Course Outline
Introduction
Overview of Network Troubleshooting Methods
Overview of NetNORAD
Understanding the Goals of NetNORAD
Understanding Facebook's Network Hierarchy
Understanding Facebook's Proximity Tagging Method
Overview of NetNORAD's Main Components
Measuring Packet Loss Ratio and Network Latency with NetNORAD
Understanding the Method of Deploying the NetNORAD System
Understanding the Method of Data Processing with NetNORAD
Understanding the Process of Fault Isolation with NetNORAD
Working with Open-Source NetNORAD Components to Build Your Fault Detection System
- Using the Pinger and Responder
- Using the fbtracert Utility
Examining the Key Design Decisions Behind NetNORAD
Understanding the Advantages of Active Path Testing
Implementing Active Path Testing in Your Organization
Summary and Conclusion
Requirements
- Knowledge in basic networking concepts
Testimonials (8)
Επισκόπηση θεμάτων κινδύνου και προετοιμασία για εξετάσεις
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - CRISC - Certified in Risk and Information Systems Control
Machine Translated
Lap Qradar
Sutthikan Noisombat - NTT
Course - IBM Qradar SIEM: Beginner to Advanced
Το να έχω πρόσβαση σε εργαλεία και να μπορώ να κάνω ερωτήσεις σε κάποιον φίλο που ένιωθα ότι δεν θα με έκρινε
Kiara
Course - Open Source Cyber Intelligence - Introduction
Machine Translated
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Course - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Course - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Very good knowledge and character.
Constantinos Michael
Course - Java and Web Application Security
Πιέστε τις αλλαγές σε συνεχή βάση, όταν την 3η μέρα άρχισα να χάνομαι περισσότερο από πριν και ήταν πιο δύσκολο να εντοπίσω το σφάλμα γρήγορα, μπόρεσα γρήγορα να ελέγξω για την τελευταία αλλαγή και να μείνω ενημερωμένος με το υλικό
Paulina
Course - Advanced Java Security
Machine Translated
Είναι πολύ καλό να κατανοήσουμε πώς ένας χάκερ θα ανέλυε δυνητικά ιστότοπους για αδυναμίες και εργαλεία που μπορεί να χρησιμοποιήσει.
Roger - OTT Mobile
Course - .NET, C# and ASP.NET Security Development
Machine Translated