MENU
pl en

Zaawansowany routing, rozproszone sieci firmowe oraz bezpieczeństwo w sieciach rozproszonych.


Zaawansowany routing, rozproszone sieci firmowe oraz bezpieczeństwo w sieciach rozproszonych.

Raty
Zaawansowany routing, rozproszone sieci firmowe oraz bezpieczeństwo w sieciach rozproszonych.
Plan ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I. Zaawansowany routing statyczny, bramy PBR, metryki.

  1. Routing statyczny, działanie tablic routingu.
  2. Routing z wykorzystaniem wielu bram do różnych sieci zewnętrznych.
  3. Metryki dla poszczególnych tras oraz sposób zarządzania nimi.
  4. Policy Based Routing.
  5. Load Balancing.

II. Podstawy sieci VPN.

  1. Sieci VPN.
  2. Tworzenie własnej sieci VPN.
  3. Implementowanie w makiecie hipotetycznej organizacji.
  4. Scenariusze planowania ruchu w makietach wykorzystujących sieci VPN.
  5. Ochrona sieci VPN przy pomocy firewalla
  6. Zagadnienia translacji adresów w sieciach VPN.

III. Routing i translacja adresów w sieci VPN.

  1. Routing i przydzielanie tras w sieciach VPN.
  2. Translacja adresów w sieciach VPN.
  3. Rozwiązywanie konfliktów adresacji w podsieciach połączonych przez VPN.

IV. Podstawy monitoringu ruchu i diagnostyka w sieciach.

  1. Zasady monitoringu ruchu przy pomocy routerów i przełączników sieciowych.
  2. Diagnostyka w rozległych sieciach firmowych.
  3. Monitorowanie aplikacji.
  4. Pomiar wydajności i stabilności łączy internetowych.

CZAS TRWANIA - 24 GODZINY DYDAKTYCZNE

WYMAGANIA WSTĘPNE PRZED KSZTAŁCENIEM:
Nie ma specjalnych wymagań dla uczestników. Mile widziana wiedza informatyczna.

Cena: 3 500 zł

Więcej informacji >
Cele szkolenia >

Cele kształcenia ujęte w kategoriach efektów uczenia się z uwzględnieniem wiedzy, umiejętności i kompetencji społecznych.

Kształcenie ma na celu wyedukowanie kompletnych samodzielnych specjalistów w zakresie dot. sieci teleinformatycznych posiadających umiejętności postępowania zgodnie z kategoriami uczenia się:

  • Umiejętność intelektualna – umiejętność wykorzystania wiedzy z zakresu routingu statycznego i bezpieczeństwa sieci,
  • Strategia poznawcza – umiejętność monitorowania aplikacji i diagnostyki sieci,
  • Informacja werbalna – umiejętność wykorzystania znajomości scenariuszy planowania ruchu w makietach wykorzystujących sieci VPN,
  • Umiejętność motoryczna – umiejętność stworzenia sieci VPN, zastosowania routingu i translacji adresów,
  • Postawa – umiejętność ochrony sieci VPN i planowania ruchu w makietach sieci.

Program kształcenia jest autorski, wszystkie dokumenty slajdy oraz dokumentacja filmowa wykorzystywane podczas kształcenia są wynikiem badań i doświadczeń zbieranych latami.

Kompetencje nabyte w toku szkolenia >

UZYSKANE KOMPETENCJE I UMIEJĘTNOŚCI PO POZYTYWNYM ZAKOŃCZENIU KSZTAŁCENIA PRZEZ UCZESTNIKA:
Uczestnik kształcenia po jego zakończeniu posiada wiedzę i umiejętności pozwalające na samodzielną instalację, diagnostykę i konfigurację sieci teleinformatycznych, w zakresie omawianym podczas kształcenia.

UCZESTNIK SZKOLENIA PO JEGO UKOŃCZENIU:

  • zna działanie tablic routingu statycznego,
  • potrafi zarządzać metrykami dla poszczególnych tras,
  • zna technikę Policy Based Routing stosowaną do podejmowania decyzji dotyczących routingu,
  • potrafi tworzyć własną sieć VPN,
  • analizuje scenariusze planowania ruchu w makietach wykorzystujących sieci VPN,
  • zna zasady ochrony sieci VPN przy pomocy firewall’a,
  • potrafi rozwiązywać konflikty adresacji w podsieciach połączonych przez VPN,
  • zna zasady monitoringu ruchu przy pomocy routerów i przełączników sieciowych,
  • potrafi monitorować aplikacje.
Jednostka szkoleniowa >

Notebook Master Centrum Szkoleń oferuje kształcenie przygotowane na najwyższym poziomie. Bardzo duża liczba godzin i nacisk na zajęcia praktyczne, pozwala uzyskać i utrwalić bardzo obszerny materiał oraz posiąść wiedzę niezbędną do działania w wymagającym zawodzie. Zajęcia prowadzone są w specjalnie do tego przygotowanych i przystosowanych salach. Wyposażenie sal w projektory do wyświetlania slajdów, wizualizatory oraz tablice flipchart pozwala w sposób przejrzysty przedstawić wszelkie omawiane zagadnienia. Każdy z uczestników dostaje do dyspozycji indywidualne stanowisko pracy – biurko wyposażone w komputer potrzebny do wykonywania ćwiczeń oraz materiały niezbędne do odbycia kształcenia. 

Wyposażenie sal do realizacji kształcenia:

  • Sala nr 2 składa się z 6 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.
  • Sala nr 3 składa się z 8 stanowisk roboczych, gdzie uczestnicy szkolenia zdobywają wiedzę teoretyczną i praktyczną.

Pozostałe pomieszczenia stanowią hol, szatnia z indywidualnymi szafkami na odzież zewnętrzną uczestników kształcenia.

TEORIA:
Sprzęt audiowizualny, niezbędne pomoce dydaktyczne: Każdy z uczestników podczas zajęć teoretycznych ma dostęp do komputera znajdującego się na Jego biurku. Komputer służy do otwierania niezbędnych pomocy dydaktycznych jak i tworzeni notatek. Dodatkowo w sali znajduje się wizualizer i rzutnik multimedialny za pomocą którego wyświetlane są materiały omawiane przez trenera. Materiały dydaktyczne potrzebne do przeprowadzenia zajęć teoretycznych: całość opracowanych materiałów jest autorska - przygotowana przez trenera prowadzącego, na materiały składają się: opisy, wykresy, zdjęcia i filmy.

PRAKTYKA:
Sprzęt i urządzenia potrzebne do przeprowadzenia zajęć praktycznych: W salach do zajęć praktycznych znajdują się duże biurka robocze wyposażone w niezbędne sprzęty takie jak: komputery monitor, routery, switche oraz pozostałe akcesoria potrzebne do przeprowadzenia praktycznych ćwiczeń z zakresu sieci teleinformatycznych. Każdy uczestnik posiada indywidualne stanowisko.

Materiały szkoleniowe przekazywane na własność uczestnikom: Po ukończeniu kształcenia uczestnicy otrzymują materiały dotyczące całości przekazywanej wiedzy w formie elektronicznej oraz pomoc w postaci przydatnych linków: artykułów, publikacji i forów tematycznych dzięki którym mogą się sami rozwijać.

Informacje o trenerze >

IMIĘ I NAZWISKO: 

  • Jacek Herold

OBSZAR SPECJALIZACJI: 

  • Sieci teleinformatyczne, audyty bezpieczeństwa, wsparcie techniczne

WYKSZTAŁCENIE:

  • Wyższe

DOŚWIADCZENIE ZAWODOWE: 

  • Ponad 20 lat doświadczenia zawodowego.
  • Bezpieczeństwa systemów operacyjnych i sieci.
  • Audyty bezpieczeństwa w tym sektor bankowy - rekomendacja 'D'KNF
  • 8 lat pracy w Wrocławskim Centrum Sieciowo Superkomputerowym WCSS.

DOŚWIADCZENIE SZKOLENIOWE:

  • Ponad 2 400 godzin przeprowadzonych zajęć. Ponad 10 lat doświadczenia szkoleniowego. Prowadzenie zajęć z zakresu bezpieczeństwa na Politechnice Wrocławskiej
Certyfikat >

Image       Image

Kształcenie rozpoczyna się od testu mającego na celu sprawdzenie wiedzy uczestników przed jego rozpoczęciem. Podczas kształcenia, cały czas weryfikujemy wiedzę, jaką nabywają jego uczestnicy. Zadajemy wyrywkowe pytania, przeprowadzamy szereg testów (głównie praktycznych), podczas których sprawdzamy postępy uczestników. Każdy etap kształcenia zakończony jest wewnętrznym egzaminem weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest zaświadczeniem potwierdzającym jego odbycie. Natomiast po ukończeniu kształcenia uczestnik otrzymuje autorski certyfikat wydany przez Notebook Master Centrum Szkoleń i Serwis.

Nazwa certyfikatu: 'certificate Knowledge supported by skills'.

Zaświadczenie/certyfikat zawierają: imię i nazwisko uczestnika, nazwę kształcenia/etapu, liczbę godzin kształcenia, nazwę i adres organizatora, termin realizacji kształcenia, numer certyfikatu oraz informację o wpisie instytucji szkoleniowej do Rejestru Instytucji Szkoleniowych (RIS) oraz znak jakości MSUES nr 390/2020.