Cursos de Networking

Cursos de Networking

Los cursos de formación en red en vivo, dirigidos por un instructor, demuestran a través de la discusión interactiva los fundamentos y temas avanzados del networking.

La capacitación en redes está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Argentina o en los centros de entrenamiento corporativos de NobleProg en Argentina. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local.

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Networking

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
21 horas
Descripción General
The Certified Kubernetes Administrator (CKA) program was created by The Linux Foundation and the Cloud Native Computing Foundation (CNCF).

Kubernetes is nowadys a leading platform used for containers orchestration.

NobleProg have been delivering Docker & Kubernetes training from 2015. With more than 360 successfully completed training projects, we became one of the best known training companyworldwide in field of containerization.

Since 2019 we are also helping our customers to confirm their performance in k8s environment by preparing them and encouraging to pass CKA and CKAD exams.

This instructor-led, live training (online or onsite) is aimed at System Administrators, Kubernetes User swho wish to confirm their knowledge by passing CKA exam.

On the other hand, training is focused also on gaining practical experience in Kubernetes Administration, so we recommend taking part in it, even if you don't intend to take CKA exam.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
- To learn more about CKA certification, please visit: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
28 horas
Descripción General
Este curso de 4 días implica una mezcla de base expositiva (utilizando trazas del analizador de protocolo cuando sea apropiado) y experimentos prácticos para probar y verificar el funcionamiento de las redes TCP / IP. Los aspectos principales de la pila de protocolos TCP / IP están cubiertos, incluyendo la subred, supernetting y ejecución de protocolos de enrutamiento dinámico. TCP y UDP serán comparados y contrastados, cubriendo la confiabilidad de extremo a extremo y las capacidades de evitación de congestión de la pila TCP / IP. Algunos protocolos de capa de aplicación (HTTP, TLS, DNS, DHCP, etc.) serán investigados durante el curso. La seguridad de la red en forma de TLS se cubrirá desde un punto de vista teórico y práctico. Los ejercicios prácticos están diseñados para aumentar la teoría y mejorar tanto la comprensión de los protocolos subyacentes como las habilidades de resolución de problemas de los delegados.

Audiencia:

Conveniente para cualquier persona que busca una comprensión de TCP / IP.

El curso es aproximadamente 50% práctico.
14 horas
Descripción General
Un curso teórico de 2 días (con algunas demostraciones prácticas) que cubre los fundamentos de Internet Protocol v6 - incluyendo el direccionamiento, formatos de protocolo, ICMP v6, procesos de descubrimiento y enrutamiento IP v6.

Audiencia:

Planificadores de red, diseñadores e ingenieros que requieran una comprensión de IP v6. Aquellos que requieren una visión general completa de IP v6 y el proceso de migración desde un entorno IP v4.
14 horas
Descripción General
Este curso de 2 días investiga la teoría y la tecnología asociada con IPSec VPN's.VPN se configuran utilizando Cisco IOS Routers y ASA Firewalls utilizando la interfaz web. El funcionamiento de los protocolos se examinan utilizando comandos de depuración y analizadores de protocolos de las negociaciones pertinentes.

Audiencia:

Apto para planificadores de red, ingenieros o cualquier persona interesada en VPN IPSec

El curso es aproximadamente 40% práctico
28 horas
Descripción General
Un curso práctico de 4 días dirigido por instructor diseñado para familiarizar a los delegados con Cisco ASA Firewall CLI y ASDM. El curso detalla los comandos clave utilizados para configurar y asegurar redes usando el ASA Firewall con v8 del sistema operativo y la versión 6 del ASDM.

Los delegados configurarán el ASA utilizando el puerto de consola, el servidor TFTP, el telnet y el SSH mediante autenticación local y RADIUS. El dispositivo se configurará para utilizar Syslog y SNMP.

Los cortafuegos de ASA también se configurarán para utilizar listas de acceso, traducción de direcciones de red y VPN que utilicen protocolos IPSec. El curso abarcará la teoría de claves públicas / privadas, claves secretas compartidas y su uso en la formación de VPN de sitio a sitio entre los cortafuegos ASA que utilizan IKE e IPSec. Los estudiantes configurarán las unidades para crear VPN de sitio a sitio, VPN de acceso remoto que utilicen el Cliente VPN Cisco Secure y VPN Web. El curso cubrirá la teoría de la conmutación por error y los delegados configurarán la conmutación por error Active / Standby en el ASA.

Los comandos privilegiados y las trazas del analizador de protocolo se utilizarán, cuando sea necesario, para depurar protocolos y asegurar el funcionamiento correcto del Firewall ASA. Los estudiantes también realizarán operaciones de recuperación de contraseñas.

Este curso implicará la interconexión del ASA con otros equipos de red, como enrutadores y conmutadores, como se esperaría en un entorno de red.

Audiencia:

Curso es adecuado para cualquier persona involucrada en la configuración de firewall ASA y la seguridad de la red

El curso es aproximadamente 50% práctico
14 horas
Descripción General
DNS (sistema de nombre de dominio) es el "directorio telefónico" de Internet, que proporciona un directorio de nombres de computadoras y sus direcciones IP. BIND es la implementación de DNS más común de Linux. Cuando abres un sitio web o envías y recibes un correo electrónico, un servidor DNS en algún lugar lo envía silenciosamente a su destinatario.

En esta capacitación, los participantes aprenderán las características críticas de DNS mientras realizan ejercicios en la configuración y configuración de un servidor BIND DNS en Linux. El curso comienza con una actualización sobre los principios clave de la red, luego profundiza en la práctica práctica con configuración y configuración. De forma constante, la discusión y las prácticas avanzan hacia temas más complejos como seguridad, disponibilidad, depuración y resolución de problemas.

Audiencia

Técnicos de red
Diseñadores de red
Administradores del sistema

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica e implementación, quicing ocasional para medir el progreso
7 horas
Descripción General
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
28 horas
Descripción General
Este curso de 4 días está dirigido a profesionales de tecnología y gestión de telecomunicaciones que
tiene que mantener los servicios MetroEthernet en todo el mundo. El curso presenta todo el
estándares vigentes, guías de solución de problemas, opciones de proveedores y tecnologías en evolución en
Dominio Metro Ethernet.

16 módulos, 2 horas cada uno, 4 días
35 horas
Descripción General
VoIP (Voz sobre Protocolo de Internet) es una tecnología que hace posible que los usuarios realicen llamadas de voz a través de una conexión a Internet en lugar de a través de una línea telefónica regular.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema VoIP utilizando Cisco CallManager Express.

Al final de esta capacitación, los participantes podrán:

- Comprender los conceptos fundamentales de VoIP
- Aprende a usar el equipo VoIP
- Configurar los enrutadores CISCO para VoIP
- Implemente VoIP y CallManager Express en su red
- Configure las funciones de CME para SIP, SCCP y teléfonos de software
- Trabajar con configuraciones de configuración avanzada y características de CME

Audiencia

- Gerentes
- Administradores del sistema
- Desarrolladores de software y sistemas de soporte
- Técnicos
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
14 horas
Descripción General
Tinc VPN es un daemon de red privada virtual (VPN) de fuente abierta para pares que es compatible con la mayoría de los sistemas operativos. Tinc VPN hace uso de tunelización y cifrado para construir una red privada segura entre hosts.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los fundamentos de trabajar con Tinc VPN.

Al final de esta capacitación, los participantes podrán:

- Instalar, configurar, ejecutar, probar y solucionar problemas de VPN Tinc en cualquier sistema operativo
- Implementar una red VPN Tinc Mesh
- Utilice Tinc VPN para la interconexión centralizada de la nube

Audiencia

- Desarrolladores
- Ingenieros de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
14 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at engineers who wish to optimize networking for Kubernetes clusters.

By the end of this training, participants will be able to:

- Install and configure Calico.
- Understand how Calico differs from traditional overlay networks.
- Understand how Calico combines internet routing protocols with consensus-based data stores.
- Use Calico to create a container networking solution for Kubernetes clusters.
- Use Calico to provide network policy for Kubernetes.
14 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at network engineers who wish to maintain, manage, and design computer networks with Python.

By the end of this training, participants will be able to:

- Optimize and leverage Paramiko, Netmiko, Napalm, Telnet, and pyntc for network automation with Python.
- Master multi-threading and multiprocessing in network automation.
- Use GNS3 and Python for network programming.
14 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at network engineers who wish to converge storage infrastructures with SAN and NAS.

By the end of this training, participants will be able to:

- Perform configurations of SAN and NAS storage on a storage system.
- Connect to storage systems and devices from a client.
- Compare SAN and NAS solutions for centralized storage.
21 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at anyone who wish to understand and implement a network and various types of servers under Linux.

By the end of this training, participants will be able to:

- Understand how networking works under Linux.
- Set up a sample LAN.
- Understand the various protocols used on the internet and implement each one under Linux.
- Secure a networking and various types of servers, such as a webs server.
21 horas
Descripción General
El curso consta de dos partes complementarias: una teórica y una práctica. La primera es una introducción de un día que abarca la motivación, la filosofía, los fundamentos y las reglas de operación del protocolo SIP y las formas en que se utiliza para implementar servicios de telecomunicaciones con énfasis en telefonía IP y VoIP. La segunda parte de dos días permite a los participantes aprender aspectos prácticos de la operación del servicio dentro de un marco de ejercicios de laboratorio manuales que proporcionan una visión detallada de la configuración de los componentes de la arquitectura de telefonía SIP. Ayuda a comprender los problemas típicos y la solución de problemas, incluidos los aspectos de seguridad y de fraude en las telecomunicaciones. Los formadores compartirán su experiencia en el lanzamiento, la operación y la gestión de la telefonía SIP, que abarca también la virtualización y las soluciones basadas en la nube. La parte práctica se presenta utilizando tanto teléfonos SIP como softphones y servidores de telefonía IP (Asterisk y Freeswitch). Los participantes pueden aprovechar el hecho de que los capacitadores tienen una rica experiencia técnica y empresarial en telefonía IP y presentar sus propios problemas y preguntas. Se incluirán en el orden del día en la conclusión como un complemento a la formación para satisfacer las necesidades urgentes actuales de los clientes. La capacitación está dirigida a participantes con conocimientos básicos y experiencia en servicios de telecomunicaciones, específicamente en redes IP y VoIP.
21 horas
Descripción General
SD-WAN is a software-defined approach to managing a WAN (Wide Area Network).

This instructor-led, live training (online or onsite) is aimed at engineers who wish to use Cisco SD-WAN products to set up and operate a software defined network.

By the end of this training, participants will be able to:

- Install and configure a Cisco SD-WAN.
- Create policies to control network traffic.
- Understand and implement overlay routing.
- Simplify the management of the network used for public cloud applications.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
14 horas
Descripción General
Durante el curso, los participantes aprenderán:

- Qué es ataques de denegación de servicio, Inundaciones, Sniffing, MIM?
- Cómo romper la red con el servidor?
- Cómo mirar paquetes en la red (también corriendo en conmutadores)?
- Ves alguna combinación del mundo?
- Cómo supervisar la red?
- Cómo configurar un firewall?
- Cómo usar conexiones cifradas?
- Cómo crear túneles?
- Cómo registrar paquetes?
- Cómo escanear puertos?
- Cómo reducir el número de servicios innecesarios en el servidor?
14 horas
Descripción General
Dado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red.

Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.

Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
35 horas
Descripción General
Audiencia:

- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
14 horas
Descripción General
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
35 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at technical persons who wish to apply the most suitable tools and techniques to secure both telecom as well as wireless networks.
14 horas
Descripción General
OpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para la exploración y administración de vulnerabilidades de red.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS

Audiencia

- Ingenieros de red
- Administradores de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
21 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at developers who wish to prevent malware intrusion with Palo Alto Networks.

By the end of this training, participants will be able to:

- Set up the necessary development environment to start developing firewalls.
- Deploy a Palo Alto firewall in a cloud server.
- Manage packet flow through Palo Alto firewalls.
- Interpret QoS classifications and types.
14 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at software testers who wish to protect their organization's network with Nmap.

By the end of this training, participants will be able to:

- Set up the necessary testing environment to start using Nmap.
- Scan network systems for security vulnerabilities.
- Discover active and vulnerable hosts.
21 horas
Descripción General
This instructor-led, live training in Argentina (online or onsite) is aimed at security engineers and system administrators who wish to use FortiGate NGFW's advanced security-driven network systems to protect their organization from internal and external threats.

By the end of this training, participants will be able to:

- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
21 horas
Descripción General
El propósito del curso es proporcionar al participante conocimientos básicos del analizador de protocolo Wireshark. El curso se centra en la comprensión profunda de la herramienta, como los conceptos básicos para su uso para la solución de problemas de red. El curso comienza con la captura de paquetes, captura y filtros de visualización, características estadísticas y los fundamentos del sistema experto. Al final del curso, el participante podrá realizar la solución de problemas básicos en redes de tamaño pequeño a mediano. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
21 horas
Descripción General
Este curso es una continuación del curso "Solución de problemas de red básica usando Wireshark" y viene a proporcionar a los participantes capacidades avanzadas para la solución de problemas de red. El curso proporciona un conocimiento profundo del comportamiento y problemas de la red, junto con las capacidades para aislar y resolver problemas de seguridad y aplicaciones avanzadas. El curso se basa en la teoría, el ejercicio de clase y los laboratorios.
21 horas
Descripción General
El transporte de flujos de audio y video en banda base a través de redes IP que usan protocolos de señalización de multidifusión se usa cada vez más en las redes de transmisión.

Este curso / taller de 3 días cubre la teoría y la práctica de implementar estos protocolos dentro de redes IP y Ethernet. El elemento práctico del curso utilizará los switches Cisco L3 y los streamers y receptores de multidifusión usarán la aplicación VLC cross -platform. No es necesario tener ninguna experiencia en la línea de comandos de Cisco, ya que la configuración de los dispositivos puede ser dirigida por el instructor si es necesario. Sin embargo, el curso pretende tener al menos un 50% de contenido práctico y se puede personalizar o incluso alargar (para examinar los protocolos con más detalle) si se ejecuta como un evento de empresa individual.
21 horas
Descripción General
Network packet analysis is a technique used to view, in real time, the raw data sent and received over a network interface. This is useful for troubleshooting network configuration and network application problems. Wireshark is a free open source packet analyzer used for troubleshooting such network issues.

In this instructor-led, live training, participants will learn how to use Wireshark to troubleshoot the functionality of a network as well as the performance of differente networked applications. Participants will learn network troubleshooting principles and practice techniques for capturing and analyzing TCP/IP request and response traffic between different clients and the servers.

By the end of this training, participants will be able to:

- Analyze network functionality and performance in various environments under different conditions
- Determine whether instances of different server applications are performing acceptably
- Identify the primary sources of network performance problems
- Identify and troubleshoot the most common causes of performance problems in TCP/IP communications

Audience

- Network engineers
- Network and computer technicians

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
21 horas
Descripción General
Wireshark is a free open source packet analyzer used for troubleshooting network issues. Network packet analysis is a technique used to view, in real time, the raw data sent and received over a network interface. This is useful for troubleshooting network configuration and network application problems.

In this instructor-led, live training (onsite or remote), participants will learn advanced techniques for troubleshooting the functionality and performance of a network and its applications. This course is an extension of "Network Troubleshooting with Wireshark", which focuses primarily on common HTTP applications. In this training, we consider protocols and connection mediums such as Wi-Fi, HTTPS, SMTP, enterprise applications and more.

By the end of this training, participants will be able to:

- Isolate and solve network security issues using the Wireshark CLI
- Troubleshoot applications that use protocols beyond HTTP, including HTTPS, FTP, mail, DNS, etc.
- Troubleshoot network connection problems in enterprise applications such as databases, RPC, etc.
- Troubleshoot connection problems in media applications such as VoIP and streaming
- Use network forensics to trace and detect security issues

Audience

- Network engineers
- Network and computer technicians

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.

Próximos Cursos Networking

Cursos de Fin de Semana de Networking, Capacitación por la Tarde de Networking, Networking boot camp, Clases de Networking, Capacitación de Fin de Semana de Networking, Cursos por la Tarde de Networking, Networking coaching, Instructor de Networking, Capacitador de Networking, Networking con instructor, Cursos de Formación de Networking, Networking en sitio, Cursos Privados de Networking, Clases Particulares de Networking, Capacitación empresarial de Networking, Talleres para empresas de Networking, Cursos en linea de Networking, Programas de capacitación de Networking, Clases de Networking

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Argentina!

As a Business Development Manager you will:

  • expand business in Argentina
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones