Recevoir la newsletter
Formation Réseaux - Serveurs Résultats 1 à 17 sur 17 résultats de recherche

Comparez les programmes, prix et disponibilités de 3 organismes sélectionnés pour vous


Assurer les tâches d'administration courante de Windows Server 2012 : gestion des utilisateurs et des groupes, ou l'accès réseau. Planifier le déploiement initial des services Windows Server 2012. Comprendre comment utiliser efficacement les stratégies de groupe. Découvrir comment déployer Windows Server 2012 par application d'images.

Connaître les différentes caractéristiques et propriétés des principaux réseaux VPN Choisir le type de réseau VPN adapté aux attentes Monter un réseau VPN s'appuyant sur des protocoles courants (SSL/TLS, PPTP, L2TP, IPSEC) Configurer et administrer son VPN Diagnostiquer et résoudre les problèmes fréquemment rencontrés sur les réseaux VPN

Savoir gérer des sites SharePoint Administrer des informations et les droits dans l’infrastructure SharePoint. Permettre le partage de l’information au sein de l’entreprise pour une meilleure efficacité

Décrire les fonctionnalités clés de Sharepoint Server 2013 Concevoir une architecture Sharepoint Server 2013 Installer et configurer Sharepoint Server 2013 Planifier et mettre en oeuvre les fonctionnalités clés de SharePoint Server 2013 Administrer la solution Microsoft SharePoint 2013 Sécuriser les contenus dans les sites SharePoint 2013 Assurer la surveillance et optimi...

Avoir les compétences et connaissances nécessaires pour installer, configurer, opérer et dépanner un réseau d'entreprise de petite taille. Connaitre une expérience pratique sur les topologies redondantes, les problématiques de dépannage réseau, la configuration de EIGRP et OSPF multi aires dans IPv4 et IPv6, les technologies WAN ainsi que l'administration des périphériques et...

Comprendre comment implémenter chaque service AD de Windows Server 2012 R2. Assurer la mise en production, l'administration et la sécurisation des services de domaine Active Directory. Gérer le déploiement des services en environnement Windows Server 2012 R2. Implémenter, maintenir et dépanner des clusters dans un environnement d'entreprise

Ce séminaire a pour objectif de présenter l'ensemble des normes ISO traitant de la sécurité du système d'information et de son management. Il développe les thèmes techniques, organisationnels et juridiques liés à l'application d'un référentiel de sécurité normé et à sa mise en oeuvre.

Ce cours pratique vous propose l'essentiel de ce qu'il faut savoir pour concevoir et mettre en oeuvre des réseaux TCP/IP. Il vous présentera d'une manière simple et concrète les principes et les techniques d'interconnexion et d'administration. Il vous montre comment mettre en place les principales applications de TCP/IP.

Ce stage pratique vous montrera comment mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en...

Découvrir comment installer et configurer Windows Server 2012. Maitriser le paramétrage d'un contrôleur de domaine. Savoir configurer IPv4 et IPv6 pour intégrer les serveurs dans le réseau. Etre en mesure d'utiliser PowerShell et l'interpréteur de commandes Windows pour créer et configurer des objets AD.

Ce cours dans lequel les travaux pratiques ont un rôle central, vous permettra de comprendre et de mettre en oeuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront abordés, notamment les fonctionnalités et la mise en oeuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de...

Cette formation vous permettra d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.

Durant ces deux jours, vous apprendrez à mettre en avant vos contenus dans SharePoint 2010 grâce à ses Web Parts avancées et la suite Office. Vous verrez également comment mettre en place des tableaux de bord, workflows, formulaires Web et exploiter les sources d'information de votre organisation.

Ce cours s'adresse aux personnes en charge de la création et de la gestion de sites Web avec SharePoint 2010. Il couvre tous les aspects non techniques de l'administration et, en particulier, la gestion des contenus et leur mise à disposition pour les utilisateurs finaux.

Ce stage vous donnera les connaissances nécessaires à l'administration du Système et vous permettra de devenir autonome

A la fin du cours, les participants seront à même d'effectuer les tâches suivantes : comprendre l'architecture AD, installer et paramétrer Active Directory sous Windows 2008 Server, effectuer des tâches d'administration courantes via l'interface graphique habituelle (MMC) et/ou via PowerShell, mettre en oeuvre les GPO de façon optimale, installer un RODC et dépanner, sauvegarde...

Ce stage vous montrera comment installer et configurer les composants d'une infrastructure virtuelle VMware vSphere 5. Vous apprendrez à gérer le réseau virtuel, le stockage, les ressources, à créer, déployer et utiliser des machines virtuelles ainsi qu'à administrer, mettre à jour, sécuriser et sauvegarder l'infrastructure.
Quelques éléments de contenu
• L'approche juridique • Les Descripteurs • Voix sur IP (VoIP) • Démarrage LOADLIN • Configuration des disques flash Technologies de virtualisation des postes de travail • Systèmes existants : PeeWee Linux, RTLinux et RTAI, TUXIA, Red Hat Embedded Linux, µC/Linux, Embedix, Hard Hat Linux > Différentes techniques de tolérances aux pannes (ICMP,SNMP, Linux HA) Outils d'administration constructeurs. Sondes de mesure de la QoS. Avantages et inconvénients des différentes technologies. • Les réseaux longue distance : Frame Relay, ATM Gérer les collections d'inventaire Exploration des fonctions du routage > Les fondamentaux de WDM et WDF • Les bases de l’installation Utilisation des applets de commande de Windows PowerShell La messagerie et les protocoles SMTP, POP et IMAP. • La commande route • Les systèmes terminaux Se préparer à IPV6. Structure des adresses. • KMDF Verifier • Filesystems de type CD-Rom • Droits d'accès aux fichiers Intérêt des flux de travail. ________________________________________ ________________________________________ Rappels sur les VLAN. > Les transferts d’interruption 7.Amorçage et arrêt • Outils et types d’attaques Configuration de la gestion à distance des serveurs Windows Server 2012 • Les autres filesystems Commandes insert, append et change • Fichier de description des filesystems > Présentation : le besoin d’un bus universel • LinuxBIOS • IKE Version 2 > Les drivers Windows • Utilisation d'une clé USB Automatisation de la gestion des comptes d'utilisateurs Administrer les réseaux IP avec SNMP (Manager, protocole SNMP, MIB). • Opérations du périphérique ________________________________________ Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. > Gestion de l'énergie ________________________________________ - Classe de trafic Cycle de vie des documents. Installation d'un serveur DNS Exemples d'application du référentiel à son entreprise : les mesures de sécurité clés indispensables. Types de Contenu Externes (ECT). ECT vs Listes standard. > Montage et démontage Planification et configuration de la sécurité et de l'audit 9. Configuration d'applications Dépanner Exchange Server 2013 Administrateurs responsables de la configuration et de la gestion d'un ou plusieurs sites Microsoft System Center Configuration Manager 2012. Le transport de la voix. La fonction TCP Intercept. • Tests sur un noyau Linux standard Parce que vos besoins en informatique évoluent, AZERTY vous propose des formations adaptées pour vous accompagner dans vos projets. 13.Surveillance de Windows Server 2012 - Permissions de base Rappels. Terminologie ISO 27000 et ISO Guide 73. Travaux pratiques > Démons essentiels inetd et xinetd Ce cours dans lequel les travaux pratiques ont un rôle central, vous permettra de comprendre et de mettre en oeuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront abordés, notamment les fonctionnalités et la mise en oeuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de plus haut niveau comme DNS, DHCP, HTTP, etc. > Résolution des noms • Normes et organismes Distribution de logiciels • Répertoires variables (/var) • Autres technologies > Les commandes indispensables Intégration avec les bases de données utilisateurs : LDAP, SSO. Une bonne connaissance des technologies de communication, en particulier des protocoles de réseaux TCP/IP est indispensable. Personnaliser une page wiki et une page de Web Parts. » Sécurité des données Surveillance et dépannage • Les principales caractéristiques > Administration des réseaux IPv6 Configurer et réaliser un transfert de fichier FTP via un logiciel Client et via un explorateur. Configurer et réaliser un transfert de fichier TFTP. Configurer un serveur DHCP et un serveur DNS. Etablir une session telnet. Mise en cache des fichiers • Les processeurs compatibles x86 • Les IPCs » La recherche • Considérations générales sur la construction La sauvegarde des machines virtuelles • Paquets de données > Partage de fichiers avec NFS • Commandes de l'utilisateur Principes et fonctionnalités de recherche. • Installation et configuration du pilote de carte réseau Les cas d'utilisation de la virtualisation Contrôleurs de domaine en lecture seule > Les paquets de début de trame : SOF Découvrir comment installer et configurer Windows Server 2012. Maitriser le paramétrage d'un contrôleur de domaine. Savoir configurer IPv4 et IPv6 pour intégrer les serveurs dans le réseau. Etre en mesure d'utiliser PowerShell et l'interpréteur de commandes Windows pour créer et configurer des objets AD. Présentation de Windows PowerShell 3.0 Stratégies réseau • MPLS • Quelques techniques de transports • LFPS Les normes complémentaires (ISO 27005, 27004, 27003, ...). Déploiement. Configurer Resource Discovery > La couche physique > Mises en Oeuvre • Couches basses et IEEEE Implémentation de résolutions de noms Pourquoi IPv6 : limitations de IPv4, solutions apportées par IPv6 • Support du tracage dans un driver > Virus et antivirus • Le plug&play et la gestion de l’alimentation Les rendez-vous " Sécurité " avant la recette. • Les protocoles > Mode texte (console standard) • Réseaux privés virtuels IPv6 sur MPLS Configurer l'inventaire logiciel > Sécurité A la fin du cours, les participants seront à même d'effectuer les tâches suivantes : comprendre l'architecture AD, installer et paramétrer Active Directory sous Windows 2008 Server, effectuer des tâches d'administration courantes via l'interface graphique habituelle (MMC) et/ou via PowerShell, mettre en oeuvre les GPO de façon optimale, installer un RODC et dépanner, sauvegarder, restaurer un Active Directory sous Windows 2008 Server. Certificats X509. Signature électronique. Radius. LDAP. Configurer les paramètres Power Management > Références USB 3.0 - SeLinux, pam ... La sécurité LINUX DISQUES ET SYSTEMES DE FICHIERS La connaissance de l’architecture et du fonctionnement du protocole USB 2.0 est indispensable. - La commande vmstat Configuration de machines virtuelles tolérantes aux défaillances à l'aide de VMware Fault Tolerance - UNIX et les réseaux 10. Services fichiers et impression Communication SIP : enregistrement, localisation, appel, mobilité. Connaissances de base des principes fondamentaux des réseaux. Disposer d'une première expérience de Windows (XP, Vista ou 7) est vivement recommandé. • Signaux - Élimination de processus • Description du squelette exemple • STALL Contrôle des files : lpq • Utilisation de l'environnement CYGWIN Description de l'architecture d'un vCenter Server Résolution de noms sur les clients et les serveurs Windows - ISIS : Cisco, Juniper Vue d'ensemble du rôle du serveur de boite aux lettres > Prévisualisation Les principes de fonctionnement. Notion de domaine. • Implémenter les objets callback • Cas des drivers « logiciel seul » • Amorçage à partir du réseau Configuration des paramètres Internet Explorer ________________________________________ > Les clusters SSI > L’alimentation Les mises à jour dynamiques et l'intégration à Active Directory. > BSD Eléments de la sécurité réseau (firewalls, UTM, proxies, sondes de détection et de prévention d'intrusion, outils de corrélation) • Créer et modifier son mot de passe : passwd Configurer le rôle du serveur d'accès client Configurer le contrôle distant > Différentes techniques de surveillance • Architecture du noyau Windows Les améliorations et les nouvelles fonctionnalités : Adressage, usage étendu, sécurité, mobilité IP et routage Exemples d'architectures d'entreprise. 8.Installation > Développement croisé - Les transferts Le modèle client serveur. SECURITE • les controleurs Travaux pratiques Pourquoi et quand utiliser un réseau local ? L'option Crossnavigateur. Crossplateforme. Configuration et gestion d'un cluster VMware Distributed Resource Scheduler (DRS) Gestion des mises à jour Windows 8 • Les particularités des réseaux Avioniques : architecture, historique > Généralités sur la gestion de ressources Administrer Windows 8 avec Windows Intune • Supports de transmission Création d'un référentiel centralisé pour les modèles de stratégie • Protocoles de transport TCP et UDP Vers, virus, trojans, malwares et keyloggers. Implémentation du renforcement des périphériques » Gestion de la sécurité Ce stage vous montrera comment installer et configurer les composants d'une infrastructure virtuelle VMware vSphere 5. Vous apprendrez à gérer le réseau virtuel, le stockage, les ressources, à créer, déployer et utiliser des machines virtuelles ainsi qu'à administrer, mettre à jour, sécuriser et sauvegarder l'infrastructure. Contrôle de l'accès utilisateur via des rôles et autorisations Disques et volumes • Terminaux asynchrones ETHERNET COMMUTE FULL DUPLEX Contrôleurs de domaine virtualités • Contrôler la propagation Configuration du Enhanced VMotion Compatibility (EVC). • Applications : PDA, consoles multimédias et tablettes Internet, magnétoscopes numériques, routeurs, téléphonie, caméras IP • Le noyau Linux IMPLEMENTATION MATERIELLE ET LOGICIELLE Vue d'ensemble de la console Configuration Manager Les ptotocoles SSL/TLS. Les technologies et caractéristiques des firewalls. • Ports série et bus USB, I2C, I2O, IEE Présentation des vStorage API. Résolution des problèmes de connectivité réseau • Les exigences pour un réseau avionique • Le protocole PIM SM - Sparse-Mode • Les principaux répertoires » Installation/configuration de VMware ESXi et de vCenter 5 Sécurité WiFi. Implémentation d'un cluster de basculement MAINTENANCE QUOTIDIENNE Création et gestion de migraton de données vSphere 2. Mise à jour et migration de Windows 8 > Normalisation des protocoles L'apport de l'ISO pour les cadres réglementaires. Les objectifs d'audit, la qualité d'un audit. ________________________________________ Apprendre à installer et déployer Exchange Server 2013. Apprendre à configurer la sécurité du système de messagerie Exchange Server 2013. Comprendre comment planifier et configurer les options de sécurité des messages. Savoir mettre en oeuvre une solution hautement disponible. Être en mesure de surveiller et dépanner l'environnement. Critères de sélection Travaux pratiques > Multicast IPv6 inter-domaine Introduction aux protocoles de routage dynamique • Commandes de gestion Création d'une nouvelle VM. • Interconnexion du réseau local • Les E/S auto gérées Fichier / etc / inittab Configurer les packages et les programmes Objectifs de sécurité : Disponibilité, Intégrité et Confidentialité. Installation de module supplémentaire de vCenter Server Présentation des VLAN. EXPLOITATION DU CLUSTER COTE UTILISATEURS Simplification de l'administration et de l'exploitation Planifier et implémenter la restauration d'Exchange Server 2013 > Présentation d'OpenMPI et Java EE • Topologie USB2.0 • Visualiser les messages de trace avec Windbg > Événements logiques • Accès au registre Ce cours pratique vous propose l'essentiel de ce qu'il faut savoir pour concevoir et mettre en oeuvre des réseaux TCP/IP. Il vous présentera d'une manière simple et concrète les principes et les techniques d'interconnexion et d'administration. Il vous montre comment mettre en place les principales applications de TCP/IP. DETAILS DU PROTOCOLE Installation à partir d'un média. • Création de bas niveau Configurer l'authentification et l'autorisation. - Serveur MySQL : installation et création de bases de données 3. VMware vCenter Server Création d'utilisateurs et de groupes. Mise en oeuvre d'une délégation. Exemple de scripts en Powershell. > Problèmes de Recherche Installation de vCenter Update Manager et gestion des mises à jour. Configurer la haute disponibilité des serveurs d'accès clients • L'ingénierie sociale - Réseau numérique à intégration de service (RNIS) • ADDR Maintenance d'AD DS Mettre en œuvre Bitlocker • Ajout d'un handler pour les événements du clavier Pourquoi migrer vers la ToIP ? 9.Network Access Protection > Retour sur l'énergie • INP > Principes de l’AFDX > Appels de bas niveau avec RequestBuilder Gérer les règles de transport Expérience significative dans l'administration de Windows Server 2008. Connaissances de TCP/IP et d'Active Directory. Savoir installer et configurer Windows 7 ou Windows XP. • Gestion de la redondance • Les sources et la compilation du noyau et des bibliothèques et logiciels. > Liaisons point à point Configuration d'un serveur DHCP 5. Implémentation de connexions réseau sans-fil Transmission des valeurs • Requêtes standard de périphérique ________________________________________ Configuration d'IPSec. - La méthode d’accès CSMA/CD • Les caractères spéciaux du Shell 7. Contrôle de l'accès et de l'authentification Utiliser SHELL en respectant les mécanismes complémentaires, différents Shells et les commandes. Naviguer, éditer, rechercher des fichiers, utiliser le système graphique et les fenêtres, mettre en oeuvre les fichiers de commandes exécutables. Être capable de comprendre les scripts d'un système UNIX. Être capable d'écrire des scripts élaborés pour faciliter l'administration d'un système UNIX. • Filesystems de type journalisé • Création des répertoires Configurer les serveurs de boite aux lettres • Modèle de propagation des événements > Architecture réseau et interconnexion Les 4 types de connexion possibles Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en oeuvre d'IPSec mode transport / PSK. Démarche pour installer les éléments. > Description des champs du paquet USB Déployer des applications sur les périphériques mobiles - Zone démilitarisée Une bonne connaissance de l'administration du système Linux est indispensable. ________________________________________ - Le principe du réseau Ethernet commuté • Calcul du nom du système et création du fichier hosts > Conception des commutateurs Les normes ISO 27003, 15408 comme aide à la mise en oeuvre. > Programmation avancée Apprendre et comprendre les techniques de base des réseaux locaux et des réseaux étendus. Préparer la certification CompTIA Network+. • MLD Fowarding Proxy - Spécifications NDIS et ODI Utilisation des différents types de stockage et leur criticité Pont. La segmentation du trafic. Le filtrage. • Les bases et la terminologie - Couche accès réseau > Modèle Vue Présentateur - Usages du réseau téléphonique - Couche liaison de données INTRODUCTION Les pools des ressources. > Les paquets jeton • Gestion des interruptions et multitâche > Le protocole Ethernet • Gestion avancée dans les drivers KMDF • Création d'une partition dédiée > Exécution différée • Partition dédiée et répertoires Les commandes Ftp, configuration d'un serveur Ftp, la sécurité. > La spécification mécanique Clonage des machines virtuelles. Les LAN virtuels : VLAN. Principe de fonctionnement. > Les périphériques Les principaux cas d'usage. • Influence des logiciels libres • PID Web Parts commerciales. Web Parts libres. • Aperçu de COM Rôle des sites. 6. Gestion du déploiement de logiciels en utilisant les packages et les programmes > Navigateurs et serveurs web Configuration et création de thèmes. > Architectures classiques de mise en oeuvre des IPsec Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions. • Comment utiliser les objets COM UMDF > Les hubs • NAK • Les distributions classiques - OSPF : Cisco, Juniper Planifier la sécurité du système de messagerie • POS (Cisco, Juniper) MOBILITE DANS IPV6 • Les flux de messages SUPERVISION • Principales versions commerciales • ATM (Juniper) La responsabilité pénale, les responsabilités des dirigeants, la délégation de pouvoir, les sanctions ? La loi LCEN. - Codage des données Automatiser l'installation de Windows 8 • les hubs > Les toolkits graphiques • Technique de nommage des drivers KMDF Personnalisation des listes. • Changer les droits d'un fichier (régulier ou répertoire) : chmod • Limite des systèmes classiques pour le temps réel Manipulation d'objets en nombre avec PowerShell Planifier et mettre en oeuvre la sauvegarde Exchange Server 2013 • Interconnexion de réseaux • Quelques exemples de produits utilisant Linux Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes. PRESENTATION L'observateur d'événements : collecte des événements. • La commande cpio Coexistence avec IPv4 • Les bases du tracage de logiciel » Traduction d'adresses et connexions Histoire de la virtualisation » Gestion de contenu • Création des bibliothèques sur /lib Travaux pratiques • Pseudo-fichiers ou noeuds (/dev) > Les requêtes d’interface standard • La commande ifconfig Installation de l'AD. Colonnes de site et types de contenu. Conception d'un flux de travail de site. Configurer la messagerie mobile La voix sur IP, introduction au protocole SIP. Créer des VM et des Templates. Cloner une machine virtuelle (VM). Exemple de sécurisation d'un système Windows et Linux. ________________________________________ • la sélection et l’installation automatique du driver Les limites du WEP. Le protocole WPA et WPA2. • Les threads 8. Dépannage et récupération de Windows 8 > Un exemple de mise en oeuvre de la pile LIVSIX Les herescript > Généralités sur la tolérance aux pannes • Cas des drivers KMDF 2.DNS Clients et serveurs RADIUS Configuration d'espaces de noms DFS Création d'un réseau de taille intermédiaire 3. Gestion du client Configuration Manager • Conversion des signaux • Les matériels employés Adaptation au réseau physique. De IP sur paire torsadée à IP sur Sonet/SDH. LE PROTOCOLE 9.Génération d'un noyau La sécurité • Tests ICMP, TCP • RedBoot AutoDeploy et le déploiement automatisé. Introduction > Sécuriser les paiements électroniques > Adressage multicast • Les ports terminaux Planifier le déploiement du rôle serveur de boite aux lettres • Illustration par l'exemple Administrateurs systèmes et réseaux • Gestion des navigateurs (Deferred Binding) - Translateur d’adresse • Un exemple d'utilisation de CRAMFS et disque mémoire Création et utilisation d'un modèle de formulaire InfoPath. Publication d'un classeur Excel. Création d'une connexion à une base de données SQL Server externe. 1. Installation et déploiement de Windows 8 • Création d’objets • Outils de travail > Conclusion Configuration de stockage Hyper-V Evolution du marché de la virtualisation Travaux pratiques Le déroulement type ISO de l'audit, les étapes clés. Routage à état de liaison : OSPF. Routage à vecteur de chemin : BGP. > Introduction > Architecture USB 3.0 » Gestion des espaces de travail Configurer SQL Server Reporting Services Installation du rôle de serveur DNS Configurer les éléments du réseau et du stockage. • Panorama des commandes Gestion des dossiers partagés Travaux pratiques • Un système multiprocesseur : SOLARIS • Services d'un système élémentaire PROGRAMMATION D'APPLICATIONS > Les principes généraux des réseaux Système de fichiers. Toutes les personnes utilisant les sites SharePoint dans leurs activités bureautiques ou celles ayant en charge la gestion de sites intranet hébergés sur la plateforme SharePoint. L'explosion des débits. Le Gigabit Ethernet. 7.Résolution des problèmes réseau - Serveur Internet APACHE Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS. Création et gestion snapshots de machines virtuelles Introduction à l'installation de vCenter Server Travaux pratiques Installation de Cisco Secure ACS. La commande tput L'architecture Internet, les réseaux TCP/IP. Configuration et gestion d'un cluster VMware High Availability (HA) Le HTTP, HTTPS, FTP, TELNET et SSH. Zoom sur votre projet formation - Niveau 2 – Couche liaison de données Configuration des accès réseaux GESTION DE L'ENVIRONNEMENT VIRTUALISE Connaissances de base de la sécurité informatique. Le recours : les “renifleurs” réseaux > Configuration USB 2.0 Activer Windows 8 Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP. Connexion en Telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. • Utilisation de RTAI Mise en place d'un VPN site-à-site, d'un accès distant VPN et du WebVPN. ADMINISTRATION ET SURVEILLANCE • Architecture matérielle • Enregistrement du trafic réseau • Organisation classique en partitions Les différentes technologies liées à la sauvegarde des VM. > Routage • Gestion de l'énergie sur la liaison > La couche liaison de données • Test de services TCP Maintenance et dépannage • Format des adresses IP Analyseur de performances - WiMax > Configuration avec état :DHCPv6 • la classe de device • Limitations Gestion de la configuration. Le socket. Principe de la conception d'application en réseau. • Mise au point des programmes Sous-réseaux et super-réseaux Techniciens et ingénieurs amenés à utiliser ou mettre en œuvre des réseaux AFDX. • Les interruptions et le service des interruptions Objectifs et services du WAN. 9. Implémentation du clustering avec basculement à l'aide d'Hyper-V Routage multicast • Le protocole PIM SSM - Source Specific Multicast • Détection de vulnérabilité - Infrared Data Association (IrDA) • Principe de fonctionnement, démons nécessaires Futurs administrateurs Windows Server 2012. Les enjeux économiques escomptés. Arrêt et démarrage des services d'annuaire. • Les bases de la programmation noyau » Les principaux services et protocoles de haut niveau > La pile de protocoles AFDX > Solaris » Maintenance et dépannage des services Active Directory Configurer les accès VPN L'ISO : complément indispensable des cadres réglementaires et standard (SOX, ITIL...). Le service téléphonique d'entreprise. Son architecture. • nombre de terminaisons • Le support physique • Rapide description des couches du modèle • OUTP ________________________________________ Travaux pratiques • Les Pseudo-filesystem /proc et /sys 11. Configuration de l'informatique mobile et de l'accès à distance > Différentes techniques de stockage (NFS, LUSTRE) • Arrêt / reprise Responsable sécurité. Ingénieur système et réseau. Architecte sécurité. Technicien réseau ou sécurité. • Création des noeuds sur /dev Sécurisation des fichiers et des dossiers • Déplacements des mobiles • Mise en oeuvre de µClinux • Types de transferts d’E/S MÉTHODOLOGIE DE CRÉATION D'UN SYSTÈME LINUX EMBARQUÉ • Application Verifier Surveiller Exchange Server 2013 VIRTUALISATION DU POSTE DE TRAVAIL • Distributions classiques Les fonctions Principes et modèles standard de listes et de bibliothèques. > Le séquencement des trame • Comment implémenter le support PnP et alimentation Travaux pratiques Groupes Travaux pratiques Evolutivité de la plateforme virtuelle • Interface Command • adresse de terminaison • Les architectures UNIX en temps réel > Macintosh - Connaître et comprendre le développement de drivers en mode utilisateur (UMDF) ou de drivers en mode noyau (WDM et KMDF). Découvrir les principes des systèmes d’exploitation temps réel Les services TCP : établissement de la connexion TCP. Transfert en séquence, avec acquittement, et contrôle de flux. Exemples d'architecture. La gamme ASA. 9. Déploiement et gestion des mises à jour logicielles Coûts récurrents/non récurrents de la certification. Les clés du choix pour la ToIP. • Les réseaux locaux : Ethernet, WiFi • Utilisation des patches du noyau Sécurisation des accès : rôles et permissions. • Implémentation d'un événement logique Mise en oeuvre manuelle, protocole XDMCP Connaissances sur les fondamentaux des réseaux, TCP/IP, UDF et DNS. Connaître les principes fondamentaux de AD DS et des PKI, et des composants WAIK (Windows Automated Installation Kit) incluant Windows PE, Windows SIM, VAMT, ImageX, USMT et les concepts DISM. Avoir des connaissances sur les fondamentaux Windows Server 2008 ou Windows Server 2003, sur Windows XP, Windows Vista et/ou Windows 7. Avoir les connaissances de base et l'expérience avec le système Office 2010 et Office 2007. Cette formation vous permettra d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA. • Premières phases du démarrage • Les ressources matérielles > Utiliser KDE ou Gnome Optimisation les performances de Windows 8 - Mode bloc et mode raw bloc Ecoute / Expertise > Conception des terminaux Pendant toute la durée du stage: 2 ordinateurs par personne (une machine sous WINDOWS, l'autre sous LINUX ce qui permet de réaliser les essais interactifs) avec accès à un Serveur Central Translation d'adresses (FTP comme exemple). • Le répertoire /extra Les zones DNS en lecture seule. • La gestion des collisions L'adressage Ethernet. > La standardisation de l'Internet > Comparaison entre VPN IPsec et VPN SSL Le mode mono-utilisateur