Formations Informatique

Page 462 sur 673Voir tout le catalogue
ENI SERVICE
Red Hat System Administration 2 (RHEL 8) avec présentation à l’examen RHCSA (EX200)Par ENI SERVICE

Le cours Administration système Red Hat 2 est destiné aux professionnels de l´informatique souhaitant devenir administrateur de systèmes Linux en entreprise. Il est la suite du cours Administration système 1 et aborde de manière plus approfondie le thème de la ligne de commandes couvert dans le premier cours.Cette formation prépare au passage de l'examen RHCSA (Red Hat Certified System Administration) et le passage de l'examen est prévu lors de la dernière demi-journée. La formation est basée sur Red Hat Enterprise Linux version 8.

Open Source School Executive Education
Linux AvancéPar Open Source School Executive Education

Maitriser l'administration de système sous Linux
Approfondir ses connaissances du système Linux afin de comprendre ses mécanismes et de répondre à la plupart des besoins d'un environnement de production

Dawan
Visual Studio : Développement avancé Windows Store App avec HTML5 & JavaScript (Cours MS20482 - Examen 70-482)Par Dawan

Ajouter des animations et des transitions dans des applications Windows Store pour améliorer l’expérience utilisateur - Préparer les applications Windows Store et améliorer le chargement avec l’écran de démarrage - Mettre en œuvre l’impression et les paramètres ainsi que Play to API - Diagnostiquer les problèmes et surveiller le comportement des applications à l’aide du tracing, des outils de profilage et des APIs

M2i Formation
Fortinet NSE 4 - FortiGate Security et InfrastructurePar M2i Formation
  • Décrire les fonctionnalités des UTM du FortiGate
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
  • Contrôler les accès au réseau selon les types de périphériques utilisés
  • Authentifier les utilisateurs au travers du portail captif personnalisable
  • Mettre en oeuvre un VPN SSL et/ou un VPN IPSec, pour l'accès des utilisateurs nomades au réseau de l'entreprise
  • Appliquer de la PAT, de la source NAT et de la destination NAT
  • Interpréter les logs et générer des rapports
  • Utiliser la GUI et la CLI
  • Mettre en oeuvre la protection anti-intrusion
  • Maîtriser l'utilisation des applications au sein de votre réseau
  • Configurer de la SD-WAN
  • Monitorer le statut de chaque lien de la SD-WAN
  • Configurer de la répartition de charge au sein de la SD-WAN
  • Déployer un cluster de FortiGate
  • Inspecter et sécuriser le trafic réseau sans impacter le routage
  • Analyser la table de routage d'un FortiGate
  • Diviser un FortiGate physique en plusieurs FortiGates virtuels indépendants, via la mise en oeuvre des Virtual Domains
  • Etudier et choisir une architecture de VPN IPSec
  • Comparer les VPN IPSec en mode Interface (route-based) ou Tunnel (policy-based)
  • Implémenter une architecture de VPN IPSec redondée
  • Troubleshooter et diagnostiquer des problématiques simples sur le FortiGate
  • Mettre en oeuvre l'identification utilisateur ou l'authentification transparente dans les environnements Active Directory.
Micropole Institut
SAS Enterprise Guide Niveau 1 - Utilisation de l’interfacePar Micropole Institut

Cette formation SAS Enterprise Guide - Utilisation de l'interface vous permettra de :

  • Naviguer dans l'interface pour accéder à ses données
  • Manipuler, synthétiser, présenter ses données
  • Importer des données sous différents formats, les stocker, les manipuler, les filtrer.
  • Créer des jeux de données et les exporter
  • Produire des rapports avec une présentation personnalisée aux formats Rapports SAS, HTML, PDF et autres..
  • Automatiser les traitements et les mises à jour de vos données et projets.
Orsys
Microsoft Azure, maîtriser l'Active DirectoryPar Orsys

Ce cours vous permettra d'acquérir la maîtrise de l'environnement Active Directory sous Microsoft Azure. Vous apprendrez à installer, paramétrer un annuaire Active Directory et à effectuer l'ensemble des tâches d'administration via les interfaces graphiques et PowerShell.

Orsys
ITIL® 2011 Lifecycle SO, Exploitation des Services, certificationPar Orsys

Cette formation vous prépare à la certification officielle ITIL® Intermediate Exploitation des Services, et vous permet de consolider vos connaissances sur les processus de la phase Exploitation du cycle de vie des services IT.

Comundi
Bitcoin & Blockchain : atelier pratique : Implémenter un projet de blockchainPar Comundi
  • Acquérir la démarche méthodologique pour implémenter un projet de Blockchain en entreprise
  • Encadrer la mise en place et les impacts de la Blockchain
  • Maitriser les contraintes liées à l'utilisation d'une Blockchain
Global Knowledge
Security Engineering on AWSPar Global Knowledge

L'ingénierie de sécurité (Security Engineering) sur AWS démontre comment utiliser les services AWS pour être protégé efficacement et en toute conformité dans le Cloud Amazon.

La formation se concentre sur les meilleures pratiques recommandées par AWS pour améliorer la sécurité de vos données et de vos systèmes hébergés dans le Cloud, que cela concerne les services de calcul, de stockage, de réseau ou de base de données.

Cette formation porte également sur les objectifs communs en matière de contrôle de la sécurité et des normes de conformité telles que les authentifications, les autorisations ou bien encore le chiffrement.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.