MENU
pl en

ETAP 2. Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.


Cena: 3 900.00zł netto

ETAP 2. Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Sieci Teleinformatyczne

Nauczysz się diagnozować sieć, korzystając z narzędzi takich jak Wireshark, ping, Traceroute, Dhclient, Dig, Whois, Telnet i Netcat.

Zrozumiesz i wykorzystasz pełny potencjał DNAT/SNAT.

Zdobędziesz solidne wiedzę z zakresu Domain Name System (DNS).

Dołącz do szkolenia

 

3900zł

+23% VAT

Data

Start 21.11.2024

Miejsca

Zostało 1 miejsce

Formy płatności

Przelewy24 mBank raty

Kurs prowadzi:Jacek Herold

Jacek  Herold

Najbliższy termin szkolenia

Start 21.11.2024Koniec 23.11.2024

Forma

Szkolenie online24 godziny dydaktyczne (3 dni)

Poziom

Poziom średnio-zaawansowanyOtrzymasz certyfikat ukończenia

Potrzebujesz pomocy?

Zamów bezpłatną konsultację
Dołącz do ponad 3606 kursantów

Co zyskasz dzięki szkoleniu?


  • Praktyczną wiedzę w zakresie DNAT/SNAT.Zdobędziesz zaawansowane umiejętności z zakresu translacji adresów (DNAT i SNAT), niezbędne do rozwiązywania problemów z konfliktami adresowymi w heterogenicznych sieciach.
  • Umiejętności w zakresie firewall'i.Zdobędziesz solidną wiedzę na temat działania firewall'i, zarówno w podstawowym, jak i zaawansowanym zakresie. Nauczysz się, jak projektować skuteczną ochronę i kontrolę ruchu w sieciach.
  • Świadomość działania DNS-ów.Zdobędziesz solidne podstawy z zakresu Domain Name System (DNS). Nauczysz się konfigurować strefy DNS, tworzyć rekordy zasobów, delegować strefy oraz implementować mechanizmy bezpieczeństwa.
  • Biegłość w diagnostyce sieci.opanujesz praktyczne umiejętności diagnostyki sieci, korzystając z narzędzi takich jak Wireshark, Ping, Traceroute, Dhclient, Dig, Whois, Telnet i Netcat. 

Dla kogo jest szkolenie?


  • Administratorów sieci komputerowych.Szkolenie wyposaży administratorów sieci w pełen zakres wiedzy i umiejętności potrzebnych do sprawnego zarządzania rozbudowanymi, złożonymi sieciami. Nauczą się oni skutecznie projektować, wdrażać i utrzymywać zaawansowane systemy bezpieczeństwa.
  • Osób pracujących jako inżynierowie IT.Szkolenie to wyposaży inżynierów IT w kluczowe umiejętności projektowania, segmentacji i translacji adresów, pozwalając im tworzyć sieci, które są nie tylko skalowalne i wydajne, ale również odporne na cyberzagrożenia. 
  • Specjalistów ds. bezpieczeństwa sieciowego.Uczestnicy szkolenia poznają zaawansowane techniki ochrony i kontroli ruchu sieciowego. Zdobyte umiejętności pozwolą na skuteczne konfigurowanie i zarządzanie firewallami oraz usługami DNS.
  • Menedżerów IT.Zdobyta wiedza z zakresu bezpieczeństwa i zarządzania sieciami pozwoli menedżerom IT na opracowanie skutecznych strategii ochrony danych oraz optymalizację infrastruktury sieciowej, co przełoży się na poprawę wydajności i niezawodności systemów IT którymi zarządzają.

ETAP 2. Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.

Dołącz do szkolenia   3900zł +23% VAT

Dlaczego warto?


Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności w zakresie budowy sieci.Pozwoli to projektować systemy ochrony i kontroli ruchu, a następnie tworzyć bezpieczne i stabilne sieci. Szkolenie dostarczy umiejętności efektywnego wdrażania tych rozwiązań, minimalizując ryzyko błędów i zapewniając wysoką dostępność oraz skalowalność infrastruktury IT.

ETAP 2. Rozległe sieci z zaawansowanymi elementami bezpieczeństwa – wdrażanie, diagnostyka, projektowanie.
  • Nauczysz się wyróżniać typowe konfiguracje stosowane w sieciach.
  • Będziesz potrafił wykorzystać firewall’a w przypadku ochrony przed typowymi atakami.
  • Będziesz wyróżniać wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach.
  • Dowiesz się jak skutecznie diagnozować i rozwiązywać problemy sieciowe.
  • Nauczysz się wykonywać zaawansowaną translację adresów DNAT/SNAT.
  • Nauczysz się, jak zabezpieczać usługi DNS.
  • Opanujesz wdrażanie zaawansowanych mechanizmów bezpieczeństwa.
  • Będziesz umiał projektować translację dla różnych makiet sieci.
  • Dowiesz się, jak działa śledzenie połączeń oraz translacja adresów.
  • Będziesz umiał konfigurować dostęp do usługi DNS z poziomu urządzeń klienckich.

Potrzebujesz pomocy?

Zostaw swój numer, nasi konsultanci odpowiedzą na Twoje pytania.

Zamów bezpłatną konsultację
Agenda

Zawartość szkolenia


Termin Najbliższy termin
21.11.2024
Czas trwania 24 godziny
dydaktyczne
Forma Forma
online
Czas trwania Poziom
średnio-zaawansowany
Certyfikat Szkolenie zakończonne
certyfikatem

Rozwiń wszystko Rozwiń

01Podstawy firewall'i - projektowanie ochrony i kontroli ruchu w sieciach. Rozwińszczegóły


  • Podstawy działania firewall'i.
  • Przepływ ruchu przez poszczególne tabele i łańcuchy.
  • Typowe konfiguracje sieci.
  • Podstawowy firewall oraz zaawansowany z precyzyjnym definiowaniem ruchu.
  • Wykorzystanie firewall'a w przypadku ochrony przed typowymi atakami.
02Podział sieci na podsieci z uwzględnieniem routingu i kontroli ruchu pomiędzy nimi. Rozwińszczegóły


  • Zasady podziału sieci.
  • Elementy, które należy uwzględnić przy projektowaniu podziału.
  • Wytyczne dla urządzeń znajdujących się w poszczególnych podsieciach.
  • Wymagania ochrony stawiane przez dobre praktyki.
  • Dostęp do wymiany danych pomiędzy podsieciami znajdującymi się w różnych lokalizacjach.
03Zaawansowane translacje adresów DNAT/SNAT. Rozwińszczegóły


  • Translacja adresów.
  • Translacja NAT/PAT.
  • Mechanizm translacji pozwalający na rozwiązanie konfliktów w odległych sieciach.
  • Zaprojektowanie translacji dla różnych makiet sieci.
04Podstawy projektowania rozległych sieci. Rozwińszczegóły


  • Dobre praktyki w sieciach.
  • Wytyczne, które należy wziąć pod uwagę podczas projektowania rozległych sieci.
05Rozwiązywanie konfliktów adresacji w podsieciach. Rozwińszczegóły


  • Wymiana ruchu pomiędzy podsieciami o tej samej adresacji.
  • Translacja adresów i portów w celu uniknięcia konfliktów.
  • Różne podejścia do translacji adresów.
  • Porównanie rozwiązań.
06Podstawy działania usługi DNS. Rozwińszczegóły


  • Konfigurowanie dostępu do usługi DNS z poziomu urządzeń klienckich.
  • Zasada działania DNS.
  • Bezpieczeństwo.
07Diagnostyka sieci. Rozwińszczegóły


  • Narzędzia: ping, traceroute, wireshark, dhclient, dig, whois, telnet, netcat.
08NAT/PAT/MASQUERADE/DNAT/SNAT Rozwińszczegóły


  • Mechanizm DNAT, SNAT i MASQUERADE.
  • Translacja adresów oraz 'connection tracking'.
  • Typowe sytuacje i awarie w sieciach komputerowych.

Pobierz Pobierz w formacie PDF

Najbliższy termin 21.11.2024
pozostało 1 miejsce

Dołącz do szkolenia

Informacje o szkoleniu


Forma szkolenia stacjonarnie
Forma szkolenia stacjonarnie

Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach.

Sala nr 1 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Sala nr 2 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Sala nr 3 składa się z 8 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Forma szkolenia online
Forma szkolenia online

Szkolenie realizowane jest w formie online za pośrednictwem platformy ZOOM w godzinach 08:45 - 16:00. Na czas szkolenia każdy kursant otrzymuje drogą kurierską całe wyposażenie szkoleniowe potrzebne do realizacji kursu. Po zakończeniu szkolenia, sprzęt jest odbierany przez kuriera. Koszt transportu/wysyłki w obie strony wliczony jest już w cenę szkolenia.

Wyposażenie szkoleniowe online
Wyposażenie szkoleniowe online

Każdy kursant otrzymuje na czas szkolenia drogą kurierską całe wyposażenie serwisowe potrzebne do realizacji kursu. Wysyłamy stację roboczą na której będą wykonywane ćwiczenia.

Plan dnia
Plan dnia

8:45 - Start szkolenia.

10:15-10:30 - Przerwa 15 min.

12:00-12:45 - Przerwa obiadowa 45 min.

14:15-14:30 - Przerwa 15 min.

16:00 - Koniec szkolenia.

Terminy, informacje, pytania:
Terminy, informacje, pytania:

Jeśli masz pytania, skontaktuj się z nami, chętnie Ci pomożemy. Jesteśmy dostępni od poniedziałku do piątku w godzinach 8:00-16:00.

Aleksandra Dziadowiec

tel: +48 572-995-842

E-mail: adziadowiec@notemaster.pl

Wsparcie techniczne
Wsparcie techniczne

Jeśli potrzebujesz pomocy odnośnie wyposażenia stanowiska szkoleniowego nasz zespół służy pomocą 24 godziny na dobę.

Maciej Piela

tel: +48 518-115-526

E-mail: mpiela@notemaster.pl

Dołączam do szkolenia

Co dostaniesz po szkoleniu?


Certyfikat
Certyfikat

Po ukończeniu szkolenia każdy uczestnik otrzymuje certyfikat Notebook Master oraz zaświadczenie w wersji elektronicznej.

Certyfikat zawiera: imię i nazwisko uczestnika, nazwę kształcenia, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu wraz z datą wystawienia, znak jakości MSUES oraz znak wpisu do Rejestru Instytucji Szkoleniowych (RIS). Ponadto po zrealizowaniu każdego z etapów kształcenia uczestnik otrzymuje zaświadczenie potwierdzające jego ukończenie. Dokument zawiera powyższe informacje oraz nazwę etapu.

Materiały szkoleniowe
Materiały szkoleniowe

Zarówno przed jak i po zakończonym szkoleniu kursie otrzymasz materiały szkoleniowe dzięki którym pogłębisz i utrwalisz swoją wiedzę z zakresu sieci teleinformatycznych.

Dołącz do szkolenia

Co mówią o nas kursanci?


Dołączam do szkolenia

Najczęściej zadawane pytania


W jakiej formie jest realizowane to szkolenie?Rozwiń

Stawiamy na elastyczność. Jeśli masz możliwość, zapraszamy Cię na szkolenie do naszej siedziby w Bochni k/Krakowa. Jeśli nie masz takiej możliwości, bądź po prostu chcesz skorzystać z naszej oferty w jakimkolwiek miejscu, które Ci pasuje - możesz wybrać formę online.

 

Czy program szkolenia różni się pomiędzy dostępnymi formami szkolenia.Rozwiń

Nie. W obu przypadkach, masz dostęp do tej samej wiedzy i zagadnień z kategorii sieci teleinformatycznych.

 

Jakie praktyczne narzędzia diagnostyczne poznam podczas szkolenia?Rozwiń

W trakcie szkolenia poznasz szeroki wachlarz narzędzi sieciowych (ping, traceroute, Wireshark, dhclient, dig, whois, telnet, netcat), które są nieocenione przy rozwiązywaniu różnorodnych problemów związanych z sieciami komputerowymi.

 

Czy muszę spełniać jakieś wymagania przed przystąpieniem do tego etapu kursu?Rozwiń

Nie ma żadnych wymagań, które nie pozwalałyby na uczestnictwo w II etapie kursu z sieci teleinformatycznych. Zalecamy jednak posiadać podstawowe rozeznanie i wiedzę z zakresu budowy i konfiguracji sieci. Uprzyjemni jak i uskuteczni to cały proces przyswajania wiedzy i umiejętności przekazywanych na kursie.

 

Czym są dobre praktyki w kontekście budowy sieci teleinformatycznych?Rozwiń

Dobre praktyki w budowie sieci teleinformatycznych to zbiór zasad, standardów i procedur, których przestrzeganie gwarantuje, że powstająca sieć będzie: niezawodna, bezpieczna, skalowalna, efektywna, zgodna ze standardami. Po dalsze rozwinięcie tego tematu zapraszamy na nasz kurs.

 

Chcę wziąć udział w szkoleniu w formie online. Jakiego sprzętu potrzebuję? Rozwiń

Potrzebny będzie laptop albo komputer, który będzie służył do połączenia z serwerem na którym będzie przeprowadzane szkolenie, oraz do komunikacji z trenerem poprzez platformę ZOOM. Zważywszy na komfort pracy podczas szkolenia na którym jest używana duża liczba otwartych "okien" zalecamy użycia monitora min. 24". Jeśli nie jesteś w stanie zorganizować takiego stanowiska pracy, wyślemy go do Ciebie kurierem i tą samą drogą odbierzemy po jego zakończeniu.

 

Sprawdź wszystkie pytania

jeśli potrzebujesz informacji o szkoleniach, zadzwoń do nas!


Beata  Włodarczyk Starszy specjalista ds. sprzedaży
Beata Włodarczyk
+48 572 452 659 bwlodarczyk@notemaster.pl
Aleksandra Dziadowiec Starszy specjalista ds. szkoleń
Aleksandra Dziadowiec
+48 572 995 842 adziadowiec@notemaster.pl
IMG
  • Zgoda
  • Szczegóły
  • O plikach Cookie

Nasza strona korzysta z plików cookie

Stosujemy pliki cookie do personalizacji treści i reklam, oferowania funkcji społecznościowych oraz analizy ruchu na naszej stronie. Dane dotyczące korzystania z naszej witryny udostępniamy partnerom społecznościowym, reklamowym i analitycznym, którzy mogą łączyć je z innymi informacjami, które im przekazałeś lub które zebrali podczas korzystania z ich usług.