Certified Kubernetes Administrator (CKA) - exam preparation - Plan Szkolenia
Program Certified Kubernetes Administrator (CKA) został stworzony przez The Linux Foundation i Cloud Native Computing Foundation (CNCF).
Kubernetes jest obecnie wiodącą platformą wykorzystywaną do orkiestracji kontenerów.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych firm szkoleniowych na całym świecie w dziedzinie konteneryzacji.
Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdawania egzaminów CKA i CKAD.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, Kubernetes użytkowników, którzy chcą potwierdzić swoją wiedzę zdając egzamin CKA.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w administracji Kubernetes, więc zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz podchodzić do egzaminu CKA.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Aby dowiedzieć się więcej o certyfikacji CKA, odwiedź:https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Plan Szkolenia
Podstawowe koncepcje i architektura Kubernetes
- Architektura Kubernetes i jej główne składniki
- Pods, etykiety, selektory, wdrożenia, usługi, przestrzenie nazw
- Zarządzanie cyklem życia aplikacji
- Wdrażanie aplikacji i usług
Instalacja, konfiguracja i walidacja
- Instalacja przy użyciu kubeadm Kubernetes
- Rozwijanie klastra
- Samodzielne kapsuły
- Wysoka dostępność Control Plane
- Konserwacja klastra
- Aktualizacja do nowej wersji
- Kordonowanie i opróżnianie węzłów
Networking
- Model sieci kontenerów w Kubernetes
- Wykrywanie usług, skalowanie i równoważenie obciążenia
- DNS do wykrywania usług
Planowanie
- Selektory węzłów
- Reguły affinity i anti-affinity
- Zanieczyszczenia i tolerancje
Bezpieczeństwo
- Uwierzytelnianie, autoryzacja i RBAC
- Konfigurowanie dostępu TLS do API
Rejestrowanie / monitorowanie
- Logowanie aplikacji i komponentów systemu
- Architektura rejestrowania dla całego klastra
- Metryki Sever
- Prometheus
Pamięć masowa
- Architektura pamięci masowej
- Backend pamięci masowej w Kubernetes: lokalny, NFS, GlusterFS
- Klasy pamięci masowej i dynamiczne udostępnianie pamięci masowej
- Przydziały zasobów
Rozwiązywanie problemów
Wymagania
- Zrozumienie Kubernetes.
- Doświadczenie z Linux.
Uczestnicy
- Administratorzy
- Kubernetes Użytkowników
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Certified Kubernetes Administrator (CKA) - exam preparation - Plan Szkolenia - Booking
Certified Kubernetes Administrator (CKA) - exam preparation - Plan Szkolenia - Enquiry
Certified Kubernetes Administrator (CKA) - exam preparation - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (3)
Metoda nauczyciela w podejściu do tematów, cierpliwość, wiedza, scenariusze z życia codziennego.
Krzysztof Gaura - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Certified Kubernetes Administrator (CKA) - exam preparation
Przetłumaczone przez sztuczną inteligencję
Głębia wiedzy trenera
Grant Miller - BMW
Szkolenie - Certified Kubernetes Administrator (CKA) - exam preparation
Przetłumaczone przez sztuczną inteligencję
rozwiązywanie typowych problemów, zaprezentowanie ciekawych aplikacji
Marcin Kowalczyk
Szkolenie - Certified Kubernetes Administrator (CKA) - exam preparation
Propozycje terminów
Szkolenia Powiązane
Akraino
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą pobrać, zainstalować i skonfigurować Akraino Edge Stack blueprints do zarządzania swoimi systemami brzegowymi.
Pod koniec tego szkolenia uczestnicy będą mogli instalować, wdrażać, zarządzać i obsługiwać kompleksowe rozwiązania Akraino Edge Stack w celu ulepszania i organizowania swoich systemów brzegowych, usług i urządzeń.
Certified Kubernetes Application Developer (CKAD) - exam preparation
21 godzinProgram Certified Kubernetes Application Developer (CKAD) został opracowany przez The Linux Foundation i Cloud Native Computing Foundation (CNCF), gospodarza Kubernetes.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą potwierdzić swoje umiejętności w zakresie projektowania, budowania, konfigurowania i udostępniania natywnych aplikacji w chmurze dla Kubernetes.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w tworzeniu aplikacji Kubernetes, dlatego zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz przystępować do egzaminu CKAD.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych na świecie firm szkoleniowych w dziedzinie konteneryzacji. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdania egzaminów CKA i CKAD.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Aby dowiedzieć się więcej o CKAD, odwiedź:https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
CompTIA Network+ | przygotowanie do egzaminu N10-008 (szkolenie akredytowane z egzaminem)
35 godzinW tym kursie opisano główne technologie sieciowe i systemy nowoczesnych sieci oraz konfigurowanie, zarządzanie i rozwiązywanie problemów z nowoczesnymi sieciami.
- Nauczysz się:
- Wyjaśnić modele OSI i TCP/IP.
- Wyjaśnić właściwości ruchu sieciowego.
- Instalować i konfigurować sieci komutowane.
- Konfiguracja sieci IP.
- Instalowanie i konfigurowanie sieci routowanych.
- Konfiguracja i monitorowanie portów i protokołów.
- Wyjaśnianie problemów związanych z aplikacjami sieciowymi i pamięcią masową.
- Monitorowanie i rozwiązywanie problemów z sieciami.
- Objaśnianie ataków sieciowych i łagodzenie ich skutków.
- Instalowanie i konfigurowanie urządzeń zabezpieczających.
- Wyjaśnienie zasad uwierzytelniania i kontroli dostępu.
- Wdrażanie i rozwiązywanie problemów z okablowaniem.
- Wdrażanie i rozwiązywanie problemów z technologiami bezprzewodowymi.
- Porównywanie i zestawianie technologii WAN.
- Używanie metod zdalnego dostępu.
- Identyfikowanie polityk i najlepszych praktyk.
Google Workspace (G Suite) for Administration
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą zarządzać i wdrażać pakiet G Suite dla organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Stosować praktyki bezpieczeństwa Google z 2SV i SSO.
- Monitorować wykorzystanie domeny i usług za pomocą raportów w Admin Console.
- Skonfigurować i skonfigurować konsolę administracyjną G Suite.
Deploying Kubernetes Applications with Helm
7 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla inżynierów, którzy chcą używać Helm do usprawnienia procesu instalacji i zarządzania Kubernetes aplikacjami.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Instalacja i konfiguracja Helm.
- Tworzenie powtarzalnych kompilacji Kubernetes aplikacji.
- Udostępniaj aplikacje jako wykresy Helm.
- Uruchamiaj aplikacje innych firm zapisane jako wykresy Helm.
- Zarządzanie wydaniami pakietów Helm.
LEDE: Set Up a Linux Wireless Router
7 godzinProjekt LEDE (Linux Embedded Development Environment) to system operacyjny Linux oparty na OpenWrt. Jest to kompletny zamiennik dla dostarczanego przez dostawców oprogramowania sprzętowego szerokiej gamy routerów bezprzewodowych i urządzeń niesieciowych.
W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na LEDE.
Uczestnicy
- Administratorzy i technicy sieci
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Introduction to Minikube and Kubernetes
21 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at beginner-level to intermediate-level software developers and DevOps professionals who wish to learn how to set up and manage a local Kubernetes environment using Minikube.
By the end of this training, participants will be able to:
- Install and configure Minikube on their local machine.
- Understand the basic concepts and architecture of Kubernetes.
- Deploy and manage containers using kubectl and the Minikube dashboard.
- Set up persistent storage and networking solutions for Kubernetes.
- Utilize Minikube for developing, testing, and debugging applications.
Minikube for Developers
14 godzinThis instructor-led, live training in Polsce (online or onsite) is aimed at intermediate-level developers and DevOps engineers who wish to use Minikube as a part of their development workflow.
By the end of this training, participants will be able to:
- Set up and manage a local Kubernetes environment using Minikube.
- Understand how to deploy, manage, and debug applications on Minikube.
- Integrate Minikube into their continuous integration and deployment pipelines.
- Optimize their development process using Minikube's advanced features.
- Apply best practices for local Kubernetes development.
Nessus Manager
28 godzinSkaner podatności Nessus jest bardzo wszechstronną platformą do wykrywania i zarządzania podatnościami. Potrafi nawet znacznie więcej niż tylko wykrywanie podatności. Mogą również przeprowadzać audyt bazowy. W takim przypadku konfiguracja systemu jest porównywana z najlepszym standardem zabezpieczeń
W tym kursie prowadzonym przez instruktora przedstawimy komponenty rozwiązania i różne jego funkcje, każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadek użycia zostanie przedstawiony.
Pod koniec kursu uczestnicy będą w stanie przeprowadzić skanowanie podatności (uwierzytelnione i nieuwierzytelnione) na prawie wszystkich systemach opartych na protokole IP i przeanalizować wyniki skanowania w celu wyeliminowania fałszywych alarmów. Uczestnicy nauczą się przeprowadzać priorytetyzację ustaleń w oparciu o ryzyko i zalecać kontrole kompensacyjne. Kurs ten pomoże uczestnikom określić stan bezpieczeństwa ich systemów za pomocą Nessus i zdecydować o najlepszym sposobie działania w celu naprawy.
Odbiorcy:
- Menedżerowie infrastruktury
- Administratorzy systemów
- Audytorzy systemów
- Specjaliści ds. zgodności systemów
- menedżerowie ds. podatności
- menedżerowie ds. cyberbezpieczeństwa
Format:
Część wykładu, część dyskusji i ćwiczenia praktyczne
Network Security Administrator
35 godzinOdbiorcy:
Administratorzy systemów i administratorzy sieci, a także wszyscy zainteresowani defensywnymi technologiami bezpieczeństwa sieci.
ONAP for Network Orchestration and Automation
28 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (na miejscu lub zdalnie) uczestnicy dowiedzą się, jak używać ONAP do automatyzacji usług sieciowych.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć, zainstalować i skonfigurować różne komponenty w ekosystemie ONAP.
- Przeprowadzać w czasie rzeczywistym opartą na zasadach orkiestrację i automatyzację fizycznych i wirtualnych funkcji sieciowych.
- Projektować, tworzyć, orkiestrować i monitorować VNF, SDN i inne usługi sieciowe.
- Efektywne zarządzanie całym cyklem życia sieci przy użyciu podejścia opartego na oprogramowaniu.
- Rozwijać, wdrażać i skalować sieć przy użyciu najnowszych technologii i praktyk open source.
OpenStack and NFV (with OVN and OpenFlow)
21 godzinKurs jest dogłębnym szkoleniem na temat sieci OpenStack. Rozpoczyna się od wprowadzenia do OpenStack i jego architektury, a następnie wyjaśnia podstawowe projekty OpenStack, takie jak usługa tożsamości (Keystone), usługa obrazu (Glance), usługa obliczeniowa (Nova), blokowa pamięć masowa (Cinder), aby opisać otoczenie sieci w OpenStack i skupić się głównie na projekcie Networking (Neutron). Wirtualna infrastruktura sieciowa jest opisana i oparta na projekcie Open Virtual Network, Open vSwitch i OpenFlow. Celem kursu jest zrozumienie podstawowych operacji i architektury OpenStack, a także zapoznanie uczestników z różnymi technologiami sieciowymi stojącymi za OpenStack, rozszerzenie informacji o OVN i podstawowych przepływach, zasobach i narzędziach.
Opcje dostosowywania
Szkolenie można skrócić do 2 dni, koncentrując się na podstawowych aspektach istotnych dla klienta. Szkolenie można również rozszerzyć o tematy administracyjne, projektowe, sieciowe i/lub związane z rozwiązywaniem problemów dotyczących wdrożeń OpenStack. Możliwe jest opisanie innych podstawowych rozwiązań SDN, takich jak Linux Bridge lub OvS.
Software-Defined Wide Area Network (SD-WAN) Management and Operation
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów sieciowych, którzy chcą skutecznie zarządzać i obsługiwać sieci SD-WAN, w tym projektowanie, konfigurację, rozwiązywanie problemów i optymalizację.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawowe pojęcia, korzyści i wyzwania związane z technologiami SD-WAN.
- Projektować architekturę SD-WAN dostosowaną do potrzeb organizacji i skutecznie wdrażać rozwiązania SD-WAN.
- Wdrażać i zarządzać funkcjami bezpieczeństwa w sieci SD-WAN.
- Monitorować, zarządzać i rozwiązywać problemy w środowiskach SD-WAN.
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi
28 godzinSzkolenie "Bezpieczeństwo Sieci Komputerowych – Jak Zabezpieczyć Swoje Usługi" przedstawia mechanizmy i usługi zabezpieczające współczesne rozwiązania sieciowe. Obejmuje podstawy zapewniania poufności i integralności danych, zastosowanie szyfrowania, certyfikatów, infrastruktury klucza publicznego (PKI), oraz bezpieczne przechowywanie haseł. Kurs omawia także protokoły i usługi bezpieczeństwa w sieciach, systemy bezpieczeństwa, ochronę sieci bezprzewodowych, łączenie oddziałów firmowych, oraz testowanie bezpieczeństwa poprzez testy penetracyjne, skanowanie sieci i wykrywanie podatności.