Informatique
Sécuriser votre Infrastructure Mobile
Oasis de la connaissance cabinet de formation continue à Casablanca vous propose une Formation Sécuriser votre Infrastructure Mobile formation pour les particuliers et les entreprises en individuel ou en groupe, à la fin de la formation vous serez capable de créer des Projet en Sécuriser votre Infrastructure Mobile formation en ligne Sécuriser votre Infrastructure Mobile ecole d’architecture Maroc
Les bonnes pratiques dans l’administration des infrastructures
- Les référentiels de bonnes pratiques
- Les principes des accords de niveau de service (SLA)
- La gestion des niveaux de services
- Adopter une démarche de diagnostic logique et efficace
- Mettre en œuvre une démarche structurée de diagnostic
- Les processus de gestion des incidents et des problèmes
- Les processus de gestion des mises en production
- Vérifier l’adéquation de la qualité de service
- Interpréter et exploiter les informations fournies par un système de supervision
- Planifier les interventions d’administration et de MCO sur les infrastructures
- Établir une procédure de traitement d’incident
- Les plans de reprise et de continuité d’activité et informatique
- Tester les procédures des plans de reprise et de continuité informatique
Utiliser un logiciel de gestion centralisé : GLPI
- Installer GLPI
- Utiliser GLPI
- Exploiter les données de GLPI
- Utiliser GLPI pour l’administration du réseau d’entreprise
Configurer le routage
- Les équipements d’interconnexion
- La configuration d’un actif de type routeur et commutateur
- Le rôle des vlans
- Le routage inter-vlan
- La commutation de couche 3
- La mise en oeuvre des vlans
- Configurer la redondance d’un actif de type commutateur
- Mettre en œuvre d’un protocole de routage
- Configurer la redondance d’un actif de type routeur
- Monitorer des commutateurs et routeurs
Administrer et sécuriser le réseau
- Administrer des réseaux sans fils
- Administrer des pare-feu
- Administrer des proxies
- Administrer des bastions
- Administrer un système de détection d’intrusion (IDS)
- Administrer un système de prévention d’intrusion (IPS)
- Administrer des accès distants sécurisés (VPN)
- Administrer des connexions inter sites
- Les solutions d’interconnexion proposées par les opérateurs
- Administrer des périphériques BYOD
- Mettre en œuvre la qualité de service au niveau des flux réseau (QoS)
- Analyser et résoudre les dysfonctionnements réseau
- Rédiger et mettre à jour la documentation d’exploitation
- La collecte et la mise à jour dans l’outil de gestion des configurations
Automatiser les tâches d’administration
- Les langages de script en environnement Windows et Unix/Linux
- Bien créer son script sous linux
- Identifier les tâches qui peuvent être automatisées
- Automatiser un traitement simple
- Rechercher des scripts d’automatisation
- Les mesures de sécurité associées aux scripts
- Utiliser des requêtes de définition et de manipulation de données
Administrer et sécuriser les systèmes
- Les spécificités de chaque environnement système
- Les règles de gestion relatives aux licences logicielles
- Configurer et paramétrer un serveur Linux
- Configurer et paramétrer un serveur Windows
- Les services réseaux
- Mettre en place un annuaire de réseau Active Directory
- Mettre en place un annuaire de réseau LDAP
- Mettre en place un annuaire de réseau sur le cloud avec Azure AD
- Gérer un annuaire de réseau sur le cloud avec Azure AD
- Installer des connexions au réseau
- Les principes de haute disponibilité et des systèmes redondants
- Prendre le contrôle à distance des différents types de serveurs en mode sécurisé
- Administrer et sécuriser une solution Saas
- Administrer différents types de serveurs en ligne de commande
- Administrer et sécuriser une solution de gestion des mises à jour systèmes
- Lire des messages d’erreurs et des journaux sous Linux
- Lire des messages d’erreurs et des journaux sous Windows
- Évaluer les performances des systèmes
Les bases des serveurs virtualisés
- Les principales solutions de gestion d’environnements virtualisés
- Les fonctions avancées de la gestion des environnements virtualisés
- Les solutions convergentes et/ou hyper-convergentes
- L’impact de la virtualisation
- Les Data Center
- Les équipements matériels du cluster
- Les règles de gestion relatives aux licences logicielles en virtualisation
- Introduction à Azure
- Introduction à Amazon Web Service (AWS)
Administrer et sécuriser une infrastructure de serveurs virtualisée
- Administrer une infrastructure de serveurs virtualisée
- Administrer la haute disponibilité et de la répartition de charge
- Migrer des composants de virtualisation
- Administrer l’environnement de virtualisation
- Administrer des composants de virtualisation à l’aide d’une solution de gestion centralisée
- Mettre en œuvre des techniques d’automatisation de déploiement de machines virtuelles
- Mettre en œuvre des techniques d’automatisation de déploiement d’infrastructures
- Gérer la mise à jour des composants de virtualisation
- Administrer des machines virtuelles et gérer les privilèges
- Superviser la sauvegarde et la restauration de l’environnement virtualisé
- Dépanner un dysfonctionnement en environnement de virtualisation
- Mettre à jour les caractéristiques d’une infrastructure virtualisée
- Sauvegarder et restaurer des environnements cloud et locaux
- L’offre de service d’un fournisseur de services Cloud
- Administrer et sécuriser des ressources dans un cloud public
- Migrer des services entre le cloud et l’environnement local
- La conception des services
- La transition des services
Gérer des containers
- Les techniques de virtualisation basées sur les conteneurs
- L’orchestration des conteneurs
- L’outil Docker : principes, objectifs et solutions
- Le Dockerfile et ses instructions
- Docker Compose : Introduction
- Docker Compose : Étude de cas
- Automatiser la création des containers avec un outil de type Docker
- Utiliser des conteneurs pour gérer les mises à jour applicatives
Durée de la formation Sécuriser votre Infrastructure Mobile :
Pack de formation Sécuriser votre Infrastructure Mobile initiale – 36 heures
1 semaine – 1 mois – 3 mois
Pack de formation Sécuriser votre Infrastructure Mobile avancé – 72 heures
1 mois – 3 mois – 6 mois
Pack de formation Sécuriser votre Infrastructure Mobile expert – 144 heures
3 mois – 6 mois 12 mois
Pack de formation entreprises – 2 jours