Certification Microsoft - configuration avancée des services Windows Server 2012 (70-412) par FOR&ST
Lieu(x)
En centre (92)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Mise en oeuvre avancée des services réseaux :
- Configurer les fonctionnalités avancées de DHCP.
- Configurer les paramètres avancés de DNS.
- Mettre en oeuvre la gestion d'adresse IP.
Mise en oeuvre avancée des services de fichiers :
- Configurer le stockage iSCSI.
- Configurer Branch Cache.
- Optimiser l'usage du stockage.
Implémenter le contrôle d'accès dynamique :
- Planifier la mise en oeuvre du contrôle d'accès dynamique.
- Configurer le contrôle d'accès dynamique.
Implémenter la répartition de charge réseau (Network Load Balancing) :
- Configurer un cluster NLB.
- Planifier une implémentation NLB.
Implémenter un cluster de basculement (Failover Cluster) :
- Implémenter un cluster de basculement.
- Configurer les applications et les services à haute disponibilité sur un cluster.
- Maintenir un cluster.
- Implémenter un cluster multi
- site.
Implémenter un cluster pour Hyper
- V :
- Implémenter des machines virtuelles Hyper
- V sur des clusters.
- Implémenter le déplacement d'une machine virtuelle Hyper
- V.
- Gérer un environnement virtuel Hyper
- V en utilisant System Center Virtual Machine Manager (SCVMM).
Implémenter la récupération d'urgence :
- Implémenter la sauvegarde Windows.
- Implémenter la récupération des serveurs et des données.
Implémenter le déploiement distribué des services de domaine Active Directory (AD DS) :
- Implémenter un déploiement distribué d'AD DS.
- Configurer les relations d'approbation AD DS.
Implémenter les sites AD et la réplication :
- Configurer les sites AD.
- Configurer et surveiller la réplication AD.
Implémenter les services de certificats (AD CS):
- Infrastructure de clé publique (PKI).
- Déployer une autorité de certification.
- Déployer et gérer les modèles de certificat.
- Implémenter la distribution de certificats et la révocation.
- Gérer la récupération de certificats.
Implémenter le service de gestion de droits (AD Right Management Service) :
- Déployer et gérer une infrastructure AD RMS.
- Configurer la protection de contenus AD RMS.
- Configurer l'accès externe à AD RMS.
Implémenter les services de fédération (AD FS) :
- Installer et configurer AD FS.
- Configuration d'AD FS pour une organisation simple.
- Configurer AD FS pour un scénario de type B to B.
- Configurer les fonctionnalités avancées de DHCP.
- Configurer les paramètres avancés de DNS.
- Mettre en oeuvre la gestion d'adresse IP.
Mise en oeuvre avancée des services de fichiers :
- Configurer le stockage iSCSI.
- Configurer Branch Cache.
- Optimiser l'usage du stockage.
Implémenter le contrôle d'accès dynamique :
- Planifier la mise en oeuvre du contrôle d'accès dynamique.
- Configurer le contrôle d'accès dynamique.
Implémenter la répartition de charge réseau (Network Load Balancing) :
- Configurer un cluster NLB.
- Planifier une implémentation NLB.
Implémenter un cluster de basculement (Failover Cluster) :
- Implémenter un cluster de basculement.
- Configurer les applications et les services à haute disponibilité sur un cluster.
- Maintenir un cluster.
- Implémenter un cluster multi
- site.
Implémenter un cluster pour Hyper
- V :
- Implémenter des machines virtuelles Hyper
- V sur des clusters.
- Implémenter le déplacement d'une machine virtuelle Hyper
- V.
- Gérer un environnement virtuel Hyper
- V en utilisant System Center Virtual Machine Manager (SCVMM).
Implémenter la récupération d'urgence :
- Implémenter la sauvegarde Windows.
- Implémenter la récupération des serveurs et des données.
Implémenter le déploiement distribué des services de domaine Active Directory (AD DS) :
- Implémenter un déploiement distribué d'AD DS.
- Configurer les relations d'approbation AD DS.
Implémenter les sites AD et la réplication :
- Configurer les sites AD.
- Configurer et surveiller la réplication AD.
Implémenter les services de certificats (AD CS):
- Infrastructure de clé publique (PKI).
- Déployer une autorité de certification.
- Déployer et gérer les modèles de certificat.
- Implémenter la distribution de certificats et la révocation.
- Gérer la récupération de certificats.
Implémenter le service de gestion de droits (AD Right Management Service) :
- Déployer et gérer une infrastructure AD RMS.
- Configurer la protection de contenus AD RMS.
- Configurer l'accès externe à AD RMS.
Implémenter les services de fédération (AD FS) :
- Installer et configurer AD FS.
- Configuration d'AD FS pour une organisation simple.
- Configurer AD FS pour un scénario de type B to B.
Objectifs
Mettre en oeuvre et Gérer les Services Avancés de Windows Server 2012.
Centre(s)
- Asnières sur Seine (92)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'enquêtes
- Agent / Agente d'exploitation informatique
- Agent / Agente de planning informatique
- Agent recenseur / Agente recenseuse
- Analyste d'exploitation
- Assistant / Assistante d'exploitation informatique
- Chargé / Chargée d'enquêtes
- Chargé / Chargée de mise en exploitation informatique
- Chef d'exploitation informatique
- Chef d'équipe d'enquêteurs
- Chef d'équipe de production informatique
- Chef de groupe d'enquêteurs
- Contrôleur / Contrôleuse de réseau informatique
- Enquêteur / Enquêtrice au téléphone
- Enquêteur / Enquêtrice d'opinion
- Enquêteur / Enquêtrice des ménages
- Enquêteur / Enquêtrice sondage
- Enquêteur / Enquêtrice terrain
- Enquêteur client / Enquêtrice cliente mystère
- Exploitant / Exploitante informatique
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Intégrateur / Intégratrice d'exploitation informatique
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Panéliste
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Recruteur / Recruteuse de donateurs
- Sondeur enquêteur / Sondeuse enquêtrice
- Spécialiste en gestion de crise cyber
- Superviseur / Superviseuse d'enquêteurs
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne système informatique
- Testeur / Testeuse de produits de consommation
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Architecture des systèmes d'information
- Caractéristiques des logiciels d'interface (middleware)
- Connectique
- Gestion de projet
- Infogérance / télémaintenance
- Ingénierie d'exploitation
- Lecture de plan urbain
- Logiciel de conception et analyse d'enquête
- Logiciel de création et d'analyse de questionnaire
- Modélisation spatiale
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Pratique de l'enquête
- Principes d'intégration de matériels et de logiciels
- Procédures de maintenance
- Protection des données numériques
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Techniques d'animation d'équipe
- Techniques de communication
- Techniques de comptage
- Techniques de sondage d'opinions
- Utilisation d'appareils de lecture optique de codes-barres (pistolet, flasheur, ...)
Formation proposée par : FOR&ST
À découvrir