Red Hat RHEL 8 - Cours accéléré RHCSA + par M2I FORMATION NANCY
Lieu(x)
En centre (54)
Durée
Nous contacter
Financement
Demandeur d’emploi
Diplômes délivrés
BAC
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
CONFIGURATION DE RESEAU ET RESOLUTION DES PROBLEMES
- Configurer, gérer et tester les paramètres réseauGESTION DE COMPTES UTILISATEUR
- Gérer les comptes utilisateur
- Se connecter à un service d'annuaire LDAP centraliséGESTION DES PROCESSUS DE LIGNE DE COMMANDE
- Lancer, surveiller, diriger et terminer des processus à l'aide de la ligne de commande BashGESTION DES RESSOURCES SYSTEME
- Planifier les tâches récurrentes
- Surveiller et gérer les fichiers journaux systèmeINSTALLATION ET GESTION DE LOGICIELS
- Installer des logiciels et des requêtes avec Yum à l'aide de Red Hat Network et d'un référentiel personnaliséADMINISTRATION DES SYSTEMES DISTANTS
- Accéder à des systèmes distants à l'aide de techniques graphiques et de ligne de commandeDEPLOIEMENT ET SECURISATION DE SERVICES DE PARTAGE DE FICHIERS
- Installer et gérer les services réseau de baseGESTION DE SELINUX
- Gérer les valeurs booléennes SELinux et les contextes de systèmes de fichiersGESTION DE PARTITIONS SIMPLES ET SYSTEMES DE FICHIERS
- Gérer des partitions chiffrées, des systèmes de fichiers et l'espace de permutationUTILISATION DE LISTES DE CONTROLE D'ACCES AUX SYSTEMES DE FICHIERS
- Restreindre l'accès aux fichiers à l'aide des listes de contrôle d'accès de systèmes de fichiersGESTION DE VOLUMES LOGIQUES
- Maîtriser les concepts relatifs aux volumes logiques
- Gérer les volumes logiquesCONTROLE DU PROCESSUS D'AMORÇAGE
- Maîtriser les niveaux d'exécution
- Gérer GRUBAJUSTEMENT ET MAINTENANCE DU NOYAU
- Transmettre des paramètres au noyau
- Gérer des modules du noyauGESTION DE MACHINES VIRTUELLES
- Déployer et gérer la KVM (Kernel
- based Virtual Machine)AUTOMATISATION DE L'INSTALLATION AVEC KICKSTART
- Créer des configurations Kickstart et les utiliser pour installer LinuxOBTENIR DE L'AIDE DANS UN ENVIRONNEMENT GRAPHIQUE
- Accéder à la documentation et aux services Red HatPASSAGE DE LA CERTIFICATION RHCSA
- Configurer, gérer et tester les paramètres réseauGESTION DE COMPTES UTILISATEUR
- Gérer les comptes utilisateur
- Se connecter à un service d'annuaire LDAP centraliséGESTION DES PROCESSUS DE LIGNE DE COMMANDE
- Lancer, surveiller, diriger et terminer des processus à l'aide de la ligne de commande BashGESTION DES RESSOURCES SYSTEME
- Planifier les tâches récurrentes
- Surveiller et gérer les fichiers journaux systèmeINSTALLATION ET GESTION DE LOGICIELS
- Installer des logiciels et des requêtes avec Yum à l'aide de Red Hat Network et d'un référentiel personnaliséADMINISTRATION DES SYSTEMES DISTANTS
- Accéder à des systèmes distants à l'aide de techniques graphiques et de ligne de commandeDEPLOIEMENT ET SECURISATION DE SERVICES DE PARTAGE DE FICHIERS
- Installer et gérer les services réseau de baseGESTION DE SELINUX
- Gérer les valeurs booléennes SELinux et les contextes de systèmes de fichiersGESTION DE PARTITIONS SIMPLES ET SYSTEMES DE FICHIERS
- Gérer des partitions chiffrées, des systèmes de fichiers et l'espace de permutationUTILISATION DE LISTES DE CONTROLE D'ACCES AUX SYSTEMES DE FICHIERS
- Restreindre l'accès aux fichiers à l'aide des listes de contrôle d'accès de systèmes de fichiersGESTION DE VOLUMES LOGIQUES
- Maîtriser les concepts relatifs aux volumes logiques
- Gérer les volumes logiquesCONTROLE DU PROCESSUS D'AMORÇAGE
- Maîtriser les niveaux d'exécution
- Gérer GRUBAJUSTEMENT ET MAINTENANCE DU NOYAU
- Transmettre des paramètres au noyau
- Gérer des modules du noyauGESTION DE MACHINES VIRTUELLES
- Déployer et gérer la KVM (Kernel
- based Virtual Machine)AUTOMATISATION DE L'INSTALLATION AVEC KICKSTART
- Créer des configurations Kickstart et les utiliser pour installer LinuxOBTENIR DE L'AIDE DANS UN ENVIRONNEMENT GRAPHIQUE
- Accéder à la documentation et aux services Red HatPASSAGE DE LA CERTIFICATION RHCSA
Objectifs
Accéder
localement et à distance à la ligne de commande
Gérer les fichiers à partir de la ligne de commande
Gérer des utilisateurs et des groupes locaux
Surveiller et gérer des processus Linux
Contrôler des services, des démons et un processus de démarrage
Maîtriser des profils de réglage pour les performances du système
Contrôler l'accès aux fichiers via les autorisations des systèmes de fichiers
Analyser et enregistrer des fichiers journaux
Configurer et sécuriser le service OpenSSH
Installer et mettre à jour les paquets logiciels et les modules AppStream
Gérer des systèmes de fichiers et de volumes Linux
Maîtriser des réseaux et pare
- feux Linux.
localement et à distance à la ligne de commande
Gérer les fichiers à partir de la ligne de commande
Gérer des utilisateurs et des groupes locaux
Surveiller et gérer des processus Linux
Contrôler des services, des démons et un processus de démarrage
Maîtriser des profils de réglage pour les performances du système
Contrôler l'accès aux fichiers via les autorisations des systèmes de fichiers
Analyser et enregistrer des fichiers journaux
Configurer et sécuriser le service OpenSSH
Installer et mettre à jour les paquets logiciels et les modules AppStream
Gérer des systèmes de fichiers et de volumes Linux
Maîtriser des réseaux et pare
- feux Linux.
Centre(s)
- Vandœuvre lès Nancy (54)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : M2I FORMATION NANCY
À découvrir