Citrix CCP-V - citrix certified professional virtualization (cws-315) par Edugroupe
Lieu(x)
En centre (75)
Durée
Total : 39 heures
En centre : 39 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Partie 1 : Sauvegarde, restauration et les bonnes pratiques de sécurité
1-Mise en oeuvre de la haute
- disponibilité et de l'optimisation.
2-Gérer un environnement Virtual Apps and Desktops avec plusieurs zones géographiques.
3-Mise en oeuvre des sauvegardes et du plan de reprise d'activité.
4-Mise en oeuvre des méthodes avancées d'authentification.
5-Améliorer la sécurité des applications et des données.
6-Sécuriser les Machines avec un Virtual Delivery Agent .
Partie 2 : Dépannages et outils de support
1-Introduction au dépannage.
2-Dépannage de l'automatisation des problèmes d'accès.
3-Résolution des problèmes liés au Delivery Controller.
4-Dépannage du VDA.
5-Dépannage de HDX.
Partie 3 : Configuration de Citrix App Layering
1-Introduction à App Layering .
2-Création d'une couche OS Layer .
3-Création d'une couche Platform Layer .
4-Création d'une couche App Layers .
5-Création d'une couche Elastic App et User Layers .
6-Déploiement d'une couche "Image" à l'aide de "Citrix Virtual Apps and Desktops".
7-Comprendre les priorités des couches.
8-Gérer un environnement App Layering.
Partie 4 : Implémentation de Workspace Environment Management (WEM)
1-Introduction à Workspace Environment Management (WEM).
2-Utiliser WEM pour centraliser la gestion de votre environnement.
3-Utiliser WEM pour l'optimisation des Performances.
4-Utiliser WEM pour sécuriser les environnements.
5-Migration vers WEM et la mise à jour de WEM.
1-Mise en oeuvre de la haute
- disponibilité et de l'optimisation.
2-Gérer un environnement Virtual Apps and Desktops avec plusieurs zones géographiques.
3-Mise en oeuvre des sauvegardes et du plan de reprise d'activité.
4-Mise en oeuvre des méthodes avancées d'authentification.
5-Améliorer la sécurité des applications et des données.
6-Sécuriser les Machines avec un Virtual Delivery Agent .
Partie 2 : Dépannages et outils de support
1-Introduction au dépannage.
2-Dépannage de l'automatisation des problèmes d'accès.
3-Résolution des problèmes liés au Delivery Controller.
4-Dépannage du VDA.
5-Dépannage de HDX.
Partie 3 : Configuration de Citrix App Layering
1-Introduction à App Layering .
2-Création d'une couche OS Layer .
3-Création d'une couche Platform Layer .
4-Création d'une couche App Layers .
5-Création d'une couche Elastic App et User Layers .
6-Déploiement d'une couche "Image" à l'aide de "Citrix Virtual Apps and Desktops".
7-Comprendre les priorités des couches.
8-Gérer un environnement App Layering.
Partie 4 : Implémentation de Workspace Environment Management (WEM)
1-Introduction à Workspace Environment Management (WEM).
2-Utiliser WEM pour centraliser la gestion de votre environnement.
3-Utiliser WEM pour l'optimisation des Performances.
4-Utiliser WEM pour sécuriser les environnements.
5-Migration vers WEM et la mise à jour de WEM.
Objectifs
1-Implémenter des concepts avancés : sauvegardes, reprises d'activité en cas de sinistre.
2-Configuration de Citrix Workspace Environnement Manager.
3-Création de master, d'application, d'Elastic et de User Layer avec Citrix App Layers.
4-Troubleshooting sur la solution Virtual Apps & Desktops.
5-Maîtriser les solutions d'authentifications avancées.
6-Se préparer au passage de la certification Citrix XenApp et XenDesktop Administration avancée (test 1Y0-311).
2-Configuration de Citrix Workspace Environnement Manager.
3-Création de master, d'application, d'Elastic et de User Layer avec Citrix App Layers.
4-Troubleshooting sur la solution Virtual Apps & Desktops.
5-Maîtriser les solutions d'authentifications avancées.
6-Se préparer au passage de la certification Citrix XenApp et XenDesktop Administration avancée (test 1Y0-311).
Centre(s)
- Paris - 16ème (75)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Edugroupe
À découvrir