Компоненты сбора телеметрии.
    Транспортировка данных телеметрии.
    Телеметрия в протоколах NETCONF и RESTCONF

  • NAUTO-04 — Использование framework’а VPP для разработки сетевых приложений
    • Длительность: 3 дня (24 часа)
    • Код курса: NAUTO-04
    • Стоимость
    • Очный формат: 537 000 ₸
    • Онлайн формат: 514 500 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить основы программного управления аппаратными компонентами обработки сетевого трафика с использованием framework’а Vector Packet Processing.

    Аудитория курса:

    Инженеры, управляющие оборудованием корпоративной сети TCP/IP, а также специалисты, отвечающие за автоматизацию работы оборудования.

    Предварительные требования к аудитории:

    Необходимы знания о работе сетей TCP/IP на уровне курса ANT-N101, знания основ автоматизации на уровне курса NAUTO-00, а также знания общей теории программирования.

    Содержание курса:

    Модуль 1 – Состояние индустрии сетей TCP/IP.

    Классический дизайн сети.
    Виртуализация.
    Топологии Clos’а и технологии DC Overlay.
    Облачные технологии и построение платформы распределенных сервисов.
    Процессоры и специализированные аппаратные сетевые компоненты.

    Модуль 2 – Виртуализация сетевых сервисов и компонентов.

    Концепция Software-Defined Networking.
    Концепция Network Function Virtualization.
    Виртуальные коммутаторы.
    Сетевые карты с программным управлением. SmartNIC.

    Модуль 3 – Архитектура DPDK.

    Методы обработки пакетов аппаратными сетевыми компонентами.
    Обработка пакетов в User-Space’е.
    DPDK и NFV.
    DPDK и виртуальные коммутаторы.
    DPDK и сети SAN.

    Модуль 4 – Vector Packet Processing.

    Архитектура и компоненты VPP.
    Граф обработки пакетов.
    Интеграция со стеком TCP/IP в ОС.
    DPDK API.
    Сценарии применения VPP.
    Сценарии интеграции.
    Оптимизация производительности.

  • NAUTO-05 — Управление и автоматизация сетей TCP/IP с NetBox
    • Длительность: 5 дней (40 часов)
    • Код курса: NAUTO-05
    • Стоимость
    • Очный формат: 682 500 ₸
    • Онлайн формат: 668 500 ₸

    Описание курса

    О курсе:

    Данный 5-дневный курс направлен на предоставление слушателям всестороннего понимания принципов, инструментов и методов работы с Netbox в своих организациях.

    Аудитория курса:

    Данная программа обучения предназначена для сетевых администраторов, системных администраторов и ИТ-специалистов, которые хотят получить всестороннее понимание NetBox, от базовых концепций до продвинутых тем. Участникам рекомендуется иметь базовое понимание сетевых концепций и знакомство с управлением ИТ-инфраструктурой.

    Предварительные требования к аудитории:

    Базовые знания сетевых концепций (адресация IP, подсети, VLAN и т. д.)
    Знакомство с компонентами ИТ-инфраструктуры (маршрутизаторы, коммутаторы, серверы и т. д.)
    Понимание баз данных и веб-приложений
    Опыт управления сетевой инфраструктурой будет полезным, но не обязательным

    Содержание курса:

    Модуль 1: Введение в Netbox и управление инфраструктурой

    Введение в Netbox: обзор, преимущества и области применения
    Установка и настройка: требования, варианты установки и основы конфигурации
    Пользовательский интерфейс Netbox: навигация, ключевые функции и управление учетными записями
    Управление инвентарными данными: создание и управление устройствами, стойками и производителями
    IP Address Management (IPAM): основы адресации IP и управления подсетями в Netbox
    Лабораторная работа 1: Настройка Netbox и начальная конфигурация

    Модуль 2. Управление устройствами и подключениями

    Device Management: добавление и настройка устройств, типов устройств и пользовательских полей
    Rack Management: моделирование стоек, панелей соединения и управление взаимосвязями
    Подключение устройств: Понимание управления кабелями, интерфейсами и подключением устройств
    Circuit Management: Настройка и отслеживание сетевых подключений
    Лабораторная работа 2: Управление устройствами и подключениями

    Модуль 3: Документирование и визуализация инфраструктуры

    Site Management: управление физическими местоположениями, зданиями и комнатами в Netbox
    Визуализация: создание карт топологий, диаграмм связей и настраиваемых макетов
    Документирование: конфигурация, управление изменениями и генерация отчетов
    Labels, tags и tenancy: использование меток, тегов и функций тенантов для организации и фильтрации
    Лабораторная работа 3: Документирование и визуализация инфраструктуры

    Модуль 4: Управление IP-адресами и интеграция

    Управление IP-адресами: IP-адресация, управление подсетями и интеграция с DHCP
    Интеграция с DNS: настройка интеграции с DNS, управление записями DNS и синхронизация DNS
    REST API: понимание и использование RESTful API Netbox для автоматизации
    Лабораторная работа 4. Управление IP-адресами и интеграция

    Модуль 5: Продвинутые темы в Netbox и автоматизация

    Настойка: создание пользовательских полей, шаблонов и сценариев
    Роли и разрешения: управление пользовательскими ролями, разрешениями и контролем доступа в Netbox
    Плагины и расширения: изучение доступных плагинов и расширение функциональности Netbox
    Вопросы безопасности: реализация мер безопасности и обеспечение безопасности развертывания Netbox
    Автоматическое заполнение инвентаря: использование инструментов и техник автоматизации для автоматического заполнения инвентаря Netbox
    Лабораторная работа 5. Продвинутые темы и автоматизация

  • SA-01 — Управление данными для современных предприятий
    • Длительность: 5 дней (40 часов)
    • Код курса: SA-01
    • Стоимость
    • Очный формат: 708 500 ₸
    • Онлайн формат: 695 500 ₸

    Описание курса

    Описание курса:

    Успешное развитие культуры управления данными является ключевой задачей в дальнейшем “выживании” предприятий. Принятие любых стратегических или тактических решений без связи с реальными данными приведет к потерям и утрате возможней для бизнеса. Учитывая опыт ведущих консалтинговых компаний и лидеров индустрии, мы рассмотрим как спланировать и внедрить программу Data Governance, увидеть недостающие звенья в вашей организации для высвобождения всего потенциала данных, а также рассмотрим технические аспекты управления данными.

    Аудитория курса:

    Для руководителей CDO, CIO
    Специалистов в Data Management
    Проектных менеджеров, Бизнес-аналитиков
    Консультантов

    По окончании курса слушатели смогут:

    Знания в области управления данными
    Умения анализировать, выявлять и обосновывать необходимость внедрения подходов Data Governance
    Навыки планирования проектов по внедрению программ Data Governance

    Содержание курса:

    Модуль 1 — Введение в дисциплину управления данными (DAMA 2.0)

    Концепция управления данными и ее ключевые аспекты
    Фреймворки управления данными
    Data Governance и Data Management
    Архитектура Данных, моделирование данных, организация хранения данных
    Безопасность данных
    Интеграция данных
    Управление корпоративным контентом
    Meta, Master и Reference data management
    Качество данных (Data Quality)
    Big Data и Data Science
    Data Management Organization и Organizational Change Management

    Модуль 2 — Бизнес-кейс для Data Governance

    Постановка целей
    Описание компонентов
    Синтезирование Бизнес-кейса

    Модуль 3 — Планирование внедрения Data Governance

    Разработка программы и подготовка команды изменений
    Выявление границ изменений на предприятиии
    Оценка готовности к изменениям
    Создание видения,миссии и плана
    Выявление бизнес-потребностей и проблем
    Формулирование ценности для бизнеса, ожидаемой от Data Governance
    Ревью созданных бизнес-кейсов
    Формулирование сценариев использования, демонстрирующих создаваемую ценность
    Разработка операционной модели, архитектуры и процессов управления
    Разработка дорожной карты и плана внедрения

    Модуль 4 — Операционализация и изменения

    Развертывание изменений в соответствии с roll-out планом
    Управление ожиданиями заинтересованных лиц и коммуникациями
    Измерение промежуточных результатов, метрик и достижения OKR
    Мониторинг рисков, устранение блоков и поддержка перехода к новой операционной модели

  • SA-02 — Системный анализ цифровых решений
    • Длительность: 5 дней (40 часов)
    • Код курса: SA-02
    • Стоимость
    • Очный формат: 708 500 ₸
    • Онлайн формат: 695 500 ₸

    Описание курса

    Описание курса:

    Системный анализ на протяжении многих лет является одной из самых важных дисциплин, позволяющих создавать продуманные технические решения для цифровых продуктов и сервисов. С развитием технологий и подходов инструментарий системного аналитика увеличился и требования к его компетенции возросли.

    Аудитория курса:

    Бизнес и Системных Аналитиков
    Разработчиков
    Архитекторов решений

    После прохождения тренинга:

    Рабоать с требованиями в Agile командах
    Проектировать сервисы и программные интерфейсы
    Разрабатывать пользовательские интерфейсы
    Создавать технические спецификации готовые к реализации
    Сопровождать команду разработки при реализации требований

    Программа курса:

    Модуль 1 — Системный анализ в IT

    Какую ценность создает системный аналитик и как помогает IT командам создавать эффективные решения
    Ключевые компетенции системного аналитика
    Роль и задачи системного аналитика на этапах жизненного цикла программного решения

    Модуль 2 — Основы системной архитектуры информационных систем

    Монолитные и распределенные архитектуры (Service-Based Architecture, Space-Based Architecture, EDA, микросервисы)
    Архитектурные паттерны и антипаттерны

    Модуль 3 — Введение в методологии разработки ПО

    Работа в Agile проектах , особенности фреймворков (Scrum, Kanban)
    Domain-Driven Design

    Модуль 4 — Управление требованиями

    Управление требованиями по BABOK 3.0
    Инструменты и техники бизнес-анализа на службе системного аналитика
    Выявление, анализ и формализация требований к системе и подсистем

    Модуль 5 — Создание спецификаций требований и артефактов системного анализа

    Использование подходов IDEF, UML, ARIS
    Практическое применение BPM для системного анализа процессов
    Описание технической документаций и поддержка команд разработки
    Взаимодействие с разными участниками проекта, построение эффективных коммуникаций в Agile командах

    Модуль 6 — Анализ данных, описание моделей данных, работа с базами данных

    Логические и физические модели данных
    Интеграция данных
    Основы проектирования баз данных, практическая работа с базами данных, написание запросов и анализ данных

    Модуль 7 — Проектирование пользовательских интерфейсов

    UX дизайн и его элементы, используемые при системном анализе
    Использование инструмента Figma, создание wireframes

    Модуль 8 — Проектирование программных интерфейсов

    Подходы к проектированию API
    Протокол HTTP и архитектура REST
    RESTful и RMM
    Работа со swagger и postman

Cloud

  • HGK07 — NCTA Cloud Architecture
    • Длительность: 3 дня (24 часа)
    • Код курса: HGK07
    • Стоимость
    • Очный формат: 580 000 ₸
    • Онлайн формат: 477 000 ₸

    Описание курса

    О курсе:

    Чтобы быть облачным архитектором и мастером облачных вычислений, вы должны применять методы и стратегии для разработки безопасных, масштабируемых, экономичных облачных решений и уметь убеждать руководителей следовать вашим рекомендациям. В этом курсе вы разовьете важные навыки в обнаружении информации, необходимой для успешного планирования облачных проектов, определения требований и документирования информации и рекомендаций. Кроме того, вы будете применять эти концепции для оценки поставщиков облачных услуг и разработки безопасных высокодоступных и масштабируемых решений. Вы оставите этот курс способным сравнивать, оценивать и рекомендовать поставщиков облачных услуг, разрабатывать безопасные и масштабируемые облачные решения, а также проводить убедительные презентации на основе данных, в которых ваши рекомендации будут одобрены, а ваши облачные проекты получат зеленый свет.

    Курс будет полезен:

    Этот курс предназначен для системных администраторов, которые хотят планировать, разрабатывать и внедрять облачные сервисы для своих организаций. Это включает в себя способность понимать особенности, возможности и компоненты облачных решений, предлагаемые поставщиками облачных услуг, на глубоком уровне, чтобы разрабатывать облачные и гибридные решения для развертывания приложений и сценариев инфраструктуры. Облачные архитекторы должны также оценить и спланировать соответствующие компоненты вычислений, сети, базы данных и безопасности, чтобы создать решение, отвечающее потребностям их организации. Кроме того, они должны защищать, отслеживать и оптимизировать эти решения.

    Предварительные требования:

    Для успешного прохождения этого курса вы должны иметь опыт базового развертывания, настройки и использования клиента и сервера. Вы также должны быть знакомы с оценкой, внедрением, доступом и администрированием облачных сервисов, включая «Программное обеспечение как услуга» (SaaS), «Платформа как услуга» (PaaS) и «Инфраструктура как услуга» (IaaS). У вас также должен быть опыт развертывания приложений и управления ими в облачных средах.

    Цели обучения:

    В этом курсе вы:

    Оцените варианты облачных решений.
    Подготовитесь к миграции в облако.
    Определите технические требования.
    Оцените компоненты облачной службы.
    Выберите компоненты инфраструктуры AWS.
    Определите требования к базе данных.
    Выберите облачные функции и компоненты Rackspace.
    Выберите функции и компоненты Microsoft Azure.
    Определите требования к лицензированию и SLA.
    Создадите масштабируемые облачные решения.
    Обеспечите непрерывность бизнеса и аварийное восстановление.
    Защитите данные в облаке.
    Безопасный доступ к облачным сервисам.
    Представите свой план миграции в облако.

    Содержание курса:

    1. Оценка вариантов облачного решения

    Обзор технологий и ролей облачных вычислений
    Определение типа моделей облачного сервиса
    Определение типа реализации облака

    2. Подготовка к миграции в облако

    Управление рисками миграции в облако
    Сбор облачной команды
    Информация о проекте Document Cloud

    3. Определение технических требований

    Определение требований к операционной системе
    Определение требований к приложению

    4.Оценка компонентов облачных сервисов

    Оценка возможностей облачных вычислений
    Оценка компонентов облачных вычислений
    Оценка облачных хранилищ и компонентов доставки
    Оценка программного обеспечения виртуализации
    Оценка компонентов платформы управления облаком

    5. Выбор компонентов инфраструктуры AWS

    Выбор требований центра обработки данных
    Выбор вычислительных компонентов AWS
    Выбор сетевых компонентов AWS
    Выбор компонентов AWS Storage и Content Delivery
    Выбор решения для управления и мониторинга AWS
    Оценка возможности AWS PaaS

    6. Определение требований к базе данных

    Определение требований к базе данных
    Выбор сервиса баз данных AWS

    7. Выбор функций и компонентов Rackspase Cloud

    Выбор Rackspace Cloud Compute и сетевых компонентов
    Выбор компонентов Rackspace Cloud Database
    Выбор Rackspace Cloud Storage
    Мониторинг решений Rackspace с помощью облачной аналитики

    8.Выбор функций и компонентов Microsoft Azure

    Выбор вычислительных и сетевых служб Azure.
    Выбор службы баз данных Azure.
    Выбор службы хранилища Azure.
    Выбор службы приложений Azure.
    Выбор решения для мониторинга Azure

    9.Определение требований к лицензированию и SLA

    Определение лицензионных требований для облачных решений
    Выбор SLA

    10. Проектирование масштабируемых облачных решений

    Оценка параметров масштабирования
    Управление вычислительными ресурсами
    Управление использованием памяти для облачных решений
    Управление хранилищем для облачных решений
    Управление сетевыми компонентами

    11. Обеспечение непрерывности бизнеса и аварийного восстановления

    Защита данных в облаке
    Обеспечение непрерывности бизнеса
    План аварийного восстановления

    12. Защита данных в облаке

    Использование шифрования для защиты данных
    Безопасная передача данных
    Безопасные данные в состоянии покоя

    13. Обеспечение доступа к облачным сервисам

    Оценка требований к безопасности периметра
    Определение требования к аутентификации
    Определение процессы событий безопасности

    14. Представление вашего плана миграции в облако

    Применение основ презентации
    Создание презентации по миграции в облако
    Проведение презентации по миграции в облако

IBM

  • BQ104G — IBM QRadar SIEM Foundations
    • Длительность: 3 дня (24 часа)
    • Код курса: BQ104G
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 785 000 ₸

    Описание курса

    Course Description:

    IBM QRadar SIEM provides deep visibility into network, user, and application activity. It provides collection, normalization, correlation, and secure storage of events, flows, asset profiles, and vulnerabilities. QRadar SIEM classifies suspected attacks and policy violations as offenses.

    In this 3-day instructor-led course, you learn how to perform the following tasks:

    Describe how QRadar SIEM collects data to detect suspicious activities
    Describe the QRadar SIEM component architecture and data flows
    Navigate the user interface
    Investigate suspected attacks and policy breaches
    Search, filter, group, and analyze security data
    Investigate the vulnerabilities and services of assets
    Use network hierarchies
    Locate custom rules and inspect actions and responses of rules
    Analyze offenses created by QRadar SIEM
    Use index management
    Navigate and customize the QRadar SIEM dashboard
    Use QRadar SIEM to create customized reports
    Use charts and filters
    Use AQL for advanced searches
    Analyze a real world scenario

    Extensive lab exercises are provided to allow students an insight into the routine work of an IT Security Analyst operating the IBM QRadar SIEM platform. The exercises cover the following topics:

    Using the QRadar SIEM user interface
    Investigating an Offense triggered by events
    Investigating the events of an offense
    Investigating an offense that is triggered by flows
    Using rules
    Using the Network Hierarchy
    Index and Aggregated Data Management
    Using the QRadar SIEM dashboard
    Creating QRadar SIEM reports
    Using AQL for advanced searches
    Analyze a real-world large-scale attack

    The lab environment for this course uses the IBM QRadar SIEM 7.3 platform.

    Objectives:

    After completing this course, you should be able to perform the following tasks:

    Describe how QRadar SIEM collects data to detect suspicious activities
    Describe the QRadar SIEM component architecture and data flows
    Navigate the user interface
    Investigate suspected attacks and policy violations
    Search, filter, group, and analyze security data
    Investigate events and flows
    Investigate asset profiles
    Describe the purpose of the network hierarchy
    Determine how rules test incoming data and create offenses
    Use index and aggregated data management
    Navigate and customize dashboards and dashboard items
    Create customized reports
    Use filters
    Use AQL for advanced searches
    Analyze a real world scenario

    Audience:

    This course is designed for security analysts, security technical architects, offense managers, network administrators, and system administrators using QRadar SIEM.

    Prerequisites:

    Before taking this course, make sure that you have the following skills:

    IT infrastructure
    IT security fundamentals
    Linux
    Windows
    TCP/IP networking
    Syslog

    Topics:

    Unit 1: Introduction to IBM QRadar
    Unit 2: IBM QRadar SIEM component architecture and data flows
    Unit 3: Using the QRadar SIEM User Interface
    Unit 4: Investigating an Offense Triggered by Events
    Unit 5: Investigating the Events of an Offense
    Unit 6: Using Asset Profiles to Investigate Offenses
    Unit 7: Investigating an Offense Triggered by Flows
    Unit 8: Using Rules
    Unit 9: Using the Network Hierarchy
    Unit 10: Index and Aggregated Data Management
    Unit 11: Using the QRadar SIEM Dashboard
    Unit 12: Creating Reports
    Unit 13: Using Filters
    Unit 14: Using the Ariel Query Language (AQL) for Advanced Searches
    Unit 15: Analyzing a Real-World Large-Scale Attack
    Appendix A: A real-world scenario introduction to IBM QRadar SIEM
    Appendix B: IBM QRadar architecture

  • BQ204G — IBM Security QRadar SIEM Advanced Topicsons
    • Длительность: 2 дня (16 часов)
    • Код курса: BQ204G
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 693 500 ₸

    Описание курса

    Course Description:

    IBM® Security QRadar® enables you to minimize the time gap between when a suspicious activity occurs and when you detect it. Attacks and policy violations leave their footprints in log events and network flows of your IT systems. To connect the dots, QRadar SIEM correlates these scattered events and flows into offenses that alert you to suspicious activities. Using the skills taught in this course, you will be able to configure processing of uncommon events, work with reference data, and develop custom rules, custom actions, and custom anomoly detection rules.

    The lab environment for this course uses the IBM QRadar SIEM 7.3 platform.

    Objectives:

    Create custom log sources to utilize events from uncommon sources
    Create, maintain, and use reference data collections
    Develop and manage custom rules to detect unusual activity in your network
    Develop and manage custom action scripts to for automated rule reponse
    Develop and manage anomoly detection rules to detect when unusual network traffic patterns occur

    Audience:

    Security administrators
    Security technical architects
    Offense managers
    Professional services using QRadar SIEM
    QRadar SIEM administrators

    Prerequisites:

    IT infrastructure
    IT security fundamentals
    Linux
    Microsoft Windows
    TCP/IP networking
    Log files and events
    Network flows

    You should also have completed the IBM Security QRadar SIEM Foundations course.

    Topics:

    Module 1: Creating log source types

    Module 2: Leveraging reference data collections

    Module 3: Developing custom rules

    Module 4: Creating Custom Action Scripts

    Module 5: Developing Anomaly Detection Rules

  • BQ405GUA — QRadar SOAR: Foundations
    • Длительность: 2 дня (16 часов)
    • Код курса: BQ405GUA
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 606 500 ₸

    Описание курса

    Course Description:

    In this course, you learn about the IBM Security® QRadar® SOAR architecture, and how to position the product in your company’s security architecture design. You gain hands-on experience with the SOAR interface, by investigating and managing cases and users with the SOAR Breach Response module, playbooks, and email integration.

    Objectives

    In this course, you learn about the following topics:
    QRadar SOAR architectural patterns
    Install the product, and configure license and access
    Review the SOAR Console
    Manage cases
    Utilize the concept of artifacts
    Utilize case management capabilities
    Integrate email system for users and case management
    Focus on the Breach Response module
    Gain hands-on experience with the SOAR platform
    Design playbooks
    Integrate IBM and third-party solutions with SOAR

    Audience

    Security operations center (SOC) Administrator
    SOC Analyst
    Security Analyst
    Incident Responder
    Managed Service Security Provider (MSSP)

    Topics

    Getting started

    Describe architectural patterns
    Install the product and configure license and access
    Review the SOAR Console
    Manage cases and use Breach Response add-on
    Utilize the concept of artifacts

    Case management and email integration

    Utilize case management capabilities
    Integrate email system for users and case management
    Focus on the Breach Response module

    Playbooks and integrations

    Gain hands-on experience with the SOAR platform
    Design playbooks
    Integrate IBM and third-party solutions with SOAR

MikroTik

  • MTSN — MikroTik Security Network Engineer Bootcamp
    • Длительность: 5 дней (40 часов)
    • Код курса: MTSN
    • Стоимость
    • Очный формат: 530 500 ₸
    • Онлайн формат: 437 000 ₸

    Описание курса

    Описание курса:

    Данный курс в формате Bootcamp содержит весь необходимый материал для внедрения механизмов сетевой безопасности на оборудовании MikroTik. В рамках курса рассматриваются не только вопросы настройки различных функций оборудования, но и принципы построения архитектуры сетевой безопасности. Все рассматриваемые в курсы темы сопровождаются лабораторными работами.

    Для кого предназначен:

    Курс предназначен начинающим и опытным специалистам, занимающимся сетевой безопасностью.

    Программа курса:

    1. Платформа MikroTik: RouterOS/RouterBOARD.

    Архитектура RouterOS.
    Аппаратные компоненты RouterBOARD.
    Управление RouterOS. GUI и CLI.
    Управление настройками.
    Обновление.
    Резервное копирование.
    Ученые записи и Role-based Access Control.
    Встроенные инструменты мониторинга.

    2. Принципы обеспечения информационной безопасности.

    Защита информации и защита данных.
    Критерии КЦД.
    Процессы контроля доступа и их классификация.
    Построение многоуровневой защиты данных.
    Политики и процедуры сетевой безопасности.

    3. Управление рисками информационной безопасности.

    Моделирование угроз.
    Методика STRIDE.
    Анализ рисков.
    Обработка рисков.

    4. Практическая криптография.

    Симметричное и ассиметричное шифрование.
    Работа с ключами шифрования и проверки целостности.
    Инфраструктура открытых ключей (PKI).
    Цифровые сертификаты в RouterOS.v

    5. Виртуальные частные сети (VPN).

    Принципы работы VPN.
    Классификация и архитектуры VPN.
    Протоколы туннелирования.
    PPP.
    PPPoE.
    PPTP.
    L2TP.
    Стек протоколов IPSec.
    OpenVPN.

    6. Фильтрация трафика.

    Принципы работы FireWall’а.
    Statefull FireWall.
    Настройка FireWall’а.
    Механизмы Anti-DoS.

    7. Инфраструктурная сетевая безопасность.

    Контроль доступа к локальной сети (802.1X).
    Port-Security.
    DHCP snooping и ARP inspection.

    8. Проведение pentest’а на сетевую инфраструктуру.

    CyberSecurity Kill Chain.
    Задачи проведения Pentest’а.
    Атаки на сетевую инфраструктуру.
    Отчет о проведении pentest’а.

  • MTWI — MikroTik Wireless Network Engineer Bootcamp
    • Длительность: 5 дней (40 часов)
    • Код курса: MTWI
    • Стоимость
    • Очный формат: 530 500 ₸
    • Онлайн формат: 437 000 ₸

    Описание курса

    Описание курса:

    Данный курс в формате Bootcamp содержит весь необходимый материал для построения беспроводной Wi-Fi сети любой сложности и назначения на оборудовании MikroTik. В рамках курса рассматриваются не только вопросы настройки различных функций оборудования, но и принципы создания проекта беспроводной сети Wi-Fi, а также основы проведения радиообследования такой сети. Все рассматриваемые в курсы темы сопровождаются лабораторными работами.

    Для кого предназначен:

    Курс предназначен начинающим и опытным специалистам, занимающимся работой с Wi-Fi сетями.

    Программа курса:

    1. Платформа MikroTik: RouterOS/RouterBOARD.

    Архитектура RouterOS.
    Аппаратные компоненты RouterBOARD для сетей Wi-Fi.
    Управление RouterOS. GUI и CLI.
    Управление настройками.
    Обновление.
    Резервное копирование.
    Ученые записи и Role-based Access Control.
    Встроенные инструменты мониторинга.

    2. Принципы беспроводной передачи данных через радиосеть.

    Электромагнитные поля и волны.
    Помехи и шумы в [радио]эфире.
    Аналоговая и цифровая модуляция.
    Широкополосные сигналы.
    Антенны.
    Скорость передачи данных в [радио]канале.

    3. Стандартны Wi-Fi сетей.

    Семейство стандартов 802.11 (a/b/g/n/ac/ax).
    Доступ беспроводных устройств к [радио]каналу (MAC).
    Расчет утилизации [радио]канала.

    4. Построение Wi-Fi сети с архитектурой MCA.

    Архитектура Multiple Channel (MCA).
    Создание необходимого [радио]покрытия.
    Роуминг беспроводных клиентов.
    Настройка оборудования под архитектуру MCA.
    Настройка механизмов оптимизации работы Wi-Fi сети.

    5. Механизмы качества обслуживания в Wi-Fi сети.

    Стандарт 802.11e. Wireless MultiMedia (WMM).
    Настройка WMM.

    6. Механизмы безопасности в Wi-Fi сети.

    WEP
    WPA. Personal/Enterprise.
    WPA2. Personal/Enterprise.
    WPA3. Personal/Enterprise.

    7. Радиообследование Wi-Fi сети.

    Радиопланирование.
    Измерения спектра [радио]канала.
    Процесс радиообследования.
    Поиск источников помех.
    Анализ Wi-Fi фреймов.
    Методы оптимизации [радио]покрытия.
    Отчет радиообследования.

    8. Проектирование беспроводной сети Wi-Fi.

    Принципы проектирования Wi-FI сети.
    Проектирования с точки зрения утилизации канала.
    Проектирование с точки зрения радиопокрытия.
    Критерии успеха проекта.
    Документация для проекта.
    Основные фазы развертывания сети Wi-Fi.
    Методика проведения испытаний сети Wi-Fi на работоспособность.

  • MTNE — MikroTik Network Engineer Bootcamp
    • Длительность: 10 дней (80 часов)
    • Код курса: MTNE
    • Стоимость
    • Очный формат: 838 000 ₸
    • Онлайн формат: 769 500 ₸

    Описание курса

    Описание курса:

    Данный курс в формате Bootcamp содержит весь необходимый материал для построения проводной TCP/IP сети любой сложности и назначения на оборудовании MikroTik. В рамках курса рассматриваются не только вопросы настройки различных функций оборудования, но и принципы создания проекта корпоративной сети, а также основы построения процесса поиска и устранения неисправностей в такой сети. Все рассматриваемые в курсы темы сопровождаются лабораторными работами.

    Для кого предназначен:

    Курс предназначен для специалистов, уже имеющих опыт работы с TCP/IP сетями. Также курс будет интересен начинающих специалистам, готовым усваивать большое количество сложного материала за короткий срок.

    Программа курса:

    1. Платформа MikroTik: RouterOS/RouterBOARD.

    Архитектура RouterOS.
    Аппаратные компоненты RouterBOARD.
    Управление RouterOS. GUI и CLI.
    Управление настройками.
    Обновление.
    Резервное копирование.
    Ученые записи и Role-based Access Control.
    Встроенные инструменты мониторинга.

    2. Построение локальных сетей (LAN).

    Архитектура локальной сети (LAN).
    Стандарты Ethernet для построение локальных сетей.
    Функции коммутации (switching) и SwitchOS.
    CAM-таблица и изучение MAC-адресов.
    Настройка коммутационных интерфейсов.
    Физическая избыточность в локальных сетях.
    Протоколы STP, RSTP, MSTP.
    Агрегация интерфейсов. EtherChannel.
    Виртуальные локальные сети (VLAN).
    Функции PoE на коммутаторах.

    3. Объединение локальных сетей. Маршрутизация.

    Принципы маршрутизации.
    Таблица маршрутизации в RouterOS.
    Балансировка нагрузки ECMP.
    Статическая и динамическая маршрутизация.
    Протокол OSPF. Принципы работы и базовая настройка.
    Расширенные функции OSPF.
    Протокол BGP. Принципы работы и базовая настройка.
    Расширенные функции BGP.
    Перераспределение и фильтрация маршрутной информации.
    Контроль состояния маршрутов.
    Маршрутизация на основе административных политик.
    Интегрированные функции маршрутизации и коммутации в RouterOS (IRB).

    4. Подключение локальной сети к сервис-провайдеру. Глобальные сети (WAN)

    Ограничения пространства IPv4 адресов.
    Трансляция сетевых адресов (NAT).
    Функции NAT helper и NAT Application Layer Gateway.
    Архитектура FireWall’а в RouterOS.
    Настройка FireWall’а.
    Архитектура Web Proxy в RouterOS.
    Настройка Web Proxy.
    Основы IPv6

    5. Виртуальные частные сети (VPN).

    Принципы работы VPN.
    Классификация и архитектуры VPN.
    Протоколы туннелирования.
    PPP.
    PPPoE.
    PPTP.
    L2TP.
    Стек протоколов IPSec.
    OpenVPN.

    6. Построение сети сервис-провайдера.

    Технология MPLS.
    Принципы работы MPLS L3 VPN.
    Настройка MPLS L3 VPN.
    MPLS L2 VPN. VPWS и VPLS.
    Принципы работы MPLS L2 VPN “draft Martini”.
    Настройка MPLS L2 VPN “draft Martini”.
    Принципы работы MPLS L2 VPN “draft Kompella”.
    MPLS Traffic Engineering.
    Настройка MPLS TE.
    Q-in-Q и Provider Backbone Bridging.

    7. Механизмы качества обслуживания (QoS).

    Принципы применения QoS в сетях TCP/IP.
    Классификация механизмов QoS.
    Настройка QoS.

    8. Проектирование корпоративной сети TCP/IP.

    Принципы создания проекта корпоративной сети.
    Критерии успеха проекта.
    Документация для проекта.
    Основные фазы развертывания корпоративной сети.
    Методика проведения испытаний корпоративной сети на работоспособность.

    9. Поиск и устранение неисправностей.

    Основные инструменты мониторинга RouterOS и SwitchOS.
    Настройка сервисов Syslog.
    Настройка сервисов SNMP.
    Настройка оповещение.
    Методика поиска и устранения неисправностей.
    Документация для процессов поиска и устранения неисправностей.

Wireshark

  • WS01 — Анализ сетевого трафика в Wireshark
    • Длительность: 3 дня (24 часа)
    • Код курса: WS01
    • Стоимость
    • Очный формат: 495 000 ₸
    • Онлайн формат: 385 000 ₸

    Описание курса

    Описание курса:

    Данный курс содержит материал, необходимый для того, чтобы научить специалистов, работающих с сетями TCP/IP, решать проблемы с производительностью сети при помощи п/о Wireshark. В ходе курса станет понятно, как измерять задержки при передаче IP-пакетов в сети, как измерять скорость передачи данных в пределах конкретного TCP-соединения, и многое другое. Кроме того, в курсе рассматриваются вопросы анализа сетевого трафика для обнаружения вредоносных вложений, spam’а и прочих киберугроз. П/о Wireshark широко известно среди специалистов в области сетей, но его функции и их применимость выходят далеко за рамки простого отображения dump’а траифика.

    Для кого предназначен:

    Курс будет интересен специалистам в области сетевых технологий, людям, занимающимся поиском и устранением проблем с корпоративными сервисами и приложениями, а также аналитикам кибербезопасности.

    Программа курса:

    1. Работа в Wireshark

    Необходимость анализа сетевого трафика.
    Установка Wireshark’а и дополнительных компонентов.
    Базовая настойка.
    Создание dump’ов трафика на сетевых интерфейсах.
    Графический интерфейс.

    2. Базовый анализ трафика.

    Фильтрация.
    Извлечение файлов.
    Измерение задержек.
    Создание диаграмм работы протоколов.
    Статистика протоколов и приложений.
    Восстановление голосовых данных.
    Автостатистика «Expert Information».

    3. Мета-анализ (MATE).

    Цель применения MATE.
    Компоненты MATE.
    Настройка и примеры работы с MATE.

    4. Анализ DNS-трафика.

    Работа протокола DNS.
    Разбор DNS-трафика.
    Анализ аномалий DNS-трафика.
    Анализ DNS-трафика на наличие киберугроз.

    5. Анализ IPv4-трафика.

    Работа протокола IPv4.
    Разбор IPv4-трафика.
    Анализ аномалий IPv4-трафика.
    Анализ IPv4-трафика на наличие киберугроз.

    6. Анализ ICMP-трафика.

    Работа протокола ICMP.
    Разбор ICMP-трафика.
    Анализ аномалий ICMP-трафика.
    Анализ ICMP-трафика на наличие киберугроз.

    7. Анализ TCP-трафика.

    Работа протокола TCP.
    Алгоритм Карна.
    Разбор TCP-трафика.
    Анализ аномалий TCP-трафика.
    Измерения производительности канала с помощью TCP-трафика.
    Анализ проблем приложений с помощью TCP-трафика.
    Анализ TCP-трафика на наличие киберугроз.

    8. Анализ UDP-трафика.

    Работа протокола UDP.
    Разбор UDP-трафика.
    Анализ аномалий UDP-трафика.
    Анализ UDP-трафика на наличие киберугроз.

    9. Анализ HTTP-трафика.

    Работа протокола HTTP.
    Разбор HTTP-трафика.
    Анализ аномалий HTP-трафика.
    Реконструкция данных HTTP.
    Дешифрование данных HTTPS.
    Анализ ICMP-трафика на наличие киберугроз.

    10. Анализ FTP-трафика.

    Работа протокола FTP.
    Разбор FTP-трафика.
    Анализ аномалий FTP-трафика.
    Реконструкция данных FTP.
    Анализ FTP-трафика на наличие киберугроз.

    11. Анализ трафика электронной почты.

    Работа протоколов SMTP, IMAP, POP3.
    Разбор трафика электронной почты.
    Анализ аномалий в трафике электронной почты и обнаружение spam’а.
    Реконструкция данных электронной почты.
    Анализ кибератак через электронную почту.

    12. Анализ трафика канального уровня.

    Протоколы DHCP и ARP.
    Анализ трафика DHCP и ARP.
    Анализ аномалий.
    Анализ кибератак на канальном уровне.

    13. Анализ трафика Wi-Fi сетей.

    Особенности работы Wi-Fi сетей на канальном уровне.
    Анализ ёмкости и утилизации [радио]канала.
    Анализ аномалий трафика Wi-Fi сети.
    Анализ кибератак в Wi-Fi сети.

  • WS02 — Анализ пакетов инструментами анализатора Wireshark
    • Длительность: 5 дней (40 часов)
    • Код курса: WS02
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 509 000 ₸

    Описание курса

    Цель курса:

    Цель данного пятидневного курса заключается в обеспечении инженеров технической поддержки различных уровней знаниями и навыками необходимыми для выполнения ежедневных задач по поиску и устранению неисправностей в сетях пакетной передачи данных инструментами анализатора Wireshark. Курс состоит из 9 теоретических глав, сопровождаемых практическими заданиями для закрепления материала.

    Программа курса:

    1. Обзор Wireshark

    Краткий обзор функций
    Версии и их отличие

    2. Пользовательский интерфейс и навигация

    Конфигурация внешнего вида
    Фильтры отображения
    Фильтры захвата
    Управление файлами

    3. Дополнительные параметры конфигурации

    Согласование имён
    Правила раскраски
    Пересборка протоколов
    Некоторые особенности работы Wireshark

    4. Инструменты командной строки

    tshark
    dumpcap
    editcap
    и др.

    5. Таблицы и графики

    Конечные станции, сессии, протоколы
    Графики ввода/вывода
    Графики потоков и экспертная информация

    6. Метрики производительности

    Проблемы прикладного уровня
    Пропускная способность
    Время отклика
    Издержки

    7. Подход к диагностике

    Методология диагностики
    Основы захвата
    Технологии захвата
    Стратегия захвата
    Советы по захвату трафика

    8. Анализ распространенных протоколов:

    Ethernet
    ARP
    IP
    ICMP
    TCP
    UDP
    SCTP
    RTP
    TLS 1.1/1.2/1.3

    9. LUA-скрипты и диссекторы

    Варианты применения LUA-скриптов
    Пример создание диссектора собственного протокола при помощи LUA

Маркетинг

  • MA01 — PROКАЧАЙ МАРКЕТИНГ КУРС ПО ОСНОВАМ МАРКЕТИНГА
    • Длительность: 2 дня (16 часов)
    • Код курса: MA01
    • Стоимость
    • Очный формат: 200 000 ₸
    • Онлайн формат: По запросу

    Описание курса

    Для кого курс:

    Для специалистов по маркетингу (любого уровня)
    Для владельцев малого и среднего бизнеса
    Для специалистов по продажам
    Для тех, кто планирует структурировать свои знания в маркетинге
    Для тех кто планирует сменить квалификацию или получить новую профессию

    Цель курса:

    Анализ

    Научим анализировать продажи, долю рынка и потребности клиента. Вы определите размер и частоту покупок, проведете SWOT-анализ и исследуете имиджевые индикаторы бренда.

    Разработка

    В процессе занятий вы будете выполнять практические задания — определять целевую аудиторию и выстраивать позиционирование бренда.

    Внедрение

    Из полученных результатов вы составите и внедрите в работу маркетинг-план. Начнете отслеживать ключевые маркетинговые показатели, проводить корректировку маркетинг-тактики.

    Структурировать свои знания в маркетинге.
    Научиться проводить анализ рынка и целевой аудитории.
    Изучить маркетинговые инструменты.
    На основе полученных данных выстроить пошаговый маркетинг-план, который можно внедрять в работу или презентовать руководству.

    Программа курса:

    Маркетинг: потребности и желания.
    Маркетинговые исследования.
    Колесо эмоций Роберта Плутчика.
    Цикл запуска продукта.
    Позиционирование бренда.
    Как определить целевую аудиторию, если данных нет?
    Проведение SWOT-анализа на основе данных бренда.
    Разбор и составление Сustomer Journey Map (карта путешествия клиента.)
    Дерево принятия решения потребителем.
    Каналы коммуникации.
    Потребительская воронка.
    Практическая работа. Маркетинговый План.

DevOps

  • DO-00 — Основы DevOps подхода
    • Длительность: 5 дней (40 часов)
    • Код курса: DO-00
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить основы подхода DevOps и его основные инструменты. Будут изучены контейнеризация и использование Docker для развертывания и администрирования приложениями, Kubernetes для создания и управления кластерами контейнеров, Ansible для автоматизации и Terraform для администрирования инфраструктуры.

    Аудитория курса:

    Системные администраторы, разработчики, инженеры, которые заинтересованы в совершенствовании своих знаний в качестве разработчика и изучении методов DevOps.

    Предварительные требования к аудитории:

    Необходимы общие знания об операционных системах Linux и Windows, навыки работы с командной строкой и терминалом, предпочтительно иметь практику работы с виртуальными машинами. Также необходимо понимать методологию DevOps.

    Содержание курса:

    Модуль 1 – Docker.

    Введение в Docker и его роль в DevOps
    Установка Docker и его компонентов
    Работа с Docker-контейнерами
    Запуск приложений в Docker-контейнерах
    Создание и управление Docker-контейнерами
    Работа с Docker-образами
    Использование Dockerfile для создания образов

    Лабораторная работа 1. Установка и настройка Docker

    Лабораторная работа 2. Работа с контейнерами и образами

    Модуль 2 – Kubernetes.

    Введение в Kubernetes и его роль в оркестрации контейнеров
    Установка Kubernetes и его компонентов
    Понятие подов, служб и воспроизводимых контейнеров
    Развертывание Kubernetes-кластера
    Управление подами и службами в Kubernetes
    Масштабирование и обновление приложений в Kubernetes

    Лабораторная работа 3. Установка и настройка Kubernetes

    Лабораторная работа 4. Запуск и масштабирование приложений в Kubernetes

    Модуль 3 – Ansible.

    Введение в Ansible и его роль в автоматизации конфигурации и развертывания
    Установка и настройка Ansible
    Создание и управление инвентаризацией и плейбуками Ansible
    Написание простых плейбуков Ansible
    Автоматизация развертывания приложений с помощью Ansible

    Лабораторная работа 5. Установка и настройка Ansible

    Лабораторная работа 6. Разработка плейбуков и ролей

    Модуль 4 – Terraform.

    Введение в Terraform и его роль в инфраструктурном кодировании
    Установка и настройка Terraform
    Создание, изменение и удаление инфраструктуры через Terraform
    Создание и управление инфраструктурой с помощью Terraform
    Использование переменных и модулей в Terraform

    Лабораторная работа 7. Установка и настройка Terraform

    Лабораторная работа 8. Работа с манифестами Terraform

    Модуль 5 – GitLab

    Введение в системы контроля версий.
    Обзор GitLab
    Варианты установки Gitlab
    Настройка GitLab
    Работа с репозиториями
    Интеграция GitLab

    Лабораторная работа 9. Работа с GitLab

    Модуль 6 – CI/CD

    Введение в CI/CD
    Понятие и виды пайплайнов
    Настройка пайплайнов в GitLab
    Настройка пайплайнов в Jenkins

    Лабораторная работа 10. Разработка пайплайнов в GitLab

    Лабораторная работа 11. Разработка пайплайнов в Jenkins

  • DO-01 — Проектирование и создание DevOps pipeline’ов
    • Длительность: 5 дней (40 часов)
    • Код курса: DO-01
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям освоить принципы, методологию и инструменты DevOps, как, например, технология CI/CD и Ansible. Предусмотренные в курсе практические работы помогут закрепить освоенные инструменты и методики, а также успешно применять DevOps в своей работе.

    Аудитория курса:

    Системные администраторы, разработчики, инженеры DevOps, специалисты, которые заинтересованы в совершенствовании своих знаний в качестве разработчика и изучении методов DevOps.

    Предварительные требования к аудитории:

    Необходимы понимать принципы и применение Kubernetes и Docker, иметь навыки работы с командной строкой Linux и с системами контроля версий. Предпочтительно быть знакомым с написанием сценариев (Bash, Python).

    Содержание курса:

    Модуль 1 – Введение в DevOps.

    Понимание принципов и преимуществ DevOps
    Непрерывная интеграция (CI) и непрерывная доставка (CD)
    Введение в инструменты DevOps и их роль в жизненном цикле разработки программного обеспечения
    Лабораторная работа 1. Настройка конвейера CI/CD

    Модуль 2 – Инструменты и инфраструктура DevOps как код (IaC).

    Управление конфигурацией с помощью Ansible
    Инфраструктура как код (IaC) с помощью Terraform
    Оркестрирование и автоматизация с помощью Ansible
    Основы Ansible playbooks и roles
    Лабораторная работа 2. Автоматизация подготовки инфраструктуры с помощью Ansible и Terraform

    Модуль 3 – CI/CD с использованием Jenkins.

    Введение в Jenkins и его важность в процессе CI/CD
    Настройка пайплайнов Jenkins
    Интеграция систем контроля версий (например, Git) с Jenkins
    Создание, тестирование и развертывание приложений с использованием Jenkins
    Лабораторная работа 3. Создание конвейера Jenkins для примера приложения

    Модуль 4 – Мониторинг и журналирование в DevOps

    Мониторинг инфраструктуры и приложений DevOps
    Введение в инструменты мониторинга Prometheus и Grafana
    Управление журналами и их анализ с помощью Elasticsearch и Kibana.
    Метрики в реальном времени и ведение журналов с централизованными иформационными панелями
    Лабораторная работа 4. Настройка мониторинга и ведения журналов для примера приложения

    Модуль 5 – Расширенные концепции DevOps

    Оркестрирование контейнеров с помощью Kubernetes
    Развертывание приложений в кластерах Kubernetes
    Балансировка нагрузки и обнаружение сервисов с помощью Kubernetes
    Внедрение синего/зеленого и канареечного развертываний
    Лабораторная работа 5. Развертывание контейнерного приложения в кластере Kubernetes с использованием конвейера CI/CD

Asterisk

  • AST01 — IP телефония Asterisk
    • Длительность: 5 дней (40 часов)
    • Код курса: AST01
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 489 000 ₸

    Описание курса

    Программа курса:

    Модуль 1. Основы IP-телефонии

    Механизм передачи голоса по IP-сети
    Голосовые кодеки

    Модуль 2. Протоколы IP-телефонии

    Протоколы сигнализации — H.323, IAX, SIP
    Протоколы передачи media — SDP, RTP

    Модуль 3. Архитектура Asterisk

    Архитектура Asterisk
    Загружаемые модули

    Модуль 4. Установка Asterisk

    Установка Asterisk. Особенности выбора платформы, ОС
    Окружения и зависимости

    Модуль 5. Настройка Asterisk. Регистрация софтфонов и IP-телефонов

    Конфигурационные файлы Asterisk
    Определение SIP-устройств в Asterisk
    Регистрация и настройка софтфонов и IP-телефонов

    Модуль 6. Dialplan

    Настройка номерного плана
    Настройка VoIP-шлюзов
    Настройка SIP-trunk

    Модуль 7. IVR. Голосовой почта. Конференции

    Настройка IVR
    Настройка голосовой почтой
    Настройка конференций

    Модуль 8. Функции Call Forward, Call Pickup, Call Transfer, Call Recording, MOH

    Настройка Call Forward
    Настройка Call Pickup
    Настройка Call Transfer
    Настройка Call Recording
    Настройка MOH

    Модуль 9. Asterisk GUI

    Asterisk GUI. Установка и настройка

    Модуль 10. HA кластер Asterisk

    Настройка HA кластера Asterisk

    Модуль 11. Безопасность Asterisk

    Обзор популярных атак на IP-телефонию
    Политики безопасности Asterisk

    Модуль 12. Диагностика неисправностей

    Диагностика неисправностей
    Анализ сигнальных сообщений
    Методы борьбы с неисправностями

  • AST02 — Углубленное администрирование IP-телефонии на базе Asterisk
    • Длительность: 5 дней (40 часов)
    • Код курса: AST02
    • Стоимость
    • Очный формат: По запросу
    • Онлайн формат: 523 000 ₸

    Описание курса

    Описание курса

    На данном курсе слушатели смогут получить углубленные знания по администрирования IP-АТС Asterisk и построению комплексных решений IP-телефонии на её основе.

    Аудитория

    Инженеры и системные администраторы, работающие с решениями IP-телефонии.

    Предварительные требования

    Опыт системного администрирования обязателен, также необходимы знания в области сетей TCP/IP и представления о работе IP-телефонии.

    Содержание курса

    Модуль 1. Основы IP-телефонии

    IP-телефония и VoIP
    Открытые стандарты в области реализации IP-телефонии
    Решения IP-телефонии с открытым исходным кодом.

    Модуль 2. Сигнализации в телефонии

    Передача голоса и цифровые потоки. ISDN, PDH, SDH.
    SS7
    Протоколы IP-телефонии. H.323, SIP, IAX2.

    Модуль 3. IP-АТС Asterisk.

    Архитектура
    Программные и аппаратные компоненты
    Конфигурационные файлы и модули
    Аудио/Видео кодеки
    Драйвера DAHDI
    Создание и управление Extension’ами
    Создание базового Dial Plan’а

    Модуль 4. Коммутация вызовов и Dial Plan

    Контексты
    Extension’ы
    Приоритезация
    Приложения
    Переменные
    Построение Dial Plan’а
    Использование pattern’ов

    Модуль 5. Транки

    Подключение к сервис-провайдеру телефонии
    Подключение через PSTN транки
    Создание VoIP SIP-транков
    Особенности работы c NAT в VoIP-сетях

    Модуль 6. Расширенный функции IP-АТС

    Parking, Paging
    Конференцсвязь
    IVR
    Системы очередей вызовов
    ACD

    Модуль 7. Схема нумерации

    IPTSP
    DNS и SIP-URI
    ENUM и E.164

    Модуль 8. Мониторинг Asterisk

    Интеграция системы с базой данных
    Call Detail Records
    Channel Event Logging
    SNMP
    Использование OpenNMS для мониторинга Asterisk
    Отладка SIP-сообщений
    Отладка низкоуровневых компонентов системы

    Модуль 9. Безопасность и производительность

    Механизмы QoS
    Механизмы аутентификации
    Шифрование голосового трафика
    Защита от DoS-атак
    Fail2ban

    Модуль 10. Отчеты и биллинг

    Интеграция системы с Web-интерфейсом
    Панели оператора
    A2billing

    Модуль 11. Готовые решения на базе Asterisk

    GoAutodial
    VICIDial
    Elastix
    Trixbox
    Askozia

    Модуль 12. Кластеризация и масштабируемость

    SIP Express Router
    OpenSBC
    Freeswitch
    GNUGK

LoRaWAN, Wi-Fi

  • LRW-101 — Построение сетей LoRaWAN
    • Длительность: 4 дня (32 часа)
    • Код курса: LRW-101
    • Стоимость
    • Очный формат: 1 478 000 ₸
    • Онлайн формат: 1 330 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить принципы, технологии и протоколы построения сетей LoRaWAN.

    Аудитория курса:

    Инженеры промышленных объектов, занимающиеся построение сетей LoRaWAN и беспроводными технологиями
    Предварительные требования к аудитории:
    Необходимо обладать знаниями о радиосвязи.

    Длительность курса:

    4 дня.

    Содержание курса:

    Модуль 1 – Передача сигналов по стандарту LoRa.

    Принципы передачи радиосигналов.
    Цифровая модуляция.
    Широкополосные сигналы.
    Модуляция, используемая в
    Скорость передачи данных в LoRa и LoRaWAN.
    Энергетические характеристики приемо-передатчиков LoRa.

    Модуль 2 – Протокол LoRaWAN.

    Архитектура сетей.
    Конечное оборудование.
    Каналы и активация конечного оборудования.
    Типы фреймов и MAC-уровень.
    Шлюзы LoRaWAN и сервер управления.
    Архитектура микроконтроллеров

    Модуль 3 – Построение сервисной модели LoRaWAN.

    Архитектура IoT платформы.
    Работа с данными через протокол HTTTP.
    Работа с данными через протокол MQTT.
    Настройка и использование сервера управления ChirpStack.
    Запуск приложений в IoT платформе.

    Модуль 4 – Решение специальных задач в сетях LoRaWAN.

    Синхронизация времени.
    Передача данных в режиме multicast.
    Фрагментирование данных.
    Роуминг.
    Использование Join-сервера.
    FUOTA.

  • ANT-WiFi101 — Основы технологий Wi-Fi
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT-WiFi101
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям изучить основы технологий беспроводной передачи данных семейства стандартов 802.11, также известных как Wi-Fi. На курсе рассматриваются вопросы построения радио части этих сетей беспроводной передачи данных, а также вопросы логической организации и управления этими сетями.

    Аудитория курса:

    Инженеры, начинающиеся заниматься сетями беспроводной передачи данных.

    Предварительные требования к аудитории:

    Необходимо обладать знаниями о работе сетей TCP/IP, а также общими представлениями о работе операционных систем.

    Содержание курса:

    Модуль 1 – Wireless LAN.

    Семейство стандартов 802.11
    Wi-Fi alliance
    Компоненты WLAN
    PoE и организация электропитания точек доступа

    Модуль 2 – Радиочастота и радиоспектр.

    Характеристики электромагнитных волн.
    Радиочастотный спектр.
    Распространение радиосигнала и уравнение Фрииса.
    Модуляция радиосигнала и её виды.

    Модуль 3 – Расчет параметров радиосигнала.

    Единицы измерения радиосигнала, дБ и дБм, RSSI.
    Мощность шума и мощность сигнала, SNR.

    Модуль 4 – Антенны.

    Виды и типы антенн.
    Поляризация, усиление, направленность сигнала.
    Антенны точек доступа и антенны клиентских устройств.
    Коннекторы для подключения антенн.
    MIMO.

    Модуль 5 – Физический уровень 802.11. PHY.

    Диапазоны частот 802.11.
    Модуляция и кодирование. MCS.
    Технологии формирования радиопотока.
    DFS и TPC

    Модуль 6 – Сетевые устройства Wi-Fi.

    Точки доступа.
    Wireless bridge’ы.
    Контроллеры точек доступа.
    Клиентские устройства.
    Радиочастотные параметры беспроводных устройств.

    Модуль 7 – Логический уровень 802.11.

    Типы фреймов.
    4-way handshake.
    Выбор конечным устройством точки доступа.
    Обмен EAP.

    Модуль 8 – Доступ к среде передачи.

    DCF.
    Обнаружение несущей и интервал между фреймами.
    QoS и WMM.
    RTS/CTS.
    Управление мощность сигнала.

    Модуль 9 – Архитектура WLAN.

    Функции контроллера точек доступа.
    Коммутация трафика точками доступа.
    Роуминг.
    Режимы работы WLAN.

    Модуль 10 – Дополнительные функции WLAN.

    BYOD и MDM.
    Hotspot
    RRM

Fudo

  • FUDO01 — Обучение технических специалистов Fudo Pam
    • Длительность: 2 дня по 4 часа в день (8 часов)
    • Код курса: FUDO01
    • Стоимость
    • Очный формат: 325 000 ₸
    • Онлайн формат: 225 000 ₸

    Описание курса

    О Решении Fudo: FUDO PAM (PRIVILEGED ACCESS MANAGEMENT)

    Выполняет мониторинг, контроль и запись сеансов привилегированного доступа к ИТ-инфраструктуре.
    Позволяет минимизировать риски доступа посторонних лиц к ресурсам ИТ-инфраструктуры организации, обеспечивая следующий функционал: мониторинг и управление привилегированными сессиями, управление паролями привилегированных пользователей, защита от нелегитимных подключений привилегированных пользователей к ИТ-инфраструктуре, анализ и оценка производительности действий пользователей (администраторов) во время работы (подключения) с целевыми системами организации.

    Программа обучения:

    День 1.

    Первоначальная настройка системы:
    Развертывание с шаблона
    Первоначальная настройка
    Создание мастер-пароля для безопасного доступа к ВМ продукта

    Основная настройка системы через веб-консоль:
    Системные настройки продукта
    Сетевые параметры
    Добавление администраторов
    Интеграция с каталогами AD / LDAP
    Создание отказоустойчивой конфигурации продукта с возможностью репликации данных между кодами
    Обновления отказоустойчивой конфигурации продукта (порядок действий)

    Работа администраторов со специализированным, веб-порталом администраторов:
    Работа с целевыми системами (серверами / устройствами)
    Управление учетными записями привилегированных пользователей Политики работы с целевыми системами:
    Авторизация администраторов
    Устранение неисправностей и анализ ошибок
    Работа с журналами и отчетами продукта

    День 2.

    Работа администраторов продукта с сессиями, привилегированных пользователей:
    Запись сессий, подключение к сессиям в режиме реального времени Ролевая система
    Создание мастер-пароля для безопасного доступа к ВМ продукта

    Основная настройка системы через веб-консоль:
    Системные настройки продукта
    Создание ссылок-приглашений для присоединения к сессии
    Поиск событий в записанных сессиях, экспорт записанных сессий
    Использование OCR-технологий
    Поиск и анализ действий привилегированных пользователей
    Статистика использования эффективности работы привилегированных пользователей

    Работа привилегированных пользователей с продуктом:
    Работа через специализированный пользовательский портал
    Работа с целевыми системами без использования
    специализированного пользовательского портала
    Доступ к целевым системам по запросу
    Разрешение на просмотр паролей
    Возможности интеграция с SIEM, траблшутинг
    Лабораторная работа

OpenStack

  • CL110 — Администрирование OpenStack часть 1
    • Длительность: 5 дней (40 часов)
    • Код курса: CL110
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса научит слушателей работать с OpenStack и управлять ресурсами облака для защиты и развертывания современных масштабируемых облачных приложений, сетей и хранилищ.

    Аудитория курса:

    Администраторы хранилищ и операторы облака, а также специалисты, ответственные за обслуживание приложений в частных или гибридных облаках OpenStack.

    Предварительные требования к аудитории:

    Опыт администрирования операционных систем.

    Программа курса:

    Модуль 1 – Введение в OpenStack.

    Введение в OpenStack
    Компоненты
    Терминология
    Базовая архитектура

    Модуль 2 – OpenStack Identity.

    Identity Service
    Компоненты Keystone
    Projects
    Groups и Users
    Roles
    Quotas

    Модуль 3 – Облачные вычисления.

    Облачные вычисления
    Виртуальные машины
    Контейнеры
    OpenStack Kolla
    OpenStack Magnum

    Модуль 4 – Образы и шаблоны виртуальных машин.

    Образы (images)
    Параметры инстансов (flavor)

    Модуль 5 – Сетевые подключения в OpenStack.

    Сети и подсети
    Маршрутизаторы
    Floating IP
    Security Group
    Key Pairs

    Модуль 6 – Хранение данных в OpenStack.

    Хранение данных в Openstack
    Типы дисков
    Volume
    Snapshot
    Shelve
    Swift
    S3 Middleware

    Модуль 7 – Дополнительные темы 1.

    Cloud-init
    Телеметрия
    Stacks
    Auto Scaling
    Network QoS
    Инфраструктура
    Ceph

    Модуль 8 – Дополнительные темы 2.

    Работа с образами
    Интеграция мониторинга
    S3 middleware

  • CL210 — Администрирование OpenStack часть 2
    • Длительность: 5 дней (40 часов)
    • Код курса: CL210
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса научит слушателей настройке, управлению и обслуживанию OpenStack, а также работе с основными компонентами и сервисами, используемыми в частных и гибридных облаках.

    Аудитория курса:

    Администраторы и операторы облака, а также специалисты, ответственные за поддержку частных и гибридных облаков.

    Предварительные требования к аудитории:

    Опыт администрирования гибридных облачных сред, а также знание материал курса Администрирование OpenStack часть 1.

    Программа курса:

    Модуль 1 – Day-0, Day-1 и Day-2 операции в облачных инфраструктурах.

    Day-0 операции
    Day-1 операции
    Day-2 операции

    Модуль 2 – Работа с образами виртуальных машин.

    Форматы образов
    diskimage-builder

    Модуль 3 – Хранение данных в облаке.

    Хранилища в OpenStack
    Ceph
    Базовые неполадки Ceph
    Установка с использованием cephadm

    Модуль 4 – Сети OpenStack.

    Концепция SDN
    Виды инкапсуляции
    OpenStack Neutron
    Сети в OpenStack
    Modular Layer 2 plug-in

    Модуль 5 – Масштабирование ресурсов в облаке.

    OpenStack Ironic
    OpenStack Instance Migration
    OpenStack Heat
    OpenStack AutoScaling

    Модуль 6 – Хранение данных и резервное копирование.

    Способы хранения данных
    Резервирование хранения в Ceph
    Erasure Code в Ceph
    RBD Mirroing в Ceph
    Резервное копирование в OpenStack
    Сравнение Snapshot и Backup

    Модуль 7 – Устранение неполадок.

    Управление состоянием хостов
    Устранение сетевых неполадок OpenStack

  • CL260 — Система хранения данных Ceph
    • Длительность: 5 дней (40 часов)
    • Код курса: CL260
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Данный курс по Ceph охватывает все аспекты работы с этим мощным и гибким решением для распределенного хранения данных. Курс включает как теоретические лекции, подробно раскрывающие архитектуру, компоненты и функциональные возможности Ceph, так и практические лабораторные работы, направленные на глубокое понимание и освоение навыков настройки, управления и масштабирования кластеров Ceph.

    Аудитория курса:

    Курс предназначен для:
    Системных администраторов и DevOps инженеров, которые хотят освоить Ceph для управления распределенными системами хранения.
    Архитекторов IT-инфраструктуры, заинтересованных в проектировании решений с использованием Ceph.
    Разработчиков, которым необходимо глубокое понимание работы с хранилищами данных для интеграции в свои приложения.
    IT-менеджеров и специалистов по безопасности, заинтересованных в управлении большим объемом данных и обеспечении их сохранности.

    Предварительные требования к аудитории:

    Для успешного прохождения курса участники должны обладать следующими знаниями и навыками:
    Базовые знания сетевых технологий и архитектуры.
    Опыт работы с системами Linux/Unix, уверенное использование командной строки.
    Знание основ работы с хранилищами данных и файловыми системами.
    Желательно, но не обязательно, опыт работы с оркестраторами контейнеров (например, Kubernetes) и виртуализации (например, OpenStack).

    Программа курса:

    Модуль 1: Введение в Ceph

    История и эволюция Ceph
    Основные концепции и архитектура Ceph
    Компоненты Ceph (OSD, Mon, MDS, RGW)
    Преимущества и случаи использования Ceph

    Модуль 2: Основные операции и инструменты управления

    Основные команды Ceph
    Управление OSD, мониторами
    Полезные утилиты и их использование

    Модуль 3: RADOS и хранение объектов

    Модель хранения объектов в Ceph
    Использование Librados API
    Объектное хранилище и структуры данных

    Модуль 4: CephFS — файловая система Ceph

    Архитектура CephFS
    Использование CephFS и сценарии использования
    Клиенты CephFS и конфигурация

    Модуль 5: RBD — Блочное хранилище

    Архитектура RBD (RADOS Block Device)
    Использование RBD с виртуальными машинами
    Снапшоты и клонирование

    Модуль 6: Безопасность и производительность

    Настройка ACL и аутентификации
    Инструменты мониторинга производительности
    Параметры и оптимизация Ceph

    Модуль 7: Администрирование и масштабирование кластера

    Практики резервного копирования и восстановления
    Планирование и управление масштабированием
    Топологии сети и распределение данных

    Модуль 8: Практические сценарии использования

    Интеграция с Kubernetes и Docker
    Целевые задачи в DevOps и CI/CD процессах
    Use Case: Ceph для больших данных и анализа

    Модуль 9: Репликация и удалённое восстановление

    Конфигурация и использование DR (Disaster Recovery)
    Репликация пулов и объектов
    Использование Ceph в географически распределенных инфраструктурах

    Модуль 10: Новые возможности и развитие Ceph

    Новые и предстоящие функции Ceph
    Обзор последнего релиза и дорожной карты Ceph
    Сообщество и участие в развитии Ceph

  • CL310 — Устранение неполадок OpenStack
    • Длительность: 5 дней (40 часов)
    • Код курса: CL310
    • Стоимость
    • Очный формат: 657 000 ₸
    • Онлайн формат: 628 000 ₸

    Описание курса

    Описание курса:

    Материал данного курса позволит слушателям познакомиться с наиболее распространёнными проблемами в системах OpenStack и научиться эффективно решать их с помощью инструментов мониторинга, анализа логов и других методов.

    Аудитория курса:

    Инженеры, отвечающие за управление облачной инфраструктурой OpenStack.

    Предварительные требования к аудитории:

    Опыт работы с OpenStack
    Знание архитектуры OpenStack и его основных компонентов
    Опыт администрирования Linux-систем
    Основы работы с сетями и концепциями виртуализации

    Содержание курса:

    Модуль 1 – Основы поиска и устранения неисправностей.

    Введение в методы и практики устранения неполадок
    Общие подходы и полезные инструменты
    Логирование в OpenStack: настройка и обработка логов

    Лабораторная работа 1: Настройка логирования и реализация аналитики лог-файлов

    Углублённый анализ логов для выявления проблем
    Разбор частых проблем и ошибок, связанных с аутентификацией и авторизацией

    Лабораторная работа 2: Устранение ошибок аутентификации и авторизации

    Модуль 2 – Неполадки сетевой инфраструктуры.

    Устранение неполадок в сетях OpenStack
    Анализ сетевой архитектуры Neutron
    Диагностика проблем сети на уровнях L2 и L3

    Лабораторная работа 3: Диагностика и устранение неполадок в Neutron

    Проблемы с маршрутизацией и сетевой безопасностью

    Лабораторная работа 4: Решение проблем маршрутизации и безопасности в сети

    Модуль 3 – Неполадки сервисов хранения данных.

    Устранение неполадок в Cinder и Ceph
    Общие проблемы с блоками хранения и хранилищами объектов
    Методы диагностики и решения проблем производительности

    Лабораторная работа 5: Отладка и устранение неполадок в Cinder и Ceph

    Отказоустойчивость и восстановление данных

    Лабораторная работа 6: Диагностика и решение проблем восстановления данных

    Модуль 4 – Инстансы и образы инстансов.

    Устранение неполадок в Nova и Glance
    Проблемы запуска инстансов и взаимодействия с образами
    Логирование и диагностика ошибок

    Лабораторная работа 7: Диагностика и устранение проблем в сервисах Nova и Glance

    Управление и решение проблем ресурсов
    Оптимизация и перенастройка инстансов

    Лабораторная работа 8: Решение проблем оптимизации и менеджмента ресурсов

    Модуль 5 – Комплексная диагностика.

    Интеграция и межсервисные связи
    Устранение неполадок взаимодействия между различными сервисами OpenStack
    Кейсы и примеры комплексных проблем
    Работа с метриками и мониторингом производительности

    Лабораторная работа 9: Решение интегрированных проблем в OpenStack

Записаться на курс