Disproin y Arrow, juntos para dar formación

Dotamos a tu equipo de los conocimientos necesarios para permitir vuestra auto-gestión de las herramientas, alineando los objetivos personales con la visión de tu empresa.

Powered by Arrow

Checkpoint

 

Descripción:

El curso CCSA de Check Point proporciona una comprensión de los conceptos básicos y las habilidades necesarias para configurar el Gateway de seguridad y los Blades de software de gestión de Check Point.

Objetivos:

• Proporcionar una comprensión de los conceptos básicos y las habilidades necesarias para configurar Check Point Security Gateway y Management Software Blades. • Interpretar el concepto de Firewall y comprender los mecanismos utilizados para controlar el tráfico de red. • Describir los elementos clave de la arquitectura de gestión de seguridad unificada de Check Point. • Reconocer las características, funciones y herramientas de SmartConsole. • Comprender las opciones de implementación de Check Point. • Describir las funciones básicas de Gaia. • Describir los elementos esenciales de una Política de Seguridad. • Comprender cómo se lleva a cabo la inspección del tráfico en una política de seguridad unificada. • Resumir cómo los roles y permisos de administración ayudan en la gestión de políticas. • Recordar cómo implementar técnicas de respaldo. • Comprender el concepto de capa de políticas de Check Point. • Reconocer las soluciones y productos de seguridad de Check Point y cómo funcionan para proteger su red. • Comprender los requisitos de licencia y contrato para los productos de seguridad de Check Point. • Identificar herramientas diseñadas para monitorear datos, determinar amenazas y reconocer mejoras en el desempeño. • Identificar herramientas diseñadas para responder rápida y eficientemente a cambios en puertas de enlace, túneles, usuarios remotos, patrones de flujo de tráfico y otras actividades. • Comprender las implementaciones y comunidades de VPN de sitio a sitio y de acceso remoto. • Comprender cómo analizar e interpretar el tráfico VPN. • Reconocer cómo definir usuarios y grupos de usuarios. • Comprender cómo administrar el acceso de usuarios para usuarios internos y externos. • Comprender los conceptos básicos de la tecnología ClusterXL y sus ventajas. • Comprender cómo realizar tareas periódicas de administrador como se especifica en las descripciones de trabajo del administrador.

Requisitos previos:

• Conocimientos generales de TCP/IP • Conocimiento práctico de Windows y/o UNIX, tecnología de red e Internet
 

Descripción:

Aprenda los conceptos básicos y desarrolle las habilidades necesarias para administrar las tareas fundamentales de seguridad de TI.

Objetivos:

• Proporcionar una descripción general del servicio de actualización y las opciones disponibles.
• Explicar cómo realizar la actualización y migración de la administración.
• Articular el proceso utilizando las funciones de CPUSE.
• Articular el propósito y función de la Alta Gerencia Disponibilidad.
• Explicar Primario vs. Secundario, Activo vs. Standby y Sincronización.
• Explicar los pasos de recuperación ante desastres en caso de que la administración principal servidor deja de estar disponible.
• Proporcionar una descripción general de la implementación central en SmartConsole.
• Articular una comprensión de la actualización del clúster de Security Gateway métodos.
• Explicar las actualizaciones de Multi Version Cluster (MVC).
• Discutir los Comandos de Gaia y cómo se usan.
• Explicar los principales procesos en s y s.
• Describir cómo trabajar con scripts y SmartTasks para configurar acciones automáticas.
• Explicar la separación del plano de datos de gestión (MDPS)
• Explicar las operaciones del núcleo y el flujo de tráfico
• Articular objetos dinámicos y actualizables en pasarelas de seguridad
• Explicar el flujo de instalación de políticas y los archivos utilizados.
• Describir el uso del historial de instalación de políticas.
• Explicar la política de instalación concurrente y acelerada. • Describir una descripción general de las API y las formas de usarlas y autenticarse.
• Explicar cómo hacer cambios en GAIA y la gestión configuración.
• Explicar cómo instalar la política mediante API.
• Explicar cómo la tecnología de aceleración SecureXL mejora y optimiza el rendimiento de Security Gateway.
• Describir cómo la tecnología de aceleración CoreXL mejora y mejora el rendimiento de Security Gateway.
• Articular cómo el uso de múltiples colas de tráfico puede hacer que el tráfico manejo más eficiente.
• Discutir los conceptos básicos, la implementación y las comunidades de Site-to-Site VPN.
• Describir cómo analizar e interpretar el tráfico del túnel VPN.
• Explicar las opciones de selección de enlaces y redundancia de ISP.
• Explicar las funciones de gestión de túneles.
• Analizar las soluciones de acceso remoto de Check Point y en qué se diferencian de cada uno.
• Describir cómo el acceso remoto puede brindar seguridad al cliente.
• Explicar los métodos de autenticación, incluida la autenticación por máquina.
• Explicar el Punto de Entrada Múltiple (MEP).
• Hablar sobre Mobile Access Software Blade y cómo asegura comunicación e intercambio de datos durante las conexiones remotas.
• Describir las opciones de implementación de Mobile Access.
• Discutir varias características en Mobile Access como Portales, Link Traducción, ejecución de aplicaciones nativas, proxy inverso y más.
• Explicar los conceptos básicos de Clustering y ClusterXL.
• Explicar sobre el Protocolo de control de clúster (CCP) y la sincronización.
• Describir funciones y modos avanzados de ClusterXL, como carga compartida, Modo activo-activo, VMAC, etc.
• Discutir la capa de corrección de clúster (CCL) para proporcionar conexión pegajosidad
• Registros y monitoreo avanzados
• Explicar cómo determinar si la configuración cumple con los mejores prácticas.
• Explicar cómo establecer elementos de acción para lograr el cumplimiento.
• Discutir cómo funciona SmartEvent para identificar la seguridad crítica cuestiones.
• Describir los componentes de SmartEvent y su implementación. opciones
• Discutir cómo SmartEvent puede ayudar a informar amenazas de seguridad.
• Explicar cómo personalizar las definiciones de eventos y establecer una política de eventos.

Requisitos previos:

• Capacitación y certificación CCSA con conocimientos prácticos de Windows y/o UNIX, tecnología de redes, Internet y TCP/IP.

Descripción:

Este curso de 2 días está diseñado para proporcionar habilidades avanzadas de solución de problemas para investigar y resolver problemas más complejos que pueden ocurrir al administrar su entorno de seguridad de Check Point.

Objetivos:

• Comprender cómo utilizar las herramientas de diagnóstico de Check Point para determinar el estado de una red. • Comprender cómo utilizar analizadores de paquetes de red y herramientas de captura de paquetes para evaluar el tráfico de red. • Familiarícese con los comandos del sistema Linux más avanzados. • Obtener un conocimiento más profundo de la arquitectura de Gestión de la Seguridad. • Comprender cómo está estructurada la base de datos de Gestión y cómo se representan los objetos en la base de datos. • Comprender los procesos clave del servidor de administración de seguridad y sus depuraciones. • Comprender cómo funciona GuiDBedit. • Comprender cómo el núcleo maneja el tráfico y cómo solucionar problemas con los módulos de cadena. • Comprender cómo utilizar los dos procedimientos principales para depurar el núcleo del cortafuegos y en qué se diferencian. • Reconocer procesos en modo Usuario y cómo interpretar sus depuraciones. • Discutir cómo habilitar y utilizar los volcados de núcleo. • Comprender los procesos y componentes utilizados para la instalación de políticas y el procesamiento de paquetes en las políticas de control de acceso. • Comprender cómo solucionar y depurar problemas que pueden ocurrir con App Control y URLF. • Comprender cómo depurar problemas relacionados con la inspección de HTTPS. • Comprender cómo solucionar y depurar problemas de reconocimiento de contenido. • Comprender cómo funciona IPS y cómo gestionar los problemas de rendimiento. • Comprender cómo solucionar problemas de Anti-Bot y Antivirus. • Reconocer cómo solucionar y depurar problemas relacionados con Site-to-Site VPN. • Comprender cómo solucionar problemas y depurar VPN de acceso remoto. • Comprender cómo solucionar problemas de Mobile Access VPN. • Reconocer cómo usar las funciones y los comandos de SecureXL para habilitar y deshabilitar el tráfico acelerado. • Comprender cómo el hardware del servidor y el sistema operativo afectan el rendimiento de Security Gateways. • Comprender cómo evaluar configuraciones de hardware para un rendimiento óptimo.

Requisitos previos:

• Conocimiento práctico de los sistemas operativos UNIX y/o Windows • Conocimiento práctico de redes TCP/IP • Capacitación/certificación CCSE • Conocimiento avanzado de los productos de seguridad de Check Point

Commvault

 

Descripción:

Aprenda habilidades esenciales para instalar y configurar el software Commvault® para proteger datos en infraestructuras virtuales y físicas. Este curso de 5 días proporciona toda la información necesaria para poner en marcha su entorno de Commvault, que incluye: configuración del servidor CommServe®, diseño de MediaAgent, implementación de agentes, configuración de almacenamiento y seguridad de datos. La clase se equilibra entre debates técnicos que utilizan diagramas detallados y sesiones de pizarra, y laboratorios prácticos que utilizan el entorno CVLab de Education Services y se centran tanto en Admin Console como en CommCell® Console.

Objetivos:

Examen profesional certificado de Commvault (V11)
Una certificación de profesional certificado de Commvault valida las habilidades necesarias para instalar, configurar y administrar un entorno de CommCell® mediante la Consola de CommCell y la Consola de administración. Demuestra un conjunto de habilidades de nivel profesional en las siguientes áreas:
• Administración de CommCell: seguridad de usuarios y grupos, configuración de tareas administrativas, realización de operaciones de protección y recuperación de datos y monitoreo de CommCell.
• Administración de almacenamiento: configuración de deduplicación, configuración de la biblioteca de discos, configuración de la biblioteca de cintas, manejo de la gestión de medios y administración de instantáneas.
• Implementación de CommCell: diseño del servidor CommServe®, diseño y ubicación de MediaAgent, configuración de indexación, implementación de clientes y agentes, y mantenimiento de CommCell.
ESPECÍFICOS DEL EXAMEN DE CERTIFICACIÓN
Especificaciones del examen de certificación

Preguntas totales: 40
Asignación de tiempo: 90 minutos
Calificación aprobatoria: 75%

Requisitos previos:

Se recomienda que vea el curso de aprendizaje electrónico Bienvenido a Commvault®. Este curso se incluye sin costo adicional, como parte del registro de Commvault Professionals, y se recomienda completarlo antes de asistir a este curso.

Fortinet

Descripción:

En este curso de cinco días, aprenderá cómo usar las funciones básicas de FortiGate, incluidos los perfiles de seguridad y cómo usar las redes y la seguridad avanzadas de FortiGate. En los laboratorios interactivos, explorará las políticas de firewall, Fortinet Security Fabric, la autenticación de usuarios, SSL VPN y cómo proteger su red utilizando perfiles de seguridad, como IPS, antivirus, filtrado web, control de aplicaciones y más. Estos fundamentos de administración le proporcionarán una sólida comprensión de cómo implementar la seguridad básica de la red. Los temas incluyen funciones comúnmente aplicadas en redes empresariales o MSSP complejas o más grandes, como enrutamiento avanzado, modo transparente, infraestructura redundante, VPN IPsec de sitio a sitio, inicio de sesión único (SSO) y diagnóstico.

Objetivos:

• Implemente el modo de operación apropiado para su red • Utilice la GUI y la CLI para la administración • Identificar las características del Security Fabric de Fortinet • Controle el acceso a la red a las redes configuradas mediante políticas de firewall • Aplicar reenvío de puertos, NAT de origen y NAT de destino • Autenticar usuarios usando políticas de firewall • Comprender las funciones de encriptación y los certificados • Inspeccione el tráfico seguro mediante SSL/TLS para evitar que se utilice el cifrado para eludir las políticas de seguridad • Configure perfiles de seguridad para neutralizar las amenazas y el uso indebido, incluidos virus, torrents y sitios web inapropiados. • Aplicar técnicas de control de aplicaciones para monitorear y controlar aplicaciones de red que pueden usar protocolos y puertos estándar o no estándar • Lucha contra la piratería y la denegación de servicio (DoS) • Ofrezca una VPN SSL para un acceso seguro a su red privada • Recopilar e interpretar entradas de registro • Analizar una tabla de rutas de FortiGate • Enrute los paquetes usando rutas estáticas y basadas en políticas para implementaciones de rutas múltiples y equilibrio de carga • Configure SD-WAN para equilibrar la carga del tráfico entre múltiples enlaces WAN de manera efectiva • Inspeccione el tráfico de forma transparente, reenviando como un dispositivo de capa 2 • Divida FortiGate en dos o más dispositivos virtuales, cada uno operando como un FortiGate independiente, mediante la configuración de dominios virtuales (VDOM) • Establezca un túnel VPN IPsec entre dos dispositivos FortiGate • Implemente una VPN mallada o parcialmente redundante • Diagnosticar intercambios IKE fallidos • Ofrezca acceso de Fortinet Single Sign-On (FSSO) a los servicios de red, integrado con Microsoft Active Directory (AD) • Implemente dispositivos FortiGate como un clúster HA para tolerancia a fallas y alto rendimiento Diagnosticar y corregir problemas comunes.

Requisitos previos:

•Conocimiento de protocolos de red. •Comprensión básica de los conceptos de cortafuegos

Descripción:

En esta clase de dos días, los candidatos aprenderán los fundamentos del uso de FortiManager para la administración de red centralizada de muchos dispositivos FortiGate. En los laboratorios interactivos, los candidatos explorarán estrategias de implementación, que incluyen ADOM único o múltiple, registro de dispositivos, paquetes de políticas, objetos compartidos, instalación de cambios de configuración, aprovisionamiento de FortiManager como un servidor de distribución local de FortiGuard y solución de problemas de las características que son críticas para el día a día. -día de uso después de implementar FortiManager.

Objetivos:

Después de completar este curso, usted podrá:
•Describir las funciones y capacidades clave de FortiManager
•Implemente dominios administrativos (ADOM) para admitir múltiples clientes en un solo FortiManager
•Restrinja el acceso ADOM simultáneo mediante el uso de espacios de trabajo y el modo de flujo de trabajo
•Use plantillas de aprovisionamiento para cambios a nivel de dispositivo en muchos dispositivos
•Identifique los estados de sincronización y administre el historial de revisiones de los dispositivos administrados
•Administre políticas de firewall en múltiples dispositivos FortiGate usando paquetes de políticas con objetos compartidos y dinámicos
•Implemente políticas y objetos desde el ADOM global a múltiples ADOM
•Comprender la integración de Security Fabric con FortiManager
•Implemente SD-WAN mediante la administración central
•Describir las opciones de alta disponibilidad (HA), copia de seguridad y recuperación para FortiManager
•Administre el firmware de los dispositivos compatibles de forma centralizada
•Ofrezca un servidor de distribución FortiGuard local a sus dispositivos Fortinet
•Diagnosticar y solucionar problemas de importación e instalación

Requisitos previos:


•Conocimiento de los conceptos de cortafuegos en una red IPv4
•Familiaridad con todos los temas en FortiGate Security y FortiGate Infrastructure
•Comprensión básica de los sistemas de gestión de red.
Para consultas sobre este curso, contáctanos aquí

Microsoft

Descripción:

Este curso proporcionará conocimientos de nivel básico sobre los servicios en la nube y cómo se brindan esos servicios con Microsoft Azure. El curso se puede tomar como un primer paso opcional para aprender sobre los servicios en la nube y Microsoft Azure, antes de tomar más cursos de Microsoft Azure o servicios en la nube de Microsoft.
El curso cubrirá los conceptos generales de computación en la nube, así como los modelos y servicios generales de computación en la nube, como la nube pública, privada e híbrida y la infraestructura como servicio (IaaS), la plataforma como servicio (PaaS) y el software. como servicio (SaaS).
También cubrirá algunos servicios y soluciones centrales de Azure, así como los principales servicios fundamentales de Azure relacionados con la seguridad, la privacidad, el cumplimiento y la confianza. Finalmente, cubrirá los precios y los servicios de soporte disponibles con Azure.
Este curso ayuda a preparar a los estudiantes para el Examen AZ-900. Es necesario aprobar este examen para obtener la certificación Microsoft Certified Azure Fundamentals.

Objetivos:

Después de completar este curso, los estudiantes podrán:
• Comprender los conceptos generales de computación en la nube
• Comprender los servicios básicos disponibles con Microsoft Azure
• Comprender la seguridad, la privacidad, el cumplimiento y la confianza con Microsoft Azure
• Comprender los precios y los modelos de soporte disponibles con Microsoft

Requisitos previos:

No hay requisitos previos para tomar este curso. No se requiere experiencia técnica en TI, sin embargo, algunos conocimientos o experiencia general en TI serían beneficiosos.

Descripción:

Este curso enseña a los profesionales de TI cómo administrar sus suscripciones de Azure, asegurar identidades, administrar la infraestructura, configurar redes virtuales, conectar Azure y sitios locales, administrar el tráfico de red, implementar soluciones de almacenamiento, crear y escalar máquinas virtuales, implementar aplicaciones web y contenedores, realice copias de seguridad y comparta datos, y supervise su solución.

Objetivos:

Este curso prepara a los participantes para obtener la certificación de administrador de Microsoft Azure, que validará sus habilidades y experiencia como administrador de Azure y los diferenciará del resto en el campo.

Requisitos previos:

Los administradores exitosos de Azure comienzan este rol con experiencia en sistemas operativos, virtualización, infraestructura en la nube, estructuras de almacenamiento y redes.
• Comprensión de las tecnologías de virtualización locales, incluidas: máquinas virtuales, redes virtuales y discos duros virtuales.
• Comprensión de la configuración de red, incluidos TCP/IP, sistema de nombres de dominio (DNS), redes privadas virtuales (VPN), cortafuegos y tecnologías de encriptación.
• Comprensión de los conceptos de Active Directory, incluidos dominios, bosques, controladores de dominio, replicación, protocolo Kerberos y Protocolo ligero de acceso a directorios (LDAP).
• Comprensión de resiliencia y recuperación ante desastres, incluidas las operaciones de copia de seguridad y restauración.
Para consultas sobre este curso, contáctanos aquí
Para consultas sobre este curso, contáctanos aquí
Para consultas sobre este curso, contáctanos aquí

Descripción:

Este conjunto empaquetado de siete MOC alineado con Azure Exam: Azure Developer Associate contiene material didáctico que ayuda a preparar a los estudiantes para el examen AZ-400. Es necesario aprobar este examen para obtener la certificación Azure Developer Associate.
Cursos en este conjunto empaquetado:
• AZ-400T01: Implementación de procesos de desarrollo de DevOps
• AZ-400T02: Implementación de integración continua
• AZ-400T03: Implementación de entrega continua
• AZ-400T04: Implementación de la gestión de dependencias
• AZ-400T05: Implementación de infraestructura de aplicaciones
• AZ-400T06: Implementación de retroalimentación continua
• AZ-400T07: Diseño de una estrategia DevOps

Objetivos:

Después de completar este curso, los estudiantes podrán:

• Describir los beneficios de usar el control de código fuente
• Migrar de TFVC a Git
• Escale Git para Enterprise DevOps
• Implementar y administrar la infraestructura de compilaciónAdministrar la configuración y los secretos de la aplicación
• Implementar una estrategia de DevOps móvil
• Explicar por qué es importante la integración continua
• Implementar integración continua usando Azure DevOps
• Configurar compilaciones y las opciones disponibles
• Crear un flujo de trabajo de compilación automatizado
• Integre otras herramientas de compilación con Azure DevOps
• Crear procesos de construcción híbridos
• Diferenciar entre un lanzamiento y un despliegue
• Definir los componentes de una tubería de lanzamiento
• Explicar cosas a considerar al diseñar su estrategia de lanzamiento
• Clasificar un lanzamiento frente a un proceso de lanzamiento y describir cómo controlar la calidad de ambos
• Describir el principio de las puertas de lanzamiento y cómo tratar con las notas de lanzamiento y la documentación.
• Explicar los patrones de despliegue, tanto en el sentido tradicional como en el sentido moderno
• Elija una herramienta de gestión de versiones
• Explicar la terminología utilizada en Azure DevOps y otras herramientas de administración de versiones
• Describir qué es una tarea de compilación y lanzamiento, qué puede hacer y algunas tareas de implementación disponibles
• Clasificar un agente, una cola de agentes y un grupo de agentes
• Explique por qué a veces necesita varios trabajos de lanzamiento en una canalización de lanzamiento
• Diferenciar entre trabajo de liberación multiagente y multiconfiguración
• Utilice variables de lanzamiento y variables de etapa en su canal de lanzamiento
• Implementar en un entorno de forma segura mediante una conexión de servicio
• Pruebas integradas en la tubería
• Enumerar las diferentes formas de inspeccionar el estado de su canalización y lanzamiento mediante el uso de alertas, ganchos de servicio e informes.
• Crear una puerta de liberación
• Describir patrones de implementación
• Implementar despliegue azul verde
• Implementar Canary Release
• Implementar el despliegue de exposición progresiva
• Recomendar herramientas y prácticas de gestión de artefactos
• Paquetes comunes abstractos para permitir compartir y reutilizar
• Inspeccione la base de código para identificar las dependencias de código que se pueden convertir en paquetes
• Identificar y recomendar versiones y tipos de paquetes estandarizados en toda la solución
• Refactorizar las canalizaciones de compilación existentes para implementar una estrategia de versión que publique paquetes
• Gestionar la seguridad y el cumplimiento
• Inspeccionar paquetes de software de código abierto para seguridad y cumplimiento de licencias para alinearse con los estándares corporativos
• Configure la canalización de compilación para acceder a la seguridad del paquete y la calificación de la licencia
• Configurar el acceso seguro a las fuentes de paquetes
• Aplicar infraestructura y configuración como principios de código
• Implemente y administre la infraestructura utilizando tecnologías de automatización de Microsoft, como plantillas ARM, PowerShell y Azure CLI
• Describir los modelos de implementación y los servicios que están disponibles con Azure
• Implementar y configurar un clúster de Kubernetes administrado
• Implemente y configure la infraestructura con herramientas y servicios de terceros con Azure, como Chef, Puppet, Ansible, SaltStack y Terraform.
• Definir una estrategia de infraestructura y configuración y un conjunto de herramientas apropiado para una canalización de lanzamiento y una infraestructura de aplicaciones
• Implemente el cumplimiento y la seguridad en su infraestructura de aplicaciones
• Describir qué se entiende por calidad de código y cómo se mide
• Detectar olores de código
• Integre pruebas automatizadas para la calidad del código
• Informe sobre la cobertura del código durante las pruebas
• Agregar herramientas para medir la deuda técnica
• Detectar código abierto y otros problemas de licencias
• Implementar una estrategia de creación de contenedores
• Prácticas de diseño para medir la satisfacción del usuario final
• Diseñar procesos para capturar y analizar los comentarios de los usuarios de fuentes externas
• Diseñe el enrutamiento para los datos del informe de fallas de la aplicación del cliente
• Recomendar herramientas y tecnologías de monitoreo
• Recomendar herramientas de seguimiento de uso del sistema y funciones
• Configurar la integración de informes de fallas para aplicaciones cliente
• Desarrollar tableros de monitoreo y estado
• Implementar el enrutamiento para los datos del informe de fallas de la aplicación del cliente
• Implementar herramientas para rastrear el uso del sistema, el uso de funciones y el flujo
• Integre y configure los sistemas de emisión de boletos con el sistema de gestión del trabajo del equipo de desarrollo
• Analizar alertas para establecer una línea de base
• Analizar la telemetría para establecer una línea de base
• Realice revisiones del sitio en vivo y capture comentarios sobre interrupciones del sistema.
• Realice ajustes continuos para reducir las alertas sin sentido o no procesables
• Plan para la transformación con metas y cronogramas compartidos.
• Seleccione un proyecto e identifique las métricas y los KPI del proyecto.
• Crear un equipo y una estructura organizativa ágil.
• Desarrollar una estrategia de calidad del proyecto.
• Plan para prácticas de desarrollo seguras y reglas de cumplimiento.
• Migrar y consolidar artefactos.
• Migrar e integrar medidas de control de fuentes.

Requisitos previos:

Conocimientos fundamentales sobre Azure, control de versiones, desarrollo de software ágil y principios básicos de desarrollo de software. Sería útil tener experiencia en una organización que ofrece software.

Para consultas sobre este curso, contáctanos aquí

Descripción:

Este paquete de tres MOC alineado con Microsoft 365 Exam: Microsoft 365 Mobility and Security contiene material didáctico que ayuda a preparar a los estudiantes para los exámenes MS-101. Es necesario aprobar este examen para obtener la certificación Microsoft 365 Mobility and Security.

Cursos en este conjunto empaquetado:

• Curso MS-101T01: Gestión de seguridad de Microsoft 365

• Curso MS-101T02: Gestión de cumplimiento de Microsoft 365

• Curso MS-101T03: Administración de dispositivos de Microsoft 365


Objetivos:

Después de completar este curso, los estudiantes podrán:


• Administrar métricas de seguridad

• Implementar soluciones de seguridad en Microsoft 365

• Planificar y configurar la protección de identidad de Azure AD

• Implementar puntuación segura de Microsoft

• Implementar protección en línea de Exchange

• Implementar protección contra amenazas avanzada

• Administrar archivos adjuntos seguros y enlaces seguros

• Implementar la inteligencia de amenazas de Microsoft 365

• Usar el panel de seguridad de Microsoft 365

• Configurar análisis de amenazas avanzadas

• Implementar seguridad de aplicaciones en la nube

• Comprender el gobierno de datos en Microsoft 365, que incluye: archivado, retención, gestión de derechos de información, extensión segura de correo de Internet multipropósito (S/MIME), cifrado de mensajes de Office 365, prevención de pérdida de datos

• Implementar la administración de registros en el lugar en SharePoint

• Implementar archivado y retención en Exchange

• Crear políticas de retención en el Centro de Seguridad y Cumplimiento

• Planificar sus necesidades de seguridad y cumplimiento

• Construir muros éticos en Exchange Online

• Crear una política DLP a partir de una plantilla integrada

• Crear una política DLP personalizada

• Plan de Cogestión

• Prepare sus dispositivos Windows 10 para la administración conjunta

• Transición de Configuration Manager a Intune

• Configurar Microsoft Store para Empresas

• Plan de Gestión de Aplicaciones Móviles

• Planifique su estrategia de implementación de Windows 10

• Planifique su estrategia de activación de suscripción de Windows 10

• Resolver errores de actualización de Windows 10

• Implementar análisis de Windows 10

• Implementar la gestión de dispositivos móviles

• Administrar dispositivos con Administración de dispositivos móviles

• Registrar dispositivos en la Administración de dispositivos móviles

• Administrar el cumplimiento del dispositivo

• Crear una política DLP para proteger documentos

• Implementar consejos de política

• Administrar la retención en el correo electrónico

• Solucionar problemas de gobierno de datos

• Implementar la protección de la información

• Implementar protección de implementación avanzada

• Comprender las protecciones de información de Windows

• Buscar contenido en el Centro de seguridad y cumplimiento

• Investigaciones de registros de auditoría

• Administrar eDiscovery avanzado


Requisitos previos:

Diseño de su inquilino de Microsoft 365

• Planificación de una infraestructura local de Microsoft 365

• Planificación de su solución de identidad y autenticación


Configuración de su inquilino de Microsoft 365

• Planificación de su experiencia con Microsoft 365

• Configuración de su experiencia de Microsoft 365

• Aprovechamiento de FastTrack y los servicios de socios

• Implementación de sus servicios de dominio


Administrar su inquilino de Microsoft 365

• Configuración de funciones de arrendatario

• Gestión de la salud y los servicios de los inquilinos


Laboratorio: Administración de la seguridad de Microsoft 365

• Ejercicio 1: Configuración de su entorno de laboratorio

• Ejercicio 2: Edición de una política de vínculos seguros de ATP y creación de una política de datos adjuntos seguros

• Ejercicio 3: Habilitación e instalación del Centro ATA


Introducción al gobierno de datos en Microsoft 365

• Introducción al archivado en Microsoft 365

• Introducción a la retención en Microsoft 365

• Introducción a la gestión de derechos de información

• Introducción a la extensión segura de correo de Internet multipropósito

• Introducción al cifrado de mensajes de Office 365

• Introducción a la prevención de pérdida de datos


Archivado y retención en Microsoft 365

• Administración de registros en el lugar en SharePoint

• Archivado y Retención en Exchange

• Políticas de Retención en el SCC

• Implementación de sus servicios de dominio


Implementación del gobierno de datos en Microsoft 365 Intelligence

• Planificación de sus necesidades de seguridad y cumplimiento

• Construcción de muros éticos en Exchange Online

• Creación de una política DLP simple a partir de una plantilla integrada

• Creación de una política DLP personalizada

• Creación de una política DLP para proteger documentos

• Trabajar con sugerencias de políticas


Administrar el gobierno de datos en Microsoft 365

• Gestión de la retención en el correo electrónico

• Resolución de problemas de gobierno de datos

• Implementación de la protección de la información

• Implementación de Protección de Información Avanzada

• Introducción a la protección de la información de Windows


Gestión de búsquedas e investigaciones

• Búsqueda de contenido en el Centro de seguridad y cumplimiento

• Investigaciones de registros de auditoría

• Administración de eDiscovery avanzado


Laboratorio: Configuración de su entorno de laboratorio

• Ejercicio 1: Inicialice el cumplimiento en su organización


Laboratorio: archivado y retención en Microsoft 365

• Ejercicio 1: configurar etiquetas y políticas de retención

• Ejercicio 2: Configurar AIP y WIP


Laboratorio: Implementación del gobierno de datos

• Ejercicio 1: Prueba de políticas de DLP

• Ejercicio 2: uso de Azure Information Protection

• Ejercicio 3: uso de la protección de la información de Windows


Laboratorio: Verifique sus políticas de gobierno de datos

• Ejercicio 1: Investigue sus datos de Microsoft 365


Planificación de la gestión de dispositivos

• Introducción a la Cogestión

• Preparación de sus dispositivos Windows 10 para la administración conjunta

• Transición de Configuration Manager a Intune

• Introducción Microsoft Store para Empresas

• Planificación para la gestión de aplicaciones móviles


Planificación de su estrategia de implementación de Windows 10

• Escenarios de implementación de Windows 10

• Planificación de su estrategia de activación de suscripción de Windows 10

• Resolución de errores de actualización de Windows 10

• Introducción a Windows Analytics


Implementación de la gestión de dispositivos móviles

• Planificación de la gestión de dispositivos móviles

• Implementación de la administración de dispositivos móviles

• Inscripción de dispositivos en MDM

• Gestión del cumplimiento de los dispositivos


Laboratorio: trabajar con Microsoft Store para empresas

• Ejercicio 1: Aprovisionamiento y administración de Microsoft Store para empresas

• Ejercicio 2: uso de Microsoft Store para empresas


Laboratorio: Administración de dispositivos mediante Intune

• Ejercicio 1: Obtenga Intune y habilite la administración de dispositivos

• Ejercicio 2: Configurar Azure AD para Intune

• Ejercicio 3: Crear políticas de Intune

• Ejercicio 4: Registrar un dispositivo Windows 10

• Ejercicio 5: Administrar y monitorear un dispositivo en Intune

Descripción:

En este curso, aprenderá sobre la arquitectura de la infraestructura de mensajería moderna con Exchange Server y Exchange Online y cómo implementar la mensajería en diferentes escenarios y organizaciones. Se le guiará a través del proceso de implementación inicial y se le presentarán las herramientas de administración de mensajería. Aprenderá cómo crear y administrar diferentes tipos de destinatarios y cómo crear y administrar bases de datos de buzones de Exchange Server, que sirven como ubicaciones de almacenamiento para todos los datos de mensajería. Finalmente, se le presentará la configuración organizativa de la infraestructura de mensajería, por ejemplo, cómo administrar la autenticación para su entorno de mensajería, cómo configurar cuotas para los usuarios de la organización y cómo configurar el uso compartido de la organización con la federación.


Objetivos:

Después de completar este curso, los estudiantes podrán:

• Comprender la arquitectura de mensajería moderna

• Implementar y administrar una arquitectura de mensajería moderna

• Crear y administrar destinatarios de Exchange

• Administrar direcciones de correo electrónico, listas y recursos

• Plan para bases de datos de buzones

• Crear y administrar bases de datos de buzones

• Administrar autenticación para mensajería

• Configurar ajustes organizacionales

• Configurar el uso compartido organizacional

Descripción:

El contenido es el activo digital más crítico para todas las organizaciones. En este curso, aprenderá a planificar, configurar y administrar la colección de sitios de SharePoint y OneDrive for Business para habilitar servicios de contenido modernos que transforman el ciclo de vida del contenido. Específicamente, este curso analiza la estructura moderna del sitio de SharePoint, como los sitios centrales de SharePoint. Proporciona las mejores prácticas para la adopción e implementación de OneDrive para la Empresa dentro de su organización. También cubre el uso compartido, la seguridad y la supervisión en SharePoint Online y OneDrive para empresas.
Microsoft Teams es el centro de Teamwork en Microsoft 365. En este curso, aprenderá a planificar, implementar y administrar Microsoft Teams. Este curso analiza la relación de Teams con SharePoint, OneDrive y Office 365 Groups y brinda las mejores prácticas para la adopción e implementación de Teams dentro de su organización. También cubre cómo establecer políticas de invitados y gobierno de datos para sus datos de Teams.

Objetivos:

Después de completar este curso, los estudiantes podrán:
• Configurar colecciones de sitios de SharePoint.
• Administre los límites de almacenamiento de la colección de sitios.
• Implemente el cliente de sincronización de OneDrive para la Empresa.
• Use la directiva de grupo para controlar la configuración del cliente de sincronización de OneDrive.
• Administre el uso compartido externo de datos en SharePoint Online y OneDrive para empresas.
• Describir cómo configurar las propiedades del perfil de usuario.
• Describir cómo gestionar audiencias.
• Describir cómo usar el catálogo de aplicaciones para crear aplicaciones personalizadas.
• Crear y administrar grupos de términos, conjuntos de términos y términos
• Describir la diferencia entre las experiencias de búsqueda modernas y clásicas.
• Planifique una implementación de Microsoft 365 Teams.
• Configurar Office 365 para equipos.
• Configure equipos y canales en Microsoft Teams.
• Administrar el acceso de los usuarios a Teams.
• Configurar Teams para reuniones.
• Establezca una estrategia de gobierno de datos para los datos de Teams.
• Evaluar las herramientas tecnológicas disponibles.
• Analizar los requisitos del negocio.
• Desarrollar la gobernanza para la transformación digital.
• Implementar el gobierno de gestión de aplicaciones.
• Gestione la adopción y el cambio de usuarios.
• Supervise las soluciones de colaboración.
• Evalúe las cargas de trabajo de colaboración de Office 365.

Requisitos previos:

Los delegados que deseen asistir al curso MS300 ya deben tener las siguientes habilidades:
• Experiencia con Windows PowerShell.
• Conocimientos básicos de Active Directory y Azure AD.
• Comprensión básica de la administración de dispositivos móviles y sistemas operativos alternativos (Android y macOS)

Descripción:

Ayude a protegerse contra el compromiso de las credenciales con la gestión de identidades y accesos. En este curso, aprenderá a proteger el acceso de los usuarios a los recursos de su organización. Específicamente, este curso cubre la protección de contraseña de usuario, la autenticación multifactor, cómo habilitar Azure Identity Protection, cómo configurar los servicios de federación de Active Directory, cómo configurar y usar Azure AD Connect, y le presenta el acceso condicional. También aprenderá sobre soluciones para administrar el acceso externo a su sistema Microsoft 365.

Objetivos:

Después de completar este curso, los estudiantes deberían ser capaces de:
• Administrar la seguridad de usuarios y grupos en Microsoft 365.
• Administrar contraseñas en Microsoft 365.
• Describir las funciones de Azure Identity Protection.
• Planificar e implementar Azure AD Connect.
• Administrar identidades sincronizadas.
• Plan de implementación de identidades federadas.
• Describir y utilizar el acceso condicional.

NetApp

Descripción:

Este curso de 5 días comprende los siguientes 2 cursos. El OT-CLU-A 9.9.1 de 3 días – Administración de clústeres más el OT-DPA 9.9.1 de 2 días – Administración de protección de datos Los primeros 3 días utilizan conferencias y ejercicios prácticos para enseñar las tareas básicas de administración de un clúster ONTAP 9.9. Utilice el shell del clúster y OnCommand System Manager para administrar los recursos de red y almacenamiento. ONTAP Cluster Administration es un curso intermedio en una ruta de aprendizaje integral para clientes, socios y empleados de NetApp. Los estudiantes pasan los últimos 2 días aprendiendo sobre las diferentes soluciones de protección de datos que están integradas en el software ONTAP, incluidas las soluciones SyncMirror, SnapMirror, recuperación ante desastres de la máquina virtual de almacenamiento (SVM) y SnapVault. El curso también proporciona una descripción general de la configuración de ONTAP MetroCluster, NDMP y protección de datos basada en la nube con NetApp Cloud Volumes ONTAP y NetApp Data Availability Services. También aprenderá sobre las herramientas para administrar las funciones de protección de datos de ONTAP. En los ejercicios prácticos, utilizará NetApp OnCommand System Manager y la CLI para completar tareas clave de protección de datos. El curso también proporciona una descripción general de la solución de software de alta disponibilidad y recuperación ante desastres ONTAP MetroCluster.

Objetivos:

•Administrar administradores de ONTAP •Configurar y administrar los recursos de almacenamiento •Configurar y administrar recursos de red •Crear y configurar una máquina virtual de almacenamiento (SVM) •Crear y administrar volúmenes FlexVol •Implementar características de eficiencia de almacenamiento •Crear servidores de protocolo dentro de una SVM •Configurar funciones básicas de protección de datos •Realizar tareas administrativas y de mantenimiento preventivo. •Describir las funciones de protección de datos en el software ONTAP •Configure las relaciones de SnapMirror® para la replicación de datos •Demostrar la recuperación ante desastres de la máquina virtual de almacenamiento (SVM DR) •Explicar los componentes y la configuración de MetroCluster™ •Configure la función SnapVault® para copia de seguridad y recuperación de disco a disco •Describir las operaciones habilitadas para NDMP para realizar copias de seguridad de los datos del NAS en el almacenamiento en cinta •Describir el software SnapCenter® de NetApp que se utiliza para la gestión de protección de datos de ONTAP •Explicar la protección de datos basada en la nube con NetApp Cloud Volumes ONTAP

Requisitos previos:

•NA-OCFWBT •NA-ONFWBT •NA-OSFWBT •NA-ODPFWBT

Citrix

Para consultas sobre este curso, contáctanos aquí

Descripción:

Si es nuevo en Citrix o si está planeando cambiarse a Citrix Cloud, este curso es un paso necesario para brindarle la capacitación y las habilidades adecuadas para administrar e implementar Citrix Workspace con éxito. Este curso básico de administración cubre los aspectos de instalación, configuración y administración de un entorno de Citrix Virtual Apps and Desktops 7, cómo administrar una solución local de Citrix y cómo migrar de una solución local a la nube mediante el plano de administración de Citrix Cloud. Este curso de cinco días le enseñará cómo implementar, instalar, configurar, configurar la administración de perfiles, configurar políticas, imprimir y funciones de seguridad básicas para la creación de soluciones de escritorio y aplicaciones virtuales en las instalaciones y luego migrar a Citrix Cloud.

Objetivos:

• Obtenga conocimientos básicos de Citrix Virtual Apps and Desktops 7 • Cómo instalar, configurar y administrar un sitio de Citrix Virtual Apps and Desktops 7 y conectores en la nube • Identificar las consideraciones entre Citrix Virtual Apps and Desktops local y Citrix Virtual Apps and Desktops Service • Cómo entregar recursos de escritorio y aplicaciones  

Requisitos previos:

Este curso requiere conocimientos básicos de AD, Windows, almacenamiento, redes y poca o ninguna experiencia previa con la versión 7 de Citrix Virtual Apps and Desktops; sin embargo, Citrix recomienda completar el paquete gratuito de introducción a Citrix Virtual Apps and Desktops 7 en elearning.citrix.com.

Vmware

Descripción:

Este curso de cinco días presenta una capacitación práctica intensiva que se enfoca en la instalación, configuración y administración de VMware vSphere® 7, que incluye VMware ESXi™ 7 y VMware vCenter Server® 7. Este curso lo prepara para administrar una infraestructura de vSphere para una organización de cualquier tamaño.

Objetivos:

Al final del curso, usted debe ser capaz de cumplir con los siguientes objetivos: • Describir el centro de datos definido por software (SDDC) • Explicar los componentes de vSphere y su función en la infraestructura • Instalar y configurar hosts VMware ESXi™ • Implementar y configurar VMware vCenter® Server Appliance™ • Use VMware vSphere® Client™ para administrar el inventario de vCenter Server y la configuración de vCenter Server • Administre, supervise, respalde y proteja vCenter Server Appliance • Cree redes virtuales con conmutadores estándar de vSphere • Describir las tecnologías de almacenamiento compatibles con vSphere • Configure el almacenamiento virtual usando almacenamiento iSCSI y NFS • Cree y administre almacenes de datos VMware vSphere® VMFS • Usar vSphere Client para crear máquinas virtuales, plantillas, clones e instantáneas • Cree una biblioteca de contenido e implemente máquinas virtuales a partir de plantillas en la biblioteca • Administrar el uso de recursos de máquinas virtuales • Migre máquinas virtuales con VMware vSphere® vMotion® y VMware vSphere® Storage vMotion® • Cree y administre un clúster de vSphere que esté habilitado con VMware vSphere® High Availability y VMware vSphere® Distributed Resource Scheduler™ • Discutir soluciones para administrar el ciclo de vida de vSphere • Uso de VMware vSphere® Update Manager™ para aplicar parches y realizar actualizaciones en máquinas virtuales y hosts ESXi

Requisitos previos:

Experiencia en administración de sistemas en sistemas operativos Microsoft Windows o Linux

Descripción:

Este curso de cinco días le enseña habilidades avanzadas para configurar y mantener una infraestructura virtual escalable y de alta disponibilidad. A través de una combinación de conferencias y laboratorios prácticos, configura y optimiza las características de VMware vSphere® 7 que construyen una base para una infraestructura verdaderamente escalable, y analiza cuándo y dónde estas características tienen el mayor efecto.
Asista a este curso para profundizar su comprensión de vSphere y aprender cómo sus funciones y controles avanzados pueden beneficiar a su organización.

Objetivos:

Al final del curso, usted debe ser capaz de cumplir con los siguientes objetivos:
• Configure y administre las redes y el almacenamiento de vSphere para una empresa grande y sofisticada
• Use VMware vSphere® Client™ para administrar certificados
• Use Identity Federation para configurar VMware vCenter Server® para usar Microsoft ADFS
• Utilice VMware vSphere® Trust Authority™ para proteger la infraestructura de las máquinas virtuales cifradas
• Use perfiles de host para administrar el cumplimiento del host VMware ESXi™
• Cree y administre una biblioteca de contenido para implementar máquinas virtuales
• Administre el uso de recursos de VM con grupos de recursos
• Supervise y analice los indicadores clave de rendimiento de los recursos informáticos, de almacenamiento y de redes para hosts ESXi
• Optimice el rendimiento de ESXi y VMware vCenter Server®
• Analice el propósito y las capacidades de VMware vSphere® con Kubernetes y cómo encaja en la cartera de VMware Tanzu™

Requisitos previos:

Comprensión de los conceptos presentados en el curso VMware vSphere: instalar, configurar y administrar [V7]
Conocimiento equivalente y experiencia administrativa con ESXi y vCenter Server
Se recomienda experiencia trabajando en la línea de comando.

Descripción:

Este curso de cinco días brinda capacitación integral sobre consideraciones y prácticas para diseñar un entorno de centro de datos VMware NSX-T™ como parte de una estrategia de centro de datos definida por software. Este curso prepara al estudiante con las habilidades para liderar el diseño de NSX-T Data Center que se ofrece en la versión NSX-T Data Center 3.0, incluidos los principios de diseño, los procesos y los marcos. El estudiante adquiere una comprensión más profunda de la arquitectura del centro de datos NSX-T y cómo se puede aprovechar para crear soluciones que aborden las necesidades comerciales del cliente. Alineación de productos • Centro de datos NSX-T 3.0

Objetivos:

Al final del curso, usted debe ser capaz de cumplir con los siguientes objetivos: • Comprender y aplicar un marco de diseño • Aplicar un proceso de diseño para recopilar requisitos, restricciones, suposiciones y riesgos • Analizar los componentes, procesos y operaciones de seguridad y redes físicas existentes • Diseñar un centro de datos virtual de VMware vSphere® para admitir los requisitos del centro de datos de NSX-T • Diseñar una red física para soportar la virtualización de red en un centro de datos definido por software • Diseñar servicios de red lógica • Diseñar servicios de seguridad lógica • Diseñar una solución de bastidor de centro de datos para admitir escalabilidad y alta disponibilidad • Analizar opciones de diseño alternativas para la mitigación de riesgos • Comprender el diseño y la compatibilidad con la infraestructura de NSX-T Data Center en una infraestructura de varios centros de datos

Requisitos previos:

Antes de tomar este curso, debe haber completado el siguiente curso: • VMware NSX-T Data Center: instalar, configurar, administrar [V3.0] También debe tener la comprensión o el conocimiento de estas tecnologías: • Buen conocimiento de los servicios y protocolos TCP/IP • Conocimiento y experiencia laboral en redes informáticas, incluidos: • Tecnologías de conmutación y enrutamiento (L2-L3) • Servicios de entrega de redes y aplicaciones (L4-L7) • Conocimiento y experiencia laboral con entornos VMware vSphere y entornos basados en KVM Se recomienda la certificación VMware Certified Professional – Network Virtualization (2020).

Descripción:

VMware Horizon 8: Implementar y administrar es un curso combinado de cinco días de VMware Horizon 8: Habilidades para la administración de escritorios virtuales y VMware Horizon 8: Administración de infraestructura. Esta colección de capacitación le brinda las habilidades prácticas para entregar aplicaciones y escritorios virtuales a través de una única plataforma de infraestructura de escritorio virtual. Desarrollará sus habilidades para configurar y administrar VMware Horizon® 8 a través de una combinación de conferencias y laboratorios prácticos. Aprenderá cómo configurar e implementar grupos de máquinas virtuales y cómo proporcionar un entorno de escritorio personalizado a los usuarios finales. Además, aprenderá a instalar y configurar una plataforma de infraestructura de escritorio virtual. Aprenderá a instalar y configurar VMware Horizon® Connection Server™, VMware Unified Access Gateway™, cómo configurar un balanceador de carga para usar con Horizon y cómo establecer la arquitectura Cloud Pod.

Objetivos:

• Al final del curso, usted debe ser capaz de cumplir con los siguientes objetivos: • Reconocer las funciones y ventajas de Horizon Utilice VMware vSphere® para crear máquinas virtuales que se utilizarán como escritorios para Horizon • Cree y optimice máquinas virtuales de Windows para crear escritorios de Horizon Instalar y configurar Horizon Agent en el escritorio de Horizon • Configure y administre los sistemas VMware Horizon® Client™ y conecte el cliente a un escritorio VMware Horizon • Configure, administre y autorice grupos de escritorios de máquinas virtuales completas • Configure, administre y autorice grupos de escritorios de clones instantáneos • Cree y use grupos de aplicaciones y escritorios de Servicios de Escritorio remoto (RDS) • Supervise el entorno de Horizon mediante el panel de control de Horizon Console y la herramienta de soporte técnico de Horizon • Identificar la instalación, la arquitectura y los requisitos del servidor de conexión de Horizon. • Describir las opciones de autenticación y certificación para un entorno de Horizon Reconocer el proceso de integración y los beneficios de VMware Workspace ONE® Access™ y Horizon 8 • Discutir las opciones de rendimiento y escalabilidad disponibles en Horizon 8 • Describir diferentes opciones de seguridad para el entorno de Horizon

Requisitos previos:

Los clientes que asistan a este curso deben tener, como mínimo, las siguientes habilidades: • Use VMware vSphere® Web Client para ver el estado de las máquinas virtuales, los almacenes de datos y las redes • Abra una consola de máquina virtual en VMware vCenter Server® y acceda al sistema operativo invitado • Crear instantáneas de máquinas virtuales • Configurar especificaciones de personalización de invitados • Modificar las propiedades de la máquina virtual • Convertir una máquina virtual en una plantilla • Implementar una máquina virtual desde una plantilla • Los asistentes también deben tener la siguiente experiencia en administración de sistemas de Microsoft Windows: • Configure los servicios de Active Directory, incluidos DNS, DHCP y sincronización de tiempo • Restrinja las actividades de los usuarios mediante la implementación de objetos de directiva de grupo • Configure los sistemas Windows para habilitar las conexiones de escritorio remoto • Cree una conexión ODBC a una base de datos de SQL Server

IBM

Hardware

Descripción:

Este curso está diseñado para enseñarle las habilidades prácticas fundamentales para navegar y trabajar en un entorno z/OS. Esto incluye el uso de cuadros de diálogo ISPF/PDF, comandos TSO/E, JCL, shell de UNIX System Services y BookManager.

Objetivos:

• Revisar los conceptos principales de z/OS
• Inicie sesión en TSO e inicie ISPF/PDF
• Navegue a través de los diálogos de ISPF/PDF y use las funciones básicas de ISPF/PDF y el Editor ISPF
• Utilice ISPF/PDF para asignar conjuntos de datos y editar conjuntos de datos (incluidos los archivos del sistema de archivos jerárquicos (HFS)) mediante los comandos principal y de línea del Editor ISPF
• Use ISPF para crear y manipular (copiar, renombrar, eliminar, enumerar, ordenar y fusionar) conjuntos de datos
• Identificar las consideraciones de seguridad para conjuntos de datos de almacenamiento virtual múltiple (MVS) y archivos HFS
• Describir y usar comandos TSO/E
• Realice modificaciones simples a los paneles ISPF/PDF existentes
• Invocar un ejecutivo REXX y TSO CLIST
• Adapte JCL existente y envíe trabajos por lotes
• Revise el estado del trabajo y la salida del trabajo mediante SDSF
• Invocar procesos UNIX
• Manipule directorios HFS y sistemas de archivos utilizando el sistema UNIX Servicios ISHELL

Requisitos previos:

Debes completar:
Introducción al entorno z/OS (ES050) o formación equivalente en el puesto de trabajo

Descripción:

Este curso está diseñado para proporcionar las habilidades de SMP/E necesarias en la instalación y el mantenimiento de funciones opcionales y el mantenimiento en el entorno operativo z/OS. Se le enseña a definir la base de datos SMP/E e invocar SMP/E para agregar, modificar o reemplazar elementos del sistema. El curso incluye extensos laboratorios prácticos utilizando un nivel actual de SMP/E.
Obtendrá experiencia práctica en las tareas de SMP/E involucradas en la instalación de un producto z/OS. El énfasis está en la interpretación de los resultados del procesamiento SMP/E. Los conceptos de SMP/E que se examinan en este curso incluyen instrucciones de control de modificaciones, el inventario de software consolidado, la estructura de zonas y el análisis de errores. Se analizan los comandos SMP/E como RECIBIR, APLICAR, ACEPTAR, RESTAURAR, INFORMAR y LISTA.
También aprenderá cómo realizar la entrega SMP/E automatizada de z/OS y el mantenimiento del producto a través de Internet con un proceso SMP/E automatizado que descarga e instala el servicio preventivo y correctivo de IBM a través de Internet.

Objetivos:

• Describir cómo se utiliza SMP/E como herramienta para el mantenimiento del sistema
• Interpretar sentencias de control de modificación en un SYSMOD de muestra
• Cree una base de datos de inventario de software consolidada para respaldar los requisitos de instalación y mantenimiento
• Utilice los cuadros de diálogo SMP/E para instalar un producto y su servicio relacionado
• Administrar datos SYSMOD de excepción
• Describir el uso de los conjuntos de datos primarios y secundarios requeridos por SMP/E
• Analice la salida del procesamiento SMP/E y resuelva los problemas más comunes
• Describir el uso del comando REPORT para determinar las dependencias de software entre zonas
• Use el proceso BUILDMCS para crear una función SYSMOD a partir de un producto instalado y su servicio
• Utilice las nuevas funciones SMP/E para instalar el servicio de software automáticamente a través de Internet
• Implementar soporte para el cliente FTP del servidor de comunicaciones
• Utilice el nuevo comando RECIBIR PEDIDO para solicitar e instalar el mantenimiento de z/OS automáticamente a través de Internet

Requisitos previos:

Habilidades y conocimientos requeridos:
• Usar sentencias JCL básicas
• Describir el uso de los siguientes programas de utilidad de z/OS: ensamblador, editor de vínculos, IEBCOPY, IEBUPDTE y AMASPZAP
• Identificar los comandos y parámetros de los servicios de método de acceso utilizados para crear un VSAM KSDS
• Usar paneles ISPF/PDF
• Este conocimiento y estas habilidades se pueden adquirir en el trabajo o completando una o más de las siguientes ofertas educativas:
• Habilidades prácticas fundamentales del sistema en z/OS, (ES10) (ES10A)
• z/OS VSAM y servicios de método de acceso, (SS83) (H3840) Los estudiantes nuevos en z/OS podrían beneficiarse de asistir a las instalaciones de z/OS (ES15) (ES150) para obtener conocimientos básicos adicionales de z/OS.

Descripción:

Este curso está diseñado para brindar al personal del operador de z/OS, así como a los programadores de sistemas de entrada, una descripción general de JES2. Los estudiantes deben poder usar los comandos JES2 en la consola z/OS y usar SDSF.

Objetivos:

• Comprender el entorno z/OS y el rol JES2
• Inicie JES2 centrándose en opciones y apagado
• Controle JES2 con comandos y SDSF
• Controle el flujo de trabajo, la selección y el procesamiento de JES2
• Controle el procesamiento de salida y las impresoras
• Comprender la influencia de z/OS en el procesamiento de JES2

Requisitos previos:

Deberías haber completado:
• Habilidad básica del sistema z/OS (ES10)
• Operaciones del sistema z/OS (ES27)

Descripción:

Este curso está diseñado para enseñarle las habilidades básicas necesarias para escribir programas usando el lenguaje REXX en z/OS. El curso cubre las extensiones de TSO para REXX y la interacción con otros entornos, como la consola MVS, la ejecución de REXX en trabajos por lotes y la compilación de REXX.

Objetivos:

• Escribir programas usando el lenguaje Rexx
• Usar varias técnicas de análisis de datos
• Utilice las funciones Rexx integradas
• Cree funciones y subrutinas internas y externas definidas por el usuario
• Emita comandos de host desde los ejecutivos de Rexx
• Programas de código que leen y escriben conjuntos de datos
• Usar instrucciones y comandos que manipulan la pila de datos
• Utilice las herramientas de depuración de Rexx
• Escribir rutinas de manejo de errores

Requisitos previos:

Deberías ser capaz de:
• Codificar instrucciones básicas del lenguaje de control de tareas
• Codificar en un lenguaje de programación
• Crear, modificar y eliminar conjuntos de datos mediante TSO

Estas habilidades se pueden desarrollar tomando:
• Habilidades fundamentales del sistema de z/OS (ES10)
• Un curso de lenguaje de programación

Descripción:

Aprenda a trabajar con la función Definición de configuración de hardware (HCD) para z/OS y a planificar e iniciar la reconfiguración dinámica de su entorno de hardware de zSeries. Aprenda a utilizar los cuadros de diálogo HCD de z/OS para crear una configuración de entrada/salida (E/S) y modificar dinámicamente la configuración de E/S. Obtenga información sobre la creación de un conjunto de datos de configuración de E/S (IOCDS) y varios informes que HCD puede generar. Utilice un sistema z/OS para reforzar los temas de las lecciones y practicar el trabajo con los diálogos de HCD. Los proyectos de laboratorio práctico se pueden realizar en equipos según la cantidad de asistentes y la ubicación.

Objetivos:

• Describir la nueva tecnología de procesador zSeries
• Codifique nuevos procesadores zSeries (z9 a z196)
• Codificar canales FICON y CTC FICON
• Facilidades de acoplamiento de código (CF) y enlaces CF
• Código en cascada FICON Directores
• Cree un archivo de trabajo IODF en un procesador z desde cero
• Use la herramienta de mapeo CHPID para crear un IODF de trabajo validado
• Use el IODF de trabajo y cree un IODF de producción
• Realice cambios de E/S dinámicas en un sistema z/OS real
• Cree un miembro LOADxx parmlib para la carga del programa inicial (IPL)
• Ver configuración gráficamente
• Crear informes de configuración apropiados

Requisitos previos:

Deberías:
• Un conocimiento básico de z/OS y configuración de E/S
Este conocimiento se puede desarrollar en el trabajo o tomando Habilidades fundamentales del sistema en z/OS (ES10A)

Descripción:

Este curso comienza con una introducción al entorno z/OS, TSO e ISPF/PDF, procesamiento por lotes y conjuntos de datos z/OS. Los laboratorios prácticos le permiten adquirir experiencia en la visualización y asignación de conjuntos de datos, el envío de un trabajo por lotes y la visualización de la salida del trabajo. Después de la introducción a z/OS, aprenderá, a través de conferencias y ejercicios, cómo usar paneles y parámetros de comando básicos de RACF para definir usuarios y grupos, proteger recursos generales, conjuntos de datos de z/OS y elegir un conjunto básico de opciones RACF.

Objetivos:

• Enumerar y describir las características y conceptos básicos de la arquitectura zSeries y del sistema operativo z/OS en relación con la administración de la seguridad.
• Describir el proceso de asignación de conjuntos de datos en el entorno z/OS
• Identificar los requisitos de seguridad de un sistema.
• Utilice las instalaciones y funciones básicas de RACF
• Definir usuarios para RACF
• Configurar una estructura de grupo RACF
• Utilice RACF para proteger los recursos
• Seleccione un conjunto básico de opciones para adaptar RACF

Requisitos previos:

Deberías:

• Cierta familiaridad con las instalaciones del sistema z/OS (ventajoso).
El material de referencia necesario para proceder se presenta el primer día.

Descripción:

Este curso lo prepara para ser un administrador de seguridad más efectivo a medida que adquiere experiencia y confianza en el uso del componente RACF del servidor de seguridad z/OS. Para reforzar las conferencias, el curso ofrece ejercicios prácticos en los que utiliza el componente RACF del servidor de seguridad z/OS para definir usuarios, configurar estructuras de grupo, definir recursos generales, proteger conjuntos de datos z/OS y utilizar varias utilidades RACF.

Objetivos:

• Identificar los requisitos de seguridad de un sistema.
• Evaluar las instalaciones y opciones de RACF
• Definir usuarios para RACF
• Configurar una estructura de grupo RACF
• Utilice RACF para proteger los recursos
• Seleccionar opciones para personalizar RACF
• Evaluar e implementar la base de datos RACF y las opciones de rendimiento
• Identificar las herramientas disponibles para la auditoría
• Administrar el sistema para que sea consistente con los objetivos de seguridad de la instalación

Requisitos previos:

Debe estar familiarizado con las instalaciones del sistema, iniciar sesión en TSO y usar ISPF. Se requiere un conocimiento de recursos como conjuntos de datos, volúmenes DASD y programas para obtener el máximo beneficio del curso. Este conocimiento se puede obtener asistiendo a Habilidades fundamentales del sistema en z/OS (ES10), o considere tomar Conceptos básicos de la administración de RACF de z/OS (ES19) en lugar de este curso. ES19 dedica el primer día a cubrir estos requisitos previos y brinda una comprensión más básica de RACF que Administración efectiva de RACF (BE87).
También puede resultarle útil asistir a RACF, implementación y personalización del servidor de seguridad de z/OS (SZ81) para conocer la implementación y personalización del RACF del servidor de seguridad de z/OS.
Para consultas sobre este curso, contáctanos aquí

Descripción:

Aprenda a trabajar con la función Definición de configuración de hardware (HCD) para z/OS y a planificar e iniciar la reconfiguración dinámica de su entorno de hardware de zSeries. Aprenda a utilizar los cuadros de diálogo HCD de z/OS para crear una configuración de entrada/salida (E/S) y modificar dinámicamente la configuración de E/S. Obtenga información sobre la creación de un conjunto de datos de configuración de E/S (IOCDS) y varios informes que HCD puede generar. Utilice un sistema z/OS para reforzar los temas de las lecciones y practicar el trabajo con los diálogos de HCD. Los proyectos de laboratorio práctico se pueden realizar en equipos según la cantidad de asistentes y la ubicación.

Objetivos:

• Identificar los requisitos de seguridad de un sistema.
• Describir la nueva tecnología de procesador zSeries
• Codifique nuevos procesadores zSeries (z9 a z196)
• Codificar canales FICON y CTC FICON
• Facilidades de acoplamiento de código (CF) y enlaces CF
• Código en cascada FICON Directores
• Cree un archivo de trabajo IODF en un procesador z desde cero
• Use la herramienta de mapeo CHPID para crear un IODF de trabajo validado
• Use el IODF de trabajo y cree un IODF de producción
• Realice cambios de E/S dinámicas en un sistema z/OS real
• Cree un miembro LOADxx parmlib para la carga del programa inicial (IPL)
• Ver configuración gráficamente
• Crear informes de configuración apropiados

Requisitos previos:

Deberías:
• Un conocimiento básico de z/OS y configuración de E/S
Este conocimiento se puede desarrollar en el trabajo o tomando Habilidades fundamentales del sistema en z/OS (ES10A).

Descripción:

El curso Taller de fundamentos de programación RPG IV para IBM i (AS06G) enseña los conceptos básicos del lenguaje de programación IBM i RPG IV. Es el primero de dos cursos a los que se debe asistir en secuencia.
Este curso es una exposición completa de las características y funciones básicas de RPG IV para la versión 7. No introduce el procesamiento de información ni la programación en general. Los estudiantes que son nuevos en la programación deben asistir a otros cursos ofrecidos por colegios técnicos locales o métodos de autoaprendizaje.
Este curso está diseñado para permitir que un programador capacitado desarrolle y mantenga programas RPG IV simples escritos utilizando las últimas características y técnicas disponibles en el compilador de la Versión 7.

Objetivos:

• Escribir programas RPG IV versión 7.3 para generar informes
• Escriba programas de consulta RPG IV versión 7.3 simples que interactúen con las pantallas
• Revise la lista de compilación, encuentre y corrija errores de compilación
• Mantener las aplicaciones existentes escritas en el lenguaje RPG IV Versión 7.3
• Use muchas funciones integradas populares de RPG IV

Requisitos previos:

Deberías: Antes de inscribirse, los Empleados de IBM deben seguir los procesos de su División/Departamento para obtener la aprobación para asistir a esta clase de capacitación pública. El incumplimiento de los procesos de aprobación de la División/Departamento puede resultar en que el Empleado de IBM sea personalmente responsable de los cargos de la clase.
Los practicantes de GBS que usan el sistema EViTA para solicitar capacitación externa deben usar el mismo proceso para este curso. Vaya al sitio de EViTA para iniciar este proceso: http://w3.ibm.com/services/gbs/evita/BCSVTEnrl.nsf
Una vez que se inscriba en una clase de GTP, recibirá una carta de confirmación que debe mostrar:
• El precio de lista actual de GTP
• El precio con descuento del 20% disponible para IBMers. Este es el precio que se le facturará por la clase.

Descripción:

Este curso enseña habilidades y técnicas adicionales a los programadores que ya pueden escribir programas completos de RPG IV.
Esta clase ofrece una discusión completa de algunas de las características y funciones avanzadas de RPG IV. Esta clase está diseñada para permitir que un programador RPG IV experimentado desarrolle y mantenga programas RPG IV de un nivel avanzado utilizando las últimas funciones y técnicas disponibles en el compilador IBM i RPG IV.

Objetivos:

• Use punteros de dirección y espacios de usuario en programas RPG IV
• Escribir y mantener programas de visualización utilizando subarchivos
• Desarrollar objetos modulares ILE y empaquetarlos en programas de servicio
• Utilice el depurador de IBM i con programas RPG IV
• Explicar el comportamiento del manejo de errores y la filtración en ILE
• Codifique un programa de manejo de errores ILE
• Llame a las interfaces de programa de aplicación (API) del programa RPG IV
• Usar funciones C en programas RPG IV
• Analizar XML en programas RPG IV

Requisitos previos:

Debe haber asistido a estos cursos (o tener una experiencia equivalente):
• Introducción a IBM i para nuevos usuarios (OE98G)

Descripción:

Aprenda a escribir programas de lenguaje de control (CL) fáciles de usar y eficientes que se pueden usar para realizar una variedad de funciones de control de aplicaciones y sistemas. Se le enseña a escribir programas CL de nivel básico e intermedio, interactivos y por lotes, comandos de usuario y programas CL que funcionan como herramientas de usuario (programas que utilizan la salida de los comandos de pantalla como entrada).
Aprenderá a escribir programas de lenguaje de control (CL) que pueden usarse para realizar una variedad de funciones de control de aplicaciones y sistemas. Se le enseñará a escribir programas CL interactivos y por lotes de nivel básico e intermedio, así como programas que funcionan como herramientas de usuario (programas que usan la salida de los comandos de pantalla como entrada).

Objetivos:

• Cree programas CL que incorporen la gama completa de operaciones y funciones del lenguaje:
• Expresiones aritméticas, de cadena y booleanas
• operaciones relacionales
• Funciones integradas
• Manejo de archivos
• Manejo de mensajes
• Recuperación de información de IBM i
• Interacción del programa y paso de parámetros
• Use las instalaciones de depuración de fuentes interactivas de STRDBG
• Describir cómo crear y llamar módulos, programas y programas de servicio de Integrated Language Environment (ILE).
• Cree comandos definidos por el usuario con y sin parámetros
• Crear un programa de lenguaje de control que procese un archivo de base de datos
• Cree e invoque un programa que se active periódicamente y se ejecute de forma asíncrona desde otros trabajos
• Indique el propósito de los parámetros en el comando CRTBNDCL y cada sección de la lista del compilador del lenguaje de control

Requisitos previos:

Deberias ser capaz de:

• Escribir programas simples en otro lenguaje de programación.
• Realizar operaciones básicas de IBM i
• Codifique los comandos necesarios para enviar mensajes de consulta e información.
• Utilice las especificaciones de descripción de datos (DDS) y las herramientas de Rational Development Studio (anteriormente conocido como Websphere Development Studio, WDS) (Programming Development Manager (PDM) y la utilidad de entrada de fuente (SEU)) para crear archivos físicos, lógicos y de visualización.
• Use las herramientas de WDS para ingresar sentencias de origen de CL y crear programas de CL
• Describir la gestión básica del trabajo.
• Cree una biblioteca, una cola de salida y una descripción del trabajo
Estos requisitos previos se pueden cumplir al completar con éxito los siguientes cursos:
• Introducción a IBM i para nuevos usuarios (OL98G)
• Introducción técnica de IBM i (OL4AG)
Para consultas sobre este curso, contáctanos aquí
Para consultas sobre este curso, contáctanos aquí

Descripción:

Este curso está diseñado para aprovechar la conectividad de almacenamiento SAN mediante la integración de una capa de inteligencia de virtualización, IBM Storwize V7000 para facilitar el acceso a datos de aplicaciones de almacenamiento independientemente de las funciones y requisitos de gestión de almacenamiento. La atención se centra en las tareas de planificación e implementación asociadas con la integración del Storwize V7000 en la red del área de almacenamiento.
También explica cómo:
• Centralice el aprovisionamiento de almacenamiento en servidores host desde grupos de almacenamiento comunes utilizando almacenamiento interno y almacenamiento heterogéneo externo conectado a SAN.
• Mejore la eficacia de la utilización del almacenamiento mediante el aprovisionamiento delgado y la compresión en tiempo real
• Implemente almacenamiento en niveles y optimice el uso de unidades de estado sólido (SSD) o sistemas flash con Easy Tier.
• Facilitar la coexistencia y migración de datos desde la no virtualización al entorno virtualizado.
• Utilizar servicios de replicación de datos independientes del subsistema de almacenamiento a nivel de red para satisfacer los requisitos de copia de seguridad y recuperación ante desastres.
• La oferta de conferencias de este curso se encuentra en Storwize V7000 V7.6. nivel.

Objetivos:

Después de completar este curso, usted debería ser capaz de:
• Describir los beneficios de implementar una solución de virtualización de almacenamiento Storwize V7000.
• Diferenciar entre el gabinete de control Storwize V7000 2076-524 y los modelos de gabinete de expansión 2076-312/324.
• Resuma los requisitos físicos y lógicos para integrar la solución del sistema Storwize V7000.
• Implementar la configuración del sistema GUI y CLI de Storwize V7000 para configurar los sistemas V7000.
• Resumir el proceso de virtualización simétrica para convertir el almacenamiento físico en recursos de almacenamiento virtual.
• Implementar asignaciones de volumen y asignar volúmenes a sistemas host conectados a SAN.
• Resumir las estrategias de administración avanzada del sistema para mantener la eficiencia del almacenamiento, mejorar el rendimiento y la confiabilidad del almacenamiento.
• Emplear estrategias de migración de datos al entorno del sistema Storwize V7000 virtualizado.
• Implementar estrategias de servicios de copia en el entorno del sistema Storwize V7000 administrado de forma remota
• Emplear operaciones de administración para mantener la capacidad del sistema.

Requisitos previos:

Deberias ser capaz de:
Deberías haber completado:
• Introducción al almacenamiento (SS01G)
• Fundamentos de redes de área de almacenamiento (SN71G) o conocimientos equivalentes
Debería:
• Tener una comprensión básica de los conceptos asociados con los sistemas abiertos, los sistemas de almacenamiento en disco y las operaciones de E/S.

Descripción:

IBM ofrece una cartera integral de conmutadores SAN, almacenamiento, software, servicios y soluciones para brindar información confiable a las personas de una manera rentable. IBM proporciona soluciones de red de almacenamiento de clase empresarial global y de clase empresarial flexibles, escalables y basadas en estándares abiertos para el mundo bajo demanda.
Este curso proporciona una descripción general de la red de almacenamiento y la tecnología de redes de centros de datos. Revisa los conceptos de SAN, la arquitectura de canal de fibra, las topologías de SAN, las ofertas de tipo b de IBM, las ofertas de IBM de Cisco y las arquitecturas SAN sobre Ethernet, como iSCSI y FCoE.

Objetivos:

Después de completar este curso, usted debería ser capaz de:
• Clasificar los componentes de una infraestructura SAN
• Evaluar la arquitectura y los términos de Fibre Channel
• Clasificar los tres componentes principales de una SAN
• Diferenciar las características de las ofertas de conmutadores tipo b de IBM Storage System
• Diferenciar las características de los conmutadores y directores Cisco SAN ofrecidos por IBM
• Evaluar las implementaciones de iSCSI y FCoE

Requisitos previos:

Se requiere el siguiente curso, o conocimientos equivalentes, antes de este curso:
• Introducción al Almacenamiento (SS01)
Para obtener información adicional sobre el curso y hojas de ruta, visite nuestro sitio de capacitación:
www.ibm.com/training

Software

Descripción:

Este curso está destinado a profesionales de TI encargados de administrar un clúster de almacenamiento de IBM Spectrum Scale en entornos que ejecutan nodos Linux y AIX. El curso incluye información sobre la instalación, configuración y supervisión de un clúster de IBM Spectrum Scale. Muchas características de Spectrum Scale se describen en materiales de lectura y luego se implementan en ejercicios de laboratorio. Estas funciones incluyen: administración de almacenamiento, opciones de alta disponibilidad, administración de clústeres y herramientas de administración del ciclo de vida de la información (ILM).
Nota: Aunque el entorno de laboratorio ejecuta el sistema operativo Linux, las diferencias en Spectrum Scale en comparación con un entorno AIX son menores. Por lo tanto, las habilidades adquiridas durante el curso se pueden aplicar tanto en entornos Linux como AIX.

Objetivos:

Después de completar este curso, usted debería ser capaz de:
• Resumir las características clave de IBM Spectrum Scale
• Describir IBM ESS y Spectrum Scale RAID
• Instalar IBM Spectrum Scale y configurar un clúster
• Administrar un clúster
• Implementar la gestión del ciclo de vida de la información (ILM)
• Configurar características de alta disponibilidad de IBM Spectrum Scale
• Copia de seguridad de los datos críticos del clúster

Requisitos previos:

Se espera que el estudiante tenga una buena comprensión de los conceptos de UNIX/Linux, SAN y almacenamiento.

Descripción:

El curso incluye información sobre el kit de herramientas del instalador de Spectrum Scale, la GUI del instalador, los escenarios de actualización del clúster, el monitoreo del estado del clúster, la recopilación y el monitoreo de datos de rendimiento del clúster, la GUI de administración, el cifrado del sistema de archivos, la seguridad del clúster y las funciones de llamada a casa. Muchas de las características se describen en materiales de lectura y se implementan en ejercicios de laboratorio.

Objetivos:

Después de completar este curso, usted debería ser capaz de:
• Use herramientas de instalación avanzadas para instalar Spectrum Scale
• Actualizar un clúster a un nivel más nuevo de Spectrum Scale
• Supervisar el estado del clúster
• Configurar la recopilación de datos de rendimiento del clúster
• Supervisar el rendimiento del clúster
• Configurar las opciones de seguridad del clúster
• Cifrar datos del sistema de archivos
• Configure la función de llamada a casa de Spectrum Scale

Requisitos previos:

Deberías haber tomado:
• Administración básica de IBM Spectrum Scale para Linux (H005G)

Descripción:

IBM Spectrum Protect 8.1.9 es una solución de copia de seguridad y recuperación de datos diseñada para ayudarlo a administrar su retención de datos, reducir el costo de almacenamiento y proporcionar objetivos de punto de recuperación adecuados para cumplir con cualquier acuerdo de nivel de servicio. IBM Spectrum Protect ofrece eficiencia y flexibilidad mejoradas mediante la gestión de datos basada en objetos y la retención impulsada por políticas.
Este curso de cinco días se centrará en la implementación y administración básica de un entorno IBM Spectrum Protect. Los ejercicios prácticos de laboratorio se realizan en un entorno Windows 2016. Los materiales del curso incluyen ejemplos de comandos de AIX y Linux, cuando son diferentes a los de Windows.

Objetivos:


• Describir el propósito de IBM Spectrum Protect
• Instalar y configurar los componentes de IBM Spectrum Protect
• Usar las interfaces administrativas y de cliente
• Discutir las opciones de metodología de almacenamiento y crear grupos de almacenamiento
• Personalice las políticas de movimiento y retención de datos para cumplir con los requisitos comerciales
• Configurar la base de datos y los grupos de almacenamiento de IBM Spectrum Protect para la protección
• Optimizar la configuración del cliente
• Realizar operaciones de copia de seguridad, restauración, archivado y recuperación
• Organice las tareas diarias necesarias para proteger el entorno de IBM Spectrum Protect
• Automatice y supervise las tareas y los eventos del cliente y administrativos

Requisitos previos:


• Capacidad para navegar por Windows 2016
• Una comprensión básica de los conceptos relacionados con las relaciones cliente/servidor

Descripción:

IBM Spectrum Protect, anteriormente conocido como IBM Tivoli Storage Manager, es una solución de copia de seguridad y recuperación de datos diseñada para ayudarlo a administrar su retención de datos, reducir el costo de almacenamiento y proporcionar objetivos de punto de recuperación adecuados para cumplir con cualquier acuerdo de nivel de servicio. IBM Spectrum Protect ofrece eficiencia y flexibilidad mejoradas mediante la gestión de datos basada en objetos, la retención impulsada por políticas y una interfaz fácil de usar, el Centro de operaciones.
En este curso de nivel avanzado, optimizará sus operaciones diarias con las funciones más recientes, como el uso de conjuntos de retención para la retención de datos y el uso de Web Client 2.0 para restaurar datos. Utilice el Centro de operaciones y la línea de comandos administrativos para gestionar varios servidores y nodos de IBM Spectrum Protect. Este curso también incluye secuencias de comandos, ajuste del rendimiento, restauración de la base de datos y el almacenamiento, y una descripción general de la integración con IBM Spectrum Protect Plus 10.1.6. Los ejercicios prácticos se realizan en dos máquinas virtuales Windows 2016 R2.
Este curso es el segundo de una serie de dos cursos. Es para administradores de almacenamiento familiarizados con la gestión diaria de IBM Spectrum Protect y se centra en las características más recientes, como el almacenamiento de grupos de contenedores. Los conceptos básicos y la instalación no se tratan en este curso. TS618G, el primer curso de la serie, Implementación y administración de IBM Spectrum Protect 8.1.9, cubre la administración y la instalación básicas.

Objetivos:

Después de completar este curso, usted debería ser capaz de:
• Describir un entorno de almacenamiento IBM Spectrum Protect de varios servidores.
• Administre contenedores de almacenamiento y grupos de almacenamiento tradicionales.
• Configurar un entorno multiservidor.
• Mejore la protección y recuperación de datos con la replicación.
• Habilite las funciones avanzadas del cliente.
• Proteja y supervise el entorno de IBM Spectrum Protect.
• Utilice secuencias de comandos para automatizar el procesamiento diario.
• Optimice el servidor y el cliente de IBM Spectrum Protect.
• Solucionar problemas comunes.
• Describa los otros productos de la familia IBM Spectrum Protect.

Requisitos previos:

Debería poder realizar las siguientes habilidades para administrar un entorno de IBM Spectrum Protect antes de tomar este curso:
• Experiencia en la navegación de Windows Server 2016 Standard.
• Experiencia práctica de IBM Spectrum Protect (o IBM Tivoli Storage Manager)
• IBM Spectrum Protect 8.1.9, curso de implementación y administración (código del curso: TS618G) o habilidades equivalentes
• Explicar las funciones de IBM Spectrum Protect.
• Describir el concepto de almacenamiento en la nube.
• Instale el servidor de IBM Spectrum Protect, el cliente de archivado y copia de seguridad y Operations Center.
• Navegue por las interfaces administrativas.
• Administre la base de datos y el registro de recuperación de IBM Spectrum Protect.
• Cree y administre grupos de almacenamiento y volúmenes de grupos de almacenamiento.
• Explicar los conceptos de adjuntar y preparar una biblioteca de medios.
• Definir una política de gestión para cumplir con los requisitos del negocio.
• Configurar y administrar las opciones del cliente.
• Realice copias de seguridad, restaure, archive y recupere datos de clientes.
• Proteja la base de datos y las agrupaciones de almacenamiento de IBM Spectrum Protect.
• Programar tareas administrativas.
• Supervise los mensajes y eventos del servidor y del cliente.
Para consultas sobre este curso, contáctanos aquí

Descripción:

QRadar SIEM proporciona una visibilidad profunda de la actividad de la red, el usuario y la aplicación. Proporciona recopilación, normalización, correlación y almacenamiento seguro de eventos, flujos, activos y vulnerabilidades. Los ataques sospechosos y las infracciones de políticas se destacan como delitos.
Este curso de 2 días lo guía a través de varios temas avanzados sobre QRadar, como fuentes de registro personalizadas, recopilaciones de datos de referencia y reglas personalizadas, datos de X-Force y la aplicación Threat Intelligence, UBA y QRadar Advisor, secuencias de comandos de acción personalizadas y de ajuste. El curso también analiza la integración con IBM SOAR. Los ejercicios prácticos refuerzan las habilidades aprendidas.
El entorno de laboratorio para este curso utiliza la plataforma IBM QRadar SIEM 7.4.

Objetivos:


• Aprenda a crear fuentes de registro personalizadas
• Descubra cómo trabajar con recopilaciones de datos de referencia y reglas personalizadas
• Use los datos de X-Force y la aplicación Threat Intelligence
• Utilice la aplicación Administrador de casos de uso
• Aprenda a usar UBA y QRadar Advisor
• Descubre Tuning
• Explore los scripts de acción personalizados
• Discutir la integración con IBM SOAR

Requisitos previos:

Los estudiantes deben tener conocimientos sobre los siguientes temas:
• Infraestructura IT
• Fundamentos de seguridad informática
• Linux
• Windows
• Redes TCP/IP
• Registro del sistema
• Habilidades fundamentales para IBM QRadar Security Intelligence Platform (al menos las habilidades que se enseñan en el curso IBM QRadar SIEM Foundations – BQ104)

Descripción:

Este curso proporciona a los autores una introducción a la creación de informes con Cognos Analytics. Se explorarán técnicas para mejorar, personalizar y administrar informes. Las actividades ilustrarán y reforzarán los conceptos clave durante esta oportunidad de aprendizaje.

Objetivos:


• ¿Qué es IBM Cognos Analytics – Informes?
• Datos relacionales modelados dimensionalmente
• Usar fuentes de datos personales y módulos de datos
• Examinar informes de lista
• Datos de hechos agregados
• Múltiples hechos e información repetida
• Agregar información repetida a los informes
• Crear informes de tabulaciones cruzadas
• Personalice informes con formato condicional
• Definiciones de obtención de detalles
• Trabajar con datos de tabulación cruzada
• Crear informes de tabulación cruzada discontinuos
• Crear informes de visualización
• Enfocar informes usando filtros
• Enfocar informes usando avisos
• Usar cálculos
• Mejorar el diseño del informe
• Usar técnicas adicionales de creación de informes

Requisitos previos:

Los estudiantes deben tener conocimientos sobre los siguientes temas:
• Conocimiento de los requisitos de su negocio.
• Experiencia en el uso de IBM Cognos Analytics como consumidor

Descripción:

Este curso enseña a autores experimentados técnicas avanzadas de creación de informes para mejorar, personalizar, administrar y distribuir informes. Además, el estudiante aprenderá cómo crear informes altamente interactivos y atractivos que se pueden ejecutar sin conexión mediante la creación de Informes activos.

Objetivos:

• Cree modelos de consulta • Cree una consulta y conéctela a un informe • Responda una pregunta comercial haciendo referencia a los datos en una consulta separada

• Cree informes basados en relaciones de consulta. • Cree relaciones de combinación entre consultas. • Combine contenedores de datos basados en relaciones de diferentes consultas.

• Crear un informe que compare el porcentaje de cambio Introducción a los conceptos de creación de informes dimensionales • Examinar las fuentes de datos y los tipos de modelos • Describir el enfoque dimensional de las consultas • Aplicar estilos de creación de informes

• Introducción a los datos dimensionales en informes • Usar miembros para crear informes • Identificar conjuntos y tuplas en informes • Usar cálculos de consultas y definiciones de conjuntos

• Contexto del informe dimensional • Examinar los miembros del informe dimensional • Examinar las medidas del informe dimensional • Usar la medida predeterminada para crear una columna resumida en un informe

• Enfoque sus datos dimensionales • Enfoque su informe excluyendo miembros de un conjunto definido • Compare el uso de la función filter() con un filtro de detalles • Filtre datos dimensionales usando segmentaciones

• Mejore la interacción del usuario con HTML • Cree informes interactivos usando HTML • Incluya información adicional con información sobre herramientas • Envíe correos electrónicos usando enlaces en un informe

• Cálculos y funciones dimensionales • Examinar funciones dimensionales • Mostrar totales y excluir miembros • Crear un porcentaje de cálculo base

• Cree informes dinámicos avanzados • Use macros de consulta • Controle la salida del informe usando una macro de consulta • Cree un informe de crecimiento dinámico • Cree un informe que muestre datos resumidos antes que datos detallados y use singletons para resumir información

• Diseñe avisos efectivos • Cree un aviso que permita a los usuarios seleccionar valores de formato condicional • Cree un aviso que brinde a los usuarios una opción entre diferentes filtros • Cree un aviso para que los usuarios elijan un orden de clasificación de columnas • Cree un aviso para que los usuarios seleccionen un tipo de visualización

• Examinar la especificación del informe • Examinar el flujo de especificación del informe • Identificar las consideraciones al modificar las especificaciones del informe • Personalizar objetos de informes

• Distribuya informes • Distribuya un informe a destinatarios de correo electrónico utilizando un elemento de datos • Distribuya un informe de lista al portal de IBM Cognos Analytics utilizando una tabla de distribución • Distribuya un informe de tabulación cruzada al portal de IBM Cognos Analytics utilizando una tabla de distribución y un detalle maestro relación

• Introducción a IBM Cognos Active Reports • Examine los controles y las variables de Active Report • Cree un informe activo simple utilizando controles estáticos y basados en datos • Cambie el filtrado y el comportamiento de selección en un informe • Cree interacción entre múltiples controles y variables

• Gráficos y cubiertas de informes activos • Crear un informe activo con una plataforma • Crear un informe activo con visualizaciones 11.0

Requisitos previos:

• Conocimiento de los requisitos de su negocio.
• Experiencia previa en la creación de informes con IBM Cognos Analytics V11.1.x, o ha realizado el curso IBM Cognos Analytics: Author Reports Fundamentals (V11.1.x).

Descripción:

Este curso le enseña las habilidades necesarias para administrar IBM WebSphere Application Server V9.
Esta versión de IBM WebSphere Application Server brinda soporte mejorado para estándares (especialmente Java 7 EE), tecnología emergente y una variedad de marcos de desarrollo.
En este curso, aprenderá a configurar y mantener IBM WebSphere Application Server V9 en un entorno de servidor único. Aprenderá a implementar aplicaciones Java empresariales en una configuración de computadora única. Además, aprenderá a trabajar con funciones de WebSphere Application Server V9, como la interfaz de secuencias de comandos wsadmin, la seguridad y la supervisión del rendimiento.
Los ejercicios prácticos a lo largo del curso le brindan experiencia práctica con las habilidades que desarrolla en las conferencias.
Para obtener información sobre otros cursos relacionados, consulte el sitio web de formación de IBM:
www.ibm.com/formación

Objetivos:

Después de completar este curso, usted debería ser capaz de:
• Relacionar WebSphere Application Server con la familia de productos WebSphere
• Describir las características y estándares en WebSphere Application Server V9
• Describir el uso de WebSphere Application Server en entornos locales, de nube híbrida y de nube
• Describir los conceptos arquitectónicos relacionados con WebSphere Application Server.
• Ensamblar e instalar aplicaciones empresariales Java del lado del servidor
• Use las herramientas administrativas de WebSphere para configurar y administrar aplicaciones empresariales
• Usar secuencias de comandos wsadmin
• Configurar la seguridad de WebSphere Application Server
• Ver información de rendimiento sobre el servidor y los componentes de la aplicación
• Solucionar problemas mediante el uso de herramientas de determinación de problemas y archivos de registro

Requisitos previos:

• Habilidades operativas básicas para el sistema operativo Linux.
• Habilidades administrativas para un servidor web, como IBM HTTP Server o Apache
• Comprensión básica de los conceptos de nube, nubes privadas, públicas e híbridas, y entornos locales tradicionales

Nutanix

Para consultas sobre este curso, contáctanos aquí

Veritas

Descripción:

Adquiera las habilidades para que su estrategia de protección de datos sea exitosa con el curso Veritas NetBackup 9.1: Administración. Aprenderá los principios generales, la configuración y la administración de NetBackup, incluida la mejor manera de utilizar las herramientas e interfaces de NetBackup, monitorear de manera efectiva las operaciones de respaldo y restauración y garantizar que se cumplan los objetivos de recuperación de datos.
Este curso incluye ejercicios prácticos de laboratorio para aplicar sus nuevas habilidades en un dominio virtual de NetBackup. Al comienzo de la clase, los estudiantes elegirán entre servidores NetBackup basados en Windows o Linux para realizar ejercicios de laboratorio.

Objetivos:

Después de completar este curso, usted podrá:
• Describir las funciones del servidor primario/maestro, los servidores de medios y los clientes.
• Describir cómo NetBackup respalda y restaura datos.
• Utilice la consola de administración de NetBackup, la interfaz de usuario web y OpsCenter.
• Configure y administre los certificados de seguridad de NetBackup.
• Configure, administre y supervise las unidades de almacenamiento BasicDisk y AdvancedDisk y los grupos de unidades de almacenamiento.
• Configure políticas y programaciones de copia de seguridad del sistema de archivos.
• Realice copias de seguridad manuales y copias de seguridad dirigidas por el usuario.
• Restaure archivos usando la interfaz BAR de Java o Windows y OpsCenter Operational Restore.
• Aprovisione almacenamiento y configure MSDP.
• Administre las copias de seguridad y el almacenamiento en la nube de NetBackup.
• Optimice las copias de seguridad del sistema de archivos con NetBackup Accelerator.
• Realice copias de seguridad, restaure y proteja entornos virtuales como VMware e Hyper-V.
• Configure políticas de ciclo de vida de almacenamiento (SLP) e inicie trabajos que utilicen SLP.
• Proteja y administre el catálogo de NetBackup.
• Configure la protección WORM de NetBackup.
• Optimice NetBackup para el rendimiento.
• Genere informes de NetBackup en NetBackup, OpsCenter y APTARE IT Analytics.
• Inicie las actualizaciones de NetBackup mediante VxUpdate.
• Identifique y use recursos para solucionar problemas de NetBackup, incluidas las herramientas de recopilación de información de soporte.

Requisitos previos:

Los estudiantes deben estar familiarizados con los conceptos generales de red y almacenamiento, y con la administración y configuración de los sistemas operativos Windows o Linux. El conocimiento de la virtualización y las tecnologías de la nube es útil.
Para consultas sobre este curso, contáctanos aquí
Para consultas sobre este curso, contáctanos aquí

Haz tu consulta