Formations Architecture, Intrastructures, Réseaux et téléphonie

Page 33 sur 51
Dawan
Exchange 2010 : Evoluer vers Exchange 2010 : Mise à jour et Coexistence (Cours MS10165 - Examen 70-663)Par Dawan

Apprendre à configurer la sécurité du système de messagerie Exchange Server 2010 - Savoir planifier et mettre en oeuvre les sauvegardes et restaurations - àŠtre en mesure d'implémenter une messagerie unifiée dans Exchange Server 2010 - Savoir mettre à jour Exchange Server 2003 ou 2007 vers Exchange Server 2010

Orsys
SOA, architecture orientée services, synthèsePar Orsys

L'objectif de la SOA est de passer d'un SI vu comme un ensemble d'applications à une informatique orientée services afin d'améliorer la réactivité du Système d'Information. Ce séminaire présente les différentes normes, les concepts, les techniques et les outils permettant la mise en œuvre d'une SOA.

M2i Formation
F5 BIG-IP v15.x - Configuration LTMPar M2i Formation
  • Sauvegarder la configuration du système BIG-IP pour qu'elle soit protégée
  • Configurer les serveurs virtuels, les pools, les moniteurs, les profils et les objets de persistance
  • Tester et vérifier la livraison des applications par le système BIG-IP en utilisant les statistiques de trafic local
  • Configurer l'activation des groupes prioritaires sur un pool d'équilibrage de charge pour permettre aux serveurs d'être activés uniquement en fonction des besoins pour traiter le trafic
  • Comparer et contraster les méthodes d'équilibrage de charge dynamique basées sur les membres et les noeuds
  • Configurer les limites de connexion afin de fixer un seuil de volume de trafic pour des membres et des noeuds particuliers du pool
  • Faire la distinction entre les cookies, SSL, SIP, universel et la persistance "destination address affinity", et décrire les cas d'utilisation pour chacun
  • Décrire les trois options de persistance de Match Across Services et les cas d'utilisation pour chacune d'entre elles
  • Configurer les moniteurs de santé pour qu'ils surveillent de manière appropriée la livraison des applications par le biais d'un système BIG-IP
  • Configurer différents types de services virtuels pour prendre en charge différents types de traitement du trafic par un système BIG-IP
  • Configurer différents types de SNAT pour prendre en charge le routage du trafic à travers un système BIG-IP
  • Configurer le marquage et le trunking VLAN
  • Restreindre le trafic administratif et applicatif à travers le système BIG-IP en utilisant des filtres de paquets, le verrouillage des ports et les paramètres des serveurs virtuels
  • Configurer les alertes et les pièges SNMP pour soutenir la surveillance à distance du système BIG-IP
  • Utiliser un template iApp fourni par F5 pour déployer et gérer un service d'application de site Web
  • Utiliser les iRules et les politiques de trafic local de manière appropriée pour personnaliser la livraison d'applications par le biais du système BIG-IP
  • Configurer le BIG-IP pour détecter et atténuer certaines attaques courantes au niveau des couches réseau et application en utilisant les fonctionnalités du LTM telles que la vérification SYN, les politiques d'éviction, les iRules et les politiques de trafic local.
M2i Formation
Ceph - Stockage distribuéPar M2i Formation
  • Décrire le fonctionnement de Ceph
  • Le mettre en oeuvre et le configurer.
M2i Formation
Securing the Web with Cisco Web Security AppliancePar M2i Formation
  • Implémenter Cisco WSA (Web Security Appliance) pour sécuriser les passerelles Web, fournir une protection contre les logiciels malveillants et utiliser des contrôles de politique pour relever les défis de la sécurisation et du contrôle du trafic Web
  • Mettre en oeuvre de précieuses compétences pratiques pour des responsabilités très exigeantes axées sur la sécurité Web
  • Décrire Cisco WSA
  • Déployer des services de proxy
  • Utiliser l'authentification
  • Décrire les politiques de décryptage pour contrôler le trafic HTTPS
  • Identifier les politiques d'accès au trafic et les profils d'identification différenciés
  • Appliquer des paramètres de contrôle d'utilisation acceptables
  • Vous défendre contre les logiciels malveillants
  • Décrire la sécurité des données et la prévention des pertes de données
  • Effectuer l'administration et le dépannage.
Orsys
Cisco Firewall ASA, configuration et administrationPar Orsys

Apprenez à déployer et à maintenir une solution de sécurité basée sur Cisco ASA. Vous verrez comment configurer les fonctions essentielles à l'aide d'une interface Web avec ASDM (Cisco Adaptive Security Device Manager) et en ligne de commande CLI, configurer les translations d'adresses dynamiques et statiques et les premières opérations de maintenance.

Orsys
Introduction aux réseauxPar Orsys

Ce cours, dans lequel les travaux pratiques ont un rôle central, vous permettra de comprendre et de mettre en œuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront abordés, notamment les fonctionnalités et la mise en œuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de plus haut niveau comme DNS, DHCP, HTTP, etc.

Orsys
Huawei, routeurs et commutateurs, perfectionnementPar Orsys

Maîtrisez les protocoles de routage à vecteurs de distances, de chemins et à état de liaisons ainsi que leurs critères de sélection. Vous apprendrez les caractéristiques des protocoles RIP-1, RIP-2, OSPF, BGP, les mécanismes de la commutation IP, la conception des réseaux privés virtuels ainsi que la voix sur IP et la sécurité des accès.

M2i Formation
Intégration hybride Cloud avec Data FabricPar M2i Formation
  • Configurer la relation entre le Stockage NetApp Privé (NPS) et les Clouds AWS et Azure
  • Vous préparer à l'examen NS0-303 de la certification NCHC (NetApp Certified Hybrid Cloud Administrator).
M2i Formation
Cisco - MPLS : Mise en oeuvrePar M2i Formation
  • Décrire les fondamentaux du protocole
  • Appliquer l'architecture MPLS
  • Configurer la transmission en mode paquet
  • Mettre en place les technologies VPN MPLS
  • Configurer les VPN MPLS
  • Complexifier l'architecture VPN MPLS
  • Implémenter les mécanismes du Traffic Engineering.