Formations Informatique

Page 432 sur 631Voir tout le catalogue
Micropole Institut
Oracle 12c - Administration avancéePar Micropole Institut

Cette formation Oracle 12c - Administration avancée vous permettra de :

  • Savoir gérer automatiquement les disques et les volumes configurer avec ASM
  • Savoir utiliser RMAN pour optimiser les performances et l'espace requis durant les sauvegardes
  • Être capable de mettre en place de la haute disponibilité avec DATAGUARD
M2i Formation
Développer avec XML et JavaPar M2i Formation
  • Optimiser la lecture des documents XML
  • Connaître les API Java pour XML
  • Sérialiser avec JAXB.
Ambient IT
GKE : Kubernetes GCPPar Ambient IT

GKE (Google Kubernetes Engine) propose une alternative « one click », permettant de bénéficier de la forte expertise de Google qui lance chaque semaine, plus de quatre milliards de conteneurs dans ses centres de données à travers le monde. Kubernetes démultiplie l’efficacité des entreprises du numérique, mais demande une grande expertise pour être déployé et géré en interne, Google Cloud Platform (GCP) couplé à GKE vous offre un outil Cloud puissant pour y arriver.

Cette formation vous permettra de comprendre comment déléguer la gestion de votre cluster Kubernetes, coûteuse en expertise, à Google. Vous pourrez ainsi bénéficier des fonctionnalités inédites chez la concurrence en matière d’orchestration de conteneur Docker. En outre vous apprendrez à vous focaliser sur l’utilisation optimale de votre cluster, afin de délivrer des services toujours plus haut de gamme à vos utilisateurs.

Cette formation vous présentera comment exécuter des clusters Kubernetes grâce à GKE, à la fois pour des versions à la pointe (Testing) ou éprouvées (Production) de l’orchestrateur.

Cette formation vous présentera la dernière version stable d’Amazon EKS avec Kubernetes 1.19.

Clever Institut
XamarinPar Clever Institut

La formation Xamarin a pour objectif de préciser les bases du développement mobile et en particulier, les nombreuses contraintes que les développeurs doivent appréhender. Il sera également question de marquer les différences entre les environnements mobiles Windows, iOS et Android, en termes d’ergonomie, d’expérience utilisateur, de framework et les environnements techniques associés. A la fin de ce stage pratique, chacun des participants aura pu expérimenter l’ensemble des composantes d’un projet mobile avec Xamarin, au travers de 6 ateliers pratiques.

Adeos Formations
Virtualisation des systèmes d'information avec VMware vSphere (Partie 1)Par Adeos Formations

Cette formation couvre les notions relatives à l'installation, la configuration et la gestion de VMware vSphere et plus précisément ses deux composants VMware ESXi et VMware vCenter Server.

ArrowECS
Oracle SBC Configuration and AdministrationPar ArrowECS

This Oracle Session Border Controller (SBC) Configuration and Administration training course is designed for enterprise or service provider network professionals involved in SIP session delivery and control. Although the course describes all currently available hardware platforms, all the concepts and operations are presented in a platform independent way. In a similar manner, the course is software-release independent as well.

Through in-depth discussions and hands-on exercises the course covers the Session Initiation Protocol, the benefits gained and the issues resolved by using Session Border Controllers, SBC principles, configuration concepts, configuration workflow, peering and access deployments, routine operations and more.

Learn To:

  • Plan SBC integration with customer’s network.
  • Plan and create common configurations.
  • Perform routine operations (system access, configuration, management, backup/restore).
  • Test basic functionality.

Benefits to You

Enrolling in this course will help you develop a deeper understanding of the fundamentals of Session Initiation Protocol (SIP) as well as system and protocol-specific configuration of the SBC. The contents addressed apply equally to both service provider and enterprise deployments. You'll walk away with more knowledge of SBC architecture, concepts and administration in the form of configuration management (backups, restores and revision control) by participating in hands-on labs.

SQLI Institut
Windows 10 : Support et DépannagePar SQLI Institut
  • Acquérir les connaissances et compétences nécessaires pour assurer le support et le dépannage de Windows 10 dans un environnement d'entreprise
ENI SERVICE
Red Hat System Administration 2 (RHEL 8) avec présentation à l’examen RHCSA (EX200)Par ENI SERVICE

Le cours Administration système Red Hat 2 est destiné aux professionnels de l´informatique souhaitant devenir administrateur de systèmes Linux en entreprise. Il est la suite du cours Administration système 1 et aborde de manière plus approfondie le thème de la ligne de commandes couvert dans le premier cours.Cette formation prépare au passage de l’examen RHCSA (Red Hat Certified System Administration) et le passage de l’examen est prévu lors de la dernière demi-journée. La formation est basée sur Red Hat Enterprise Linux version 8.

Open Source School Executive Education
Linux AvancéPar Open Source School Executive Education

Maitriser l'administration de système sous Linux
Approfondir ses connaissances du système Linux afin de comprendre ses mécanismes et de répondre à la plupart des besoins d'un environnement de production

M2i Formation
Fortinet NSE 4 - FortiGate Security et InfrastructurePar M2i Formation
  • Décrire les fonctionnalités des UTM du FortiGate
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
  • Contrôler les accès au réseau selon les types de périphériques utilisés
  • Authentifier les utilisateurs au travers du portail captif personnalisable
  • Mettre en oeuvre un VPN SSL et/ou un VPN IPSec, pour l'accès des utilisateurs nomades au réseau de l'entreprise
  • Appliquer de la PAT, de la source NAT et de la destination NAT
  • Interpréter les logs et générer des rapports
  • Utiliser la GUI et la CLI
  • Mettre en oeuvre la protection anti-intrusion
  • Maîtriser l'utilisation des applications au sein de votre réseau
  • Configurer de la SD-WAN
  • Monitorer le statut de chaque lien de la SD-WAN
  • Configurer de la répartition de charge au sein de la SD-WAN
  • Déployer un cluster de FortiGate
  • Inspecter et sécuriser le trafic réseau sans impacter le routage
  • Analyser la table de routage d'un FortiGate
  • Diviser un FortiGate physique en plusieurs FortiGates virtuels indépendants, via la mise en oeuvre des Virtual Domains
  • Etudier et choisir une architecture de VPN IPSec
  • Comparer les VPN IPSec en mode Interface (route-based) ou Tunnel (policy-based)
  • Implémenter une architecture de VPN IPSec redondée
  • Troubleshooter et diagnostiquer des problématiques simples sur le FortiGate
  • Mettre en oeuvre l'identification utilisateur ou l'authentification transparente dans les environnements Active Directory.