Formation Airmagnet : mesurer les performances de votre réseau Wifi

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Airmagnet vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Identifier les zones de couverture et les points morts du réseau
  • Définir les paramètres idéaux en termes de positionnement et de puissance des points d’accès
  • Identifier les zones d’interférence RF, de bruit et les zones d’itinérance des clients.
  • Mesurer les sensations exactes des utilisateurs finaux en termes de vitesse de connexion, de vitesse de relance et de perte de paquets.
  • Planifier la capacité des utilisateurs finaux.
  • Simuler les changements de réseau en vue d’une optimisation permanente des réseaux sans fil.
  • Utiliser le logiciel AirMagnet Planner proposé en option afin de concevoir et de modéliser des réseaux sans fil.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Airmagnet est une solution d’étude de couverture Wifi qui permet de disposer de données physiques et concrètes sur la qualité d’un réseau sans fil 802.11 a/b/g/n. Cette formation Airmagnet vous apprendra à recueillir automatiquement les informations Wifi et RF (Radio Fréquence) de votre réseau. Vous serez ainsi capable de générer des cartes de performances Wifi détaillées afin de faciliter le déploiement, la planification et l’optimisation des capacités de votre réseau Wifi.

Cette formation Airmagnet permet d'identifier les zones de couverture et les points morts du réseau. Dans un second temps, vous saurez définir les paramètres idéaux en termes de positionnement et de puissance des points d'accès.

Programme

 

Réseaux sans fil

Réglementation
Normes radio (Notions)
Sources d’interférences
Mécanisme radio
Qualité de service
Sécurité

Etude de site

Objectif
Matériel
Analyse
Préparation de l’étude
Les mesures
Les erreurs à ne pas faire

AirMagnet Survey

Présentation
Création d’un projet
Réalisation des mesures (passif, actif)
Analyse des résultats (type de cartographie, multi-étage…)
AirMagnet Planner (notions)
Simulation
Manipulation

AirMagnet Analyser

Fonctionnalité
Outils
Dépannage
Les scans
Les alertes

 

Prérequis

Des connaissances de base en réseau sont requises pour suivre ce cours dans de bonnes conditions.

Public

Ce stage s'adresse tout particulièrement aux Administrateurs réseau

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Installer un système Red Hat Linux 8
  • Préparer les premiers réglages du système Red Hat 8
  • Veiller sur l'administration au quotidien de Red Hat 8
  • Gérer des périphériques sous Red Hat Linux 8
  • Savoir configurer un réseau et les principaux services sous Red Hat Linux 8
Tarif

A partir de 2 815,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation PHP Sécurité

Proposé par PLB CONSULTANT

Objectifs de la formation

A l'issue de cette formation PHP Sécurité vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Connaitre les principes de "cookies" et de "Sessions" en PHP
  • Savoir sécuriser PHP .ini avec les bons réglages
  • Maitriser PHP Object et PHP7
  • Protéger ses formulaires
  • Connaitre l’accès au réseau par PHP
  • Personnaliser la sécurité dans les Frameworks et briques logicielles
  • Savoir Sécuriser l'emploi des extensions en PHP
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Choisir les indicateurs
  • Élaborer des tableaux de bord
  • Identifier les techniques d'évaluation performantes
  • Créer un programme Web Analytic
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware NSX-T Data Center, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le réseau Cloud virtuel et l’architecture NSX-T Data Center
  • Décrire les composants et les fonctions principales de NSX-T Data Center
  • Expliquer les avantages et fonctionnalités clés de NSX-T Data Center
  • Déployer et configurer l’infrastructure de NSX-T Data Center
  • Configurer la commutation logique et le pontage de niveau 2
  • Expliquer l’architecture de routage en tiers et configurer les passerelles
  • Configurer les services avancés tels que VPN et équilibrage de charge
  • Décrire le modèle de sécurité NSX-T Data Center avec la micro-segmentation
  • Décrire le pare-feu distribué et la passerelle pare-feu pour protéger les trafics est-ouest et nord-sud
  • Expliquer la mise en œuvre d’une sécurité avancée par l’insertion de services partenaires
  • Intégrer VMware Identity Manager avec NSX-T Data Center et configurer le contrôle d’accès basé sur les rôles
  • Récupérer l’information pertinente et effectuer un dépannage de base à l’aide de différents outils
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• S’approprier les modalités d’élaboration du budget d’un ESMS
• Mesurer les impacts de la réforme de la tarification

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

À l'issue de cette formation Google Cloud Platform : Analyse et Virtualisation de données vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Obtenir des informations à partir de données à l’aide des outils d’analyse et de visualisation de Google Cloud Platform
  • Analyser des données à l’échelle avec BigQuery
  • Charger, nettoyer et transformer les données à grande échelle à l’aide de Google Cloud Dataprep
  • Explorer et visualiser les données à l’aide de Google Data Studio
  • Optimiser et écrire des requêtes hautes performances et résoudre les problèmes associés
  • Dériver des informations à partir de données à l’aide du Machine Learning
Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Découvrir le métier de mandataire immobilier indépendant
  • Sélectionner le réseau susceptible de convenir à ses aspirations
  • Examiner les fondamentaux juridiques de la transaction immobilière
  • Gérer efficacement le traitement et la gestion des clients vendeurs et acquéreurs
Tarif

A partir de 1 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Écoconception Service Numérique, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître la philosophie et les enjeux de l’écoconception numérique
  • Comprendre les bienfaits de l’écoconception numérique pour son projet de développement
  • Maîtriser la démarche et la méthodologie d’écoconception logicielle
  • Savoir mesurer la performance environnementale d’un site web, d’un logiciel ou d’une application
  • Savoir mettre en œuvre les bonnes pratiques de développement pour limiter l’impact environnemental
  • Savoir marier expérience utilisateur et écoconception numérique
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

L’essentiel de la voix sur IP

Proposé par ENI Service

Objectifs de la formation

  • Décrire les principes de la voix sur IP
  • Décrire la notion de qualité de service (QOS)
  • Décrire les protocoles RTP, H323, SIP, MGCP
  • Décrire des solutions de sécurisation d'un réseau de voix sur IP
  • Dimensionner un réseau
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...