دپارتمانشبکه و امنیت
دوره های در حال ثبت نام
کد دوره : ooA
CCNA ۲۰۰-۱۲۰

این دوره شامل مباحث routing&switching می باشد.

مخاطبان دوره

دانشجویان و کارشناسان کامپیوتر-متخصصان شبکه و راهبان سیستم- تمامی علاقه مندان به مباحث امنیت شبکه

توانایی پس ازگذراندن دوره
سرفصلهای دوره

Chapter 1: The TCP/IP and OSI Networking Models

Chapter 2: Fundamentals of Ethernet LANs

Chapter 3: Fundamentals of WANs

Chapter 4: Fundamentals of IPv4 Addressing and Routing

Chapter 5: Fundamentals of TCP/IP Transport and Applications

Chapter 6: Building Ethernet LANs with Switches

Chapter 7: Installing and Operating Cisco LAN Switches

Chapter 8: Configuring Ethernet Switching

Chapter 9: Implementing Ethernet Virtual LANs

Chapter 10: Troubleshooting Ethernet LANs

Chapter 11: Perspectives on IPv4 Subnetting

Chapter 12: Analyzing Classful IPv4 Networks

Chapter 13: Analyzing Subnet Masks

Chapter 14: Analyzing Existing Subnets

Chapter 15: Operating Cisco Routers

Chapter 16: Configuring IPv4 Addresses and Routes

Chapter 17: Learning IPv4 Routes with OSPFv2

Chapter 18: Configuring and Verifying Host Connectivity

Chapter 19: Subnet Design

Chapter 20: Variable-Length Subnet Masks

Chapter 21: Route Summarization

Chapter 22: Basic IPv4 Access Control Lists

Chapter 23: Advanced IPv4 ACLs and Device Security

Chapter 24: Network Address Translation

Chapter 25: Fundamentals of IP Version 6

Chapter 26: IPv6 Addressing and Subnetting

Chapter 27: Implementing IPv6 Addressing on Routers

Chapter 28: Implementing IPv6 Addressing on Hosts

Chapter 29: Implementing IPv6 Routing

مدت زمان
۶۰
هزینه دوره حضوری
۱۰۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۱۰/۰۷
روزهای برگزاری
پنج‌شنبه‌ها
ساعات برگزاری
۸ الی ۱۲
کد دوره : --
امنیت و نفوذ مقدماتی

در دوره امنیت و نفوذ 1، شرکت کنندگان با مبانی امنیت اطلاعات، مبانی هکینگ، ساختارهای نفوذ و امنیت در شبکه های محلی و مکانیزم ها و پروتکل های امنیتی آشنا شده و دانش پایه ای لازم جهت شرکت در دوره های پیشرفته تر را کسب خواهند نمود. در این دوره پس از آشنایی با مقدمات فوق، روش های مورد استفاده نفوذگران در نفوذ به شبکه های محلی مورد بررسی قرار گرفته و شرکت کنندگان به صورت عملی با حملات موجود در این حوزه آشنا خواهند شد. همچنین به عنوان مسئولین امنیت آینده، شرکت کنندگان در این دوره، با راهکارها و ابزارهای موجود جهت جلوگیری از بروز حملات در شبکه های محلی و همچنین پیگیری و شناسایی نفوذگران آشنا شده و ساختار فنی هریک از این روش های نفوذ و دفاع را به صورت تحلیلی خواهند آموخت. پس از آن شرکت کنندگان با مفاهیم پایه ای رمزنگاری و الگوریتم های مختلف آن آشنا شده و دانش کافی در زمینه تحلیل پروتکل های مورد استفاده در ساختارهای امنیتی شبکه های امروزی را کسب می نمایند

مخاطبان دوره
  • علاقمندان به مباحث هکینگ و امنیت اطلاعات
  • کارشناسان، متخصصین و مسئولین امنیت
  • علاقمندان به شرکت در دوره های پیشرفته تر امنیت و نفوذ
  • مسئولین شبکه
  • دانشجویان رشته های دانشگاهی مرتبط با امنیت اطلاعات
توانایی پس ازگذراندن دوره
  • آشنایی با مفاهیم پایه ای هکینگ و امنیت اطلاعات
  • درک ساز و کارهای امنیتی و روش های مورد استفاده نفوذگران جهت نفوذ در شبکه های محلی
  • توانایی تشخیص مخاطرات و حملات مختلف در بستر شبکه و ارایه راهکار مناسب
سرفصلهای دوره

مبحث یکم: تاریخچه و مقدمات امنیت اطلاعات

  • معرفی مفهوم امنیت اطلاعات و تاریخچه آن.
  • بررسی اصول اساسی امنیت اطلاعات و روش های استقرار آن.
  • معرفی نیازمندی های امنیتی ثانویه.
  • بررسی مفهوم دفاع در عمق و کاربرد آن.
  • تاریخچه امنیت اطلاعات.
  • طبقه بندی کلّی مخاطرات امنیتی.
  • بررسی سیستم های مدیریت امنیت اطلاعات و لزوم استفاده از آنها.
  • معرفی سیاست نامه های امنیتی و کاربرد آنها.
  • آشنایی با مفاهیم SOC, CERT, Incident Response و ...
  • بررسی مفهوم تست نفوذ و روش های اجرای آن.
  • معرفی برخی استانداردهای امنیت اطلاعات.
  • آشنایی با برخی از مراکز امنیتی فعال در ایران (آپا، ماهر و ...)
  • بررسی اجمالی سند افتا و وضعیت کنونی ایران در چشم انداز 1404
  • واژه شناسی و آشنایی با سایر مفاهیم امنیت اطلاعات

مبحث دوم: تاریخچه و مقدمات هک

  • بررسی مفهوم هک.
  • مقدمه و تاریخچه هک.
  • آشنایی با انواع هکرها.
  • معرفی مراحل کلی نفوذ.
  • معرفی footprinting و روش های آن.
  • معرفی روش های مختلف جمع آوری اطلاعات.
  • بررسی روش های استفاده از گوگل جهت جمع آوری اطلاعات.
  • بررسی روش های کسب اطلاعات از سرآیند نامه ها
  • معرفی کلی انواع حملات از دیدگاه های مختلف.
  • حملات برجسته هکینگ
  • آشنایی با هکرهای قانونمند.
  • بررسی اجمالی قانون مجازات جرائم رایانه ای.
  • واژه شناسی و آشنایی با سایر مفاهیم هک و نفوذ

مبحث سوم: روش های مورد استفاده نفوذگران در شبکه های محلی

  • معرفی انواع شبکه های محلّی
  • بررسی کلی پروتکل TCP/IP و مراحل برقراری ارتباط در شبکه
  • بررسی روش های کسب اطلاعات از شبکه هدف (کشف رنج شبکه، استفاده از traceroute و ...)
  • معرفی ابزارهای پویشگر شبکه
  • بررسی روش های مختلف پویش شبکه
  • معرفی حملات شنود در شبکه های محلّی
  • آشنایی با ابزارهای مورد استفاده در شنود اطلاعات در شبکه های محلی (TCPDump, Wireshark و ...)
  • بررسی ساختار حملات شنود و نحوه شکل گیری آن
  • بررسی انواع روش های شنود (active, passive)
  • بررسی ساختار حملات جعل عنوان (Spoofing)
  • بررسی انواع روش های جعل عنوان در شبکه محلی
  • بررسی ساختار جدول CAM و نحوه عملکرد سوئیچ ها در شبکه
  • آشنایی با حملات مرتبط با سوئیچ
  • بررسی ساختار و نحوه عملکرد DHCP در شبکه های محلی
  • بررسی حملات مرتبط با DHCP
  • آشنایی با پروتکل ARP  و ساختار آن.
  • بررسی ساختار حملات ARP Poisoning علیه سیستم های کاربران در شبکه و روش شناسایی آن
  • بررسی آثار حملات شنود و جعل عنوان در شبکه های محلّی
  • معرفی حملات MitM در شبکه های محلّی
  • بررسی ساختار حملات MitM و نحوه مقابله با آنها
  • بررسی حملات Session Hijacking در شبکه های محلّی و نحوه مقابله با آنها
  • معرفی حملات DoS و DDoS در شبکه های محلّی
  • بررسی انواع حملات DoS و DDoS در شبکه های محلّی و نحوه پی گیری آنها
  • بررسی ساختار حملات علیه تجهیزات خاص (Switch, Router) در شبکه
  • بررسی برخی ابزارهای مورد استفاده در انجام حملات شبکه ای
  • بررسی آثار حملات MitM، Session Hijacking و DDoS در شبکه محلّی
  • بررسی سایر حملات در بستر شبکه های محلی

مبحث چهارم: پروتکل ها، روش ها وابزارهای امن سازی شبکه های محلی

  • بررسی روش های پیشگیری و پیگیری نفوذگر در حملات شبکه ای
  • بررسی روش های کشف شنود در شبکه محلی
  • آشنایی با مفاهیم IDS, Firewall, Honeypot
  • معرفی IDS  ها و IPS ها، نحوه عملکرد و محل قرارگیری آنها در شبکه.
  • آشنایی با Snort، Bro و Surikata
  • بررسی Honeypot ها و نحوه عملکرد آنها.
  • آشنایی با DMZ و ویژگی های آن
  • معرفی رمزنگاری و روش های آن.
  • آشنایی با پروتکل های امنیتی.
  • آشنایی با رمزگذاری متقارن و نامتقارن و کاربردهای آن
  • بررسی الگوریتم DES و ساختار آن.
  • بررسی الگوریتم AES و ساختار آن.
  • معرفی الگوریتم های RC4, RC5, RC6
  • آشنایی با الگوریتم RSA
  • بررسی روش ها و الگوریتم های درهم سازی و کاربرد آنها
  • بررسی ساختار SSH و نحوه عملکرد آن
  • آشنایی با ساختار PKI و کاربرد آن
  • آشنایی با مفاهیم CA، Digital Signature و ...

مبحث پنجم: جمع بندی، پرسش و پاسخ و آزمون

مدت زمان
۳۲
هزینه دوره حضوری
۸۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۱۰/۰۲
روزهای برگزاری
شنبه‌ها
ساعات برگزاری
۱۶ الی ۲۰
کد دوره : --
امنیت و نفوذ پیشرفته

در دوره امنیت و نفوذ 2 شرکت کنندگان با مخاطرات امنیتی تحت وب، حملات شبکههای بیسیم، امنیت و نفوذ در سیستمهای شخصی و مبانی نفوذ در سیستم عامل و برنامههای کاربردی آشنا شده و دانش کافی جهت شرکت در دورههای پیشرفته تر و انتخاب تخصص دلخواه را کسب خواهند نمود. در این دوره شرکت کنندگان به صورت عملی با حملات تحت وب آشنا شده و ساختار این حملات را درک خواهند نمود. همچنین ابزارهای مورد استفاده نفوذگران در نفوذ به سیستمهای تحت وب و اثرات آنها در این دوره مورد بررسی قرار گرفته و راهکارهای کلی امنسازی بستر وب معرفی خواهد شد. پس از آن شرکت کنندگان با روشهای مورد استفاده نفوذگران در نفوذ به سیستمهای شخصی آشنا شده و نحوه جلوگیری از نفوذ به سیستمهای شخصی را فرا خواهند گرفت. امنیت شبکههای بیسیم از دیگر مواردی است که در این دوره مورد بررسی قرار میگیرد. در این راستا شرکت کنندگان با حملات مختلف موجود علیه شبکههای بیسیم آشنا شده و نحوه شکلگیری، شناسایی و پیشگیری از این حملات را فرا خواهند گرفت. در انتها شرکت کنندگان با مفاهیم اولیه امنیت و نفوذ در سیستمعامل و برنامههای کاربردی آشنا شده و دانش عمومی در این رابطه را فرا خواهند گرفت.

مخاطبان دوره
  • علاقمندان به مباحث هکینگ و امنیت اطلاعات
  • کارشناسان، متخصصین و مسئولین امنیت
  • علاقمندان به شرکت در دوره های پیشرفته تر امنیت و نفوذ. طراحان وب
  • مدیران سرورهای وب
  • دانشجویان رشته های دانشگاهی مرتبط با امنیت اطلاعات
توانایی پس ازگذراندن دوره
  • آشنایی با مخاطرات امنیتی تحت وب
  • توانایی تحلیل و شناسایی حملات و مخاطرات امنیتی در بستر وب
  • توانایی ارائه راهکار جهت امن سازی سیستم های تحت وب
  • شناسایی مخاطرات امنیتی عمومی سیستم های عامل و بستر وایرلس و توانایی ارائه راهکار
سرفصلهای دوره

مبحث یکم: روش های مورد استفاده نفوذگران در حملات وب (حدود ۱۲ ساعت)

  • بررسی روش‌های کسب اطلاعات از سیستم هدف در حملات وب
  • بررسی ساختار کلی وب و حملات تحت وب
  • آشنایی با OWASP و لیست TOP 10
  • بررسی نحوه دورزدن محدودیت‌های سمت کاربر
  • آشنایی با حملات تزریق SQL (SQLi)
  • بررسی نحوه شکل‌گیری حملات SQLi
  • معرفی انواع حملات SQLi
  • بررسی ساختار و نحوه شکل‌‌گیری حملات SQLi از نوع عددی و رشته ای
  • بررسی ساختار و نحوه شکل‌گیری حملات SQLi از نوع Blind و انواع آن‌ها
  • بررسی حملات SQLi از نوع union و error based.
  • آشنایی با برخی از ابزارهای مورد استفاده در اجرای حملات SQLi (sqlmap, havij, …)
  • بررسی روش‌های تعامل با سیستم فایل از طریق SQLi.
  • بررسی مخاطرات امنیتی حملات SQLi (دسترسی کامل به سیستم هدف)
  • بررسی ساختارهای مختص DBMS های مختلف
  • آشنایی با ابزارهای مورد استفاده در انجام حملات SQLi
  • آشنایی با حملات XSS
  • بررسی نحوه شکل گیری و کاربرد حملات XSS
  • بررسی ساختار حملات مختلف XSS (انعکاسی، ذخیره شده، DOM-Based)
  • آشنایی با ابزارهای مورد استفاده در اجرای حملات XSS
  • آشنایی با حملات Parameter Pollution و کاربرد آنها
  • آشنایی با حملات CSRF و SSRF
  • آشنایی با کوکی ها، ویژگی‌ها و مخاطرات امنیتی آن‌ها
  • بررسی حملات دزدی نشست و تکنیک های مورد استفاده در آنها
  • آشنایی با حملات  session fixation
  • بررسی تفاوت حملات fixation و hijacking در مورد نشست‌ها
  • بررسی ساختار و نحوه عملکرد DNS ها
  • آشنایی با حملات مرتبط با DNS ها
  • بررسی WebShell ها و کاربرد آن‌ها
  • آشنایی با WebShell های رایج وب
  • بررسی حملات LFI و RFI
  • بررسی حملات DoS,DDoS در بستر وب
  • آشنایی با سایر حملات تحت وب
  • آشنایی با ابزارهای مورد استفاده در حملات وب

مبحث دوم: امنیت در وب (حدود ۴ ساعت)

  • آشنایی با ابزارهای پویش امنیتی وب
  • آشنایی با روش‌های جلوگیری از حملات SQLi
  • بررسی روش‌های اعتبارسنجی ورودی‌های کاربران
  • آشنایی با سطوح دسترسی در سطح پایگاه داده و کاربرد آن
  • آشنایی با Stored Procedure ها و کاربرد آن‌ها
  • بررسی مباحث مرتبط با امنیت پایگاه داده
  • آشنایی با روش‌های احراز هویت در وب
  • آشنایی با روش‌های کنترل دسترسی در وب
  • بررسی ساختار چند لایه در طراحی سیستم‌های تحت وب و مزایای آن
  • بررسی روش‌های جلوگیری از حملات XSS
  • بررسی نکات مطرح در جلوگیری از حملات دزدی نشست
  • بررسی روش‌های نا مطمئن مورد استفاده جهت جلوگیری از حملات XSS و CSRF
  • بررسی معایب اتکا به Referer در جلوگیری از CSRF
  • آشنایی با تجهیزات امنیت وب و کاربرد آن‌ها
  • آشنایی با SSL/TLS
  • بررسی ساختار و نحوه کارکرد HTTPS

مبحث سوم: روش های مورد استفاده نفوذگران در نفوذ به سیستم های شخصی (حدود ۴ ساعت)

  • آشنایی با key logger ها و نحوه عملکرد آن‌ها
  • بررسی اسب‌های تراوا و ساختار و نحوه عملکرد آن‌ها
  • آشنایی با روت‌کیت‌ها و نحوه عملکرد آن‌ها
  • آشنایی با باج‌افزارها و ساختار و نحوه عملکرد آن‌ها
  • بررسی مخاطرات امنیتی ناشی از بازدید سایت‌های نامطمئن
  • آشنایی با cryptor ها، patcher ها، binder ها و ...
  • آشنایی با مهندسی اجتماعی و مخاطرات آن
  • آشنایی با روش‌های کسب اطلاعات از سیستم هدف
  • آشنایی با روش‌های شکستن رمز عبور
  • آشنایی با ابزارهای مهندسی اجتماعی
  • آشنایی با سایر حملات مورد استفاده در نفوذ به سیستم‌های شخصی

مبحث چهارم: امنیت سیستم های شخصی (حدود ۴ ساعت)

  • بررسی لزوم نصب دیوار آتش و نرم‌افزار ضدویروس
  • آشنایی با روش‌های مبتنی بر امضا در شناسایی بدافزارها
  • آشنایی با روش‌های مبتنی بر رفتار در شناسایی بدافزارها
  • بررسی موارد مرتبط با امنیت رمز عبور
  • بررسی لزوم به‌روزرسانی سیستم به صورت منظم
  • آشنایی با روش‌های احراز هویت در سیستم‌های شخصی
  • آشنایی با روش‌های رمزنگاری دیسک و مزایا و معایب آن
  • بررسی لزوم تهیه نسخه پشتیبان و سیاست‌های مختلف آن
  • آشنایی با فایل‌های ثبت رخداد و کاربرد آن‌ها
  • آشنایی با روش‌های مانیتورینگ سیستم و شبکه
  • مقایسه امنیتی سیستم‌عامل‌های مختلف

 

 مبحث پنجم: نفوذ و امنیت در شبکه های محلی بیسیم (حدود ۶ ساعت)

  • آشنایی با انواع شبکه‌های بی‌سیم و ساختار آن‌ها
  • آشنایی با پروتکل IEEE 802.11
  • آشنایی با محدوده فرکانس‌های مختلف شبکه‌های بی‌سیم و
  • آشنایی با بسته‌های کنترلی و کاربرد آن‌ها در شبکه‌های بی‌سیم
  • بررسی پروتکل‌های مختلف مورد استفاده در شبکه‌های بی‌سیم
  • بررسی روش‌های شناسایی شبکه‌های بی‌سیم
  • بررسی پروتکل WEP و مشکلات امنیتی آن
  • بررسی پروتکل‌های WPA و WPA2 و نقاط ضعف آن‌ها
  • آشنایی با حملات منع سرویس و jamming در شبکه‌های بی‌سیم
  • آشنایی با حملات Rogue AP در شبکه‌های بی‌سیم
  • آشنایی با WarDriving و مخاطرات آن
  • آشنایی با ابزارهای مورد استفاده در نفوذ به شبکه‌های بی‌سیم
  • آشنایی با پروتکل‌های امنیتی مناسب در شبکه‌های بی‌سیم
  • آشنایی با سایر انواع ارتباطات بی‌سیم

مبحث ششم: نفوذ به سیستم‌های عامل و برنامه‌های کاربردی (حدود ۴ ساعت)

  • آشنایی با ساختار و عملکرد کلی سیستم‌های عامل
  • بررسی نحوه اجرا شدن برنامه‌ها
  • آشنایی با مشکلات امنیتی مرتبط با مفاهیم سیستمی
  • آشنایی با اکسپلویت‌ها و انواع آن‌ها
  • آشنایی با مفهوم بافر و کاربرد آن
  • آشنایی با مفهوم سرریز بافر
  • بررسی ساختار حافظه و مقادیر کنترلی موجود در آن
  • بررسی نحوه بازنویسی مقادیر کنترلی حافظه در حملات سرریز بافر
  • آشنایی کلی با تکنیک‌های مورد استفاده نفوذگران در طراحی اکسپلویت‌ها
  • بررسی نحوه سوء استفاده نفوذگران از اکسپلویت‌ها
  • آشنایی با ابزار metasploit و کاربردهای اولیه‌ی آن

مبحث هفتم: امنیت سیستم‌عامل و برنامه‌های کاربردی (حدود ۲ ساعت)

  • آشنایی با روش‌های نشت اطلاعات وجلوگیری از آن
  • بررسی روش‌های جلوگیری از موفقیت اکسپلویت‌ها
  • آشنایی با حفاظ‌های موجود در سیستم‌های عامل
  • آشنایی با ساختارهای امنیتی رایج موجود در سیستم‌های عامل
  • بررسی لزوم به‌روزرسانی سیستم‌عامل و برنامه‌های کاربردی
  • آشنایی با مفاهیم سطوح دسترسی در سیستم‌عامل
  • آشنایی با مفهوم دفاع در عمق و برخی مصادیق آن در سیستم‌عامل
  • بررسی کاربرد‌های ثبت رخداد و نحوه انجام آن
  • آشنایی با ابزار‌های پویش امنیتی سیستم‌ها

مبحث هشتم: جمع‌بندی، پرسش و پاسخ و آزمون (حدود ۴ ساعت)

مدت زمان
۴۰
هزینه دوره حضوری
۱۰۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۷/۰۲/۰۱
روزهای برگزاری
شنبه‌ها
ساعات برگزاری
۱۶ الی ۲۰
کد دوره : --
CCNP Routing

Cisco Certified Network Professional (CCNP)، سطح حرفه­ای مدارک آموزشی شرکت سیسکو می­باشد. CCNP با گرایش Routing & Switching  مدرکی است نشان دهنده توانایی بالای دارنده آن در راه اندازی ، مدیریت و رفع ایرادات احتمالی  زیر ساخت ارتباطی شبکه­های متوسط تا بزرگ در سطح حرفه­ای. CCNP با گرایش Routing & Switching شامل 3 دوره Route ، Switch و TSHOOT می­باشد، بنابراین دانشجویان پس از طی 3 دوره مذکور و موفقیت در آزمون پایان هر دوره، مدرک CCNP را دریافت خواهند نمود.

مخاطبان دوره
  • کلیه علاقمندان به شبکه ­های کامپیوتری
  • مدیران و کارشناسان شبکه سازمان­ها
توانایی پس ازگذراندن دوره
  • پیکربندی پروتکل مسیریابی EIGRP به صورت Basic و Advanced
  • پیکربندی پروتکل مسیریابی OSPF به صورت Basic و Advanced
  • آشنایی با پروتکل مسیریابی BGP وپیکربندی آن
  • پیکربندی Route Redistribution
  • پیکربندی Route Map
  • پیکربندی انواع مختلف پروتکل­های مسیریابی با استفاده از IPV6
  • پیکربندی  GRE Tunnel
  • پیکربندی VPN برروی روترهای Cisco
سرفصلهای دوره
  • Network Principles
  • Layer 2 Technologies
  • Layer 3 Technologies
  • VPN Technologies
  • Infrastructure Security
  • Infrastructure Services
مدت زمان
۶۰
هزینه دوره حضوری
۱۳۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۷/۰۳/۰۳
روزهای برگزاری
پنج‌شنبه‌ها
ساعات برگزاری
۸ الی ۱۲
کد دوره : --
OpenStack مقدماتی

در دوره OpenStack مقدماتی دانشجویان پس از آشنایی با مفاهیم رایانش ابری، اکو سیستم ابر و مجازی‌سازی، معماری دقیق سرویس‌های اولیه OpenStack، نصب، مدیریت و نگه داری آن‌ها را خواهند آموخت.

 

مخاطبان دوره
  • سازمان‌های فعال در زمینه ارائه سرویس‌های زیرساخت کامپیوتری
  • علاقه‌مندان به حوزه رایانش ابری
  • علاقه‌مندان به مباحث مجازی سازی
  • علاقه‌مندان به حوزه سیستم‌های توزیعی و شبکه
توانایی پس ازگذراندن دوره

آشنایی کامل با مباحث مقدماتی رایانش ابری شامل اکوسیستم ابر و کسب توانایی در راه‌اندازی زیرساخت رایانش ابری به کمک OpenStack و درک معماری آن

سرفصلهای دوره

مفهوم رایانش ابری

  • رایانش ابری و انواع مدل‌های رایانش
  • مفاهیم بنیادی رایانش ابری
  • مدیریت و معماری رایانش ابری
  • مدل‌های استقرار ابر
  • مدل‌های ارائه سرویس در ابر
  • ابزارهای متن باز در رایانش ابری

مفهوم مجازی‌سازی

  • مجازی سازی چیست
  • انواع و مزایای مجازی سازی
  • مجازی سازی سیستم عامل
  • مجازی سازی به کمک سخت افزار
  • فوق ناظر چیست
  • معماری فوق ناظرهای KVM و Xen
  • کار با Virt Manager

معرفی OpenStack

  • معرفی OpenStack
  • معرفی سرویس‌های OpenStack
  • معماری و ارتباط سرویس‌های OpenStack
  • معرفی معماری‌های نصب و راه اندازی
  • مقدمات راه اندازی شامل نصب سیستم عامل یکسان سازی زمان سرورها، نصب پایگاه داده و سرویس انتقال پیغام

معرفی سرویس احراز هویت Keystone

  • معرفی سرویس احراز هویت Keystone و مفاهیم مرتبط
  • معماری ارتباطی زیرسرویس‌های Keystone
  • فرآیند احراز هویت کاربر در سیستم ابر
  • نصب و راه اندازی سرویس Keystone و تعریف سرویس‌های ابر و Endpointها
  • اجرای دستورات از طریق محیط دستوری و Restful API
  • بررسی انواع توکن و راه‌اندازی آن‌ها

معرفی سرویس Glance

  • معرفی سرویس Glance
  • معماری ارتباطی زیرسرویس‌های Glance
  • نصب و پیکربندی سرویس Glance
  • ساخت ایمیج لینوکسی و تست آن

​معرفی سرویس Nova

  • معرفی سرویس Nova
  • معماری ارتباطی زیرسرویس‌های Nova
  • تصمیم گیری برای نوع فوق ناظر (MO89)
  • نصب و پیکربندی سرویس Nova
  • راست آزمایی عملکرد سرویس
  • آشنایی با دستورات کاربردی (ساخت ماشین، Key pair، Flavor، Quota،...)
  • تقسیم‌بندی‌های منطقی در Nova

مفاهیم مرتبط ابتدایی در شبکه

  • مفاهیم مرتبط ابتدایی در شبکه
  • پلاگین ML2
  • مفهوم SDN و شبکه‌های Overlay

معرفی سرویس Neutron

  • معرفی سرویس Neutron
  • معماری ارتباطی زیرسرویس‌های Neutron
  • نصب و پیکربندی Neutron
  • مفهوم Security Group و دستورات آن با استفاده از Nova و Neutron
  • آشنایی با دستورات کاربردی (ساخت شبکه)

معرفی سرویس Horizon

  • معرفی سرویس Horizon
  • معماری ارتباطی زیرسرویس‌های Horizon
  • نصب و پیکربندی Horizon
  • کار با محیط داشبورد

کار با محیط کامندی و عیب یابی

  • معرفی سایر دستورات کامندی
  • عیب یابی سیستم و بررسی لاگ فایل‌ها

امکان معرفی و نصب سرویس‌های Cinder و Swift (با توجه به زمان دوره) 

مدت زمان
۴۰
هزینه دوره حضوری
۱۲۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۱۰/۰۴
روزهای برگزاری
دوشنبه‌ها
ساعات برگزاری
۱۶ الی ۲۰
کد دوره : --
OpenStack پیشرفته

در دوره OpenStack پیشرفته دانشجویان با توجه به آشنایی کامل با سرویس‌های اولیه OpenStack، اکنون آمادگی کسب دانش پیشرفته‌تر در دنیای ابر و OpenStack را دارند و سرویس‌های پیشرفته‌تری را فرا می‌گیرند. در کنار آن برخی مفاهیم پیشرفته‌تر از جمله دسترس پذیری بالا و خودکارسازی فرآیندها نیز آموزش داده می‌شود.

مخاطبان دوره
  • سازمان‌های فعال در زمینه ارائه سرویس‌های زیرساخت کامپیوتری
  • علاقه‌مندان به حوزه رایانش ابری
  • علاقه‌مندان به مباحث مجازی سازی

علاقه‌مندان به حوزه سیستم‌های توزیعی و شبکه

توانایی پس ازگذراندن دوره

آشنایی کامل با معماری سرویس‌های تکمیلی OpenStack و مفاهیم پیشرفته‌تر از جمله دسترس پذیری بالا و خودکارسازی فرآیندها

سرفصلهای دوره

معرفی سرویس Cinder

  • معماری ارتباطی زیرسرویس‌های Cinder
  • نصب و پیکربندی Cinder
  • ساخت volume در محیط دستوری و داشبورد

معرفی سرویس Swift

  • معرفی سرویس Swift
  • معماری ارتباطی زیرسرویس‌های Swift
  • نصب و پیکربندی Swift

معماری و نصب توزیع شده

  • معرفی معماری و نصب توزیع شده کامپوننت‌های Compute، Network، Storage

معرفی ابرازهای نصب خودکار

  • معرفی ابرازهای نصب خودکار
  • کار با ابزارهای Fuel، PackStack و ...

معرفی داکر و سرویس Magnum

  • معرفی داکر
  • کار با داکر
  • راه اندازی کانتینر به عنوان سرویس (Magnum)

معرفی مفاهیم دسترس پذیری بالا

  • معماری سروس‌های HA
  • سطوح HA در OpenStack
  • معماری HA در RedHat و Mirantis
  • راه اندازی سرویس ها به صورت HA

معرفی Ceph

  • معرفی Ceph به عنوان زیرساخت ذخیره‌سازی
  • دسترس پذیری بالا در Ceph

معرفی سرویس Designate

  • معماری ارتباطی زیرسرویس‌های Designate
  • نصب و پیکربندی سرویس Designate

معرفی سرویس Heat

  • معماری ارتباطی زیرسرویس‌های Heat
  • نصب و پیکربندی سرویس Heat

معرفی سرویس Ceilometer

  • معرفی سرویس Ceilometer
  • معماری ارتباطی زیرسرویس‌های Ceilometer
  • نصب و پیکربندی Ceilometer

 اجرای سناریوی خودکارسازی فرآیند

  • اجرای سناریوی خودکارسازی فرآیند به کمک Heat و Ceilometer

معرفی سرویس Ironic

  • معماری ارتباطی زیرسرویس‌های Ironic
  • نصب و پیکربندی سرویس Ironic
مدت زمان
۴۰
هزینه دوره حضوری
۱۵۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۷/۰۱/۲۷
روزهای برگزاری
دوشنبه
ساعات برگزاری
۱۶ الی ۲۰
برنامه دروس شبکه و امنیت

دپارتمان مهندسی شبکه سعی دارد در طول چند سطح شرکت کنند گان را برای آموزش اصول شبکه های کامپیوتری آماده کند، سرفصلهای انتخاب شده و نوع تدریس هماهنگی بسیاری با نیاز بازار فعلی کسب و کار دارد. این سطوح به صورت زیر می باشد:

  • Network+
  • شبکه های مایکروسافت
  • شبکه های سیسکو
  • مجازی سازی
  • رایانش ابری
نام کاربری یا کلمه ورود اشتباه است
ثبت نام انجام نشد
باشگاه ۱۸۶۰۳ عضوی لایتک
ثبت نام
ورود به صفحه شخصی
بازیابی گذرواژه
آدرس:
ساختمان شماره (1) : ضلع شمالی دانشگاه شریف - خیابان قاسمی - کوچه گلستان - پلاک 3
ساختمان شماره (2) : ضلع شمالی دانشگاه شریف - خیابان قاسمی - کوچه گلستان - پلاک 9
تلفن: ۰۲۱۶۶۰۱۳۶۴۷ - ۰۲۱۶۶۰۱۳۴۵۵
فکس: ۰۲۱۸۹۷۸۳۷۵۶
ایمیل: info@laitec.ir
شماره حساب : ۶۹۴۹۶۱۹۵۵۳ با شناسه ۱۲۳/۴۴ نزد شعبه بانک ملت باجه دانشگاه صنعتی شریف
استفاده از مطالب سايت لایتک فقط برای مقاصد غیر تجاری و با ذکر منبع بلامانع است.
کلیه حقوق این سایت متعلق به آزمایشگاه یادگیری فناوری اطلاعات دانشگاه صنعتی شریف (لایتک) می باشد.
laitec.ir
Copyright © 2002-2017