Toutes les formations Global Knowledge

Page 48 sur 103Voir tout le catalogue
Global Knowledge
GDPR Foundation (PECB)Par Global Knowledge
  • Comprendre les exigences réglementaires de protection générale des données (GDPR) ainsi que les principes fondamentaux de la protection de la vie privée
  • Comprendre les obligations, les rôles et les responsabilités de l’officier de protection des données (DPO)
  • Comprendre les concepts, les approches, les méthodes et les techniques pour aligner le cadre de conformité au regard des exigences réglementaires de protection des données personnelles.
Global Knowledge
GDPR : Privacy & Data Protection FoundationPar Global Knowledge
La protection de la vie privée concerne la collecte, le stockage, l’utilisation et la destruction des données personnelles. L’union européenne a récemment mis en place tout un ensemble de dispositions légales de protection des données, plus communément appelée GDPR (General Data Protection Regulation). Ces dispositions légales touchent toutes les entreprises qui traitent des données personnelles au sein de l’union européenne. Le cursus Exin Privacy and Data Protection Foundation (PDPF) donne lieu à une certification qui valide les connaissances professionnelles concernant l’organisation de la protection des données personnelles, associé aux règles et lois récentes de l’union européenne. Cette formation couvre les principaux sujets les concepts de base associés au GDPR. A la fin de la 2ème journée, les participants passent l'examen de certification de 40 questions.
Global Knowledge
CompTIA Security+Par Global Knowledge
  • Appréhender les menaces et contrôles de sécurité
  • Découvrir la cryptographie et le contrôle d'accès
  • Paramétrer la sécurité Internet
  • Paramétrer la sécurité des hôtes, des données et des appareils
  • Mettre en oeuvre la sécurité au sein d'un réseau
Global Knowledge
Cybersecurity FoundationsPar Global Knowledge

Présentation des :

  • Cyber-menaces actuelles et sites de référence sur la Cybersécurité
  • Directives et exigences de conformité
  • Cyber rôles nécessaires à la conception de systèmes sûrs
  • Cycle des attaques Processus de gestion des risques
  • Stratégies optimales pour sécuriser le réseau d’entreprise

Mise en œuvre des :

  • Zones de sécurité et solutions standards de protection
Global Knowledge
WebSphere Application Server V9 : Administration dans un Environnement FédéréPar Global Knowledge

A l'issue de ce cours, vous serez capable de :

  • Décrire les concepts d'architecture liés à WebSphere Application Server Network Deployment
  • Créer une instance du gestionnaire de déploiement
  • Fédérer un serveur d'applications vers une cellule
  • Ajouter un serveur d'applications stand-alone à une cellule WebSphere Application Server
  • Mettre en cluster un serveur d'applications dans une cellule WebSphere Application Server
  • Configurer les paramètres de sécurité SSL de WebSphere Application Server
  • Déployer des applications dans des environnements en cluster
  • Expliquer les fonctionnalités d'Intelligent Management
Global Knowledge
Web Services Support in IBM DataPower V7.5Par Global Knowledge
  • Use the XML Signature and XML Encryption capabilities within DataPower to support WS-Security functions in your DataPower services
  • Configure a web service proxy by using a WSDL file to proxy web services-based applications
  • Configure the service policy of a web service proxy that supports different behaviors at the various levels of the WSDL
Global Knowledge
Designing Cisco Data Center InfrastructurePar Global Knowledge
  • Décrire Fibre Channel sur Ethernet (FCoE)
  • Décrire les options et protocoles de report de la couche 2 et décrire les options de sécurité dans le réseau de stockage de la couche 3 utilisés dans un centre de données
  • Décrire les options de gestion et d'automatisation pour l'infrastructure de réseau de stockage
  • Décrire les options de conception du rack, les modèles de trafic et l'accès à la couche de commutation des centres de données, l'agrégation et le noyau
  • Décrire les serveurs Cisco UCS et utiliser des étuis pour diverses
  • Décrire la technologie cisco Overlay Transport Virtualization (OTV) plates-formes Cisco UCS qui est utilisée pour interconnecter les centres de données
  • Décrire le protocole de séparation Locator/ID
  • Expliquer les options de connectivité pour les interconnexions de fabrique pour les connexions en direction sud et en direction nord
  • Décrire la solution hyperconvergée et les systèmes intégrés
  • Concevoir une solution qui utilise Virtual Extensible LAN (VXLAN) pour le trafic
  • Décrire les paramètres à l'échelle du système pour la mise en place d'un domaine Cisco UCS
  • Décrire les options de redondance matérielle; comment virtualiser le réseau, calculer et stocker les fonctions et le réseau virtuel virtuel dans le centre de données
  • Décrire le contrôle d'accès basé sur les rôles (RBAC) et l'intégration avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Décrire les solutions qui utilisent des extenseurs de tissu et comparez l’extension de fabrique (FEX) Cisco avec la Virtualisation d'entrée/sortie directe (SR-IOV)
  • Décrire les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Décrire les différentes stratégies dans le profil de service Décrire les politiques d'interface Ethernet et Fibre Channel et d'autres technologies réseau
  • Décrire la gestion et l'orchestration des appareils dans le centre
  • Décrire les avantages des modèles et la différence entre les modèles initiaux et mis à jour de données
  • Décrire les options de stockage pour la fonction de calcul
  • Décrire les outils d'automatisation des centres de données les différents niveaux redondants de disques indépendants (RAID) à partir d'une perspective de haute disponibilité et de performance
  • Décrire les concepts, les topologies, l'architecture et les termes de l'industrie
  • Décrire les menaces et les solutions de sécurité dans le centre de données
  • Décrire les technologies avancées de sécurité des centres de données et les meilleures pratiques DCID 7
Global Knowledge
Dépannage d'une Infrastructure Cisco Data CenterPar Global Knowledge
  • Décrire comment dépanner le réseau de centres de données
  • Décrire les outils et méthodologies de dépannage qui sont disponibles à partir des commandes en ligne et qui sont utilisés pour identifier et résoudre les problèmes dans une architecture de réseau Cisco Data Center
  • Identifier et résoudre les problèmes liés aux VLANs, PVLANs, Port channels et ports channel virtuels, OTV et VXLAN
  • Décrire le dépannage des problèmes de routage tels que OSPF, EIGRP et PIM
  • Décrire le dépannage des fonctionnalités de sécurité LAN
  • Identifier et résoudre les problèmes liés à un périphérique simple
  • Identifier et résoudre les problèmes liés au fonctionnement de l’interface Fibre Channel
  • Identifier et résoudre les problèmes de commutation Fibre Channel quand le Cisco NX-OS Software est utilisé en mode commutation et en mode NPV
  • Identifier et résoudre les problèmes liés à FIP et FCoE, y compris les performances FCoE
  • Décrire l’architecture UCS Cisco, l’installation initiale, les outils et les services disponibles pour le dépannage UCS Cisco et l’interprétation des sorties
  • Décrire la configuration Cisco UCS et dépanner les problèmes
  • Décrire le fonctionnement des Serveurs Blade UCS B-Series Cisco et dépanner les problèmes
  • Décrire le LAN, SAN et les fonctionnements Fibre Channel y compris les procédures détaillées de dépannage
  • Décrire les outils Cisco IMC pour valider la performance et faciliter les activités de collecte des données pour le dépannage des Serveurs UCS C-Series Cisco et l’approche de dépannage pour les problèmes hardware et firmware
  • Définir les procédures pour configurer la connectivité SAN, éviter les problèmes avec VIC et dépanner les problèmes de connectivité
  • Dépanner l’intégration des Serveurs UCS C-Series de Cisco avec l’UCS Manager Cisco
  • Identifier les outils, les protocoles et les méthodes pour dépanner efficacement l’écosystème ACI Cisco
  • Décrire comment dépanner l’automatisation, les outils de script et la programmation
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.