Netzwerkgrundlagen, Netzwerkbetriebssysteme und Wi-Fi-Workshop
Verschiedenes / / December 04, 2023
Sind Sie ein fortgeschrittener Benutzer? Sie möchten Systemadministrator, Netzwerktechniker oder Informationssicherheitsfachmann studieren?
Beginnen Sie mit einem Kurs über Networking-Grundlagen!
-Erstellen Sie ein drahtloses WLAN-Netzwerk zu Hause oder in einem kleinen Büro.
- Grundlegende Sicherheitseinstellungen für drahtlose Netzwerke verwalten – WEP, WPA, WPA2;
-konfigurieren Sie selbst einen WLAN-Zugangspunkt;
-die Netzwerkterminologie verstehen;
- Führen Sie mithilfe des PING-Befehls eine einfache Diagnose von Netzwerkverbindungen durch.
- Machen Sie sich mit dem Zweck der MAC-Adresse, IP-Adresse und Netzwerkmaske vertraut;
-verstehen, wie TCP/IP-basiertes Routing abläuft;
-Fortsetzung des Studiums in Oberstufenkursen in LINUX und MS WINDOWS.
Einer der besten Lehrer auf diesem Gebiet „Netzwerktechnologien“, Microsoft Certified Trainer und Sun Solaris 9 Certified Specialist. Inhaber von 29 renommierten internationalen Zertifizierungen von Microsoft und Sun Microsystems.
Mikhail Yurievich begann seine berufliche Laufbahn im IT-Bereich vor mehr als 20 Jahren als Entwickler Anwendungssoftware in Turbo Pascal und dann Delphi (Erstellung von Software für die Verarbeitung). Versuchsdaten). Seit 1997 beschäftigt er sich mit der Administration heterogener Windows-Unix-Netzwerke. Zu seinen Aufgaben gehörten seit 2002 der Aufbau einer IT-Abteilung, das Design von SCS und die Verwaltung der IT-Infrastruktur zunächst über 200 PCs und 10 Server, Implementierung optimaler Soft- und Hardwareplattformen zur Unterstützung von Automatisierungslösungen Unternehmensaufgaben.
Michail Jurjewitsch stellte die Kontinuität der elektronischen Dokumentenverwaltungsprozesse sicher, prüfte die Informationssysteme der Kunden und formulierte Anforderungen an Software und Hardware Der Komplex von Informationssystemen, Organisation und Kontrolle der Arbeit in den Einrichtungen (mehr als 500 PCs der Hauptniederlassung sowie ein Netzwerk von 14 Niederlassungen) war an der Gewährleistung der Kontinuität beteiligt Arbeitsprozesse. Entwicklung und Überwachung des IT-Budgets des Unternehmens, Durchführung eines Sicherheitsaudits der IT-Infrastruktur, Analyse und Optimierung der Leistung implementierter Lösungen, Verwaltung von Datenbanken auf der Plattform MS SQL.
Spezialist für russisches Linux (ALT Linux- und Astra Linux-Distributionen). Teilnehmer der Azure Technology Laboratory-Konferenz (im Bereich künstliche Intelligenz und maschinelles Lernen).
Im Zentrum "Spezialist" Mikhail Yurievich unterrichtet seit 2007. Die Studierenden schätzen sowohl die fachlichen als auch die pädagogischen Fähigkeiten des Lehrers sehr. Verlässt sich immer auf Beispiele aus der Praxis und nutzt Bildmaterial, um komplexe Konzepte zu erklären. Er verrät den Studierenden gerne Berufsgeheimnisse und gibt viele Informationen, die über den Rahmen des Studienprogramms hinausgehen.
» Lehrerartikel:
» Videos von Lehrerseminaren:
Ein einzigartiger Spezialist, ein talentierter Lehrer, leitender Lehrer des Zentrums und Leiter der Richtung „PC-Einrichtung und -Reparatur“. Er bildete mehr als 6.000 Schüler aus und erhielt von ihnen immer die schmeichelhaftesten Kritiken. Besitzt angeborene Intelligenz und...
Ein einzigartiger Spezialist, ein talentierter Lehrer, leitender Lehrer des Zentrums und Leiter der Richtung „PC-Einrichtung und -Reparatur“. Er bildete mehr als 6.000 Schüler aus und erhielt von ihnen immer die schmeichelhaftesten Kritiken. Mit angeborener Intelligenz und Fingerspitzengefühl präsentiert er Lehrmaterialien kompetent und verständlich und gibt großzügig seinen Erfahrungsschatz in der Bedienung und Wartung von Computeranlagen weiter.
In den begeisterten Kritiken der dankbaren Zuhörer von Nikolai Michailowitsch werden sie mit beneidenswerter Häufigkeit wiederholt Worte wie „Der beste Lehrer, den ich je in meinem Leben getroffen habe“ und „Ich wünschte, es gäbe mehr von ihnen.“ Lehrer!
1979 schloss er sein Studium an der nach N.E. benannten Moskauer Staatlichen Technischen Universität mit Auszeichnung ab. Baumann. Seitdem arbeitet Nikolai Michailowitsch im Computerlabor der MSTU und leitet es seit 1988.
Die Berufs- und Lehrerfahrung von Nikolai Michailowitsch ist wirklich enorm. Er war an der Beratung von Spezialisten der technischen Abteilung zur Vorbereitung auf das Bestehen der A+-Zertifizierungstests von Kombelga-Golden Telecom beteiligt.
Nikolai Mikhailovich begann vor 37 Jahren an der nach N.E. benannten Fakultät der Moskauer Staatlichen Technischen Universität zu unterrichten. Bauman, wo er Studien- und Diplomarbeiten durchführte. „Spezialist“ unterrichtet seit über 24 Jahren im Ausbildungszentrum.
Zertifizierungen:
» Lehrerartikel:
Modul 1. Zweck und Arten von Computernetzwerken (1 ac. H.)
-Zweck des Netzwerks
-Arten von Netzwerken: lokales Netzwerk, Weitverkehrsnetzwerk
-das lokale Netzwerk
-globales Netzwerk
-Klassifizierung nach Versorgungsgebiet: Metropolitan Area Network (MAN) – Stadtnetzwerk Campus Area Network (CAN) – Campusnetzwerk Personal Area Network (PAN) – Persönliches Netzwerk
Metropolitan Area Network (MAN) - Städtenetz
-Campus Area Network (CAN) – Campusnetzwerk
-Personal Area Network (PAN) – persönliches Netzwerk
-Verschiedene lokale Netzwerke, Peer-to-Peer-Netzwerke, basierend auf einem dedizierten Server-Kombinationsnetzwerk
- Peer-to-Peer-Netzwerk
-Netzwerk basierend auf einem dedizierten Server
-kombiniertes Netzwerk
Modul 2. Identifizierung von Computern in einem Netzwerk (1 ac. H.)
-Konzepte von Netzwerkschnittstelle und Host
-Adressierung von Hosts im Netzwerk, MAC-Adresse, IP-Adresse
-MAC-Adresse
-IP Adresse
-Computername im Netzwerk, Hostname, DNS-Name, NetBIOS-Name
-Hostname
-DNS-Name
-NetBIOS-Name
-Praktische Arbeit.
-Verwenden der Windows-Fensteroberfläche zum Anzeigen von Host-Netzwerk-IDs.
-Verwenden Sie die Befehlszeile oder PowerShell.
-Dienstprogramme: Ipconfig Hostname Getmac
-Ipconfig
-Hostname
-Getmac
Modul 3. Das Konzept der Netzwerkarchitektur. Ethernet (1 ac. H.)
-Physische Netzwerktopologie Bus (Stern) Ring (Ring) Mesh-Topologie (Mesh)
-Bus
-Stern
-Ring
-Mesh-Topologie (Mesh)
-Datenübertragungsmedium Kupferdraht Glasfaser Drahtlose Netzwerke
-Kupferkabel
-Glasfaser
-Drahtloses Netzwerk
-Netzwerkgeräte Hub (HUB) Switch (SWITCH) Router (Router)
-Nabe
-Schalter (SCHALTER)
-Router
-Medienzugriffsmethoden Carrier Sense Multiple Access mit Kollisionserkennung (CSMA/CD) Carrier Sense Multiple Access mit Kollisionsvermeidungs-Token-Passing-Zugriff (CSMA/CA). Vorbeigehen)
-Carrier Sense Multiple Access mit Kollisionserkennung (CSMA/CD)
-Carrier Sense Multiple Access mit Kollisionsvermeidung (CSMA/CA)
-Zugriff mit Token-Passing (Token Passing)
-Netzwerkprotokolle Geroutete und nicht routbare Protokolle Das Konzept der Protokollstapel
-Routbare und nicht routbare Protokolle
-Das Konzept des Protokollstapels
-Datenübertragungsmethoden Unicast Multicast Anycast Broadcast
-Unicast
-Multicast
-Anycast
-Übertragen
Modul 4. OSI-Referenznetzwerkmodell (2 ac. H.)
- Zweck des OSI-Modells
- Siebenstufige Darstellung des Interaktionsprozesses zwischen Hosts im Netzwerk
-Einkapselung und Entkapselung
-Grundfunktionen der OSI 7-Protokolle. Anwendungsschicht 6. Präsentationsschicht 5. Sitzungsschicht 4. Transportschicht Verbindungsorientierte Protokolle – TCP (Transmission Control Protocol) Nicht verbindungsorientierte Protokolle – UDP (User Datagram Protocol) 3. Netzwerkschicht Die Funktionsweise eines Netzwerkschichtprotokolls am Beispiel des Internet Protocol (IP) Routingtabelle 2. Data-Link Layer Bildung eines Rahmens zur Übertragung über das Netzwerk Implementierung eines Mechanismus zur Steuerung des Zugriffs auf das Medium 1. Physikalische Schicht
- Anwendungsschicht
- Präsentationsfolie
- Sitzungsschicht
- Transport Layer Verbindungsorientierte Protokolle - TCP (Transmission Control Protocol) Nicht verbindungsorientierte Protokolle - UDP (User Datagram Protocol)
Verbindungsorientierte Protokolle – TCP (Transmission Control Protocol)
Nicht verbindungsorientierte Protokolle – UDP (User Datagram Protocol)
- Netzwerkschicht Die Funktionsweise des Netzwerkschichtprotokolls am Beispiel der Internet Protocol (IP)-Routing-Tabelle
Die Funktionsweise eines Netzwerkschichtprotokolls am Beispiel des IP-Protokolls (Internet Protocol).
Routing-Tabelle
- Data-Link-Layer-Frame-Bildung für die Übertragung über das Netzwerk. Implementierung eines Medium-Access-Control-Mechanismus
Framing für die Netzwerkübertragung
Implementierung eines Mechanismus zur Medienzugriffskontrolle
- Physikalische Schicht
Praktische Arbeit. Verwenden des ROUTE-Befehls zum Anzeigen oder Ändern der Routing-Tabelle des lokalen Hosts
Modul 5. TCP/IP-Protokollstapel (2 ac. H.)
-4-Ebenen-TCP/IP-Modell
-Vergleich des 4-schichtigen TCP/IP-Modells und des 7-schichtigen OSI-Modells
-Protokolle auf Anwendungsebene: TELNET, HTTP, FTP, SMTP, POP3, IMAP
-Protokolle der Transportschicht: TCP, UDP
-Protokolle der Internetschicht: IP, ARP, ICMP
-Netzwerkschnittstellenebene
-Praktische Arbeit. ARP-Dienstprogramm – Anzeigen der ARP-Tabelle (ARP-Cache). Netzwerkdiagnose – PING-Dienstprogramm – Testen der Kommunikation mit einem bestimmten Host. Routenverfolgung – TRACERT-Dienstprogramm
Modul 6. IPv4-Adressierung (6 ac. H.)
-TTL (Time to Live) – Paketlebensdauer
-IP-Adressstruktur – Netzwerk-ID und Host-Host-ID
-Formatieren Sie die punktierte Dezimalzahl
-Klassenadressierungssystem
-Klassenlose Vernetzung – CIDR
-Netzwerk-(Subnetz-)Maske, Konzept und Zweck.
-Reservierte IP-Adressen
-Autonome (private) Netzwerke. Adressbereiche
-Konfigurieren von IP-Adressierungsparametern. Manuelle Konfiguration. Automatische Konfiguration. Dynamische IP-Adresszuweisung – DHCP. Automatische Zuweisung privater IP-Adressen – APIPA
-Manuelle Einstellung
-Automatische Konfiguration, dynamische IP-Adresszuweisung – DHCP, automatische private IP-Adresszuweisung – APIPA
-Dynamische IP-Adressverteilung – DHCP
-Automatische Zuweisung privater IP-Adressen – APIPA
-Einführung in DNS (Domain Name System)
-Host-Namensauflösung, DNS-Resolver, Cache-Datei, Hosts, DNS-Server
-DNS-Resolver-Cache
-Hosts-Datei
-DNS Server
-Das Konzept der TCP- und UDP-Ports. Steckdose.
-Übersetzung von Netzwerkadressen: NAT – einfach, PAT – erweitert
-Praktische Arbeit. Bestimmen Sie, ob Hosts zu einem oder mehreren Netzwerken gehören. Ermittlung von Netzwerkadressen, Broadcast-Adresse, Bereich von Hostadressen im Netzwerk.
Modul 7. Einführung in IPv6 (2 ac. H.)
-Struktur und Format der IP-Adresse
-Hexadezimale Darstellung
-EUI-64-Technologie
-Tunnelbau: Zweck und Beschreibung von Standardtunneln
Modul 8. Wi-Fi-Netzwerke (1 ac. H.)
-Anwendungsbereiche drahtloser Netzwerke
-Vor- und Nachteile von drahtlosen Netzwerken
-Grundlegende Elemente eines WLAN-Netzwerks, Access Point (AP)-Wireless-Adapter
-Zugangspunkt (AP)
- Kabelloser Adapter
-Methoden zum Kombinieren von Geräten in einem WI-FI-Netzwerk Ad Hoc – unabhängige Konfiguration Infrastrukturmodus – mithilfe eines Zugangspunkts
-Ad Hoc – unabhängige Konfiguration
-Infrastrukturmodus – über einen Zugangspunkt
-IEEE 802.11-Familie von Standards für drahtlose Netzwerke
-Wireless-Sicherheit – WPA, IEEE 802.11i (WPA2) und 802.1x
-Praktische Arbeit. Sehen Sie sich die Eigenschaften der verfügbaren WLAN-Netzwerke an. Erstellen eines WLAN-Netzwerks für ein kleines Büro oder Zuhause. Einrichten eines Zugangspunkts.
Dieser Kurs richtet sich an IT-Experten, die sich mit der Bewertung, Planung, Bereitstellung und dem Betrieb befassen Microsoft Office 365-Dienste, einschließlich Identitäten, Abhängigkeiten, Anforderungen und Support Technologien. * *Der Kurs wird in Zusammenarbeit mit der ARMKYBERSEC Academy durchgeführt
4,2
49 990 ₽