Unix - Linux : les fondamentaux par Audit conseil formation (ACF)
Lieu(x)
En centre (38)
Durée
Total : 28 heures
En centre : 28 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Interfaces graphiques utilisateurs/n
-CDE (Common Desktop Environment)/n
-GNOME, Java Desktop System et autres/n
Interface de la ligne de commande/n
-Lancement de l'émulateur de terminal CDE/n
-Entrée des commandes dans le shell/n
Vue d'ensemble de la documentation en ligne/n
-Affichage des pages man/n
-Accès aux sources web/n
Principaux outils de gestion des fichiers/n
-Copier: cp/n
-Renommer: mv/n
-Suppression: rm/n
-Liens: ln/n
-Édition: vi/n
-Impression: lp, lpr/n
Affichage et interprétation des attributs de fichiers/n
-Liste des fichiers avec ls et ls
- l/n
-Identification de la taille, du groupe, du propriétaire, du type, de l'heure d'enregistrement et du numéro d'index/n
Accès aux permissions avec chmod/n
-Notation symbolique/n
-Notation octale/n
Hiérarchie des répertoires UNIX/n
-Répertoire parent, courant ou de connexion/n
-Répertoire racine et sous
- répertoire/n
Maintenance des répertoires/n
-Changement de répertoire avec cd/n
-Création et suppression/n
Localisation des fichiers avec find/n
-Recherche grâce aux attributs de fichiers/n
-Opérations sur les fichiers trouvés/n
Historique des commandes/n
-Liste des commandes précédentes/n
-Renommer et exécuter une commande précédente/n
Trucs et astuces du KornShell/n
-Noms de fichiers joker : *, ?, [ ]/n
-Substitution de commandes: ...'/n
Personnalisation de votre shell/n
-Définition des alias de commandes/n
-Mise à jour des scripts de démarrage/n
-Paramétrage des options et variables de commandes/n
Connexion à un serveur distant/n
-Secure Shell/n
-PuTTY/n
-Telnet/n
-Cygwin/n
-Autres/n
Chargement de fichiers/n
-Secure FTP/n
-scp/n
-FTP/n
-WinSCP/n
-Autres/n
Construction d'outils d'UNIX/n
-Filtrage des flux de données à travers les tubes/n
-Redirection des entrées et sorties et des messages d'erreurs/n
Extraction et restructuration des données/n
-Recherche: grep/n
-Tri: sort/n
-Édition: sed/n
-Rognage: head et tail/n
-Sélection: awk/n
-Comptage: wc/n
Correspondance entre patterns avec expressions régulières/n
-Exemples de méta caractères avec grep/n
-Substitution de patterns avec sed/n
-Affinement de la sélection avec awk/n
Écriture d'un script simple/n
-Stockage de commandes dans un fichier/n
-Changement du fichier en exécutable/n
Contrôle du flux/n
-Itération à travers des boucles avec for et while/n
-Test des conditions avec if/else/n
-Choix d'alternatives avec case/n
Administration des utilisateurs et groupes/n
-Ajout et changement des comptes utilisateurs/n
-Affectation de groupes aux utilisateurs/n
Statut du système UNIX/n
-Évaluation de l'espace libre/n
Interfaces graphiques utilisateurs/n
-Lancement et arrêt de démons /n
/n
-CDE (Common Desktop Environment)/n
-GNOME, Java Desktop System et autres/n
Interface de la ligne de commande/n
-Lancement de l'émulateur de terminal CDE/n
-Entrée des commandes dans le shell/n
Vue d'ensemble de la documentation en ligne/n
-Affichage des pages man/n
-Accès aux sources web/n
Principaux outils de gestion des fichiers/n
-Copier: cp/n
-Renommer: mv/n
-Suppression: rm/n
-Liens: ln/n
-Édition: vi/n
-Impression: lp, lpr/n
Affichage et interprétation des attributs de fichiers/n
-Liste des fichiers avec ls et ls
- l/n
-Identification de la taille, du groupe, du propriétaire, du type, de l'heure d'enregistrement et du numéro d'index/n
Accès aux permissions avec chmod/n
-Notation symbolique/n
-Notation octale/n
Hiérarchie des répertoires UNIX/n
-Répertoire parent, courant ou de connexion/n
-Répertoire racine et sous
- répertoire/n
Maintenance des répertoires/n
-Changement de répertoire avec cd/n
-Création et suppression/n
Localisation des fichiers avec find/n
-Recherche grâce aux attributs de fichiers/n
-Opérations sur les fichiers trouvés/n
Historique des commandes/n
-Liste des commandes précédentes/n
-Renommer et exécuter une commande précédente/n
Trucs et astuces du KornShell/n
-Noms de fichiers joker : *, ?, [ ]/n
-Substitution de commandes: ...'/n
Personnalisation de votre shell/n
-Définition des alias de commandes/n
-Mise à jour des scripts de démarrage/n
-Paramétrage des options et variables de commandes/n
Connexion à un serveur distant/n
-Secure Shell/n
-PuTTY/n
-Telnet/n
-Cygwin/n
-Autres/n
Chargement de fichiers/n
-Secure FTP/n
-scp/n
-FTP/n
-WinSCP/n
-Autres/n
Construction d'outils d'UNIX/n
-Filtrage des flux de données à travers les tubes/n
-Redirection des entrées et sorties et des messages d'erreurs/n
Extraction et restructuration des données/n
-Recherche: grep/n
-Tri: sort/n
-Édition: sed/n
-Rognage: head et tail/n
-Sélection: awk/n
-Comptage: wc/n
Correspondance entre patterns avec expressions régulières/n
-Exemples de méta caractères avec grep/n
-Substitution de patterns avec sed/n
-Affinement de la sélection avec awk/n
Écriture d'un script simple/n
-Stockage de commandes dans un fichier/n
-Changement du fichier en exécutable/n
Contrôle du flux/n
-Itération à travers des boucles avec for et while/n
-Test des conditions avec if/else/n
-Choix d'alternatives avec case/n
Administration des utilisateurs et groupes/n
-Ajout et changement des comptes utilisateurs/n
-Affectation de groupes aux utilisateurs/n
Statut du système UNIX/n
-Évaluation de l'espace libre/n
Interfaces graphiques utilisateurs/n
-Lancement et arrêt de démons /n
/n
Objectifs
Ce cours apporte une introduction approfondie de la famille de systèmes d'exploitation UNIX et pose les fondements pour devenir un administrateur efficace de bases de données, de systèmes ou de réseaux sur une plate
- forme UNIX. Vous apprendrez à naviguer dans la hiérarchie du répertoire, à manipuler les fichiers et l'interface graphique utilisateur (GUI) d'UNIX, à utiliser des shells et des filtres, à écrire et exécuter des scripts shell, et à réaliser des tâches d'administration de base./n
- forme UNIX. Vous apprendrez à naviguer dans la hiérarchie du répertoire, à manipuler les fichiers et l'interface graphique utilisateur (GUI) d'UNIX, à utiliser des shells et des filtres, à écrire et exécuter des scripts shell, et à réaliser des tâches d'administration de base./n
Centre(s)
- Vaulx Milieu (38)
- Grenoble (38)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Audit conseil formation (ACF)
À découvrir