(在家觀看 = 0%,在校觀看 = 100%)
100% 在校觀看日期及時間:
自由選擇,點選以下地區觀看辦公時間及位置
課時: 18 小時
享用時期: 6 星期。進度由您控制,可快可慢。
課堂錄影導師:Larry
在校免費試睇:首 1 小時,請致電以上地點與本中心職員預約。
本課程提供在校免費重睇及導師解答服務。
(在家觀看 = 100%,在校觀看 = 0%)
100% 在家觀看日期及時間:
每天 24 小時全天候不限次數地觀看
學費:$3,280 報名 phone
電話:2332-6544
課時: 18 小時
享用時期: 6 星期。進度由您控制,可快可慢。
課堂錄影導師:Larry
在校免費試睇:首 1 小時,請致電以上地點與本中心職員預約。
本課程提供導師解答服務。
Microsoft Azure Cloud 的優勢
Azure 具備超過 70 項合規性 (Compliance) 項目,提供更全方位的合規性涵蓋範圍,而且是透過契約方式符合一般資料保護規定 (GDPR, General Data Protection Regulation) 需求的首要雲端提供者。
為保護您的組織,Azure 將安全性、隱私權及合規性皆內嵌於開發方法中,並已獲得美國政府機構認可為最受信任的雲端,獲得涵蓋 38 項 Azure 服務的 FedRAMP (The Federal Risk and Authorization Management Program) 高級授權。
此外,Azure IP Advantage 提供業界頂尖的智慧財產權保護,讓您可以專注於創新,而不需要擔心毫無根據的訴訟。
Azure 隨時隨地提供混合式一致性 (Consistency across a hybrid cloud environment):應用程式開發、安全性與管理、身份識別管理,以及資料平台之間都包含在內。這有利於降低混合式雲端環境的風險與成本。而 Azure 亦能讓應用程式及工作負載具備可攜能力。
再者,將 Windows Server 虛擬機器 (Virtual Machine) 移轉到 Azure 時,可透過 Azure Hybrid Benefit 省下最多 40% 的成本。
透過 60 個 Azure 區域 (Region) 讓規模擴及全球:令您可以選擇適合您及客戶的資料中心和區域,以便在需要時取得所需的效能和支援。
透過龍頭雲端平台加速建置!
業界公認了 Azure 是擁有領先基礎結構即服務 (IaaS, Infrastructure as a Service)、平台即服務 (PaaS, Platform as a Service) 和軟體即服務 (SaaS, Software as a Service) 解決方案的唯一雲端提供者。
事實上,根據 Forrester Total Economic Impact 研究,Azure PaaS 可協助您提高生產力並增加您的 ROI (Return On Investment)。這有賴於 Azure 提供了超過 100 項服務來將您的想法轉化成解決方案和端對端管理體驗,以及運用敏捷做法傳遞應用程式。
您可以使用任何開發工具或語言,依照您的方式,以您選擇的工具、應用程式和架構 (如 Jenkins 與 Chef) 來開發及建置。身為 GitHub 上領先的開放原始碼參與者,Microsoft 積極支援多項開放原始碼社群專案 (如 Kubernetes、fluentd 及 Helm),並與 Red Hat 建立獨特的合作關係以提供多項產品間協調的多語言支援。
透過無與倫比的智慧功能發揮創意!
使用只能在 Azure 中找到的辨識 API、Bot、機器學習服務和區塊鏈服務 (BaaS, Blockchain as a Service) 功能,便能大規模地建置智慧型解決方案。藉由搭配這些功能與強大的 GPU (Graphics Processing Unit) 計算,您便能加速深度學習、啟用高效能運算模擬,並使用 Azure 中的 NVIDIA GPU 來進行即時資料分析。
透過完整的進階分析解決方案,深入探索巨量資料!
使用 Azure Cosmos DB 便能將無限彈性調整功能整合到您的應用程式中,然後使用需求預測和庫存最佳化等商務分析解決方案,來將您的資料轉換成競爭優勢。使用解決方案範本快速建置、自訂及部署最佳做法,並透過 Azure SQL 資料倉儲,取得所有資料的轉換深入解析。
輕鬆實作立即可用的 IoT!
使用 Azure IoT 套件中預先設定的解決方案,便能快速開始進行最常見的物聯網 (IoT, Internet of Things) 案例,例如遠端監視和預測性維護。 其設計是開放且可自訂的,而且 46% 的 Azure IoT 認證裝置是以 Linux、Android 或其他開放原始碼技術來執行的。
透過完整的成本管理解決方案來管理及妥善運用雲端花費!
透過免費的 Azure 成本管理,便能發揮雲端資源的最大效益,亦能管理部門預算及配置成本。將虛擬機器調整成適當大小,來充份使用資源,並將 Azure 提供的多種購買選項成本效益視覺化。
透過 Microsoft Cloud 獲取更大的 Azure 投資效益!
使用領先業界的其中一項 SaaS 服務 (包括 Office 365、Dynamics 365 和 Enterprise Mobility + Security),從 Azure 投資當中獲得更多價值。Azure 與這些服務共用許多基本功能,例如 Azure Active Directory 的身份識別管理,以及 Intune 的行動裝置管理。
修畢本課程後,學員便可考取下列 1 張國際認可證書:
Microsoft Certified Azure Network Engineer Associate
雲端世代的 Microsoft Azure Network 新系列 Role-based 認證 : 掌握雲端運算科技,迎接未來挑戰
Azure Network Engineer Associate 認證的應試學員應具備規劃、實作及維護 Azure 網路解決方案的主題專業知識,包括混合式網路、連線能力、路由、安全性,以及 Azure 服務的私人存取。
此角色的責任包括建議、規劃與實作 Azure 網路解決方案。 此角色的專業人員需要管理解決方案,以確保效能、復原能力、調整能力和安全性。
Azure 網路工程師必須與解決方案架構師、雲端系統管理員、安全性工程師、應用程式開發人員和 DevOps 工程師合作,以提供 Azure 解決方案。
課程名稱: |
Microsoft Certified Azure Network Engineer Associate (1科 Azure Network) 國際認可證書課程 - 簡稱:Azure Network Engineer Training Course |
課程時數: | 18 小時 (共 6 堂,共 1 科) |
適合人士: | 有志考取 Microsoft Certified Azure Network Engineer Associate 證書人士 |
授課語言: | 以廣東話為主,輔以英語 |
課程筆記: | 本中心導師親自編寫英文為主筆記,而部份英文字附有中文對照。 |
1. 模擬考試題目: | 本中心為學員提供模擬考試題目,每條考試題目均附有標準答案。 |
2. 時數適中: | 本中心的 Microsoft Certified Azure Network Engineer Associate (1 科 Azure Network) 國際認可證書課程,有 18 小時。 令學員能真正了解及掌握課程內容,而又能於 2 個月內考獲以下 1 張國際認可證書:
|
3. 導師親自編寫筆記: | 由本中心已擁有五項 MCITP,十多項 MCTS,MCSA 及 MCSE 資格,並有教授 Microsoft 相關課程 24年以上經驗的資深導師 Larry Chan 親自編寫筆記,絕對適合考試及實際管理之用,令你無須「死鋤」如字典般厚及不適合香港讀書格調的書本。 |
4. 一人一機上課: | 本課程以一人一機模式上課。 |
5. 免費重讀: | 傳統課堂學員可於課程結束後三個月內免費重看課堂錄影。 |
Microsoft 已公佈,考生只要通過以下 1 個 Azure Network 相關的考試,便可獲發 Microsoft Certified Azure Network Engineer Associate 國際認可證書:
考試編號 | 科目名稱 |
AZ-700 | Designing and Implementing Microsoft Azure Networking Solutions |
本中心為Microsoft指定的考試試場。報考時請致電本中心,登記欲報考之科目考試編號、考試日期及時間
(最快可即日報考)。臨考試前要出示身份證及繳付每科HK$943之考試費。 考試不合格便可重新報考,不限次數。欲知道作答時間、題目總數、合格分數等詳細考試資料,可瀏覽本中心網頁 "各科考試分數資料"。 |
課程名稱:Microsoft Certified Azure Network Engineer Associate (1科 Azure Network) 國際認可證書課程 - 簡稱:Azure Network Engineer Training Course |
1. Azure Networking Services
1.1 An Overview of Azure Networking Services
1.1.1 Azure Virtaul Network
1.1.2 Azure Virtual Network Manager
1.1.3 ExpressRoute
1.1.4 VPN Gateway
1.1.5 Virtual WAN
1.1.6 Azure DNS
1.1.7 Azure Bastion
1.1.8 Virtual network NAT Gateway
1.1.9 Azure Route Server
1.1.10 Peering Service
1.1.11 Application protection services
1.1.12 DDoS Protection
1.1.13 Azure Private Link
1.1.14 Azure Firewall
1.1.15 Web Application Firewall
1.1.16 Network security groups
1.1.17 Service endpoints
1.1.18 Application delivery services
1.1.19 Azure Front Door
1.1.20 Azure Traffic Manager
1.1.21 Load Balancer
1.1.22 Application Gateway
1.1.23 Content Delivery Network
1.1.24 Network monitoring services
1.1.25 Azure Network Watcher
1.1.26 Azure Monitor
1.1.27 ExpressRoute Monitor
1.1.28 Network Insights
2. Azure Virtual Network (VNET)
2.1 VNet Capabilities
2.2 Creating Azure Virtual Networks
2.3 Azure Virtual Network Properties
2.4 VNet Regions and Subscriptions
2.5 Creating Virtual Network Connectivity in Azure Cloud
2.5.1 Benefits of VNet Peering
2.5.2 Connectivity
2.5.3 Service chaining
2.5.4 Gateways and on-premises connectivity
2.5.5 Lab of Configuring Global VNet Peering
2.5.6 Options for connecting additional virtual networks
2.6 Configure Public IP services
2.6.1 Default Outbound Access
2.6.2 Using dynamic and static public IP addresses
2.6.3 Create a public IP address prefix
2.6.4 Custom IP address prefix (BYOIP)
3. Desiging Virtual Network Name Resolution
3.1 Public DNS services
3.2 Delegate DNS Domains
3.3 Child Domains
3.4 Private DNS services
3.4.1 Azure provided DNS
3.5 Azure Private DNS Zones
3.5.1 Usage Scenario for Azure DNS Private zone
3.6 Integrating on-premises DNS with Azure VNets
3.7 Azure DNS Private Resolver
3.7.1 Inbound & Outbound endpoints
3.7.2 DNS forwarding rulesets
4. Azure Virtual NAT
4.1 Introduction to Azure Virtaul NAT
4.2 Configuring Azure NAT Gateway
4.2.1 Creating a Regional NAT Gateway
4.3 NAT gateway with a hub and spoke network
4.4 Coexistence of inbound and outbound
5. Virtual Network Routing
5.1 System routes
5.2 Default routes
5.2.1 Virtual network
5.2.2 Internet
5.2.3 None
5.3 Optional default routes
5.3.1 Virtual network (VNet) peering
5.3.2 Virtual network gateway
5.3.3 VirtualNetworkServiceEndpoint
5.4 Custom routes
5.4.1 User-defined routes
5.4.2 Virtual appliance
5.4.3 Virtual network gateway
5.4.4 None
5.4.5 Virtual network
5.4.6 Internet
5.5 Configure User-defined routes
5.6 Secure a VNet by using Forced Tunneling concepts
6. Hybrid Networking
6.1 Designing Azure VPN Gateway
6.1.1 Planning factors
6.1.2 Choose the appropriate Gateway SKU and Generation
6.1.3 VPN Gateway types
6.1.4 VPN Gateway configuration requirements
6.2 Configuring a Point-to-Site Azure VPN Gateway
6.3 Point-to-Site VPN and Certification based authentication
6.3.1 About VPN P2S Authentication process
6.3.2 Generating a Client Authentication certificate
6.3.3 Exporting the Root Certificate in BASE64 public key .cer format
6.3.4 Configuring VPN Client Address Pool and Tunnel Type
6.3.5 Uploading trusted Root Certificate
6.3.6 Generate VPN Client packages
6.4 Azure AD tenant and P2S configuration for VPN Gateway P2S connections
6.4.1 Authorize the Azure VPN application
6.5 Configuring Azure Site to Site (S2S) VPN
6.5.1 Configuring Site-to-Site Connections in Azure VPN Gateway
6.5.2 Configuring On-Premises VPN device
6.5.3 Verifying Connectivity
6.6 High availability options for VPN connections
6.6.1 VPN Gateway redundancy
6.6.2 Multiple on-premises VPN devices
6.6.3 Active-active VPN gateways
6.6.4 Dual-redundancy: active-active VPN gateways for both Azure and on-premises networks
6.7 Connect remote resources by using Azure Virtual WANs
6.7.1 What is Azure Virtual WAN?
6.7.2 Choose a Virtual WAN SKU
6.7.3 Hub private address space
6.7.4 Gateway scale
6.7.5 Connect cross-tenant VNets to a Virtual WAN hub
6.7.6 Virtual Hub routing
6.7.7 Hub route table
7. ExpressRoute
7.1 Introduction to Azure ExpressRoute
7.1.1 ExpressRoute capabilities
7.1.2 Understand use cases for Azure ExpressRoute
7.1.3 ExpressRoute connectivity models
7.1.4 Design considerations for ExpressRoute deployments
7.1.5 Route advertisement
7.1.6 Bidirectional Forwarding Detection
7.2 Encryption over ExpressRoute
7.2.1 Redundancy for an ExpressRoute deployment
7.3 Zone redundant VNet gateway in Azure availability zones
7.4 Connect geographically dispersed networks with ExpressRoute global reach
7.4.1 Connectivity to all regions within a geopolitical region
7.4.2 Global connectivity with ExpressRoute Premium
7.4.3 Local connectivity with ExpressRoute Local
7.4.4 Across on-premises connectivity with ExpressRoute Global Reach
7.4.5 Rich connectivity partner ecosystem
7.4.6 ExpressRoute Direct
7.4.7 When to use ExpressRoute global reach
7.5 ExpressRoute FastPath
8. Azure Firewall
8.1 Implementing Azure Firewall
8.1.1 Creating Subnets for Azure Firewall deployment
8.1.2 Create two more Subnets within the increased address space
8.1.3 Creating the Jump Virtual machine
8.2 Deploying Azure Firewall
8.2.1 Creating a NVA-based default route to redirect traffic
8.2.2 Configure an application rule
8.2.3 Creating a network rule
8.2.4 Change the primary and secondary DNS address for the Workload’s network interface
8.2.5 Testing the Azure Firewall
8.2.6 Using FQDN Tags in Azure Firewall Rule
8.2.7 Outbound connectivity using network rules and application rules
8.2.8 Inbound connectivity using DNAT rules and network rules
8.2.9 Rule processing with Firewall Policy
8.2.10 Forced Tunneling with Azure Firewall
9. Private Access to Azure Services
9.1 Azure Private Link and Private Endpoint
9.2 Virtual network workloads without custom DNS server
9.3 On-premises workloads using a DNS forwarder
10. Azure Application Gateway (L7 Load Balancer)
10.1 Introduction to Layer 7 Load Balancer
10.2 Azure Application Gateway and Public load balancing
10.3 Azure Internal Network Load Balancer
11. Azure Front Door
11.1 Introduction to Azure Front Door CDN
11.2 Azure Front Door tier comparison
11.3 Routing architecture
11.4 Front Door route rules configuration structure
11.4.1 Incoming match
11.4.2 Route data
11.4.3 Route matching
11.4.4 Redirection types
11.4.5 Redirection protocol