1. IBM IIB developer tanfolyam
1. nap:
Elmélet: Introduction to IIB, IIB Application development fundamentals, and problem determination and help resources ( Unit 1,2 , esetleg a 3 ha marad rá idő ) – 4 óra (Opcionális résszel 5,5 )
Gyakorlat: Creating a basic message flow + Impelmenting a message flow using a pattern + Analyzing runtime error scenarios (Exercise 1-2-3) – 2,5 óra
2. nap:
Elmélet: problem determination and help resources, Message transformations, message flow control(ha marad rá idő) (unit 3-4-5) – 4 óra (Opcionális résszel 5,5)
Gyakorlat: Using problem determination tools, Implementing a message flow (ESQL + JAVA) (exercise 4-5) – 3 óra
3. nap:
Elmélet: message flow control, Message modelling, további message flow nodeok (ha marad rá idő) (unit 5-6-7) – 4 óra
Gyakorlat: Using flow control in a message flow + Message modelling – 3 óra
4. nap:
Elmélet: Message transports overview, Runtime-aware and dynamic message flows (Unit 8-9) – 3,5 óra
Gyakorlat: Implementing additional message flow nodes, Creating a rutime-aware message flow (Exercise 8-9) – 3,5 óra
2. IBM MQ üzemeltetői oktatás
Időtartam: 4 nap
Unit 1. WebSphere MQ Explorer review | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 2. Using channel exits and dead letter queues, and converting data | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 3. Securing WebSphere MQ channels with SSL | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 4. Securing access to WebSphere MQ | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 5. Cluster workload balancing | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 6. WebSphere MQ high availability | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 7. Advanced client concepts | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 8. Monitoring and configuring WebSphere MQ for performance | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 9. Distributed publish/subscribe | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 10. JMS administration | |
Learning objectives | After completing this unit, you should be able to:
|
Unit 11. Introduction to managed file transfers | |
Learning objectives | After completing this unit, you should be able to:
|
4. IBM Integration Bus üzemeltetői oktatás
Időtartam: 4 nap
Unit 1. IBM Integration Bus overview | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 2. Product installation, configuration, and security planning | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 3. Using the Integration Bus Toolkit | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 4. Configuring and administering the broker | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 5. Implementing Message Broker security | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 6. Monitoring and problem determination | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 7. Monitoring broker and message flow performance | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 8. Publish/subscribe implementation overview | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 9. Administering web services and JMS | ||
Learning objectives: | After completing this unit, students should be able to:
| |
Unit 10. Extending Integration Bus | ||
Learning objectives: | After completing this unit, students should be able to:
| |
4. Tanúsítványkezelés alapjai
Időtartam: 3 nap
A nyilvános kulcsú infrastruktúra bemutatása
a) A technológia gyakorlati megvalósításai
b) Kriptográfiai alapok: szimmetrikus és asszimetrikus titkosítás, digitális aláírás, adat és adatfolyam titkosítása, protokollok, hitelesítési megoldások, a hash-elési eljárás
A PKI rendszer komponensei
a) Tanúsítványok és tanúsítvány kiállítók
b) Visszavonási listák
c) A bizalmi viszony fontossága
d) Vásárolt vagy belső tanúsítványokat használjunk?
Hitelesítés szolgáltató architektúra tervezése
a) A CA hierarchia tervezési szempontrendszere
b) Hardver és szoftver követelmények
Védjük rendszerünket!
a) Fizikai- és logikai biztonsági kérdések
Tanúsítványok visszavonása
a) Miért vonjuk vissza a tanúsítványokat?
b) A visszavonás adminisztrációja
c) Visszavonási listák publikációs lehetőségei és hibakezelése
d) Online Certificate Status Protocol működése
e) A visszavonási listák tervezési szempontrendszere
SSL – az internetes forgalom védésére
a) Az SSL működése
b) A megfelelő CA szerver kiválasztása
c) Hová kell tanúsítvány?
Védett levelezés vállalaton belül és kívül
a) Levelezés védelme S/MIME és SSL használatával
b) Tanúsítvány kibocsátó kiválasztása
c) A megfelelő tanúsítvány előkészítése
d) Milyen terítési módszert válasszunk?