Mise à jour des compétences windows server 2012 par VAELIA MERIGNAC
Lieu(x)
En centre (16, 17, 33, 87)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Installation et configuration des serveurs Windows Server 2012
Installer Windows Server 2012
Configurer Windows Server 20212
Configurer la gestion distante des serveurs Windows Server 2012
Surveillance et maintenance des serveurs Windows Server 2012
Surveiller Windows Server 2012
Mettre en oeuvre la sauvegarde Windows Server 2012
Mettre en oeuvre la récupération des serveurs et des données
Gestion de Windows Server 2012 avec PowerShell 3.0
Vue d'ensemble de Windows PowerShell 3.0
Utiliser PowerShell 3.0 pour gérer AD DS
Gérer les serveurs en utilisant Windows PowerShell 3.0
Gestion du stockage pour Windows Server 2012
Nouvelles fonctionnalités de stockage dans Windows Server 2012
Configurer le stockage iSCSI
Configurer les espaces de stockage dans Windows Server 202
Configurer le BranchCache dans Windows Server 2012
Mise en oeuvre des services réseau
Mise en oeuvre des améliorations DHCP et DNS
Mise en oeuvre de la gestion d'adresse IP (IPMA)
Vue d'ensemble de la protection d'accès réseau (NAP)
Mise en oeuvre de la protection d'accès réseau
Mise en oeuvre de DirectAccess
Introduction à DirectAccess
Configurer les composants Direct Access
Mise en oeuvre du Failover Clustering
Vue d'ensemble du clustering à basculement
Mettre en oeuvre le cluster à basculement
Configurer les applications et les services hautement disponibles sur le cluster à basculement - Assurer la maintenance d'un cluster
Mettre en oeuvre un cluster à basculement multi
- site
Mise en oeuvre de Hyper
- V
Configurer les serveurs Hyper
- V
Configurer le stockage Hyper
- V
Configurer le réseau Hyper
- V
Configurer les machines virtuelles Hyper
- V
Mise en oeuvre du cluster à basculement pour Hyper
- V
Vue d'ensemble de l'intégration de Hyper
- V avec le cluster à basculement
Mettre en oeuvre les machines virtuelles Hyper
- V sur les clusters à basculement
Mettre en oeuvre le déplacement des machines virtuelles Hyper
- V
Gérer les environnements virtuels Hyper
- V en utilisant le gestionnaire de machines virtuelles Hyper
- V
Mise en oeuvre du contrôle d'accès dynamique
Vue d'ensemble du contrôle d'accès dynamique
Planifier la mise en oeuvre du contrôle d'accès dynamique
Configurer le contrôle d'accès dynamique
Mise en oeuvre des services de domaines Active Directory
Déployer les contrôleurs de domaines
- Configurer les contrôleurs de domaines
Mettre en oeuvre les comptes de service
Mettre en oeuvre les stratégies de groupe
Assurer la maintenance des domaines
Mise en oeuvre de AD FS
Vue d'ensemble des services de fédération Active Directory
Déployer les services de fédération Active Directory
Mettre en oeuvre AD FS dans une organisation simple
Déployer AD FS dans un scénario de B to B
Installer Windows Server 2012
Configurer Windows Server 20212
Configurer la gestion distante des serveurs Windows Server 2012
Surveillance et maintenance des serveurs Windows Server 2012
Surveiller Windows Server 2012
Mettre en oeuvre la sauvegarde Windows Server 2012
Mettre en oeuvre la récupération des serveurs et des données
Gestion de Windows Server 2012 avec PowerShell 3.0
Vue d'ensemble de Windows PowerShell 3.0
Utiliser PowerShell 3.0 pour gérer AD DS
Gérer les serveurs en utilisant Windows PowerShell 3.0
Gestion du stockage pour Windows Server 2012
Nouvelles fonctionnalités de stockage dans Windows Server 2012
Configurer le stockage iSCSI
Configurer les espaces de stockage dans Windows Server 202
Configurer le BranchCache dans Windows Server 2012
Mise en oeuvre des services réseau
Mise en oeuvre des améliorations DHCP et DNS
Mise en oeuvre de la gestion d'adresse IP (IPMA)
Vue d'ensemble de la protection d'accès réseau (NAP)
Mise en oeuvre de la protection d'accès réseau
Mise en oeuvre de DirectAccess
Introduction à DirectAccess
Configurer les composants Direct Access
Mise en oeuvre du Failover Clustering
Vue d'ensemble du clustering à basculement
Mettre en oeuvre le cluster à basculement
Configurer les applications et les services hautement disponibles sur le cluster à basculement - Assurer la maintenance d'un cluster
Mettre en oeuvre un cluster à basculement multi
- site
Mise en oeuvre de Hyper
- V
Configurer les serveurs Hyper
- V
Configurer le stockage Hyper
- V
Configurer le réseau Hyper
- V
Configurer les machines virtuelles Hyper
- V
Mise en oeuvre du cluster à basculement pour Hyper
- V
Vue d'ensemble de l'intégration de Hyper
- V avec le cluster à basculement
Mettre en oeuvre les machines virtuelles Hyper
- V sur les clusters à basculement
Mettre en oeuvre le déplacement des machines virtuelles Hyper
- V
Gérer les environnements virtuels Hyper
- V en utilisant le gestionnaire de machines virtuelles Hyper
- V
Mise en oeuvre du contrôle d'accès dynamique
Vue d'ensemble du contrôle d'accès dynamique
Planifier la mise en oeuvre du contrôle d'accès dynamique
Configurer le contrôle d'accès dynamique
Mise en oeuvre des services de domaines Active Directory
Déployer les contrôleurs de domaines
- Configurer les contrôleurs de domaines
Mettre en oeuvre les comptes de service
Mettre en oeuvre les stratégies de groupe
Assurer la maintenance des domaines
Mise en oeuvre de AD FS
Vue d'ensemble des services de fédération Active Directory
Déployer les services de fédération Active Directory
Mettre en oeuvre AD FS dans une organisation simple
Déployer AD FS dans un scénario de B to B
Objectifs
Cette formation couvre les nouvelles fonctions et fonctionnalités dans Windows Server 2012 telles que la gestion, l'infrastructure réseau, le stockage, le contrôle d'accès, la haute disponibilité de Hyper
- V et la fédération des identités. Les technologies spécifiques qui seront abordées sont: DAC (Dynamic Access Control), Haute disponibilité, Clustering, Sauvegarde en ligne Microsoft et les changements dans Active Directory, Hyper
- V, ADFS (Active Directory Fédération Services) Prépare à la certification : Examen 70-417
- V et la fédération des identités. Les technologies spécifiques qui seront abordées sont: DAC (Dynamic Access Control), Haute disponibilité, Clustering, Sauvegarde en ligne Microsoft et les changements dans Active Directory, Hyper
- V, ADFS (Active Directory Fédération Services) Prépare à la certification : Examen 70-417
Centre(s)
- Périgny (17)
- Mérignac (33)
- Limoges (87)
- L'Isle d'Espagnac (16)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : VAELIA MERIGNAC
À découvrir