Formations Informatique

Page 442 sur 631Voir tout le catalogue
Ambient IT
Palo Alto Traps : déploiement et optimisationPar Ambient IT

Traps™ Advanced Endpoint Protection de Palo Alto Networks® permet de prévenir la prévention del’exploitation sophistiquée de vulnérabilités ainsi que des attaques utilisant des malwares inconnus. À la fin de cette formation de 2 jours en français, menée par un instructeur certifié, l’étudiant participant à cette formation sera à même de déployer Traps dans des grandes infrastructures, et d’en optimiser la configuration.

Au travers de théorie exposée par un instructeur certifié et d’exercices pratiques, les étudiants apprendront comment désigner, installer, et optimiser des déploiements Traps sur les grandes infrastructures : celles avec des serveurs multiples et/ou des milliers de postes clients. Parmi les exercices pratiques proposés, les étudiants auront l’occasion d’automatiser le déploiement de Traps, préparer les images pour les déploiements VDI, déployer des serveurs multiples, faire le design et l’implémentation de politiques personnalisées ; tester Traps avec des exploits créés par Metasploit ; et analyser des dumps d’exploitation via Windbg. Notre formation se basera sur la dernière version de l’outil à savoir PAN-OS 10.

Global Knowledge
Architecture Google Cloud Platform : Conception et ProcessusPar Global Knowledge

Apprendre à concevoir des déploiements Google Cloud Platform (GCP).

Cette formation permet de créer des solutions hautement fiables et efficaces sur Google Cloud Platform. Il s'inscrit dans la continuité du cours d'architecture Google Cloud Platform et suppose une expérience pratique des technologies couvertes dans ce cours. Grâce à une combinaison de présentations, de démonstrations et de travaux pratiques, les participants apprendront à concevoir des déploiements Google Cloud Platform hautement fiables et sécurisés, et à utiliser les déploiements GCP en termes de disponibilité et de rentabilité.

Global Knowledge
Réseaux mobiles 5GPar Global Knowledge

Cette formation introduit les réseaux 5G d’un point de vue technique. Elle se focalise plus particulièrement sur une présentation générale de l'architecture et du fonctionnement du système 5G, sur les apports du nouveau réseau d'accès radio 5GRAN (NR) et du cœur de réseau 5GC (5G Core). Les standards 3GPP et les différentes options de déploiement seront aussi présentés.

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
Dawan
JSF + AJAXPar Dawan

Apprendre à utiliser JSF - Découvrir l'essentiel des possibilités de ce Framework - Construire des applications AJAX/JSF

M2i Formation
Z/OS - Compétences fondamentalesPar M2i Formation
  • Se connecter à TSO et utiliser les commandes de base
  • Utiliser l'éditeur et les utilitaires ISPF
  • Exécuter une procédure, un programme
  • Soumettre un JOB.
Global Knowledge
Lead CyberSecurity Manager ISO/IEC 27032Par Global Knowledge

Le cours ISO 27032 Lead CyberSecurity Manager permet d’acquérir l’expertise et la compétence nécessaires pour concevoir, déployer, gérer et piloter un programme de cybersécurité, qui s’appuie sur la norme ISO 27032 et le cadre de cyber sécurité du NIST. Pendant ce cours, les stagiaires renforcent leurs connaissances en cyber sécurité, ainsi que sur la relation entre la cybersécurité et les autres démarches de sécurité informatique, et le rôle du sponsor et des différentes parties prenantes dans la gestion d’un programme de cyber sécurité.

Après avoir maîtrisé tous les concepts nécessaires pour une gestion efficace et cohérente du programme de cyber sécurité, les stagiaires passent l’examen PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager, afin de démontrer qu’ils disposent des connaissances et des compétences professionnelles nécessaires pour gérer un plan de cybersécurité, ainsi que les équipes spécialisées.

La norme ISO/IEC 27032 est-elle complémentaire à l'ISO27001 ?

Oui, car le professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager est en mesure notamment de protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques, renforcer les compétences dans la mise en place et l'amélioration continue d'un programme de cybersécurité, et de réagir plus rapidement en cas d'incident.

La formation ISO27032 Cybersecurity Manager s’articule autour de sept domaines de compétences :
les concepts fondamentaux de la cybersécurité
les rôles et responsabilités des parties prenantes
la gestion des risques en cybersécurité
les mécanismes d’attaque, les contrôles de cybersécurité
la coordination et partage de l’information
l’intégration du programme de cybersécurité dans la gestion de la continuité du métier
la gestion des incidents de cybersécurité, la mesure de la performance

Formation éligible au Compte Personnel de Formation (CPF), permettant de préparer un titre de certification inscrit au Répertoire Spécifique.

Orsys
Windows 2016, maintenance et dépannage en Active DirectoryPar Orsys

Ce cours vous permettra d'appréhender les différentes techniques de maintenance préventive et curative dans un environnement Active Directory 2016. Vous apprendrez à gérer les modifications de structure de l'Active Directory, renommer des contrôleurs de domaine, résoudre les problèmes de réseaux et de réplications.

Global Knowledge
DB2 11 BLU Acceleration Implementation and UsePar Global Knowledge

The course is intended for Data Administrators that need to prepare for using the DB2 BLU Acceleration facilities of DB2 11.1 for Linux, UNIX and Windows systems. The concepts and facilities of the BLU Acceleration feature of DB2 11 are presented including loading data into column-organized tables and monitoring the processing of SQL statements that access the tables. The DB2 10.5 Fix Pack 4, referred to as Cancun, added support for Shadow tables, a new type of Materialized Query Table, and also Column-organized User Maintained MQT tables. One lecture unit describes these features. A demonstration allows students to implement and experiment with these functions. With DB2 11.1, BLU Acceleration can be used in a clustered multiple database partition DB2 environment. This course includes a lecture and demonstration that allows students to create a set of column-organized tables from an existing set of row-organized tables and execute and analyze the performance of BLU Acceleration in a MPP database. The lab demonstrations are performed using DB2 LUW 11.1 for Linux.