Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

501 résultats de recherche pour :

25

Oracle, exploitation

Introduction Environnement d’Oracle. Types de fichiers utilisés. Processus valides. Tablespaces. Dictionnaire. Types de fichiers utilisés. Processus valides. Tablespaces. Dictionnaire. Tâches d’exploitation : surveillance des instances, récupération des messages d’erreur… Outils nécessaires. Présentation du SQL. Validation des scripts. Utilisation de SQL*Plus en exploitation. Récupération des structures d’une BD. Notion d’utilisateur Caractéristiques d’un utilisateur. Récupération des noms […]

26

Formation Microsoft Azure - Développeur IoT

INTRODUCTION À L’IOT ET AUX SERVICES AZURE IOT – Opportunités commerciales pour l’IoT – Introduction à l’architecture de solution IoT – Matériel IoT et services cloud APPAREILS ET COMMUNICATION D’APPAREILS – IoT Hub et appareils – Outils de développement IoT – Configuration et communication de l’appareil – PROVISIONING DE PÉRIPHÉRIQUE À GRANDE ÉCHELLE – Conditions […]

27

Configurer et mettre en œuvre un Cloud Hybride avec Azure Stack Hub

VUE D’ENSEMBLE D’AZURE STACK HUB – Azure Stack Hub – Intégration du centre de données – Azure Stack Hub PowerShell FOURNIR DES SERVICES – Gérer Azure Stack Hub Marketplace – Offrir un fournisseur de ressources App Services – Offrir un fournisseur de ressources Event Hubs – Offrir des services – Gérer l’utilisation et la facturation […]

28

Réseaux sans fil/WiFi, solutions et applications

Principes des réseaux sans-fil Introduction aux réseaux sans- fil. Les WPAN, WLAN, WMAN, WRAN. Les caractéristiques et les performances attendues. Les handovers et l’intégration des solutions. L’intégration des réseaux sans-fil dans l’entreprise. Débits nécessaires. Applications disponibles. Environnement domotique, de bureaux et d’entreprise. Les “hotspots” des opérateurs. Les avantages des technologies Wi-Fi. Les problèmes durs posés […]

29

Programmation RUST

LES BASES DE LA PROGRAMMATION CONCURRENTE TYPES BASIQUE : BASIC TYPES OWNERSHIP LES CONDITIONS REFERENCES EXPRESSIONS GESTION D’ERREUR TOOLS : CRATES AND MODULES STRUCTS ENUMS & PATTERNS TRAITS & GENERICS SURCHARGE D’OPÉRATEURS CLOSURES ITERATEURS COLLECTIONS STRINGS & TEXT INPUT & OUTPUT CONCURRENCY MACROS UNSAFE CODE

30

Kubernetes, mise en œuvre

Introduction à kubernetes De la virtualisation à conteneurisation. Le couple Docker/Kubernetes. Solutions d’installation (MiniKube, On-Premise, etc.). Installation et configuration de docker. Accéder au cluster Kubernetes : CLI (kubectl), GUI (dashboard) et APIs. Déploiement et publication manuelle. Détail et introspection du déploiement. Travaux pratiques Déploiement d’une plateforme de test. Les fichiers descriptifs Syntaxe YAML. Scalabilité d’un […]

31

Essentiels techniques de la cybersécurité

Sécurité : concepts fondamentaux Concepts de bases Gestion du risque : vulnérabilité, menace, impacts métiers Dans la peau d’un attaquant Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection Cryptographie Chiffrement Hachage Signature TLS ; PKI/IGC Gestion des utilisateurs et des privilèges Provisionnement Moindre privilège Authentification Protection des administrateurs […]

32

Hacking et sécurité - Utilisation de Metasploit

INTRODUCTION Structure de Metasploit REX Cycle d’un pentest avec Metasploit Meterpreter Armitage LES SCRIPTS Prise en main du langage Ruby Le shell Ruby Les modules de Metasploit Concevoir un module Réalisation de scripts pour Meterpreter EXPLOITATION AVEC RAILGUN Réalisation de scripts pour Meterpreter Travailler avec RailGun Scripts RailGun Manipulation d’API Windows Scripts sophistiqués avec RailGun […]

33

Administrateur de la protection des informations Microsoft

IMPLÉMENTER LA PROTECTION DES INFORMATIONS DANS MICROSOFT 365 Introduction à la protection et à la gouvernance des informations dans Microsoft 365 Classifier les données pour la protection et la gouvernance Créer et gérer des types d’informations sensibles Décrire le cryptage Microsoft 365 Déployer le chiffrement des messages dans Office 365 Configurer les étiquettes de sensibilité […]

34

Les fondamentaux de la sécurité, de la conformité et de l'identité Microsoft

DÉCRIRE LES CONCEPTS DE BASE DE LA SÉCURITÉ, DE LA CONFORMITÉ ET DE L’IDENTITÉ Les concepts et les méthodologies de sécurité Décrire les principes de sécurité et de conformité de Microsoft DÉCRIRE LES CONCEPTS ET LES CAPACITÉS DES SOLUTIONS MICROSOFT DE GESTION DES IDENTITÉS ET DES ACCÈS Décrire les concepts d’identité Décrire les services de […]

35

Dynamics 365 - Mise en oeuvre du module Ventes

VUE GÉNÉRALE DES VENTES Présentation de la vente Configurer le module de vente TRAVAILLER AVEC LES OPPORTUNITÉS Gérer les clients Travailler avec les opportunités Intelligence intégrée Les playbooks Outils intégrés de vente DES DEVIS AUX COMMANDES Vue d’ensemble du processus de commandes Gestion du catalogue produit Création et gestion de devis Création et gestion de […]

36

Microsoft Power Platform - App Maker

Module 1: Créer une application basée sur un modèle dans Power Apps Ce module vous initie à la création d’une application basée sur un modèle dans Power Apps, en utilisant le service de données communes. Module 2: Créer une application canevas dans Power Apps Ce module vous présente Power Apps et vous aide à créer […]