- DevOps
- SysAdmin
Курс підійде для початківців саме у галузі Devops, але зі значним стажем системного адміністрування серверних систем і мережевого обладнання.
На курсі ви навчитесь:
- оркеструвати роботу контейнерів в обчислювальних хмарах;
- автоматизувати розгортання середовищ і онлайн-сервісів для швидкого та надійного запуску і оновлення програмних застосунків;
- використовувати методики безперервної інтеграції та доставки для автоматичного виконання повного циклу CI/CD;
- забезпечувати надійність і доступність онлайн-сервісів в ситуаціях аварій та зростання навантаженнях;
- ефективно масштабувати онлайн-сервіси та використовувати хмарні рішення для побудови ефективної та надійної інфраструктури.
На заняттях буде розказано та детально показано, як працювати з Docker, Kubernetes, Helm, GitLab, Ansible та іншими популярними і потужними інструментами.
Детальніше про курс
Буде проведено щонайменше 25 вебінарів у Zoom (деякі теми доведеться розділяти на 2 або навіть 3 заняття). Заняття проводитимуться щосуботи, кожне триватиме від 2 до 5 годин.
Кожну з лекцій можна переглянути в записі та завантажити матеріали.
Теми, розглянуті на попередньому потоці:
- контейнери:
- основи використання Docker (4,5 години),
- образи контейнерів (понад 3,5 години),
- мережева взаємодія контейнерів і оркестрація з Docker Swarm (3 години);
- оркестрація:
- оркестрація контейнерів з Docker Compose (понад 3,5 години),
- базові операції з системою minikube та з обʼєктами Kubernetes (5,5 години),
- сховища даних в Kubernetes (3 години),
- доступ до сервісів в Kubernetes (близько 11 години),
- передача конфігураційних параметрів (4 години),
- вибір вузлів кластеру (3 години),
- оркестрація:
- доступ і права (4 години),
- обʼєкти-контроллери і стратегії оновлення (5,5 годин),
- моніторинг сервісів і автоматичне горизонтальне масштабування (4 години),
- розгортання додатків з Helm (7,5 годин);
- автоматизація:
- автоматизація CI/CD-процесів з GitLab (майже 7 години),
- створення CI/CD-ланцюжку в GitLab (понад 3 години),
- базові принципи роботи Ansible (7 годин),
- практичне використання Ansible (7,5 годин);
- авторизація доступу:
- використання Vault від HashiCorp (понад 4,5 години).
Викладачі
Володимир Мельник - технічний директор і співзасновник Tucha
Больше информации- Cyber Security
- SysAdmin
Програма курсу
Module 1. The Danger
- Introduction
- War Stories
- Threat Actors
- Threat Impact
- The Danger Summary
Module 2. Fighters in the War Against Cybercrime
- Introduction
- The Modern Security Operations Center
- Becoming a Defender
- Fighters in the War Against Cybercrime Summary
Module 3. The Windows Operating System
- Introduction
- Windows History
- Windows Architecture and Operations
- Windows Configuration and Monitoring
- Windows Security
- The Windows Operating System Summary
Module 4. Linux Overview
- Introduction
- Linux Basics
- Working in the Linux Shell
- Linux Servers and Clients
- Basic Server Administration
- The Linux File System
- Working with the Linux GUI
- Working on a Linux Host
- Linux Basics Summary
Module 5. Network Protocols
- Introduction
- Network Communication Process
- Communication Protocols
- Data Encapsulation
- Network Protocols Summary
Module 6. Ethernet and Internet Protocol (IP)
- Introduction
- Ethernet
- IPv4
- IP Addressing Basics
- Types of IPv4 Addresses
- The Default Gateway
- IPv6 Prefix Length
- Ethernet and IP Protocol Summary
Module 7. Principles of Network Security
- Introduction
- ICMP
- Ping and Traceroute Utilities
- Connectivity Verification Summary
Module 8. Address Resolution Protocol
- Introduction
- MAC and IP
- ARP
- ARP Issues
- Address Resolution Protocol Summary
Module 9. The Transport Layer
- Introduction
- Transport Layer Characteristics
- Transport Layer Session Establishment
- Transport Layer Reliability
- The Transport Layer Summary
Module 10. Network Services
- Introduction
- DHCP
- DNS
- NAT
- File Transfer and Sharing Services
- HTTP
- Network Services Summary
Module 11. Network Communication Devices
- Introduction
- Network Devices
- Wireless Communications
- Network Communication Devices Summary
Module 12. Network Security Infrastructure
- Introduction
- Network Topologies
- Security Devices
- Security Services
- Network Security Infrastructure Summary
Module 13. Attackers and Their Tools
- Introduction
- Who is Attacking Our Network?
- Threat Actor Tools
- Attackers and Their Tools Summary
Module 14. Common Threats and Attacks
- Introduction
- Malware
- Common Network Attacks - Reconnaissance, Access, and Social Engineering
- Network Attacks - Denial of Service, Buffer Overflows, and Evasion
- Common Threats and Attacks Summary
Module 15. Observing Network Operation
- Introduction
- Introduction to Network Monitoring
- Introduction to Network Monitoring Tools
- Network Monitoring and Tools Summary
Module 16. Attacking the Foundation
- Introduction
- IP PDU Details
- IP Vulnerabilities
- TCP and UDP Vulnerabilities
- Attacking the Foundation Summary
Module 17. Attacking What We Do
- Introduction
- IP Services
- Enterprise Services
- Attacking What We Do Summary
Module 18. Understanding Defense
- Introduction
- Defense-in-Depth
- Security Policies, Regulations, and Standards
- Understanding Defense Summary
Module 19. Access Control
- Introduction
- Access Control Concepts
- AAA usage and operation
- Access Control Summary
Module 20. Threat Intelligence
- Introduction
- Information Sources
- Threat Intelligence Services
- Threat Intelligence Summary
Module 21. Cryptography
- Introduction
- Integrity and Authenticity
- Confidentiality
- Public Key Cryptography
- Authorities and the PKI Trust System
- Applications and Impacts of Cryptography
- Cryptography Summary
Module 22. Endpoint Protection
- Introduction
- Antimalware Protection
- Host-based Intrusion Prevention
- Application Security
- Endpoint Protection Summary
Module 23. Endpoint Vulnerability Assessment
- Introduction
- Network and Server Profiling
- Common Vulnerability Scoring System (CVSS)
- Secure Device Management
- Information Security Management Systems
- Endpoint Vulnerability Assessment Summary
Module 24. Technologies and Protocols
- Introduction
- Monitoring Common Protocols
- Security Technologies
- Technologies and Protocols Summary
Module 25. Network Security Data
- Introduction
- Types of Security Data
- End Device Logs
- Network Logs
- Network Security Data Summary
Module 26. Evaluating Alerts
- Introduction
- Source of Alerts
- Overview of Alert Evaluation
- Evaluating Alerts Summary
Module 27. Working with Network Security Data
- Introduction
- A Common Data Platform
- Investigating Network Data
- Enhancing the Work of the Cybersecurity Analyst
- Working with Network Security Data Summary
Module 28. Digital Forensics and Incident Analysis and Response
- Introduction
- Evidence Handling and Attack Attribution
- The Cyber Kill Chain
- The Diamond Model of Intrusion Analysis
- Incident Response
- Digital Forensics and Incident Analysis and Response Summary
- Prepare for Your Exam and Launch Your Career!
Що ви вмітимете після курсу
- Зрозумієте роль аналітика з кібербезпеки на підприємстві
- Оціните значення криптографії щодо моніторингу мережевої безпеки
- Розберетеся у функціях та особливостях операційних систем Windows та Linux, важливих для аналізу кібербезпеки
- Навчитеся аналізувати вразливості та виявляти атаки на робочі станції
- Дізнаєтеся принципи роботи мережевої інфраструктури, мережевих протоколів та сервісів
- Зрозумієте, як оцінювати сигнали тривоги в мережевої безпеки
- Вивчите класифікацію різних типів мережевих атак
- Дізнаєтеся, як аналізувати дані про вторгнення в мережу, щоб знаходити вразливості та скомпрометовані хости
- Навчитеся використовувати інструменти моніторингу мережі для виявлення атак на мережеві протоколи та служби
- Розберете, як у CSIRT обробляють інциденти безпеки
- Опануєте різні методи запобігання шкідливому доступу до комп'ютерних мереж, хостів та даних
Особливості курсу
- 2 місяці доступу до занять курсу у записі
- Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
- Доступ до мультимедійного онлайн-підручника курсу
- Особистий куратор та індивідуальні консультації з інструктором на запит
- Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
- Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо
- Програма тренування навичок, за які добре платять у ІТ
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- Other
Програма курсу
Що вам ніколи не розкажуть роботодавці щодо процесу працевлаштування? Переваги LinkedIn
- Чи потрібно ставати супергероєм, описаним у вакансії
- Що насправді означає досвід роботи і як вийти із замкнутого кола "немає досвіду, немає роботи"
- Чому потрібно готуватись під конкретну вакансію конкретної компанії?
- Як шукати вакансії і що потрібно знати про компанію, де Ви хочете працювати
Мрія хедхантерів. Кого шукають працедавці?
- Як навчитися мислити як рекрутер та пройти всі етапи відбору
- Як запам'ятатися та продати себе
- Soft skills (особистісні якості) та Hard skills (професійні якості)
- Що робити зі своїми сильними та слабкими сторонами
Як грамотно написати резюме англійською?
- Роль резюме у етапах відборів кандидатів
- Різниця між резюме англійською та російською мовами
- Ви б себе найняли? Типові помилки, або що робити не можна
- Що зробити, щоб ваше резюме запам'яталося
Як відкрити полювання на вас? Як правильно оформити профіль у LinkedIn?
- Який має вигляд профіль, щоб вами зацікавилися
- Як вибрати вдале фото
- Як правильно заповнити skills (навички)
- Яку інформацію вказати, щоб Ваш профіль легко знаходили рекрутери
Як просунути ваш профіль у LinkedIn та зробити так, щоб вас знайшли?
- Як працює Networking у LinkedIn
- Скільки у Вас має бути контактів?
- Що таке endorse і як вони впливають на просування вашої сторінки
- Як отримати нові endorse та корисні контакти
Як підготуватися до співбесіди англійською?
- Якого рівня англійської достатньо, щоб пройти співбесіду
- Як отримати "так" у перші 3 секунди. Перше враження
- Як підготуватися до першого дзвінка від рекрутера англійською
- 5 питань, до яких Ви маєте бути готові
- Що таке pitch і як до нього підготуватися
Особливості курсу
- 6 записів онлайн-занять
- 6 практичних завдань з працевлаштування за допомогою LinkedIn
- Доступ до онлайн-матеріалів курсу та зворотний зв'язок від куратора під час навчання
- Закритий чат учасників курсу з можливістю ставити запитання інструктору та кураторам курсу
- Доступ до курсу Be Your Own Boss та сертифікат від Академії Cisco (Cisco Networking Akademy) на платформі SEDICOMM University
- Відеозаписи заходів щодо працевлаштування в компанії Ciscо
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- Embedded / Hardware / IoT
В рамках курсу обговорюється мережа Інтернет та її розвиток у плані взаємодії людей, процесів, даних та речей, що становлять Всеосяжний Інтернет.
Програма курсу
Розділ 1. Все підключено
- Цифрова трансформація
- Пристрої, які підключаються до Інтернету речей
Розділ 2. Все навколо нас стає програмованим
- Застосування базових методів програмування для підтримки пристроїв IoT
- Втілення ідеї в прототип
Розділ 3. Всі об'єкти створюють дані
Великі дані.
Розділ 4. Все можна автоматизувати
Цифровізація допомагає втілювати автоматизацію в бізнес-процеси.
Розділ 5. Все повино бути захищеним
Безпека в цифровому світі.
Розділ 6. Можливості для освіти бізнесу
Куди далі?
Чому ви навчитеся на курсі
- Вивчите цінності Інтернету речей та цифрової трансформації для комерційних структур та урядових організацій
- Зрозумієте важливість програмного забезпечення та даних для цифрового бізнесу та суспільства
- З'ясуєте переваги автоматизації та штучного інтелекту для цифрової трансформації
- Відкриєте собі принципи, у яких будується мережу з урахуванням наміри
- Зрозумієте необхідність підвищення рівня інформаційної безпеки у цифровому світі
Особливості курсу
- Доступ до онлайн-трансляцій занять
- Доступ до записів занять
- Доступ до мультимедійного підручника Cisco на NetAdad
- Сертифікат від Академії Cisco після завершення курсу
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- DevOps
Програма курсу
Chapter 1. Introduction to Python and Progrmming Basics
- Code and Communities of Practice
- Explain the importance of coders' communities of practice
- Python Basics
- Use Python to create programs that accept user input and read and write to external files
- APIs and Parsing JSON
- Create a Python application that accesses an API based on user input and processes and displays the JSON data that is returned
Chapter 2. Model Driven Network Programmability
- Network Programmability
- Describe a different approach to software-defined networking (SDN), including central application policy control
- Use Python with combination of RESTCONF and NETCONF APIs to retrieve and update the device's configuration
- Practice and labs
- CLI Automation with Python using netmiko
- YANG Data Models Using the pyang Tool
- Using protocols SSH, RESTCONF, NETCONF
- Using data formats JSON, XML, YAML
Результати після курсу
- Зрозумієте цінність концепції програмованості мережі та системи, вивчіть поняття та методи програмування мережевих пристроїв та систем
- Ознайомитесь з особливостями використання таких інструментів як скрипти Python, Git, JSON, Postman, API-інтерфейси
- Опануєте інший підхід до програмно-визначених мереж (SDN), у тому числі центральний контроль політик додатків
- Навчитеся використовувати Cisco DevNet Sandbox – ізольоване програмне середовище Cisco DevNet
- Дізнаєтесь, як взаємодіяти з програмованими пристроями за допомогою реальних API-інтерфейсів Cisco DNA Center
- Ви напишете простий додаток на Python із REST API-інтерфейсами Cisco DNA Center
- Отримаєте навичку створення різних програм для взаємодії з інтерфейсами API
- Станете частиною професійних спільнот Cisco DevNet, GitHub, Stack Overflow для обміну досвідом роботи у сфері програмованих мереж та систем
- Почнете швидко вчитися та освоювати нові технології, що дозволить Вам заробляти більше у новому напрямку Cisco DevOps/DevNet
- Сертифікат про закінчення курсу від Академії Cisco на платформі SEDICOMM University стане підтвердженням ваших навичок для роботодавців
Особливості курсу
- 3 тижні доступу до онлайн-матеріалів курсу зі зворотним зв'язком від куратора
- 8 онлайн-занять (відеозаписи лекцій) у форматі learning by doing з топ експертом для самостійного проходження у зручний час для відеозапису
- Заняття "Як правильно вчитися, щоб заробляти більше в ІТ"
- Лекція-огляд кар'єрних можливостей, пов'язаних з Python та Cisco DevOps/DevNet, для складання покрокового плану Вашого професійного розвитку
- Закритий чат учасників курсу з можливістю ставити запитання інструктору та кураторам курсу
- Фінальний іспит та сертифікат про успішне проходження курсу від Академії Cisco (Cisco Networking Academy) на платформі SEDICOMM Universitу
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- DevOps
Програма курсу
Module 1. Course Introduction
- Your Lab
- Linux
- Python
Module 2. The DevNet Developer Envirenment
- DevNet Overview
- Exploring DevNet Online Resources
Module 3. Software Development and Design
- Software Development
- Software Design Patterns
- Version Control
- Coding Basics
- Code Review and Testing
- Understanding Data Formats
Module 4. Understanding and Using APIs
- Introducing APIs
- API Design Styles
- API Architecture Styles
- Introduction to REST APIs
- Authenticating to a REST API
- API
- Working with Webhooks
Module 5. Network Fundamentals
- Introduction to Network Fundamentals
- Network Interface Layer
- Internetwork Layer
- Network Devices
- Networking Protocols
- Troubleshooting Application Connectivity Issues
Module 6. Application Deployment and Security
- Understanding Deployment Choices with Different Models
- Creating and Deploying a Sample Application
- Continuous Integration/Continuous Deployment (CI/CD)
- Networks для Application Development and Security
- Securing Applications
Module 7. Infrastructure and Automation
- Automating Infrastructure with Cisco
- DevOps and SRE
- Basic Automation Scripting
- Automation Tools
- Infrastructure as Code
- Automating Testing
- Network Simulation
Module 8. Cisco Platforms and Development
- Introduction to Cisco Platforms
- Cisco SDKs
- Understanding Network Programmability and Device Models
- Cisco Network Management
- Cisco Compute Management
- Cisco Collaboration Platforms
Чого ви навчитесь на курсі
- Освоєте базові навички програмування на Python та Linux
- Навчитеся використовувати середовище розробки за допомогою ресурсів DevOps/DevNet
- Зрозумієте, як використовувати передовий досвід розробки та проектування програмного забезпечення
- Освоїте створення запитів REST API через HTTP для безпечної інтеграції сервісів
- Розберетеся в процесах та пристроях, що підтримують можливості підключення до мережі
- Розберете сучасні технології для розгортання та захисту програм, а також даних у хмарному середовищі
- На практиці порівняйте методи тестування та розгортання програмного забезпечення у середовищах автоматизації та моделювання
- Порівняєте платформи Cisco, які використовуються для спільної роботи, інфраструктуру управління та оптимізацію
Особливості курсу
- Доступ до мультимедійного онлайн-підручника
- Онлайн лекції 2 рази на тиждень
- Доступ до обладнання Cisco у пісочниці для практики
- Практика 1-3 рази на тиждень
- Доступ до вправ для закріплення матеріалу
- Особистий куратор та платформа для спілкування з одногрупниками
- Тренінги з розвитку Soft Skills
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- Cloud technologies
- Cyber Security
Програма курсу
Модуль 1. Хмарна архітектура
- Зрозуміти компоненти хмарної інфраструктури
- Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
- Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
- Оцінити, як захистити рівень керування хмарою
- Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень
Модуль 2. Безпека інфраструктури для хмари
- Зрозуміти компоненти хмарної інфраструктури
- Оцінити наслідки безпеки віртуальних мереж і робочих навантажень
- Дізнатися про переваги та недоліки безпеки роботи з хмарною інфраструктурою
- Оцінити, як захистити рівень керування хмарою
- Дізнатися, як керувати безперервністю бізнесу для хмарних обчислень
Модуль 3. Управління хмарною безпекою та ризиками
- Наслідки хмари для управління з акцентом на контракти та засоби контролю
- Як хмара впливає на управління ризиками підприємства
- Деякі юридичні сфери верхнього рівня, на які хмара зазвичай впливає (але не юридичні консультації)
- Управління відповідністю та аудитом для розгортання хмари
- Інструменти від Cloud Security Alliance, щоб допомогти оцінити ризики та керувати ними
Модуль 4. Безпека даних для хмарних обчислень
- Зрозумійте різні моделі хмарного сховища
- Визначте питання безпеки для даних у хмарі
- Оцініть роль і ефективність контролю доступу
- Вивчіть різні моделі хмарного шифрування
- Зрозумійте додаткові параметри безпеки даних
- Ознайомтеся з життєвим циклом безпеки даних
Модуль 5. Безпека додатків та керування ідентифікацією для хмарних обчислень
- Дізнайтеся, чим відрізняється безпека додатків у хмарних обчисленнях
- Перегляньте основи розробки безпечного програмного забезпечення та як вони змінюються в хмарі
- Використовуйте можливості хмари для більш безпечних хмарних програм
Модуль 6. Операції безпеки в хмарі
- Як вибрати постачальників хмарних технологій
- Переваги та недоліки безпеки як послуги
- Різні основні категорії безпеки як послуги
- Як реагувати на інциденти безпеки в хмарі
- Проблеми безпеки технологій, пов'язаних із хмарними обчисленнями: великі дані, мобільні пристрої , без сервера, рекомендації IoT
- Безпека як послуга
Особливості курсу
- 1 місяць доступу до записів онлайн-занять курсу
- Перевірка знань за допомогою тестування після кожного розділу
- Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
- Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
- Особистий куратор та індивідуальні консультації з інструктором на запит
- Рейтинг досягнень у навчальному процесі
- Програма тренування навичок, за які добре платять у ІТ
Викладачі курсу
Олена Старкова - Сертифікований інструктор Cisco академії
Больше информации- Python
Програма курсу
Part 1. Basics. Module 1
Introduction to Python and Computer Programming
- Python as a modern, universal and growing programming language
- Python versions and language development
- Brief review of tools and environments needed to start programming in Python
Part 1. Basics. Module 2
Data Types, Variables, Basic Input-Output Operations, Basic Operators
- How to write and run the very first Python program
- Python literals
- Python operators and expressions
- Variables - nam ing and using
- Basic input/output operations in Python
Part 1. Basics. Module 3
Boolean Values, Conditional Execution, Loops, Lists and List Processing, Logic and Bitwise Operations
- Boolean data type
- Relational operators in Python
- Decision making в Python: if, if-else, if-elif-else
- Repeating code execution using loops: while and for
- Logic and bitwise operations in Python
- Lists in Python: constructing, indexing, slicing and content m anipulation
- How to sort a list using a bubble-sort algorithm
- Multidim ensional lists and їх applications
Part 1. Basics. Module 4
Functions, Tuples, Dictionaries and Data Processing
- Code structuring and the concept of functions
- Function invocation and returning a result from a function
- Name scopes and variable shadowing
- Tuples - purpose, constructing and using
- Dictionaries - purpose, constructing and using
Part 2. Intermediate. Module 1
Modules, Packages and PIP
- What is a module and why do we need it?
- Importing and using modules
- Review of some useful Python modules
- What is a package and how does it differ from a module?
- Constructing and using packages
- PIP - Swiss army knife for package maintenance
Part 2. Intermediate. Module 2
Exceptions, Strings, String and List Methods
- Characters, strings and coding standards
- Strings vs. lists - similarities and differences
- List методи
- String методи
- Python's way of handling runtime errors
- Controlling the flow of errors, використовуючи try and except
- Hierarchy of exceptions
Part 2. Intermediate. Module 3
Object Oriented Programming in Python
- Basic concepts of object programming
- From procedural to object approach - motivations and profits
- Classes, objects, properties and methods
- Inheritance and polymorphism
- Exception is an object
Part 2. Intermediate. Module 4
Miscellaneous
- Generators, iterators and closures
- Working with filesystem, directory trees and files
- Selected Python Standard Library modules (os, date, datetime, calendar)
Чому ви навчитеся на курсі
- Вивчите основи комп'ютерного програмування: як працюють комп'ютери та як виконуються комп'ютерні програми
- Розберетеся, чим Python відрізняється від інших мов програмування, і які особливості у різних версій Python
- Розвинете навички критичного мислення та вирішення реальних проблем, використовуючи алгоритмічний підхід
- Дізнаєтесь про роль програміста в процесі розробки програмного забезпечення
- Вивчите основні методи форматування та виведення даних, пропоновані Python
- Навчитеся працювати з модулями Python, булевими значеннями, if та if-else, використовувати цикли, зрозумієте ідею багатовимірних масивів та багато іншого з програми навчання
- Зрозумієте основи ООП (об'єктно-орієнтованого програмування) загалом і те, як вони адаптовані до Python
- Підготуєтесь до іспитів для отримання міжнародної індустріальної сертифікації PCAP - Certified Associate in Python Programming
- Випрацюєте навичку швидкого навчання у сфері ІТ та підтвердіть його сертифікатом про закінчення курсу від Python Institute
Особливості курсу
- 2 місяці доступу до онлайн-занять курсу
- Доступ до мультимедійного онлайн-підручника (за умови успішного завершення курсу)
- Записи онлайн-занять у форматі "learning by doing"
- Заняття "Як правильно вчитися, щоб заробляти більше в ІТ"
- Лекція-огляд кар'єрних можливостей, пов'язаних з Python, та складання покрокового плану Вашого професійного розвитку
- Закритий чат учасників курсу з можливістю ставити запитання інструктору та кураторам курсу
- Тренінг з розвитку навичок роботи в команді та інших Soft Skills (особистісних якостей)
- Фінальний іспит та сертифікат про успішне проходження курсу від Python Institutе
- Cyber Security
- SysAdmin
Програма курсу
Module 1. Securing Networks
- Introduction
- Current State of Affairs
- Network Topology Overview
- Securing Networks Summary
Module 2. Network Threats
- Introduction
- Who is Attacking Our Network?
- Threat Actor Tools
- Malware
- Common Network Attacks - Reconnaissance, Access, and Social Engineering
- Network Attacks - Denial of Service, Buffer Overflows, and Evasion
- Network Threats Summary
Module 3. Mitigating Threats
- Introduction
- Defending the Network
- Network Security Policies
- Security Tools, Platforms, and Services
- Mitigating Common Network Attacks
- 5 Cisco Network Foundation Protection Framework
- Mitigating Threats Summary
Module 4. Secure Device Access
- Introduction
- Secure the Edge Router
- Configure Secure Administrative Access
- Configure Enhanced Security for Virtual Logins
- Configure SSH
- Secure Device Access Summary
Module 5. Assign Administrative Roles
- Introduction
- Configure Privilege Levels
- Configure Role-Based CLI
- Assign Administrative Roles Summary
Module 6. Device Monitoring and Management
- Introduction
- Secure Cisco IOS Image and Configuration Files
- Lock Down a Router Using AutoSecure
- Routing Protocol Authentication
- Secure Management and Reporting
- Network Security Using Syslog
- NTP Configuration
- SNMP Configuration
- Device Monitoring and Management Summary
Module 7. Authentication, Authorization and Accounting (AAA)
- Introduction
- AAA Characteristics
- Configure Local AAA Authentication
- Server-Based AAA Characteristics and Protocols
- Configure Server-Based Authentication
- Configure Server-Based Authorization and Accounting
- Authentication, Authorization and Accounting (AAA) Summary
Module 8. Access Control Lists
- Introduction
- Introduction to Access Control Lists
- Wildcard Masking
- Configure ACLs
- Modify ACLs
- Implement ACLs
- Mitigate Attacks with ACLs
- IPv6 ACLs
- Access Control Lists Summary
Module 9. Firewall Technologies
- Introduction
- Secure Networks with Firewalls
- Firewalls in Network Design
- 3 Firewall Technologies Summary
Module 10. Zone-Based Policy Firewalls
- Introduction
- ZPF Overview
- ZPF Operation
- Configure a ZPF
- Zone-Based Policy Firewalls Summary
Module 11. IPS Technologies
- Introduction
- IDS and IPS Characteristics
- IPS Implementations
- IPS on Cisco ISRs
- Cisco Switched Port Analyzer
- IPS Technologies Summary
Module 12. IPS Operation and Implementation
- Introduction
- IPS Signatures
- Cisco Snort IPS
- Configure Snort IPS
- IPS Operation and Implementation Summary
Module 13. Endpoint Security
- Introduction
- Endpoint Security Overview
- 802.1X Authentication
- Endpoint Security Summary
Module 14. Layer 2 Security Considerations
- Introduction
- Layer 2 Security Threats
- MAC Table Attacks
- Mitigate MAC Table Attacks
- Mitigate VLAN Attacks
- Mitigate DHCP Attacks
- Mitigate ARP Attacks
- Mitigate Address Spoofing Attacks
- Spanning Tree Protocol
- Mitigate STP Attacks
- Layer 2 Security Considerations Summary
Module 15. Cryptographic Services
- Introduction
- Secure Communications
- Cryptography
- Cryptanalysis
- Cryptology
- Cryptographic Services Summary
Module 16. Basic Integrity and Authenticity
- Introduction
- Integrity and Authenticity
- Key Management
- Confidentiality
- Basic Integrity and Authenticity Summary
Module 17. Public Key Cryptography
- Introduction
- Public Key Cryptography with Digital Signatures
- Authorities and the PKI Trust System
- Applications and Impacts of Cryptography
- Public Key Cryptography Summary
Module 18. VPNs
- Introduction
- VPN Overview
- VPN Topologies
- IPsec Overview
- IPsec Protocols
- Internet Key Exchange
- VPNs Summary
Module 19. Implement Site-to-Site IPsec VPNs with CLI
- Introduction
- Configure a Site-to-Site IPsec VPN
- ISAKMP Policy
- IPsec Policy
- Crypto Map
- IPsec VPN
- Implement Site-to-Site IPsec VPNs with CLI Summary
Module 20. Introduction to the ASA
- Introduction
- ASA Solutions
- The ASA 5506-X with FirePOWER Services
- Introduction to the ASA Summary
Module 21. ASA Firewall Configuration
- Introduction
- Basic ASA Firewall Configuration
- Configure Management Settings and Services
- Object Groups
- ASA ACLs
- NAT Services on an ASA
- AAA
- Service Policies on an ASA
- ASA Firewall Configuration Summary
- Introduction to ASDM (Optional)
Module 22. Network Security Testing
- Introduction
- Network Security Testing Techniques
- Network Security Testing Tools
- Network Security Testing Summary
Особливості курсу
- 2 місяці доступу до записів курсу
- Онлайн-практика з інструктором та можливістю віддаленого підключення до обладнання Ciscо
- Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
- Доступ до мультимедійного онлайн-підручника курсу
- Особистий куратор та індивідуальні консультації з інструктором на запит
- Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
- Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо
Викладачі курсу
Олена Старкова - Сертифікований інструктор Cisco Академії
Больше информации- Cyber Security
- SysAdmin
План курсу
Чого ви навчитеся на курсі
- Дізнаєтеся про тактики, методи та процедури, які використовуються кіберзлочинцями
- Зрозумієте технології, продукти та процедури, які використовуються для забезпечення конфіденційності, цілісності та високої доступності даних
- Засвоїте принципи забезпечення конфіденційності, цілісності та доступності та як вони співвідносяться зі станами даних та засобами протидії загрозам безпеці
- Зясуєте, як фахівці з кібербезпеки використовують технології, процеси та процедури для захисту всіх компонентів мережної інфраструктури
- Дізнаєтесь про законодавство у сфері кібербезпеки
Що ви отримаєте в результаті
- Відкриєте світ кібербезпеки та дізнаєтеся про мотивацію кіберзлочинців та фахівців з кібербезпеки
- Набудете навичок з управління безпекою, використання засобів контролю, захисту та технологій мінімізації наслідків
- Навчіться визначати кібератаки та їх ознаки, процеси та контрзаходи інформаційної безпеки
- Дізнаєтеся про етичні вимоги та закони в галузі інформаційної безпеки та методи розробки політик безпеки
- Отримайте фундаментальні знання у різних галузях безпеки
- Дізнаєтеся про функції фахівців з кібербезпеки та кар'єрних можливостей
- Поліпшіть свої soft skills. ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
- Навчіться правильно себе презентувати роботодавцям. Оновіть резюме під цікаву для Вас посаду і пройдете підготовку до складної співбесіди в міжнародній компанії
Особливості курсу
- 1 місяць доступу до онлайн-занять та записів курсу
- Практика з можливістю віддаленого підключення до заняття з інструктором
- Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
- Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
- Особистий куратор та індивідуальні консультації з інструктором на запит
- Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
- Програма тренування навичок, за які добре платять у ІТ
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- SysAdmin
Програма курсу
Перший семестр
- Вступ
- Використання оболонки
- Налаштування оболонки
- Файлові підстановки
- Робота із файлами
- Пошук файлів
- Утиліти для роботи з текстом
- Регулярні вирази
- Редактор vi
- Стандартні текстові потоки та переадресація
- Управління процесами
- Команди для архівування
- Дозволи для файлів та права доступу
- Створення та зміна жорстких та м'яких посилань
- Налаштування апаратного забезпечення
- Процес завантаження системи
- Завантажувачі операційної системи
- Рівні виконання
- Розробка схеми
- Створення розділів жорсткого диска
- Контроль за монтуванням та розмонтуванням файлових систем
- Підтримка цілісності файлової системи
- Ремонт файлових систем
- Управління пакетами
- Управління спільними бібліотеками
- Віртуалізація
Другий семестр
- Просунуті можливості оболонки
- Написання shell-скриптів
- Компоненти графічного сервера X-Window
- Робота із графічними робочими столами
- Доступи у системі
- Облікові записи користувачів та груп
- Налаштування розкладу завдань
- Локалізація
- Системний час
- Ведення журналів та звітів
- Налаштування електронної пошти
- Керування принтерами
- Основи мереж
- Налаштування мереж
- Виправлення неполадок у мережах
- Безпека облікових записів
- Безпека хоста
- Шифрування
Чому ви навчитеся на курсі
- Розберіть архітектуру Linux
- Навчіться встановлювати Linux та керувати пакетами
- Вивчіть команди GNU та Unix
- Зрозумієте принципи роботи ОС із різними пристроями
- Вивчіть файлові системи Linux та їхню ієрархію
Особливості курсу
- Доступ до мультимедійного онлайн-підручника
- Відеозаписи лекцій
- Доступ до віртуалізованого Linux
- Особистий куратор та платформа для спілкування з одногрупниками
- SysAdmin
Програма курсу
Теми:
- Введення в Linux
- Операційні системи
- Використання Linux
- Програми з відкритим кодом та ліцензування
- Навички роботи з командним рядком
- Отримання довідки
- Навігація по файловій системі
- Робота з файлами та каталогами
- Архівування та стиск
- Робота з текстом
- Основи написання скриптів
- Розуміння апаратного забезпечення комп'ютера
- Розташування даних
- Налаштування мережі
- Безпека системи та користувача
- Управління користувачами та групами
- Права власності та дозволу
- Спеціальні дозволи, посилання та шляхи до файлів
Чому ви навчитеся на курсі
- Розберетеся в основах роботи з операційною системою Linux
- Навчіться вільно працювати системі Linux
- Візьміть на озброєння такий потужний інструмент адміністрування, як командний рядок Linux
- Отримайте знання щодо безпеки в Linux
- Навчіться працювати із системою дозволів для файлів
- Отримайте мотивацію для продовження своєї ІТ-кар'єри та подальшого вивчення Linux
Особливості курсу
- Доступ до мультимедійного онлайн-підручника
- Записи лекцій, доступні у будь-який час
- Практика 1 раз на тиждень
- Доступ до віртуалізованого Linux
- Особистий куратор та платформа для спілкування з одногрупниками
- Тренінги з розвитку Soft Skills
- SysAdmin
Курс допоможе на практиці навчитися працювати з OC Linux і отримати сертифікат від LPI.
План курсу
Чому ви навчитеся на курсі
- Зрозумієте фундаментальні концепції Linux
- Вивчіть базу встановлення та налаштування програмного забезпечення Linux
- Почнете працювати з віртуальною машиною Linux
- Навчіться працювати в командному рядку Linux (CLI), вивчивши її інтерфейс
- Вивчіть 19 основних команд Linux
- Визначитесь чи ви хочете й надалі вивчати Linux чи ні
- Дізнаєтесь про особливості та функціональні можливості ОС Linux та про різні типи Unix-подібних операційних систем
- Підготуйтеся до частини екзамену для отримання міжнародної індустріальної сертифікації CompTIA A+
- Навчіться швидко вчитися, щоб встигати за розвитком сфери ІТ, і підтвердіть цю навичку сертифікатом про закінчення курсу
Особливості курсу
- 2 тижні доступу до онлайн-матеріалів курсу зі зворотнім зв'язком від куратора
- Записи онлайн-занять у форматі "learning by doing" з ТОП експертом
- Заняття "Як правильно вчитися, щоб заробляти більше в ІТ"
- Лекція-огляд кар'єрних можливостей, пов'язаних з Linux, та складання покрокового плану вашого професійного розвитку
- Закритий чат учасників курсу з можливістю ставити запитання інструктору та кураторам курсу
- Фінальний іспит та сертифікат про успішне проходження курсу від LPI (Linux Professional Institute)
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- SysAdmin
Програма курсу
Вступ
Ви отримаєте повну інформацію про компанію MikroTik. Ми розповімо, що собою являє операційна система RouterOS, і з яких компонентів складається лінійка обладнання. Також ви дізнаєтеся про організацію RouterOS і зрозумієте, які додаткові можливості підключаються за допомогою package (окремих пакетів): зокрема, як отримувати координати GPS з командного рядка або моніторити безперебійник фірми APC. Ми познайомимо вас з основними можливостями COM-порту та його використання та навчимо відновлювати MikroTik у разі непередбаченого збою (у цьому нам допоможе утиліта Netinstall). І, звичайно, ви навчитеся самостійно створювати резервні копії конфігурації. Додатково ми розглянемо підтримку стороннього обладнання RouterOS: 3G-модеми, LTE, SFP-модулі і т.д.
Routing
Цей модуль познайомить вас із фундаментальними принципами маршрутизації. Наприклад, ви зможете дізнатися, що собою являє статистична маршрутизація, які її основні особливості, недоліки і переваги. Також ми розповімо про порівняння із динамічними протоколами. Потім ми допоможемо вам розібратися у статусах (прапорах) маршрутів і ви навчитеся їх інтерпретувати. Після цього модуля ви зрозумієте, коли варто застосовувати інтерфейс як gateway і чому.
Bridging
У третьому модулі ми поговоримо про bridge (міст), пояснимо, для чого він потрібен, і де його варто використати. Потім ми розглянемо, як можна поєднати в bridge інтерфейси другого рівня. Додатково ви дізнаєтесь, як додати інтерфейси point-to-point у міст за допомогою BCP (Bridge Control Protocol). Крім іншого ми розповімо, чому потрібно робити софтварний switch, і які його основні недоліки. Зокрема, подивимося, чим він гірший за вбудований хардварний switch'а, який входить до більшості SOHO-моделей MikroTik.
Wireless
Більшість четвертого модуля присвячена обладнанню MikroTik та його можливостям у побудові бездротових Wi-Fi-мереж. Ми представимо вам докладний аналіз сімейства протоколів 802.11, окрему увагу приділивши особливостям кожного стандарту: b/g/n/ac. Також ми розповімо, які режими роботи для бездротового інтерфейсу. Ви переконаєтеся, наскільки просто налаштувати MikroTik як Wi-Fi-точку доступу, бездротового моста або клієнта бездротової Wi-Fi-мережі. Ми покажемо, чим відрізняються протоколи, розроблені MikroTik (Nstreme і NV2) від стандартного протоколу 802.11. Крім цього вам буде цікаво дізнатися про технологію Nstreme Dual. Наприкінці заняття ви зможете самостійно захистити свою Wi-Fi мережу від стороннього доступу, а також навчитеся обмежувати смугу пропускання для бездротових клієнтів. Під кінець ми розглянемо інструменти, які стануть у нагоді при пошуку проблем і налагодженні Wi-Fi-мережі (Frequency usage, Sniffer, Scan, Snooper).
Network
П'ятий модуль пропонує вам дізнатися у подробицях про режими роботи broadcast-інтерфейсів (reply-only, enabled, disabled, proxy-arp). Ви ознайомитеся з налаштуваннями DHCP-клієнта та DHCP-сервера MikroTik та зможете зрозуміти, як слід налаштовувати нестандартні опції такого сервера. Також ми розповімо, як можна зробити DHCP-reservation на основі MAC-адреси клієнта. Потім ми перейдемо до теми про пропускну спроможність для клієнта та дізнаємося про автентифікацію через Radius. Модуль познайомить із утилітами, які допоможуть у моніторингу мережі. Ми навчимо вас повністю використовувати усі можливості SNMP-протоколу та пояснимо, як за його допомогою можна моніторити параметри роботи MikroTik. Вам буде цікаво дізнатися, наскільки просто відправити з маршрутизатора MikroTik або зробити детальне логування різних подій. І, звісно, ви зможете навчитися взаємодіяти з командою техпідтримки MikroTik.
Firewall
У цьому модулі ми розповімо, з чого будується робота міжмережевого екрану. Ви здивуєтеся, як багато у нього безмежних можливостей! Ми розповімо, чому так важливо захищати свою мережу від несанкціонованого впливу та навчимо, як це правильно зробити. За допомогою наших пояснень ви навчитеся швидко налаштовувати гнучку безпекову політику на маршрутизаторі. Додатково ми розповімо про те, що таке SRC та DST NAT, ви навчитеся розрізняти src-nat та action masquerade. Також вам буде цікаво дізнатися про таке незвичайне action, як redirect. Цей модуль допоможе вам навчитися розумітися на Packet Flow Diagram (схемі руху пакетів) всередині MikroTik RouterOS. Адже саме це є наріжним каменем, що дозволяє зрозуміти особливості роботи Policy Based Routing, Firewall, QoS, NAT і т.д.
QoS
Сьомий модуль розповість про можливості RouterOS, що дозволяють вільно керувати трафіком. У ньому ми розглянемо параметри налаштування простих черг (спеціального типу черги PCQ від MikroTik та Simple Queue). Під кінець заняття ви можете гнучко маніпулювати смужкою пропускання для різних типів трафіку.
Tunnels
Останній модуль допоможе вам дізнатися, які є типи VPN (віртуальних приватних мереж), які вони мають недоліки і переваги в порівнянні один з одним. Ми навчимо вас запускати сервери SSTP, PPTP, L2TP, PPPoE на MikroTik. Ви зможете самостійно керувати користувачами локальної бази даних. Також ми розповімо, як можна обмежити швидкість клієнтам, що підключилися, покажемо схему автоматичного додавання маршруту до віддаленої мережі. Додатково ви докладно вивчите, як додати клієнта до міст за допомогою BCP.
Попередня вимога для навчання
Успішно пройти один із нижчеперелічених курсів академії Cisco:
- Основи IT Essentials
- Основи мережевих технологій / Networking Essentials
- 1-й семестр курсу CCNACCNA R&S
Особливості курсу
- 1 місяць онлайн-навчання
- Записи лекцій та практик від експерта з великим досвідом
- Зворотній зв'язок від інструктора курсу
- Близько 35 лабораторних робіт на маршрутизаторі MikroTik
- SysAdmin
Програма курсу
IPv4/IPv6 Addressing and Routing Review
- IPv4
- Troubleshoot a DHCP configuration for IPv4 in a switched network
- IPv6
- Troubleshoot a DHCP configuration for IPv6 in a switched network
- Packet Forwarding
- Troubleshoot the packet forwarding process
- Troubleshoot IP addressing and host configuration
- Troubleshoot common problems with IP addressing and host configurations
- Troubleshoot static routes
- Troubleshoot common static and defaut route configuration issues
EIGRP
- EIGRP Fundamentals
- Explain how EIGRP forms neighbor relationships
- EIGRP Configuration
- Configure EIGRP manual summarization
- EIGRP Metrics
- Explain how WAN considerations affect network performance
Advanced EIGRP
- EIGRP Failure Detection
- Explain how EIGRP forms neighbor relationships
- EIGRP Route Summarization
- Configure EIGRP manual summarization
- WAN Considerations
- Explain how WAN considerations affect network performance
- Route Manipulation
- Explain how route manipulation affects network performance
Troubleshooting EIGRP for IPv4
- Troubleshoot IPv4 Neighbor Adjacencies
- Troubleshoot neighbor adjacency issues in an EIGRP network
- Troubleshooting IPv4 Routes
- Troubleshoot missing route entries in an EIGRP routing table
- Troubleshooting Miscellaneous EIGRP for IPv4 Issues
- Troubleshoot miscellaneous IPv4 EIGRP issues
EIGRPv6
- EIGRPv6 Fundamentals
- Explain the features and characteristics of EIGRPv6
- Troubleshooting EIGRPv6 Neighbor Issues
- Troubleshoot EIGRPv6 neighbor issues
- Troubleshooting EIGRPv6 Routes
- Troubleshoot EIGRPv6 route issues
- Troubleshooting Named EIGRP
- Troubleshoot named EIGRP
OSPF
- OSPF Fundamentals
- Explain the features and characteristics of the OSPF routing protocol
- OSPF Configuration
- Configure multiarea OSPFv2 in a routed network
- OSPF in BMA Networks
- Explain how OSPF works in BMA networks
- OSPF Network Types
- Compare OSPF network types
- OSPF Failure Detection
- Explain how the OSPF hello and dead timer intervals affect communications
- OSPF Authentication
- Configure OSPF authentication to ensure secure routing updates
Advanced OSPF
- LSAs
- Explain how multiarea OSPFv2 uses link-state advertisements
- OSPF Stubby Areas
- Explain the function of stubby areas in OSPF
- OSPF Path Selection
- Explain how OSPF selects the best path
- OSPF Route Summarization
- Configure summarization between OSPF areas
- Discontiguaus Networks and Virtual Links
- Explain how to connect discontiguous areas in OSPFv2
Troubleshooting OSPFv2
- Troubleshooting OSPFv2 Neighbor Adjacencies
- Troubleshoot OSPFv2 neighbor adjacencies
- Troubleshooting OSPFv2 Routes
- Troubleshoot OSPFv2 routes
- Troubleshooting OSPFv2 Issues
- Troubleshoot miscellaneous OSPFv2 issues
OSPFv3
- OSPFv3 Fundamentals
- Compare the characteristics and operation of OSPFv2 to OSPFv3
- OSPFv3 Configuration
- Configure multiarea OSPFv3
- OSPF LSA Flooding Scope
- Compare the impact of OSPFv2 and OSPFv3 LSAs
Troubleshooting OSPFv3
- Troubleshooting OSPFv3 for IPv6
- Explain the use of the commands used to troubleshoot OSPFv3 issues
- Troubleshooting OSPF v3 Address Families
- Troubleshoot OSPFv3 address family issues
BGP
- BGP Fundamentals
- Describe basic BGP features
- BGP Confiuration
- Configure BGP to establish neighbor sessions
- BGP Session Types
- Compare BGP session types
- Multiprotocol BGP for IPv6
- Configure multiprotocol BGP for IPv6
Advanced BGP
- Route Summarization
- Configure summarization in BGP to improve performance
- BGP Route Filtering
- Explain how BGP uses route filtering and manipulation to improve performance
- BGP Communities
- Explain the function and purpose of BGP communities
- BGP Prefixes and Scalability
- Explain how to control the size of the BGP table
BGP Path Selection
- BGP Path Selection
- Explain the processes used by BGP for path selection
- BGP Attributes
- Explain how BGP attributes affect path selection
- BGP Equal Cost Multipath
- Explain how equal cost multipathing provides load balancing for BGP
Troubleshooting BGP
- Troubleshooting BGP Neighbor Adjacencies
- Troubleshoot issues with BGP neighbor adjacencies
- Troubleshooting BGP Routes
- Troubleshoot BGP routes
- Troubleshooting BGP Path Selection
- Troublshoot issues with BGP path selection
- Troubleshooting BGP
- Troubleshoot miscellaneous BGP issues
Route Maps and Conditional Forwarding
- Conditional Matching
- Configure ACLs and prefix lists
- Route Maps
- Explain the purpose of route maps
- Conditional Forwarding of Packets
- Configure Policy-based Routing (PBR)
- Conditional Forwarding Trouble Tickets
- Troubleshoot conditional forwarding issues
Route Redistribution
- Redistribution Overview
- Explain route redistribution
- Protocol Specific Redistribution Configuration
- Configure route redistribution between routing protocols
Troubleshooting Redistribution
- Troubleshooting Advanced Redistribution
- Troubleshoot advanced redistribution issues
- Troubleshooting IPv4 and IPv6 Redistribution
- Troubleshoot IPv4 and IPv6 route redistribution
- Redistribution Trouble Tickets
- Troubleshoot miscellaneous route redistribution issues
VRF, MPLS, and MPLS Layer 3 VPNs
- Implementing and Verifying VRF-Lite
- Implement VRF-Lite
- MPLS Operations
- Explain how MPLS forwards packets
- MPLS Layer 3 VPNs
- Explain how MPLS Layer 3 VPNs provide peer-to-peer connectivity across a shared network
DMVPN Tunnels
- GRE Tunnels
- Explain the purpose and function of GRE tunnels
- Next Hop Resolution Protocol (NHRP)
- Describe the features and purpose of NHRP
- DMVPN
- Explain how DMVPN benefits network administrators
- DMVPN Configuration and Operation
- Implement DMVPN
- Problems with Overlay Networks
- Explain how to avoid common issues with overlay networks
- Resilient DMVPN Networks
- Explain how DMVPN mechanisms detect failure to provide a resilient network
- IPv6 DMVPN Configuration
- Implement IPv6 DMVPN
Securing DMVPN Tunnels
- Elements of Secure Transport
- Explain the requirements of secure communications including integrity, authentication, and confidentiality
- IPsec Fundamentals
- Explain how the IPsec framework is used to secure network traffic
- IPsec Tunnel Protection
- Configure IPsec DMVPN with PreShared Authentication
Troubleshooting ACLs and Prefix Lists
- Troubleshooting IPv4 ACLs
- Troubleshoot complex ACL implementations
- Troubleshooting IPv6 ACLs
- Troubleshoot IPv6 ACLs
- Troubleshooting Prefix Lists
- Troubleshoot Prefix Lists
- ACL and Prefix List Trouble Tickets
- Troubleshoot miscellaneous ACL and prefix list issues
Infrastructure Security
- Cisco AAA Troubleshooting
- Troubleshoot Cisco IOS AAA
- Troubleshooting Unicast Reverse Path Forwarding (uRPF)
- Troubleshoot Unicast Reverse Path Forwarding (uRPF)
- Troubleshooting Control Plane Policing (CoPP)
- Troubleshooting Control Plane Policing (CoPP)
- IPv6 First-Hop Security
- Describe IPv6 First-Hop Security features
Device Management and Management Tools Troubleshooting
- Device Management Troubleshooting
- Troubleshoot Device Management Access
- Troubleshooting Tools
- Troubleshoot Device Management Tools
Особливості курсу
- Доступ до мультимедійного онлайн-підручника англійською мовою
- Онлайн лекції 2 рази на тиждень
- Доступ до обладнання Cisco для практики
- Практика 1-3 рази на тиждень
- Доступ до вправ Packet Tracer (симулятор мереж)
- Особистий куратор та платформа для спілкування з одногрупниками
- Тренінги з розвитку Soft Skills
Викладачі курсу
Олена Старкова - Сертифікований інструктор Cisco Академії
Больше информации- SysAdmin
Програма курсу
Module 1. Network Design
- Network Design
- Explain components of a hierarchical network design
- Reliable Networks
- Describe the four basic requirements of a reliable network
- Hierarchical Network Design
- Explain the function at each layer of the 3-layer network design model
Module 2. Cloud and Virtualization
- Cloud and Virtualization
- Explain the characteristics of virtualization and cloud services
- Cloud and Cloud Services
- Explain the characteristics of clouds and cloud services
- Virtualization
- Explain the purpose and characteristics of virtualization
Module 3. Number Systems
- Number Systems
- Calculate numbers between decimal, binary, and hexadecimal systems
- Binary Number System
- Calculate numbers between decimal and binary systems
- Hexadecimal Number System
- Calculate numbers between decimal and hexadecimal systems
Module 4. Ethernet Switching
- Ethernet Switching
- Explain how Ethernet operates in a switched network
- Ethernet
- Explain the OSI model Layer 1 and Layer 2 functions in an Ethernet network
- Ethernet Frames
- Explain how the Ethernet sublayers are related to the frame fields
- Ethernet MAC Address
- Explain the types of Ethernet MAC addresses
- The MAC Address Table
- Explain how a switch builds its MAC address table and forwards frames
Module 5. Network Layer
- Network Layer
- Explain how routers use network layer protocols and services to enable end-toend connectivity
- Network Layer Characteristics
- Explain how the network layer uses IP protocols for reliable communications
- IPv4 Packet
- Explain the role of the major header fields in the IPv4 packet
- IPv6 Packet
- Explain the role of the major header fields in the IPv6 packet
Module 6. IPv4 Addressing
- IPv4 Addressing
- Calculate an IPv4 subnetting scheme to efficiently segment a network
- IPv4 Address Structure
- Describe the structure of an IPv4 address including the network portion, the host portion, and the subnet mask
Module 7. Address Resolution
- Address Resolution
- Explain how ARP enables communication on a local area network
- ARP
- Describe the purpose of ARP
Module 8. IP Addresing Services
- IP Addressing Services
- Explain how DNS and DHCP services operate
- DNS Services
- Explain how DNS operates
- DHCP Services
- Explain how DHCP operates
Module 9. Transport Layer
- Transport Layer
- Compare the operations of transport layer protocols in supporting end-to-end communication
- Transportation of Data
- Explain the purpose of the transport layer in managing the transportation of data in end-to-end communication
- TCP Overview
- Explain characteristics of TCP
- UDP Overview
- Explain characteristics of UDP
- Port Numbers
- Explain how TCP and UDP use port numbers
- TCP Communication Process
- Explain how TCP session establishment and termination processes facilitate reliable communication
- Reliability and Flow Control
- Explain how TCP protocol data units are transmitted and acknowledged to guarantee delivery
- UDP Communication
- Describe the UDP client processes to establish communication with a server
Module 10. The Cisco IOS Command Line
- The Cisco IOS Command Line
- Use the Cisco IOS
- IOS Navigation
- Use correct commands to navigate the Cisco IOS modes
- The Command Structure
- Explain how to navigate the Cisco IOS to configure network devices
- View Device Information
- Use show commands to monitor device operations
Module 11. Build a Small Cisco Network
- Build a Small Cisco Network
- Build a simple computer network using Cisco devices
- Basic Switch Configuration
- Configure initial settings on a Cisco switch
- Configure Initial Router Settings
- Configure initial settings on a router
- Secure the Devices
- Configure devices for secure remote management
- Configure the Default Gateway
- Configure devices to use the default gateway
Module 12. ICMP
- ICMP
- Use various tools to test network connectivity
- ICMP Messages
- Explain how ICMP is used to test network connectivity
- Ping and Traceroute Testing
- Use ping and traceroute utilities to test network connectivity
Особливості курсу
- Онлайн зустрічі з ТОП-експертом
- Авторизовані курси Cisco
- Створення головної навички в ІТ
- Лекції у форматі відеозаписів + мультимедійний підручник
- Лабораторні роботи
- Тестування отриманих знань
- Фінальний іспит
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- SysAdmin
Програма курсу
Розділ 1. Основні принципи
- Обмін інформацією у взаємопов'язаному світі
- Локальні мережі
- Створення простої мережі
Розділ 2. Роль мереж в нашому повсякденому житті
- Підключення до мережі
- Інші рекомендації по мережі
- Кабелі та середовище передачі даних
Розділ 3. Обмін даними в локальній мережі
- Принципи зв'язку
- Спілкування на мові мережі
- Принципи роботи мереж Ethernet
- Як влаштовані мережі?
- Маршрутизація в мережах
Розділ 4. Мережева адресація
- IPv4-адреси і маски підмережі
- Типи IPv4-адрес
- Як отримати IPv4-адреси
- Керування IPv4-адресами
- Адресація з використанням IPv6
Розділ 5. Надання мережевих сервісів
- Як взаємодіють клієнти та сервери
- Протоколи транспортного рівня в дії
- Протоколи додатків та послуги
Розділ 6. Створення домашньої мережі
- Що представляє з себе домашня мережа?
- Як працює Wi-Fi?
- Налаштування безпровідної мережі
- Вибір сервісів інтернет-провайдера
- Питання безпеки в домашній мережі
- Мобільні пристрої в мережі
Розділ 7. Мережева безпека
- Чи ризикую я?
- Типи мережевих атак
- Як захистити свою мережу?
- Як брандмауери захищають мережі?
Розділ 8. Налаштування пристроїв Cisco
- Пристрої Cisco для локальної мережі
- Пристрої міжмережевих взаємодій
- Огляд Cisco IOS
- Використання команд show
- Налаштування мережі Cisco
Розділ 9. Тестування, пошук і усунення неполадок
- Що робити, якщо щось не працює
- Пошук і усунення неполадок мереж
- Виявлення та вирішення поширених проблем
- Робота із службою підтримки замовників
Особливості курсу
- Доступ до відеозаписів онлайн-лекцій та підтримка кураторів
- Індивідуальний зворотній зв'язок для виконання завдань у Cisco Packet Tracer
- Вправи в Cisco Packet Tracer та покрокові інструкції для виконання лабораторних робіт
- Тренінг з розвитку навичок роботи в команді та інших Soft Skills (особистісних якостей)
- Доступ до мультимедійного онлайн-підручника (за умови успішного завершення курсу)
- Фінальний іспит та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM University
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- SysAdmin
Курс допоможе набути базових знань та навичок у мережевих технологіях, навчитися на практиці налаштовувати просту локальну мережу LAN + отримати цифровий бейдж від Академії Cisco на платформі SEDICOMM University + знайти роботу у сфері ІТ.
Програма курсу
Module 1. Communications in a Connected World
- Communications in a Connected World
- Explain important concepts in network communication
- Network Types
- Explain the concept of a network
- Data Transmission
- Describe network data
- Bandwidth and Throughput
- Explain network transmission speed and capacity
Module 2. Network Components, Types and Connections
- Network Components, Types, and Connections
- Explain network types, components, and connections
- Clients and Servers
- Explain the roles of clients and servers in a network
- Network Components
- Explain the roles of network infrastructure devices
- ISP Connectivity Options
- Describe ISP connectivity options
Module 3. Wireless and Mobile Networks
- Wireless and Mobile Networks
- Configure mobile devices for wireless access
- Wireless Networks
- Describe the different types of networks used by cell phones and mobile devices
- Mobile Device Connectivity
- Configure mobile devices for wireless connectivity
Module 4. Build a Home Network
- Build a Home Network
- Configure an integrated wireless router and wireless client to connect securely to the internet
- Home Network Basics
- Describe the components required to build a home network
- Network Technologies in the Home
- Describe wired and wireless network technologies
- Wireless Standards
- Describe Wi-Fi
- Set Up a Home Router
- Configure wireless devices for secure communications
Module 5. Communication Principles
- Communication Principles
- Explain the importance of standards and protocols in network communications
- Communication Protocols
- Describe network communication protocols
- Communication Standards
- Describe network communication standards
- Network Communication Models
- Compare the OSI and TCP/IP models
Module 6. Network Media
- Network Media
- Describe common network media
- Network Media Types
- Describe common types of network cables
Module 7. The Access Layer
- The Access Layer
- Explain how communication occurs on Ethernet networks
- Encapsulation and the Ethernet Frame
- Explain the process of encapsulation and Ethernet framing
- The Access Layer
- Explain how to improve network communication at the access layer
Module 8. The Internet Protocol
- The Internet Protocol
- Explain the features of an IP address
- Purpose of an IP Address
- Explain the purpose of an IPv4 address
- The IPv4 Address Structure
- Explain how IPv4 addresses and subnets are used together
Module 9. IPv4 Addressing
- Introduction
- Explain how IPv4 addresses are used in network communication and segmentation
- IPv4 Unicast, Broadcast, and Multicast
- Compare the characteristics and uses of the unicast, broadcast and multicast IPv4 addresses
- Types of IPv4 Addresses
- Explain public, private, and reserved IPv4 addresses
- Network Segmentation
- Explain how subnetting segments a network to enable better communication
Module 10. IPv6 Addressing
- IPv6 Addressing
- Explain features of IPv6 addressing
- IPv4 Issues
- Explain the need for IPv6 addressing
- IPv6 Addressing
- Explain how to represent IPv6 addresses
Module 11. Dynamic Addressing with DHCP
- Static and Dynamic Addressing
- Configure a DHCP server
- DHCPv4 Configuration
- Configure a DHCPv4 server to dynamically assign IPv4 addresses
Module 12. Gateways to Other Networks
- Gateways to Other Networks
- Explain how routers connect networks together
- Network Boundaries
- Describe network boundaries
- Network Address Translation
- Explain the purpose of Network Address Translation in small networks
Module 13. Address Resolution
- Address Resolution
- Explain how ARP enables communication on a network
- MAC and IP
- Compare the roles of the MAC address and the IP address
- Broadcast Containment
- Explain why it is important to contain broadcasts within a network
Module 14. Routing Between Networks
- Routing Between Networks
- Create a fully connected LAN
- The Need for Routing
- Explain the need for routing
- The Routing Table
- Explain how routers use tables
- Create a LAN
- Build a fully connected network
Module 15. Transport Layer
- Transport Layer
- Explain how clients access internet services
- TCP and UDP
- Compare TCP and UDP transport layer functions
- Port Numbers
- Explain how TCP and UDP use port numbers
Module 16. Application Layer Services
- Application Layer Services
- Explain the function of common application layer services
- The Client Server Relationship
- Explain client and server interaction
- Network Application Services
- Describe common network applications
- Domain Name System
- Describe DNS
- Web Clients and Servers
- Describe HTTP and HTML
- FTP Clients and Servers
- Describe FTP
- Virtual Terminals
- Describe Telnet and SSH
- Email and Messaging
- Describe email protocols
Module 17. Network Testing Tools
- Network Testing Tools
- Use various tools to test and troubleshoot network connectivity
- Troubleshooting Commands
- Troubleshoot using network utilities
Особливості курсу
- Онлайн-зустрічі з ТОП-експертом
- Авторизовані курси Cisco
- Створення головної навички в ІТ
- Лекції у форматі відеозаписів + мультимедійний підручник
- Лабораторні роботи
- Тестування отриманих знань
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- Cyber Security
- SysAdmin
Програма курсу
Заняття 1
- Знайомство з останніми технологіями системного навчання Cisco NetAcad
- Створення персональної системи навчання з мінімальними витратами сил та часу, отриманням швидкого результату та задоволенням від процесу
- Введення у групову роботу підвищення soft skills
Заняття 2
- Вивчення кібербезпеки, як сфери, що швидко розвивається. Початок формування мислення фахівця з кібербезпеки
- Тенденції розвитку кібербезпеки та перспективи розвитку спеціаліста цієї сфери
Заняття 3
- Атаки у кіберпросторі. Як думають і поводяться хакери
- Базові поняття кібербезпеки
- Техніка створення безпеки інформаційних даних
Заняття 4
- Суть захисту даних та конфіденційності у кіберпросторі
- Базові правила для збереження персональних даних та конфіденційності
- Саме надовго впровадити надійний захист від хакерів, шкідливого ПЗ та іншого небажаного втручання у власне життя
Заняття 5
- Основні засади захисту даних організації
- Як без труднощів створити політику безпеки компанії, запровадити її та підтримувати
Заняття 6
- Огляд можливостей розвитку кар'єри фахівця з кібербезпеки з нуля або будь-якого рівня
- Розгляд варіантів професійного зростання на карті кар'єри фахівця з кібербезпеки
- Створення особистого плану розвитку як спеціаліста з кібербезпеки до рівня зарплати від $2 000 за 4 місяці
- Рекомендації щодо створення резюме та підбору компаній для працевлаштування
Заняття 7
Бонусне заняття на запит групи.
Що ви отримаєте в результаті:
- Ви навчитеся вчитися, докладаючи мінімум зусиль і отримувати швидкий результат, виробите систему ефективного навчання під себе
- Простими діями вбережете свої дані від хакерів, іншого шкідливого втручання і станете шевцем з чоботами
- ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
- Зрозумієте, як створити, впровадити та підтримувати безпекову політику організації правильно і надійно - це перше, за що вам платитимуть
- У вас буде повне розуміння того, як влаштована, як створюється, як впроваджується кібербезпека, і чому ця сфера потрібна та потрібна
- Навчіться робити це добре. В результаті, у вас буде оновлене резюме під необхідну посаду в компанії, що вас цікавить
- Дізнаєтеся все про атаки, поняття та техніки кібербезпеки
- Спочатку ви побачите всі можливості, а потім створите особистий план професійного зростання рівня зарплати від $ 2 000 за 4 місяці
Особливості курсу
- 2 тижні доступу до онлайн-матеріалів курсу зі зворотним зв'язком від куратора курсу
- Заняття-огляд усіх кар'єрних можливостей у кібербезпеці та складання особистої карти професійного зростання
- Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
- Заняття зі створення персональної системи навчання з високою ефективністю та задоволенням
- Відеозапис 6-ти онлайн-занять курсу
- Командний тренінг-гра для підвищення самоорганізації, мотивації, здобуття навичок комунікації та лідерства
- Базовий курс з 4-х тем, що формує мислення фахівця з кібербезпеки
- Реєстрація на закритій навчальній онлайн-платформі Cisco NetAcad
- Закрита група учасників курсу з можливістю ставити запитання інструкторові та кураторам курсу
- 4 практичні завдання щодо впровадження основ кібербезпеки та захисту даних у власне життя
- Доступ до мультимедійного онлайн підручника курсу
- Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
Викладачі курсу
Костянтин Герасименко - Засновник та керівник SEDICOMM University
Больше информации- Other
Навчальна онлайн-програма дозволяє освоїти фундаментальні знання та навички використання інформаційних технологій, отримати міжнародну сертифікацію CompTIA A+ та почати заробляти у сфері IT.
Програма курсу
Розділ 1. Введення у апаратне забезпечення персонального комп'ютера
- Персональні комп'ютери
- Компоненти комп'ютера
- Розбираємо комп'ютер
Розділ 2. Складання ПК
Складання комп'ютера.
Розділ 3. Розширене апаратне забезпечення комп'ютера
- Завантаження комп'ютера
- Електроживлення
- Розширені функціональні можливості комп'ютера
- Конфігурація комп'ютера
- Охорона навколишнього середовища
Розділ 4. Профілактичне обслуговування, пошук та усунення несправностей
- Профілактичне обслуговування
- Процес пошуку та усунення несправностей
Розділ 5. Мережі: основні поняття
- Мережеві компоненти та типи мереж
- Мережеві протоколи, стандарти та служби
- Мережеві пристрої
- Мережеві кабелі
Розділ 6. Практичні навички організації роботи мережі
- Підключення пристрою до мережі
- Основи процесу усунення несправностей у мережах
Розділ 7. Ноутбуки та інші мобільні пристрої
- Характеристики ноутбуків та інших мобільних пристроїв
- Налаштування ноутбука
- Встановлення та налаштування апаратного забезпечення та компонентів ноутбука
- Огляд апаратних компонентів інших мобільних пристроїв
- Можливості підключення до мережі та електронна пошта
- Профілактичне обслуговування ноутбуків та інших мобільних пристроїв
- Основний процес усунення несправностей для ноутбуків та інших мобільних пристроїв
Розділ 8. Принтери
- Загальні функції принтера
- Порівняння типів принтерів
- Встановлення та налаштування принтерів
- Загальний доступ до принтерів
- Обслуговування, пошук та усунення несправностей принтерів
Розділ 9. Віртуалізація та хмарні обчислення
- Віртуалізація
- Хмарні обчислення
Розділ 10. Встановлення Windows
- Сучасні операційні системи
- Керування дисками
- Послідовність встановлення та завантаження
Розділ 11. Конфігурація Windows
- Робочий стіл Windows та Провідник
- Налаштування Windows за допомогою панелей керування
- Системний адміністратор
- Інструменти командного рядка
- Мережа Windows
- Загальні методи профілактичного обслуговування операційних систем
- Основний процес пошуку та усунення несправностей для Windows
Розділ 12. Операційні системи Linux, macOS та мобільних пристроїв
- Мобільні операційні системи
- Методи захисту мобільних пристроїв
- Операційні системи Linux та macOS
- Базовий процес усунення несправностей для операційних систем мобільних пристроїв, Linux та MacOS
Розділ 13. Безпека
- Загрози безпеки
- Процедури безпеки
- Захист робочих станцій Windows
- Безпека бездротової мережі
- Базовий процес пошуку та усунення несправностей системи безпеки
Розділ 14. Фахівець у сфері IT
- Комунікаційні навички спеціаліста у сфері ІТ
- Операційні процедури
- Етичні та юридичні аспекти
- Фахівці кол-центру
Особливості курсу
- Доступ до мультимедійного онлайн-підручника 12-ма мовами
- Онлайн-лекції 2 рази на тиждень
- Використання набору інструментів на практиках
- Практика 1-3 рази на тиждень
- Доступ до вправ Packet Tracer (віртуальний симулятор)
- Особистий куратор та платформа для спілкування з одногрупниками
- Тренінги з розвитку soft skills