Formations Informatique

Page 342 sur 673Voir tout le catalogue
Orsys
Monter un projet RFID pour gagner en productivitéPar Orsys

Cette formation vous permettra d'acquérir les connaissances et techniques propres à la RFID. Vous pourrez ainsi obtenir une meilleure fiabilité des processus et gagner en productivité, améliorer l'organisation de votre entreprise et les relations avec vos clients internes et externes.

Global Knowledge
Mettre en oeuvre le routage et les services réseaux avancés CiscPar Global Knowledge

Le cours vous donne les connaissances nécessaires pour installer, configurer, exploiter et dépanner un réseau d'entreprise. Ce cours couvre les technologies avancées de routage et d'infrastructure, en développant les sujets traités dans le cours Mise en oeuvre et opérations des technologies réseaux Cisco Enterprise(ENCOR)

Ce cours vous prépare à l'examen Implementing Cisco® Enterprise Advanced Routing and Services (300-410 ENARSI), qui mène aux nouvelles certifications CCNP® Enterprise et Cisco Certified Specialist - Enterprise Advanced Infrastructure Implementation.

Les participants à la formation officielle Cisco ENARSI bénéficient d'un accès aux labs pratiques jusqu'à 90 jours à compter du 1er jour de la formation, dans la limite de 60 heures (temps d'utilisation durant la formation inclus).

Le suivi de cette formation permet de valider un total de 40 crédits dans le cadre du programme d'Education Continue Cisco (CCE) pour les professionnels qui souhaitent renouveler leur titre de certification.

Openska
PythonPar Openska

Cette formation Python de 3 jours formation vous permettra de maîtriser les outils de programmation avec Python et les mécanismes fondamentaux du langage.

Global Knowledge
WebSphere Application Server V8.5.5 AdministrationPar Global Knowledge

Les participants à la formation WA855G apprennent à installer, configurer, maintenir IBM WebSphere Application Server V8.5.5 et le déploiement réseau (ND); ils déploient des applications Java d'entreprise sur une seule machine et en configuration cluster. Ils découvriront également comment utiliser les nouvelles fonctionnalités de cette version telles que Installation Manager, WebSphere Customization Toolbox, les extensions de la console de gestion, les améliorations de sécurité, le Pack Intelligent Management (IMP), ainsi que le gestionnaire d'installation centralisé.

Formation éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification IBM Certified System Administrator - WebSphere Application Server Network Deployment and Liberty Profile. Attention, différents Codes CPF existent selon le secteur métier de l'entreprise. Nous consulter.

Cette formation était précédemment planifiée sous la réf IBM WA585G.

Openska
MongoDB pour développeurPar Openska

MongoDB est l’une des bases NoSQL les plus utilisées aujourd’hui. Elle permet de stocker de grands volumes de données et de les interroger avec SQL de manière à la fois simple et efficace, sans qu’il soit nécessaire de maîtriser un langage supplémentaire comme c’est le cas avec les bases de données relationnelles. Il existe en effet un grand nombre de pilotes offrant une API simple et intuitive.
Cette formation présente l’organisation des données sous MongoDB et détaille en profondeur les méthodes d’accès. Une place importante est donnée à l’indexation : principes, méthodes et spécificités de MongoDB. Des travaux pratiques ponctuent la découverte des APIs PHP et Python.

Global Knowledge
IBM SPSS Modeler (v18.1.1) : Introduction au module SPSS Text AnalyticsPar Global Knowledge

This course (formerly: Introduction to IBM SPSS Text Analytics for IBM SPSS Modeler (v18)) teaches you how to analyze text data using IBM SPSS Modeler Text Analytics. You will be introduced to the complete set of steps involved in working with text data, from reading the text data to creating the final categories for additional analysis. After the final model has been created, there is an example of how to apply the model to perform churn analysis in telecommunications. Topics include how to automatically and manually create and modify categories, how to edit synonym, type, and exclude dictionaries, and how to perform Text Link Analysis and Cluster Analysis with text data. Also included are examples of how to create resource tempates and Text Analysis packages to share with other projects and other users.

M2i Formation
Windows Server 2012 R2 - Configuration avancée des servicesPar M2i Formation
  • Implémenter des services réseau avancés et des services de fichiers avancés
  • Implémenter le contrôle d'accès dynamique
  • Implémenter des déploiements Active Directory Domain Services (AD DS) distribués
  • Implémenter des sites et de la réplication AD DS et des services de certificats AD CS (Active Directory Certificate Services)
  • Implémenter des services AD RMS (Active Directory Rights Management Services) et AD FS (Active Directory Federation Services)
  • Implémenter l'équilibrage de charge réseau NLB (Network Load Balancing)
  • Implémenter un clustering avec basculement
  • Implémenter un clustering avec basculement à l'aide d'Hyper-V
  • Implémenter une récupération d'urgence.
Dawan
Google Apps : AdministrationPar Dawan

Maîtriser l'administration et le paramétrage de Google Apps

Feel Europe
Cahier des charges Fonctionnel et expression des besoinsPar Feel Europe
  • Acquérir les outils, langages et démarches qui vous permettront de mieux maîtriser l’expression des besoins
Ambient IT
CEH (Certified Ethical Hacker)Par Ambient IT

Le Certified Ethical Hacker (CEH v10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Le cours en est maintenant à sa 10e version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’information.

Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécurité un système visé. Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Énumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases sont présentés dans les moindres détails, aucune autre formation ne vous offrira autant de ressources d’apprentissage, de labbes, d’outils et de techniques que le C|EH v10.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.