Cursos de Networking

Cursos de Networking

Los cursos de formación en red en vivo, dirigidos por un instructor, demuestran a través de la discusión interactiva los fundamentos y temas avanzados del networking.

La capacitación en redes está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Venezuela o en los centros de entrenamiento corporativos de NobleProg en Venezuela. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local.

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Networking

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
21 horas
Descripción General
The Certified Kubernetes Administrator (CKA) program was created by The Linux Foundation and the Cloud Native Computing Foundation (CNCF).

Kubernetes is nowadys a leading platform used for containers orchestration.

NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training companyworldwide in field of containerization.

Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.

This instructor-led, live training (online or onsite) is aimed at System Administrators, Kubernetes User swho wish to confirm their knowledge by passing CKA exam.

On the other hand, training is focused also on gaining practical experience in Kubernetes Administration, so we recommend taking part in it, even if you don't intend to take CKA exam.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about CKA certification, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
14 horas
Descripción General
Durante el curso, los participantes aprenderán:

- Qué es ataques de denegación de servicio, Inundaciones, Sniffing, MIM?
- Cómo romper la red con el servidor?
- Cómo mirar paquetes en la red (también corriendo en conmutadores)?
- Ves alguna combinación del mundo?
- Cómo supervisar la red?
- Cómo configurar un firewall?
- Cómo usar conexiones cifradas?
- Cómo crear túneles?
- Cómo registrar paquetes?
- Cómo escanear puertos?
- Cómo reducir el número de servicios innecesarios en el servidor?
28 horas
Descripción General
Este curso de 4 días implica una mezcla de base expositiva (utilizando trazas del analizador de protocolo cuando sea apropiado) y experimentos prácticos para probar y verificar el funcionamiento de las redes TCP / IP. Los aspectos principales de la pila de protocolos TCP / IP están cubiertos, incluyendo la subred, supernetting y ejecución de protocolos de enrutamiento dinámico. TCP y UDP serán comparados y contrastados, cubriendo la confiabilidad de extremo a extremo y las capacidades de evitación de congestión de la pila TCP / IP. Algunos protocolos de capa de aplicación (HTTP, TLS, DNS, DHCP, etc.) serán investigados durante el curso. La seguridad de la red en forma de TLS se cubrirá desde un punto de vista teórico y práctico. Los ejercicios prácticos están diseñados para aumentar la teoría y mejorar tanto la comprensión de los protocolos subyacentes como las habilidades de resolución de problemas de los delegados.

Audiencia:

Conveniente para cualquier persona que busca una comprensión de TCP / IP.

El curso es aproximadamente 50% práctico.
14 horas
Descripción General
Un curso teórico de 2 días (con algunas demostraciones prácticas) que cubre los fundamentos de Internet Protocol v6 - incluyendo el direccionamiento, formatos de protocolo, ICMP v6, procesos de descubrimiento y enrutamiento IP v6.

Audiencia:

Planificadores de red, diseñadores e ingenieros que requieran una comprensión de IP v6. Aquellos que requieren una visión general completa de IP v6 y el proceso de migración desde un entorno IP v4.
21 horas
Descripción General
Un curso práctico de 3 días que cubre los fundamentos de los diversos protocolos de voz utilizados para llevar voz (y video) a través de una red conmutada por paquetes. Este curso es una mezcla de teoría y práctica (utilizando Wireshark donde sea apropiado para explicación y solución de problemas) con VoIP práctico configurado usando teléfonos IP, softphones y enrutadores Cisco de voz capaz. Se trata principalmente de un curso "genérico" de VoIP, pero utiliza equipos Cisco para proporcionar un backbone IP y pasarelas de voz. También podemos ofrecer cursos específicos de voz de Cisco. El curso también cubre la configuración de llamadas entre redes conmutadas por circuitos y conmutadas por paquetes.

El curso es aproximadamente 40% práctico.
21 horas
Descripción General
Un curso práctico de 3 días que cubre los mensajes y flujos de llamadas del Protocolo de Iniciación de Sesión (SIP) y su uso en redes de voz. Este curso es una mezcla de teoría y práctica (utilizando trazas de analizador de protocolo donde sea apropiado para explicación y solución de problemas) con VoIP práctico configurado usando teléfonos IP, softphones, routers Cisco de voz y SIP IP PBX (por ejemplo, Trixbox).

Audiencia:

Planificadores de red, diseñadores e ingenieros que requieran una comprensión de SIP.

El curso es de alrededor del 40% práctico.
14 horas
Descripción General
Este curso de 2 días investiga la teoría y la tecnología asociada con IPSec VPN's.VPN se configuran utilizando Cisco IOS Routers y ASA Firewalls utilizando la interfaz web. El funcionamiento de los protocolos se examinan utilizando comandos de depuración y analizadores de protocolos de las negociaciones pertinentes.

Audiencia:

Apto para planificadores de red, ingenieros o cualquier persona interesada en VPN IPSec

El curso es aproximadamente 40% práctico
28 horas
Descripción General
Un curso práctico de 4 días dirigido por instructor diseñado para familiarizar a los delegados con Cisco ASA Firewall CLI y ASDM. El curso detalla los comandos clave utilizados para configurar y asegurar redes usando el ASA Firewall con v8 del sistema operativo y la versión 6 del ASDM.

Los delegados configurarán el ASA utilizando el puerto de consola, el servidor TFTP, el telnet y el SSH mediante autenticación local y RADIUS. El dispositivo se configurará para utilizar Syslog y SNMP.

Los cortafuegos de ASA también se configurarán para utilizar listas de acceso, traducción de direcciones de red y VPN que utilicen protocolos IPSec. El curso abarcará la teoría de claves públicas / privadas, claves secretas compartidas y su uso en la formación de VPN de sitio a sitio entre los cortafuegos ASA que utilizan IKE e IPSec. Los estudiantes configurarán las unidades para crear VPN de sitio a sitio, VPN de acceso remoto que utilicen el Cliente VPN Cisco Secure y VPN Web. El curso cubrirá la teoría de la conmutación por error y los delegados configurarán la conmutación por error Active / Standby en el ASA.

Los comandos privilegiados y las trazas del analizador de protocolo se utilizarán, cuando sea necesario, para depurar protocolos y asegurar el funcionamiento correcto del Firewall ASA. Los estudiantes también realizarán operaciones de recuperación de contraseñas.

Este curso implicará la interconexión del ASA con otros equipos de red, como enrutadores y conmutadores, como se esperaría en un entorno de red.

Audiencia:

Curso es adecuado para cualquier persona involucrada en la configuración de firewall ASA y la seguridad de la red

El curso es aproximadamente 50% práctico
21 horas
Descripción General
El propósito del curso es proporcionar al participante conocimientos básicos del analizador de protocolo Wireshark. El curso se centra en la comprensión profunda de la herramienta, como los conceptos básicos para su uso para la solución de problemas de red. El curso comienza con la captura de paquetes, captura y filtros de visualización, características estadísticas y los fundamentos del sistema experto. Al final del curso, el participante podrá realizar la solución de problemas básicos en redes de tamaño pequeño a mediano. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
21 horas
Descripción General
Este curso es una continuación del curso "Solución de problemas de red básica usando Wireshark" y viene a proporcionar a los participantes capacidades avanzadas para la solución de problemas de red. El curso proporciona un conocimiento profundo del comportamiento y problemas de la red, junto con las capacidades para aislar y resolver problemas de seguridad y aplicaciones avanzadas. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
21 horas
Descripción General
El Curso de Comunicaciones de Datos presenta la teoría básica de operación de las redes de comunicaciones de datos, comenzando desde las redes OSI-RM, LAN, WAN, TCP / IP y redes básicas de seguridad y redes. El curso proporciona al estudiante un conocimiento general de la arquitectura, componentes de hardware, configuración de software y estructura de las redes de comunicaciones de datos.
21 horas
Descripción General
El curso consta de dos partes complementarias: una teórica y una práctica. La primera es una introducción de un día que abarca la motivación, la filosofía, los fundamentos y las reglas de operación del protocolo SIP y las formas en que se utiliza para implementar servicios de telecomunicaciones con énfasis en telefonía IP y VoIP. La segunda parte de dos días permite a los participantes aprender aspectos prácticos de la operación del servicio dentro de un marco de ejercicios de laboratorio manuales que proporcionan una visión detallada de la configuración de los componentes de la arquitectura de telefonía SIP. Ayuda a comprender los problemas típicos y la solución de problemas, incluidos los aspectos de seguridad y de fraude en las telecomunicaciones. Los formadores compartirán su experiencia en el lanzamiento, la operación y la gestión de la telefonía SIP, que abarca también la virtualización y las soluciones basadas en la nube. La parte práctica se presenta utilizando tanto teléfonos SIP como softphones y servidores de telefonía IP (Asterisk y Freeswitch). Los participantes pueden aprovechar el hecho de que los capacitadores tienen una rica experiencia técnica y empresarial en telefonía IP y presentar sus propios problemas y preguntas. Se incluirán en el orden del día en la conclusión como un complemento a la formación para satisfacer las necesidades urgentes actuales de los clientes. La capacitación está dirigida a participantes con conocimientos básicos y experiencia en servicios de telecomunicaciones, específicamente en redes IP y VoIP.
14 horas
Descripción General
Samba is an Open Source / Free Software suite that provides file and print services to all manner of SMB/CIFS clients, including Linux and the numerous versions of Microsoft Windows operating systems.

Audience

This course is suitable for developers and engineers who work with preexisting Samba instances, or who intend to integrate Samba into their work flow.

No two courses are delivered the same. Each course is tailored to your specific requirements.
14 horas
Descripción General
Dado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red.

Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.

Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
21 horas
Descripción General
El transporte de flujos de audio y video en banda base a través de redes IP que usan protocolos de señalización de multidifusión se usa cada vez más en las redes de transmisión.

Este curso / taller de 3 días cubre la teoría y la práctica de implementar estos protocolos dentro de redes IP y Ethernet. El elemento práctico del curso utilizará los switches Cisco L3 y los streamers y receptores de multidifusión usarán la aplicación VLC cross -platform. No es necesario tener ninguna experiencia en la línea de comandos de Cisco, ya que la configuración de los dispositivos puede ser dirigida por el instructor si es necesario. Sin embargo, el curso pretende tener al menos un 50% de contenido práctico y se puede personalizar o incluso alargar (para examinar los protocolos con más detalle) si se ejecuta como un evento de empresa individual.
14 horas
Descripción General
DNS (sistema de nombre de dominio) es el "directorio telefónico" de Internet, que proporciona un directorio de nombres de computadoras y sus direcciones IP. BIND es la implementación de DNS más común de Linux. Cuando abres un sitio web o envías y recibes un correo electrónico, un servidor DNS en algún lugar lo envía silenciosamente a su destinatario.

En esta capacitación, los participantes aprenderán las características críticas de DNS mientras realizan ejercicios en la configuración y configuración de un servidor BIND DNS en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en la práctica práctica con configuración y configuración. De forma constante, la discusión y las prácticas avanzan hacia temas más complejos como seguridad, disponibilidad, depuración y resolución de problemas.

Audiencia

Técnicos de red
Diseñadores de red
Administradores del sistema

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
7 horas
Descripción General
Varnish es un proxy inverso para sitios web dinámicos de contenido pesado. A diferencia de Squid, que originalmente era un caché del lado del cliente, o Apache y nginx, que son servidores web, Varnish fue diseñado como un acelerador HTTP. Varnish se centra exclusivamente en HTTP, a diferencia de otros servidores proxy que admiten FTP, SMTP y otros protocolos de red. Varnish es utilizado por Wikipedia, The New York Times, Facebook y Twitter, entre otros sitios web de alto perfil.

En este curso, los participantes aprenderán acerca de las características y el enfoque de caché de Varnish mientras practican la configuración y configuración de un proxy Varnish en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en los temas de configuración y configuración y avanza de forma constante hacia implementaciones complejas. Al final de la capacitación, los participantes comprenderán cuándo y dónde tiene sentido implementar Varnish y tendrán la práctica necesaria para implementar sus propias soluciones proxy de Varnish.

Audiencia

Técnicos de red
Diseñadores de red
Administradores del sistema

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
7 horas
Descripción General
Blockchain es una tecnología para construir sistemas descentralizados. Para los proveedores de telecomunicaciones, esta tecnología podría abrir la puerta a ofertas de servicios mejorados en áreas como facturación y detección de fraude, por nombrar solo dos.

En este curso, examinamos los principios básicos detrás de la tecnología Blockchain y comprendemos su arquitectura y funcionalidad en general. A lo largo del curso, examinamos las aplicaciones específicas de la tecnología de Blockchain dentro de la industria de las telecomunicaciones. Los escenarios incluyen seguridad, sistemas de pago y verificación de usuario.

Audiencia

Gerentes comerciales y técnicos en la industria de las telecomunicaciones

Formato del curso

Conferencia de parte, parte de discusión, ejercicios prácticos
28 horas
Descripción General
El escáner de vulnerabilidad Nessus es una plataforma muy versátil para detectar y gestionar vulnerabilidades. Incluso pueden hacer mucho más que detectar la vulnerabilidad. También pueden hacer auditorías de referencia. En cuyo caso, la configuración del sistema se compara con el mejor estándar de endurecimiento

En este curso dirigido por un instructor, presentaremos los componentes de la solución y las diferentes funcionalidades t, se explicará cada módulo de la aplicación y se expondrá su caso de uso.

Al final del curso, los participantes podrán realizar escaneos de vulnerabilidad (autenticados y no autenticados) en casi todos los sistemas basados en IP y analizar los resultados del escaneo para eliminar falsos positivos. Los participantes aprenderán a llevar a cabo la priorización basada en el riesgo de los hallazgos y recomendarán controles de compensación. Este curso ayudará a los participantes a determinar la postura de seguridad de sus sistemas utilizando Nessus y decidirá cuál es la mejor línea de acción para la corrección.

Audiencia:

- Gerentes de infraestructura
- Administradores del sistema
- Auditores del sistema
- Oficiales de cumplimiento del sistema
- gerentes de vulnerabilidad
- gerentes de ciberseguridad

Formato:

Conferencia parcial, discusión parcial y práctica práctica
7 horas
Descripción General
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 horas
Descripción General
Audiencia:

- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
7 horas
Descripción General
El Proyecto LEDE (Linux Embedded Development Environment) es un sistema operativo Linux basado en OpenWrt. Es un reemplazo completo para el firmware suministrado por el proveedor de una amplia gama de enrutadores inalámbricos y dispositivos que no son de red.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a configurar un enrutador inalámbrico basado en LEDE.

Audiencia

- Administradores y técnicos de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Descripción General
Contenido del curso BSS:
Este curso está dirigido principalmente a gerentes en operaciones de telecomunicaciones que necesitan tener 360
vista de a) BSS heredado en eTOM b) BSS emergente en NGOSS c) Sistema de facturación que incluye
mediación, calificación y CDR en detalles. Este curso también presenta nuevos temas como
CRM avanzado basado en big data, gestión de abandono y gestión de fraude.

Curso de 3 días, 12 módulos, cada módulo 2 horas: 2x12 = 24 horas
28 horas
Descripción General
Este curso de 4 días está dirigido a profesionales de tecnología y gestión de telecomunicaciones que
tiene que mantener los servicios MetroEthernet en todo el mundo. El curso presenta todo el
estándares vigentes, guías de solución de problemas, opciones de proveedores y tecnologías en evolución en
Dominio Metro Ethernet.

16 módulos, 2 horas cada uno, 4 días
21 horas
Descripción General
Introducción:

OSS / BSS está en el corazón de la operación de cualquier operador de telecomunicaciones. Dado el crecimiento de Big Data en los últimos tiempos,
área de OSS / BSS ha sufrido cambios disruptivos especialmente con la virtualización del OSS / BSS y dado
El hecho es que muchos de los nuevos servicios OTT (Over the top) son servicios web / móviles recientemente desarrollados.
que no encajan en el OSS heredado. En este curso actual, que consta de 4 días, se gastan los primeros 3 días
ampliamente para desarrollar antecedentes en OSS / BSS heredados, mientras que los últimos 5 módulos están dedicados a explicar
aplicación emergente de análisis Big Data en capa OSS / BSS

Público objetivo:

- Telecom / Operación Celular Gente
- Profesionales de ventas de telecomunicaciones
- Proveedores / contratistas de operaciones de telecomunicaciones
- CXO, VP, gerentes de nivel de directores en TELECOM

Total 12 módulos, 2 horas cada uno, 3 días, 4 módulos (4x2 = 8 horas) por día
7 horas
Descripción General
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 horas
Descripción General
VoIP (Voz sobre Protocolo de Internet) es una tecnología que hace posible que los usuarios realicen llamadas de voz a través de una conexión a Internet en lugar de a través de una línea telefónica regular.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema VoIP utilizando Cisco CallManager Express.

Al final de esta capacitación, los participantes podrán:

- Comprender los conceptos fundamentales de VoIP
- Aprende a usar el equipo VoIP
- Configurar los enrutadores CISCO para VoIP
- Implemente VoIP y CallManager Express en su red
- Configure las funciones de CME para SIP, SCCP y teléfonos de software
- Trabajar con configuraciones de configuración avanzada y características de CME

Audiencia

- Gerentes
- Administradores del sistema
- Desarrolladores de software y sistemas de soporte
- Técnicos
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
14 horas
Descripción General
Building Intelligent Systems es una colección de tecnologías capaces de comprender y tomar decisiones inteligentes. Para los proveedores de telecomunicaciones, crear aplicaciones y servicios que puedan usarse para mejorar la operación de los servicios y servicios.

En esta carrera examinamos las diversas tecnologías que componen la IA y los conjuntos de habilidades. A lo largo de la carrera, examinamos las aplicaciones específicas de AI dentro de la industria de las telecomunicaciones.

Audiencia

- Ingenieros de red
- Personal de operaciones de red
- Gerentes técnicos de telecomunicaciones

Formato de la carrera

- Parte de lectura, parte de discusión, ejercicios prácticos
14 horas
Descripción General
Tinc VPN es un daemon de red privada virtual (VPN) de fuente abierta para pares que es compatible con la mayoría de los sistemas operativos. Tinc VPN hace uso de tunelización y cifrado para construir una red privada segura entre hosts.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los fundamentos de trabajar con Tinc VPN.

Al final de esta capacitación, los participantes podrán:

- Instalar, configurar, ejecutar, probar y solucionar problemas de VPN Tinc en cualquier sistema operativo
- Implementar una red VPN Tinc Mesh
- Utilice Tinc VPN para la interconexión centralizada de la nube

Audiencia

- Desarrolladores
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
14 horas
Descripción General
OpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para la exploración y administración de vulnerabilidades de red.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS

Audiencia

- Ingenieros de red
- Administradores de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.

Próximos Cursos Networking

Cursos de Fin de Semana de Networking, Capacitación por la Tarde de Networking, Networking boot camp, Clases de Networking, Capacitación de Fin de Semana de Networking, Cursos por la Tarde de Networking, Networking coaching, Instructor de Networking, Capacitador de Networking, Networking con instructor, Cursos de Formación de Networking, Networking en sitio, Cursos Privados de Networking, Clases Particulares de Networking, Capacitación empresarial de Networking, Talleres para empresas de Networking, Cursos en linea de Networking, Programas de capacitación de Networking, Clases de Networking

Promociones

Descuentos en los Cursos

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

is growing fast!

We are looking to expand our presence in Venezuela!

As a Business Development Manager you will:

  • expand business in Venezuela
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones