Cette formation vous prépare à la certification officielle ITIL® Intermediate Exploitation des Services, et vous permet de consolider vos connaissances sur les processus de la phase Exploitation du cycle de vie des services IT.
L'ingénierie de sécurité (Security Engineering) sur AWS démontre comment utiliser les services AWS pour être protégé efficacement et en toute conformité dans le Cloud Amazon.
La formation se concentre sur les meilleures pratiques recommandées par AWS pour améliorer la sécurité de vos données et de vos systèmes hébergés dans le Cloud, que cela concerne les services de calcul, de stockage, de réseau ou de base de données.
Cette formation porte également sur les objectifs communs en matière de contrôle de la sécurité et des normes de conformité telles que les authentifications, les autorisations ou bien encore le chiffrement.
Cette formation vous fera découvrir tous les aspects non techniques pour administrer au quotidien un site SharePoint. Vous apprendrez à gérer les différents types de contenus et leur publication. Vous verrez comment personnaliser les listes et les bibliothèques, mettre en place la sécurité, définir des workflows.
Dans un premier temps, nous allons traiter la surveillance d’une infrastructure virtuelle avec la solution vRealize Operation Manager qui donne une vue globale de l’infrastructure à l’aide de trois mesures importantes (Intégrité, risque et efficacité). Nous centraliserons les évènements Syslog de nos serveurs ESXI avec l’appliance SexiLog. La mise à jour de notre infrastructure sera décrite avec la solution VMware Update Manager. La sécurité des accès ainsi que la configuration et l’installation d’une infrastructure à clef publique (PKI) seront détaillées avec la mise en place de certificats SSL. Pour la sauvegarde et la restauration des données nous utiliserons la solution VMware vSphere Data Protection. Enfin, nous détaillerons des projets prometteurs pour les produits VMware que sont notamment la console HTML5, la création d’une ISO ESXI personnalisée et la sécurité des mots de passe. Une séquence vidéo de mise en application est associée à chaque thème étudié, afin de faciliter son assimilation et sa mise en situation, en utilisant les bonnes pratiques en matière de virtualisation. Les séquences de mise en applications sont réalisées à l’aide de vSphere Web Client et d’un script PowerCLI.
Maîtriser la conception des objets physiques et applicatifs Etudier les paramètres liés à leur définition Comprendre la navigation dans les tables du catalogue.
A l'issue de la formation, le stagiaire sera capable d'analyser un cahier des charges pour définir la structure d'une base de données relationnelle.