
Los cursos de formación en red en vivo, dirigidos por un instructor, demuestran a través de la discusión interactiva los fundamentos y temas avanzados del networking.
La capacitación en redes está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Bolivia o en los centros de entrenamiento corporativos de NobleProg en Bolivia. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.
NobleProg--su proveedor de capacitación local.
Machine Translated
Testimonios
Entrega de computadoras portátiles por parte de la empresa. Interesante discusión durante las clases. Muy buena discusión de capas individuales en la red.
Adrian Chemicz
Curso: Solución de Problemas Básicos de Red Mediante Wireshark
Machine Translated
El conocimiento de la maestra, podría llegar a cualquiera (para mí) nivel de detalle de la pregunta y me dieron una respuesta
VULCAN SP. Z O.O.
Curso: Solución de Problemas Básicos de Red Mediante Wireshark
Machine Translated
Discusión personalizada y más detallada de algunos problemas
VULCAN SP. Z O.O.
Curso: Solución de Problemas Básicos de Red Mediante Wireshark
Machine Translated
Me gustó la parte forense de la red para identificar el tráfico de red inusual y los posibles ataques a través de la investigación de los archivos cap.
MINDEF
Curso: Solución de Problemas de Red Avanzada Mediante Wireshark
Machine Translated
El alcance de la capacitación y el enfoque práctico del tema parecían muy prometedores. Desafortunadamente, debido al hecho de que el profesor no se ocupa de la administración del sistema Linux a diario, en mi opinión, no puede cubrir completamente el tema relacionado con la seguridad de Linux . No podía respondernos muchas preguntas prácticas: la estaba buscando en Wikipedia. También realizamos escaneos de nmap y Nessus y nos interesaron las respuestas a preguntas específicas y detalladas.
Nokia Solutions and Networks Sp. z o.o.
Curso: Seguridad de Red en Linux
Machine Translated
En general, me beneficié de todo el entrenamiento.
Tassos Papadopoulos
Curso: Nessus Manager
Machine Translated
Conocimiento y el método de su transferencia
Elavon Financial Services DAC (Sp. z o.o. o Wyznaczonym Przedmiocie Działalności) Oddział w Polsce
Curso: Protocolo SIP en VoIP
Machine Translated
Los ejercicios y la porción de análisis son muy enriquecedores e ilustrativos.
MINDEF
Curso: Solución de Problemas de Red Avanzada Mediante Wireshark
Machine Translated
Una gran cantidad de conocimientos y consejos, puede ver que está bien preparado y dispuesto a enseñar a otros. Solo la cantidad de tiempo para tal capacitación podría extenderse en futuros talleres
Curso: Seguridad de Red en Linux
Machine Translated
ejercicios y conversaciones sobre redes y soluciones de seguridad Linux como ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Seguridad de Red en Linux
Machine Translated
Conocimiento substantivo del operador.
Bartosz Bobkiewicz - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Solución de Problemas Básicos de Red Mediante Wireshark
Machine Translated
Una gran dosis de conocimiento especializado sobre el funcionamiento del protocolo TCP ...
Marek Woźnica - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Solución de Problemas Básicos de Red Mediante Wireshark
Machine Translated
Un entrenador inusualmente competente ...
Mateusz Paczyński - Volkswagen Poznań Sp. z o.o.; IKEA Industry Poland Sp. z o.o. Oddział Fabryki WEST w Zbąszynku; PKO Bank Polski SA
Curso: Solución de Problemas Básicos de Red Mediante Wireshark
Machine Translated
Conocimiento del formador, ejemplos prácticos,
P4 Sp. z o.o
Curso: Solución de Problemas de Red Avanzada Mediante Wireshark
Machine Translated
Me gustó mucho la relación y la conexión que el entrenador fue capaz de lograr con la clase. Y que, sobre la marcha, fue capaz de dar forma a la clase en las cosas que necesitábamos.
Fredrik Lindlöf - Svenska Spel AB
Curso: HAProxy Administration
Machine Translated
Me gusta la lógica de la formación.
博世汽车苏州
Curso: TCP / IP Práctico
Machine Translated
Me gusta TCP/IP.
周 涛 - 博世汽车苏州
Curso: TCP / IP Práctico
Machine Translated
Ejemplos, parte practica.
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
Gran conocimiento de coaching.
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
Casos de la vida
Vattenfall IT Services Poland Sp. z o.o.
Curso: Advanced Network Troubleshooting with Wireshark
Machine Translated
reaffirm my knowledge and learn many new things
Vale of glamorgan council; Vale of glamorgan council
Curso: Funcionamiento de Cisco ASA / Pix
mucha información, todas las preguntas contestadas, ejemplos interesantes
A1 Telekom Austria AG
Curso: Deep Learning for Telecom (with Python)
Machine Translated
His huge amount of knowledge.
Mirela Ochia - Deutsche Telekom Pan-Net Romania S.R.L.
Curso: Telefonía SIP Práctica
Very well trained and documented. Every question addressed was very well answered.
Deutsche Telekom Pan-Net Romania S.R.L.
Curso: Telefonía SIP Práctica
Trainer is well prepared and dedicated in making us understand. Well done.
Alan Lye - SBS Transit Ltd
Curso: Solución de Problemas Básicos de Red Mediante Wireshark
the trainer adapted his course to answer questions even if the questions where out of the course scope.
Mario Kuik - Netherlands Army
Curso: HAProxy Administration
Una gran cantidad de conocimientos y consejos, puede ver que está bien preparado y dispuesto a enseñar a otros. Solo la cantidad de tiempo para tal capacitación podría extenderse en futuros talleres
Curso: Seguridad de Red en Linux
Machine Translated
Algunos de nuestros clientes






























.jpg)


.png)

.jpg)













Programas de los cursos Networking
este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a ingenieros que deseen implementar políticas y tecnologías de seguridad para proteger las redes inalámbricas 5G.
al final de esta formación, los participantes podrán:
- entender la arquitectura 5G y los desafíos que plantea a las pruebas.
- Seleccione y utilice la tecnología, las herramientas y las aplicaciones disponibles para el desarrollo y las pruebas de 5G.
- implementar las prácticas de prueba 5G para evitar fallas en cualquiera de los diferentes elementos de una red 5G.
- predecir problemas y optimizar el rendimiento de 5G.
Format del curso
Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de
Course
- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.
Al final de esta capacitación, los participantes podrán:
- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks
Audiencia
- Ingenieros de red
- Administradores del sistema
- Técnicos en computación
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Esta formación en vivo dirigida por un instructor (in situ o remota) está dirigida a los probadores de software que desean proteger la red de su organización con Nmap.
Al final de esta formación, los participantes podrán:
- Configure el entorno de prueba necesario para empezar a utilizar Nmap.
- Analizar los sistemas de red en busca de vulnerabilidades de seguridad.
- Descubra hosts activos y vulnerables.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
En esta capacitación en vivo dirigida por un instructor (en el sitio o remota), los participantes aprenderán cómo usar ONAP para automatizar los servicios de red.
Al final de esta capacitación, los participantes podrán:
- Comprender, instalar y configurar los diversos componentes en el ecosistema ONAP
- Lleve a cabo una orquestación y automatización en tiempo real basada en políticas y funciones de red físicas y virtuales
- Diseñe, cree, organice y supervise VNF, SDN y otros servicios de red
- Administre eficientemente todo el ciclo de vida de la red utilizando un enfoque basado en software
- Desarrolle, implemente y escale una red utilizando las últimas tecnologías y prácticas de código abierto
Audiencia
- Ingenieros de TI
- Ingenieros de redes
- Desarrolladores
Formato del curso
- Conferencia interactiva y discusión
- Muchos ejercicios y práctica
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Esta capacitación se basa en la última versión de ONAP
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre ONAP , visite: https://www.onap.org/
esta formación presencial y dirigida por un instructor (in situ o remoto) está dirigida a ingenieros, arquitectos y gerentes que deseen implementar una nube de OpenStack para administrar su infraestructura de Telecom.
al final de esta formación, los participantes podrán:
- planificar, desplegar y administrar OpenStack como una nube privada.
- comprender la arquitectura de IaaS y su implementación en OpenStack.
- reemplace los enrutadores y servidores físicos por máquinas virtuales que se ejecuten en una nube privada.
- reduzca los costes de infraestructura y mantenimiento mediante la virtualización y la computación en la nube.
- agilizar el despliegue de nuevos servicios a los clientes.
formato del del curso
Conferencia y discusión - Interactive.
- un montón de ejercicios y práctica.
- implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para concertar.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.
Al final de esta capacitación, los participantes podrán:
- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS
Audiencia
- Ingenieros de red
- Administradores de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
OSS / BSS está en el corazón de la operación de cualquier operador de telecomunicaciones. Dado el crecimiento de Big Data en los últimos tiempos,
área de OSS / BSS ha sufrido cambios disruptivos especialmente con la virtualización del OSS / BSS y dado
El hecho es que muchos de los nuevos servicios OTT (Over the top) son servicios web / móviles recientemente desarrollados.
que no encajan en el OSS heredado. En este curso actual, que consta de 4 días, se gastan los primeros 3 días
ampliamente para desarrollar antecedentes en OSS / BSS heredados, mientras que los últimos 5 módulos están dedicados a explicar
aplicación emergente de análisis Big Data en capa OSS / BSS
Público objetivo:
- Telecom / Operación Celular Gente
- Profesionales de ventas de telecomunicaciones
- Proveedores / contratistas de operaciones de telecomunicaciones
- CXO, VP, gerentes de nivel de directores en TELECOM
Total 12 módulos, 2 horas cada uno, 3 días, 4 módulos (4x2 = 8 horas) por día
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a desarrolladores que desean evitar la intrusión de malware con Palo Alto Networks.
Al final de esta capacitación, los participantes podrán:
- Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
- Implemente un firewall de Palo Alto en un servidor en la nube.
- Administre el flujo de paquetes a través de los firewalls de Palo Alto.
- Interpretar clasificaciones y tipos de QoS.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean utilizar un enfoque proxy para garantizar una alta disponibilidad para las My SQL datos basadas en My SQL .
Al final de esta capacitación, los participantes podrán:
- Instalar y configurar Proxy SQL .
- Habilite miles de conexiones de bases de datos simultáneas en varios servidores de fondo.
- Implemente múltiples servidores proxy que abarcan numerosas instancias de bases de datos.
- Optimice el rendimiento de un clúster My SQL , sin alterar las aplicaciones de consulta.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre Proxy SQL , visite: https://proxysql.com/
Audiencia
Este curso es adecuado para desarrolladores e ingenieros que trabajan con instancias de Samba preexistentes o que pretenden integrar Samba en su flujo de trabajo.
No hay dos cursos iguales. Cada curso se adapta a sus necesidades específicas.
Audiencia:
Planificadores de red, diseñadores e ingenieros que requieran una comprensión de SIP.
El curso es de alrededor del 40% práctico.
- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
Audiencia:
Conveniente para cualquier persona que busca una comprensión de TCP / IP.
El curso es aproximadamente 50% práctico.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los fundamentos de trabajar con Tinc VPN.
Al final de esta capacitación, los participantes podrán:
- Instalar, configurar, ejecutar, probar y solucionar problemas de VPN Tinc en cualquier sistema operativo
- Implementar una red VPN Tinc Mesh
- Utilice Tinc VPN para la interconexión centralizada de la nube
Audiencia
- Desarrolladores
- Ingenieros de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
En este curso, los participantes aprenderán acerca de las características y el enfoque de caché de Varnish mientras practican la configuración y configuración de un proxy Varnish en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en los temas de configuración y configuración y avanza de forma constante hacia implementaciones complejas. Al final de la capacitación, los participantes comprenderán cuándo y dónde tiene sentido implementar Varnish y tendrán la práctica necesaria para implementar sus propias soluciones proxy de Varnish.
Audiencia
Técnicos de red
Diseñadores de red
Administradores del sistema
Formato del curso
Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema VoIP utilizando Cisco CallManager Express.
Al final de esta capacitación, los participantes podrán:
- Comprender los conceptos fundamentales de VoIP
- Aprende a usar el equipo VoIP
- Configurar los enrutadores CISCO para VoIP
- Implemente VoIP y CallManager Express en su red
- Configure las funciones de CME para SIP, SCCP y teléfonos de software
- Trabajar con configuraciones de configuración avanzada y características de CME
Audiencia
- Gerentes
- Administradores del sistema
- Desarrolladores de software y sistemas de soporte
- Técnicos
- Ingenieros de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
El curso es aproximadamente 40% práctico.
este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen utilizar herramientas y técnicas forenses digitales para detectar, extraer, decodificar, analizar, interpretar y reportar pruebas recuperadas de un sitio web o dispositivo móvil.
al final de esta formación, los participantes podrán:
- comprender y aplicar diferentes técnicas de adquisición forense para inspeccionar datos Web y móviles.
- Seleccione las herramientas forenses más efectivas para los datos Web y móviles.
- comprender cómo acceder y descodificar diferentes tipos de estructuras de datos en servidores Web, bases y teléfonos móviles para su análisis.
- metódicamente extraer, reconstruir e inspeccionar datos como evidencia potencial de ciberdelincuencia.
- comprender las implicaciones legales del análisis forense digital circundante.
Format del curso
Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de
Course
- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para asegurar tanto las redes de telecomunicaciones como las inalámbricas.
Format del curso
Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de
Course
- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.
Al final de esta capacitación, los participantes podrán:
- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas
Audiencia
- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
En esta carrera examinamos las diversas tecnologías que componen la IA y los conjuntos de habilidades. A lo largo de la carrera, examinamos las aplicaciones específicas de AI dentro de la industria de las telecomunicaciones.
Audiencia
- Ingenieros de red
- Personal de operaciones de red
- Gerentes técnicos de telecomunicaciones
Formato de la carrera
- Parte de lectura, parte de discusión, ejercicios prácticos
El aprendizaje profundo es un subcampo de aprendizaje automático que utiliza métodos basados en el aprendizaje de representaciones y estructuras de datos como las redes neuronales.
Python es un lenguaje de programación de alto nivel famoso por su sintaxis clara y legibilidad de código.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo implementar modelos de aprendizaje profundo para telecomunicaciones utilizando Python a medida que pasan por la creación de un modelo de riesgo de crédito de aprendizaje profundo.
Al final de esta formación, los participantes podrán:
- Comprender los conceptos fundamentales del aprendizaje profundo.
- Aprenda las aplicaciones y usos del aprendizaje profundo en telecomunicaciones.
- Utilice Python, Keras y TensorFlow para crear modelos de aprendizaje profundo para telecomunicaciones.
- Cree su propio modelo de predicción de abandono sesión de clientes de aprendizaje profundo con Python.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.
Al final de esta capacitación, los participantes podrán:
- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI
Formato del curso
- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
En este curso, examinamos los principios básicos detrás de la tecnología Blockchain y comprendemos su arquitectura y funcionalidad en general. A lo largo del curso, examinamos las aplicaciones específicas de la tecnología de Blockchain dentro de la industria de las telecomunicaciones. Los escenarios incluyen seguridad, sistemas de pago y verificación de usuario.
Audiencia
Gerentes comerciales y técnicos en la industria de las telecomunicaciones
Formato del curso
Conferencia de parte, parte de discusión, ejercicios prácticos
Este curso está dirigido principalmente a gerentes en operaciones de telecomunicaciones que necesitan tener 360
vista de a) BSS heredado en eTOM b) BSS emergente en NGOSS c) Sistema de facturación que incluye
mediación, calificación y CDR en detalles. Este curso también presenta nuevos temas como
CRM avanzado basado en big data, gestión de abandono y gestión de fraude.
Curso de 3 días, 12 módulos, cada módulo 2 horas: 2x12 = 24 horas
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a ingenieros que desean Kubernetes red los clústeres de Kubernetes utilizando un enfoque simplificado basado en el enrutamiento IP.
Al final de esta capacitación, los participantes podrán:
- Instalar y configurar Calico.
- Use Calico para crear una solución de red de contenedores para clústeres de Kubernetes .
- Comprenda cómo Calico difiere de las redes de superposición tradicionales.
- Comprenda cómo Calico combina los protocolos de enrutamiento de Internet con almacenes de datos basados en consenso.
- Use Calico para proporcionar una política de red segura para Kubernetes .
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
- Para obtener más información sobre el Project Calico , visite: https://www.projectcalico.org/










