Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

534 résultats de recherche pour :

1

Microsoft Office 365 : gestion des identités et des services

Module 1 : Partie 1 : Gestion d’Office 365 Module 2 : Déplacement d’une organisation vers Office 365 Exchange Online SharePoint Online Les équipes Ressources supplémentaires Module 3 : Configuration des clients Microsoft Office 365 Planification du réseau avec Office 365 Planification de la configuration des services Planification de l’environnement hybride Planification de la migration […]

2

Windows Server 2016 : Mise à jour des compétences vers le MCSA

INSTALLATION ET CONFIGURATION DE WINDOWS SERVER 2016 Introduction Installation de Windows Server 2016 Configuration de Windows Server 2016 Préparation de la mise à jour ou de la migration Migration des serveurs et des éléments de travail Modalités d’activation de Windows Server LA GESTION DU STOCKAGE SOUS WINDOWS SERVER 2016 Présentation Mise en oeuvre de la […]

3

Spark : traitement de données

Introduction Présentation Spark, origine du projet,apports, principe de fonctionnement.Langages supportés. Premiers pas Utilisation du shell Spark avec Scala ou Python.Modes de fonctionnement. Interprété, compilé. Utilisation des outils de construction. Gestion des versions de bibliothèques. Règles de développement Mise en pratique en Java, Scala et Python.Notion de contexte Spark Différentes méthodes de création des RDD : […]

4

Microsoft Azure - Développement de solutions

Implémenter des solutions qui utilisent des machines virtuelles -Provisionnement de machines virtuelles -Création de modèles ARM -Configuration du chiffrement de disques pour les machines virtuelles Implémentation de batchs -Présentation du service -Création de machines virtuelles -Disponibilité de machines virtuelles -Extension de machines virtuelles Stockage dans Azure -Comptes de stockage -Exécution de batch avec Azure CLI […]

5

VMware vSphere: Fast Track [V6.7]

1. Introduction au cours Introduction et logistique du cours Objectifs du cours Décrivez le contenu de ce cours Obtenez une image complète du système de certification VMware Familiarisez-vous avec les avantages de la zone d’apprentissage VMware Education 2. Introduction à vSphere et au centre de données défini par logiciel Décrire comment vSphere s’intègre au centre […]

6

VMware Site Recovery Manager: Installer Configurer Gérer [V8.2]

1 Introduction au cours Décrivez les informations nécessaires pour entreprendre efficacement ce cours Identifier des ressources pour des informations supplémentaires 2 Vue d’ensemble et architecture Discuter de l’architecture de Site Recovery Manager Examiner les options de récupération après sinistre avec Site Recovery Manager Décrire l’intégration de Site Recovery Manager avec VMware vSphere® ClientTM Discuter des […]

7

Kubernetes : optimisation des conteneurs

Introduction Présentation Kubernetes, origine du projet, Fonctionnalités: automatisation des déploiements et de la maintenance des applications en containers. Containers supportés, plate-formes utilisant Kubernetes. Composants de Kubernetes. Définitions: pods, labels, controllers, services Architecture Kubernetes Master: stockage des configurations par etcd, interfaçage par l’API server, nœuds Kubernetes: hébergement des containers, Kubelet pour la supervision des nœuds. Installation […]

8

Excel - Intermédiaire

1- Revision des fonctions de base Saisir, modifier, copier et coller des données. Différencier les différents types de données (texte, nombre, dates). Mise en forme des cellules (bordures, largeur, hauteur, couleur). Mise en forme des données (format monétaire, pourcentage). 2- Les calculs Les différents opérateurs de calcul. écrire des formules avec des références relatives, absolues. […]

9

Hacking et sécurité - Utilisation de WireShark

INTRODUCTION Définition du Forensic Les types de Forensics Forensic réseau Wireshark, principes et fonctions de base PARAMÉTRAGE AVANCÉ DE WIRESHARK Filtres de capture et filtres d’affichage Création de profiles Techniques essentielles Sniffing réseau en lignes de commandes ANALYSE DES MENACES DE SÉCURITÉ SUR LES LAN Analyse de trafic en clair Analyse d’attaques de sniffing Analyse […]

10

Test d'intrusion pour les réseaux et les terminaux mobiles

LE RISQUE DES RÉSEAUX MOBILES Présentation de l’écosystème Le modèle du risque ATTAQUER UN RÉSEAU CELLULAIRE Présentation Interopérabilité Les appels téléphoniques La messagerie vocale Les SMS Contre-mesures L’IOS Présentation iOS pentest toolkit La sécurisation de l’iOS Jailbreaking Hack d’iPhones Exfiltration Contre-mesures ANDROÏD Présentation Android pentest toolkit Modèle de sécurité Stockage de données NFC Développement Android […]

11

Test d'intrusion - Mise en situation d'audit

MÉTHODOLOGIE DE L’AUDIT OBJECTIFS ET TYPES DE PEN TEST Qu’est ce qu’un Pen Test ? Le cycle du Pen Test Différents types d’attaquants Types d’audits : boîte noire, boîte blanche, boîte grise Avantages du Pen Test Limites du Pen Test Cas particuliers : dénis de service, ingénierie sociale ASPECT RÈGLEMENTAIRE Responsabilité de l’auditeur Contraintes fréquentes […]

12

Sécurité systèmes et réseaux - Les fondamentaux

L’ENVIRONNEMENT Le périmètre (réseaux, systèmes d’exploitation, applications) Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs) La veille technologique Les organismes officiels LES MÉTHODES DES ATTAQUANTS Les scénarios d’attaques intrusion, DDOS, … Les attaques sur les protocoles réseaux Les faiblesses des services :Web, VoIP, Messagerie Le code vandale : virus, vers et chevaux de Troie […]