Post on 10-Sep-2018
1
SommaireMICROSOFT ............................................................................................................................................. 6
Système d’exploitation (serveurs/ client) ............................................................................................... 6
Certification : MCITP Enterprise Desktop Support Technician 7............................................................. 7
Installation Et Configuration Du Client Windows 7 Référence :Cours 10224A(6292) ........................ 8
Assurer Le Support Des Postes De Travail Windows 7 Référence Cours: M50331........................... 14
Certification : MCITP Enterprise Desktop Administrator 7 ................................................................... 19
Planification Et Gestion Des Environnements Et Des Déploiements De Postes De Travail Windows7
Référence Cours :10223A:................................................................................................................. 20
Formations fondamentale en 2012 Server ........................................................................................... 28
Installer et configurer Windows Server 2012 Installer, gérer et sécuriser les comptes, partages et
imprimantes Référence M20410....................................................................................................... 29
Administrer Windows Server 2012 Installer, gérer et sécuriser l'environnement Référence M20411
........................................................................................................................................................... 33
Configurer les services avancés de Windows Server 2012 Mettre en œuvre les services réseaux
avancés Référence M20412.............................................................................................................. 38
Concevoir et implémenter une infrastructure Windows Server 2012 Concevoir et déployer une
infrastructure Active Directory Domain Services Référence M20413 .............................................. 42
Mise à jour des compétences vers le MCSA Windows Server 2012 Pérenniser ses compétences
d'administrateur Windows Référence M20417................................................................................ 46
Notions De Base Relatives A Windows Server 2008 Active Directory Référence : Cours 6857A:..... 50
Notions De Base Sur L’infrastructure Réseau Et La Plateforme D’applications Windows Server 2008
Référence : Cours 10035A................................................................................................................. 54
MCTS et MCTIP Windows 2008 Server.................................................................................................. 60
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows
Server 2008 Référence Cours : 6238B............................................................................................... 61
Évaluer Les Solutions De Gestion D'identité Et De Contrôle D'accès Disponibles Sous Windows
Server 2008 Référence : MS6426...................................................................................................... 75
Configuration Et Dépannage D'une Infrastructure Réseau Windows Server 2008 Référence :
MS6741.............................................................................................................................................. 77
Configuration Et Dépannage De Serveurs Terminal Services Sous Windows Server 2008 Référence :
MS6428.............................................................................................................................................. 80
2
Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A ....... 81
Configuration Et Résolution Des Problèmes En Utilisant Internet Information Services Dans
Windows Server 2008 Référence : MS6744...................................................................................... 90
Concevoir Un Serveur Windows Server 2008 Network Infrastructure Référence : MS6435A ......... 92
Concevoir Des Services Et Une Infrastructure Active Directory Windows Server 2008 Référence :
MS6436A ........................................................................................................................................... 97
Conception D’un Server Windows Server 2008 Application Infrastructure Référence : MS6437A 100
Configuration, Gestion Et Maintenance Des Serveurs Windows Server 2008 Référence : 10136A105
Sécurité................................................................................................................................................ 113
ISA Server 2006 - Mise En Œuvre, Sécurité Et VPN......................................................................... 114
Implémenter Forefront Threat Management Gateway Sécuriser Efficacement L'accès A Internet
Ref : 50357A .................................................................................................................................... 116
Implémenter Forefront Unified Access Gateway (UAG) Permettre L'utilisation D'applications
Stratégiques Via Internet En Toute Sécurité Ref : 50402A ............................................................. 118
Sécuriser Vos Environnements Microsoft Avec Forefront Client Et Server Security Garantir La
Sécurité Des Données De L'entreprise Ref : 50094A....................................................................... 120
Certification : MCTS Microsoft Exchange Server 2010 - Configuration............................................... 123
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server
2010................................................................................................................................................. 124
Concevoir Et Déployer Des Solutions De Messagerie Avec Microsoft Exchange Server 2010
Référence: M10233......................................................................................................................... 133
Gestion Et Administration De Base De Données Sous SQL SERVEUR 2008........................................ 137
Ecriture de requêtes avec Microsoft SQL Server 2008(Niveau I) .................................................... 138
Implémentation d'une base de données Microsoft SQL Server 2008 (Niveau II) ........................... 140
Maintenance d'une base de données Microsoft SQL Server 2008 ( Niveau III)........................... 142
Microsoft Office 2007.......................................................................................................................... 144
Bureautique Initiation ..................................................................................................................... 145
Bureautique Perfectionnement ...................................................................................................... 149
Gestion Des Bases De Données Sous Access................................................................................... 154
Microsoft Outlook ........................................................................................................................... 156
Ms Visio ........................................................................................................................................... 158
Gestion Et Administration De Base De Données Sous Oracle ............................................................ 160
Oracle Data Base 10g : les fondamentaux du langage SQL (Niveau I) ............................................ 161
3
Oracle DataBase 10g : Administration Workshop I (Niveau II) ....................................................... 165
Oracle DataBase 10g : Administration Workshop II (Niveau III) ..................................................... 169
OPEN SOURCE ..................................................................................................................................... 173
Initiation Linux................................................................................................................................. 174
Administration Système Sous Linux ............................................................................................... 179
Linux Administration Réseaux Et Sécurité....................................................................................... 183
RH033 : Principes De Base Red Hat Enterprise ............................................................................... 187
RH133 : Administration Système REDHAT LINUX Et Certification REDHAT Certified Technician
(RHCT).............................................................................................................................................. 189
RH253 : Administration Réseau Et Sécurité Red Hat Linux ............................................................. 191
RHS333: Sécurité Red Hat Enterprise: Services Réseau .................................................................. 193
Préparation A La Certification De L’institut Professionnel De Linux « Niveau Junior (Lpic-1 / 101)
Fondamental ................................................................................................................................... 195
Préparation A La Certification De L’institut Professionnel De LINUX « Niveau Junioir »(Lpic-1 / 102)
Fondamental ................................................................................................................................... 197
Installation Et Configuration Serveur Web Apache......................................................................... 199
Serveur Messagerie POSTIFIX & SENDMAIL .................................................................................... 202
PHP Maitrise .................................................................................................................................... 204
PHP Approfondie ............................................................................................................................. 207
Administration MYSQL .................................................................................................................... 209
Formation Joomla Niveau I Pour Designer Et Webmaster.............................................................. 211
Formation Joomla Niveau II Pour Développeur ............................................................................. 214
VIRTUALISATION.................................................................................................................................. 217
VMware vSphere Installation, Configuration et Administration.................................................... 218
CISCO ................................................................................................................................................... 221
CISCO - CCNA1 - Notions De Base Sur Les Réseaux......................................................................... 222
CISCO - CCNA 2 - Notions De Base Sur Les Routeurs....................................................................... 224
CISCO - CCNA 3 - Notions De Base Sur La Commutation Et Le Routage Intermédiaire .................. 226
CISCO - CCNA 4 - Technologies WAN.............................................................................................. 228
ICND1: Interconnecting CISCO Network Devices Part1................................................................... 230
ICND2: Interconnecting CISCO Network Devices Part2................................................................... 234
CCNP: Implementing CISCO IP Switched Networks......................................................................... 237
4
CCNP : Implementing CISCO IP Routing – Routing ........................................................................ 240
CCNP: Troubleshooting And Maintaining CISCO IP Networks......................................................... 243
CISCO ASA Sécurité (Cours Officiel CISCO) ...................................................................................... 246
CISCO : Interconnexion Des Réseaux d’Entreprises ........................................................................ 251
RESEAUX .............................................................................................................................................. 255
MISE EN ŒUVRE ET CONFIGURATION D’UN RESEAU FILAIRE « WORK GROUPE »........................ 255
Mise En Œuvre Configuration Et Sécurité Du Réseau Sans Fil Wifi................................................. 257
Mettre En Place Un Réseau Virtuel Prive ( Vpn )............................................................................. 260
TRANSMISSION SUR FIBRE OPTIQUE............................................................................................... 264
Mettre En Œuvre La Sécurité Réseaux............................................................................................ 269
MAINTENANCE PC ............................................................................................................................... 271
Montage Installation Et Configuration Pc De Bureau Niveau I ...................................................... 272
Maintenance Des PC (Outils De Diagnostique Et Dépannage) Niveau II......................................... 277
Spécificités Hardware des serveurs................................................................................................. 280
Module 1 : Notions théoriques ....................................................................................................... 280
Utiliser son pc sans risques ............................................................................................................. 281
PROGRAMMATION.............................................................................................................................. 282
Développement D’application Delphi 2010, Delphi 2009 .............................................................. 283
Application En Client/Serveur Sous Delphi 2010, Delphi 2009 ....................................................... 286
Développer Une Application De Gestion Ou Scientifique En Langage Builder C++ 5 .................... 290
Programmation en C# Initiation (Niveau 1) .................................................................................... 295
Programmation Avancé en C# (Niveau 2) ....................................................................................... 296
Formation Java Initiation (Niveau I) ................................................................................................ 299
Formation Programmation avancé en Java (Niveau II) ................................................................... 301
Développer des applications J2EE (Servlets, JSP, JDBC, JSTL) ......................................................... 304
PAO/CAO/DAO .................................................................................................................................... 307
PHOTOSHOP Traitement De L'image, Retouche Et Photomontage................................................ 308
Illustrator Dessins et Création de Maquettes ................................................................................. 312
INDESIGN Mise En Page Avancées de Documents Et Maquettes .................................................. 316
XPRESS : Maquettes Et Mises En Pages Utiliser Xpress Dans Le Respect Des Règles Du Graphisme Et
De La Typographie........................................................................................................................... 316
5
Formation AutoCAD 2D ................................................................................................................... 322
Formation AutoCAD 3D ................................................................................................................... 324
Formation Robobat ......................................................................................................................... 326
Formation AutoCAD Electrical......................................................................................................... 328
Formation SolidWorks..................................................................................................................... 331
Formation SAP 2000 Version 14.0................................................................................................... 334
3DS Max Initiation ........................................................................................................................... 336
3DS MAX Perfectionnement............................................................................................................ 338
ArchiCad .......................................................................................................................................... 340
6
MICROSOFT
Système d’exploitation (serveurs/
client)
7
Certification : MCITP Enterprise
Desktop Support Technician 7
1. Installation Et Configuration Du Client Windows 7 Référence : Cours10224A(6292)
2. Assurer Le Support Des Postes De Travail Windows 7 Référence Cours:M50331
8
Installation Et Configuration Du Client Windows 7
Référence :Cours 10224A(6292):
À propos de ce cours
Ce cours de 3 jours animé par un instructeur est destiné aux professionnels de l'informatique
qui souhaitent parfaire leurs connaissances et leurs compétences techniques sur le client
Windows 7.
Dans ce cours, les stagiaires apprendront à installer et mettre à niveau le client Windows 7
ou migrer vers celui-ci. Ils configureront ensuite le client Windows 7 pour les connexions
réseau, la sécurité, la maintenance et l'informatique mobile. Ce cours a pour but d'aider les
stagiaires à préparer l'examen 70-680, TS : Windows 7, Configuration.
Durée : 3 jours
Profil de l'auditoire
Ce cours est destiné aux professionnels de l'informatique désirant :
développer leurs connaissances et leurs compétences techniques sur le client
Windows 7 ;
approfondir leur maîtrise technique de Windows 7 ;
découvrir les spécificités des technologies Windows 7 dans les moindres détails ;
mieux connaître les procédures associées aux technologies Windows 7.
Dans la majorité des cas, ces professionnels utilisent une version du client Windows sur leur
lieu de travail et recherchent de nouvelles solutions ou des moyens plus efficaces pour
exécuter quelques fonctions existantes.
Pour suivre ce cours, les stagiaires doivent :
avoir acquis une certaine expérience en matière d'installation de matériel et depériphériques sur un PC ;
avoir des connaissances élémentaires de Windows savoir utiliser une invite de commandes ;
connaître les principes fondamentaux liés à l'utilisation des imprimantes.
9
À la fin du cours
À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes :
effectuer une nouvelle installation de Windows 7, mettre à niveau Windows 7 et
migrer les données et les paramètres utilisateur d'une version antérieure de
Windows ;
configurer des disques, des partitions, des volumes et des pilotes de périphériques
sur un ordinateur client Windows 7 ;
configurer l'accès aux fichiers et les imprimantes sur un ordinateur client
Windows 7 ;
configurer les paramètres de connexion réseau sur un ordinateur client Windows 7 ;
configurer la connectivité réseau sans fil sur un ordinateur client Windows 7 ;
protéger les ordinateurs de bureau clients Windows 7 ;
optimiser et gérer les performances et la fiabilité d'un ordinateur client Windows 7 ;
configurer les paramètres de mobilité et d'accès à distance d'un ordinateur client
Windows 7.
Plan du cours
Module 1: Installation, mise à niveau et migration vers Windows 7Ce module explique comment installer et mettre à niveau Windows 7 ou effectuer une migrationvers ce système d'exploitation. Il présente également les fonctionnalités clés et les différenteséditions de Windows 7 ainsi que la configuration matérielle requise.Leçons
Préparation à l'installation de Windows 7Réalisation d'une nouvelle installation de Windows 7Mise à niveau et migration vers Windows 7Exécution d'une installation à base d'image de Windows 7Configuration de la compatibilité des applications
Atelier : Installation et configuration de Windows 7
Migration des paramètres à l'aide de Transfert de fichiers et paramètres WindowsConfiguration d'une image de référence de Windows 7Configuration d'une image de référence
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire les fonctionnalités principales, les éditions et la configuration matérielle requisepropres à Windows 7 ;
10
effectuer une nouvelle installation de Windows 7 ; mettre à niveau et migrer vers Windows 7 à partir d'une version antérieure de Windows ; réaliser une installation à base d'image de Windows 7 ; résoudre les problèmes de compatibilité d'applications les plus courants.
Module 2: Configuration des disques et des pilotes de périphériquesCe module décrit comment configurer des disques, des partitions, des volumes et des pilotes depériphériques pour que Windows 7 fonctionne de la manière souhaitée.Leçons
Partitionnement des disques dans Windows 7Gestion des volumes de disqueMaintenance des disques dans Windows 7Installation et configuration des pilotes de périphériques
Atelier : Configuration des disques et des pilotes de périphériques
Configuration des disquesConfiguration des quotas de disque (facultatif)Mise à jour d'un pilote de périphérique
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
configurer des partitions de disque sur un ordinateur client Windows 7 ;créer et gérer des volumes de disque ;gérer la fragmentation du système de fichiers et les quotas de disque ;installer et configurer des pilotes de périphériques.
Module 3: Configuration de l'accès aux fichiers et des imprimantes sur les ordinateursclients Windows 7Ce module explique comment gérer l'accès aux dossiers partagés et aux imprimantes sur unordinateur exécutant Windows 7. Il décrit notamment comment partager et sécuriser des dossiers,configurer la compression des dossiers et installer, configurer et gérer les imprimantes.Leçons
Vue d'ensemble de l'authentification et de l'autorisationGestion de l'accès aux fichiers dans Windows 7Gestion des dossiers partagésConfiguration de la compression de fichiersGestion de l'impression
Atelier : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateursclients Windows 7
Créer et configurer un dossier partagé public pour tous les utilisateursConfiguration de l'accès partagé aux fichiers pour des utilisateurs spécifiques
11
Création et partage d'imprimante
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire les principes d'authentification et d'autorisation ;gérer l'accès aux fichiers sur un ordinateur client Windows 7 ;créer et gérer des dossiers partagés ;configurer la compression de fichiers ;installer, configurer et gérer les imprimantes.
Module 4: Configuration de la connectivité réseauCe module explique la connectivité réseau IPv4 et IPv6. Il décrit également comment implémenterl'allocation d'adresses IP automatique et résoudre les problèmes de connectivité réseau.Leçons
Configuration de la connectivité réseau IPv4Configuration de la connectivité réseau IPv6Implémentation de l'allocation d'adresses IP automatiqueVue d'ensemble de la résolution des nomsRésolution des problèmes réseau
Atelier : Configuration de la connectivité réseau
Configuration de l'adressage IPv4Configuration de l'adressage IPv6Résolution des problèmes de connectivité réseau
Module 5: Configuration des connexions réseau sans filCe module présente les principales technologies de réseau sans fil et explique comment configurerles composants d'un réseau sans fil et les éléments Windows 7 nécessaires pour accéder auxréseaux sans fil.Leçons
Vue d'ensemble des réseaux sans filConfiguration d'un réseau sans fil
Atelier : Configuration des connexions réseau sans fil
Détermination de la configuration appropriée pour un réseau sans filRésolution des problèmes de connectivité sans fil
Module 6: Protection des postes de travail Windows 7Ce module décrit comment optimiser la sécurité d'un ordinateur Windows 7 tout en maintenant unhaut niveau de convivialité. Il traite plus particulièrement du Pare-feu Windows, du Contrôle decompte d'utilisateur, de Windows Defender et de la sécurité dans Internet Explorer 8.Leçons
12
Vue d'ensemble de la gestion de la sécurité dans Windows 7Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie desécurité localeProtection des données en utilisant EFS et BitLockerConfiguration des restrictions d'applicationConfiguration du Contrôle de compte d'utilisateurConfiguration du Pare-feu WindowsConfiguration des paramètres de sécurité dans Internet Explorer 8Configuration de Windows Defender
Atelier : Configuration du contrôle de compte d'utilisateur, des stratégies de sécuritélocales, d'EFS et d'AppLocker
Utilisation du Centre de maintenanceConfiguration des stratégies de sécurité localesChiffrement des donnéesConfiguration d'AppLocker
Atelier : Configuration du Pare-feu Windows, des paramètres de sécurité d'InternetExplorer 8 et de Windows Defender
Configuration du Pare-feu WindowsConfiguration de la sécurité d'Internet Explorer 8Configuration de Windows Defender
Module 7: Optimisation et maintenance des ordinateurs clients Windows 7Ce module décrit comment utiliser les outils d'analyse et de configuration pour obtenir desinformations sur les performances de Windows 7 et explique comment résoudreles problèmes de performances et de fiabilité.
Leçons
Maintenance des performances à l'aide des outils de performances Windows 7Maintenance de la fiabilité à l'aide des outils de diagnostic Windows 7Sauvegarde et restauration des données à l'aide de l'utilitaire de sauvegarde WindowsRestauration d'un système Windows 7 à l'aide des points de restauration systèmeConfiguration de Windows Update
Atelier : Optimisation et maintenance des ordinateurs clients Windows 7
Surveillance des performances du systèmeSauvegarde et restauration de donnéesConfiguration des points de restauration systèmeConfiguration de Windows Update
Module 8: Configuration de l'informatique mobile et de l'accès à distance dans
13
Windows 7Ce module explique comment configurer les appareils mobiles et l'accès à distance. Ilaborde également deux nouvelles fonctionnalités dans Windows 7 : DirectAccess et BranchCache.Leçons
Configuration des paramètres des ordinateurs portables et des appareils mobilesConfiguration du Bureau à distance et de l'Assistance à distance pour l'accès à distanceConfiguration de DirectAccess pour l'accès à distanceConfiguration de BranchCache pour l'accès à distance
Atelier : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7
Création d'un partenariat de synchronisationConfiguration des options d'alimentationActivation du Bureau à distanceActivation de BranchCache
14
Assurer Le Support Des Postes De Travail Windows 7Référence Cours: M50331
Durée: 5 jours
Résumé
Cette formation permet d'approfondir ses connaissances sur Windows 7et d'acquérir les compétences nécessaires pour être en mesure d'isoler,documenter et résoudre les problèmes rencontrés sur des postesWindows 7.
Objectifs
A l'issue de la formation, les stagiaires seront capables de :
Identifier et résoudre des problèmes au niveau application
Identifier et résoudre des problèmes réseaux
Gérer et maintenir des systèmes tournant avec Windows 7
Supporter des utilisateurs mobiles
Identifier et résoudre des problèmes de sécurité
Participants
Cette formation s'adresse aux techniciens Support et assistantsutilisateurs au sein de cellules Help-Desk.
Certification
Cette formation de niveau avancé prépare à l'examen 70-685 qui permetd'accéder au titre de certification MCITP Enterprise DesktopSupport Technician,
Pré-requis
Cette formation s’adresse aux participants ayant suivi le cours M10224 (6292US)«Installation et configuration du client Windows 7» ou possédant les connaissanceséquivalentes.
15
Il nécessite également d’avoir une expérience de l’environnement en domaine ActiveDirectory.
Contenu
Identifier et résoudre les problèmes liés à l’installation de nouveaux logiciels
Planification du déploiement de nouveaux logiciels Déploiement multilingues Utilisation des stratégies de groupe pour installer un logiciel Utilisation des stratégies de restriction de logiciels Signature numérique de logiciel Utilisation de WMI Utilisation d’Applocker Utiliser la virtualisation pour tester Résoudre les problèmes rencontrés lors de l’installation
Résoudre les problèmes liés à la configuration des logiciels
Modification des paramètres par défaut sur une image WIM Activation/désactivation de fonctionnalités Pointer vers une ressource réseau Configuration des mises à jour Résolution des problèmes de configuration avec les stratégies de groupe Mise à jour des pilotes de périphériques Enregistrer les étapes pour reproduire un problème Résolution des problèmes lies à la configuration de logiciels
Résoudre les problèmes de logiciels
L’observateur d’événements Redirection des évènements Outil de compatibilité des applications Plate-forme de dépannage Windows Nouvelle approche de l’indexation Windows Test de compatibilité avec le mode Protégé Restauration du système Résolution des problèmes de logiciels
Identification et résolution des problèmes de connexion
Processus d’authentification Compte d’ordinateur
16
Relation d’approbation Services Réseaux Propriétés des comptes utilisateurs Profils utilisateurs Résolution des problèmes de connexion
Identification et résolution des problèmes de connectivité
Etendue du problème Problèmes matériels Configuration TCP/IP Routage Configuration IPSEC Outils de connectivité réseau Cache Résolution des problèmes de connectivité réseau
Identification et résolution des problèmes de résolution de noms
Résolution de noms DNS Utilisation d’un fichier Host Configuration WINS Utilisation des fichiers LMHOSTS Ordre de résolution des noms Configuration manuelle vs DHCP Résolution des problèmes de résolution de noms
Identification et résolution des problèmes d’imprimante réseau
Connexion à une imprimante réseau Gestion des files d’impression Paramétrages des propriétés d’une imprimante Création des pools d’imprimantes Configuration des pilotes Planification des imprimantes Les permissions Gestion des impressions avec les stratégies de groupe Résolution des problèmes d’imprimantes réseaux
Identification et résolution des problèmes de performance
Analyse des journaux d’événements Gestion des paramètres d’énergie
17
Optimisation de l’usage du processeur Optimisation de l’usage de la mémoire Optimisation de l’usage du disque dur Optimisation de l’usage du réseau Outils de performance Résolution des problèmes de performance
Identification et résolution des problèmes matériels
Diagnostic des problèmes de mémoire Problèmes de disque dur Problèmes de carte réseau Problèmes d’alimentation Outils de diagnostic matériel Résolution des problèmes matériels
Identification et résolution des problèmes de connectivité sans fil
Force du signal Sécurité d’un réseau sans fil Profils d’un réseau sans fil Options de gestion des périphériques sans fil Résolution des problèmes de connectivité d’un réseau sans fil
Identification et résolution des problèmes d’accès distant
Méthodes d’accès distant Configuration modem Configuration VPN Configuration DirectAccess Protocoles d’authentification Résolution des problèmes d’accès distant
Gestion de la synchronisation de fichiers
Configuration de l’accès fichier Hors Connexion Paramètres de synchronisation Cache Profils errants Restauration des fichiers réseaux Résolution des problèmes de synchronisation de fichiers
Identification et résolution des problèmes de sécurité Internet Explorer
18
Configuration des zones de sécurité Configuration des niveaux de sécurité Configuration des paramètres privés Gestion des modules complémentaires Configuration des filtres SmartScreen Autres problèmes de sécurité Résolution des problèmes de sécurité Internet Explorer
Identification et résolution des problèmes de pares-feux
Sécurisation des applications réseaux et caractéristiques Exception de programmes et de ports Configuration de notification et de logging Outils de sécurité réseaux Résolution de problèmes de pare-feux
Identification et résolution de problèmes liés à des logiciels malicieux
Utilisation de l’Action Center pour gérer les paramètres UAC Utilisation de Windows Defender Utilisation de System File Checker Utilisation de l’outil de suppression de logiciels malicieux (MSRT)
Identification et résolution des problèmes de cryptage
Cryptage de fichiers en utilisant EFS Configuration du partage EFS Utilisation de BitLocker pour protéger les portables et les ordinateurs non sécurisés
Identification et résolution des problèmes de mise à jour de logiciels
Types de mise à jour Windows Utilisation de Windows Update Utilisation de Microsoft Update Résolution des problèmes de mise à jour de logiciels
19
Certification : MCITP Enterprise
Desktop Administrator 7
1. Planification Et Gestion Des Environnements Et Des Déploiements DePostes De Travail Windows7Référence Cours :10223A
20
Planification Et Gestion Des Environnements Et DesDéploiements De Postes De Travail Windows7
Référence Cours :10223A:
À propos de ce cours
Ce cours dirigé d'une durée de cinq jours est destiné aux administrateurs qui souhaitent se spécialiser dans le
déploiement, la configuration et la gestion des postes de travail. Au cours de cette formation, les stagiaires
apprendront à planifier et à déployer des postes de travail Windows 7 pour les grandes entreprises. Ils apprendront
également à concevoir, configurer et gérer l'environnement des clients Windows 7. Ce cours aide les stagiaires
à se préparer pour l'examen 70-686, Pro : Windows 7, Administrateur des postes de travail
d'entreprise.
Durée: 5 jours
Profil de l'auditoire
Ce cours est destiné aux professionnels de l'informatique qui souhaitent se spécialiser dans le déploiement
d'applications et de postes de travail Windows 7 et dans la gestion des environnements de postes de travail des
grandes entreprises. Les participants à cette formation peuvent être des techniciens de support technique occupant
actuellement des rôles de déploiement et cherchant à faire évoluer leur carrière vers la planification et le
déploiement des postes de travail Windows 7.
Pour suivre ce cours, les stagiaires doivent posséder les compétences et
qualités suivantes :
Compréhension exhaustive des concepts de mise en réseau et des protocoles TCP/IP
Connaissances exhaustives des produits Windows et Active Directory. par exemple, les comptes
d'utilisateurs de domaine, la comparaison entre les comptes d'utilisateurs de domaine et locaux, les
profils utilisateur et l'appartenance aux groupes.
Bonne compréhension des scripts et des fichiers de commandes
Compréhension exhaustive des concepts de sécurité (authentification et autorisation)
Savoir pratiquer une installation complète de Windows 7, une mise à niveau vers Windows 7 et une
migration des données des utilisateurs et des paramètres depuis Windows XP
Savoir configurer des disques, des partitions, des volumes et des pilotes de périphérique pour un bon
fonctionnement de Windows 7
Savoir configurer et dépanner des autorisations et d'autres paramètres pour permettre l'accès aux
ressources et aux applications sous Windows 7
Savoir configurer les paramètres de connectivité d'un réseau
Savoir configurer et dépanner une connexion réseau sans fil
21
Savoir configurer et dépanner la sécurité de Windows 7
Savoir configurer des ordinateurs portables et des périphériques mobiles
Être familiarisé avec les capacités d'administration des clients Windows Server et avec les outils de
gestion tels que la suite de produits System Center
Être familiarisé avec les outils de déploiement, de mise en package et de création d'images
Être capable de travailler en équipe (réelle ou virtuelle)
À la fin du cours
À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes :
Préparation au déploiement de postes de travail Windows 7
Évaluation et résolution des problèmes de compatibilité des applications sous Windows 7
Choix de la méthode appropriée pour déployer Windows 7 en fonction des besoins spécifiques
Création d'une image standard de Windows 7 après évaluation des besoins de l'entreprise
Déploiement de Windows 7 à l'aide de WAIK
Déploiement de Windows 7 à l'aide des services WDS
Déploiement de Windows 7 à l'aide de l'installation LTI
Déploiement de Windows 7 à l'aide de l'installation ZTI
Migration des utilisateurs à l'aide des outils Transfert de fichiers et paramètres Windows et USMT 4.0
Conception, configuration et gestion de l'environnement des clients Windows 7
Planification et déploiement des applications et des mises à jour dans les clients Windows 7
Planification et déploiement Windows 7 à l'aide de LTI (module utilisable en atelier uniquement)
Plan du coursModule
1: Préparation au déploiement de postes de travail Windows 7
L'objectif de ce module est de vous aider à planifier et à exécuter les tâches de préparation pour le déploiement de
clients Windows 7. Il commence par présenter les cycles de vie des clients, du matériel et du déploiement Il aborde
également la façon d'évaluer les environnements informatiques et la gestion des licences.
Leçons
Présentation du cycle de vie des postes de travail
Déploiement des postes de travail : défis et considérations
Outils et technologies utilisés dans le cycle de vie du déploiement de postes de travail
Évaluation de l'environnement informatique actuel en vue du déploiement de Windows 7
Conception de l'activation de Windows
Atelier : Évaluation de l'environnement informatique à l'aide de l'outil MAP
Évaluation de l'environnement informatique à l'aide de l'outil MAP
Atelier : Recommandation d'une stratégie d'activation
Revue du scénario d'activation
22
Module 2: Évaluation de la compatibilité des applications sous Windows 7
Ce module décrit le processus permettant de traiter les problèmes de compatibilité des applications fréquemment
rencontrés lors d'un déploiement de système d'exploitation standard. En outre, il explique la procédure d'utilisation
de la boîte à outils Microsoft Application Compatibility Toolkit (ACT) conçue pour répertorier, analyser et atténuer
les problèmes de compatibilité des applications.Leçons
Vue d'ensemble de la compatibilité des applications
Identification et résolution des problèmes de compatibilité des applications à l'aide d'ACT 5.5
Atelier : Évaluation de la compatibilité des applications à l'aide de Microsoft Application Compatibility
Toolkit
Installation et configuration d'Application Compatibility Toolkit (ACT)
Collecte de l'inventaire des applications
Organisation de l'inventaire des applications
Analyse des résultats de l'inventaire des applications
Atelier : Création de correctifs pour les problèmes de compatibilité d'applications
Identification des problèmes liés à la compatibilité des applications
Atténuation des problèmes liés aux applications
Module 3: Évaluation des méthodes de déploiement de Windows 7
Ce module traite des différents scénarios et méthodes de déploiement possibles lors du déploiement de Windows 7.
Il aborde également les divers outils et technologies à utiliser dans les différents scénarios et les éléments à
prendre en compte pour choisir un scénario et une méthode de déploiement.
Leçons
Évaluation du déploiement sur place
Évaluation du déploiement côte à côte
Évaluation de la méthode de déploiement Lite Touch
Évaluation de la méthode de déploiement Zero Touch
Atelier : Identification de la méthode de déploiement de Windows 7
Identification des méthodes de déploiement de Windows 7
Module 4: Conception d'images standard de Windows 7
Le présent module expose l'architecture sous-jacente du système informatique de création d'image qui permet de
concevoir et déployer une image personnalisée d'un poste de travail Windows 7. Il présente également les
différentes phases du processus de création d'image et explique comment mettre au point la stratégie afférente et
les opportunités de maintenance d'images dans Windows 7.
Leçons
Vue d'ensemble de l'architecture d'installation Windows 7
23
Vue d'ensemble du processus de création d'image
Élaboration de la stratégie relative aux images
Sélection des méthodes de maintenance d'images
Atelier : Élaboration de la stratégie de création d'images dans Windows 7
Élaboration de la stratégie relative aux images dans Windows 7
répondant aux besoins spécifiques d'une entreprise
Module 5: Déploiement de Windows 7 à l'aide du Kit Windows AIK
Ce module décrit en détail l'architecture sous-jacente du système de création d'images de Windows AIK 2.0, qui
peut servir à créer et à déployer une image de bureau Windows 7 personnalisée.
Leçons
Présentation de l'outil WAIK 2.0
Création d'une image de référence Windows 7 à l'aide de Windows SIM et de Sysprep
Gestion de l'environnement de préinstallation Windows
Capture, application et maintenance d'une image Windows 7
Atelier : Installation de WAIK
Installation du Kit d'installation automatisée Windows
Identification des ressources et outils inclus dans le Kit d'installation automatisée Windows
Atelier : Création d'une image de référence à l'aide de l'Assistant Gestion d'installation et de Sysprep
Création d'un fichier de réponses personnalisé à l'aide de Windows SIM
Installation d'un ordinateur de référence à l'aide d'un fichier de réponses personnalisé
Généralisation d'un ordinateur de référence à l'aide de Sysprep
Atelier : Création d'un support de démarrage Windows PE
Ajout de packages et de pilotes à Windows PE
Création d'une image de démarrage ISO de Windows PE
Démarrage de l'environnement du système d'exploitation Windows PE
Atelier : Capture et application d'une image Windows 7 à l'aide d'ImageX
Capture d'une image à l'aide d'ImageX
Application d'une image à l'aide d'ImageX
Atelier : Maintenance d'images à l'aide de l'outil DISM
24
Maintenance d'une image de référence à l'aide de l'outil DISM
Module 6: Déploiement de Windows 7 à l'aide des services de déploiement Windows
Ce module explique l'utilisation de WDS dans le cadre du déploiement d'images système personnalisées sur les
ordinateurs clients situées dans l'infrastructure réseau.
Leçons
Présentation des services WDS
Conception et configuration des services WDS pour le déploiement de Windows 7
Atelier : Déploiement de Windows 7 à l'aide des services de déploiement Windows
Conception de l'environnement WDS
Installation et configuration du rôle serveur WDS
Ajout d'images de démarrage et d'installation à WDS
Mise en service des pilotes à l'aide des services WDS
Déploiement d'un système d'exploitation de poste de travail à l'aide des services WDS
Module 7: Déploiement de Windows 7 à l'aide de Lite Touch Installation
Le présent module explique la procédure de conception d'un environnement LTI (Lite Touch Installation) et
propose une vue d'ensemble des techniques utilisées pour créer et déployer Windows 7 à l'aide de MDT et du
scénario d'installation LTI.
Leçons
Conception de l'environnement d'installation LTI (Lite Touch Installation)
Implémentation de MDT 2010 pour le déploiement de Windows 7
Atelier : Installation et configuration de MDT 2010
Planification de l'environnement MDT Lite Touch
Installation de MDT 2010 et des fichiers de composants supplémentaires
Configuration du partage de déploiement
Création d'une séquence de tâches
Atelier : Déploiement de Windows 7 à l'aide de Lite Touch Installation
Mise à jour du partage de déploiement en vue de générer un support Windows PE
Installation de Windows 7 à l'aide de Lite Touch Installation
Module 8: Déploiement de Windows 7 à l'aide de Zero Touch Installation
Ce module décrit en détail les connaissances préalables nécessaires et les procédures pour déployer le système
d'exploitation Windows 7 à l'aide d'une méthodologie Zero Touch Installation.
Leçons
25
Conception de l'environnement ZTI (Zero Touch Installation)
Installation ZTI de Windows 7 à l'aide de MDT 2010 et de Configuration Manager 2007
Atelier : Déploiement de Windows 7 à l'aide de Zero Touch Installation
Planification de l'environnement ZTI (Zero Touch Installation)
Préparation de l'environnement ZTI (Zero Touch Installation)
Configuration d'images système et de packages de déploiement
Configuration et publication d'une séquence de tâches de client
Module 9: Migration d'utilisateurs avec l'outil de transfert Windows et l'outil USMT 4.0
Ce module explique comment effectuer la migration des utilisateurs, et comment utiliser les outils, tels que
Transfert de fichiers et paramètres Windows et l'outil de migration utilisateur (USMT) de Windows, selon les
situations de migration.
Leçons
Présentation de la migration des utilisateurs
Présentation de l'outil USMT 4.0
Planification de la migration des utilisateurs (USMT 4.0)
Migration des utilisateurs avec l'outil USMT 4.0
Atelier : Migration des utilisateurs à l'aide de l'outil Transfert de fichiers et paramètres Windows
Préparation des fichiers sources de l'outil WET
Collecte des informations utilisateur sur l'ordinateur source
Chargement des données de l'utilisateur dans un ordinateur cible
Atelier : Migration des utilisateurs à l'aide de l'outil USMT 4.0
Planification d'une migration d'utilisateurs
Création des scripts de migration USMT
Collecte et restauration des utilisateurs à l'aide de l'outil USMT
Exécution d'une migration de liens physiques
Atelier : Migration d'utilisateurs par migration de liens physiques
Exécution d'une migration de liens physiques
Module 10: Conception, configuration et gestion de l'environnement client
Ce module aborde les procédures de conception, de configuration et de gestion des configurations des clients
Windows 7. En particulier, il traite des stratégies de groupe, d'Internet Explorer et des paramètres de sécurité
système.
Leçons
26
Présentation de la planification de la configuration client
Conception et configuration des paramètres système standard
Conception et configuration des paramètres d'Internet Explorer
Conception et configuration des paramètres de sécurité
Conception et implémentation d'une stratégie de groupe
Résolution des problèmes de stratégie de groupe
Atelier : Conception et configuration de l'environnement client
Conception d'un environnement client
Implémentation d'une configuration client
Atelier : Résolution des problèmes d'objets de stratégie de groupe
Résolution d'un problème d'application d'objet de stratégie de groupe
Module 11: Planification et déploiement des applications et des mises à jour dans les clients
Windows 7
Ce module traite des conséquences du déploiement d'applications, telles que Microsoft Office 2007, sur les clients
Windows 7. Il aborde également l'utilisation des services WSUS (Windows Server Update Services).
Leçons
Choix de la méthode de déploiement des applications
Déploiement du système Microsoft Office 2007
Planification et configuration des mises à jour des postes de travail à l'aide de l'outil WSUS
Atelier : Choix de la méthode de déploiement des applications
Choix de la méthode de déploiement des applications
Atelier : Personnalisation de l'installation de Microsoft Office Professional Plus 2007
Configuration de la catégorie Installation
Configuration de la catégorie Fonctionnalités
Installation de Microsoft Office Professional Plus à l'aide du Fichier de personnalisation de l'installation
Atelier : Planification et gestion des mises à jour à l'aide de WSUS
Planification des paramètres des Mises à jour automatiques
Configuration des paramètres des Mises à jour automatiques à l'aide d'une stratégie de groupe
Validation et déploiement d'une mise à jour à l'aide de WSUS
Module 12: Planification et déploiement de Windows 7 à l'aide de l'installation LTI
27
Ce module est un atelier complet qui offre l'occasion d'exécuter, de bout en bout, un déploiement de Windows 7 à
l'aide de l'installation LTI.
Leçons
Déploiement de Windows 7 – Scénario complexe
Atelier : Planification et déploiement LTI complet de Windows 7
Planification de l'environnement MDT Lite Touch
Atelier : Déploiement de Windows 7 à l'aide du Plan de déploiement LTI
Évaluation du réseau
Configuration de MDT 2010 pour un déploiement LTI
Configuration des services de déploiement Windows (WDS) pour un environnement PXE et un déploiement
en multidiffusion
Configuration d'un partage de déploiement MDT 2010
Création de l'ordinateur de référence
Préparation des séquences de tâches du déploiement
Mise à niveau sur les ordinateurs cibles
28
Formations fondamentale en 2012
Server1. Installer et configurer Windows Server 2012
Installer, gérer et sécuriser les comptes, partages et imprimantesRéférence M20410
2. Administrer Windows Server 2012Installer, gérer et sécuriser l'environnement Référence M20411
3. Configurer les services avancés de Windows Server 2012Mettre en œuvre les services réseaux avancés Référence M20412
4. Concevoir et implémenter une infrastructure Windows Server 2012Concevoir et déployer une infrastructure Active Directory DomainServices Référence M20413
5. Mise à jour des compétences vers le MCSA Windows Server 2012Pérenniser ses compétences d'administrateur Windows RéférenceM20417
29
Installer et configurer Windows Server 2012Installer, gérer et sécuriser les comptes, partages et
imprimantes Référence M20410
Technique
Réussir la mise en production d'un nouveau système, donc son installation, sa configuration et sonparamétrage, constitue toujours un challenge pour les équipes concernées. Cette formation trèscomplète fournit toutes les informations nécessaires pour mener à bien l'installation de serveursWindows Server 2012 et assurer leur intégration au sein du réseau de l'entreprise, en tirantpleinement parti du caractère modulaire du système et des possibilités d'automatisation offertes parPowerShell, désormais omniprésent.
Cette formation est la première formation d'une série de trois qui permettent aux participantsd'acquérir les compétences et connaissances nécessaires pour mettre en application uneinfrastructure Microsoft Windows Server 2012 dans un environnement réseau d’entreprise.
Les tâches et compétences telles que Active Directory, les services réseaux et la configurationHyper-V seront abordées.
Durée: 5 Jours
Code du stage: M20410
Objectifs de cette formation Windows Server 2012
Objectifs
Installer et configurer Microsoft Windows Server 2012 Décrire les services de domaines Active Directory Gérer les objets des domaines Active Directory Automatiser l’administration des services de domaine Active Directory Mettre en œuvre TCP/IP v4 Mettre en œuvre DHCP, DNS, IPv6, le stockage local, les fichiers et services
d’impression et les stratégies de groupe Sécuriser les serveurs Windows en utilisant les stratégies de groupe Mettre en œuvre la virtualisation de serveurs avec Hyper-V
30
Participants
Cette formation s’adresse aux professionnels IT, techniciens, administrateurs et ingénieurssystèmes.
Certification
Cette formation prépare à l'examen 70-410, qui permet d'obtenir en partie le titre decertification Microsoft MCSA Windows Server 2012.
Public de cette formation Windows Server 2012
Administrateurs système
Pré-requis
Les participants doivent avoir une bonne expérience du système d’exploitationMicrosoft Windows et des principes fondamentaux des réseaux.
Des connaissances sur les clients Windows Vista, Windows 7 ou Windows 8 sontsouhaitables.
Contenu
Déploiement et gestion de Windows Server 2012
Vue d’ensemble de Windows Server 2012 Vue d’ensemble de la gestion de Windows Server 2012 Installer Windows Server 2012 Configuration post-installation de Windows Server 2012 Introduction à Windows PowerShell
Introduction aux services de domaines Active Directory
Vue d’ensemble des services de domaines Active Directory Vue d’ensemble des contrôleurs de domaine Installer un contrôleur de domaine
Gestion des objets des services de domaines Active Directory
31
Gestion des comptes utilisateurs Gestion des groupes Gestion des comptes d’ordinateurs Délégation de l’administration
Automatisation de l’administration des services de domaines Active Directory
Utiliser les outils de ligne de commande Utiliser Windows PowerShell pour l'administration Réaliser des opérations en bloc avec Windows PowerShell
Mise en oeuvre de IPv4
Vue d’ensemble de TCP/IP Comprendre l’adressage IPv4 Sous-réseaux et sur-réseau Configurer et dépanner IPv4
Mise en oeuvre du DHCP
Installer un serveur DHCP Configurer les étendues DHCP Gérer la base de données DHCP Sécuriser et surveiller le DHCP
Mise en oeuvre de DNS
Résolution de noms pour les clients et serveurs Windows Installer un serveur DNS Gérer des zones DNS
Mise en oeuvre de IPv6
Vue d’ensemble de IPv6 Adressage IPv6 Coexistence avec IPv4 Technologies de transition IPv6
Mise en oeuvre du stockage local
Vue d’ensemble du stockage Gestion des disques et volumes Mettre en œuvre les espaces de stockage
32
Mise en oeuvre des fichiers et des services d’impression
Sécuriser les fichiers et dossiers Protéger les partages des fichiers avec les clichés instantanés Configurer l’impression réseau
Mise en oeuvre des stratégies de groupe
Vue d’ensemble des stratégies de groupe Processus de stratégies de groupe Mettre en œuvre un magasin central pour gérer les modèles d’administration
Sécurisation des serveurs Windows à l’aide des objets de stratégies de groupe
Vue d’ensemble de la sécurité Windows Configurer les paramètres de sécurité Restriction logicielle Configurer le pare-feu Windows avec fonctions avancées de sécurité
Mise en œuvre de la virtualisation serveur avec Hyper-V
Vue d’ensemble des technologies de virtualisation Mettre en œuvre Hyper-V Gérer les machines virtuelles Gérer les réseaux virtuels
33
Administrer Windows Server 2012Installer, gérer et sécuriser l'environnement Référence
M20411
Technique
En dépit du fait que l'administration de Windows Server 2012 s'avère simplifiée avec moins de tâchesrébarbatives pour les administrateurs et un accès plus intuitif aux fonctions d'administration, l'abondance desoutils et des fonctionnalités disponibles dans les serveurs Windows peut toujours paraître déroutante de primeabord. Débutants sous Windows ou bénéficiant d'une première expérience, les administrateurs systèmetrouveront dans cette formation toutes les clés pour tirer pleinement parti de la flexibilité et de la polyvalence decette nouvelle version, en particulier dans le domaine de la sécurisation des ressources.
Cette formation est la deuxième d'une série de trois qui permettent aux participants d’acquérirles compétences et connaissances pour mettre en œuvre une infrastructure Windows Server2012 dans un environnement existant.
Cette formation couvre les tâches d'administration nécessaires pour maintenir uneinfrastructure Windows Server 2012, telles que la mise en oeuvre des images serveurs, lagestion des utilisateurs et des groupes avec AD DS et les stratégies de groupe, l'accès distantet les stratégies réseaux, la sécurité des données et la gestion de la surveillance et des mises àjour.
Durée: 5 JoursCode du stage: M20411
Objectifs de cette formation Windows Server 2012
Objectifs
Déployer, gérer et maintenir les serveurs Configurer les services fichiers et d'impression Configurer les services réseaux et les accès Configurer l'infrastructure serveur des stratégies réseau Configurer et gérer les domaines Active Directory (AD DS) Configurer et gérer les stratégies de groupe
Participants
34
Cette formation s’adresse aux professionnels IT, techniciens, administrateurs et ingénieurssystèmes.
Certification
Cette formation prépare à l'examen 70-411, qui permet d'obtenir en partie le titre MicrosoftMCSA Windows Server 2012.
Public de cette formation Windows Server 2012
Administrateurs système chargés de l'administration et de la maintenance des serveurs Candidats à la certification Microsoft Certified Solutions Associate (MCSA)
Pré-requis de cette formation Windows Server 2012
Professionnels de l'informatique disposant d'une première expérience de l'administration desystèmes informatiques
Programme de cette formation Windows Server 2012
Contenu
Déploiement et maintenance des images serveur
Vue d’ensemble de WDS Mettre en œuvre le déploiement avec WDS Administrer WDS
Configuration et dépannage du DNS
Installer le rôle de serveur DNS Configurer le rôle de serveur DNS Configurer les zones DNS Configurer les transferts de zones DNS Gérer et dépanner DNS
Maintenance des services de domaines Active Directory
Introduction à AD DS Mettre en oeuvre les contrôleurs de domaines virtualisés Mettre en oeuvre RODC Administrer AD DS Gérer les bases de données AD DS
35
Gestion des comptes d'utilisateurs et de service
Automatiser la gestion des comptes utilisateur Configurer les stratégies de mots de passe et des comptes utilisateurs verrouillés Configurer les comptes de services gérés
Mise en œuvre de l’infrastructure de stratégie de groupe
Introduction aux stratégies de groupe Mettre en œuvre et administrer les GPOs Gérer l’étendue et le process des stratégies de groupe Dépanner des stratégies de groupe
Gestion des bureaux des utilisateurs avec les stratégies de groupe
Mettre en œuvre les modèles d'administration Configurer la redirection des dossiers et les scripts Configurer les préférences des stratégies de groupe Gérer les logiciels avec les stratégies de groupe
Gestion des services de domaines Active Directory
Mettre en œuvre des contrôleurs de domaine virtualisés Mettre en oeuvre des contrôleurs de domaine en lecture seule Administrer AD DS Gérer la base de données AD DS
Configuration et dépannage de l’accès distant
Configurer l'accès réseau Configurer l'accès VPN Présenter les stratégies réseau Dépanner le routage et l'accès distant Configurer DirectAccess
Installation, configuration, et dépannage du rôle de serveur de stratégie réseaux
Installer et configurer le rôle Configurer les clients et les serveurs RADIUS Méthodes d’authentification NPS Assurer la surveillance et dépanner le serveur
Mise en œuvre de la protection d’accès réseau
36
Vue d’ensemble de la protection d’accès réseau Vue d'ensemble des process de renforcement de la protection d'accès réseau (NAP) Configurer NAP Assurer la surveillance et le dépannage NAP
Optimisation des services de fichiers
Vue d’ensemble du gestionnaire de ressources du serveur de fichiers (FSRM ) Utiliser FSRM pour contrôler des quotas, le filtrage de fichiers et les rapports de stockage Mettre en œuvre des tâches de gestion de la classification et de gestion de fichiers Présentation de DFS Configurer les espaces de noms DFS Configurer et dépanner la réplication DFS-R
Configuration du chiffrement et de l’audit avancé
Chiffrer les fichiers réseaux avec EFS Configurer l'audit avancé
Mise en œuvre de la gestion des mises à jour
Mettre en oeuvre le rôle de serveur WSUS Déployer les mises à jour avec WSUS
Assurer la surveillance de Windows Server 2012
Les outils de surveillance Utiliser l'analyseur de performances Surveiller l'observateur d’évènements
Les plus de cette formation Windows Server 2012
Les nombreux travaux pratiques proposés lors de cette formation fournissent aux participants unepremière expérience pratique de l'administration de base de Windows Server 2012.
Les retours d'expérience de consultants-formateurs experts des systèmes d'exploitation Microsoft.
La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à la date de miseà jour).
Certification de cette formation Windows Server2012
Cette formation prépare au test suivant :
70-411 et entre en jeu dans les cursus de certifications :
37
MCSA Windows Server 2012
MCSE Server Infrastructure
MCSE Desktop Infrastructure
38
Configurer les services avancés de Windows Server 2012Mettre en œuvre les services réseaux avancés Référence
M20412
Technique
Comme les versions précédentes, Windows Server 2012 amène son lot de services complémentaires dépassantlargement le cadre traditionnellement dévolu au système d'exploitation. Outre l'hyperviseur Hyper-V, fortementamélioré, on trouve entre autres un serveur DHCP pouvant fonctionner en mode redondant et un mécanisme degestion centralisée des contrôles d'accès. Toutes ces fonctionnalités sont passées en revue dans cette formation,ainsi que les désormais classiques extensions de l'architecture Active Directory.
Cette formation permet d'acquérir les connaissances et compétences nécessaires pour mettreen œuvre une infrastructure Microsoft Windows Server 2012 dans un environnement existant.
Cette formation couvre la configuration avancée et les tâches nécessaires pour déployer, géreret maintenir une infrastructure Windows Server 2012, telles que la gestion de l’identité et lafédération d’identité, la répartition de charge, la continuité d’activité, la récupérationd’urgence, la tolérance aux pannes et la gestion des droits.
Durée: 5JoursCode du stage: M20412
Objectifs de cette formation Windows Server 2012
Comprendre comment implémenter chaque service AD de Windows Server 2012
Être capable d'assurer la mise en production, l'administration et la sécurisation des services de domaine ActiveDirectory
Être capable de gérer le déploiement des services en environnement Windows Server 2012
Mettre en œuvre les services réseaux avancés sous Microsoft Windows Server 2012 Mettre en œuvre les services de fichiers avancés Mettre en œuvre le contrôle d’accès dynamique Mettre en œuvre la répartition de charge (NLB) Mettre en œuvre le cluster Mettre en œuvre le cluster avec Hyper-V Mettre en œuvre la récupération d’urgence Mettre en œuvre le déploiement distribué d’AD DS Mettre en œuvre les sites AD et la réplication Mettre en œuvre les services de certificats (AD CS) Mettre en œuvre la gestion des droits (AD RMS) Mettre en œuvre les services de fédération (AD FS)
39
Participants
Cette formation s'adresse aux professionnels IT, techniciens, administrateurs et ingénieurssystèmes.
Certification
Cette formation prépare à l'examen 70-412, qui permet d'obtenir en partie le titre decertification Microsoft MCSA Windows Server 2012.
Public de cette formation Windows Server 2012
Professionnels de l'informatique disposant d'une solide expérience de l'administration de Windows 2008
Spécialistes Active Directory, administrateurs système chargés de l'implémentation et de la maintenancedes services d'annuaire
Candidats à la certification Microsoft Certified Solutions Associate (MCSA)
Pré-requis de cette formation Windows Server 2012
Connaissances de base des mécanismes réseau et des bonnes pratiques de sécurité Bonne connaissance des systèmes d'exploitation Windows Avoir une première expérience de l'administration d'Active Directory
Programme de cette formation Windows Server 2012
Services réseau avancés
Fonctionnalités avancées de DHCP Fonctionnalités avancés de DNS Serveur IPAM (IP Adress Management)
Services fichiers avancés
Stockage iSCSI BranchCache Optimisation de l'utilisation du stockage
Contrôles d'accès dynamiques
Présentation Préparation à la mise en oeuvre Déploiement
40
Déploiement de AD DS en environnement distribué
Introduction Mise en oeuvre Relations d'approbation
Sites et réplication AD DS
Généralités sur la réplication AD DS Configuration des sites Configuration et surveillance de la réplication
Active Directory Certificate Services (AD CS)
Généralités sur les infrastructures à clé publique Déploiement des autorités de certification Déploiement et gestion des modèles de certificats Distribution et révocation des certificats Récupération de certificats archivés
Active Directory Rights Management Services (AD RMS)
Présentation Déploiement et gestion d'une infrastructure AD RMS Protection des contenus Configuration des accès extérieurs
Active Directory Federation Services (AD FS)
Présentation Déploiement Mise en oeuvre en interne Scénario B2B
Équilibrage de charge réseau (NLB - Network Load Balancing)
Présentation
Configuration d'un cluster NLB
Définition de l'infrastructure NLB
Clusters de basculement
Présentation
Mise en oeuvre d'un cluster de basculement
Configuration d'applications et de services haute disponibilité
Maintenance du cluster
Mise en oeuvre d'un cluster multi-site
41
Intégration de Hyper-V avec les clusters de basculement
Présentation
Configuration de machines virtuelles Hyper-V dans un cluster
Déplacement de machines virtuelles Hyper-V
Gestion d'environnements virtualisés avec System Center Virtual Machine Manager
Gestion des incidents
Introduction
Mise en oeuvre de Windows Server Backup
Restauration système et données
Les plus de cette formation Windows Server 2012
Une formation rythmée durant laquelle s'alternent les phases d'apports théoriques,d'échanges, de partage d'expériences et de mises en situation.
La richesse des ateliers proposés permet aux participants d'acquérir une réelle expérience enimplémentation et maintenance des services AD.
La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à ladate de mise à jour du site web).
Certification de cette formation Windows Server2012
Cette formation prépare au test suivant :
70-412 et entre en jeu dans les cursus de certifications :
MCSA Windows Server 2012
MCSE Server Infrastructure
MCSE Desktop Infrastructure
42
Concevoir et implémenter une infrastructure WindowsServer 2012 Concevoir et déployer une infrastructureActive Directory Domain Services Référence M20413
Technique
Cette formation officielle Microsoft permet aux participants d’acquérir les compétences etconnaissances nécessaires pour planifier, concevoir et déployer une infrastructure ActiveDirectory Domain Services (AD DS) Windows Server 2012 logique et physique.
Cette formation fournit également les compétences pour améliorer la résolution de noms,l’intégration d’applications, l’optimisation de la remédiation automatique et la maintenancedes services réseaux
Durée: 5JoursCode du stage: M20413
Objectifs de cette formation Windows Server 2012
Mettre en œuvre la mise à jour et la migration des serveurs Concevoir une stratégie d’installation automatique des serveurs Planifier et mettre en œuvre une infrastructure de déploiement serveur Planifier et mettre en œuvre les services de fichiers et de stockage Concevoir et mettre en œuvre une solution Dynamic Host Configuration Protocol
(DHCP) Concevoir une stratégie de résolution de noms Concevoir et gérer une solution de gestion des adresses IP Concevoir une solution VPN Concevoir une solution DirectAccess Mettre en œuvre une solution d’accès distant évolutive Concevoir et mettre en œuvre une solution de protection réseau Concevoir et mettre en œuvre une infrastructure de forêt et de domaine Concevoir une politique de stratégie de groupe Concevoir un modèle de permission Active Directory Concevoir une topologie de sites Active Directory Concevoir une stratégie de contrôleur de domaine Concevoir et mettre en œuvre une infrastructure pour une succursale Pouvoir surveiller, diagnostiquer et dépanner les services de domaines
43
Participants
Cette formation s’adresse aux professionnels IT responsables de la planification, de la conception etdu déploiement d’une infrastructure Windows Server 2012 Active Directory Domain Services (AD DS).
Public de cette formation Windows Server 2012
Administrateurs système chargés de l'implémentation et de la maintenance des serveurs Candidats à la certification Microsoft Certified Solutions Expert (MCSE) Server Infrastructure
Pré-requis de cette formation Windows Server 2012
Disposer de connaissances sur TCP/IP, les concepts réseau les services de domaines ActiveDirectory (AD DS)
Posséder les connaissances équivalentes au MCSA Windows 2012. Une première expérience des scripts, des fichiers batch, des concepts de sécurité, des outils
de déploiement, de packaging et de conception d'images est un plus pour suivre cetteformation.
Pré-requis
Les participants doivent posséder des connaissances sur TCP/IP, les concepts réseau, surWindows Server 2012 et les services de domaines Active Directory (AD DS). Posséder lesconnaissances équivalentes au MCSA Windows 2012.
Une bonne compréhension des scripts, des fichiers batch, des concepts de sécurité, des outilsde déploiement, de packaging et de conception d’images.
Contenu
Planification la mise à jour et de la migration des serveurs
Considérations pour la mise à jour et la migration Créer un plan de migration et de mise à jour Planifier la virtualisation
Planification et mise en oeuvre une infrastructure de déploiement des serveurs
Sélectionner une stratégie d’image serveur appropriée Sélectionner une stratégie de déploiements automatisés Mettre en œuvre une stratégie de déploiement automatisé
Concevoir et maintenir une solution de configuration d’adresses IP et de gestion desadresses
44
Concevoir et mettre en oeuvre DHCP Planifier et mettre en œuvre les étendues DHCP Planifier et mettre en œuvre une stratégie d’approvisionnement
Conception et mise en oeuvre de la résolution de noms
Concevoir une stratégie de mise en oeuvre du serveur DNS Concevoir l’espace de noms DNS Concevoir et mettre en œuvre les zones DNS Concevoir et configurer la réplication et la délégation de zones DNS Optimiser les serveurs DNS Concevoir la haute disponibilité et la sécurité DNS
Conception et mise en oeuvre de l’infrastructure de domaine et de forêt de domaineActive Directory
Concevoir les forêts AD DS Concevoir et mettre en oeuvre les relations d’approbations de forêts Concevoir et mettre en œuvre les domaines AD DS Concevoir l’intégration DNS dans l’Active Directory Concevoir les relations d’approbations de domaine
Conception et mise en œuvre d’une infrastructure OU et du modèle de permissions ADDS
Planifier le modèle de délégation de tâches administratives AD DS Concevoir une structure OU Concevoir et mettre en œuvre une stratégie de groupe AD DS
Conception et mise en oeuvre d’une politique stratégie de groupes d’objets
Collecter les informations nécessaires pour concevoir des GPO Concevoir et mettre en œuvre des GPOs Concevoir le process GPO Planifier la politique de gestion des GPOs
Conception et mise en oeuvre de la topologie physique AD DS
Concevoir et mettre en oeuvre les sites AD DS Concevoir la réplication AD DS Concevoir la localisation des contrôleurs de domaines Considération pour virtualiser des contrôleurs de domaines Concevoir la haute disponibilité pour les contrôleurs de domaine
Planification et mise en oeuvre du stockage
45
Considération sur le stockage Planifier et mettre en oeuvre le stockage iSCSI
Planification et mettre en oeuvre les services de fichiers
Planifier et mettre en œuvre le système de fichiers distribués Planifier et mettre en œuvre BranchCache Planifier et mettre en œuvre le contrôle d’accès dynamique (DAC)
Conception et mise en oeuvre des services d’accès réseaux
Concevoir et mettre en oeuvre les services d’accès distants Concevoir l’authentification RADIUS à l’aide des services NPS Concevoir un périmètre réseau Planifier et mettre en œuvre DirectAccess
Conception et mise en oeuvre de la protection réseau
Vue d’ensemble de la conception de la sécurité réseau Identifier et limiter les menaces courantes de sécurité réseau Concevoir et mettre en œuvre une stratégie de pare feu Windows Concevoir et mettre en œuvre une infrastructure de protection d’accès réseau
Les plus de cette formation Windows Server 2012
Une formation rythmée durant laquelle s'alternent les phases d'apports théoriques, d'échanges, departage d'expériences et de mises en situation.
La richesse des ateliers proposés permet aux participants d'acquérir une réelle expérience des servicesAD.
La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à la date de miseà jour du site web).
Certification de cette formation Windows Server2012
Cette formation prépare à l'examen de certification 70-413, lequel contribue à l'obtention du titreMCSE Server Infrastructure sur Windows Server 2012
46
Mise à jour des compétences vers le MCSA WindowsServer 2012 Pérenniser ses compétences d'administrateur
Windows Référence M20417
Technique
Doté de capacités étendues par rapport à la version précédemment proposée par Microsoft, comme par exemplela gestion de 640 processeurs ou encore de 4 To de mémoire vive, Windows Server 2012 est fin prêt pour leCloud. Au-delà des caractéristiques qui ont fait de Windows Server l'OS de référence, ce nouveau millésimeapporte également des nouveautés sur le champ de la virtualisation avec une nouvelle version d'Hyper-V quiintègre dorénavant la virtualisation des réseaux, la gestion de pools de ressources de stockage ou encore unefonctionnalité de réplication des environnements de type Cloud. A l'issue de cette formation de 5 jours, lesadministrateurs Windows Server auront acquis les connaissances et compétences nécessaires à la mise enoeuvre de Windows Server 2012.
Objectifs de cette formation Windows Server 2012
Être en mesure d'installer et de configurer Windows Server 2012 et ses nouveauxoutils
Savoir mesurer et optimiser les performances des systèmes Tirer pleinement parti des stratégies réseau Être en mesure d'assurer la conformité des postes de travail avec les exigences de
sécurité de l'entreprise Comprendre comment améliorer la sécurité en réduisant l'exposition des serveurs Savoir utiliser pleinement les possibilités offertes par la virtualisation et le stockage
Public de cette formation Windows Server 2012
Administrateurs Windows Server 2008 Exploitants Titulaires d'une certification MCITP
Pré-requis de cette formation Windows Server 2012
Expérience significative dans l'administration de Windows Server 2008 Connaissances de TCP/IP et d'Active Directory Savoir installer et configurer Windows 7 ou Windows XP
Programme de cette formation Windows Server 2012
Installation et configuration de serveurs sous Windows Server 2012
Installation de Windows Server 2012
Configuration de Windows Server 2012
Configuration du système pour l'administration à distance
47
Surveillance et maintenance des serveurs Windows Server 2012
Outils de surveillance Mise en œuvre de Windows Backup Procédures de restauration du système et des données
Administration de Windows Server 2012 avec PowerShell 3.0
Introduction à PowerShell 3.0 Administration de Active Directory Domain Services avec PowerShell 3.0 Administration système avec PowerShell 3.0
Gestion du stockage
Nouvelles fonctionnalités de Windows Server 2012 Configuration iSCSI Storage Spaces BranchCache
Services réseau
Améliorations apportées à DHCP et DNS Gestion des adresses IP Introduction à NAP (Network Access Protection) Mise en oeuvre de NAP
Mise en oeuvre de Direct Access
Réseaux privés virtuels Présentation de Direct Access Configuration des différents composants
Clusters
Introduction Mise en oeuvre d'un cluster de basculement Configuration d'applications et de services haute disponibilité Maintenance des clusters Mise en oeuvre d'un cluster multi-site
Hyper-V
Configuration des serveurs Hyper-V Configuration du stockage Configuration réseau Configuration de machines virtuelles
48
Clusters de serveurs Hyper-V
Intégration d'Hyper-V avec le service Cluster Machines virtuelles haute disponibilité Déplacement des machines virtuelles avec Hyper-V Virtual Machine Movement Gestion d'environnement virtualisé avec Virtual Machine Manager
Dynamic Acces Control (DAC)
Introduction Préparation du déploiement Configuration
Active Directory Domain Services
Déploiement des contrôleurs de domaine Configuration des contrôleurs de domaine Comptes de services Stratégie de groupe Maintenance
Active Directory Federation Services (ADFS)
Introduction Déploiement ADFS en intra-entreprise Scénario en utilisation B2B
Les plus de cette formation Windows Server 2012
Une formation très concrète durant laquelle s'alternent les phases d'apports théoriques,d'échanges, de partage d'expériences et de mises en situation.
Les meilleures pratiques pour mettre en oeuvre, optimiser et sécuriser un système WindowsServer 2012.
La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à ladate de mise à jour du site web).
Certification de cette formation Windows Server2012
Cette formation prépare au test suivant : 70-417
49
Formations fondamentale en 2008 Server
6. Notions De Base Relatives A Windows Server 2008 Active DirectoryRéférence : Cours 6857A
7. Notions De Base Sur L’infrastructure Réseau Et La PlateformeD’applications Windows Server 2008 Référence : Cours 10035A
50
Notions De Base Relatives A Windows Server 2008 ActiveDirectory Référence : Cours 6857A:
Durée: 3 jours (21 heures)
À propos de ce cours
Ce cours dirigé d'une durée de trois jours propose aux spécialistes Active Directory une introduction aux rôles serveur
Active Directory dans Windows Server 2008. Il s'adresse aux stagiaires novices qui souhaitent se familiariser avec les
rôles serveur Active Directory et leurs principales fonctionnalités.
Profil de l'auditoire
Ce cours s'adresse principalement aux professionnels de l'informatique qui découvrent Active Directory et qui souhaitent
se familiariser avec les concepts Active Directory.
À la fin du cours
À la fin de ce cours, les stagiaires auront assimilé l'utilisation des rôles serveur Active Directory et sauront à quoi servent
les composants des services de domaine Active Directory (AD DS). Ils sauront configurer des unités d'organisation et
des comptes de groupes, d'ordinateurs et d'utilisateurs. Enfin, ils sauront gérer l'accès aux ressources partagées.
Pour suivre ce cours, les stagiaires doivent posséder :
Connaissances de base sur les réseaux.
des connaissances de base sur les systèmes d'exploitation réseau ;
Connaissances de base sur le matériel serveur. Certification A+ ou connaissances équivalentes
(non requises mais recommandées).
Plan du cours
Module 1: Exploration des rôles Active Directory Windows Server 2008
Ce module fournit une vue d'ensemble des rôles serveur Active Directory.
Leçons
Vue d'ensemble des services de domaine Active Directory
Vue d'ensemble des services AD LDS (Active Directory Lightweight Directory Services)
Vue d'ensemble des services de certificats Active Directory
Vue d'ensemble des services AD RMS (Active Directory Rights Management Services)
Vue d'ensemble des services ADFS (Active Directory Federation Services)
Atelier : Exploration des rôles serveur Active Directory Windows Server 2008
51
Planification d'implémentations de rôles serveur Active Directory
Présentation de l'intégration des rôles serveur Active Directory avec AD DS
Module 2: Présentation des services de domaine Active Directory
Ce module explique pourquoi déployer AD DS et décrit les composants AD DS.
Leçons
Vue d'ensemble d'AD DS
Vue d'ensemble des composants logiques AD DS
Vue d'ensemble des composants physiques AD DS
Atelier : Exploration des composants et des outils AD DS
Étude des composants logiques AD DS
Étude des composants physiques AD DS
Module 3: Présentation des services AD LDS (Active Directory Lightweight Directory Services)
Ce module décrit le fonctionnement des services AD LDS (Active Directory Lightweight Directory Services) et la
configuration des composants AD LDS.
Leçons
Vue d'ensemble d'AD LDS
Implémentation et administration d'AD LDS
Implémentation de la réplication AD LDS
Comparaison entre AD DS et AD LDS
Atelier : Configuration d'AD LDS
Configuration d'instances AD LDS et de partitions d'application
Configuration du contrôle d'accès AD LDS
Configuration de la réplication AD LDS
Module 4: Présentation des services de certificats Active Directory
Ce module explique le fonctionnement des services AD CS et l'implémentation de l'inscription de certificats AD CS.
Leçons
Vue d'ensemble des services de certificats Active Directory
Fonctionnement des services de certificats Active Directory
Implémentation de l'inscription et de la révocation de certificats
Atelier : Exploration des services de certificats Active Directory
52
Demande de certificats à l'aide de l'inscription par le Web
Gestion des demandes et de la révocation de certificats
Module 5: Présentation des services AD RMS (Active Directory Rights Management Services)
Ce module explique le fonctionnement des services AD RMS (Active Directory Rights Management Services) et la
configuration des paramètres AD RMS.
Leçons
Vue d'ensemble d'AD RMS
Fonctionnement d'AD RMS
Gestion d'AD RMS
Atelier : Exploration d'AD RMS
Vérification de la fonctionnalité AD RMS
Personnalisation de la configuration AD RMS
Module 6: Présentation des services ADFS (Active Directory Federation Services)
Ce module décrit le fonctionnement des services ADFS (Active Directory Federation Services) et la configuration des
composants ADFS.
Leçons
Vue d'ensemble des services ADFS
Scénarios de déploiement ADFS
Configuration des composants ADFS
Atelier : Exploration d'ADFS
Implémentation des composants ADFS (discussion)
Configuration de l'organisation partenaire de ressource ADFS
Module 7: Création d'objets ordinateur et utilisateur AD DS
Ce module décrit comment configurer des comptes d'utilisateurs et d'ordinateurs AD DS.
Leçons
Gestion de comptes d'utilisateurs
Création de comptes d'ordinateurs
Utilisation de requêtes pour localiser des objets dans AD DS
53
Atelier : Création de comptes d'utilisateurs et de comptes d'ordinateurs AD DS
Création et configuration de comptes d'utilisateurs
Création et configuration de comptes d'ordinateurs
Module 8: Création de groupes et d'unités d'organisation AD DS
Ce module explique comment configurer des comptes de groupes et des unités d'organisation AD DS.
Leçons
Présentation des groupes AD DS
Gestion des comptes de groupes
Création d'unités d'organisation
Atelier : Création d'une infrastructure d'unités d'organisation
Création de groupes AD DS
Planification d'une hiérarchie d'unités d'organisation (discussion)
Création d'une hiérarchie d'unités d'organisation
Module 9: Gestion de l'accès aux ressources dans AD DS
Ce module explique comment gérer l'accès aux ressources partagées dans un environnement AD DS.
Leçons
Vue d'ensemble de la gestion de l'accès
Affectation d'autorisations à des ressources partagées
Gestion d'autorisations de fichiers et de dossiers NTFS
Identification d'autorisations effectives
Atelier : Gestion de l'accès aux ressources
Planification d'une implémentation de dossier partagé (discussion)
Mise en œuvre d'une implémentation de dossier partagé
Évaluation de l'implémentation de dossier partagé
54
Notions De Base Sur L’infrastructure Réseau Et LaPlateforme D’applications Windows Server 2008
Référence : Cours 10035A
Durée: 5 jours (35 heures)
À propos de ce cours
Ce cours de cinq jours animé par un instructeur présente aux stagiaires les concepts et les configurations de
l’infrastructure réseau et de la plateforme d’applications Windows Server 2008. Les stagiaires seront en mesure
d’acquérir les fondamentaux nécessaires à l’approfondissement ultérieur de leurs connaissances pour la certification
dans les domaines de l’infrastructure applicative et réseau.
Profil de l'auditoire
Ce cours s’adresse aux nouveaux informaticiens ou aux techniciens du support technique passant au support serveur.
Les informations de ce cours leur permettent d’acquérir les notions de base sur les réseaux Windows afin de suivre
ensuite les rubriques avancées. Par ailleurs, ce cours est utile pour les personnes passant d’une plateforme concurrente
à Windows Server 2008.
Pour suivre ce cours, les stagiaires doivent posséder les compétences
suivantes :
A+, Server+, section Matériel de Net+ et connaissance de Windows (côté client)
Expérience pratique des technologies de gestion des réseaux
À la fin du cours
À la fin de ce cours, les stagiaires seront à même d’effectuer les tâches suivantes :
décrire les notions de base d’un environnement réseau d’une entreprise ;
décrire les rôles types des informaticiens dans un environnement d’entreprise ;
décrire les configurations, protocoles et outils TCP/IPv4 ;
décrire les notions de base des technologies de communication ;
créer une plage d’adresses et un sous-réseau IPv4 ;
configurer des adresses IPv6 ;
gérer un serveur Windows 2008 ;
décrire les concepts de sécurité de base des rôles de serveur ;
décrire la sécurisation du trafic réseau à l’aide de certificats ;
configurer le Pare-feu Windows ;
configurer et résoudre les problèmes d’accès à distance ;
décrire les concepts de routage, les protocoles et la qualité de service ;
configurer et tester l’équilibrage de la charge réseau ;
configurer les ressources d’impression réseau et les pools d’impression ;
55
décrire les fonctionnalités incluses dans Windows Server Virtualization (WSV).
Plan du cours
Module 1: Notions de base sur l’infrastructure réseau
Ce module décrit les notions de base d’un environnement de réseau d’entreprise, comprenant les services
d’infrastructure Windows, les services de la plateforme d’applications Windows et Active Directory.
Leçons
Normes de communication réseau
Infrastructure de réseau physique
Organisation de réseau logique
Description d’Active Directory
Rôles serveur
Atelier : Identification des composants réseau
Création d’un diagramme réseau
Développement du diagramme réseau
Module 2: Informaticiens en entreprise
Ce module décrit les fonctions des informaticiens (et leurs responsabilités respectives) qui existent dans un
environnement d’entreprise standard.
Leçons
Fonctions des informaticiens
Gestion et processus informatiques Gestion et processus informatiques
Développement professionnel des informaticiens
Atelier : Développement d’un plan de formation
Révision des informations sur les ressources de la Formation Microsoft
Création d’un plan de formation
Module 3: Configuration des paramètres TCP/IPv4 de base
Ce module décrit la configuration TCP/IPv4, les protocoles ainsi que les outils de validation des configurations.
Leçons
Vue d’ensemble de la suite de protocoles TCP/IP
Vue d’ensemble de l’adressage TCP/IP
Résolution de noms
Adressage IP dynamique
Outils TCP/IPv4
Atelier : Configuration des paramètres TCP/IPv4 de base et validation de la connexion TCP/IPv4
56
Configuration d’une adresse IP dynamique
Configuration d’une adresse IP statique
Test de la configuration DNS
Connexion à une application Web
Module 4: Notions de base sur les technologies de communication
Ce module décrit le contenu HTTP statique et dynamique, la distinction entre ces deux notions et les différents
mécanismes utilisés par TCP/IPv4 pour envoyer et recevoir du trafic de données.
Leçons
Types de contenus réseau
Méthodes de remise de paquets
Module 5: Création des espaces d’adressage IPv4
Ce module explique comment définir et créer une plage d’adresses IPv4 et des sous-réseaux pour un réseau.
Leçons
Vue d’ensemble des communications IP
Vue d’ensemble des sous-réseaux
Sous-réseaux pour les réseaux complexes
Atelier : Création des espaces d’adressage IPv4
Définition du masque de sous-réseau pour un réseau étendu
Définition des hôtes d’un réseau
Module 6: Notions de base sur IPv6
Ce module présente IPv6, décrit les différences entre IPV4 et IPv6 et explique comment configurer des adresses IPv6.
Leçons
Présentation d’IPv6
Adresses IPv6 monodiffusion
Configuration IPv6
Atelier : Configuration IPv6
Définition de réseaux IPv6 pour une utilisation interne
Configuration d’une adresse IPv6 statique sur un serveur
Module 7: Notions de base sur l’administration de Windows Server 2008
Ce module explique comment utiliser les outils d’administration disponibles dans Windows 2008 Server pour analyser
les performances du système, contrôler l’état du système et gérer un serveur depuis un ordinateur distant plutôt que de
la console serveur.
Leçons
57
Utilisation des outils d’administration Windows Server 2008
Analyse des performances
Analyse des événements
Utilisation du Bureau à distance pour administration
Configuration de la sécurité pour l’administration de serveurs
Atelier : Administration de Windows Server 2008
Intégration d’un serveur à un domaine
Configuration du Bureau à distance pour administration
Centralisation de l’enregistrement des événements
Résolution d’un problème de performances à l’aide du Moniteur de fiabilité et de performances
Module 8: Notions de base sur la sécurité
Ce module présente des concepts de sécurité standard de base pour les rôles de serveur.
Leçons
Défense en profondeur
Sécurisation de l’accès au contenu Web
Sécurisation de l’accès aux fichiers
Chiffrement des données
Atelier : Configuration de la sécurité des données
Création d’un partage simple
Création d’un partage avancé
Configuration du contenu Web pour l’accès anonyme
Sécurisation du contenu Web
Module 9: Notions de base sur la sécurité des communications réseau
Ce module décrit la sécurisation du trafic réseau à l’aide de certificats.
Leçons
Infrastructure à clé publique (PKI)
Utilisation des certificats
Atelier : Sécurisation d’un site Web à l’aide de SSL
Vérification de l’autorité de certification racine de confiance
Sécurisation d’un site Web à l’aide de SSL
Module 10: Notions de base sur le Pare-feu Windows et la mise en cache
Ce module décrit les services proxy et de mise en cache, comment configurer le Pare-feu Windows en créant des
58
exceptions et en modifiant les règles de pare-feu, comment configurer l’audit et l’analyse et comment résoudre les
problèmes du Pare-feu Windows.
Leçons
Présentation de la sécurité du périmètre
Présentation du Pare-feu Windows
Création de règles de Pare-feu Windows
Analyse et résolution des problèmes du Pare-feu Windows
Atelier : Utilisation du Pare-feu Windows
Limitation de l’accès à une application Web
Distribution des règles du Pare-feu Windows à l’aide de la stratégie de groupe
Module 11: Notions de base sur l’accès à distance
Ce module explique comment configurer des stratégies réseau et un serveur proxy RADIUS et comment résoudre les
problèmes de NPS en tant que serveur proxy RADIUS.
Leçons
Vue d’ensemble de l’accès à distance
Vue d’ensemble de RADIUS
Serveur de stratégie réseau (NPS)
Résolution des problèmes d’accès à distance
Atelier : Implémentation de l’accès à distance
Implémentation d’un serveur VPN
Implémentation d’un serveur RADIUS
Implémentation d’un proxy RADIUS
Module 12: Notions de base sur le routage
Ce module décrit les concepts et protocoles de routage et explique comment la qualité de service peut être utilisée
dans un environnement réseau.
Leçons
Vue d’ensemble du routage
Configuration du service Routage et accès distant en tant que routeur
Qualité de service
Atelier : Configuration du routage
Configuration d’un routeur de réseau local
Implémentation de RIPv2
Configuration d’un routeur de connexion à la demande
59
Configuration de la qualité de service
Module 13: Notions de base sur l’équilibrage de charge réseau
Ce module explique comment configurer et tester l’équilibrage de la charge réseau.
Leçons
Vue d’ensemble de la disponibilité et de l’évolutivité du serveur
Équilibrage de la charge réseau
Configuration de l’équilibrage de la charge réseau Windows
Atelier : Implémentation de l’équilibrage de la charge réseau
Préparation des serveurs Web pour l’équilibrage de la charge réseau
Création d’un cluster d’équilibrage de la charge réseau pour le basculement
Configuration du cluster d’équilibrage de la charge réseau pour l’équilibrage de charge
Module 14: Configuration des ressources et des pools d’impression
Ce module explique comment configurer les ressources d’impression réseau et les pools d’impression.
Leçons
Vue d’ensemble de l’impression
Configuration des imprimantes réseau
Utilisation de la Gestion de l’impression
Gestion d’imprimantes
Résolution des problèmes d’impression réseau
Atelier : Implémentation de l’impression
Création d’un document XPS
Ajout d’une imprimante à l’aide du Panneau de configuration
Utilisation de la Gestion de l’impression
Déploiement d’imprimantes à l’aide de la stratégie de groupe
Migration d’une imprimante vers un nouveau serveur
Module 15: Présentation de la virtualisation de serveur
Ce module décrit les fonctionnalités fondamentales incluses dans Windows Server Virtualization (WSV).
Leçons
Présentation de la virtualisation de serveur
Présentation de Windows Server Virtualisation
Création d’un environnement virtuel
60
MCTS et MCTIP Windows 2008 Server
1. Configuration Et Résolution Des Problèmes Des Services De DomaineActive Directory Windows Server 2008 Référence Cours : 6238B
2. Évaluer Les Solutions De Gestion D'identité Et De Contrôle D'accèsDisponibles Sous Windows Server 2008 Référence : MS6426
3. Configuration Et Dépannage D'une Infrastructure Réseau WindowsServer 2008 Référence : MS6741
4. Configuration Et Dépannage De Serveurs Terminal Services SousWindows Server 2008 Référence : MS6428
5. Planification Et Administration De Serveurs Windows Server 2008Référence Cours : 6747A
6. Configuration Et Résolution Des Problèmes En Utilisant InternetInformation Services Dans Windows Server 2008 Référence : MS6744
7. Concevoir Un Serveur Windows Server 2008 Network InfrastructureRéférence : MS6435A
8. Concevoir Des Services Et Une Infrastructure Active Directory WindowsServer 2008 Référence : MS6436A
9. Conception D’un Server Windows Server 2008 Application InfrastructureRéférence : MS6437A
10.Configuration, Gestion Et Maintenance Des Serveurs Windows Server2008 Référence : 10136A
61
Configuration Et Résolution Des Problèmes Des ServicesDe Domaine Active Directory Windows Server 2008
Référence Cours : 6238B
Durée: 5 jours
À propos de ce cours
Ce cours animé par un instructeur et réparti sur cinq jours permet à des spécialistes de la technologie Active
Directory d’acquérir les connaissances et les compétences pour configurer les services de domaine Active Directory
dans un environnement distribué, mettre en œuvre des stratégies de groupe, effectuer des sauvegardes et des
restaurations et assurer le contrôle et la résolution des problèmes en cas de problème liés à Active Directory.
Profil de l'auditoire
Ce cours s’adresse principalement à des spécialistes de la technologie Active Directory, des administrateurs de
serveurs et des administrateurs d’entreprise qui souhaitent apprendre à implémenter Active Directory dans un
environnement distribué, à sécuriser des domaines à l’aide de stratégies de groupe, à effectuer des sauvegardes et
des récupérations ainsi qu’à contrôler et résoudre les problèmes de configuration Active Directory afin d’assurer un
fonctionnement sans problème.
À la fin du cours
Au terme de ce cours, les stagiaires seront à même d’implémenter et de configurer les services de domaine Active
Directory dans leur environnement d’entreprise.
Pour suivre ce cours, les stagiaires doivent posséder les compétences et
qualités suivantes :
Connaissances de base dans le domaine des réseaux.
compréhension intermédiaire des systèmes d’exploitation réseau.
Connaissances élémentaires des matériels serveur.
Concepts de base des processus de sauvegarde et de restauration dans un environnement Windows .
Plan du cours
Module 1: Présentation des services de domaine Active Directory (AD DS)
Ce module explique comment installer et configurer les services de domaine Active Directory et un contrôleur de
62
domaine en lecture seule.
Leçons
Présentation d'Active Directory, des identités et des accès
Composants et concepts d'Active Directory
Installer les services de domaine Active Directory
Extension d'IDA avec des services Active Directory
Atelier : Installation d'un contrôleur de domaine de services de domaine Active Directory pour créer
une forêt de domaine unique
Exercice 1 : Exécution des tâches de configuration après l'installation
Exercice 2 : Installation d'une nouvelle forêt Windows Server 2008 à l'aide de l'interface Windows
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
positionner le rôle stratégique d'un service d'annuaire dans une entreprise au regard des identités et des
accès.
expliquer les processus d'authentification et d'autorisation ;
identifier les principaux composants d'AD DS ;
comprendre les exigences d'installation d'un contrôleur de domaine pour créer une nouvelle forêt ;
identifier les rôles et les relations entre ADDS, ADLDS, ADRMS, ADFS et ADCS.
Module 2: Administration sécurisée et efficace d'Active Directory
Ce module explique comment travailler en toute sécurité et efficacement dans Active Directoy.
Leçons
Utilisation des composants logiciels enfichables Active Directory
Consoles personnalisées et privilèges minimum
Recherche d'objets dans Active Directory
Utilisation des commandes DS pour administrer Active Directory
Atelier : Création et exécution d'une console d'administration personnalisée
Exercice 1 : Exécuter des tâches d'administration de base en utilisant le composant logiciel enfichable
Utilisateurs et ordinateurs Active Directory.
Exercice 2 : Créer une console d'administration Active Directory personnalisée
Exercice 3 : Exécuter des tâches d'administration avec des privilèges minimum et utiliser Exécuter en tant
qu'administrateur et Contrôle de compte d'utilisateur
Exercice 4 : personnalisation avancée de la console MMC et administration à distance (facultatif avancé)
Atelier : Recherche d'objets dans Active Directory
63
Exercice 1 : Recherche d'objets dans Active Directory
Exercice 2 : utiliser des requêtes enregistrées
Exercice 3 : explorer des requêtes enregistrées (facultatif avancé)
Atelier : Utilisation des commandes DS pour administrer Active Directory
Exercice 1 : Utilisation des commandes DS pour administrer Active Directory
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
installer, rechercher et décrire les composants logiciels enfichables pour administrer les services de domaine
Active Directory (AD DS) ;
exécuter des tâches d'administration de base avec le composant logiciel enfichable Utilisateurs et ordinateurs
Active Directory ;
créer une console MMC personnalisée pour l'administration ;
exécuter des tâches d'administration en ayant ouvert une session comme utilisateur ;
contrôler la vue des objets dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory ;
rechercher des objets dans Active Directory ;
utiliser des requêtes sauvegardées ;
identifier le nom unique (DN), le nom unique relatif (RDN) et le nom commun (CN) d'un objet Active
Directory ;
utiliser les commandes DS pour administrer Active Directory depuis la ligne de commande.
Module 3: Gestion des utilisateurs
Ce module explique comment gérer et prendre en charge les comptes d'utilisateur dans Active Directory.
Leçons
Création et administration des comptes d'utilisateur
Définition des attributs des objets utilisateur
Automatisation de la création des comptes d'utilisateur
Atelier : Création et administration des comptes d'utilisateur
Exercice 1 : Création de comptes d'utilisateur
Exercice 2 : Administrer les comptes d'utilisateur
Exercice 3 : Explorer les attributs liés au nom d'un compte d'utilisateur (facultatif avancé)
Atelier : Définition des attributs des objets utilisateur
Exercice 1 : Définition des attributs des objets utilisateur
Exercice 2 : Gérer les attributs des objets utilisateur
Exercice 3 : Création d'utilisateurs à partir d'un modèle
64
Exercice 4 : Création d'utilisateurs dans un fichier de commandes (facultatif avancé)
Atelier : Automatisation de la création des comptes d'utilisateur
Exercice 1 : Exportation et importation d'utilisateurs avec CSVDE
Exercice 2 : Importation des utilisateurs avec LDIFDE
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
créer et configurer les propriétés du compte d'un objet utilisateur ;
identifier la fonction et les conditions des attributs d'un compte d'utilisateur ;
exécuter les tâches d'administration courantes pour gérer les comptes d'utilisateur, notamment réinitialiser
leur mot de passe et les déverrouiller ;
activer et désactiver des comptes d'utilisateur ;
supprimer, déplacer et renommer des comptes d'utilisateur ;
afficher et modifier les attributs masqués des objets utilisateur ;
identifier la fonction et les conditions des attributs d'un objet utilisateur ;
créer des utilisateurs à partir de modèles de comptes d'utilisateur ;
modifier simultanément les attributs de plusieurs utilisateurs ;
exporter les attributs d'un utilisateur avec CSVDE ;
importation d'utilisateurs avec CSVDE ;
importer des utilisateurs avec LDIFDE.
Module 4: Gestion des groupes
Ce module explique comment créer, modifier, supprimer et gérer des objets groupe dans Active Directory.
Leçons
Gestion d'une entreprise avec des groupes
Administration des groupes
Meilleures pratiques de gestion des groupes
Atelier : Administration des groupes
Exercice 1 : Implémenter la gestion à base de rôles en utilisant des groupes
Exercice 2 : Gérer les membres des groupes depuis la ligne de commandes
Exercice 3 : Analyse des outils de génération de rapports des membres des groupes (facultatif avancé)
Exercice 4 : Fonctionnement des autorisations « Compte inconnu » (facultatif avancé)
Atelier : Meilleures pratiques de gestion des groupes
Exercice 1 : Implémentation des meilleures pratiques de gestion des groupes
65
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
expliquer le rôle des groupes dans la gestion d'une entreprise ;
créer des groupes délégués sécurisés correctement documentés ;
expliquer les types de groupes, l'étendue et l'imbrication ;
connaître les recommandations en matière d'imbrication de groupes pour obtenir une gestion à base de
rôles ;
créer, supprimer et gérer des groupes avec des commandes DS, CSVDE et LDIFDE ;
énumérer et copier les membres des groupes ;
expliquer les groupes par défaut (intégrés) ;
expliquer les identités spéciales.
Module 5: Prise en charge des comptes d'ordinateur
Ce module explique comment créer et configurer des comptes d'ordinateur.
Leçons
Création d'ordinateurs et jonction au domaine
Administration des objets et des comptes d'ordinateur
Atelier : Création d'ordinateurs et jonction au domaine
Exercice 1 : Jonction d'un ordinateur au domaine à l'aide de l'interface Windows
Exercice 2 : Sécurisation des jonctions d'ordinateurs
Exercice 3 : Gestion de la création de comptes d'ordinateurs conformément aux meilleures pratiques
Atelier : Administration des objets et des comptes d'ordinateur
Exercice 1 : Administrer les objets ordinateur tout au long de leur cycle de vie
Exercice 2 : Administration des comptes d'ordinateurs et résolution des problèmes associés
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
expliquer la relation qui existe entre un membre d'un domaine et le domaine en termes d'identité et d'accès ;
identifier les conditions de la jonction d'un ordinateur au domaine ;
implémenter des processus de meilleures pratiques d'ajout d'ordinateurs ;
sécuriser AD DS pour empêcher la création de comptes d'ordinateurs non gérés ;
gérer les objets ordinateur et leurs attributs en utilisant l'interface Windows et les outils de ligne de
commande ;
administrer les comptes d'ordinateur tout au long de leur cycle de vie.
Module 6: Implémentation d'une infrastructure de stratégie de groupe
Ce module décrit la stratégie de groupe, son fonctionnement et comment optimiser son implémentation dans votre
66
entreprise.
Leçons
Fonctionnement de la Stratégie de groupe
Implémentation d'une stratégie de groupe
Fonctionnalités des paramètres et fonctionnalités de stratégie de groupe
Gestion de l'étendue de la stratégie de groupe
Traitement de la stratégie de groupe
Résolution des problèmes liés à l'application des stratégies
Atelier : Implémentation de la Stratégie de groupe
Création, modification et liaison d'objets GPO
Atelier : Fonctionnalités des paramètres et fonctionnalités de stratégie de groupe
Exercice 1 : Utilisation du filtrage et des commentaires
Exercice 2 : Gestion des modèles d'administration
Atelier : Gestion de l'étendue de la stratégie de groupe
Exercice 1 : Configuration de l'étendue d'un GPO avec des liens
Exercice 2 : Configuration de l'étendue d'un GPO par filtrage
Exercice 3 : Configuration du traitement en boucle
Atelier : Résolution des problèmes liés à l'application des stratégies
Exercice 1 : Exécution d'une analyse RSoP
Exercice 2 : Utilisation de l'Assistant Résultats de stratégie de groupe
Exercice 3 : Affichage des événements de stratégie
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
identifier les facteurs professionnels liés à la gestion des configurations ;
comprendre les composants et les technologies qui constituent la structure d'une stratégie de groupe ;
créer des objets de stratégie de groupe ;
configurer et comprendre les divers types de paramètres d'une stratégie ;
définir la portée des objets GPO à l'aide de liens, d'un groupe de sécurité, de filtres WMI, de traitement par
boucle de rappel et du ciblage des Préférences ;
expliquer le stockage, la réplication et la gestion des versions des objets GPO ;
administrer l'infrastructure d'une stratégie de groupe ;
évaluer l'héritage, la priorité et le jeu de stratégie résultant (RSoP) ;
67
localiser les journaux contenant les événements liés à la Stratégie de groupe.
Module 7: Gestion et configuration de la sécurité en entreprise avec les paramètres de stratégie de
groupe
Ce module explique comment gérer la sécurité et l'installation des logiciels, et comment auditer les fichiers, ainsi
que les dossiers.
Leçons
Délégation du support technique des ordinateurs
Gestion des paramètres de sécurité
Gestion de logiciels avec GPSI
Audit
Atelier : Délégation du support technique des ordinateurs
Exercice 1 : Configuration des membres du groupe Administrateurs à l'aide des stratégies de groupes
restreints
Atelier : Gestion des paramètres de sécurité
Exercice 1 : Gestion des paramètres de sécurité locaux
Exercice 2 : Création d'un modèle de sécurité
Exercice 3 : Utilisation de l'outil de Configuration et analyse de la sécurité
Exercice 4 : Utilisation de l'Assistant Configuration de la sécurité
Atelier : Gestion de logiciels avec GPSI
Exercice 1 : Déploiement de logiciel avec GPSI
Exercice 2 : Mise à niveau d'applications avec GPSI
Atelier : Audit de l'accès au système de fichiers
Exercice 1 : Configuration des autorisations et des paramètres d'audit
Exercice 2 : Configuration de la stratégie d'audit
Exercice 3 : Analyse des événements de l'audit
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
déléguer l'administration des ordinateurs ;
modifier ou activer les membres des groupes à l'aide des stratégies de groupes restreints ;
modifier les membres de groupes à l'aide des préférences de stratégie de groupe ;
configurer les paramètres de sécurité à l'aide de la stratégie de sécurité locale ;
créer et appliquer des modèles de sécurité pour gérer une configuration de sécurité ;
68
analyser une configuration de sécurité en fonction de modèles de sécurité ;
créer, modifier et appliquer des stratégies de sécurité en utilisant l'Assistant Configuration de la sécurité ;
déployer une configuration de sécurité avec la Stratégie de groupe ;
déployer des logiciels à l'aide de GPSI ;
supprimer les logiciels installés initialement avec GPSI.
Module 8: Administration sécurisée
Ce module explique comment administrer les services de domaine Active Directory.
Leçons
Délégation des autorisations administratives
Audit des modifications Active Directory
Atelier : Déléguer l’administration
Exercice 1 : Déléguer l’autorisation permettant de créer et assurer le support des comptes d’utilisateurs
Exercice 2 : Consulter les autorisations déléguées
Exercice 3 : Supprimer et réinitialiser des autorisations
Atelier : Audit des modifications Active Directory
Exercice 1 : Effectuer l’audit des modifications apportées à Active Directory en utilisant la stratégie d’audit par
défaut
Exercice 2 : Effectuer l’audit des modifications apportées à Active Directory à l’aide de l’audit Modification du
serveur d’annuaire
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire l'objectif de la délégation pour une entreprise ;
affecter des autorisations à des objets Active Directory à l'aide des interfaces utilisateurs de l'éditeur de
sécurité et de l'Assistant Délégation de contrôle ;
consulter et créer des rapports sur les autorisations au niveau des objets Active Directory à l’aide d’outils
d’interface utilisateur et de ligne de commande ;
rétablir les autorisations par défaut d’un objet ;
décrire la relation entre une conception de délégation et une conception d'unité d'organisation ;
configurer l'audit Modification du service d'annuaire ;
définir des paramètres d'audit sur des objets Active Directory ;
identifier les entrées de journaux d'événements créées par l'audit d'accès à l'annuaire et l'audit des
modifications du service d'annuaire.
Module 9: Amélioration de la sécurité de l'authentification dans un domaine Service de domaines
Active Directory (AD DS)
Ce module explique les composants de domaine de l'authentification, notamment les stratégies qui définissent les
69
conditions de mot de passe et l'audit des activités d'authentification.
Leçons
Configuration des stratégies de mot de passe et de verrouillage
Effectuer l’audit de l’authentification
Configurer des contrôleurs de domaine en lecture seule
Atelier : Configurer des stratégies de mot de passe et de verrouillage de compte
Exercice 1 : Configurer les stratégies du domaine en matière de mot de passe et de verrouillage
Exercice 2 : Configurer une stratégie de mot de passe affinée
Atelier : Effectuer l’audit de l’authentification
Exercice 1 : Effectuer l’audit de l’authentification
Atelier : Configurer des contrôleurs de domaine en lecture seule
Exercice 1 : installer un contrôleur de domaine en lecture seule
Exercice 2 : Configurer une stratégie de réplication de mot de passe
Exercice 3 : Gérer la mise en cache des informations d’identification
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
implémenter votre stratégie de mot de passe et de verrouillage de compte de domaine ;
configurer et affecter des stratégies de mot de passe affinées ;
configurer l'audit des activités liées à l'authentification ;
faire la distinction entre les événements d'ouverture de session et d'ouverture de session de compte ;
identifier les événements liés à l'authentification dans le journal de sécurité ;
identifier les besoins de l'entreprise en matière de contrôleurs de domaine en lecture seule (RODC) ;
installer un contrôleur de domaine en lecture seule ;
configurer une stratégie de réplication des mots de passe ;
contrôler la mise en cache des informations d’identification sur un contrôleur de domaine en lecture seule.
Module 10: Configuration du système DNS
Ce module explique comment implémenter DNS pour prendre en charge la résolution de nom dans votre domaine
AD DS et en dehors de votre domaine et votre intranet.
Leçons
Révision des concepts, des composants et des processus du système DNS
Installation et configuration d'un serveur DNS dans un domaine AD DS
AD DS, DNS et Windows
70
Configuration et administration avancées du système DNS
Atelier : Installation du service DNS
Exercice 1 : Ajout du rôle de serveur DNS
Exercice 2 : Configuration de zones de recherche directe et d'enregistrements de ressource
Atelier : Configuration avancée du système DNS
Exercice 1 : Activation du nettoyage des zones DNS
Exercice 2 : Création de zones de recherche inversée
Exercice 3 : Exploration de l'emplacement des contrôleurs de domaine
Exercice 4 : Configuration de la résolution des noms pour des domaines externes
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
expliquer le rôle structure, la structure et la fonctionnalité du système de noms de domaine (DNS) ;
décrire les processus de résolution des noms des clients et des serveurs ;
installer le service DNS ;
gérer les enregistrements DNS ;
configurer les paramètres du serveur DNS ;
comprendre l'intégration entre AD DS et DNS ;
choisir un domaine DNS pour un domaine Active Directory ;
créer une délégation de zone pour un nouveau domaine Active Directory ;
configurer la réplication des zones intégrées à Active Directory ;
décrire la fonction des enregistrements SRV dans le processus d'emplacement des contrôleurs d'un domaine ;
comprendre le fonctionnement des serveurs DNS en lecture seule ;
comprendre et configurer la résolution des noms en une partie ;
configurer les paramètres avancés du serveur DNS ;
auditer, gérer et dépanner le rôle de serveur DNS.
Module 11: Administration des contrôleurs de domaine des services d'annuaire Active Directory (AD
DS)Ce module explique comment ajouter des contrôleurs de domaine Windows Server 2008 à une forêt ou un
domaine, à préparer une forêt ou un domaine Microsoft Windows Server 2003 pour son premier contrôleur de
domaine Windows Server 2008, à gérer les rôles exécutés par les contrôleurs de domaine et à migrer la réplication
du volume SYSVOL du Service de réplication de fichiers (FRS) utilisé dans les versions précédentes de Windows vers
le mécanisme de Réplication du système de fichiers distribués (DFS) assurant une réplication plus robuste et plus
facile à gérer.Leçons
Options d'installation des contrôleurs de domaine
Installation d'un contrôleur de domaine Server Core
Gestion des maîtres d'opérations
Configuration de la réplication DFSR du dossier SYSVOL
71
Atelier : Installation de contrôleurs de domaine
Exercice 1 : Création d'un contrôleur de domaine supplémentaire avec l'Assistant Installation des services de
domaine Active Directory
Exercice 2 : Ajout d'un contrôleur de domaine à partir de la ligne de commande
Exercice 3 : Suppression d'un contrôleur de domaine
Exercice 4 : Création d'un contrôleur de domaine à partir du support d'installation
Atelier : Installation d'un contrôleur de domaine Server Core
Exercice 1 : Configuration après l'installation minimale
Exercice 2 : Création d'un contrôleur de domaine via l'installation minimale
Atelier : Transfert des rôles de maître d'opérations
Exercice 1 : Identification des maîtres d'opérations
Exercice 2 : Transfert des rôles de maître d'opérations
Atelier : Configuration de la réplication DFSR du dossier SYSVOL
Exercice 1 : Observation de la réplication du dossier SYSVOL
Exercice 2 : Préparation de la migration vers la réplication DFSR
Exercice 3 : Migration de la réplication du dossier SYSVOL vers DFSR
Exercice 4 : Vérification de la réplication DFSR du dossier SYSVOL
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
installer un contrôleur de domaine standard ou en lecture seule dans des arborescences ou des domaines,
nouveaux ou existants ;
ajouter et supprimer des contrôleurs de domaine à l'aide de diverses méthodes d'interface graphique
utilisateur ou de ligne de commande ;
configurer un contrôleur de domaine sur Server Core ;
comprendre et identifier les rôles de maître d'opérations ;
gérer l'emplacement, le transfert et la cessation des rôles de maître d'opérations ;
migrer la réplication SYSVOL du Service de réplication de fichiers (FRS) vers la Réplication du système de
fichiers distribué (DFSR).
Module 12: Gestion des sites et de la réplication Active DirectoryCe module explique comment créer un
service d'annuaire distribué qui prend en charge des contrôleurs de domaine dans des parties du réseau séparées
par des liaisons coûteuses, lentes ou non fiables.Leçons
Configuration des sites et des sous-réseaux
Configuration des partitions d'application et du catalogue global
72
Configuration de la réplication
Atelier : Configuration des sites et des sous-réseaux
Exercice 1 : Configuration du site par défaut
Exercice 2 : Création de sites supplémentaires
Atelier : Configuration des partitions d'application et du catalogue global
Exercice 1 : Configuration d'un serveur de catalogue global (CG)
Exercice 2 : Configurer l'appartenance au groupe universel
Exercice 3 : Examen du système DNS et des partitions de l'annuaire d'applications
Atelier : Configuration de la réplication
Exercice 1 : Création d'un objet connexion
Exercice 2 : Création de liens de site
Exercice 3 : Déplacement de contrôleurs de domaine vers des sites
Exercice 4 : Désignation d'un serveur tête de pont privilégié
Exercice 5 : Configuration de la réplication intersites
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
configurer des sites et des sous-réseaux ;
comprendre l'emplacement des contrôleurs de domaine et gérer les contrôleurs de domaine dans les sites ;
configurer la réplication du jeu d'attributs partiels vers les serveurs de catalogues globaux ;
implémenter la mise en cache de l'appartenance au groupe universel ;
expliquer la fonction des partitions d'annuaire d'applications ;
configurer la topologie de réplication avec des objets de connexion, des serveurs tête de pont, des liens de
sites et des ponts de liens de sites ;
générer des rapports, analyser et résoudre les problèmes de réplication avec les outils repadmin.exe et
dcdiag.exe.
Module 13: Continuité du service d'annuaire
Ce module explique les technologies et les outils disponibles pour garantir l'intégrité et la longévité du service
d'annuaire. Vous allez apprendre à exploiter certains outils pour surveiller les performances en temps réel et à
enregistrer au fur et à mesure ces performances dans un journal pour garder un œil sur les tendances et déceler les
problèmes potentiels.
Leçons
Surveillance d'Active Directory
Gestion de la base de données Active Directory
73
Sauvegarde et restauration des services AD DS et des contrôleurs de domaine
Atelier : Surveillance d'Active Directory
Exercice 1 : Surveillance des performances en temps réel avec le Gestionnaire des tâches et le Moniteur de
ressources
Exercice 2 : Identification des événements de performances avec le Moniteur de fiabilité et l'Observateur
d'événements
Exercice 3 : Surveillance des événements des ordinateurs distants via les abonnements aux événements
Exercice 4 : Association de tâches aux journaux d'événements et aux événements
Exercice 5 : Surveillance des services AD DS à l'aide de l'Analyseur de performances
Exercice 6 : Utilisation des Ensembles de collecteurs de données
Atelier : Gestion de la base de données Active Directory
Exercice 1 : Maintenance de la base de données
Exercice 2 : Utiliser des instantanés et récupérer un utilisateur supprimé
Atelier : Sauvegarde et restauration d'Active Directory
Exercice 1 : Sauvegarde d'Active Directory
Exercice 2 : Restauration d'Active Directory ou d'une unité d'organisation supprimée
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
contrôler les performances et les événements en temps réel avec le Gestionnaire des tâches, l'Observateur
d'événements et le Moniteur de fiabilité et de performances Windows ;
exploiter les nouvelles fonctionnalités de l'Observateur d'événements de Windows Server 2008, notamment
les vues personnalisées et les abonnements aux événements ;
surveiller les performances en temps réel et consignées avec l'Analyseur de performances, les données
collectées et les rapports ;
identifier les sources des informations relatives aux performances et aux événements des contrôleurs de
domaine AD DS ;
créer des alertes à partir d'événements et de mesures de performances ;
gérer et optimiser la base de données Active Directory ;
sauvegarder et restaurer AD DS et les contrôleurs de domaine ;
restaurer les objets et les attributs supprimés.
Module 14: Gestion de plusieurs domaines et forêtsCe module explique comment élever les niveaux de
fonctionnalité d'un domaine et d'une forêt dans votre environnement, concevoir une infrastructure AD DS optimale
pour votre entreprise, migrer des objets entre des domaines et des forêts et activer l'authentification et les accès
aux ressources dans plusieurs domaines et forêts.Leçons
Configuration des niveaux fonctionnels d'un domaine et d'une forêt
74
Gestion de plusieurs domaines et des relations d'approbation
Atelier : Augmenter les niveaux fonctionnels des domaines et des forêts
Exercice 1 : Augmenter le niveau fonctionnel du domaine à Windows Server 2003
Exercice 2 : Augmenter le niveau fonctionnel d'une forêt à Windows Server 2003
Exercice 3 : Augmenter le niveau fonctionnel du domaine à Windows Server 2008
Atelier : Administration d'une relation d'approbation
Exercice 1 : Configuration du service DNS
Exercice 2 : Création d'une relation d'approbation
Exercice 3 : Validation d'une relation d'approbation
Exercice 4 : Octroi d'autorisation aux identités approuvées
Exercice 5 : Implémentation d'une authentification sélective
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
comprendre les niveaux fonctionnels des domaines et des forêts ;
augmenter les niveaux fonctionnels des domaines et des forêts ;
identifier les fonctionnalités ajoutées par chaque niveau fonctionnel ;
concevoir une structure arborescente de domaine pour AD DS ;
identifier le rôle de l'Outil de migration Active Directory et les problèmes liés à la migration d'objet, et à la
restructuration de domaine ;
comprendre le fonctionnement des relations d’approbation ;
configurer, administrer et sécuriser les relations d'approbation.
75
Évaluer Les Solutions De Gestion D'identité Et DeContrôle D'accès Disponibles Sous Windows Server 2008
Référence : MS6426
Durée : 3 jours (6 heures /jour)
ObjectifSavoir paramétrer les services correspondants. Etre en mesure de maintenir et dépannerl'environnement.Savoir comment fédérer les annuaires. Etre capable de mettre en place une "gestion numériques desdroits (DRM)
Pré requisBonnes connaissances des systèmes Windows Server 2008 et d'Active Directory, ainsi que desinfrastructures de clé publique (PKI). Avoir suivi la formation MS6424 : "Les nouveaux servicesd'Active Directory sous Windows Server 2008" ou connaissances équivalentes
Contenu de la formationModule 1 : Introduction aux solutions de gestion d'identité et de contrôled'accès en entreprise
Vue d'ensemble Les rôles de serveurs et la gestion d'identité et de contrôle d'accès Présentation de "Identity Lifecycle Manager"
Module 2 : Configurer Active Directory Certificate Services (ADCS) Vue d'ensemble des infrastructures de clés publiques Déployer une hiérarchie d'autorité de certification Gérer une autorité de certification
Module 3 : Déployer et gérer les certificats Déploiement de certificats Révocation de certificats Configuration des certificats
Module 4 : Configurer Active Directory Lightweight Services (ADLDS) Installation et configuration Configuration des instances Configuration de la réplication Configuration de l'intégration avec ADDS
Module 5: Configurer Active Directory Federation Services (ADFS) Vue d'ensemble Scénarii de déploiement Déploiement
Module 6 : Configurer Active Directory Rights ManagementServices (ADRMS)
Vue d'ensemble
76
Installation et configuration des composants serveur Administration Implémentation des polices
Module 7 : Assurer la maintenance des solutions de gestion d'accès Assurer le support d'ADCS Maintenance d'ADLDS Support à long terme d'ADFS Préservation d'ADRMS
Module 8 : Dépanner les solutions de gestion d'identité et de contrôle d'accès Dépannage d'ADCS Dépannage d'ADLDS Dépannage d'ADFS Dépannage d'ADRMS
77
Configuration Et Dépannage D'une Infrastructure Réseau
Windows Server 2008 Référence : MS6741
Durée : 5 jours (35 heures)
ObjectifÀ la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes :
Installer et configurer des serveurs ; Configurer et dépanner le système DNS ; Configurer et gérer le service WINS ; Configurer et dépanner le protocole DHCP ; Configurer et dépanner le protocole TCP/IP IPv6 ; Configurer et dépanner le service de routage et d'accès à distance ; Installer, configurer et dépanner le service de rôle Serveur NPS ; Configurer la protection d'accès réseau (NAP) ; Configurer la sécurité IPsec ; Analyser et dépanner la sécurité IPsec ; Configurer et gérer le système de fichiers DFS ; Configurer et gérer les technologies de stockage ; Configurer la disponibilité des ressources du réseau et du contenu ; Configurer la conformité des serveurs en matière de sécurité.
Pré requisPour suivre ce cours, les stagiaires doivent : disposer d'une expérience pratique en matièred'utilisation de Windows Server 2003 ; avoir des connaissances de base d'Active Directory ;comprendre les concepts et les méthodologies de sécurité (par exemple les stratégies d'entreprise) ;avoir des connaissances de base du protocole DHCP ; avoir des connaissances de base de lasécurité IPsec.
ContenuModule 1 : Installation et configuration des serveurs
Installation de Windows Server 2008 Gestion des rôles et des fonctionnalités serveur Vue d'ensemble de l'option d'installation minimale
Module 2 : Configuration et dépannage du système DNS Installation du rôle serveur DNS Configuration du rôle serveur DNS Configuration des zones DNS Configuration des transferts de zone DNS Gestion et dépannage du système DNS
Module 3 : Configuration et gestion du service WINS Vue d'ensemble du service WINS Gestion du serveur WINS Configuration de la réplication WINS
78
Migration de WINS vers DNS
Module 4 : Configuration et dépannage du protocole DHCP Vue d'ensemble du rôle Serveur DHCP Configuration des étendues et des options DHCP Gestion d'une base de données DHCP Analyse et dépannage du protocole DHCP Sécurisation du protocole DHCP
Module 5 : Configuration et dépannage du protocole TCP/IP IPv6 Vue d'ensemble du protocole IPv6 Cohabitation avec le protocole IPv6 Technologies de tunneling IPv6 Passage de IPv4 à IPv6 Dépannage du protocole IPv6
Module 6 : Configuration et dépannage du service de routage et d'accès àdistance
Configuration de l'accès réseau Configuration de l'accès VPN Vue d'ensemble des stratégies réseau Vue d'ensemble du Kit d'administration de Connection Manager Dépannage du service de routage et d'accès à distance
Module 7 : Installation, configuration et dépannage du service de rôle ServeurNPS
Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS Analyse et dépannage d'un serveur NPS
Module 8 : Configuration de la protection d'accès réseau Vue d'ensemble de la protection d'accès réseau Fonctionnement de la protection d'accès réseau Configuration de la protection d'accès réseau Analyse et dépannage de la protection d'accès réseau
Module 9 : Configuration de la sécurité IPsec Vue d'ensemble de la sécurité IPsec Configuration des règles de sécurité de connexion Configuration de la contrainte de mise en conformité NAP IPsec
Module 10 : Analyse et dépannage de la sécurité IPsec Analyse des activités IPsec Dépannage de la sécurité IPsec
Module 11 : Configuration et gestion du système de fichiers DFS Vue d'ensemble du système de fichiers DFS Configuration des espaces de noms DFS Configuration de la réplication DFS
Module 12 : Configuration et gestion des technologies de stockage Vue d'ensemble de la gestion du stockage dans Windows Server 2008 Gestion du stockage au moyen du Gestionnaire de ressources du serveur de fichiers Configuration de la gestion de quota Implémentation du filtrage de fichiers Gestion des rapports de stockage
Module 13 : Configuration de la disponibilité des ressources et du contenuréseau
Sauvegarde des données Configuration de clichés instantanés
79
Garantie de la disponibilité des serveurs et des services
Module 14 : Configuration de la conformité des serveurs en matière de sécurité Sécurisation d'une infrastructure Windows Utilisation de modèles de sécurité pour la protection des serveurs Configuration d'une stratégie d'audit Vue d'ensemble des services WSUS (Windows Server Update Services) Gestion des services WSUS
80
Configuration Et Dépannage De Serveurs TerminalServices Sous Windows Server 2008 Référence : MS6428
Durée : 2 jours(6 heures /jour)
ObjectifÀ la fin de ce cours, les stagiaires seront à même de savoir installer, configurer, gérer un serveurTerminal Services, d’être en mesure de dépanner des serveurs de terminaux sous Windows Server2008 ;D’apprendre à garantir l'accès aux applications centralisées à travers une passerelle Web ; de rendreles applications accessibles avec HTTP en éliminant le besoin d'un VPN ; de savoir commentsimplifier la mobilité le télétravail et les partenariats et de rendre plus simple, du point de vue del'utilisateur, l'intégration des applications virtualisées
Pré requisPour suivre ce cours, les stagiaires doivent avoir de bonnes connaissances des systèmes WindowsServer etdes protocoles réseau TCP/IP.
Contenu de la formationModule 1 : Configurer les fonctionnalités de base d'un serveur TerminalServices (TS)
Configurer le rôle TS Paramétrage avancé
Module 2 : Gérer les licences Configurer le système de licences Gérer les licences
Module 3 : Configurer et dépanner les connexions Configurer les propriétés des connexions Configuration à l'aide des GPO Dépanner Terminal Server
Module 4 : Gérer les ressources Installer des applications Configurer les applications distantes (RemoteApp) Configurer les imprimantes
Module 5 : Configurer TS Web Access Installation TS Web Access Configurer Session Broker
Module 6 : Gérer et surveiller TS Gateway Configuration de TS Gateway Dépannage des problèmes de connexions
Module 7 : Gérer et surveiller TS Gestion courante des connexions Surveillance des connexions Configurer WSRM pour TS
81
Planification Et Administration De Serveurs WindowsServer 2008 Référence Cours : 6747A
Durée: 5 jours
Ce cours est réparti sur cinq journées permet aux stagiaires d'acquérir les connaissances et les compétences
nécessaires à l'implémentation, la surveillance et la maintenance de serveurs Windows Server 2008.
Profil de l'auditoire
Ce cours s'adresse aux administrateurs de serveurs débutants ou aux professionnels des technologies de
l'information qui souhaiteraient devenir administrateurs de serveurs dans un futur proche.
À la fin du cours
À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes :
planifier un déploiement Windows Server 2008 ;
planifier et implémenter l'affectation et la désaffectation de serveurs pour Windows Server 2008 ;
planifier l'installation de rôles de serveurs pour Windows Server 2008 ;
créer un plan de modification de configuration pour Windows Server 2008 ;
planifier et implémenter la sécurité de Windows Server 2008 ;
gérer les versions d'applications dans Windows Server 2008 ;
planifier un déploiement Windows Server 2008 avec une haute disponibilité ;
planifier un calendrier de maintenance des mises à jour des serveurs pour Windows Server 2008 ;
maintenir un système de fichiers DFS dans Windows Server 2008 ;
définir des critères de sauvegarde de serveur et des stratégies pour la Sauvegarde Windows Server ;
planifier et implémenter une restauration Windows Server 2008 ;
planifier la surveillance de Windows Server 2008 ;
résoudre les problèmes matériels ;
résoudre les problèmes logiciels ;
résoudre les problèmes réseau.
Pour suivre ce cours, les stagiaires doivent :
maîtriser les technologies de déploiement Windows et leur implémentation ;
maîtriser les technologies de réseau Windows et leur implémentation ;
maîtriser les technologies du service d'annuaire Active Directory et leur implémentation.
Plan du cours
Module 1: Planification du déploiement de Windows Server 2008
Ce module explique comment déployer Windows Server 2008.
Leçons
82
Vue d'ensemble du déploiement de Windows Server 2008
Identification des problèmes de compatibilité Windows Server 2008
Établissement d'un plan de déploiement de Windows Server 2008
Atelier : Planification d'un déploiement de serveurs Windows Server 2008
Examen de l'environnement de serveur existant
Examen des critères de l'entreprise et des contrats SLA
Création d'un plan de déploiement
Examen des plans de déploiement
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes :
expliquer les avantages du déploiement de Windows Server 2008 ;
identifier les problèmes de compatibilité Windows Server 2008 ;
établir un plan de déploiement de Windows Server 2008.
Module 2: Gestion de la migration des serveurs
Ce module explique comment affecter et désaffecter Windows Server 2008.
Leçons
Création d'un plan de déploiement de Windows Server 2008
Planification du processus de désaffectation de serveurs
Affectation d'un serveur de fichiers Windows Server 2008
Atelier : Migration d'un serveur vers Windows Server 2008
Examen de l'environnement de serveur existant
Planification d'un serveur Windows Server 2008
Examen des plans de déploiement
Déploiement d'un serveur DNS Windows Server 2008
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
créer un plan de déploiement de Windows Server 2008 ;
identifier les étapes de désaffectation de serveur ;
lister les outils de migration et de déploiement de Windows Server 2008.
Module 3: Planification de rôles de serveurs Windows Server 2008
Ce module explique comment planifier l'installation de rôles de serveurs dans Windows Server 2008.Leçons
Planification du matériel Windows Server 2008
83
Combinaison de rôles de serveurs Windows Server 2008
Planification de serveurs de fichiers Windows Server 2008
Planification de Windows Server 2008 Server Core
Planification de Windows Server 2008 Hyper-V
Atelier : Planification de serveurs Windows Server 2008
Planification d'une configuration de serveur Windows Server 2008
Planification d'un serveur de fichiers Windows Server 2008
Déploiement d'un serveur de fichiers Windows Server 2008
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
identifier les options de configuration matérielle pour Windows Server 2008 ;
identifier les implications en termes de performances lors de la combinaison de rôles
de serveurs ;
dresser la liste des instructions permettant d'installer des serveurs de fichiers ;
planifier Windows Server 2008 Server Core ;
planifier Windows Server 2008 Hyper-V.
Module 4: Création d'un plan de modification de configuration pour Windows Server 2008
Ce module explique comment créer un plan de modification de configuration dans Windows Server 2008.
Leçons
Développement d'un processus de contrôle des modifications
Développement des modifications de configuration
Examen des modifications de configuration
Atelier : Création d'un plan de modification de configuration
Remplissage d'un formulaire de demande de modification
Partage de méthodes conseillées
Implémentation d'un nouveau serveur d'impression
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
concevoir un processus de contrôle des modifications pour l'implémentation des
modifications de configuration ;
planifier des modifications de configuration ;
évaluer les modifications de configuration.
Module 5: Gestion de la sécurité de Windows Server 2008
84
Ce module explique comment planifier et implémenter la sécurité dans Windows Server 2008.
Leçons
Planification d'une stratégie de défense en profondeur
Implémentation de la sécurité au niveau de l'hôte pour Windows Server 2008
Implémentation de la sécurité réseau pour Windows Server 2008
Atelier : Gestion de la sécurité de Windows Server 2008
Planification d'une configuration de sécurité Windows Server 2008
Implémentation de la sécurité de serveurs de fichiers
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
planifier une stratégie de défense en profondeur pour la sécurité de Windows Server 2008 ;
implémenter la sécurité au niveau de l'hôte pour Windows Server 2008 ;
implémenter la sécurité réseau pour Windows Server 2008.
Module 6: Planification du rôle de serveur d'applications
Ce module explique comment gérer les versions et les structures qui leur sont associées dans Windows Server
2008.
Leçons
Identification des scénarios nécessitant le rôle de serveur d'applications
Vue d'ensemble des composants du rôle de serveur d'applications
Prise en charge du .NET Framework
Atelier : Planification du rôle de serveur d'applications
Identification des services du rôle de serveur d'applications requis pour prendre en charge l'application
Identification des problèmes de compatibilité éventuels avec les applications existantes sur le serveur
Configuration du serveur d'applications
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
identifier les scénarios nécessitant les serveurs d'applications ;
identifier les composants du rôle de serveur d'applications ;
planifier la prise en charge de Microsoft .NET Framework.
Module 7: Planification d'une haute disponibilité dans Windows Server 2008
Ce module explique comment planifier une haute disponibilité dans Windows Server 2008.
Leçons
85
Planification de l'équilibrage de la charge réseau
Vue d'ensemble du clustering avec basculement dans Windows Server 2008
Création de clusters dans Windows Server 2008
Atelier : Planification de clusters de basculement dans Windows Server 2008
Planification de la configuration matérielle requise pour Windows Server 2008
Planification de l'équilibrage de la charge réseau
Planification d'une application métier à haute disponibilité
Implémentation de l'équilibrage de la charge réseau
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
établir un plan pour l'équilibrage de la charge réseau ;
décrire la prise en charge améliorée du clustering avec basculement dans Windows Server 2008 ;
planifier le clustering avec basculement dans Windows Server 2008.
Module 8: Maintenance des serveurs Windows Server 2008
Ce module explique comment planifier un calendrier de maintenance des mises à jour des serveurs dans Windows
Server 2008.
Leçons
Vue d'ensemble des tâches de gestion Windows Server 2008
Planification de la gestion des mises à jour de sécurité
Automatisation de la maintenance Windows Server 2008
Atelier : Établissement d'un plan de maintenance pour Windows Server 2008
Évaluation des fichiers journaux et des rapports
Planification du calendrier de maintenance
Automatisation des tâches de maintenance
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
créer un calendrier des tâches de gestion de serveur pour Windows Server 2008 ;
établir un plan de gestion des mises à jour de sécurité à l'aide de WSUS (Windows Server Update Services) ;
dresser la liste des outils de maintenance automatisés pour Windows Server 2008.
Module 9: Maintenance d'un système de fichiers DFS dans Windows Server 2008
Ce module explique comment maintenir un système de fichiers DFS dans Windows Server 2008.
Leçons
86
Planification des composants requis pour le système de fichiers DFS
Planification d'une haute disponibilité dans le système de fichiers DFS
Outils de gestion du système de fichiers DFS
Atelier : Planification du système de fichiers DFS
Évaluation de l'environnement de serveur existant
Éléments à prendre en compte pour le déploiement du système de fichiers DFS
Conception d'une solution DFS à haute disponibilité
Implémentation d'une solution DFS à haute disponibilité
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
identifier les services requis pour le système de fichiers DFS ;
expliquer la tolérance de panne DFS ;
identifier les outils de gestion DFS.
Module 10: Planification de la Sauvegarde Windows Server 2008
Ce module explique comment définir les critères de sauvegarde et les stratégies pour l'administration de Windows
Server 2008.
Leçons
Planification de sauvegardes avec Windows Server 2008
Planification d'une stratégie de sauvegarde dans Windows Server 2008
Atelier : Planification d'une stratégie de sauvegarde dans Windows Server 2008
Évaluation du plan de sauvegarde existant
Mise à jour de la stratégie de sauvegarde
Examen de la stratégie de sauvegarde et des plans
Implémentation de la stratégie de sauvegarde
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
créer un plan de sauvegarde et de récupération à l'aide de la Sauvegarde Windows Server ;
établir une stratégie de sauvegarde pour utiliser la Sauvegarde Windows Server.
Module 11: Gestion de la restauration de Windows Server 2008
Ce module explique comment planifier et implémenter une restauration de Windows Server 2008.
Leçons
Planification d'une stratégie de restauration de serveur
87
Planification d'une stratégie de restauration de système de fichiers EFS
Vérification des données restaurées
Atelier : Planification de la restauration de Windows Server 2008
Évaluation des données de sauvegarde
Planification d'une restauration
Investigation sur une restauration qui a échoué
Restauration de données sur l'état du système
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
créer un plan de restauration de serveur ;
créer un plan de restauration de fichiers EFS (Encrypting File System) ;
vérifier la procédure de restauration.
Module 12: Surveillance des serveurs Windows Server 2008
Ce module explique comment planifier la surveillance de Windows Server 2008.
Leçons
Planification des tâches de surveillance
Calcul d'une ligne de base pour les serveurs
Mesure d'objets de performance
Sélection d'outils d'analyse appropriés
Planification de méthodes de notification
Atelier : Identification des critères de surveillance de Windows Server 2008
Évaluation des mesures de performance
Surveillance des mesures de performance
Configuration des ensembles de collecteurs de données
Évaluation des tendances
Exercice supplémentaire sur la surveillance
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
planifier des tâches de surveillance ;
identifier un serveur de référence approprié ;
identifier les objets et les compteurs à surveiller en fonction d'un rôle de serveur ;
sélectionner les outils d'analyse appropriés ;
88
identifier les méthodes de notification appropriées.
Module 13: Résolution des problèmes matériels dans Windows Server 2008
Ce module explique comment résoudre les problèmes matériels dans Windows Server 2008.
Leçons
Identification des problèmes de prise en charge du matériel
Gestion des défaillances des composants matériels
Gestion des défaillances des pilotes de périphérique
Atelier : Résolution des problèmes matériels
Résolution des problèmes de connectivité réseau
Résolution des problèmes de disque
Planification des besoins futurs en termes de capacité
Examen des plans de résolution des problèmes
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
identifier les problèmes matériels ;
expliquer les défaillances des composants matériels ;
gérer les défaillances des pilotes de périphérique.
Module 14: Résolution des problèmes logiciels
Ce module explique comment résoudre les problèmes logiciels dans Windows Server 2008.
Leçons
Planification pour assurer la continuité de l'entreprise
Examen des fichiers journaux
Examen des principaux composants du système d'exploitation
Évaluation des problèmes de sécurité
Atelier : Résolution des problèmes logiciels dans Windows Server 2008
Résolution des problèmes de mise à jour de pilote
Restauration d'une mise à jour
Création d'un plan pour résoudre des incompatibilités de versions
Reconfiguration des paramètres logiciels
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
évaluer l'impact des problèmes logiciels ;
89
identifier les fichiers journaux de dépannage ;
identifier les principaux composants du système d'exploitation ;
évaluer les problèmes de sécurité au niveau des logiciels.
Module 15: Résolution des problèmes réseau dans Windows Server 2008
Ce module explique comment résoudre les problèmes réseau dans Windows Server 2008.
Leçons
Analyse de la gravité des problèmes réseau
Résolution des problèmes de connectivité IP
Résolution des noms dans Windows Server 2008
Atelier : Résolution des problèmes réseau
Résolution des problèmes de connectivité serveur
Résolution des problèmes de résolution de noms
Résolution des problèmes de temps de réponse de serveur lents
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes:
identifier les types de problèmes réseau courants ;
résoudre les problèmes de connectivité IP ;
résoudre les problèmes de résolution de noms.
90
Configuration Et Résolution Des Problèmes En UtilisantInternet Information Services Dans Windows Server 2008
Référence : MS6744
Durée 3 jours(6 heures /jour)
ObjectifÀ la fin de ce cours, les stagiaires seront à même d’effectuer les tâches suivantes :
Décrire l’architecture modulaire et les charges de travail d’IIS 7.0 ; Configurer un serveur Web IIS 7.0 ; Assurer la sécurité des sites Web et des pools d’applications Web ; Résoudre des problèmes liés aux serveurs, aux sites et aux applications Web Utiliser des outils de ligne de commande et des outils de création de script ; Régler les services Internet (IIS) afin d’améliorer les performances ; Gérer des sites Web ; Activer les technologies intégrées pour étendre les fonctionnalités d’IIS 7.0.
Pré requisPour suivre ce cours, les stagiaires doivent posséder les compétences suivantes :
Course 6420 Foundational Series: Fundamentals of a Windows Server 2008 Network Infrastructureand
Application Platform Ou Au moins 1 an d’expérience en administration et support technique d’unrôle de
serveur Web à l’aide de Windows Server 2003 Certification Network+
Contenu de la formation
Module 1. Configuration d’un serveur Web IIS 7.0 Présentation des services Internet IIS 7.0 Installation du rôle de serveur Web dans Windows Server 2008 Configuration des fonctionnalités de développement d’applications, d’intégrité et HTTP Configuration des fonctionnalités de performances, de sécurité et de composants du serveur
Module 2. Configuration des sites Web IIS 7.0 et des pools d’applications Présentation des sites Web et des pools d’applications Création d’un site Web Création d’un pool d’applications Maintenance d’un pool d’applications
Module 3. Configuration des paramètres des applications d’IIS 7.0 Configuration des paramètres des applications Configuration de la sécurité ASP.NET
Module 4. Configuration des modules IIS 7.0 Configuration des modules natifs Configuration des modules managés
Module 5. Sécurisation des serveurs Web et des sites Web IIS 7.0 Configuration de serveurs et de sites Web sécurisés
91
Configuration des autres aspects de la sécurité des serveurs Web Configuration de la journalisation pour IIS 7.0
Module 6. Configuration de la délégation et de l’administration à distance Configuration de l’administration à distance Configuration de l’administration déléguée Configuration de la délégation des fonctionnalités
Module 7. Utilisation de la ligne de commande et des scripts pourl’administration d’IIS 7.0
Outils d’exécution des tâches d’administration dans IIS Exécution de scripts pour les tâches d’administration Gestion des tâches IIS
Module 8. Configuration d’IIS 7.0 pour améliorer les performances Implémentation des meilleures pratiques pour améliorer les performances d’IIS Configuration des options pour améliorer les performances d’IIS Gestion des pools d’applications pour améliorer les performances d’IIS
Module 9. Garantir la disponibilité du site Web avec des batteries de serveursWeb
Sauvegarde et restauration de sites Web Utilisation des configurations partagées Configuration de l’équilibrage de la charge réseau pour IIS
Module 10. Résolution des problèmes des serveurs Web IIS 7.0 Utilisation des journaux d’IIS 7.0 pour la résolution des problèmes Résolution des problèmes liés à l’authentification Résolution des problèmes liés à l’autorisation Résolution des problèmes liés à la communication Résolution des problèmes liés à la configuration
92
Concevoir Un Serveur Windows Server 2008 Network
Infrastructure Référence : MS6435A
Durée : 5 jours (6 heures /jour)
Ce cours permettra aux étudiants de comprendre comment concevoir un serveur Windows Server2008 Network Infrastructure qui se réunit affaires et des exigences techniques pour les servicesréseau.
Objectif
Après avoir terminé ce cours, l'élève doit être capable de: Décrire les composants clés de la conception de l'infrastructure réseau. Décrire la façon de concevoir un réseau sécurisé. Concevoir un plan d'attribution des adresses IP aux stations de travail et serveurs. Concevoir une topologie de réseau. Décrire les considérations internes de sécurité du réseau et comment ils peuvent être
abordés. Concevoir un système de résolution de noms approprié qui intègre Domain Name System
(DNS). Optimiser un système de résolution de noms DNS qui intègre et Windows Internet Name
Service (WINS). Concevoir une solution d'accès réseau. Concevoir un Network Access Protection (NAP) solution. Concevoir une solution pour le déploiement du système d'exploitation et d'entretien. Concevoir le déploiement de services de fichiers. Concevoir les services d’impression dans Windows Server 2008. Conception de haute disponibilité pour les applications et services.
Près requis CTA103: Network + Certification: Une certification de CompTIA
Contenu de la formation
Module 1: Vue d'ensemble sur la conception du réseaud'infrastructuresCe module décrit les principaux éléments de conception de l'infrastructure réseau.Leçons
Préparation de l'infrastructure réseau Design Conception de la topologie du réseau. Conception d’une infrastructure pour la virtualisation Conception d'une structure de gestion du changement pour un réseau
Atelier: Conception d'infrastructure réseau dans Windows Server 2008 Préparation de la conception de l'infrastructure réseau Conception de la topologie réseau.
93
Conception d’une infrastructure pour la virtualisation Concevoir un plan de gestion du changement
Après avoir terminé ce module, les élèves seront capables de: Décrire la conception de l'infrastructure réseau. Design the network topology. Conception de la topologie du réseau. Design network infrastructure for virtualization. Conception de l'infrastructure réseau pour la
virtualisation. Design a change management structure for a network. Concevoir une structure de gestion du
changement pour un réseau.
Module 2: Conception de la sécurité réseau Ce module explique commentconcevoirun réseau sécurisé.Leçons
Aperçu de la sécurité réseau Création d'un plan réseau de sécurité Identification des menaces à la sécurité réseau Analyse des Risques de Sécurité Aperçu du modèle Defense-in-Depth
Atelier: Conception d'un réseau plan de sécurité Identifier une équipe pour le plan de sécurité Scénario Identification des menaces Analyse des risques . Discussion de conception d'un plan de sécurité réseau
Après avoir terminé ce module, les élèves seront capables de: Décrire le processus de conception de la sécurité. Décrire les composantes d'un plan de sécurité. Décrire la façon d'identifier les menaces. Décrire la façon d'évaluer les risques. Décrire la défense en profondeur le modèle.
Module 3: Conception d'adressage IPCe module décrit comment concevoir un plan de répartition des adresses IP aux stations de travail etserveurs.Leçons
Concevoir un schéma d'adressage IPv4 Concevoir un schéma d'adressage IPv6 Concevoir DHCP mise en oeuvre Concevoir des options de configuration DHCP
Atelier: Conception d'adressage IP dans Windows Server 2008 Concevoir un schéma d'adressage IPv4 Concevoir un schéma d'adressage IPv6 Conception d'un serveur DHCP de mise en oeuvre Discussion sur l'allocation des adresses IP
Après avoir terminé ce module, les élèves seront capables de: Décrire la façon d'intégrer IPv4 et IPv6. Décrire la façon d'allouer des adresses IPv4 et IPv6. Décrivez comment mettre en oeuvre DHCP placement. Décrire la façon de déterminer les options DHCP
Module 4: Conception de routage et de commutationCe module explique comment concevoir une topologie de réseau.Leçons
Préparation en vue de concevoir un réseau topologie de routage Sélection Network Devices Conception de connectivité Internet et un réseau périmètre. Conception de l'acheminement des communications
94
Évaluer les performances du réseauAtelier: Conception d'une topologie de routage du réseau
Concevoir le placement des routeurs Conception d'un réseau de périmètre Évaluer les performances du réseau Discussion de conception d'un réseau topologie de routage
Après avoir terminé ce module, les élèves seront capables de: Préparez-vous à concevoir une topologie de routage du réseau. Concevoir le placement des routeurs. Concevoir un réseau de périmètre. conception de routage des communications. Evaluez les performances du réseau.
Module 5: Conception de la sécurité pour les réseaux internesCe module explique les considérations internes de sécurité du réseau et comment ils peuvent êtreabordés.Leçons
Conception d'un pare-feu Windows de mise en oeuvre Overview of IPSec Vue d'ensemble sur IPSec Designing IPSec Implementation Concevoir IPSec mise en oeuvre
Atelier: Conception d'un réseau interne sécurisé Conception d'un pare-feu Windows de mise en oeuvre Conception d'une mise en oeuvre IPSec
Après avoir terminé ce module, les élèves seront capables de: Décrire comment Windows Firewall peut être utilisé pour sécuriser les réseaux Décrivez comment IPSec peut être utilisé pour sécuriser les réseaux. Concevoir une mise en oeuvre IPSec.
Module 6: Conception de la résolution de nomsCe module explique comment concevoir un système approprié de résolution de nom qui intègre DNS.Leçons
Collecte de l'information pour une résolution de noms Conception d'un serveur DNS Stratégie Concevoir un espace de noms DNS Conception d'une zone DNS de mise en oeuvre Conception de la zone de réplication et de la délégation
Atelier: Conception d'une stratégie de résolution de noms dans Windows Server 2008 Conception d'un serveur DNS Stratégie Conception d'une zone DNS et stratégie de réplication Discuter l'élaboration de la résolution de nom Mettre en place une zone DNS et stratégie de réplication
Après avoir terminé ce module, les élèves seront capables de: Déterminer les renseignements nécessaires pour planifier la résolution de nom. Décrivez comment concevoir une stratégie de serveur DNS. Décrivez comment concevoir un espace de noms DNS Décrire la façon de concevoir une stratégie de zone DNS. Décrivez comment concevoir une stratégie de réplication de zone DNS.
Module 7: conception avancé pour la résolution des nomsCe module explique un système approprié de résolution de nom qui intègre DNS et WINS. Leçons
Optimisation des requêtes DNS Conception DNS pour une haute disponibilité Conception d'une stratégie de résolution de noms WINS
Atelier: Conception d'une stratégie de résolution de noms dans Windows Server 2008 Optimiser la résolution DNS Concevoir et Configurer WINS la résolution de nom Resolution Intégrer le DNS et WINS la résolution de nom
95
Après avoir terminé ce module, les élèves seront capables de: Optimiser la résolution DNS. Concevoir DNS pour la haute disponibilité. Concevoir une stratégie de résolution de noms WINS.
Module 8: Planification et Déploiement de l'Application VirtualisationManagement SystemCe module explique comment concevoir une solution pour un accès réseau.Leçons
Collecte de données pour la conception de Network Access Solutions Sécurisation et contrôle d'accès réseau Conception Remote Access Services Conception de l'authentification RADIUS avec les Services Policy Network Conception d'accès sans fil
Atelier: Conception d'une solution d'accès réseau Conception d'une solution d'accès distant Conception Policy Network Services Conception d'une solution de connexion sans fil Discuter de la conception de Network Access Déploiement d'une solution VPN SSTP
Après avoir terminé ce module, les élèves seront capables de: Décrire la façon de recueillir des données pour concevoir des solutions d'accès réseau. Décrire la façon de sécuriser et contrôler l'accès réseau. Décrire la façon de concevoir des services d'accès distant. Décrire la façon de concevoir une solution RADIUS. Décrire la façon de concevoir l'accès sans fil.
Module 9: Conception de protection d'accès réseauCe module explique comment concevoir une solution de PAN.Leçons
Conception de la plate-forme NAP Architecture Architecture NAP Mise en conformité NAP Concevoir la politique du PAN Conception et mise en conformité Assainissement NAP
Atelier: conception et protection de l’accès réseau Analyse des méthodes d'application Concevoir DHCP Enforcement Concevoir IPSec Enforcement La mise en oeuvre DHCP Enforcement
Après avoir terminé ce module, les élèves seront capables de: Décrire la façon de concevoir l'architecture de la plate-forme NAP. NPS pour décrire la conception du PAN. Décrire la façon de concevoir point d'application des PAN et des exigences composant client. Décrivez IPSec basée PAN.
Module 10: Conception de système d'exploitation de déploiement et d'entretienCe module explique comment concevoir une solution pour le déploiement du système d'exploitation etd'entretien. Leçons
Détermination Operating System Deployment Requirements Déploiement d'un système d'exploitation à l'aide de WDS La planification de la création et la modification des images Concevoir Multicast transmission d'images
Atelier: Conception du déploiement du système d'exploitation et d'entretien Concevoir une solution de déploiement de système d'exploitation Conception de déploiement WDS Concevoir WDS Images
96
Conception d'un déploiement de WSUS Discuter du déploiement du système d'exploitation et d'entretien
Après avoir terminé ce module, les élèves seront capables de: Déterminer les exigences en matière de déploiement du système d'exploitation Décrire le déploiement du système en utilisant Windows Deployment Services. Planifier la création et la modification des images. Concevoir la transmission de multidiffusion d'images.
Module 11: Concevoir des services de fichiers et DFS dans Windows Server2008Ce module explique comment concevoir le déploiement de services de fichiers et DFS. Leçons
Concevoir des services de fichiers Conception de DFS Configuration Conception de la FSRM Configuration
Atelier: Concevoir des services de fichiers et DFS dans Windows Server 2008 Sélection de Services de fichiers Composants Conception de DFS Concevoir FSRM La mise en oeuvre DFS La mise en oeuvre FSRM
Après avoir terminé ce module, les élèves seront capables de: Décrire la conception des services de fichiers. Décrire la conception du système de fichiers distribués (DFS). Décrire la conception de File Server Resource Manager (FSRM).
Module 12: Conception de haute disponibilité dans Windows Server 2008Ce module explique comment concevoir une haute disponibilité pour les applications et les services.Leçons
Vue d'ensemble de la Haute Disponibilité Designing Network Load Balancing for High Availability Concevoir Failover Clustering pour la haute disponibilité Concevoir Failover Clusters dispersés géographiquement
Atelier: Conception haute disponibilité dans Windows Server 2008 Cconception haute disponibilité Mettre en oeuvre une conception NLB Implémentation d'un cluster de basculement Design
Après avoir terminé ce module, les élèves seront capables de: Décrire le besoin de haute disponibilité. Décrire la façon de concevoir équilibrage de charge réseau pour la haute disponibilité Décrire la façon de concevoir Failover Clustering pour la haute disponibilité Décrire la façon de concevoir géographiquement dispersés clustering avec basculement.
Module 13: Conception de services d'impression dans Windows Server 2008Ce module explique comment concevoir des services d'impression dans Windows Server 2008.Leçons
Aperçu d'un Print Services Design Windows Server 2008 Fonctions d'impression Concevoir des services d'impression
Atelier: Concevoir des ressources partagées dans Windows Server 2008 Analyser les composantes d'un Print Services Design Conception d'une imprimante partagée en déploiement
Après avoir terminé ce module, les élèves seront capables de: Décrivez les services d'impression de conception. Décrire les fonctionnalités d'impression de Windows 2008 Server. Imprimer services de conception.
97
Concevoir Des Services Et Une Infrastructure ActiveDirectory Windows Server 2008 Référence : MS6436A
Durée : 5 jours (6 heures /jour)
ObjectifA la fin de cours les stagiaires seront à même d’effectuer les tâches suivantes :
Concevoir des forêts Active Directory Concevoir l’infrastructure du domaine
Les sites et la réplication
Structures administratives Stratégies de groupe Infrastructure à clé publique Concevoir la sécurité, la haute disponibilité, les migrations
PublicCe cours s’adresse aux informaticiens, ingénieurs systèmes, administrateurs
Prés-requisPour suivre ce cours, les stagiaires doivent :
Posséder des connaissances sur Windows Vista Terminal Services Posséder des connaissances sur le déploiement Terminal Services
Contenu de la formationModule 1: Conception d’une infrastructure de forêt Active Directory dansWindowsServer 2008
Déterminer les besoins pour la conception des forêts Active Directory Concevoir une forêt Active Directory Concevoir les relations d’approbation entre forets Active Directory Comprendre le service du Temps Windows
Module 2: Conception une infrastructure de domaine Active Directory dansWindows Server 2008
Concevoir les domaines Active Directory Intégration des espaces noms DNS Désigner l’emplacement des contrôleurs de domaine Concevoir les relations d’approbation entre les domaines Active Directory
Module 3: Conception des sites Active Directory et réplication dans WindowsServer 2008
Conception des sites Active Directory Concevoir la réplication Active Directory Définir l’emplacement des contrôleurs de domaine dans les sites Active Directory
98
Module 4: Conception des structures administratives de domaine ActiveDirectory
Planifier une structure administrative de domaines Active Directory Conception de la structure des unités organisationnelles Concevoir une stratégie de groupes Active Directory Planifier la gestion des comptes utilisateurs et ordinateurs
Module 5 : Conception d’une stratégie de groupes Active Directory Collecter des informations pour le déploiement des stratégies de groupe Concevoir des paramètres de stratégies de groupe Concevoir le cycle de vie des stratégies de groupe Concevoir la gestion des stratégies de groupe
Module 6: Conception de la sécurité Active Directory DS dans Windows Server2008
Concevoir les stratégies de sécurité Active Directory Concevoir une base sécurisée pour les contrôleurs de domaine Active Directory Concevoir la sécurité administrative et la délégation
Module 7: Conception de la haute disponibilité dans Windows Server 2008 Comprendre la haute disponibilité Active Directory Concevoir une stratégie de haute disponibilité pour Active Directory
Module 8: Conception de la maintenance de Active Directory dans WindowsServer 2008
Concevoir une stratégie de maintenance de la base de données Active Directory Concevoir une stratégie de sauvegarde et de restauration Active Directory Concevoir une stratégie de surveillance de Active Directory
Module 9: Conception d’une infrastructure à clé publique dans Windows Server2008
Concevoir et mettre en oeuvre une hiérarchie CA Concevoir et mettre en oeuvre des modèles de certificats AD CS Concevoir et mettre en oeuvre le déploiement et la révocation des certificats avec Active
Directory
Module 10: Conception d’une infrastructure AD RMS dans Windows Server2008
Collecter des informations pour AD RMS (Active Directory Rights Management Services (ADRMS)
Concevoir la haute disponibilité avec RMS Planifier une solution de sauvegarde de restauration de RMS
Module 11: Conception de la mise en oeuvre d’Active Directory FederationsServices
Vue d’ensemble d’Active Directory Federation Services Concevoir Business-to-Business Federation Concevoir les demandes et applications Active Directory Federation Services
Module 12: Conception de la mise en oeuvre d’Active Directory FederationServices
Scénario de déploiement AD LDS Vue d’ensemble de la conception de la mise en oeuvre AD LDS Concevoir les schémas AD LDS et la réplication Intégrer AD LDS avec AD DS
Module 13: Conception des migrations Active Directory dans Windows Server2008
Choisir une stratégie de migration Active Directory Concevoir une stratégie de mise à jour des domaines
99
Concevoir une stratégie de restructuration des domaines
100
Conception D’un Server Windows Server 2008Application Infrastructure Référence : MS6437A
Durée : 5 jours (6 heures /jour)
ObjectifCe cours de trois jours sera de préparer les professionnels pour le rôle de l’administrateurd’entreprise. Les stagiaires apprendront à concevoir des solutions d’infrastructure applicative baséesur Windows Server 2008 pour répondre à divers métiers technique d’exigences.
Prés requisAvant d’assister à ce cour, les étudiants doivent avoir une ou plusieurs des mesures suivantes :
La compréhension intermédiaire de réseaux. (TCP/IP, Adressage (DHCP), la résolution desnoms DNS
Wins…) La compréhension intermédiaire de systèmes d’exploitation (2000, Windows XP, Windows
Vista, Windows Server 2003). La compréhension intermédiaire de meilleures pratiques de sécurité(le système de fichiers,
les autorisations, les méthodes d'authentification, Kerberos, etc ) Connaissance intermédiaire de serveurs et de matériel réseau Compréhension conceptuelle de l'Active Directory (AD). (la terminologie AD, AD types Objet
AD
A qui s’adresse cette formationLe principal public visé pour ce cours est de TI professionnels (Y compris Windows 2000/2003Administrateur d’entreprise) intéressée à de venir un Administrateur d’entreprise avec Windows 2008server en mettant l’accent sur l’infrastructure d’application tel que WEB et Terminal Services.
Contenu de la formationModule 1 : concevoir des fermes de serveurs Web IISLeçons
Aperçu de la plateforme matérielle et Options Conception Web Farm disponibilité et l'évolutivité Conception: Stockage de contenu
Atelier : Conception de Web IIS Farm Conception plate-forme matérielle Conception Web Farm disponibilité et l'évolutivité Conception du site Web disponibilité et l'évolutivité Conception du site Web de configuration, le déploiement et la cohérence Conception contenu du site Web, le déploiement et la cohérence
Après avoir suivi ce module, les étudiants seront en mesure de: Conception d'une plateforme appropriée. Conception de la disponibilité Web de ferme et d'évolutivité.
101
Conception du contenu de stockage
Module 2 : Optimiser les performances IIS et la stabilitéLes étudiants apprendront sur l'optimisation des performances IIS et la stabilitéLeçons
Concevoir des pools d'applications Concevoir Script Mapping Concevoir allocation de bande passante Conception Site Web Logging
Atelier: Optimisation des performances IIS et la stabilité Conception et Test Application Pools Conception et Test Script Maps Conception et test d'allocation de bande passante Conception et test Web site d'exploitation Configuration d'un serveur Web d'héberger des applications multiples avec application
séparée
Après avoir suivi ce module, les étudiants seront en mesure de: nouveaux poolsd'applications Plan.
Plan de déployer des extensions de scripts. Plan d'allocation de bande passante par site ou une application. Plan du site Web de l'exploitation forestière.
Module 3: Conception de la sécurité IISDans ce module, les élèves apprendront à établir et à maintenir la sécurité très serré. L’utilisation deMicrosoft IIS 7.Leçons
Concevoir et vérifier la sûreté du transport Conception d'authentification et d'autorisation
Atelier: Conception d'IIS 7 Sécurité Concevoir et vérifier la sûreté du transport Conception et vérification des méthodes d'authentification et d'autorisation Conception et vérification Délégation d'administration Configuration des Types d'authentification
Après avoir suivi ce module, les étudiants seront en mesure de: Conception et vérification de transport sécurisé (SSL). Planifier l'authentification du site et l'autorisation. Plan de délégation des autorisations administratives et l'accès
Module 4: Conception et Maintenance IIS et UDDILes étudiants apprendront comment planifier une installation IIS, en tenant compte de ces nouvellesfonctionnalités. Ils apprendront également à déployer des services UDDI.Leçons
Conception Internet Information Services de sauvegarde et restauration Surveillance de préciser les exigences Déploiement de services UDDI Paramétrage et dépannage de IIS 7
Atelier: Conception IS Entretien et UDDI Conception d'un serveur Web de sauvegarde et de la stratégie de rétablissement Conception et test Web Server Monitoring Conception UDDI déploiement Dépannage Pool d'applications Instabilité Permettre Shared Configurations Configuration de Network Load Balancing
Après avoir suivi ce module, les étudiants seront en mesure de: Concevoir une sauvegarde de serveur Web et le plan de redressement. Conception et utiliser pour le pack d'administration IIS pour System Center. Conception et tester des services UDDI.
102
Résoudre les problèmes de mise en cache IIS comportement
Module 5: Conception d'une infrastructure des services Terminal ServerLes étudiants apprendront comment concevoir une infrastructure de services de terminaux, y compriscomment concevoir une stratégie d'octroi de licences des services Terminal Server et commentconcevoir pour l'accès distant avec des passerelles TS, TS Session Broker, programmes RemoteAppet TS Web Access.Leçons
Conception de licences Terminal Server Spécifier les services Terminal Server Connection Properties Conception de dispositif de redirection Conception Terminal Services Gateways Conception des services Terminal Server Broker Conception RemoteApp Programmes Conception Web Access
Atelier: Conception d'une infrastructure des services Terminal Server Conception et test des services Terminal Server RemoteApp Programmes Conception et test des services Terminal Server Corporate Desktop Conception et test des services Terminal Server et Web Access Gateway Conception et test des services Terminal Server Gateway Politiques, autorisation de
connexion Politiques Policies, et l'accès aux ressources politiques
Après avoir suivi ce module, les étudiants seront en mesure de: Conception des services Terminal Server (TS) Licensing. Spécifier les services Terminal Server propriétés de connexion. Conception de périphériques Redirection. Conception Terminal Services Gateways. Conception des services Terminal Server Broker. Conception des programmes RemoteApp. Conception Web Access
Module 6: Conception d'une stratégie de maintenance des services TerminalServer
Les étudiants seront initiés à la conception et l'application de planification en utilisantWindows System Resource Manager (WSRM) des politiques pour les ressourcesd'application
Les étudiants apprendront également sur les paramètres de stratégie de groupe pour lesserveurs de terminaux et comment concevoir une haute disponibilité pour les servicesterminaux. Enfin, les
étudiants seront préciser le suivi, la maintenance et les exigences et les procédures derecouvrement
pour les services terminaux.Leçons
Conception Windows System Resource Manager (WSRM) Les politiques pour l'application Resource and Reporting Ressources et les rapports Préciser les paramètres de stratégie de groupe pour les serveurs Terminal Conception haute disponibilité Surveillance de préciser les exigences Indiquer Maintenance et dépannage
Atelier: Concevoir des services Terminal Server Maintenance Conception et test des services hautement disponibles administration Concevoir et tester une stratégie de groupe pour les services d'administration Conception et gestion des ressources de test pour Terminal Services Conception et suivi d'essai pour les services Terminal Server Optimisation de la performance des services Terminal Server
103
Après avoir suivi ce module, les étudiants seront en mesure de: Conception Windows System Resource Manager (WSRM) des politiques pour l'application Ressources et les rapports. Préciser les paramètres de stratégie de groupe pour les serveurs de terminaux. Conception haute disponibilité (à la fois les serveurs de terminaux et des serveurs d'annuaire
de session). Spécifier les besoins de surveillance. Précisez la maintenance et la récupération
Module 7: conception des services Windows Media InfrastructureAdministrationLes stagiaires apprendront davantage sur la conception des services Windows Media dans WindowsServer 2008. Ils vont se familiariser en direct à la livraison de contenu de la demaLeçons
Conception Media pour Windows Live Streaming Windows Media Services for on-demand content Amélioration des performances pour les contenus sur demande Surveillance de Windows Media Services
Atelier: Création d'un Windows Media Services d'infrastructure Conception des Services Windows Media pour Retransmissions en direct Conception WMS Infrastructure for on-demand content Dépannage de mauvais résultats dans le contenu à la demande Conception et suivi d'essai de Windows Media Services
Après avoir suivi ce module, les étudiants seront en mesure de: Conception de Windows Media Services d'infrastructure pour Retransmissions en direct. Conception de Windows Media Services d'infrastructure pour le contenu sur demande. Résoudre les mauvaises performances des contenus sur demande. Plan de suivi des Services Windows Media.
Module 8: Conception virtualisation des infrastructuresLes étudiants mettront en oeuvre la virtualisation pour consolider vos serveurs, déployer les serveursd'infrastructure, applications existantes de soutien et créer un environnement de test.Leçons
Virtualisation d'un environnement serveur de test La virtualisation et la migration des applications Legacy Conception et test d'un environnement virtualisé développement
Atelier: Design virtualisation des infrastructures Concevoir une stratégie de consolidation de serveur de test Conception et test virtualisation et la migration de Legacy Server Conception et test d'environnement de développement d'isolement utilisant Virtual Server
Après avoir suivi ce module, les étudiants seront en mesure de: Créer un document de conception pour la consolidation des serveurs et la virtualisation . Créer un document de conception pour le serveur de l'héritage d'hébergement. Identifier et documenter les secteurs clés ainsi que les exigences techniques pour créer un
environnement de développement isolé.
Module 9: Conception de virtualisation ProvisioningLes étudiants apprendront comment déterminer la pertinence de la virtualisation et serveurd'approvisionnement virtuel. Les étudiants apprendront également l'importance d'adapter les serveursvirtuelspour des configurations standard et apprendre aussi sur le déploiement de serveurs virtuels.Leçons
Conception Virtual Provisioning Server Workflow Model Evaluez pertinence pour la virtualisation Évaluer Personnalisation de la norme de configuration
104
Conception de déploiement pour la virtualisationAtelier: Conception de virtualisation Provisioning
Conception et configuration d’un server hôte virtuel Conception d’un Server virtuel en utilisant Provisioning System Center
Après avoir suivi ce module, les étudiants seront en mesure de: Conception serveur virtuel provisionnement modèle de workflow. Évaluer la pertinence pour la virtualisation. Évaluer la personnalisation de la configuration standard. Conception Windows Déploiement Services.
105
Configuration, Gestion Et Maintenance Des ServeursWindows Server 2008 Référence : 10136A
Durée: 5 jours (35 heures)
À propos de ce cours
Ce cours dirigé d’une durée de cinq jours reprend le contenu des formations Windows Server 2008 à destination des
spécialistes des technologies d’infrastructure réseau, des spécialistes de la technologie Active Directory et des
administrateurs informatiques de serveurs. Son objectif est de doter les stagiaires des connaissances et des
compétences nécessaires à la gestion des comptes et des ressources, à la maintenance des ressources serveur, à
l’analyse des performances du serveur et à la protection des données au sein d’un environnement Microsoft Windows
Server 2008. Ce cours porte sur les compétences de base nécessaires à toute personne travaillant sur des serveurs
Windows Server 2008.
Profil de l'auditoire
Ce cours s’adresse aux administrateurs de Windows Server qui exploitent des serveurs Windows au quotidien et sont
désireux d’acquérir les compétences nécessaires pour configurer, gérer et assurer la maintenance des principaux
domaines techniques de Windows Server 2008.
À la fin du cours
Au terme de ce cours, les stagiaires seront à même d’effectuer les tâches suivantes :
décrire les différents outils et les différentes tâches d’administration propres à Windows Server 2008 ;
configurer des comptes d’utilisateurs et d’ordinateurs AD DS ;
créer des groupes et des unités d’organisation ;
gérer l’accès à des ressources partagées dans un environnement AD DS ;
configurer des objets et des approbations Active Directory ;
créer et configurer des objets de stratégie de groupe ;
configurer des environnements d’utilisateurs et d’ordinateurs à l’aide d’une stratégie de groupe ;
implémenter la sécurité à l’aide d’une stratégie de groupe ;
configurer et analyser la sécurité des serveurs et la conformité aux mises à jour de sécurité ;
configurer et gérer les technologies de stockage fournies avec Windows Server 2008 ;
configurer et gérer le système de fichiers DFS ;
configurer la protection d’accès réseau (NAP) ;
configurer la disponibilité des ressources réseau ;
analyser et assurer la maintenance de serveurs exécutant Windows Server 2008 ;
gérer une sauvegarde et une restauration de Windows Server 2008.
Plan du cours
Module 1: Introduction à la gestion de l’environnement Microsoft Windows Server 2008Ce module décrit les
rôles serveur, Active Directory, les outils d’administration Windows Server 2008 et les services Bureau à distance.
Leçons
106
Rôles serveur
Vue d’ensemble d’Active Directory
Utilisation des outils d’administration Windows Server 2008
Utilisation du Bureau à distance pour administration
Atelier : Administration de Windows Server 2008
Installation du rôle serveur DNS
Configuration du Bureau à distance pour administration
Module 2: Création d’objets utilisateur et ordinateur AD DS
Ce module décrit l’administration des comptes d’utilisateurs, la création des comptes d’ordinateurs et la gestion des
objets AD DS.
Leçons
Administration des comptes d’utilisateurs
Création de comptes d’ordinateurs
Automatisation de l’administration des objets AD DS
Localisation d’objets dans les services de domaine Active Directory à l’aide de requêtes
Atelier : Création de comptes d’utilisateurs et d’ordinateurs AD DS
création et configuration de comptes d’utilisateurs
création et configuration de comptes d’ordinateurs
Automatisation de l’administration d’objets AD DS
Module 3: Création de groupes et d’unités d’organisation
Ce module décrit les groupes d’ordinateurs et la manière de les gérer.
Leçons
Présentation des groupes AD DS
Administration des comptes d’ordinateurs
Création d’unités d’organisation
Atelier : Création d’une infrastructure d’unités d’organisation
création de groupes Services de domaine Active Directory
élaboration du plan d’une hiérarchie d’unités d’organisation (discussion)
création d’une hiérarchie d’unités d’organisation
Module 4: Gestion de l’accès aux ressources dans les services de domaine Active Directory
Ce module explique comment gérer l’accès et comment attribuer et gérer les autorisations.
Leçons
107
Vue d’ensemble de la gestion d’accès
Gestion des autorisations de fichiers et dossiers NTFS
Affectation d’autorisations aux ressources partagées
Détermination de l’autorisation effective
Atelier : gestion de l’accès aux ressources
planification d’une implémentation de dossier partagé (discussion)
Implémentation d’un dossier partagé
évaluation de l’implémentation de dossier partagé
Module 5: Configuration des objets et approbations Active Directory
Ce module explique comment déléguer l’accès administratif aux objets AD DS et la manière de configurer les
approbations AD DS.
Leçons
Délégation de l’accès administratif aux objets AD DS
configuration d’approbations AD DS
Atelier : Configuration de la délégation Active Directory
délégation du contrôle d’objets AD DS
Atelier : configuration d’approbations Active Directory
configuration d’approbations AD DS
Module 6: Création et configuration d’une stratégie de groupeCe module explique comment configurer et gérer
les objets de stratégie de groupe.Leçons
Vue d’ensemble de la stratégie de groupe
Configuration de l’étendue des objets de stratégie de groupe
Évaluation de l’application des objets de stratégie de groupe
Gestion des objets de stratégie de groupe
Délégation du contrôle administratif des objets de stratégie de groupe
Atelier : Création et configuration d’objets de stratégie de groupe
Création et configuration des objets de stratégie de groupe
gestion de l’étendue de l’application d’un objet de stratégie de groupe
Atelier : Vérification et gestion des objets de stratégie de groupe
Vérification de l’application des objets de stratégie de groupe
108
Gestion des objets de stratégie de groupe
Délégation du contrôle administratif des objets de stratégie de groupe
Module 7: Configuration des environnements des utilisateurs et des ordinateur à l’aide d’une stratégie de
groupe
Ce module explique comment configurer les environnements des utilisateurs à l’aide d’une stratégie de groupe.
Leçons
Configuration de paramètres de stratégie de groupe
Configuration de scripts et de la redirection de dossiers à l’aide d’une stratégie de groupe
Configuration des modèles d’administration
Déploiement de logiciels à l’aide d’une stratégie de groupe
Configuration des préférences de stratégie de groupe
Présentation de la résolution des problèmes de stratégie de groupe
Résolution des problèmes d’application de stratégie de groupe
Résolution des problèmes liés aux paramètres de stratégie de groupe
Atelier : Résolution des problèmes liés aux paramètres de stratégie de groupe
Configuration de scripts d’ouverture de session et redirection de dossiers
Atelier : Configuration des modèles d’administration
Configurer des modèles d’administration
Atelier : Déploiement de logiciels à l’aide d’une stratégie de groupe
Déployer un package logiciel à l’aide d’une stratégie de groupe
Vérifier l’installation des logiciels
Atelier : Configuration des préférences de stratégie de groupe
Configuration des préférences de stratégie de groupe
Vérifier l’application des préférences de la stratégie de groupe
Atelier : Résolution des problèmes de stratégie de groupe
Résoudres des problèmes liés aux scripts de stratégie de groupe
Résoudre des problèmes liés à l’objet de stratégie de groupe Lab-7B
Résoudre des problèmes liés à l’objet de stratégie de groupe Lab-7C
Résoudre des problèmes liés à l’objet de stratégie de groupe Lab-7D
109
Module 8: Implémentation de la sécurité à l’aide d’une stratégie de groupe
Ce module décrit les procédures de configuration de stratégies de sécurité, d’implémentation de stratégies de mot de
passe et de limitation de l’accès aux logiciels et aux modèles de sécurité utilisateur.
Leçons
Configuration des stratégies de sécurité
Implémentation de stratégies de mot de passe affinées
Restriction de l’appartenance à des groupes et de l’accès aux logiciels
Gestion de la sécurité à l’aide de modèles de sécurité
Atelier : Implémentation de la sécurité à l’aide de stratégies de groupe
Configuration des paramètres de stratégie de compte et de sécurité
Implémentation de stratégies de mot de passe affinées
Atelier : Configuration et vérification des stratégies de sécurité
Configuration des groupes restreints et des stratégies de restriction logicielle
Configuration des modèles de sécurité
Vérification de la configuration de la sécurité
Module 9: Configuration de la conformité des serveurs en matière de sécurité
Ce module décrit les procédures de sécurisation d’une infrastructure Windows, de configuration d’une stratégie d’audit,
de gestion des services WSUS et de planification d’une mise à jour de sécurité.
Leçons
Sécurisation d’une infrastructure Windows
Configuration d’une stratégie d’audit
Vue d’ensemble des services WSUS (Windows Server Update Services)
Gestion des services WSUS
Atelier : Gérer la sécurité des serveurs
Configuration de Windows Server Update Services (WSUS)
Configurer l’audit
Module 10: Configuration et gestion des technologies de stockage
Ce module décrit les procédures permettant de gérer le stockage à l’aide du Gestionnaire de ressources du serveur de
fichiers, de configurer la gestion de quota, d’implémenter le filtrage de fichiers et de gérer les rapports de stockage.
Leçons
110
Vue d’ensemble de la gestion du stockage dans Windows Server 2008
Gestion du stockage au moyen du Gestionnaire de ressources du serveur de fichiers
Configuration de la gestion de quota
Implémentation du filtrage de fichiers
Gestion des rapports de stockage
Présentation des réseaux SAN (Storage Area Networks)
Atelier : Installation du service de rôle FSRM
Installation du service de rôle FSRM
Atelier : Configuration de quotas de stockage
Configuration de quotas de stockage
Atelier : Configuration du filtrage de fichiers
Configuration du filtrage de fichiers
Atelier : Création de rapports de stockage
Création de rapports de stockage
Module 11: configuration et gestion du système de fichiers DFSCe module explique comment configurer les
espaces de noms et la réplication DFS.Leçons
Vue d’ensemble du système de fichiers distribués (DFS)
Configuration des espaces de noms DFS
Configuration de la réplication DFS
Atelier : Installation du service de rôle DFS et création d’un espace de noms DFS
Installation du service de rôle DFS
Création d’un espace de noms DFS
Atelier : Configuration de cibles de dossier et affichage de rapports de diagnostic
Configuration des cibles de dossier et de la réplication des dossiers
Affichage de rapports de diagnostic pour les dossiers répliqués
Module 12: Configuration de la protection d’accès réseau
Ce module explique comment configurer, analyser et dépanner la protection d’accès réseau (NAP).
Leçons
111
Vue d’ensemble de la protection d’accès réseau
Fonctionnement de la protection d’accès réseau
Configuration de la protection d’accès réseau
Analyse et dépannage de la protection d’accès réseau
Atelier : Configuration de la protection d’accès réseau pour DHCP et VPN
Configuration de la protection d’accès réseau pour les clients DHCP
Configuration de la protection d’accès réseau pour les clients VPN
Module 13: Configuration de la disponibilité des ressources réseau
Ce module explique comment configurer les clichés instantanés et la façon d’assurer la disponibilité des serveurs et des
services.
Leçons
Configuration de clichés instantanés
Garantie de la disponibilité des serveurs et des services
Atelier : Configuration de clichés instantanés
Configuration de clichés instantanés
Atelier : Configuration et test de l’équilibrage de la charge réseau
Configuration et test de l’équilibrage de la charge réseau
Module 14: Analyse et maintenance des serveurs Windows Server 2008
Ce module explique comment analyser et effectuer la maintenance des serveurs Windows Server 2008.
Leçons
Planification des tâches d’analyse
Calcul d’une ligne de base de serveur
Mesure des objets de performance
Sélection d’outils d’analyse appropriés
Planification de méthodes de notification
Vue d’ensemble des tâches de maintenance dans Windows Server 2008
Automatisation de la maintenance de Windows Server 2008
Atelier : Identification des conditions requises pour l’analyse dans Windows Server 2008
Évaluation des mesures de performances
Analyse des mesures de performances
112
Atelier : Configuration de l’analyse dans Windows Server 2008
Configuration d’ensembles de collecteurs de données
Analyse d’extension
Automatisation des tâches de maintenance
Module 15: Sauvegarde et restauration de Windows Server 2008
Ce module explique comment sauvegarder et restaurer les serveurs Windows Server 2008.
Leçons
Planification de sauvegardes avec Windows Server 2008
Planification d’une stratégie de sauvegarde dans Windows Server 2008
Planification d’une stratégie de restauration de serveur
Planification d’une stratégie de restauration du système EFS
Dépannage du démarrage de Windows Server 2008
Atelier : Planification d’une stratégie de sauvegarde dans Windows Server 2008
Évaluation du plan de sauvegarde existant
Mise à jour de la stratégie de sauvegarde
Examen de la stratégie et des plans de sauvegarde
Implémentation de la stratégie de sauvegarde
Atelier : Planification d’une restauration dans Windows Server 2008
Évaluation des données de sauvegarde
Planification d’une restauration
Enquête sur l’échec d’une restauration
Restauration des données de l’état du système
113
Sécurité
1. ISA Server 2006 - Mise En Oeuvre, Sécurité Et VPN
2. Implémenter Forefront Threat Management Gateway SécuriserEfficacement L'accès A Internet Ref : 50357A
3. Implémenter Forefront Unified Access Gateway (UAG) PermettreL'utilisation D'applications Stratégiques Via Internet En Toute SécuritéRef : 50402A
4. Sécuriser Vos Environnements Microsoft Avec Forefront Client Et ServerSecurity Garantir La Sécurité Des Données De L'entreprise Ref : 50094A
114
ISA Server 2006 - Mise En Œuvre, Sécurité Et VPN
Durée : 5 jours (6 heures /jour)
Objectifs de la formation ISADéjà redoutablement efficace dans sa version 2004, ISA Server a encore franchi un cap avec ISA2006. Non seulement la solution offre encore plus de flexibilité afin de répondre aux besoinscroissants des entreprises en matière de sécurité d'accès vers et depuis Internet, mais en plus elleapporte davantage de simplicité, tant pour les utilisateurs que pour les administrateurs. Lesparticipants à cette formation sauront tirer le meilleur parti d'ISA Server 2006.
Cette formation ISA vous permettra de: Savoir configurer un pare-feu de façon fiable et irréprochable Apprendre à intégrer le pare-feu et la messagerie. Comprendre comment définir une solution d'accès à Internet efficace Être à même d'intégrer le pare-feu et le VPN dans le cadre d'une solution de mobilité
sécurisée Savoir économiser la bande passante grâce au pare-feu.
A qui s'adresse la formation ISA Responsables de la sécurité du réseau Administrateurs systèmes et réseaux Toute personne en charge de protéger son organisation lors du raccordement à Internet
Pré-requis :Connaissances en administration du système Windows Server 2003
Travaux pratiques :Les exercices proposés pendant ces 5 jours de formation fourniront aux participants les compétencesnécessaires à la mise en œuvre d'ISA Server 2006 :
Prise en main de l'interface d'administration Configuration d'ISA Server 2006 Gestion des accès aux ressources Internet Configuration des accès aux ressources internes Publication d'une ferme de serveurs Web Intégration d'ISA Server avec Exchange Server Configurer des VPN pour les clients distants Configurer des VPN pour les sites distants Configuration de la quarantaine Configuration de l'équilibrage de charge réseau
Contenu de la formation ISA
115
Module 1 : Présentation de Microsoft ISA Server 2006 Exploration de l'interface d'ISA Server 2006 Introduction : la gestion des réseaux dans ISA Server 2006 Introduction : les bases des règles dans ISA Server 2006 Introduction : le tableau de bord de surveillance Installation d'ISA Server 2006 Les différents types de clients
Module 2 : Activer les accès à Internet Autoriser les accès Web à Internet Configurer la stratégie système Autoriser les accès à Internet Configurer les différents types d'authentification Configurer ISA Server 2006 pour la résistance à la saturation
Module 3 : Configurer des accès aux ressources internes Introduction à la publication Web et de serveurs Configurer la publication Web sur un réseau interne Configurer la publication Web sur le serveur ISA Configurer la traduction de lien sur un site web publié Configurer la traduction de lien inter-site pour publier un serveur SharePoint Publier une ferme Web pour l'équilibrage de charge réseau Publier plusieurs serveurs Terminal Server Configurer les alertes d'ISA Server 2006
Module 4 : Intégrer ISA Server avec Microsoft Exchange Publier un serveur Web Access (gestion des certificats) Configurer ISA Server pour sécuriser le trafic SMTP et POP Configurer ISA Server pour sécuriser les connexions clients (RPC) Publier un serveur Exchange pour RPC sur http
Module 5 : Configurer des réseaux privés virtuels (VPN) Présentation de réseaux privés virtuels Configurer des VPN pour les clients distants Configurer des VPN pour les sites distants Configurer ISA 2006 pour la mise en quarantaine des VPN Créer et gérer un profil de gestion de connexion (CMAK) Configurer la quarantaine sur les postes clients
Module 6 : ISA Server 2006 comme passerelle d'agence Configurer la compression HTTP pour réduire la bande passante Configurer ISA Server pour mettre en cache le contenu BITS Configurer les paramètres Diffsrv pour prioriser le trafic réseau
Module 7 : Gérer les serveurs ISA 2006 Edition Entreprise Présentation et planification d’ISA Server 2006 Edition Entreprise Configuration des stratégies d'entreprise et des stratégies de groupe Configurer l'administration distante et gérer les rôles administratifs Travailler avec les serveurs de stockage de configuration (CSS)
Module 8 : Configurer l'équilibrage de charge réseau Configurer l'équilibrage de charge réseau (NLB) Comprendre les détails du NLB Configurer CARP pour distribuer le contenu en cache Utiliser CARP et les téléchargements planifiés Surveiller ISA Server 2006
Module 9 : Surveillance d'ISA Server 2006 Vérification de la connectivité depuis ISA Server 2006 Journaliser les accès clients Configuration des rapports
116
Implémenter Forefront Threat Management Gateway
Sécuriser Efficacement L'accès A Internet Ref : 50357A
Durée : 3 jours (6 heures /jour)
La protection des données de l'entreprise doit passer par une politique de sécurité permettant de résister àdifférentes formes de menaces extérieures. C'est pourquoi Microsoft propose avec Forefront une lignecomplète de produits de sécurité et d'identité. Parmi ces produits, Forefront Threat Management Gateway -TMG (successeur d'ISA Server 2006) - est une passerelle de haute sécurité qui protège votre informatiquecontre les menaces en provenance d'Internet, tout en offrant aux utilisateurs un accès à distance rapide etsécurisé aux données et aux applications de l'entreprise. Les participants à cette formation apprendront àmettre cette solution en œuvre.
Objectifs Comprendre les nouvelles fonctionnalités de Forefront TMG 2010 Être capable de sécuriser les accès à la messagerie Être en mesure de paramétrer les accès distants, comme le VPN par exemple Savoir filtrer les accès web
Public Architectes, consultants Toute personne en charge de la conception et du déploiement des solutions de sécurité dans son
entreprise
Pré-requis Une bonne connaissance d'Active Directory, des stratégies de groupes (GPO) et des réseaux
TCP/IP est nécessaire pour suivre cette formation
Contenu de la formation
Module 1 : Présentation de ForeFront Threat Management Gateway (TMG) 2010 Introduction à ForeFront TMG 2010 Installation et configuration initiale Concepts de base
Module 2 : Sécurisation des accès Web Présentation Inspection HTTPS Filtrage URL Protection Malware Prévention contre les intrusions
Module 3 : Les accès distants Présentation Publier des serveurs non-HTTP Publier sur le Web Connexion VPN
117
Module 4 : Sécurisation des mails Présentation Les composants de la solution Configurer la protection SMTP
Module 5 : Besoins pour le déploiement de Forefront TMG 2010 Besoins pour la conception logique Disponibilité et évolutivité Configuration client Options de Migration
118
Implémenter Forefront Unified Access Gateway (UAG)Permettre L'utilisation D'applications Stratégiques Via
Internet En Toute Sécurité Ref : 50402A
Durée : 3 Jours (6 heures /jour)Unified Access Gateway, proposé par Microsoft sous la ligne de produits Forefront, est une passerelled'accès de type VPN/SSL qui offre un accès à distance simple et sécurisé à des applications telles queSharePoint ou Exchange. Sans nécessiter de connexion VPN sur les postes clients, elle offre donc auxutilisateurs la possibilité d'être productifs depuis n'importe quel emplacement en accédant par Internet àleurs espaces collaboratifs. Les participants à cette formation apprendront à mettre en oeuvre UnifiedAccess Gateway au sein de leur organisation.
Objectifs Comprendre les nouvelles fonctionnalités de ForeFront UAG 2010 Savoir mettre en place un accès VPN/SSL pour permettre aux postes nomades d'accéder aux
applications de l'entreprise Être capable de publier des applications sur le portail UAG pour permettre leur utilisation depuis
Internet
Public Cette formation est destinée aux IT sécurité et aux spécialistes infrastructure ayant une
expérience dans les protocoles d'authentification réseau Microsoft
Pré-requis Connaissances solides sur Windows, AD, LDAP et Radius Une compréhension de base d'Exchange Server 2007 et de SharePoint Server 2007 Une expérience sur IPV6 est souhaitable mais non requise Avoir suivi la formation "Implémenter ForeFront Threat Management Gateway" (MS926) ou
connaissances équivalentes
Contenu de la formationModule 1 : Présentation de Forefront Unified Access Gateway
Microsoft Business Ready Security Strategy (BRS) Architecture Forefront Access Gateway Licence et disponibilité
Module 2 : Installation et mise à jour de Forefront UAG Installer ForeFront UAG Configuration initiale
Module 3 : Portail Forefront UAG Publication de portails Personnalisation du portail Détection client
Module 4 : Publier des applications Web Présentation Publier Exchange Publier SharePoint Déployer le service de fédération avec AD FS
119
Module 5 : Publier la passerelle Terminal Server (Remote Desktop Gateway) Présentation Déployer la publication de la passerelle Terminal Server
Module 6 : L'accès réseau à distance Présentation Intégration de l'architecture AUG/SSTP Configurer l'accès distant au réseau
Module 7 : IPv6 et les technologies de transition IPv6 Présentation d'IPv6 Technologies de transition IPv6
Module 8 : DirectAccess Présentation Les composants de la solution DirectAccess Planifier le déploiement de DirectAccess Déployer DirectAccess avec Forefront UAG
Module 9 : Stratégies de sécurité EndPoint et intégration NAP Stratégies EndPoint Intégration de la protection de l'accès réseau
Module 10 : Gestion de groupes de serveurs Présentation Déployer et mettre en oeuvre Forefront UAG Arrays Intégration de la répartition de charge du réseau
Module 11 : Déployer et dépanner Forefront UAG en entreprise Déployer Forefront UAG dans une entreprise Maintenir et dépanner Forefront UAG
120
Sécuriser Vos Environnements Microsoft Avec ForefrontClient Et Server Security Garantir La Sécurité Des
Données De L'entreprise Ref : 50094A
Durée : 5 jours (6 heures /jour)
Toujours au cœur des préoccupations des DSI, la protection de données de l'entreprise passe parl'utilisation de matériel ou logiciel dédiés à cette fonction. Nouvel entrant dans cette gamme de produit,Microsoft propose avec ForeFront, une ligne complète de produits de sécurité et d'identité pour aider àdévelopper l'entreprise en toute sécurité, et réduire les coûts, grâce notamment à une parfaite intégrationavec les autres logiciels de l'éditeur. Les participants à cette formation de 5 jours apprendront à déployer etadministrer Forefront Client Security (FCS) et Forefront Server Security (FCS).
Objectifs :
Identifier les différents rôles serveurs au sein de FCS Découvrir l'agent antimalware et l'agent MOM Comprendre l'administration des utilisateurs FCS, les paramètres UI et le déploiement des
stratégies Gérer la sécurité pour Exchange Server incluant le processus de transport des email, les
fonctionnalités de protection anti spam, la configuration des paramètres et les modèles Gérer la sécurité incluant l'utilisation de filtres et de modèles, les diagnostics, la maintenance et les
notifications
Public : Spécialistes du déploiement technique Administrateur expérimenté d'Exchange et de SharePoint
Pré-requis :
Posséder les certifications Windows Server ou avoir une bonne expérience en déploiement
Contenu de la formation
Module 1 : Client sécurité Forefront Présentation du produit Les composants FCS
Module 2 : Rôles des serveurs Serveur FC
Serveur de collection Serveur base de donnes Serveur de reporting
121
Étapes d'installation des rôles Dépannage de l'installation
Module 3 : Topologies Topologie des serveurs Dimensionnement de la base de données Assistant de configuration Concepts MOM
Module 4 : Client Présentation générale Antimalware Agent MOM Configuration du client Planification du déploiement Méthodes d'installation Dépannage du client
Module 5 : Gestion Administration Tableaux de bord Déploiement des stratégies FCS Dépannage de la console de gestion
Module 6 : Rapports et alertes Présentation du service de reporting Architecture Reporting MOM Les rapports FCS Dépanner le SQL reporting services Gestion des alertes
Module 7 : Malware Submission Malware submission Assistance aux utilisateurs avec Malware submission
Module 8 : Forefront Security pour Exchange Server Pacification de déploiement Scan SMTP Scan du stockage Fonctionnalités anti-spam FSE premium Utilisation des filtres Paramètres et modèles Gestion de FSE Diagnostique et journalisation
Module 9 : Forefront Security pour SharePoint Server Présentation de Forefront Security for SharePoint Moteur d'analyse FSS Utilisation des filtres et modèles Maintenances et notifications FSS
Module 10 : Console d'administration Forefront
122
Pré-requis Fonctionnalités de la console Gestion des packages Rapports Alertes Prise en charge Cluster Continuous Replication Redondance FSSMC Maintenance et dépannage
123
Certification : MCTS Microsoft
Exchange Server 2010 - Configuration
1. Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes DeMicrosoft Exchange Server 2010
2. Concevoir Et Déployer Des Solutions De Messagerie Avec MicrosoftExchange Server 2010 Référence : M10233
124
Cours 10219A:
Configuration, Gestion Et Résolution Des Problèmes DeMicrosoft Exchange Server 2010
Durée: 5 jours
À propos de ce cours
Ce cours dirigé par un instructeur et réparti sur cinq journées vous permet d'acquérir les connaissances et les
compétences nécessaires à la configuration et à la gestion d'un environnement de messagerie Exchange
Server 2010. Aucune connaissance d'Exchange Server n'est requise, mais les stagiaires doivent posséder une solide
expérience dans le domaine de la gestion des services d'annuaire Windows Server et Active Directory ou des
services de domaine Active Directory (AD DS). Ce cours vous explique comment configurer Exchange Server 2010
et fournit des instructions, les meilleures pratiques et divers éléments à prendre en compte qui vous aideront à
optimiser votre déploiement d'Exchange Server.
Profil de l'auditoire
Ce cours est destiné aux personnes souhaitant devenir administrateurs de messagerie au niveau de l'entreprise. Il
s'adresse également aux généralistes de l'informatique et aux professionnels de l'assistance technique qui
souhaitent découvrir Microsoft Exchange Server 2010. Les participants doivent avoir travaillé au moins trois ans
dans le domaine informatique, notamment dans l'administration de réseau, l'assistance technique ou
l'administration système. Une connaissance des versions précédentes d'Exchange Server n'est pas requise.
À la fin du cours
À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes :
installer et déployer Exchange Server 2010 ;
configurer des serveurs de boîtes aux lettres et les composants correspondants ;
gérer des objets destinataires ;
configurer le rôle serveur d'accès au client ;
gérer le transport des messages ;
configurer le flux sécurisé des messages entre l'organisation Exchange Server et Internet ;
implémenter une solution de haute disponibilité pour les serveurs de boîtes aux lettres et les autres rôles
serveur ;
planifier et implémenter les opérations de sauvegarde et de restauration pour les rôles serveur ;
planifier et configurer la stratégie et la conformité de la messagerie ;
configurer des autorisations Exchange Server et la sécurité pour l'accès interne et externe ;
analyser et assurer la maintenance du système de messagerie ;
passer d'une organisation Exchange Server 2003 ou Exchange Server 2007 à Exchange Server 2010 ;
125
configurer le rôle serveur de messagerie unifiée et les composants correspondants ;
implémenter la haute disponibilité sur plusieurs sites, ainsi que le partage fédéré.
les stagiaires qui assistent à cette formation doivent
posséder les connaissances préalables suivantes :
Connaissances fondamentales en matière de solutions réseau, y compris DNS (Domain Name
System) et les technologies de pare-feu
Connaissance des systèmes d'exploitation Windows Server 2003 et Microsoft Windows
Server 2008
Connaissance des services d'annuaire Active Directory dans Windows Server 2003 ou d'AD DS
dans Windows Server 2008
Expérience dans le domaine de la gestion des sauvegardes et des restaurations sur les serveurs
Windows
Connaissance des outils de gestion et d'analyse Windows tels que Microsoft Management
Console, Utilisateurs et ordinateurs Active Directory, Analyseur de performances, Observateur
d'événements et Administrateur IIS (Internet Information Services)
Connaissance des outils réseau et de résolution des problèmes Windows tels que le Moniteur
réseau, Telnet et NSLookup
Connaissance fondamentale des certificats et de l'infrastructure à clé publique (PKI)
Connaissances de base de Windows Mobile
Plan du coursModule 1: Déploiement de Microsoft Exchange Server 2010
Ce module décrit comment préparer et effectuer une installation d'Exchange Server 2010. Il fournit également des
informations détaillées sur le déploiement d'Exchange Server 2010.
Leçons
Vue d'ensemble de la configuration requise pour Exchange Server 2010
Installation des rôles serveur Exchange Server 2010
Exécution d'une installation d'Exchange Server 2010
Atelier : Installation d'Exchange Server 2010
Évaluation de la configuration requise pour une installation d'Exchange Server
Préparation à l'installation d'Exchange Server 2010
Installation d'Exchange Server 2010
Atelier : Vérification d'une installation d'Exchange Server 2010
126
Vérification d'une installation d'Exchange Server 2010
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire la configuration requise pour Exchange Server 2010 ;
installer les rôles serveur Exchange Server 2010 ;
exécuter une installation d'Exchange Server 2010.
Module 2: Configuration de serveurs de boîtes aux lettres
Ce module présente les outils que vous pouvez utiliser pour gérer Exchange Server 2010. Il décrit également le rôle
serveur de boîtes aux lettres, certaines des nouvelles fonctionnalités d'Exchange Server 2010, les tâches les plus
courantes à effectuer après l'installation du rôle serveur de boîtes aux lettres, et les dossiers publics.
Leçons
Vue d'ensemble des outils d'administration Exchange Server 2010
Configuration des rôles serveur de boîtes aux lettres
Configuration des dossiers publics
Atelier : Configuration de serveurs de boîtes aux lettres
Configuration de bases de données de boîtes aux lettres
Configuration des dossiers publics
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire les outils d'administration Exchange Server 2010 ;
configurer des rôles serveur de boîtes aux lettres ;
configurer des dossiers publics.
Module 3: Gestion d'objets destinataires
Ce module explique comment gérer des objets destinataires, des stratégies d'adresse et des listes d'adresses dans
Exchange Server 2010. Il décrit également les procédures permettant d'exécuter des tâches de gestion en bloc
dans Exchange Management Shell.
Leçons
Gestion des boîtes aux lettres
Gestion d'autres destinataires
Configuration de stratégies d'adresse de messagerie
Configuration de listes d'adresses
Exécution des tâches de gestion des destinataires en bloc
Atelier : Gestion d'objets destinataires
127
Gestion de destinataires
Configuration de stratégies d'adresse de messagerie
Configuration de listes d'adresses
Exécution des tâches de gestion des destinataires en bloc
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
gérer des boîtes aux lettres dans Exchange Server 2010 ;
gérer d'autres destinataires dans Exchange Server 2010 ;
configurer des stratégies d'adresse de messagerie ;
configurer des listes d'adresses ;
exécuter des tâches de gestion des destinataires en bloc.
Module 4: Gestion de l'accès client
Ce module fournit des détails sur l'implémentation du rôle serveur d'accès au client dans Exchange Server 2010.
Leçons
Configuration du rôle serveur d'accès au client
Configuration des services d'accès au client pour des clients Outlook
Configuration d'Outlook Web App
Configuration de la messagerie mobile
Atelier : Configuration des serveurs d'accès au client pour l'accès à Outlook Anywhere
Configuration des serveurs d'accès au client
Configuration d'Outlook Anywhere
Atelier : Configuration des serveurs d'accès au client pour Outlook Web App et Exchange ActiveSync
Configuration d'Outlook Web App
Configuration d'Exchange ActiveSync
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
configurer le rôle serveur d'accès au client ;
configurer des services d'accès au client pour des clients Outlook ;
configurer Outlook Web App ;
configurer la messagerie mobile.
Module 5: Gestion du transport de messages
Ce module décrit en détail comment gérer le transport de messages dans Exchange Server 2010. Il explique
également comment déployer et configurer le serveur de transport Hub.
Leçons
128
Vue d'ensemble du transport de messages
Configuration du transport de messages
Atelier : Gestion du transport de messages
Configuration du transport de messages Internet
Résolution des problèmes liés au transport de messages
Résolution des problèmes liés à la remise de messages Internet
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire le transport de messages dans Exchange Server 2010 ;
configurer le transport de messages.
Module 6: Implémentation de la sécurité de la messagerie
Ce module explique comment planifier et déployer le rôle serveur de transport Edge et décrit les problèmes de
sécurité liés au déploiement. Il explique également comment configurer la messagerie SMTP sécurisée et la sécurité
de domaine.
Leçons
Déploiement des serveurs de transport Edge
Déploiement d'une solution antivirus
Configuration d'une solution anti-spam
Configuration de la messagerie SMTP sécurisée
Atelier : Configuration des serveurs de transport Edge et de Forefront Protection 2010
Configuration des serveurs de transport Edge
Configuration de Forefront Protection 2010 pour Exchange Server
Atelier : Implémentation de solutions anti-spam
Configuration d'une solution anti-spam sur des serveurs de transport Edge
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
déployer des serveurs de transport Edge ;
déployer une solution antivirus ;
configurer une solution anti-spam ;
configurer la messagerie SMTP sécurisée.
Module 7: Implémentation de la haute disponibilité
Ce module décrit la technologie à haute disponibilité intégrée à Exchange Server 2010 et certains des facteurs
129
externes qui affectent des solutions hautement disponibles.
Leçons
Vue d'ensemble des options de haute disponibilité
Configuration de bases de données de boîtes aux lettres hautement disponibles
Déploiement de serveurs autres que des serveurs de boîtes aux lettres hautement disponibles
Atelier : Implémentation de la haute disponibilité
Déploiement d'un DAG
Déploiement de serveurs d'accès au client et de transport Hub hautement disponibles
Test de la configuration de la haute disponibilité
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire les options de haute disponibilité ;
configurer des bases de données de boîtes aux lettres hautement disponibles ;
déployer des serveurs autres que des serveurs de boîtes aux lettres hautement disponibles.
Module 8: Implémentation de la sauvegarde et de la récupération
Ce module décrit les fonctionnalités de sauvegarde et de restauration intégrées à Exchange Server 2010 et contient
des considérations relatives à la création d'un plan de sauvegarde approprié.
Leçons
Planification de la sauvegarde et de la récupération
Sauvegarde d'Exchange Server 2010
Restauration d'Exchange Server 2010
Atelier : Implémentation de la sauvegarde et de la récupération
Sauvegarde d'Exchange Server 2010
Restauration de données Exchange Server
Restauration de serveurs Exchange (facultatif)
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
établir un plan de sauvegarde et de récupération ;
sauvegarder Exchange Server 2010 ;
restaurer Exchange Server 2010.
Module 9: Configuration de la stratégie et de la conformité de la messagerie
Ce module décrit comment configurer les fonctionnalités de conformité et de stratégie de la messagerie dans
Exchange Server 2010.
130
Leçons
Présentation de la stratégie et de la conformité de la messagerie
Configuration des règles de transport
Configuration de la journalisation et de la recherche dans plusieurs boîtes aux lettres
Configuration de la gestion des enregistrements de messagerie
Configuration des archives personnelles
Atelier : Configuration des règles de transport, des règles de journalisation et de la recherche dans
plusieurs boîtes aux lettres
Configuration des règles de transport
Configuration des règles de journalisation et de la recherche dans plusieurs boîtes aux lettres
Atelier : Configuration de la gestion des enregistrements de messagerie et des archives personnelles
Configuration de la gestion des enregistrements de messagerie
Configuration des archives personnelles
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire la stratégie et la conformité de la messagerie ;
configurer des règles de transport ;
configurer la journalisation et la recherche dans plusieurs boîtes aux lettres ;
configurer la gestion des enregistrements de messagerie ;
configurer des archives personnelles.
Module 10: Sécurisation de Microsoft Exchange Server 2010
Ce module décrit comment configurer des autorisations d'administration à l'aide du contrôle d'accès basé sur les
rôles et explique comment sécuriser la configuration d'Exchange Server.
Leçons
Configuration du contrôle d'accès basé sur les rôles
Configuration de la sécurité pour les rôles serveur dans Exchange Server 2010
Configuration de l'accès Internet sécurisé
Atelier : Sécurisation d'Exchange Server 2010
Configuration des autorisations Exchange Server
Configuration d'un proxy inverse pour l'accès à Exchange Server
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
configurer des autorisations à l'aide du contrôle d'accès basé sur les rôles ;
131
configurer la sécurité pour des rôles serveur Exchange Server 2010 ;
configurer l'accès Internet sécurisé.
Module 11: Maintenance de Microsoft Exchange Server 2010
Ce module décrit comment analyser et assurer la maintenance d'Exchange Server 2010. Il explique également
comment résoudre les problèmes liés à Exchange Server.
Leçons
Analyse d'Exchange Server 2010
Maintenance d'Exchange Server 2010
Résolution des problèmes liés à Exchange Server 2010
Atelier : Maintenance d'Exchange Server 2010
Analyse d'Exchange Server 2010
Résolution des problèmes liés à la disponibilité des bases de données
Résolution des problèmes liés aux serveurs d'accès au client
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
analyser Exchange Server 2010 ;
assurer la maintenance d'Exchange Server 2010 ;
résoudre les problèmes liés à Exchange Server 2010.
Module 12: Mise à niveau d'Exchange Server 2003 ou Exchange Server 2007 vers Exchange
Server 2010Ce module décrit comment mettre à niveau une organisation Exchange Server 2003 ou Exchange
Server 2007 vers une organisation Exchange Server 2010. Il décrit également les différents éléments que vous
devez prendre en compte lors de l'implémentation de la coexistence entre les deux systèmes de messagerie après
un déploiement d'Exchange Server 2010.
Leçons
Vue d'ensemble de la mise à niveau vers Exchange Server 2010
Mise à niveau d'Exchange Server 2003 vers Exchange Server 2010
Mise à niveau d'Exchange Server 2007 vers Exchange Server 2010
Atelier : (aucun atelier pratique)
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire les stratégies et les scénarios de mise à niveau d'Exchange Server 2010 ;
mettre à niveau Exchange Server 2003 vers Exchange Server 2010.
mettre à niveau Exchange Server 2007 vers Exchange Server 2010.
Module 13: Implémentation de la messagerie unifiée
Cette annexe explique comment la messagerie unifiée intègre Exchange Server aux réseaux téléphoniques. Elle
132
décrit également comment configurer la messagerie unifiée.
Leçons
Vue d'ensemble de la téléphonie
Introduction à la messagerie unifiée
Configuration de la messagerie unifiée
Atelier : Implémentation de la messagerie unifiée
Installation et configuration des fonctionnalités de messagerie unifiée
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
décrire des systèmes téléphoniques ;
décrire des fonctionnalités de messagerie unifiée et l'intégration à Exchange Server 2010 ;
configurer la messagerie unifiée.
Module 14: Fonctionnalités avancées dans Exchange Server 2010
Cette annexe fournit une vue d'ensemble de l'implémentation d'un déploiement d'Exchange Server 2010 hautement
disponible sur plusieurs centres de données. Elle explique également comment déployer le partage fédéré.
Leçons
Déploiement de solutions hautement disponibles pour plusieurs sites
Implémentation du partage fédéré
Atelier : (aucun atelier pratique)
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
implémenter des solutions à haute disponibilité pour plusieurs sites ;
implémenter le partage fédéré.
133
Concevoir Et Déployer Des Solutions De Messagerie AvecMicrosoft Exchange Server 2010
Référence : M10233
Durée : 5 jours (6 heures /jour)
Objectifs :
A l'issue de la formation, les stagiaires seront capables de :
Rassembler les informations requises pour concevoir un système de messagerie Concevoir l’intégration d’Exchange Server dans l’infrastructure existante Concevoir le déploiement des serveurs de boîtes aux lettres dans Exchange Server 2010 Concevoir le déploiement des serveurs CAS Concevoir le déploiement des serveurs de transport Hub et des serveurs de transport Edge Planifier et déployer un environnement de messagerie sécurisé Planifier et déployer les stratégies de messagerie ainsi que les règles de conformités MRM Planifier le déploiement d'une solution de haute disponibilité dans Exchange Server 2010 Planifier les solutions de récupération d’urgence Développer un plan de surveillance et de dépannage dans un environnement Exchange
Server 2010 Planifier et mettre en œuvre une mise à niveau d' Exchange 2003 ou 2007 vers Exchange
Server 2010 Intégrer Exchange Server 2010 avec d’autres systèmes de messagerie et la fédération avec
les partenaires
Participants
Cette formation s’adresse aux administrateurs Exchange Server et aux ingénieurs responsables dusystème de messagerie dans leur entreprise. Elle est également recommandée aux candidats à lacertification métier MCITP sur Microsoft Exchange Server 2010.
134
Résumé
Cette formation permet aux stagiaires d'acquérir les connaissances et compétences nécessairespour concevoir et déployer des solutions de messagerie avec Microsoft Exchange Server2010. Elle aborde comment planifier et déployer les différentes rôles de serveurs dansExchange Server 2010. Les stagiaires apprendront à utiliser les différentes possibilités pourmettre en œuvre les stratégies de sécurité, les règles de conformités, la haute disponibilité,ainsi que les options de récupération d’urgence et la façon de développer un plan derécupération après incident seront également abordés. La formation décrit également lesdifférentes étapes de mise à niveau d'Exchange 2003 et 2007 vers Exchange Server 2010,ainsi que l'intégration d'Exchange Server 2010 avec d'autres systèmes de messagerie.
Pré-requis
Avoir suivi la formation "Configuration, administration et dépannage de Microsoft Exchange2010" ou posséder les connaissances équivalentes.
Contenu
1-Introduction au déploiement de Exchange Server 2010
Rassembler les besoins de l’entreprise Identifier les besoins additionnels Introduction au Service Management Level Analyser l’environnement de messagerie actuel
2-Concevoir l’intégration de Exchange Server dans l’infrastructure actuelle
Concevoir l’infrastructure réseau Concevoir l’infrastructure Active Directory Concevoir l’infrastructure DNS Planifier l’administration Exchange Server 2010
3-Planification et déploiement des services de boîtes aux lettres
Vue d’ensemble des services de Boîtes aux lettres dans Exchange Server 2010 Concevoir les serveurs de Boîtes aux lettres Concevoir la gestion des destinataires Concevoir une architecture de dossier public
4-Planification et déploiement des services d’accès client dans Exchange Server 2010
135
Vue d’ensemble du serveur rôle d’accès client Concevoir le déploiement du serveur d’accès client Concevoir l’accès client Concevoir les stratégies d’accès client
5-Planification et déploiement du transport de messages dans Exchange Server 2010
Concevoir le routage des messages dans Exchange Server 2010 Concevoir le déploiement des serveurs de transport Hub Concevoir le routage des messages en DMZ
6-Planification et déploiement de la sécurité des messages
Concevoir un environnement de messagerie sécurisé Concevoir des solutions Antivirus et Anti-spam
7-Planification et déploiement des stratégies de conformités
Concevoir et planifier les règles de transport Concevoir l’intégration AD RMS avec Exchange Server 2010 Concevoir et planifier les règles de journalisation et l’archivage des messages Concevoir la gestion des enregistrements de messages MRM
8-Planification et déploiement de la haute disponibilité
Introduction à la planification d'une solution de Haute disponibilité dans Exchange Server2010 Concevoir la haute disponibilité pour les bases de données des serveurs boîtes aux lettres Concevoir la haute disponibilité pour les autres rôles Concevoir la résilience des sites
9-Planification d’une solution de récupération d’urgence
Planification des options de récupération d'urgence dans Exchange Server 2010 Planifier la sauvegarde Exchange Server Planifier la récupération Exchange Server
10-Planification de la surveillance et du dépannage de Exchange Server 2010
Planifier la surveillance Exchange Server Planifier le dépannage Exchange Server
11-Transition vers Exchange Server 2010
136
Vue d’ensemble de la mise à niveau dans Exchange Server 2010 Planifier la mise à niveau d' Exchange Server 2003 vers Exchange Server 2010 Planifier la mise à niveau d' Exchange Server 2007 vers Exchange Server 2010
12-Intégration de Exchange Server 2010 avec les autres systèmes de messagerie
Concevoir l’intégration d' Exchange Server 2010 avec d'autres systèmes de messagerie Concevoir l’intégration d’Exchange Server 2010 avec Exchange Online
137
Gestion Et Administration De Base De
Données Sous SQL SERVEUR 2008
1. Ecriture de requêtes avec Microsoft SQL Server 2008(Niveau I)
2. Implémentation d'une base de données Microsoft SQL Server 2008(Niveau II)
3. Maintenance d'une base de données Microsoft SQL Server 2008 (Niveau III)
138
Ecriture de requêtes avec Microsoft SQL Server2008(Niveau I)
Durée: 3 jours (6 Heures/jour)
Objectifs: Acquérir les compétences techniques nécessaires pour écrire des requêtes sous
Microsoft SQL Server 2008
Population cible :Développeurs et Administrateurs Réseaux
Pré-requis : Compréhension de base des concepts de bases de données relationnelles,
connaissances de base du système d'exploitation Microsoft Windows et de ses principalesfonctionnalités
Contenu de la formation
Module 1 : Mise en route avec les bases de données et Transact-SQL dans SQLServer 2008
Ce module couvre le fonctionnement de l'architecture client/serveur, ainsi que les différentes tâchesde base de données et professionnelles qui peuvent être effectuées à l'aide des composants deSQL Server 2008. Il couvre également les concepts des bases de données SQL Server, comme lesbases de données relationnelles, la normalisation et les objets de base de données. Il explique aussicomment utiliser T-SQL pour interroger des bases de données et générer des rapport
Module 2 : Interrogation et filtrage de données
Ce module couvre les instructions Transact-SQL (T-SQL) de base utilisées pour écrire des requêtes,filtrer des données et mettre en forme des jeux de résultats
Module 3 : Regroupement et synthèse de données
Ce module couvre le regroupement et la synthèse des données lors de la génération de rapportsdans Microsoft SQL Server 2008 à l'aide de fonctions d'agrégation et de la clause COMPUTE
Module 4 : Jointure de données provenant de différentes tables
139
Ce module couvre l'écriture de jointures afin d'interroger plusieurs tables, ainsi que la limitation et lacombinaison des jeux de résultats.
Module 5 : Utilisation de sous-requêtes
Ce module couvre les sous-requêtes de base et corrélées, et en quoi elles diffèrent des jointures etdes tables temporaires. Il couvre également l'utilisation d'expressions de table communes dans lesrequêtes
Module 6 :Modification de données dans des tables
Ce module couvre la modification des données de tables à l'aide des instructions INSERT, DELETEet UPDATE. En outre, il couvre le fonctionnement des transactions dans une base de données,l'importance des niveaux d'isolation des transactions et la manière de gérer les transactions
Module 7 : Utilisation d'objets de programmation pour la récupération de données
Ce module couvre les fonctions définies par l'utilisateur et l'exécution de différents types derequêtes à l'aide de fonctions définies par l'utilisateur. Il couvre également les vues SQL Server quiencapsulent des données et présentent aux utilisateurs des informations limitées et pertinentes. Enoutre, il couvre les procédures stockées SQL Server et les fonctionnalités des divers objets deprogrammation.
Module 8 : Utilisation de techniques d'interrogation avancées
Ce module couvre les meilleures pratiques en matière d'interrogation de données complexes. Ilcouvre aussi la manière d'interroger des structures de table complexes, comme les données stockéesdans des hiérarchies et des tables auto-référencées. Y sont également abordées les procéduresrecommandées pour exécuter des requêtes et optimiser les performances des requêtes.
140
Implémentation d'une base de données Microsoft SQLServer 2008 (Niveau II)
Durée: 5 jours (6 Heures/jour)
Objectifs: Cette durée de cinq jours dirigée par un instructeur. Ce cours fournit aux étudiants
les connaissances et les compétences nécessaires pour mettre en œuvre un serveur de base dedonnées Microsoft SQL Server 2008. Le cours met l'accent sur les individus apprendre à utiliserfonctionnalités de SQL Server 2008 et produit des outils liés à la mise en œuvre d'une base dedonnées.
Population cible :Développeurs et Administrateurs Réseaux
Pré-requis : Connaître le Transact SQL et les bases de données relationnelles
Contenu de la formation
Module 1 : Création Databases and Database Files
Ce module présente l'une des tâches les plus fondamentales que les développeurs de base dedonnées doit effectuer, la création d'une base de données et ses principales composantes, telles quela création de bases de données, la configuration des options de base de données, la création degroupes de fichiers, des schémas, et des Snapshots de base de données.
Module 2 : Création de types de données et de tables
Ce module présente les types de données fournis par le système dans SQL Server 2008. Ilsapprendront à définir des Transact-SQL et les types de données décrit également comment créer destables et comment utiliser les tables partitionnées pour organiser les données en plusieurs partitions.
Module 3 : Création et Tuning des Indexes
Ce module décrit comment planifier, créer et optimiser des index de concrétiser les avantages deperformance optimaux
141
Module 4 : Implémentation de l'intégrité des données à l'aide de contraintes etde déclencheurs
Ce module explique la mise en œuvre de l'intégrité des données dans SQL Server 2008 à l'aide decontraintes. Ils devront également mettre en œuvre l'intégrité des données à l'aide de déclencheurs.
Module 5 : Implémentation de vues
Ce module explique les différents types de vues disponibles en 2008 Microsoft SQL Server quifournissent un moyen pratique d'accéder aux données par le biais d'une requête prédéfinie.
Module 6 : Implémentation des procédures stockées
Ce module décrit la conception et la mise en œuvre de procédures stockées pour appliquer les règlesmétier ou la cohérence des données, ou pour modifier et maintenir des procédures stockées écritespar d'autres développeurs.
Module 7 : Implémentation des fonctions
Ce module traite de la conception et de la mise en œuvre des fonctions définies par l'utilisateur quiappliquent des règles métier ou la cohérence des données, ou pour modifier et maintenir desfonctions existantes écrites par d'autres développeurs
Module 8 : Implémentation de code managé dans la base de données
Ce module explique comment utiliser du code managé à mettre en œuvre des objets de base dedonnées, telles que les procédures stockées définies par l'utilisateur, les types de données définis parl'utilisateur des fonctions et des déclencheurs.
Module 9 : Gestion des transactions et des verrous
Ce module décrit comment utiliser les transactions et SQL Serveur mécanismes de verrouillage pourrépondre aux exigences de performance et d'intégrité des données de leurs applications.
142
Maintenance d'une base de données Microsoft SQLServer 2008 ( Niveau III)
Durée: 5 jours (6 Heures/jour)
Objectifs: Assurer l'implémentation et l'exploitation quotidienne de SQL Serveur 2008 R2
Population cible :Développeurs et Administrateurs Réseaux
Pré-requis : Expérience de l'administration et du développement de bases de données, une
bonne connaissance de Transact-SQL
Contenu de la formation
Module 1 : Installation et configuration de SQL Server 2008
Ce module présente la planification d'une installation de SQL Server. L'installation, la configuration etla gestion de SQL Server seront ensuite présentées aux stagiaires.
Module 2 : Gestion des bases de données et des fichiers
Ce module présente la planification et la création de bases de données, ainsi que l'utilisation desoptions de base de données pour contrôler le comportement des bases de données.
Module 3 : Récupération d'urgence
Ce module présente des techniques de récupération d'urgence pour SQL Server. Les stagiairesapprendront à effectuer différents types d'opérations de sauvegarde et de restauration, notammentles restaurations en ligne ainsi que la sauvegarde et les restaurations de bases de données système
Module 4 : Gestion de la sécurité
Ce module explique comment protéger SQL Server. Les stagiaires découvriront le modèle de sécuritéSQL Server et apprendront à utiliser les fonctionnalités de sécurité de SQL Server pour contrôlerl'accès aux bases de données et à leur contenu.
143
Module 5 : Transfert de données
Ce module explique comment transférer des données dans et à partir de SQL Server à l'aide del'interface utilisateur et d'outils en ligne de commande, et comment transférer et transformer desdonnées avec SQL Server Intégration Services.
Module 6 : Automatisation des tâches d'administration
Ce module explique comment automatiser les tâches d'administration habituelles à l'aide de travaux,d'opérateurs et d'alertes.
Module 7 : Implémentation de la réplication
Ce module décrit les techniques de configuration de la réplication SQL Server.
Module 8 : Maintien d'une haute disponibilité
Ce module présente les concepts et les méthodes de maintien d'une haute disponibilité avec SQLServer.
Module 9 : Analyse de SQL Server
Ce module présente l'analyse des performances et de l'activité de SQL Server.
Module 10 : Dépannage et réglage des performances
Ce module explique comment résoudre divers problèmes courants de SQL Server. Les stagiairesapprendront également à paramétrer SQL Server de façon à obtenir de meilleures performances àl'aide de divers outils.
144
Microsoft Office 2007
1. Bureautique Initiation
2. Bureautique Perfectionnement
3. Gestion Des Bases De Données Sous Access
4. Microsoft Outlook
5. Ms Visio
145
Bureautique Initiation
Durée : 30h,6h/jour, 5jours
ObjectifAcquérir les connaissances de bases à l’utilisation des produits bureautique Microsoft (Windows,Word
et Excel)
Population cibleToute personne qui a peu ou jamais utiliser les outils bureautique.
Pré requisAucun
Contenu de la formationIntroduction à la Micro- Informatique
Définition générale de l'informatique
Domaine d'utilisation
Définition de la Bureautique
146
Module1 : DECOUVERTE DE WINDOWS XP FRANÇAIS
L’utilité d’un système d'exploitation et d’une interface graphique. Définition de Windows et ses caractéristiques (la notion de bureau électronique, les
fenêtres et les icônes). Le lancement de Windows.
1/ Travail sur Windows XP
Présentation de l'écran Windows.
Utilisation de la souris
Description d'une fenêtre.
Opérations sur les fenêtres
Les boîtes de dialogue.
Démarrage et arrêt d'un programme.
2/ Dialoguer avec les Fenêtres exemple " Microsoft Word 2007" Description de la fenêtre. Identifier les différentes barres sur une fenêtre. Notions de menu, sous menu et menu contextuel.
Principe de saisie.
Enregistrement du document sur clés USB
Ouverture d'un document.- Sélection en utilisant la souris.- Copie et déplacement texte.
3/ Explorateur Windows
Introduction à l'explorateur Windows.
Accès à l’explorateur.
Description de la fenêtre de l'explorateur.
Signification des icônes.
Notion d'arborescence.
Sélection de documents et dossiers.
Renommer un document ou un dossier.
Création d'un nouveau dossier
Création d'une arborescence.
Déplacer un dossier ou un document.
Copier un dossier ou un document.
Suppression de fichiers.
La corbeille (récupération de fichiers, vider la corbeille).
147
Module2 : MICROSOFT OFFICE WORD 2007
1- Travail sur l’application Lancement du logiciel et présentation de l’écran
Description de la fenêtre Word 2007.
Ouverture d'un nouveau document, Fermeture d'un document
Fermeture de l'application.
2- Saisie des textes Principe de saisie d'un texte.
Enregistrement du document.
Ouverture d'un document existant.
Le déplacement dans un texte.
Sélection de texte.
Formatage des caractères.
Le correcteur orthographique et grammatical.
Formatage des paragraphes.
Choisir les options d’un paragraphe (alignement, retrait, espacement, Interligne)
Insérer des listes à puces et numéros
Mettre un paragraphe en Colonnes
Insérer une lettrine dans un paragraphe
Encadrer un texte (Bordure et trame…)
Utilisation des outils de dessin (Formes, image, WordArt…)
La mise en page d'un document (En- tête et pied de page, numérotation de page,
Orientation de page).
Application sur les mises en forme.
Aperçu avant impression.
Impression d'un document.
3- Traitement des tableaux Création de tableaux par différentes méthodes (Insertion de tableau, Dessiner un tableau).
Mettre en forme un tableau
Appliquer des styles de tableaux pour mettre en forme rapidement un tableau
Ajout/suppression des lignes et/ou colonnes
Fusionner des cellules
Des applications sur les tableaux.
Module3 : MICROSOFT EXCEL 2007
1- Travail sur l'application Présentation générale D'Excel (tableur, gestionnaire, grapheur,…) Description de la fenêtre Excel. Les déplacements dans le classeur.
148
Le contenu d'une cellule. Le principe de saisie. Les sélections. Enregistrement d'un classeur. Ouverture d'un nouveau document.
2- Formatage (la mise en forme d'un tableau) Polices des caractères.
Alignement.
Modification de classeur.
- Largeur de colonne
- Hauteur de ligne
- Insertion et suppression de ligne, colonne et cellule- Création de série de données
3- Utilisation des différentes formules Les formules et formats numériques;
- Saisir un tableau, sa mise en forme, les formats numériques, la somme automatique,
Recopie de formules et saisie de formules.
- Application (Réalisation d'une facture).
L’assistant fonction (insertion de fonction prédéfini).
Références absolues et relatives.
4- Travail sur les feuilles de calcul: Insertion, Suppression, Déplacement et Copie de feuille.
Représentation graphique des données (Création de graphe, les types de graphes).
Module4 : Aperçu sur Windows XP Version Arabe, Application sur Word et
Excel en Arabe
149
Bureautique Perfectionnement
Durée30h,6h/jour, 5jours
ObjectifAcquérir les fonctions avancées des produits bureautique Microsoft (Windows,Word, Excel et Power
point)
Population cibleUtilisateur souhaitant améliorer la présentation de leurs document Word, et qui souhaitent maitriser les
fonctions avancées d’exploitation de données Excel et créer des présentations PowerPoint.
Pré requisConnaitre les bases des outils bureautiques
Contenu de la formation
150
Module 1 : Windows XP :
GESTION DE L’ENVIRONNEMENT DE TRAVAIL
Interface de travail et gestion des fichiers/dossiers- Exploration du Poste de Travail- Gestion des fichiers et dossiers- Personnalisation du bureau- Présentation du menu démarrer- Rechercher un fichier
Le panneau de configuration- Présentation des outils du panneau de configuration- Affichage par catégorie- Affichage par icônes
PERIPHERIQUES ET GESTION DES PROGRAMMES Gestion et configuration des périphériques
- Ajout automatique de matériel (Plug and play )- Gestion des imprimantes
Ajout / Suppression de programmes Suppression de programmes : Installation de programmes
GESTION DES UTILISATEURS Créer un compte utilisateur Modifier un compte utilisateur Supprimer un compte utilisateur
MAINTENANCE ET DEPANNAGE Maintenance
- Nettoyage de disques- Défragmentation- Sauvegarde manuelle (cd et clé USB)
BUREAUTIQUEModule2 : Microsoft office Word 2007
Exercice de Révision
Les styles :- Le principe des styles.- Utilisation des styles prédéfinis- Modification de styles existants.
- Récupération des styles d'un autre document.
151
Les modèles et les formulaires :- Création d'un modèle- Enregistrement d'un modèle.- Chargement d'un modèle pour sa modification.- Changement du répertoire des modèles.- Copie ou déplacement des styles, des insertions, etc. d'un modèle à l'autre.- Création d'un formulaire et protection.- Découverte de l'existence des champs de formulaire et de leur utilisation.
Les tables et les index :- Génération automatique d'une table des matières à partir des titres du document.- Modification de sa mise en forme par la modification des styles et personnalisation ducontenu.- Insertion des entrées d'index dans le document et génération de l'index alphabétique.
Le mode plan :- Présentation des avantages du mode plan.- Construction et restructuration d'un document en mode plan.
Les images :- Insertion d'images à partir de fichiers existants.- Retouche des images et déplacement dans le document.- Gestion de l'habillage de l'image.
Les outils de dessins :- Manipulation des outils de dessins : dessiner les formes de bases.- Changer des couleurs, application d'un ombrage- La rotation d'une forme.
- Utilisation des blocs de texte et les légendes.
L'insertion d'objets :- Découverte des objets insérables dans un document: titres,Wordart, organigrammes,images d'une bibliothèque Clipart, etc...- Modification d'un objet déjà placé.- Insertion d'une feuille de calculs Excel.
utilisation du publipostage dans Word- Conception du document principal. Contenu, données- Insertion des champs de fusion.- Conception de la source de données, organisation et gestion.
Insertion des sauts de section- Créer différentes sections dans un document- Différentes entêtes et pied de page dans un même document
- Différentes Orientation de page dans un même document- Encadre les pages d’un même document différemment
Insertion de lien hypertexte
152
- Vers un fichier- Vers un signet
Module 3 : Microsoft office Excel 2007
Exercice de Révision
Travail multi- feuilles- Renommer une feuille de calcul- Mettre une couleur dans un onglet- Insérer ou supprimer des feuilles de calcul- Recopier une feuille pour dupliquer un tableau- Réorganiser l'ordre des feuilles de calcul
Travail multi-classeurs
Créer une base de données- Saisir et trier une base de données- Définir un ou plusieurs filtres- Utiliser les fonctions bases de données- Calculer des sous-totaux
Utiliser les tableaux croisés dynamiques- Créer et modifier un tableau croisé dynamique- Représenter graphiquement un tableau croisé dynamique et l’analyser- Générer et modifier la consolidation d’un tableau
Approfondir l’utilisation des formules de calcul- Les notions de référence relative, absolue et mixte- Les fonctions logiques (statistiques, conditions, etc.)- Les fonctions date, heure, et texte- Les fonctions de recherche : RECHERCHEV (), RECHERCHEH ()- La fonction "valeur cible"
Résoudre des applications professionnelles avec le solveur- Maximiser ou minimiser sa fonction- Insérer une ou plusieurs contraintes (strictes, inégalités, etc.)- Rechercher une ou plusieurs "valeurs cibles"- Analyser les résultats obtenus
Protéger ses classeurs et feuilles de calcul
Module 4 : MICROSOFT OFFICE POWERPOINT 2007
Présenter vos résultats sous forme de tableaux ou de graphiques- Créer un tableau ou un graphique dans PowerPoint- Modifier le tableau ou un graphique
153
- Animer le tableau et le graphique
Intégrer des éléments provenant de diverses applications- Copier / Coller un tableau ou un graphique d'Excel dans PowerPoint avec liaison- Gérer les liaisons- Insérer des diapositives d'une autre présentation PowerPoint- Insérer un fichier vidéo et paramétrer le diaporama pour le visionner
Travail sur la vidéo- Insérer un signet- Découpage de la vidéo- Comment lancer la vidéo (en automatique ou en cliquant dessus)
Dynamiser la présentation en appliquant des effets d'animation- Appliquer des effets d'animation aux objets graphiques (dessins, photos...)- Automatiser le lancement de l'effet lors du diaporama- Visionner l'aperçu des effets d'animation- Modifier l'ordre des animations
Personnaliser les paramètres des effets- Modifier l'ordre des effets- Estomper l'objet à la fin de l'effet- Modifier les paramètres de l'effet (sens, durée, vitesse...)- Automatiser le défilement des diapositives- Retarder le début de l'effet- Créer une trajectoire personnalisée
Rendre la présentation interactive- Insérer des liens hypertextes pour se déplacer entre les diapositives- Créer un lien pour ouvrir un site Internet ou une autre présentation PowerPoint- Insérer un bouton d'action pour se déplacer entre les diapositives en mode diaporama
Module 5 : NAVIGUER ET UTILISER LA MESSAGERIE D’INTERNET
Définition et Présentation de l'Internet et des logiciels de navigation La messagerie électronique Présentation du fonctionnement du mail Envoyer un mail simple Recevoir son courrier Répondre à un mail Gérer son carnet d’adresses Envoyer et recevoir des mails avec pièces jointes Envois multiples et copies Utilisation des moteurs de recherche Recherche d'informations sur Internet Téléchargement des données (logiciels, fichiers, images, utilitaires,...).
154
Gestion Des Bases De Données Sous Access
Durée : 30h,6h/jour, 5joursObjectifSavoir concevoir la structure d’une base de données relationnelle selon certaines règles
Population cibleUtilisateurs ou concepteur souhaitant la saisie et la consultation des bases de données dans Access
2007.
Pré requisBonnes Connaissances en micro Informatique
Contenu de la formationModule 1 : DEFINITION D'UNE BASE DE DONNEES RELATIONNELLE
Concept et terminologie Analyse d'une base de données Définition du modèle relationnel - étude de cas sur papier Définition des clés primaires
155
Module 2 : CREATION DE TABLES Création d'une clé primaire Création des listes déroulantes (zone de liste) Utilisation de toutes les propriétés d'une table Réorganisation insertion et suppression de champs Maintenance d'une table Personnalisation d'une feuille de données Recherche de données Tri des enregistrements
Module 3 : CREATION DE RELATIONS EN APPLIQUANT L'INTEGRITEREFERENTIELLE
Type de relation Modification et suppression des relations Impression des relations
Module4 : CREATION DE FORMULAIRES : ECRANS DE SAISIEPERSONNALISES
Création de formulaires à l’aide de différents Assistants Création de champs calculés (zone de texte calculés) Application de différents formats sur les champs Modification de l’ordre d’entrée (ordre de tabulation) Alignement et dimensionnement des contrôles
Module 5 : CREATION DE SOUS-FORMULAIRE
Saisie multi-tables
Module 6 : CREATION DE REQUETES : INTERROGATION MONO ET MULTI-TABLES
Ajout de champs dans une requête Définition d'un ordre de tri Définition des critères Réorganisation, insertion et suppression des champs Création des champs calculés Exclusion des champs d'une feuille de réponse Création de regroupement simple
156
Module 7 : CREATION DES ETATS : IMPRESSION DES DONNEES
Création d'un état simple, création d'un état avec regroupement et des statistiques
Microsoft Outlook
Durée:12 h, 6h/J, 2jours
Objectif : maitriser des outils courants de planification, d’organisation et de
gestion d’informations disponibles dans Outlook.
Grâce à cette formation vous pourrez
Communiquer avec la messagerie électronique.
Gérer vos contacts.
Gérer votre agenda.
Gérer vos tâches.
Contenu :
• Paramétrage de la messagerie et du calendrier.
• La messagerie Présentation des différentes vues et tri des messages.
157
• Création de signatures automatiques.
• Création et envoi d'un message.
• Options de distribution, pièces jointes et signature.
• Lecture, réponse et transfert d'un message.
• Modèles et brouillons.
• Gérer les alarmes de suivi.
• Classement du courrier Gestion de dossiers de classement.
• Gestion des contacts.
• Création et gestion de listes de distribution.
• Afficher et imprimer son carnet d'adresse.
• Gestion du calendrier et des rendez-vous.
• Programmer et répondre à une alarme.
• Organiser une réunion.
• Définir les options de disponibilité
• Gestion des taches.
158
Ms Visio
Durée : 3 jours
Objectifs :
Mettre en oeuvre des diagrammes professionnels Mettre en oeuvre des architectures réseaux professionnels Maitrisé l'enveloppement visio
Publique : Toute personne susceptible de travailler avec des diagramme
Près requis : Bonne manipulation de l'environnement Windows
Contenu de la formation
Module 1 : Principes fondamentaux Notion de vocabulaire (gabarits, forme, diagramme, organigramme,...) Domaines d’utilisation Présentation de l'interface graphique
Module2 : Les formes Déplacement, dimensionnement et présentation d'une forme Gérer le texte dans les formes Rotation d'une forme Grouper, dissocier des formes Relier des formes Dupliquer Ordre (Dessus - Dessous) Symétrie - effet miroir Ajouter des zones de texte
Module3 : Les outils Repères, règles, grilles Magnétisme et collage Zoom Les fenêtres
159
Module4 :Les gabarits Choix d’un gabarit Ouverture des gabarits Manipulation des gabarits Ajout d'une forme
Module5 : Les diagrammes connectés Les diagrammes de flux Les diagrammes de réseaux
Module6 : Diagrammes de relation Diagrammes de bloc Diagramme d'idées
Module7 : Les perspectives 3D
160
Gestion Et Administration De Base De
Données Sous Oracle
1. Oracle Data Base 10g : les fondamentaux du langage SQL (Niveau I)
2. Oracle DataBase 10g : Administration Workshop I (Niveau II)
3. Oracle DataBase 10g : Administration Workshop II (Niveau III)
161
Oracle Data Base 10g : les fondamentaux du langage SQL(Niveau I)
Durée: 5 jours (6 Heures/jour)
Objectifs:- pratiquer l'extraction de données et assurer leur mise en forme- maintenir et mettre à jour le contenu d'une base- créer, utiliser et maintenir les différents objets d'une base- définir les règles garantissant l'intégrité des données
Pré-requis : être familier avec les concepts et les techniques de traitement des données,
connaissance des concepts de programmation
Contenu de la formation
Module 1 : Introduction
Présentation de l'environnement Objet de Base de données Structure de stockage de données Architecture Client Serveur Principe de fonctionnement
Module 2 : Les Outils D'administration
SQL *Plus
Expliquant le iSQL * Interface Plus
Interaction avec les fichiers de script
Module 3 : Interrogation des données
Sélection de données
Projection des données
Traitement de la valeur NULL
Utilisation des littéraux , des alias et opérateurs de concaténation
Opérateurs arithmétiques
162
Tri des résultats
Module 4 : Tri des données
Trier les lignes avec la clause ORDER BY
Utilisez le & & Substitution de variables
Utilisez le iSQL * Plus define command
Utilisez la commande VERIFY
Module 5 : Fonctions SQL
Les opérateurs logiques (Betwwen, like , IN ,AND OR , Is Null, NOT , ANY, ALL)
Décrire les divers types de fonction du langage SQL (monoligne et multiligne)
Utiliser des fonctions de type caractère, des fonctions numériques et des fonctions de datedans les Instructions SELECT
Décrire l'utilisation des fonctions de conversion
Utilisation des fonction générale (NVL, NVL2,NULLIF, COALESCE)
Module 6 : Expressions conditionnelles
Utilisez l'expression CASE
Utilisez l'expression DECODE
Module 7 : L'agrégation de données à l'aide Fonctions du groupe
Catégoriser les types de fonctions du Groupe
Utilisez le AVG, SUM, MAX, MIN et COUNT fonctions dans une requête
Utiliser le mot-clé DISTINCT avec le groupe fonctionne
Créer des groupes de données avec la clause GROUP BY
Exclure des groupes de données avec la clause HAVING
Module 8 : Affichage des données provenant de plusieurs tables (LesJointures)
Écrire des instructions SELECT afin d'accéder aux données de plusieurs tables à l'aided'équijointures et de non-équijointures
Joindre une table à elle-même à l'aide d'une auto-jointure
Créer des jointures avec la clause ON
Énumérer les types de jointures externes GAUCHE, DROITE, et FULL
Créer des jointures croisées avec cross join
Comparaison des jointures INNER et OUTER
163
Module 9 : Utilisation des sous-requêtes
Utilisez une requête sous pour résoudre un problème
Définir des sous-interrogations
Décrire les types de problème que les sous-interrogations permettent de résoudre
Répertorier les types de sous-interrogation
Écrire des sous-interrogations monoligne et multiligne
Module 10 : Utiliser les opérateurs ensemblistes
Décrire les opérateurs ensemblistes UNION, UNION ALL, INTERSECT, MINUS
Utiliser un opérateur ensembliste pour combiner plusieurs interrogations dans une mêmeinterrogation
Contrôler l'ordre des lignes renvoyées
Module 11 : Insertion, mise à jour et suppression des données
Ecrire des instructions INSERT pour ajouter des lignes dans une table
Insérer des valeurs spéciales
Copier des lignes d'une autre table
Mise à jour de lignes dans une table
Utiliser DELETE pour supprimer des lignes dans une table
Supprimez les lignes en fonction sur une autre table
Décrire les TRUNCATE
Module 12 : Transactions de la base de données
Avantages des instructions (COMMIT, ROLLBACK, SAVEPOINT)
Traitement implicite des transactions
Implémenter la cohérence en lecture
Notion de Verrouillage
Module 13 : Utiliser des instructions LDD pour créer et gérer des tables
Créer des tables
Modifier la structure d'une table avec ALTER TABLE
Répertorier les types de données disponibles pour les colonnes
Comprendre la façon dont les contraintes sont créées lors de la création de la table
Supprimer une table avec l'instruction DROP
164
Module 14 : La Création d'autres objets de schéma
Créer des vues simples et complexes
Extraire des données à partir de vues
Créer, gérer et utiliser des séquences
Créer et gérer des index
Créer des synonymes privés et publics
Module 15 : Gestion des utilisateurs et de leurs droits
Définir les utilisateurs qui peuvent se connecter à la BDD (identification par OS ou BDD)
Définir dans quels TS un utilisateur peut créer des objets
De limiter l’utilisation des ressources système
D’imposer une politique de gestion de mots de passe
De définir les droits de chaque utilisateur à l’intérieur de la BDD
La révocation des privilèges de l'objet
Module 16 : Gestion des objets avec le dictionnaire de données Vues
Décrivez la structure de chacune des vues du dictionnaire
Liste en vue de chacune des vues du dictionnaire
Ecrire des requêtes qui extraient des informations des vues du dictionnaire sur les objets deschéma
165
Oracle DataBase 10g : Administration Workshop I(Niveau II)
Durée: 5 jours (6 Heures/jour)
Objectifs:Installer et gérer une base de données Oracle- créer une base opérationnelle et gérer correctement et efficacement les différentes structures,notamment via le contrôle des performances, la sécurité, la gestion des utilisateurs et les techniquesde sauvegarde/récupération
- pratiquer l'extraction de données et assurer leur mise en forme- maintenir et mettre à jour le contenu d'une base- créer, utiliser et maintenir les différents objets d'une base- définir les règles garantissant l'intégrité des données
Pré-requis : Connaissance du langage SQL ; expérience d'un environnement Oracle
Contenu de la formation
Module 1: Installer le logiciel de base de données Oracle
Expliquer les tâches et les outils fondamentaux de DBA Planifier une installation Oracle Utiliser l'architecture OFA (Optimal Flexible Architecture) Installer le logiciel avec Oracle Universal Installer (OUI)
Module 2 :Créer une base de données Oracle
Créer une base de données à l'aide de l'assistant Database Configuration Assistant (DBCA) Créer un modèle de conception de base de données à l'aide de l'assistant DBCA Générer des scripts de création de base de données avec l'assistant DBCA
Module 3 : Gérer l'instance Oracle
Démarrer et arrêter la base de données et les composants Oracle Utiliser Enterprise Manager (EM) Accéder à une base de données à l'aide de SQL*Plus et d'iSQL*Plus Modifier les paramètres d'initialisation de base de données Décrire les étapes du démarrage d'une base de données Afficher le fichier d'alertes Utiliser le dictionnaire de données
Module 4 : Gérer les structures de stockage de base de données
Décrire le stockage des données de table (dans des blocs) Définir le rôle des tablespaces et des fichiers de données
166
Comprendre et utiliser Oracle Managed Files (OMF) Créer et gérer des tablespaces Obtenir des informations sur les tablespaces Décrire les principaux concepts et les principales fonctionnalités d'Automatic Storage Management
(ASM)
Module 5 : Administrer la sécurité utilisateur
Créer et gérer des comptes utilisateur de base de données Authentifier les utilisateurs Affecter des zones de stockage par défaut (tablespaces) Accorder et révoquer des privilèges Créer et gérer des rôles Créer et gérer des profils Implémenter des fonctionnalités standard de sécurité des mots de passe Contrôler l'utilisation des ressources par les utilisateurs
Module 6 : Gérer les objets de schéma
Définir des objets de schéma et des types de données Créer et modifier des tables Définir les contrainte Afficher les colonnes et le contenu d'une table Créer des indexs, des vues et des séquences Expliquer l'utilisation des tables temporaires Utiliser le dictionnaire de données
Module 7 : Gérer les données et la simultanéité d'accès aux données
Gérer les données par l'intermédiaire du langage SQL Identifier et administrer des objets PL/SQL Décrire les déclencheurs et les événements déclencheurs Surveiller et résoudre les conflits de verrouillage
Module 8 : Gérer les données d'annulation
Expliquer la génération des instructions LMD et des données d'annulation Surveiller et administrer les informations d'annulation Décrire les différences entre les données d'annulation et les données de journalisation Configurer la période de conservation des informations d'annulation Garantir la conservation des informations d'annulation Utiliser Undo Advisor
Module 9 : Sécurité de la base de données Oracle
Describe DBA responsibilities for security Apply the principal of least privilege Enable standard database auditing Specify audit options Review audit information Maintain the audit trail
167
Module 10 : Configurer l'environnement réseau Oracle
Utiliser Enterprise Manager pour configurer l'environnement réseau Oracle Créer des processus d'écoute supplémentaires Créer des alias de service Net Configurer la gestion des incidents de connexion Contrôler le processus d'écoute Oracle Net Tester la connectivité Oracle Déterminer quand utiliser des serveurs partagés et quand utiliser des serveurs dédiés
Module 11 : Maintenance proactive
Utiliser des statistiques Gérer le référentiel AWR (Automatic Workload Repository) Utiliser le moniteur ADDM (Automatic Database Diagnostic Monitor) Décrire l'infrastructure de conseil Définir des seuils d'alerte Utiliser des alertes générées par le serveur Utiliser des tâches automatisées
Module 12 : Gestion des performances
Utiliser Enterprise Manager pour surveiller les performances Utiliser SQL Tuning Advisor Utiliser SQL Access Advisor Utiliser la gestion automatique de la mémoire partagée (ASMM, Automatic Shared Memory
Management) Utiliser Memory Advisor pour dimensionner les mémoires tampon (buffers) Utiliser des vues dynamiques des performances Résolution invalide ou objets inutilisable
Module 13: Concepts de sauvegarde et de récupération
Identifier les types de défaillance pouvant survenir dans une base de données Oracle Décrire comment régler la récupération d'instance Décrire l'importance des points de reprise, des fichiers de journalisation et des fichiers de journalisation
archivés Configurer le mode ARCHIVELOG
Module 14 : Procéder à des sauvegardes de la base de données
Créer des sauvegardes cohérentes de la base de données Sauvegarder la base de données sans l'arrêter Créer des sauvegardes incrémentielles Automatiser les sauvegardes de la base de données Surveiller la zone de récupération rapide
Module 15: Procéder à une récupération de la base de données
Récupérer la base de données suite à la perte d'un fichier de contrôle Récupérer la base de données suite à la perte d'un fichier de contrôle Exécuter une récupération complète suite à la perte d'un fichier de données
168
Module 16: Procéder à un flashback de la base de données
Décrire Flashback Database Restaurer le contenu d'une table jusqu'à un point spécifique dans le temps avec Flashback Table Récupérer une table supprimée Afficher le contenu de la base de données à partir de n'importe quel point unique dans le temps avec
Flashback Query Voir les versions d'une ligne dans le temps avec Flashback Versions Query Afficher l'historique des transactions ou une ligne avec Flashback Transaction Query
169
Oracle DataBase 10g : Administration Workshop II(Niveau III)
Durée: 5 jours (6 Heures/jour)
Objectifs:Sauvegarder et récupérer une base de données- afficher des états passés de données- utiliser une configuration de la mémoire souple et adéquate pour la base de données- identifier les sessions de base de données lourdes et les requêtes SQL peu performantes- configurer la base de données Oracle pour une récupération optimale
Pré-requis : Avoir suivi le cour "Oracle Database 10g : Administration ou expérience
pratique d'administration d'une base de données conseillée
Contenu de la formation
Module 1 : Concepts de base et outils de la base de données Oracle
L'architecture de base de données Oracle Concepts de stockage ASM Connexion à la base de données et l'instance ASM Présentation des outils de DBA
Module 2 :Configuration de la recouvrabilité
But de sauvegarde et de récupération (B&R), les tâches spécifiques et la terminologie Utiliser le Recovery Manager (RMAN) Configuration de votre base de données pour B&R opérations Configuration du mode ARCHIVELOG Configuration de la conservation de sauvegarde Configuration et utilisation d'une zone de récupération Flash (FRA)
Module 3 : Utilisation du catalogue de récupération RMAN
Suivi et stocker des informations de sauvegarde Mettre en place un catalogue de récupération Enregistrement des sauvegardes Utilisation de Scripts RMAN stockées La gestion du catalogue de récupération (de sauvegarde, l'exportation, d'importation, de mise
à niveau, Drop and Virtual Catalog privé)
170
Module 4 : Configuration des paramètres de sauvegarde
Configuration et Gestion des paramètres persistants pour RMAN Configurer Autobackup de fichier de contrôle L'optimisation de sauvegarde Paramètres de configuration avancée: Compression des sauvegardes
Sauvegarde et restauration de configuration pour de très gros fichiers (multisections)
Module 5 : Faire des sauvegardes avec RMAN
Créer et utiliser :
Lots de sauvegardes et copies image Sauvegarde entière de base de données Sauvegarde incrémentale rapide Configurer les destinations de sauvegarde Lots de sauvegardes duplex Sauvegardes d'archivage
Module 6 : Les tâches restauration et récupération
La restauration et la récupération Causes de pertes de fichiers Récupération automatique des fichiers temporaires Récupération de la perte d'un groupe de redo log Récupération d'un Index Tablespace perdu Re-création d'un fichier Password Authentication Récupération complète et incomplète Autres opérations de Récupération
Module 7 : Utilisation de RMAN pour effectuer la récupération
Récupération complète après la perte d'un fichier de données critique ou non critique Récupération des copies des fichiers d'image et de commutation Restauration et récupération d'une base de données en mode NOARCHIVELOG Récupération incomplète Récupération de la scène avec une sauvegarde de fichiers de contrôle Restauration à partir d'Autobackup: Fichier de paramétrage du Serveur et fichier de contrôle Restauration et récupération de la base de données sur un nouvel hôte
Module 8 : Utiliser la technologie Flashback I
La technologie Flashback: Présentation et paramétrage Utiliser la technologie Flashback pour interroger des données Flashback Table Requête Transaction Flashback Flashback Transaction backout
171
Module 9 : Utilisation de la technologie Flashback II
Oracle Total Recall Suppression Flashback et la Corbeille
Module 10 : Effectuer le Flashback d’une base de données
Configuration du Flashback de base de données Exécution d'opérations Flashback sur une base de données Surveillance du Flashback d’une base de données
Module 11 : Gestion de la mémoire
Structures de mémoires Oracle Les paramètres mémoire de base de données Oracle Utilisation de la gestion automatique de la mémoire Gestion de la mémoire partagée automatique Utilisation des conseillers de mémoire Utilisation des vues du dictionnaire de données
Module 12 : Gestion de la performance de base de données
L’optimisation (tuning) d’activités Utilisation des Préférences statistiques La collecte des statistiques d’optimiseur Surveiller la performance des sessions et des services Dépôt automatique de la charge de travail (AWR) Les avantages de Database Replay
Module 13 : Gestion des ressources
Resource Manager Database: Vue d'ensemble et concepts Accès et création des plans de ressources Création du groupe des consommateurs Spécification des ressources Plan directives, y compris: Limitation de l'utilisation du processeur au niveau de base de données Cages instance L'activation d'un plan de ressources Surveillance du Resource Manager
172
Module 14 : Automatisation des tâches avec le planificateur
La simplification des tâches de gestion Création d'une tâche, programme, et planification Utilisation de planifications chronologiques, basé sur des événements, et des planifications
complexes Description de l'utilisation des fenêtres, des groupes de fenêtres, les catégories de tâches,
les groups de consommateurs Tâches multi-destination
Module 15 : Automatic Storage Management
Automatic Storage Management : Architecture générale d'ASM Tâches relatives à l'instance ASM Créer une instance ASM Paramètres d'initialisation d'une instance ASM
Module 16 : Sécurité de la base de données
Oracle Transparent Data Encryption (TDE) : Présentation Processus TDE Implémenter Transparent Data Encryption Tables existantes et TDE Transparent Data Encryption : Eléments à prendre en compte Prise en charge des noms utilisateur et des mots de passe dans les "wallets" Data Pump et Transparent Data Encryption
173
OPEN SOURCE
1. Initiation Linux
2. Administration Système Sous Linux
3. Linux Administration Réseaux Et Sécurité
4. RH033 : Principes De Base Red Hat Enterprise
5. RH133 : Administration Système REDHAT LINUX Et CertificationREDHAT Certified Technician (RHCT)
6. RH253 : Administration Réseau Et Sécurité Red Hat Linux RHS333:Sécurité Red Hat Enterprise: Services Réseau
7. Préparation A La Certification De L’institut Professionnel De Linux «Niveau Junior (Lpic-1 / 101) Fondamental
8. Préparation A La Certification De L’institut Professionnel De LINUX« Niveau Junioir (Lpic-1 / 102) Fondamental
9. Installation Et Configuration Serveur Web Apache Serveur MessageriePOSTIFIX & SENDMAIL
10.Serveur Messagerie POSTIFIX & SENDMAIL11.Installation Et Configuration Serveur Web Apache
12.PHP Maitrise
13.PHP Approfondie
14.Administartion MYSQL
15.Formation Joomla Niveau I Pour Designer Et Webmaster
16.Formation Joomla Niveau II Pour Développeur
174
Initiation Linux
Durée de la formation5 Jours /30 Heures
Objectifs
Cette formation LINUX vous permettra de découvrir LINUX de façon progressive et efficace. Elle vous
présentera une sélection rigoureuse mais néanmoins complète des connaissances essentielles pour
aborder sereinement LINUX. Vous apprendrez aussi l’essentiel de l’installation et les bases de
l’administration pour acquérir une réelle autonomie dans votre utilisation de LINUX.
Population cible
Entreprise, étudiant informatique et électronique, toute personne amené à manipuler LINUX
Près requis
Connaissance générale en informatique
Contenu de la formation :
Introduction à LINUX
D'écrire l'opensource
Les licences opensoures
Gpl, ypl , gnu …
LINUX le système d’exploitation
Caractéristiques du système
Origine de LINUX
175
Description du système, des principaux versions , des packages , comparaison entre
microsoft windows et LINUX/unix.
Installation de LINUX
Compatibilité matériel HCL
BIOS
Démarrer l'installation
Partitionnement des disques
Les disques ide, SCSI,serial ATA
Les systèmes des fichiers ( ext2,ext3,ext4)
Les chargeurs de démarrage LILO/GRUB
Processus de démarrage de LINUX
Comprendre le processus de démarrage du système
Première connexion au shell/graphique
L’arborescence du système LINUX
Ligne de commande bash
Les commande de base du shell (ls,dir, cd, pwd..)
Les caractères spéciaux
Les commandes ( alias , fonction,commande interne et externe )
Le profiles utilisateur (.bashrc,.bash_profile,.bash_history)
Les variables d'environnement (ps1,home,path...)
Les niveaux de démarrage de LINUX /etc/inittab
Montage des périphériques
176
Montage de partition / cdrom,dvd / clé usb
Utilisation de l’aide des commandes
Man, help,
Which , whereis, info
Gestion des fichiers
Création et suppression de répertoire (mkdir;rmdir..)
Gestion des fichiers (touch,cp,mv,rm,.)
Les éditions, (awk, sed, tail,more,less cat,head,sort;)
Les éditeurs vi,vim,nano et emacs
Recherche avec (find,cut,grep ..)
Les redirection et pipe (>,>> ,|,)
Gestion des processus
Top,kill,ps, bg,fg,nice,renice…
Les services daemon
Descriptions des services daemon et service non daemon
Arrêt redémarrage des services
Création de systèmes de fichiers
Les commandes de formatage (mkbootdisk,mkfs,mkfs.ext3..)
Compression, archivage et désarchivage.
Utilisation de la commande tar
Zip,gunzip
Bzip2
177
Gestion des utilisateurs système
Création de compte
Affectation de mot de passe
Désactive /activé un compte
Suppression un compte utilisateur
Les droits d’accès avec chmod
Installation des paquetages
Présentation des rpm
Installation d'un rpm
Mise à jour d'une application
Géré les indépendances des applications
Recherche d'une application
Suppression des applications
Récupération de mot de passe
Stratégie de mot de passe
Récupération de compte root
Configuration réseau
Configuration de la carte réseau via setup
Configuration a travers les fichiers de configuration
Quelques commandes réseau (ifconfig, ping..)
L’environnement de travail GNOME / KDE
Le serveur xorg / xfree86
Les clients gnome/kde
Utilisation et personnalisation du bureau
Travailler avec les documents (voir k office /open office rival de ms office)
178
Les autres applications de LINUX (un tour sur les applications disponibles sur LINUX)
Utilisation d'application (exemple d’utilisation d’application sous LINUX).
Installation des composants matériels
Grace a kudzu ( installation carte réseau, sourie, imprimante …)
Configuration de votre imprimante et utilisation
179
Administration Système Sous Linux
Durée de la formation :5 Jours /30 Heures
Objectifs
Maîtriser l'administration du système LINUX REDHAT et principe d'installation de solution serveur.
Population cible
Entreprise, étudiant informatique et électronique, toute personne amené à manipuler LINUX
Près requis
Avoir été initié ou déjà utilisateur LINUX
Contenu de la formation :
Introduction
Rappel HCL (hardware compatibility liste)
Installation troubleshooting
Installation du système
Sélection du média d'installation : cd-rom, NFS, FTP, HTTP.
Installation système avec KICSTART
Les rpms , tar et paquetage
Compilation et installation de paquetages sources ou binaires.
X-window choix du gestionnaire de fenêtre kde, gnome
180
Configuration des périphériques liés à x (souris, carte graphique, moniteur, xf86config,
xorg.conf, ...)
Le paramétrage d'une session x.
Déporter l'affichage d'une application (display)
Sécurité de x en réseau (xhost, )
Géré avec l'outil webmin
Gestion des utilisateurs
Gestion de profiles utilisateurs avec /etc/ske/*
Modifie le paramétrage des comptes (durée de vie, longueur mot de passe ..etc)
Gestion des droits utilisateurs avancée ( chown, chgrp,chmod,,suid..)
Ajout des utilisateurs et groupes méthode avancé (ajout suppression des utilisateur et
groupe)
Gestion des utilisateurs avec webmin
Access control list (setACL, getACL ) les droits avancée
Les variables d'environnement
Les commandes et variables prédéfinis de gestion ( set, env .$path, $home..)
Les scripts Shell
Principe s et syntaxes
Compréhension, utilisation
Plusieurs exemples
La sauvegarde
Limites et avantages des commandes : tar, cpio et dd.
Archivé avec ssh, rsync ,dump
Commandes de sauvegarde en réseau : cpio, partimage,
Les sauvegardes incrémentales
Périphériques, disques
Le raid software
181
Logical volume manager LVM
Le swap
Activé / désactive le swap
Redimensionné
Les partions et /etc/fstab
Le serveur x window (voir le serveur graphique x )
Les services daemon et les services non daemon de LINUX
Les services daemon affectation avec chkconfig
Taches automatisées.
La commande at
Utilisation cron et anacron
Les permissions d'automatisation
Les quotas
Activation des quotas
Quota groupe
Quota utilisateur
La collecte d’informations sur le système
La commande dmesg
Les logos et le daemon syslogd
Configuration du syslogd
Le répertoire virtuel /proc
Autre commande (lspci ..etc)
Services réseaux
Carte réseau et virtuel IP
Des commandes pour le réseau ( ifconfig , ping , traceroute….)
182
Des commandes LINUX tel que (pstree,vmstat, who, whois …etc.)
Les enveloppeurs TCP et xinetd ( decouvrir le TCP et le deamon xinetd )
Les clients NFS,samba et DHCP
Mise en place serveur web avec apache
Configuration virtuel host
Gestion des mises à jours
Mise à jour du système (comment mettre à jour mon LINUX)
Mise à jour du noyau
La virtualisation
Apport virtualisation
Utilisation vmware sous LINUX
Autre système de virtualisation
183
Linux Administration Réseaux Et Sécurité
Durée de la formation : 5 Jours /30 Heures
Objectifs :
Ce cours plonge plus profondément dans les dispositifs de sécurité, les capacités, et les risques
associés aux services les plus couramment installé sur un système LINUX
Population cible :
Administrateurs système LINUX ou Unix ayant déjà une expérience sur le terrain de l'administration
système
Près requis :
Avoir utilisé LINUX ou avoir suivie la formation administration système sous LINUX
Contenu de la formation
Présentation et rappel
Le TCP/IP, les commandes essentielles
Network file system (NFS)
Montage des systèmes de fichiers NFS
Exportation des systèmes de fichiers NFS
Sécurisation de portmap
Le dispositif sécurité SELINUX
Activé /désactivée
Contrôle d’accès au service avec SELINUX
184
Samba
Configuration de samba
Mots de passe utilisateur pour samba
Connexion à un fichier partagé samba
DHCP (dynamic host configuration protocol)
Configuration d'un serveur DHCP
Configuration d'un client DHCP
Configuration d'apache
Paramètres de base
Paramètres par défaut
Paramètres du serveur
Réglage des performances
Enregistrement des paramètres
Sécurisation du serveur HTTP apache
Berkeley internet name domain (BIND)
Introduction au DNS et à BIND
Fichiers de configuration BIND
Utiliser rndc
Propriétés avancées de BIND
Erreurs fréquentes à éviter
Outils graphiques de BIND
Courrier électronique
Mise en place de serveur messagerie
Protocoles : IMAP, SMTP et POP
Les différents types de programmes de messagerie électronique
SENDMAIL
Sécurisé
185
Contrôles de sécurité
Contrôles physiques
Contrôles techniques
Contrôles administratifs
Menaces envers la sécurité de réseaux
Menaces envers la sécurité du serveur
Configuration de la sécurité
TCP wrappers et xinetd
Listes de contrôle d'accès basé sur l'hôte
Contrôle d'accès à l'aide de xinetd
Contrôle d'accès dans xinetd
Liaison et réacheminement de port
OPENSSH
Pourquoi utiliser OPENSSH?
Configuration d'un serveur OPENSSH
Configuration d'un client OPENSSH
Techniques de mise en œuvre de pare-feu avec IPTABLES
Filtrage de paquetage avec IPTABLES
Options utilisées avec les commandes IPTABLES
Structure
Stockage de l'information IPTABLES
Mises à jour de sécurité
Mise à jour des paquetages
Mots de passe
Techniques sécurité des mots de passe
Contrôles administratifs
Services réseau disponibles
186
Services non-sécurisés
Utilitaires d’analyse sous REDHAT
Utilisation de nmap
Types d'IDS basé sur l'hôte
IDS basé sur le réseau
187
RH033 : Principes De Base Red Hat Enterprise
Objectifs
permettre à un utilisateur REDHAT Enterprise LINUX de devenir productif dans l'utilisation et la
personnalisation d'un système REDHAT pour les processus communs en ligne de commande et les
tâches de bureau et d'être prêt à apprendre l'administration système (rh133).
Population cible
Utilisateurs LINUX novices et n'ayant aucune compétence unix ou ligne de commande, souhaitant
développer et pratiquer les principes de base pour utiliser et contrôler leur propre système REDHAT
Près -requis
expérience de niveau utilisateur sur n'importe quel ordinateur, utilisation des menus, utilisation de
n'importe quelle interface graphique utilisateur.
Durée de la formation : 5 jours ou 30 h
Contenu de la formation
Comprendre le système de fichiers LINUX.
Réaliser la maintenance de fichiers commune.
Utiliser et personnaliser l'interface gnome.
Mettre en œuvre les commandes principales LINUX en lignes de commande.
Exécuter les tâches courantes via gnome gui.
Ouvrir, éditer et sauvegarder des documents texte en utilisant l'éditeur vi.
Comprendre les permissions d'accès aux fichiers.
Personnaliser le système x window.
Utiliser le filtrage d'expressions régulières et la redirection des entrées/sorties.
Installer, mettre à jour, supprimer et interroger des paquetages sur votre système.
188
Utilitaires réseau pour l'utilisateur.
Utilitaires pour utilisateurs avancés.
Manipuler les paquetages logiciels avec RPM.
Configurer le système X Window et l'environnement de bureau GNOME.
Gérer la performance, la mémoire et les processus.
Configurer la sécurité de base des hôtes.
189
RH133 : Administration Système REDHAT LINUX EtCertification REDHAT Certified Technician (RHCT)
Objectifs
Une fois passé ce cours avec succès, les étudiants posséderont les connaissances de base de
l'administration système LINUX, lesquelles peuvent être certifiées par l'examen RHCT. L'examen est
basé sur les performances pratiques, testant les capacités réelles à installer, configurer et rattacher un
nouveau système REDHAT entreprise LINUX à un réseau de production existant.
Population cible
Utilisateurs LINUX ou unix comprenant les bases de REDHAT enterprise LINUX et désirant suivre
une formation plus technique pour entamer le processus qui les conduira à devenir des
administrateurs système
Près requis
Principes de base rh033 ou expérience équivalente avec REDHAT LINUX.
Durée de la formation : 5 jours ou 30 h
Contenu de la formation
Installer REDHAT Enterprise LINUX de manière interactive et avec kickstart.
Contrôler le matériel système commun ; administrer le sous-système d'impression LINUX.
Créer et maintenir le système de fichiers LINUX.
Effectuer l'administration d'utilisateurs et de groupes.
Intégrer un poste de travail au sein d'un réseau existant.
190
Configurer un poste de travail comme un client pour des services nis, dns et DHCP.
Automatiser les tâches avec at, cron et anacron.
Sauvegarder les systèmes de fichiers sur bande et archives tar.
Manipuler les paquetages logiciels avec rpm.
Configurer le système x window et l'environnement de bureau gnome.
Gérer la performance, la mémoire et les processus.
Configurer la sécurité de base des hôtes.
191
RH253 : Administration Réseau Et Sécurité Red HatLinux
Durée de la formation : 5 jours ou 30 H
Objectifs
Une fois passé ce cours avec succès, les étudiants peuvent configurer un serveur REDHAT
Enterprise LINUX ainsi que les services réseau courants et la sécurité à un niveau de base.
Population cible
Administrateurs système LINUX ou unix ayant déjà une expérience sur le terrain de l'administration
système REDHAT Enterprise LINUX, désirant suivre un premier cours concernant la mise en réseau
de services et la sécurité, et souhaitant développer leurs compétences dans la configuration de
services réseau courants et l'administration de la sécurité en utilisant REDHAT Enterprise LINUX
Près requis
Administration système REDHAT Enterprise LINUX (rh133) ou expérience équivalente avec REDHAT
Enterprise LINUX, notions fondamentales des réseaux LAN/WAN ou équivalentes, travail sur internet
avec TCP/ip ou équivalent.
Contenu de la formation
Installation de services réseau REDHAT LINUX côté serveur, configuration et administration de
base des services réseau essentiels comprenant dns, nis, apache, smb, DHCP, SENDMAIL, FTP.
D'autres services essentiels :tFTP, PPPd, proxy.
Introduction à la sécurité.
Développement d'une politique de sécurité.
Sécurité locale.
Sécurité des fichiers et systèmes de fichiers.
Sécurité des mots de passe.
192
Sécurité du noyau.
Éléments de base d'un pare-feu.
Outils de sécurité basés sur REDHAT LINUX.
Réactions face à une tentative d'intrusion.
Sources et méthodes de sécurité.
Aperçu des outils de sécurité oss
193
RHS333: Sécurité Red Hat Enterprise: Services Réseau
Durée de la formation : 5 jours ou 30 H
Objectifs
Le contenu de ce cours va bien au-delà de la couverture de sécurité essentielle proposée dans le
programme RHCE et analyse plus en profondeur les fonctions de sécurité, les possibilités et les
risques associés aux services les plus couramment déployés.
Population cible
Le public de ce cours inclut les administrateurs système, les consultants et autres professionnels de
l'informatique responsables de la planification, de la mise en œuvre et de la maintenance des
serveurs réseau. Bien que la formation se base essentiellement sur l'exécution de ces services sur
REDHAT Enterprise LINUX et que le contenu et les travaux pratiques en présument l'utilisation, les
administrateurs système et autres personnes utilisant les formes propriétaires d'unix peuvent
également trouver dans ce cours de nombreux éléments pertinents
Près- requis
Rh253, rh300, certification RHCE ou expérience professionnelle équivalente sont les conditions
nécessaires pour suivre ce cours. Les participants doivent déjà connaître les éléments essentiels
concernant la configuration des services couverts, puisque ce cours mettra dès le départ l'accent sur
des sujets plus avancés.
Durée de la formation : 5 jours ou 30 h
Contenu de la formation
Maîtriser les bases de la sécurité des services.
Comprendre la cryptographie.
Journaliser l'activité du système.
Sécuriser les serveurs BIND et dns.
194
Sécurité de l'authentification utilisateur sur le réseau.
Améliorer la sécurité NFS.
Le shell sécurisé : OPENSSH.
Sécuriser les messageries électroniques avec SENDMAIL et postfix.
Gérer l'accès FTP.
Sécurité apache.
Base des réponses aux intrusions.
Le shell sécurisé : OpenSSH.
Sécuriser les messageries électroniques avec Sendmail et Postfix.
Gérer l'accès FTP.
Sécurité Apache.
Bases des réponses aux intrusions.
195
Préparation A La Certification De L’institut ProfessionnelDe Linux « Niveau Junior (Lpic-1 / 101) Fondamental
Objectifs
Connaître le matériel : ports pci / usb, paramétrage du bios pour le démarrage, adresses
physiques (irq, dma)
Savoir installer et configurer un système gnu/LINUX sur un poste de type pc
Savoir utiliser les niveaux d’exécution du système (arrêt, redémarrage, simple et multi-
utilisateurs)
Savoir installer et désinstaller les programmes sur les distributions des familles REDHAT ou
debian, et gérer les bibliothèques partagées
Connaître les bases de la ligne de commande (bash, vi)
Gérer les disques, partitions et systèmes de fichiers courants (y compris les quotas)
Gestion des fichiers : permissions et propriétés, recherche et liens
Population cible
Administrateur système souhaitant passer les certifications lpi niveau 1.
Près requis
Expérience de niveau utilisateur sur n'importe quel ordinateur, utilisation des menus, utilisation de
n'importe quelle interface graphique utilisateur.
Durée de la formation : 5 jours ou 30 h
Contenu de la formation
Architecture système
196
1. Matériel
2. Démarrage
3. Niveaux d’exécution
Installation et gestion des paquets
1. Schéma de partitionnement
2. Gestionnaires de démarrage
3. Bibliothèques partagées
4. Gestionnaire de paquets debian
5. Rpm et yum
La ligne de commandes LINUX
1. Le shell
2. Traitement des flux de texte
3. Gestion des fichiers
4. Flux, tubes et redirections
5. Gestion et priorités des processus
6. Les expressions rationnelles
7. Vi
Disques, systèmes de fichiers
1. Partitions et systèmes de fichiers
2. Intégrité des systèmes de fichiers
3. Montage / démontage des systèmes de fichiers
4. Quotas
5. Les permissions et propriétaires
6. Liens
7. Recherche de fichiers
197
Préparation A La Certification De L’institut ProfessionnelDe LINUX « Niveau Junioir »(Lpic-1 / 102) Fondamental
Objectifs
LINUX préparation à la certification lpi 102
Population cible
Administrateur système souhaitant passer les certifications lpi ..
Près requis
Bonnes connaissances en administration LINUX. Ou connaissances équivalentes à
celles apportées par le stage "LINUX, administration"
Durée de la formation : 5 jours ou 30 h
Contenu de la formation :Shell, scripts et gestion de données
Environnement utilisateur et graphique
Tâches d'administration simples
Gérer les comptes utilisateur et les groupes
Automatisation/pLANification de tâche d'administration
Paramètres internationaux et Langues : l10n & i18n
198
Services système de base
Gestion de l'horloge et de l'heure système
Acquisition de logs système
Les bases du courrier électronique
Les files d'impression et serveurs d'impression
Le réseau : notions et fonctions de base
Les bases de TCP/ip
Configurer les interfaces réseau
Résolution de problèmes concernant le réseau
Configuration de la résolution de nom côté client
Premiers éléments concernant la sécurité
Tâches concernant la sécurité utilisateurs
Tâches de base concernant la sécurité machine
Sécurité des échanges réseau
199
Installation Et Configuration Serveur Web Apache
Objectifs
Ce cours vous permettra d'acquérir une véritable autonomie dans l’installation et la
configuration d’apache
Population cible
Administrateur réseau ou système, hébergeur responsable informatique ou réseau
Toute personne susceptible d’installer ou d’administrer un serveur web sous apache.
Près requis
Expérience de niveau utilisateur sur n'importe quel ordinateur, utilisation des menus,
utilisation de n'importe quelle interface graphique utilisateur.
Durée de la formation : 3 jours
Contenu de la formation
I- présentation d'apache
Historique
théorie du fonctionnement d'un serveur HTTP
- gestion des types mimes
- fonctionnement avec des requêtes php
ii – installation
Choix Apache / Lamp /multiplateformes solutions
- sous forme de binaire ou de source
- sous LINUX
200
- gestion des mises à jour (LINUX)
- LANcer/arrêter le serveur – modification de la configuration
Exigences matérielles
- Processeur/mémoire/disque dur
- Débit nécessaire (internet)
III- Configuration et principes
- Bases du fichier de configuration
- Directives obligatoires
- Configuration générale
- Logs
- Tests avec un navigateur
IV- Utilisation avancée
- Rappel DNS
- Hôtes virtuels (virtualhost) basé sur IP
- Hôtes virtuels ( virtalhost) basé sur nom
- Contrôles d'accès (ACL)
- Gestion externe des droits et des options (.htaccess)
- Authentification (spécifique à un ou plusieurs répertoires)
- Contrôles d'accès (ACL)
- Conséquences sur les performances
- Gestion des index
- Redirections
- Rewritting (url rewritting)
V- Gestion des logs
- Stockage des logs (multisite)
- Gestion avec logrotate
201
- Analyse des logs : awstats /webliser
Vi- Apache avancée
- Utilisation du module openSSL
- Configuration
- Gestion/création des certificats
- Server-side includes php
- Les solutions d'hébergement ( ispconfig/echp/cpanel )
- Règle firewal pour le web.
202
Serveur Messagerie POSTIFIX & SENDMAIL
Objectifs
Administrateur réseaux / système LINUX /unix responsables messagerie
Population cible
Administrateur réseau ou système, responsable informatique ou réseau
Près requis
Déjà administrateur LINUX.
Durée de la formation : 4 jours
Contenu de la formation
I- Introduction
- Préparation de la plateforme système et choix du système LINUX
- Présentation des solutions messagerie et choix
- Présentation du scénario d'installation sur un réseau donnée
Ii- introduction au DNS
- Types de serveurs de nom
- Mise en place DNS
- Configuration DNS
203
- Les outils de diagnostique DNS
III- Serveur messagerie
- SENDMAIL et POSTFIX les rivaux, comparaison
IV- Les protocoles messagerie
- POP, SMTP,IMAP, ..
V- Structure Messagerie
VI - installation et configuration de la solution messagerie posfix
- Configuration de POSTFIX
- Vérification de log messagerie
- Test
VII- Techniques de sécurité d’un serveur de messagerie
- Installation d' Anti spam
- Installation d'antivirus pour la messagerie
- Règle de firewall
VIII- Les client messagerie ( Openwebmail, Outlook express ; Evolution )
VV- Des solutions messagerie complète cas Zimbra
204
PHP Maitrise
Objectifs :
Maîtriser php et conception de site ou application web dynamique
Population cible :
Entreprise, Etudiant, informaticien, concepteur web et application multiplateforme
près requis :
Connaissance général Windows ou autres système
Durée de la formation : 5 jours / 24 heures
Contenu de la formation
Introduction
- Les possibilités de php
- Les ressources disponibles (logiciels, bibliothèques, informations...)
- Perspectives
- Architecture et fonctionnement
- Les serveurs web
- Définition
- Le web statique
- Le web dynamique
- Les programmes dynamiques (asp,perl,php,..)
- Les types de serveurs web (pws,iis,apache)
205
- Mise en place plateforme web dynamique
- Les mécanismes d'installation du serveur applicatif apache, MySQL, php
Introduction sur le html
- Structure du LANgage
- Les principales balises
- Les balises de mise en forme
- Les balise de titre hx
- Les balises mise en forme texte
- Les balises paragraphe
- Les liens
- Les balises de tableau
Bienvenue sur php
- Structure et balise php
- Déclaration de variables
- Déclaration de constante
- Les structures conditionnelles et de branchement
- If , if else, if elseif
- For endfor, do for
- While , do…. while
- Les cas case
- Les cookies
- Active et utilise les cookies
- Détruire une cookies
- Les sessions
- Active une session et utilisation
- Fermer et détruire une session
- Travailler avec les dates
206
- Traitement des chaines de caractères
- Les fonctions
- Les fonctions traitement de fichier
- La fonction d'envoi de mail
- Récupérer et vérifier un formulaire
- La conception de formulaires
- Contrôle et validation de la saisie
- L'action get ou post.
- Appel du fichier php
- Récupération des données saisie par l'utilisateur
La trilogie MySQL, PhpMyadmin et php
- PhpMyadmin le client MySQL
- Création de base de données
- Mise en place de tables et champs
- Exporte/importe une base de données
Les principaux requêtes MySQL
- Connexion au serveur MySQL via php
- Sélection de la base
- Les requêtes ; insertion, selection, mise à jour et suppression
- Les clauses wheres
quelques fonction MySQL
- Exemple d'application livre d'or
- Exemple de moteur de recherche base sur MySQL
207
PHP Approfondie
Objectifs
Maîtriser une nouvelle façon de concevoir des applications web
Population cible
Entreprise, étudiant, informaticien, concepteur web et application multiplateforme
Près requis
Connaissance général Windows ou autres système
Durée de la formation : 5 jours ou 24 h
Contenu de la formation
I-Introduction
- Rappel
II- Configuration apache avancée
- Utilisation HTACCESS
- Restriction d'accès
III- Mise en place des applications sous PHP
- Cas FORUM
- Cas CMS
- Cas application e-commerce
- Analyse
208
IV- Optimisation des développements par utilisation de briques logicielles.
- Développement et réutilisabilité : stratégies et enjeux
- Programmation orientée objet (POO)
- Classes, propriétés, méthodes
- Visibilité & protection.
- Constructeur, destructeur
- Appel implicite vs. Explicite.
- Héritage & agrégation
- Règles de propagation.
- Polymorphisme
- PEAR
- Structure, conventions et paramètres
- Principales librairies exemple
- PHPLIB remplacé par PHPBB
- Structure, conventions et paramètres
- Principales librairies
- Notion de désigne PATEN
- Présentation des Template
- Les générateurs de Template
- Construire un Template
Intégration du Template dans une application
209
Administration MYSQL
Objectifs
Formation informatique - administration MySQL
Maîtriser l'administration d'une base MySQL
Population cible :
Développeurs et administrateurs de bases de données.
Près requis
La connaissance du LANgage SQL est nécessaire.
Durée de la formation : 5 jours /30 heures
Contenu de la formation
Introduction
-Positionnement de mysql sur le marché des ria
-Avantages et inconvénients
-Limites
-Modèle opensource mais produits propriétaires
-Présentation des supports mysql (sun/oracle)
Installation
-Installation sous windows, sous LINUX
-Versions existantes
-Savoir choisir la bonne version avec un gestionnaire de paquets
210
-Automatiser les mises à jours
-Présentation de l'arborescence mysql
Configuration
-My.cnf
-Savoir gérer les ports sur lesquels écoute mysql
-MySQL et les IPS
-TCP ou socket ?
-Backup logique
-Backup physique
Sécurisation
-Droits des utilisateurs
-Gestion des groupes d'utilisateurs
-Chrooter son serveur mysql
-Sécuriser la connexion en certificats SSL
-Sécuriser avec ssh
Profiling
-Mytop
-Comprendre d'où viennent les charges serveur
-Les slow-queries
-Le multi-threading
Clustering
-Master / Slave
-Master / Master
Monitoring
211
Formation Joomla Niveau I Pour Designer EtWebmaster
DUREE DE LA FORMATION : 05 jours /6h/jour/30h
OBJECTIFS :
A la fin de cette formation ; vous maîtriserez la création dans un premier temps site
fonctionnel complet généré par Joomla en exploitant les principales fonctionnalités
de la partie administration : options Site, Menu, Contenu, Composants, Extensions.
Découvrir ensuite les méthodes d'extensions d'un site Joomla, concevoir des
templates, et gérer l'accessibilité.
PUBLIC CONCERNE
Designers / Responsables de site web / Webmasters / Développeurs web.
PRE-REQUIS
Connaître le PHP et le XHTML/CSSOu avoir suivi la formation PHP Initiation est un plus.
Contenu de la formation
1 Structure du CMS Joomla
Définition d'un CMS
FrontEnd (partie publique)
BackEnd (Administration)
Droits d'accès
Contenus
Extensions
Templates
Plugins
Modules
Composants
2 Installation de Joomla
Environnement de test
212
Environnement de production
Windows
Linux
3 Le FrontEnd
Menus
Contenus
Publicité
Fonctions
Eléments décoratifs
4 Structure de l'administration Joomla
Organisation de l'affichage
Aide
5 Le menu Site
Panneau d'administration
Gestionnaire des utilisateurs
Gestion des medias
Configuration globale
6 Le menu "Menus"
Gestion des menus
Adaptation d'un menu existant
Création d'un nouveau menu
7 Le menu Contenu
Gestion des articles
Gestion des sections
Gestion des catégories
Gestion de la page d'accueil
Edition directe sur le site
8 Le menu Composants
Bannières
Contacts
Fils d'actualité (RSS)
Sondages (Polls)
Liens Web (WebLinks)
9 Le menu Extensions
Installer / Désinstaller
Modules du site
213
Copie d'un module
Modules de l'administration
Gestion des plugins
Gestions des modèles (templates)
Gestion des langues
Le menu Outils
10 Extensions de Joomla
Intégration dans l'infrastructure Joomla
Composants tiers
Forum Agora
Création de formulaires personnalisés (aiContactSafe)
Galerie Photos
Frontpage Slideshow
Mise en place d'une newsletter (Acajoom)
Éditeur WYSIWYG avancé : Joomla Content Editor (JCE)
11 Conceptions de templates Joomla
Identité du site
Charte graphique
XHTML, CSS, XML
rédaction en langage HTML
Arborescence des dossiers du template
Injection des données
Paquetage de template
Installateur de template
12 Accessibilité dans Joomla
Principes de l'accessibilité
Règlementation
Critères d'accessibilité
Normes W3C, validation du site
13 Vers le développement Joomla
Composants
Modules
Plugins
214
Formation Joomla Niveau II Pour Développeur
DUREE DE LA FORMATION : 05 jours /6h/jour/30h
OBJECTIFS DE LA FORMATION
A la fin de cette formation, vous maîtriserez les fonctions avancées de Joomla! Ainsique les méthodes de développement d'extensions Joomla! : Composants, modules,ou plugins.
PUBLIC CONCERNE
DEVELOPPEURS PHP.
WEBMASTERS.
RESPONSABLE DE SITES WEB.
PRE-REQUIS
Avoir des connaissances de base de Joomla et des langages PHP/MySQL, HTML etCSS ou avoir suivi la formation Joomla! pour webmasters.
Contenu de la formation
1. RAPPEL SUR L’ADMINISTRATION DE JOOMLA!
Installation et configuration de Joomla! Rappels sur Joomla! : présentation de l'interface d'administration, gestion de
contenu, gestion des droits Téléchargement puis installation d'extensions Joomla!
2. LE FRAMEWORK JOOMLA!
Principes généraux de Joomla! Rappels sur le langage PHP Rappels sur la Programmation Orientée Objet Le modèle « Model View Controller » avec Joomla! Utilisation du framework Joomla!
3. CREATION DE MODULES EN JOOMLA!
Création d'un module Joomla! Création d'un installateur Joomla!
215
4. CREATION DE COMPOSANTS JOOMLA!
Création d'un composant Joomla! : réalisation de la partie back-end et front-end Création d'un installateur Joomla!
5. CREATION DE PLUGINS JOOMLA!
Création d'un plugin Joomla! Eviter les problèmes de compatibilité Création d'un installateur Joomla!
216
217
VIRTUALISATION1. VMware vSphere Installation, Configuration et Administration
218
VMware vSphere
Installation, Configuration et Administration
Résumé
Cette formation couvre les notions relatives à l’installation, la configuration et la miseen œuvre de VMware vSphere 5et de ses deux composantes VMware ESXi/ESXi™, etVMware vCenter™ Server. Elle permet de préparer le passage à la certification VCP510 -VMware Certified Professional sur vSphere 5.
Cette formation est référencée au titre des actions collectives du FAFIEC
Pré-requis
Avoir une expérience de l'administration système sur Microsoft Windows ou Linux.
Durée : 5 Jours
Contenu
Introduction
Introduction à la virtualisation de VMware
Les concepts de virtualisation, de machines virtuelles et les composantes de vSphere 5 Les principes de virtualisation des serveurs, du réseau et du stockage La place de vSphere 5 au sein d’une architecture de Cloud Installer et mettre en œuvre les interfaces utilisateur
Création de machines virtuelles
Les concepts relatifs aux machines virtuelles et en particulier les aspects matériels etles fichiers qui les contiennent
Déployer une machine virtuelle simple et sous la forme d’une appliance
ESX et ESXi
Présentation des architectures de ESX et ESXi
VMware vCenter Server
Prérequis pour vCenter Server et les bases de données associées Décrire une architecture vCenter Server
219
Déployer une appliance vCenter Server Visualiser et créer des éléments d’inventaire pour vCenter Server
Configuration et administration de Réseaux Virtuels
Définir, créer et administrer un switch virtuel standard Définir et éditer les propriétés d’un switch virtuel standard Configurer les algorithmes d’équilibrage de charge des switches virtuels
Configuration et administration du stockage avec vSphere
Protocoles de stockage et nommage des équipements Prise en charge par ESXi de iSCSI, NFS et du Fibre Channel Créer et administrer les datastores de vSphere Déployer et administrer l’appliance VMware Virtual Storage
Gestion des machines virtuelles
Déployer des machines virtuelles par clonage ou à l’aide de modèles Modifier et administrer les machines virtuelles Créer et gérer les instantanés de machines virtuelles (snapshots) Mettre en œuvre VMware vMotion® et réaliser des migrations à l’aide de Storage
vMotion Créer une vApp vSphere
Protection de données
Stratégies de sauvegarde des hôtes ESXi et vCenter Server Présentation des APIs de sauvegarde et de restauration Comparaison des méthodes de sauvegarde de machines virtuelles
Contrôle d’accès et authentification
Contrôle des accès utilisateurs à l’aide des paramétrages de rôles et de droits Configurer et administrer le pare-feu dans ESXi Configurer le mode de confinement de ESXi Intégrer ESXi à l’Active Directory Introduction au concept de zones vShield
Administration et supervision des ressources
Concepts de processeur et mémoire virtuels Méthodes d’optimisation de la consommation en ressources processeur et mémoire Configurer et administrer les pools de ressources
220
Suivi de la consommation des ressources à l’aide des graphiques de performance etdes alertes de vCenter Server
Haute disponibilité et tolérance de panne
Nouvelle architecture de vSphere High availability Configurer et administrer un cluster VMware High availability VMware Fault Tolerance
Evolutivité
Créer et administrer un cluster VMware DRS (Distributed Resource Scheduler) Configurer la compatibilité Enhanced vMotion Utiliser VMware HA et DRS ensemble
Gestion des correctifs
Gérer l’application des correctifs à ESXi à l’aide de vCenter Update Manager Installer Update Manager et son plug-in Créer les correctifs de base Scruter et corriger les hôtes
Installation des composantes de VMware vSphere
Installation de ESXi Prérequis du démarrage depuis un SAN Choix de déploiement de vCenter Server Prérequis matériels, logiciels et en bases de données de vCenter Server Installer vCenter Server (en version Windows)
221
CISCO2. CISCO - CCNA1 - Notions De Base Sur Les Réseaux
3. CISCO - CCNA 2 - Notions De Base Sur Les Routeurs
4. CISCO - CCNA 3 - Notions De Base Sur La Commutation Et Le Routage
Intermédiaire
5. CISCO - CCNA 4 - Technologies WAN
6. ICND1: Interconnecting CISCO Network Devices Part1
7. ICND2: Interconnecting CISCO Network Devices Part2
8. CCNP: Implementing CISCO IP Switched Networks
9. CCNP : Implementing CISCO IP Routing – Routing
10.CCNP: Troubleshooting And Maintaining CISCO IP Networks
11.CISCO ASA Sécurité (Cours Officiel CISCO)
12.CISCO : Interconnexion Des Réseaux d’Entreprises
222
CISCO - CCNA1 - Notions De Base Sur Les Réseaux
Près requis
Le programme CISCO networking academy délivre les connaissances et
l'expérience nécessaires pour former les professionnels des réseaux de demain.
Il permet à des étudiants ou à des personnes en reconversion d'acquérir les
connaissances nécessaires pour concevoir, mettre en place et maintenir un
réseau informatique.
Durée de la formation : 5 jours /30 heures
Population cible
Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la
conception et la mise en œuvre de réseaux avec des routeurs CISCO.
Contenu de la formation
Présentation des réseaux :
- Connexion à internet.
- Aspects mathématiques des réseaux.
Notions de base sur le routage et les sous-réseaux :
- Protocole routé.
- Protocoles de routage IP.
- Mécanisme de découpage en sous-réseaux.
Couche transport et couche application du protocole TCP/IP :
- Couche transport TCP/IP.
223
- Couche application.
Notions de base sur les réseaux :
- Terminologie de réseau.
- Bande passante.
- Modèles de réseau.
Médias réseau :
- Médias de cuivre.
- Médias optiques.
- Médias sans fil.
Test de câbles :
- Notions de base pour étudier les tests de câbles.
- Signaux et bruits.
Câblage des réseaux LAN et WAN :
- Câblage des réseaux LAN.
- Câblage des réseaux WAN
224
CISCO - CCNA 2 - Notions De Base Sur Les Routeurs
Près requis :
Le programme CISCO networking academy délivre les connaissances et l'expérience
nécessaires pour former les professionnels des réseaux de demain. Il permet à des
étudiants ou à des personnes en reconversion d'acquérir les connaissances
nécessaires pour concevoir, mettre en place et maintenir un réseau informatique.
Durée de la formation : 5 jours /30 heures
Population cible :
Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la
conception et la mise en oeuvre de réseaux avec des routeurs CISCO.
Contenu de la formation
WAN et routeurs :
- Réseaux WAN.
- Routeurs.
Introduction aux routeurs :
- Utilisation de la plateforme logicielle CISCO ios.
- Démarrage d'un routeur.
Configuration d'un routeur :
- Configuration d'un routeur.
- Finalisation de la configuration.
225
Informations sur les autres équipements :
- Découverte du voisinage réseau et connexion.
- Obtention d'informations sur les équipements distants.
Gestion de la plateforme logicielle CISCO ios :
- Séquence de démarrage d'un routeur et vérification.
- Gestion du système de fichier CISCO.
Routage et protocoles de routage :
- Introduction au routage statique.
- Vue d'ensemble du routage dynamique.
- Vue d'ensemble des protocoles de routage.
Protocoles de routage à vecteur de distance :
- Routage à vecteur de distance.
- RIP.
- Igrp.
Messages de contrôle et d'erreur de la suite de protocoles TCP/IP :
- Vue d'ensembles des messages d'erreur TCP/IP.
- Messages de contrôle de la suite de protocoles TCP/IP
226
CISCO - CCNA 3 - Notions De Base Sur La CommutationEt Le Routage Intermédiaire
Population cible :
Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la
conception et la mise en œuvre de réseaux avec des routeurs CISCO.
Près requis :
Notions de base sur les routeurs et le routage » ou posséder les connaissances
équivalentes.
Durée de la formation : 5 jours /30 heures
Contenu de la formation
Module 1 : introduction au routage sans classe (routage cidr)
- Vlsm
- RIP version 2
Module 2 : zone unique OSPF
- Protocole de routage à état de liens
- Concepts de zone unique OSPF
- Configuration d'une zone unique OSPF
Module 3 : le protocole EIGRP
- Concepts EIGRP
- Configuration EIGRP
- Dépannage des protocoles de routage
227
Module 4 : concepts de commutation
- Présentation des réseaux LAN Ethernet/802.3
- Introduction à la commutation LAN
- Fonctionnement d'un commutateur
Module 5 : les commutateurs
- Conception LAN
- Commutateurs LAN
Module 6 : configuration d'un commutateur
- Démarrage du commutateur
- Configuration du commutateur
Module 7 : protocol spanning tree (STP)
- Topologies redondantes
- Protocole spanning tree (STP)
Module 8 : les LAN virtuels (vLAN)
- Concepts VLAN
- Configuration VLAN
- Dépannage des VLAN
Module 9 : protocol VTP (VLAN trunking protocol)
- Agrégation (trunking)
- VTP
- Vue d'ensemble du routage entre VLAN
228
CISCO - CCNA 4 - Technologies WAN
Population cible :
Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la
conception et la mise en œuvre de réseaux avec des routeurs CISCO.
Près requis :
Notions de base sur la commutation et le routage intermédiaire » ou de maîtriser des
connaissances équivalentes
Durée de la formation : 5 jours /30 heures
Contenu de la formation
Module 1 : évolutivité des adresses IP
- Nat et PAT
- Protocole DHCP
Module 2 : technologies WAN
- Aperçu des technologies WAN
- Technologies WAN
- Conception d'un WAN
Module 3 : PPP
- Liaisons série point à point
- Authentification PPP
- Configuration de PPP
229
Module 4 : rnis et ddr
- Concepts rnis
- Configuration rnis
- Configuration ddr
Module 5 : frame relay
- Concepts frame relay
- Configuration de frame relay
Module 6 : introduction à l'administration réseau
- Stations de travail et serveurs
- Administration réseau
230
ICND1: Interconnecting CISCO Network Devices Part1
Apprendre à :
Décrire le fonctionnement d'un réseau, identifier les principaux composants
d’un réseau et leurs fonctionnalités, et le modèle de référence OSI.
Utilisation du processus host-to-host delivery paquets, description des
problèmes liés à l'augmentation de trafic sur un réseau local Ethernet LAN et
identification d’une solution technologique réseau commuté (switch LAN) pour
les problèmes de réseau Ethernet
Décrire les raisons pour étendre la portée d'un réseau local, et les méthodes
qui peuvent être utilisées, avec un accent sur l'accès sans fil rf.
Décrire les raisons pour connecter des réseaux avec les routeurs et comment
transmettre des données par l'utilisation de TCP / IP sur les réseaux routés.
Décrire le fonctionnement des réseaux longue distance WAN et les dispositifs
principaux du WAN, et configurer l’encapsulation PPP, du routage statique et
dynamique, du PAT et du routage RIP.
L'utilisation des commandes CLI pour découvrir les équipements voisins sur le
réseau et pour gérer le démarrage du routeur et sa configuration.
A qui s’adresse ce cours ?
Ce cours s’adresse aux :
- Administrateurs réseau
- Ingénieurs réseaux
- Gestionnaires de réseaux
- Ingénieurs systèmes
- Concepteurs réseaux
- Gestionnaires de projet
231
Pré-requis
Pour suivre ce cours, il est recommandé d’avoir :
- Des notions de base en informatique
- Des compétences de base sur la navigation microsoft windows
- Les compétences de base pour l’utilisation d’internet
- Les compétences de base pour l’utilisation du courrier électronique
Durée de la formation : 5 jours /30 heures
Déroulement du stage
1. Cours d'introduction
2. création d'un réseau simple
2.1. Explorer les fonctions de réseau
2.2. Sécuriser le réseau
2.3. Comprendre le modèle de communications host-to- host
2.4. Comprendre la couche internet TCP/IP
2.5. Comprendre la couche transport TCP/IP
2.6. Exploration du processus de l'acheminement des paquets
2.7. Comprendre ethernet
2.8. Connexion à un LAN ethernet
3. Ethernet LAN
3.1. Comprendre les difficultés des réseaux locaux partagés
3.2. Résolution des défis des réseaux avec la technologie de commutation
LAN
3.3. Analyse de l'acheminement des paquets
232
3.4. Le système d'exploitation CISCO ios
3.5. Démarrage d'un switch
3.6. Sécurité d’un switch
3.7. Maximiser les avantages de la commutation
3.8. Résolution des problèmes (pannes) d’un switch
4. Réseaux locaux sans fil wireless LAN (wLAN)
4.1. Exploration des réseaux sans fil wLAN
4.2. Comprendre la sécurité des wLAN
4.3. Implémentation d’un wLAN
4.4. Exigences voip
5. Connexions à un réseau local LAN
5.1. Explorer les fonctions de routage
5.2. Comprendre les bases du binaire
5.3. Construire un schéma d'adressage réseau
5.4. Démarrage d'un routeur CISCO
5.5. Configuration d'un routeur CISCO
5.6. Analyse de l'acheminement des paquets
5.7. Présentation de la sécurité des routeurs CISCO
5.8. Utilisation du sdm CISCO
5.9. Utilisation d'un routeur CISCO en tant que serveur DHCP
5.10. Dispositifs accès à distance
6. Connexions WAN
6.1. Présentation des technologies WAN
6.2. Activation de la connexion internet
6.3. Activation du routage statique
6.4. Configuration de l'encapsulation sérial
6.5. Activation du protocole de routage RIP
7. Gestion de l'environnement réseau
7.1. Découverte des équipements voisins sur le réseau
233
7.2. Gestion du démarrage et de la configuration d’un routeur CISCO
7.3. Gestion des équipements CISCO
234
ICND2: Interconnecting CISCO Network Devices Part2
Aborder les sujets suivants :
Révision de la configuration et du dépannage d’un routeur et d’un
commutateur dans un environnement réseau de pme.
Extension d’un réseau commuté d’un environnement de petit réseau vers un
réseau moyen.
Les dangers d’une redondance commutée
Le spanning tree
Les concepts de VLANs et trunking
Implémentation des vlsm
Configuration, vérification et dépannage d’OSPF
Configuration, vérification et dépannage d’EIGRP
Déterminer quand utiliser les access-lists control (ACLs)
Configuration, vérification et dépannage des ACLs
Configuration de nat et PAT
L’adressage IPv6
Configuration de PPP, chap, and pap
Fonctionnement de frame relay
Les solutions VPN
A qui s’adresse ce cours ?
Ce cours s’adresse à ceux qui ont de bonnes connaissances des réseaux de
données, qui configurent aisément les routeurs et les commutateurs CISCO, et qui
souhaitent accroitre leurs connaissances dans le domaine de l’installation, la
maintenance et le dépannage des réseaux routés et commutés de taille moyenne.
La formation icnd2 s’adresse aux personnes souhaitant obtenir la certification ccna.
235
Pré-requis
Les personnes intéressées par icnd2 devront avoir suivi la formation icnd1 ou avoir
des connaissances pratiques et théoriques équivalentes.
Durée de la formation : 5 jours /30 heures
Déroulement du stage
1. Implémentation d’un petit réseau
1.1. Révision
2. Construction d’un réseau commuté de taille moyenne
2.1. Implémentation des VLANs et des trunks
2.2. Amélioration des performances avec le spanning-tree
2.3. Routage inter-VLANs
2.4. Sécuriser le réseau étendu
2.5. Dépanner les réseaux commutés
3. Construction d’un réseau routé de taille moyenne
3.1. Rappels sur le fonctionnement du routage
3.2. Implémenter vlsm
4. Implémentation de OSPF
4.1. Mise en œuvre de OSPF
4.2. Dépannage de OSPF
5. Implémentation de EIGRP
5.1. Mise en œuvre de EIGRP
5.2. Dépannage de EIGRP
236
6. Les listes de contrôle d’accès (ACL)
6.1. Introduction aux ACL
6.2. Configuration et dépannage des ACL
7. Gestion des espaces d'adresse
7.1. Doubler le réseau avec nat et PAT
7.2. Transition vers IPv6
8. Extension d'un réseau LAN vers WAN
8.1. Les solutions VPN
8.2. Etablir une connexion WAN point à point avec PPP
8.3. Etablir une connexion WAN avec un réseau frame-relay
8.4. Résolution d’incident sur un réseau frame-relay
237
CCNP: Implementing CISCO IP Switched Networks
Objectifs :
Analyser la conception des réseaux de type campus
Mettre en œuvre les VLANs dans des réseaux de type campus
Mettre en œuvre le protocole spanning-tree
Mettre en œuvre le routage inter-VLAN dans un réseau de type campus
Mettre en œuvre la haute disponibilité dans un réseau de type campus
Mettre en œuvre les technologies et techniques de haute disponibilité avec
des switchs multi-niveaux
Mettre en œuvre les fonctionnalités de sécurité dans un réseau commuté
Intégrer les wLANs dans un réseau de type campus
Intégrer la voix et la vidéo dans un réseau de type campus
Population cible :
Professionnels devant assurer la mise en œuvre et le support d’infrastructures
réseaux commutées dont la conception a déjà été réalisée et utilisant les
services et fonctionnalités de l’IOS.
Près- requis :
Avoir suivi les cours icnd1 et icnd2 ou posséder les connaissances équivalentes.
Durée : 05 jours
Contenu de la formation
Analyse de la conception d’un réseau de type campus
238
Architecture complexe commutée
Mise en œuvre des VLANs dans un réseau de type campus
Appliquer les recommandations pour les topologies VLAN
Configurer les private VLAN
Configurer l’agrégation de liens avec etherchannel
Mise en œuvre du spanning-tree
Fonctions avancées du protocole spanning-tree
Description des mécanismes STP stability
Mise en oeuvre du routage inter-VLAN
Décrire le routage entre les VLANs
Déployer les switchs multi-niveaux avec CISCO express forwarding
Mise en oeuvre du réseau haute disponibilité
Comprendre la haute disponibilité
Mettre en œuvre la haute disponibilité
Mettre en œuvre la surveilLANce du réseau
Mise en œuvre de la haute disponibilité sur la couche 3
Configurer la redondance sur la couche 3 avec hsrp
Configurer la redondance sur la couche 3 avec vrrp et glbp
Minimiser la perte de service et le vol de données dans un réseau de type
campus
Comprendre les problèmes de sécurité des switches
Protection contre les attaques VLAN
239
Protection contre les attaques de type usurpation
Sécuriser les services réseaux
Voix et vidéo dans un réseau de type campus
Planifier le support de la voix
Intégrer et vérifier la voip dans une infrastructure de type campus
Travailler avec des spécialistes pour intégrer la voip dans un réseau de type
campus
Intégration des LANs sans fils dans un réseau de type campus
Comparer les wLANs avec les réseaux de type campus
Etablir l’impact des wLANs sur une infrastructure campus
Préparer l’infrastructure campus pour les wLANs
240
CCNP : Implementing CISCO IP Routing – Routing
Objectifs :
Planifier et documenter la configuration, la vérification des protocoles de routage et
leur optimisation
Identifier les technologies, composantes et métriques de EIGRP pour mettre
en œuvre et vérifier le routage EIGRP
Identifier et analyser les fonctions de routage multi-aires OSPF et les
avantages d’un routage efficace dans un réseau d’entreprise complexe.
Mettre en œuvre et vérifier une solution de redistribution dans un réseau multi-
protocoles utilisant les fonctionnalités de l’IOS pour contrôler la sélection de
chemins et conserver une topologie «loop free»
Evaluer les problèmes de performance réseau et identifier les outils
nécessaires pour fournir un contrôle de chemin au niveau 3
Mettre en œuvre le paramétrage de bgp pour connecter un réseau
d’entreprise à un fournisseur d’accès à internet
Population cible :
le parcours de formation et les examens associés valident la capacité à
planifier, mettre en œuvre, vérifier et dépanner les réseaux d'entreprise
locaux et étendus.
Près requis :
avoir étudié ou être titulaire de la certification ccna
Durée de la formation : 5 jours / 30 heures
241
Contenu de la formation
Planification des services de routage
Evaluer les besoins de réseau d’entreprise complexes
Processus et procédures de maintenance
Mettre en œuvre une solution basée sur EIGRP
Planifier la mise œuvre du routage avec EIGRP
Mettre en œuvre une configuration basique de l’ EIGRP pour les architectures
LAN et WAN
Mettre en œuvre et vérifier l’authentification EIGRP
Fonctionnalités avancées de l’EIGRP
Mettre en œuvre un réseau multi-aire basé sur une solution OSPF
Planifier la mise en œuvre d’un protocole de routage extensible avec OSPF
Traitement des paquets OSPF
Améliorer la performance du routage dans un réseau d’entreprise complexe
Configurer et vérifier le routage OSPF
Configurer l’agrégation de routes en OSPF
Configurer les différents types d’aires OSPF
Configurer et vérifier l’authentification OSPF
Mise en œuvre de la redistribution en IPv4
Evaluer les problèmes de performance et de sécurité du routage
Fonctionnement d’un réseau utilisant de multiples protocoles de routage
Configurer et vérifier la redistribution de routes
242
Mettre en œuvre le contrôle de chemin
Evaluer les problèmes de contrôle du chemin réseau
Connexion d’un réseau d’entreprise vers un réseau ISP
Planifier la connexion de l’entreprise vers un isp
Considérer les avantages de l’utilisation de bgp
Comparer les fonctions et l’utilisation de ebgp et ibgp
Configurer et vérifier les fonctionnalités de base de bgp
Utiliser les attributs bgp et le processus de sélection des chemins
243
CCNP: Troubleshooting And Maintaining CISCO IPNetworks
Objectifs :
Planifier et documenter les fonctionnalités de maintenance les plus courantes pour
des réseaux complexes
Développer un «process» de dépannage pour identifier et résoudre les
problèmes
Sélectionner les outils nécessaires au dépannage
Utiliser les procédures de maintenance et de résolution d’erreurs dans les
environnements de routage et de commutation
Mettre en œuvre des procédures de résolution et de maintenance
d’infrastructure sécurisée
Dépanner et maintenir les réseaux complexes hétérogènes
Population cible :
Professionnels devant assurer la maintenance et le dépannage des réseaux
d’équipements CISCO.
Ce cours étant composé de labs pratiques, il convient aux personnes qui ont
suivi les cours switch et route , aux professionnels qui ont une expérience des
réseaux CISCO, sans avoir forcément un objectif de certification.
Près requis :
avoir suivi les cours icnd1, icnd2, route (bsci) et switch (bcmsn) ou posséder
les connaissances équivalentes à ces formations
244
Durée de la formation : 5 jours ou 30 heures
Contenu de la formation
Planification de la maintenance pour des réseaux complexes
Appliquer les méthodologies de maintenance
Procédures courantes de maintenance
Outils, applications et ressources pour la maintenance
Planification des processus de dépannage pour des réseaux complexes
Appliquer les méthodologies de dépannage
Planifier et mettre en œuvre les procédures de dépannage
Intégrer le dépannage dans le process de maintenance des réseaux
Applications et outils de maintenance et de dépannage
Constituer des outils de diagnostic à partir de l’ios CISCO
Utiliser des outils de maintenance spécialisés
Maintenance et dépannage des solutions de campus switchées
Dépanner les VLANs
Dépannage du spanning-tree
Dépanner les interfaces VLAN et le routage inter-VLAN
Dépanner les protocoles fhrps (first hoperedundancy protocols)
245
Dépanner les problèmes de performance des commutateurs
Présentation par le e-learning des technologies de campus switchées
Maintenance et dépannage des solutions de routage
Dépanner les interconnexions de la couche réseau
Dépanner EIGRP, OSPF, la redistribution des routes, bgp,
Les problèmes de performance
Présenter par le e-learning les technologies additionnelles de routage
Maintenance et dépannage des solutions de sécurité
Dépanner les fonctionnalités de sécurité
Nouvelles commandes et fonctionnalités de sécurité
Rappels sur les fonctionnalités de sécurité
Présenter par le e-learning les produits pour le dépannage de la
sécurité
Maintenance et dépannage des réseaux hétérogènes complexes
Dépannage d’environnements complexes
Lab de synthèse
246
CISCO ASA Sécurité (Cours Officiel CISCO)
Objectifs :
Expliquer les fonctions des trois types de firewall utilisés pour sécuriser les
équipements
Réseaux
Décrire les technologies et les caractéristiques des solutions de sécurité CISCO
Savoir expliquer comment un firewall protège les machines des attaques
Utiliser la solution graphique d’administration des asa
Configurer et maintenir des VPN
Population cible :
Aux clients CISCO® chargés de l'implémentation et de la gestion des dispositifs
de sécurité asa.
Aux ingénieurs système CISCO® qui interviennent suite à la vente de dispositifs
de sécurité asa.
Près requis :
Etre certifié ccna ou avoir un niveau équivalent
Posséder des bases sur les environnements microsoft windows / LINUX
Etre familiarisé avec les notions et concepts de sécurités réseaux
247
Durée de la formation : 5 Jours / 30 heures
Contenu de la formation
Introduction des technologies et caractéristiques des firewall
Les firewalls
Les solutions de sécurité
Famille des firewalls CISCO pix et asa
Les modèles et caractéristiques des solutions de sécurité CISCO
Les licences des solutions de sécurité CISCO
Démarrer avec les solutions de sécurité CISCO
Interface utilisateur
Gestion de fichiers
Les niveaux de sécurité des solutions CISCO
Configuration requise et ASDM CISCO
Préparation à l’utilisation d’ASDM CISCO
Navigation dans ASDM CISCO
Configuration d’une solution de sécurité
Configuration basique
Control de l’état d’une solution de sécurité
Réglage du temps et support de ntp
Paramétrage de syslog
Configuration des translations et connexions
Les protocoles de transport
Compréhension du nat
Compréhension du PAT
Translations statiques
248
Cookies TCP syn et contrôles des connexions
Listes de contrôles d’accès (ACLs) et filtrage de contenu
Configuration des ACL
Filtrage des codes malicieux.
Filtrage des url
Traceur de paquets
Configuration des groupes d’objet
L’essentiel des groupes d’objet
Configuration de groupes d’objet
Routage et commutation sur des solutions de sécurité CISCO
Capacités des VLAN
Routage statique
Routage dynamique
Configuration AAA (authentification, autorisation and accounting)
Introduction AAA
Configuration d’une base de données utilisateurs
Installation du CISCO secure acs sur une plateforme Windows 2000
Configuration d’une authentification cut-through proxy
Invites d’authentification et déconnexions
Configuration des autorisations
Configuration de la traçabilité
Configuration de la politique modulaire
Vue d’ensemble des politiques modulaires
Vue d’ensemble des class map
Vue d’ensemble des policy map
Configuration des politiques modulaires avec CISCO ASDM
Configuration d’une politique pour la gestion du trafic
249
Affichage des composants de politiques modulaires
Configuration de la prise en charge de protocoles avancés
Prise en charge de protocoles avancés
Application du protocole d’inspection
Support multimédia
Configuration de la détection de menaces
Vue d’ensemble de détection de menaces
Détection basique de menaces
Balayage d’une détection de menaces
Configuration et analyse des statistiques d‘une détection de menaces
Configuration d’un VPN site à site avec une clé partagée
Sécuriser les VPN
Fonctionnement d’IPSEC
Préparation à la configuration VPN IPSEC
Configuration d’un VPN site à site avec une clé partagée
Test et vérification de la configuration du VPN
Configuration d’un VPN accès distant
Introduction à CISCO easy VPN
Vue d’ensemble de CISCO VPN client
Configuration d’accès distant VPN
Configuration des utilisateurs et des groupes
Configuration asa pour un VPN SSL
Vue d’ensemble VPN SSL
Utilisation du wizard VPN SSL pour configurer du VPN SSL sans client
Vérification de la configuration VPN SSL
Configuration du firewall en mode transparent
Vue d’ensemble du firewall en mode transparent
250
Franchissement d’une solution de sécurité en mode transparent
Configuration du firewall en mode firewall
Surveillance et suivie du firewall en mode transparent
Configuration des contextes de sécurité
Vue d’ensemble des contextes de sécurité
Activation du mode de contexte multiple
Paramétrage d’un contexte de sécurité
Allocation de ressources pour les contextes de sécurité
Gestion des contextes de sécurité
Configuration de la fonction failover
Comprendre le principe du failover
Configuration d’interfaces redondantes
Configuration du LAN-based failover
Configuration du failover
Exécution de commandes à distance
Gestion de la solution de sécurité
Gestion de l’accès au système
Configuration des commandes d’autorisations
Gestion des configurations
Gestion des images et des clés d’activations
251
CISCO : Interconnexion Des Réseaux d’Entreprises
Objectifs :
- Une approche pratique sur les réseaux cisco
- Configuration des switches cisco et adressage
- Configuration routeur cisco et routage
Population cible :
La formation s’adresse aux techniciens, ingénieurs, consultants et responsablesinformatiques ou à ceux qui envisagent une reconversion dans le domaine des réseaux.
Près requis :
Connaissance des bases réseau nécessaire
Durée de la formation :
5 Jours /30 Heures
Contenu de la formation
Les commutateurs (Switchs) Catalyst 2950 CISCO
1. La commutation
2. Concepts
3. Modes de commutation
4. Les commutateurs
5. Le protocole STP
6. Catalyst 2950 CISCO
7. Présentation
8. Source de configuration
9. Modes d’accès
252
10.Commandes usuelles
11.Assignation adresse IP
Les VLAN
1. Définition d’un VLAN
2. Modes d’implémentation
3. Configuration
Le protocole VTP
1. Implémentation du VTP
Le Trunk
1. Mise en place de VLAN avec le commutateur Catalyst 2950
Les WAN
1. Concepts et définitions
2. La commutation des circuits et des paquets
Le routage
1. Définitions
2. Les types de routage
Les routeurs
1. Principes de fonctionnement
2. Le routeur CISCO 2600
3. Présentation du routeur CISCO 2600
4. Principe de fonctionnement du routeur CISCO 2600
5. Commandes de base du routeur CISCO 2600
6. Configuration initiale
7. Configuration initiale du routeur 2600
253
8. Définition du DCE et DTE
9. Configuration des interfaces
10.Le protocole CDP
Routage statique
1. Configuration des interfaces.
2. Configuration routage statique.
Le routage dynamique
1. Définitions
2. Les types de routage
Les protocoles de routage
1. Le protocole RIPv1
2. Configuration du routage RIP
3. Le protocole IGRP
4. Configuration du routage IGRP
Les ACLs (Access control list)
1. Définition
2. Principes
3. Les ACL’s simples
4. Les ACL’s étendues
5. Les ACL’s nommées
L’authentification
1. Définition
2. Le protocole d’authentification CHAP
254
3. Le protocole d’authentification PAP
4. Configuration de l’authentification
255
RESEAUX
1. MISE EN ŒUVRE ET CONFIGURATION D’UN RESEAU FILAIRE « WORK
GROUPE »
2. Mise En Œuvre Configuration Et Sécurité Du Réseau Sans Fil Wifi
3. Mettre En Place Un Réseau Virtuel Prive ( Vpn )
4. Mise En Œuvre Des Réseaux Fibre Optique
5. Mettre En Œuvre La Sécurité Réseaux
MISE EN ŒUVRE ET CONFIGURATION D’UN RESEAUFILAIRE « WORK GROUPE »
DUREE :
256
(04) jours, 25H
OBJECTIFS :
Connaitre les topologies des réseaux informatiques Installation des réseaux Ethernet Configuration des postes sous réseaux
NIVEAU REQUIS :3AS et plus et avoir des connaissances en informatique.
Contenu de la formation
Partie Matériel
Topologie des Réseaux Caractéristiques Technique des composants réseaux.
Les modèles de câbles pair torsadé (UTP, STP, FTP, FFTP, CAT5, CAt6, CAt7…) Les modèles de câbles fibres optique (Monomode, Multimode……)
Utilisation des outils d’installation (Code de couleurs, Pince RG45, testeur de câble et Réalisationde Cordon et de tronçons..)
Les composants actifs (les modèles de cartes réseaux, Swicth, Hub et leurs caractéristiques). Les composants passifs (les prises
Partie Configuration et partage. Réalisation d’un réseau en étoile
Installation des cartes réseau dans les PC.
Configuration des PC avec les protocoles (TCP/IP)
Partage des Dossiers, Imprimantes, Disque Dur, lecteurs CD et lecteur Disquettes, Applications .
Partage d’Internet avec Modem ADSL.
Messagerie avec Net meeting sous réseau (son, vidéo et chatting…)
Partage de Bureau avec Net Meeting (Remote ik)
Contrôle d’ordinateur sous réseau et à distance avec les logiciels PC Anywhere et Remote ik
Configuration des camera IP sous Réseaux
257
Mise En Œuvre Configuration Et Sécurité Du Réseau SansFil Wifi
258
Durée : 5 jours, 6 heures par jour
Objectifs
Maîtriser les dimensions techniques et économiques liées à un projet de mise en place
d'équipements WiFi
Acquérir des connaissances fondamentales sur les technologies sans-fil
Au-delà d'un engouement certain pour la rupture technologique, les réseaux sans-fil
bénéficient d'un succès réel au sein des entreprises.
Mise en application, ils répondent aux attentes des utilisateurs en simplifiant radicalement les
problèmes de câblage, de nomadisme et de flexibilité dans l'organisation des outils de travail.
Les participants à ce séminaire disposeront d'éléments techniques approfondis illustrés
d'exemples de solutions déployées, nécessaires pour mener à bien de tels projets.
A qui s'adresse cette formation
Responsables de la DSI s'interrogeant sur la mise en œuvre du WiFi dans l'entreprise
Chefs de projet et consultants souhaitant disposer d'informations pratiques et précises sur les
réseaux sans-fil
Toute personne participant à un projet de déploiement de solution WiFi
Contenu de la formation
1- Généralité sur le réseau sans FilDéfinition d’un réseau Sans Fil
Les avantages et contraintes du réseau WIFI
Les lieux d’utilisation du WIFI
Les différentes catégories du réseau Sans Fil
Les différentes normes WIFI
Le matériel WIFI
Les cartes réseau sans filD’après le Slot et le port (Carte PCI, USB, PCMCIA Compact Flash)D’après La technique
259
D’après la Fréquence
D’après la distance
Point d’accèsPoint d’accès simplePoint d’accès RouteurTechnique DHCP
Les AntennesOmni -directionnel antenneDirectionnelParaboliqueAntenne pachsAntenne d’IntérieurAntenne d’extérieur
3- Mode de déploiement d’un réseau WIFI
Le mode Ad-hoc (peer to peer) ou (point à point).Réalisation d’un réseau Ad-hocInstallation des cartes réseau sans filConfiguration des machines
Le mode infrastructure
Configuration d’un point d’accès Changement d’adresse IP Le nom du réseau (SSID) Le mot de passe d’accès
Le réseau BSS (Basic Service Set) et ESS (Extended Service Set) ;Réseau Câblé et WIFI.Réseau à grand distance wifi.
La Sécurité des réseaux sans fil
Le filtrage des adresses MACDiminuer la portéeDésactivé la diffusion du SSID(Broadcask)Les Multi SSID avec VLANLe cryptage WEP
Fonctionnement (ouvert ou partagé) Les contraintes du cryptage WEP
Le cryptage WPA Fonctionnement Les Avantages de WPA sur WEP Temporal Key
Integrity Protocol – TKIP.Le serveur RADIUS
Extension des réseaux sans filsExtension WIFI par le biais des composants filaires
Extension des réseaux WIFI en utilisant le recouvrement par ondes.
2- Configuration du Caméra IP (local ou par Internet)
HORIZON
260
Mettre En Place Un Réseau Virtuel Prive ( Vpn )
La mise en œuvre des réseaux virtuels privés (VPN) apporte une réponse unique à des problèmesmultiples : permettre aux collaborateurs et aux sites distants d'accéder aux ressources d'uneorganisation, tout en réduisant les coûts réseaux et d'une façon sécurisée. Les participants à cetteformation apprendront à juger les qualités des différentes technologies réseaux afin de choisir unearchitecture de VPN adaptée à leurs besoins, leur budget et au niveau de sécurité attendu.
Durée : 5 JOURS
Objectifs
Comprendre les facteurs d'adoption des VPN : coût, sécurité et choix de technologiesComparer les VPN IPSec et SSL/TLS, leurs avantages et limites respectifs
Savoir comment se défendre contre les menaces qui pèsent sur les communications, enparticulier avec les utilisateurs mobiles
Connaître les procédés d'encodage et de décodage des messages ou d'encapsulation, enparticulier les offres opérateurs MPLS
Maîtriser les apports de ISAKMP sur le champ de la sécurité
Prérequis
Avoir suivi la formation THECHNIQUES RESEAUX ET ADMINISTRATION DES RESEAUX ouconnaissances équivalentes
Public
Ingénieurs réseaux Responsables sécurité Développeurs Web
Contenu de la Formation
Assurer des communications sûres dans un environnement hostile
261
Organisations étendues et mobilité Menaces sur les communications Objectifs de la sécurité des communications
Réseaux Virtuels Privés
Qu'estce qu'un VPN? Quelles utilisations? Comment construire ou acquérir un VPN?
Transformation des messages Chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation automatique et manuelle des clés
Gestion de clés publiques (PKI)
Objectifs de la PKI Caractéristiques et éléments de la PKI Exemples de PKI
Première approche de l'encapsulation et de l'étiquetage
TCP/IP et le modèle OSI "Serial Line Interface Protocol" (SLIP) "Point to Point Protocol" PPP) "Point to Point Tunneling Protocol" (PPTP) Level 2 Forwarding (L2F) Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Protocole de
réservation de ressource (RSVP) Services différenciés (DiffServ) Services intégrés IETF (IntServ)
Sécurité du protocole IP (IPSec)
Qu'estce que l'IPSec? Association de sécurité (SA) Base de données de sécurité (SADB) Base de données des procédures (SPD) Mode opératoire et services de sécurité d'IPSec
262
Phases et échanges de clés Internet (IKE) Risques et limites d'IPSec Principaux matériels et logiciels permettant de créer des VPN IPSec
263
Sécurité des couches applicatives : SSL, SSH et TLS
Qu'estce que SSL/TLS? Mode opératoire et services de sécurité de SSL/TLS Mode opératoire et services de sécurité de SSH Risques et limites de SSL/SSH Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH
Modèles propriétaires: LEAP/WPA/VNC/...
La sécurité nécessaire des communications sansfil Des solutions cryptographiques propriétaires controversées Quelle harmonisation?
Architecture de communications sécurisées
Applications à servir, répartition des risques, politique et architecture Lieu d'installation desservices de protection
Sécurité des communications et disponibilité Approche de choix de solutions
Gestion et maintenance des communications sécurisées
Principes pour maintenir et gérer des communications sécurisées Recherche et correction desfautes
Performance Gestion des clés
264
TRANSMISSION SUR FIBRE OPTIQUE
Durée : 60H
Objectif :
A l’issue de ce cours le participant serait capable de
- comprendre le principe de propagation de la lumière dans la fibre optique
- énumérer les avantages de la fibre par rapport aux autres supports de transmission
- définir les catégories et types de fibres optiques
- expliquer les paramètres pénalisant la transmission sur fibre optique
- de comprendre les concepts de base des composants optoélectroniques- de raccorder des câbles à fibres optiques- de mesurer l’atténuation d’un lien optique- de caractériser une liaison sur fibre optique par mesure de reflectometrie
Population cible : techniciens et ingénieurs
Pré requis :
Avoir des notions sur
- l’optique géométrique- l’électronique des semi-conducteurs- les concepts de transmission numérique
Contenu de la formation : Réalisation de manchons
I - Historique des télécommunications optiques
II - concepts de l’optique
265
- Spectre électromagnétique
- vitesse de propagation des ondes électromagnétiques
- Indice de réfraction
- Lois de réflexion et de réfraction- Angle limite et Réflexion totale
III - Structure de la fibre optique
- Constitution de la fibre
- Paramètres de la fibre
- Propagation de la lumière dans la fibre optique
- Classification des fibres optiques
- Fibres multi mode à saut et à gradient d’indice
- Fibres monomodes
- Caractéristiques optiques
IV- Dégradation du signal dans la fibre optique
1- Atténuation totale de la fibre
- Introduction
- Expression de l’atténuation
- Origines de l’atténuation
- Pertes intrinsèques
- Pertes extrinsèques
- Courbe d’atténuation totale
- Fenêtres et bandes optiques
- Budget optique et marge d’exploitation
- Bilan de liaison optique
- Application
266
2- Dispersions
- Introduction
- Dispersion modale
- Dispersion chromatique
- Normes des fibres monomodes
- Fibre monomode standard : G652
- Fibres à dispersion décalée : G553
- Fibres à disparition aplatie : G655
- Autres types de fibres
- La dispersion chromatique- facteur pénalisant
- Principe de compensation de la dispersion
- Dispersion des modes de propagation
3- Bande passante de la fibre
- Notion de bande passante de la fibre
- Bande modale
- Bande chromatique
4-Applications : calcul de bilan de liaison et de dispersion d’une liaison
Optique
V- Composants optoélectroniques
1- introductions aux semi-conducteurs
2- Sources optiques
2-1- Différents types de sources optiques
- Exigences imposées aux sources
2-2- Diodes électroluminescentes (LED)
267
- Principe de fonctionnement- Caractéristiques principales- DEL à double hétérojonction
2-3 - Les sources Lasers- Principe de fonctionnement- Caractéristiques principales- Différents types de lasers- Couplage Source - Fibre- Modulation des sources optiques
3- Photodetecteurs3-1 - Principe de la photodetection3-2 - Principe de fonctionnement3-3 - Caractéristiques des Photodetecteurs :
- Photodiode PIN- Photodiode APD
4- Principe de l’amplification optique
V-PratiqueV-I - Mesures d’atténuation et de réflectométrie (Mesure OTDR)
1- Introduction aux mesures sur fibre optiques2- Mesure d’atténuation d’un lien optique2-1 - Description des fonctionnalités des modules : sources et
powermeterOptiques (Wattmètre optique)
2-2 - Mesure – lecture et interprétation des résultats3- Caractérisation de liaison optique par mesure de Réflectométrie
optique3-1- Introduction3-2- Principe3-3- Présentation et paramétrage de l’OTDR3-4- Applications pratiques : Qualification d'un lien optique)
3-4-1 - Modes d’acquisition de traces OTDR
- Lecture et interprétation des données du réflectomètre
- Recherche de défauts sur la trace OTDR
- Type d’événements
- Pertes et localisation des événements- Atténuation de la fibre
268
- Atténuation totale de la liaison- Analyse des résultats de mesure- Sauvegarde et rappel de fichiers de mesure
V-2 - Raccordement de câbles à fibres optiques1 - Présentation et paramétrage de l’appareil de raccordement
(Fusionneuse)2 - Techniques et procédures de préparation du câble à fibres à
raccorder3 - Procédures d’épissurage4 - Réalisation de manchons universels
269
Mettre En Œuvre La Sécurité Réseaux
La protection des données de l'entreprise passe par une politique de sécurité capable de résister àtoutes menaces extérieures. Loin d'être un domaine spécifique, la sécurité doit être prise en compteaussi bien pour les équipements réseaux que pour les systèmes. Même s'il n'est pas un expert,l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en œuvre unearchitecture de sécurité répondant aux exigences de l'entreprise.
Durée : 5 jours (30h)
Objectifs :
Savoir concevoir et réaliser une architecture de sécurité adaptée Mettre en œuvre les principaux
moyens de sécurisation des réseaux
Disposer d'une première approche sur la sécurisation des serveurs
Découvrir les obligations légales inhérentes à la sécurité
Public
Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau
ou la mise en place de serveurs d'entreprises
Prérequis
Utilisation courante de Windows et des équipements constitutifs d'un réseau, connaissances des
topologies Réseaux et du protocole TCP/IP
Contenu de la formation:
L'environnement Le périmètre (réseaux, systèmes d'exploitation, applications) Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité) Les risques La protection La prévention La détection
270
Les attaques Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sansfil Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, maninthemiddle,
Les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP) Les attaques logiques : virus, ver, cheval de troie, spyware, phishing, le craquage de mot de
passe Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)
Les protections Au niveau des commutateurs d'accès : port sécurisé sur macadresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard Au niveau sansfil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i) Au niveau IP : les parefeux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys Protection des attaques logiques : les antivirus, les anti spyware, le concept NAC Protection des attaques applicatives : hardening des platesformes Microsoft et Unix, validations des Applicatifs
La sécurisation des accès distants Établissement d'un VPN Choix cryptographique VPN IPsec : serveur ou boîtier spécialisé ou UTM ? Client logiciel ou matériel ? VPN SSL : serveur Appliance spécialisée ou UTM ? Principe du NAC
Monitoring et prévention Sondes IDS SysLog Serveur Exploitations des logs IPS : boîtiers dédiés, fonctionnalité du routeur
Exemples d'architectures Exemple d'une entreprise monosite Connexion des nomades Exemple d'entreprise multisite
Cadre législatif Rappel sur le cadre légal
Rappel sur l'application de la LSF
Les plus de cette formation
271
MAINTENANCE PC
1. Montage Installation Et Configuration Pc De Bureau Niveau I
2. Maintenance Des PC (Outils De Diagnostique Et Dépannage) Niveau II
3. Spécificités Hardware des serveurs
4. Utiliser son pc sans risques
272
Montage Installation Et Configuration Pc De BureauNiveau I
Durée : 5 jours, 6 heures par jour
Objectif
Désassembler et réassembler correctement un PC completInstaller et configurer la carte mère et les cartes adaptatricesRésoudre des problèmes matériels et logicielsInstaller et configurer un disque dur, un DVD-ROM et de la mémoire PCUtiliser le test à la mise sous tension (POST) et les diagnostics de dépannage pcDépanner le matériel PC et les problèmes de pilotes avec Device Manager
Objectif de la formation
Les PC constituent l'élément essentiel d'une entreprise car ils véhiculent un
flux d'informations et de données vitales pour son bon fonctionnement. La
maintenance de ces machines et leur dépannage rapide et efficace requiert
des compétences spécifiques de la part des professionnels. Les exercices
pratiques de ce cours vous permettront d'acquérir les connaissances et les
compétences pour assembler et désassembler des composants d'un PC et
pour utiliser des techniques spécifiques d'identification de la source de
problèmes matériels et logiciels.
À qui s'adresse cette formationPersonnel impliqué dans l'exploitation, la maintenance et le support matériel et logiciel des PC.
Contenu de la formation
Structure d'un PC
Structure matérielle : carte mère, processeur chipset, mémoire...Structure logicielle : BIOS, système d'exploitation, applications …
Les cartes mères
273
Différents de carte mère selon ( la ram, CPU, les cartes d’extensions…. ).Les marques de carte mère (Gigabyte, ASSUS, ABIT, Appolo, Elitegroupe) et leur chipset (Via,Intel, SIS……)Evolution des "chipsets"
Les connecteurs d’extension.
Les différents types de slots (AGP, ISA, PCI, PCI Express, CNR………)Les cartes intégréesLe branchement des cartes (graphique, Son, Tv , réseau, Wifi, Modem…)
Les mémoiresLes mémoires mortes (ROM)Les mémoires vives (RAM)Les différents types de barattes mémoire et leur module (SIMM, SDRAM, DDR, DDR1, DDR2,DDR3, Ram bus…)Caractéristiques des RAM (fréquence, capacité ,débit….)Choix et installation de la mémoireGestion de la mémoire.
Les Microprocesseurs (CPU)
Les types des supports pour microprocesseur (SOCKET7, PGA370,Slot1,PGA478, LGA….)Les types de microprocesseur ( AMD, Intel, Celeron, Duel Core, Core de duoLes caractéristiques des microprocesseurs (Fréquence interne, fréquence externe-FSB,mémoire cache, voltage…)Les refroidisseurs du microprocesseurInstallation de microprocesseur.
Les supports de stockage
Les composants d’un disque dur.La géométrie d’un disque dur.Les performances d’un disque dur.Les interfaces et nappes (IDE, SATA1, SATA2,SCSI, FDC………….)Le concept maître et esclave.
Le branchement des disques et des lecteurs.
274
Les alimentations
Les différents types d’alimentation et boitier (AT, ATX,ATX P4 20pins, ATX 24pins….)Caractéristiques des boitiers d’alimentation(les tensions d’entrée, tensions de sortis, lapuissance…).Le branchement des fiches d’alimentation (vers la carte mère et périphériques)
Les périphériques d'affichage
Cartes vidéo : PCI, AGP, PCI ExpressFréquences et mémoires des cartes vidéos
Ajouter / configurer des cartesCartes son, réseau, SCSI...
1- Assemblage et désassemblage du PC
Montage des ordinateurs
Les règles de sécuritéLes étapes et test de chaque phase du montage.
Le BIOS
Déclaration des périphériquesDéclaration de fréquenceActivation et désactivation des cartes intégrées.Sécurité du BIOS.DiagnosticBootChargement du setup par défaut optimal
2- Création de partions et Formatage (fat, NTFS, NTFS rapide
3- Installation du système d’exploitation (XP, Vista, Windows7…)
4- Activation et désactivation des mises à jours automatique, ajouts des langues.
5- Création des comptes utilisateurs (limité et administrateur) et personnalisation
des bureaux.
6- La gestion des disques et partition à partir du Windows (Créer, supprimer,
formater…)
7- Méthodes d’installation des pilotes et résolution de conflits (Carte graphique,
Son, Imprimante, Scanner..)
8- Installation des utilitaires et logiciels (Ms Office, Antivirus, Acrobate, Nero,…….)
275
9- Configuration d’un poste pour accès à Internet (Connexion ADSL) et activation du
Parfeu Windows –Antivirus.
276
Se protéger contre les virus
Les différents types de virus.Les vecteurs de propagationDéfinition de la politique antivirus, la méthodologie d’installation et mise à jour et les précautionsà prendre.
10-Le PC dans un contexte réseau
Les équipements d'interconnexion (HUB, Pont, Switch, Modem)Le câblage (BNC, RJ45, fibre optique, carte sans fil)Configuration des cartes réseauConfiguration IP de base sous WindowsLes utilitaires fournis avec les cartes réseauxLes imprimantes partagéesQuels sont les outils pour sécuriser les données ?Les méthodes pour limiter les risques. Pourquoi certaines sont plus sûres.
277
Maintenance Des PC (Outils De Diagnostique EtDépannage) Niveau II
Durée : 5 jours
ObjectifRécupérer des fichiers/répertoires perdus et récupérer des disquesCréer des points de restauration du systèmeDétecter et supprimer les virus.Résoudre les problèmes de démarrage.Examiner les statuts du système avec les outils de gestion de WindowsExaminer les composants du PC avec des outils de diagnostique (Logiciels)
Contenu de formationLes différents types de maintenance.
Préventive et curative.
Méthodes de diagnostique
Récolter le maximum d’information sur la machine (les symptômes)Interroger le client sur l’historique de la machine (quels sont lesdernières tâches exécuté sur la machine…..)Les sources des problèmesClasser les causes du plus simple au plus complexe (en point de vueaccessibilité et temps….)La résolution de la panne se fait par élimination, patience et logique.Interpréter les messages d’erreurs au démarrage.
Les outils de diagnostique
Outils du BIOS.
Vérifier la connexion des disques, la température du CPU……
Outils intégrés dans le Windows.
Les Scan Disque.
Défragmenter un disque.
Le nettoyage du disque.
L’utilisation de la commande « MsConfig » (pour supprimer les composants du démarrage)
Création des points de restauration
Modification, enregistrement et restauration de la base de registre.
Comment augmenter la mémoire virtuelle.
L’utilitaire de sauvegarde (Backup).
Les outils systèmes
Les différents mode de démarrage (Mode sans échec, mode VGA, dernière bonne
configuration,……..)
278
Les outils externes
Gestion des partitions avec Partition Magique.
Scanner la RAM et Disque Dur (Avec CD Hiren’s)
Régénération du disque dur.
Réparation des MBR (Master Boot Record) du disque dur.
La suppression de mot de passe.
Le formatage à bas niveau (disque Manager).
La récupération de données avant et après formatage.
Le clonage des disques (Norton Ghost).
Le flashage du BIOS
Comprendre le rôle et l'organisation des registres pour systèmes Microsoft.
Comparaison de la structure des registres des systèmes d'exploitation Microsoft.Sauvegarder les registres avant toute modification.Restaurer les registres.Edition et modification des registres. Les précautions à prendre.Automatisation des modifications.Les aides sur la base de registre.Les points de restauration (uniquement sous Windows XP).
Sécurité
La stratégie de sécurité locale (limitation des comptes, les mots de passe, le verrouillage descomptes, l’observateur des évènements)Le cryptage et sécurités des données
La simulation des pannes.
Problèmes du démarrage
Problèmes dû au disque dur.
Problèmes de la base de registres.
Problèmes dû aux pilotes de périphériques.
Le problème des messages d’erreur.
La machine ne s’allume pas.Le plantage de l’ordinateur.
Problèmes liés au disque dur.
Problèmes dû aux conflits de pilotes et aux programmes.
279
La lenteur de la machineProblèmes des lecteurs CD et DVD.Problèmes liés aux conflits IRG DMA et Adresse d’entrée /sortieWindows refuse de s’arrêterLe mot de passe Windows ou Bios a été égaré.Blocage aléatoire de l’ordinateur au plein travail.Une application Windows qui refuse de fonctionner.Problèmes liés à l’imprimante.Problèmes liés à l’affichage et la résolution.Problèmes liés à la désinstallation et à la suppression des programmes.Le Pc n’arrête pas de biper.Les problèmes de carte mère liés aux BIOS
280
Spécificités Hardware des serveurs
Durée:18 h, 6h/J, 3jours
Objectifs :
Avoir des notions théoriques sur les spécificités matérielles des serveurs.
Savoir Monter et Configurer les parties spécifiques des serveurs.
Population cible :
TS, ingénieurs et technico-commerciaux ayant des connaissances sur la partie
hardware d’un PC (processeurs, RAM, disques durs, care mère, ….)
Contenu :
Module 1 : Notions théoriques
• Les boitiers des serveurs (l’alimentation redondante, la protection par clef,les serveurs rackables, les serveurs lame, …)• Les processeurs pour serveurs• Les RAM pour Serveurs• Les cartes mères pour serveurs• Les ventilateurs pour serveurs• Les contrôleurs SCSI• Les contrôleurs RAID et les différents modes RAID• Les disques pour serveurs (SAS)• Les cartes réseaux ILO
Module 2: Le montage et la configuration du matériel• Monter les RAMs• Configurer le BIOS d’un serveur• Monter et configurer les périphériques SCSI, configurer le RAID• Configurer les cartes réseaux ILO
281
Utiliser son pc sans risques
Durée:9 h, 6h/J, 1jours et 1/2
L’objectif est de vous permettre d’éviter les pièges et les risques engendrés par
les programmes malveillants.
Cette formation vous permettra entre autre de :
Connaitre les virus et autres types de programmes malveillants
Comment éviter les virus et autres risques de sécurités.
Comment réagir face à un virus ou un programme malveillant.
Prendre de bonnes habitudes et suivre une hygiène d'utilisation du PC.
Introduction à la sécurité informatique et au piratage informatique.
Connaitre les outils et mesures de prévention contre le piratageinformatique.
Contenu :
Qu'est ce qu'un virus informatique.
Connaitre les différents types de programmes malveillants.
Qu'est ce qu'un anti-virus, anti-spyware, firewall et autres outils deprévention.
Comment réagir face à un virus ou un programme malveillant.
Connaitre les mesures de préventions et les bonnes habitudes à suivre.
Sécurité informatique et piratage.
282
PROGRAMMATION
1. Développement D’application Delphi 2010, Delphi 2009
2. Application En Client/Serveur Sous Delphi 2010, Delphi 2009
3. Développer Une Application De Gestion Ou Scientifique En LangageBuilder C++ 5
4. Programmation en C# Initiation (Niveau 1)
5. Programmation Avancé en C# (Niveau 2)
6. Formation Java Initiation (Niveau I)
7. Formation Programmation avancé en Java (Niveau II)
8. Développer des applications J2EE (Servlets, JSP, JDBC, JSTL)
283
Développement D’application Delphi 2010,Delphi 2009
Durée : 5 jours, soit 30 heures
Objectifs :Maîtriser les principales fonctionnalités de l'IDE Delphi programmation de composants Windows, base de
données, reports avancés et développer une application de gestion ou scientifique
Pré requisConnaissance de l'environnement Windows, et d'un langage de programmation.
Contenu de la formation
Module 1 : L’environnement Delphi
Interface
Configuration de base
Structure d’un projet
Fiches
Unités
composants
Contrôles
Module 2 : Bases du développement en Delphi
Les fiches et les Unit
Propriétés et événements des composants
La programmation événementielle
Structure de base de l’Object Pascal
Module 3 : Le Pascal Objet
Syntaxe générale
La conception objet sous Delphi
Architecture générale
284
Fonctions usuelles
Déclarations
Structures de contrôle
Structures de données
Classes
Module 4 : Techniques essentielles
Le référentiel objet et les modèles
Menus, barres de boutons et de statut
Fiches modales, non-modales, SDI et MDI
La communication entre fiches
Héritage visuel de fiche
InstallShield
Module 5 : Les composants de base
Labels
Boutons
Boîtes d'édition
Mémos
Boîtes à lister.
Les conteneurs.
Gestion du focus.
Module 6 : Clavier et souris sous Delphi
Evénements souris
Evénements clavier.
Gestion du Drag and drop
Module 7 : Gestion des impressions
Dialogues d'impression
Impression de texte
Impression d'images
285
Module 8: Gestion des exceptions
Messages Windows
Traitement
Cas particuliers
Module 9 : Les bases de données sous Delphi
Principes de base
Conception de la BD
Module 10 : Modes d'accès au données
moteur BDE
SQL Links
dbExpress
dbx4
Ado
Web
Module 11 : Connexion à une BD sous Delphi
tDatabase
tIbTransaction
tIbDataBaseInfo
tSqlConnection
tSqlDataSet
tDataSetProvider
tClientDataSet
Module 12 : Opération de BD usuelles
Création de table
Affichage
Navigation
Ajout d'éléments
286
Modifications
suppressions
Types des champs
Module 13 : Editions de rapports
Quick Report
Rave Reports
Crystal Report
Application En Client/Serveur Sous Delphi 2010, Delphi2009
287
Durée : 30 heures -6h/j- 5 jours
Objectif : Développer une application en client serveur
Pré requis :Connaissance de l'environnement Windows, et d'un langage de programmation.
SQL Server reste dans le monde Microsoft une base de données très bien adaptée à Windows, et Delphipermet d'en utiliser toutes les fonctionnalités.
Population cible :
Développeurs de logiciels, et programmeurs souhaitant prototyper, développer ou intégrer desapplications de bases de données Client Serveur sous Windows. Aucune connaissance préalable deWindows ou de programmation de base de données ne sont nécessaires.
Les objectifs de la formation Programmation SQL Server
Vous apprendrez à utiliser le Serveur Sql Server, concevoir une base de données, puis réaliser desapplications client qui créent la base, les tables, les index, et manipulent et impriment les données enutilisant le langage Sql et les composants d'accès Delphi.
Ce que vous apprendrez - Formation Bases de Données Sql Serveur
En suivant cette formation Sql Server, vous apprendrez à:
développer rapidement des applications de bases de données en utilisant Sql Server installer et gérer le Serveur concevoir une base de données relationnelle mettre au point une interface Windows d'accès et de gestion de bases de données en mode
Client Serveur écrire des requêtes en langage SQL produire des états évaluer les différents moteurs de bases de données proposés sur le marché
Contenu :
Module 1 : Architecture
organisation: base de données locale, Client/Serveur 2 couches, Client/Serveur multicouches
fonctionnement Client / Serveur
288
le langage SQL et Transact Sql architecture des composants: connection, accès, visualisation, états
Module 2 : Utilisation de Sql Server
Installation de Sql Server Création d'une base Sql Server - Création de groupes de fichiers Gestion de la base de données - Présentation des structures de données Les composants d'accès Delphi: BDE / SQL Links, ADO, dbExpress, ADO.NET
Module 3 : Connexion
Etablissement d'une connexion - la chaîne de connexion et les paramètres de connexion Moniteur Sql - Paramétrage du suivi gestion des exceptions utilisation de tDataModule
Module 4 : Création de table
types de données Sql Server, domaines, contraintes utilisation de tQuery
CREATE TABLE SQL statique et dynamique ExecSql, tFieldDefs
création de vues dans la base index
PRIMARY KEY et FOREIGN KEY - UNIQUE et NOT NULL les index au niveau du Moteur Sql Server - CREATE INDEX - sysindexes tIndexDefs et SQL
Module 5 : Affichage et navigation
L'explorateur SQL la requête SELECT
Syntaxe fonctionnement au niveau du Moteur utilisation de tQuery, tDataSource, tDbGrid requête SQL simple et paramétrée - Prepare – tParams
ouverture et fermeture de tables accès aux champs: tFields dynamique et persistent navigation dans la table positionnement et recherche les signets - Utilisation de tables auxiliaires filtres: intervalles, expressions
289
SELECT plus complexes GROUP BY et HAVING aggrégats requêtes imbriquées
champs calculés - les états du tDataSet champs référence (lookup) - dictionnaire de données procédures stockées: tStoredProc
création, modification, suppression de procédure stockée par SQL exécution Open vs. ExecProc utilisation de paramètres utilisation avec SELECT optimisation des requêtes - Plan d'exécution
Module 6 : Ajout, Modification, Validation
SQL: INSERT, UPDATE, DELETE tQuery modifiable (live) tTable: Edit, Post, Cancel événements au niveau Table, DataSource, dbGrid validation de la saisie
utilisation de contraintes CHECK - valeurs par défaut DEFAULT - règles tables de référence dbLookUp
effacement procédures stockées et INSERT, UPDATE, DELETE les triggers (déclencheurs): validation côté Serveur
création - types de trigger Les variables système OLD et NEW
Module 7 : Traitement de plusieurs tables
Conception de la base décomposition d'une application en tables formes normales
Jointures SQL: Left, Right et Full Outer relation maître / détail création de clés
champ auto-incrément les générateurs CREATE GENERATOR, SET GENERATOR, GEN_ID
intégrité référentielle cascade de mises à jour et d'effacements
Module 8 : Les Transactions et les Verrous
Intégrité et concurrence - types de transisolation Verrouillage:
au niveau de la table, la ligne, le champ verrouillage Optimiste et Pessimiste gestion des verrous
transaction Sql Server: implicite et explicite Commit, RollBack
290
rôle des générateurs implémentation: logs ou versions
Module 9 : Champs Memo, Blob, Ascii
lecture, affichage, écriture de champs Memo données binaires: les Blob - Utilisation de Flux importation et exportation de données ASCII
Module 10 : Edition de rapports
les outils disponibles: Quick Report, Rave Reports, Crystal Report états par fiche et par table Rave Report: tRvReport, Rave Designer, système de bandes, prévisualisation,
génération de .PDF, .RTF, .HTML; états par code, scripting
Module 11 : Maintenance
restructuration de la base reconstruction, suppression et ajout d'index import et export vers d'autres bases deploiement
Module 12 : Les objets métier
L'héritage de fiche et de tDataModule utilisation de règles de gestion
Développer Une Application De GestionOu Scientifique En Langage Builder C++ 5
291
Durée : 30heures -6h/j- 5 jours
Objectif :
Maîtriser les principales fonctionnalités de l'IDE BUILDER : programmation de composants Windows,base de données, reports avancés
Pré-requisConnaissance de l'environnement Windows, et d'un langage de programmation.
Contenu :Module 1 : L’environnement BUILDER
Interface
Configuration de base
Structure d’un projet
Fiches
Unités
Composants
Contrôles
Module 2 : Bases du développement en BUILDER
Les fiches et les Unit
Propriétés et événements des composants
La programmation événementielle
Structure de base de l’Object C++
Module 3 : LE C++ Objet
Syntaxe générale
La conception objet sous BUILDER
292
Architecture générale
Fonctions usuelles
Déclarations
Structures de contrôle
Structures de données
Classes
Module 4 : Techniques essentielles
Le référentiel objet et les modèles
Menus, barres de boutons et de statut
Fiches modales, non-modales, SDI et MDI
La communication entre fiches
Héritage visuel de fiche
InstallShield
Module 5 : Les composants de base
Labels
Boutons
Boîtes d'édition
Mémos
Boîtes à lister.
Les conteneurs
Gestion du focus.
Module 6 : Clavier et souris sous BUILDER
Evénements souris
Evénements clavier.
293
Gestion du Drag and drop
Module 7 : Gestion des impressions
Dialogues d'impression
Impression de texte
Impression d'images
Module 8 :Gestion des exceptions
Messages Windows
Traitement
Cas particuliers
Module 9 : Les bases de données sous BUILDER
Principes de base
Conception de la BD
Module 10 : Modes d'accès au données
moteur BDE
SQL Links
dbExpress
dbx4
Ado
Web
Module 11 : Connexion à une BD sous BUILDER
tDatabase
tIbTransaction
tIbDataBaseInfo
tSqlConnection
tSqlDataSet
tDataSetProvider
294
tClientDataSet
Module 12 : Opération de BD usuelles
Création de table
Affichage
Navigation
Ajout d'éléments
Modifications
suppressions
Types des champs
Module 13 : Editions de rapports
Quick Report
Rave Reports
Crystal Report
295
Programmation en C# Initiation (Niveau 1)
Objectif :
Maîtriser les fondamentaux du langage C# et l’environnement de programmation Visual Studio 2010. Au
delà du langage la plate forme .NET 4.5 vous sera également présentée afin de bien comprendre
l’environnement global sur lequel repose le langage C#.
Population cible : développeurs/étudiants universitaires et centres de formations
Pré requis : Maîtriser les notions de base de programmation structurée, notamment des
concepts des boucles, variables, paramètres et appels de fonction, Un minimum d'expérience en
concepts de programmation orientée objet est préférable
Durée : 20 heures -5h/j- 4jours
Contenu :
Module 1: Introduction au C# Le langage C# et le Framework .NET Installation de l'IDE de développement
Module 2: Premiers pas sur Console Création de la solution Lancement depuis l'invité de commande
Module 3: Les variables Utiliser des variables Type valeur ou référence ? Les énumérations
Module 4: Les opérateurs Les opérateurs mathématiques
296
Les opérateurs logiques Autres opérateurs
Module 5: Les conditions et les boucles conditionnelles if et sa famille Switch un if spéciale La boucle While La boucle for et Foreach Les instructions break et continue
Module 6: Les méthodes Créer une méthode Appeler une méthode La surcharge d'une méthode
Module 7: Les Classes en C# Créer une Classe Créer et utiliser les Objets Le modificateur Static
Module 8: Les tableaux Tableaux simples Tableaux à une dimension Tableaux multidimensionnels
Module 9: Effectuer des conversions Conversions implicites Conversions explicites (Castes) Classes et méthode de conversion
Module 10: Manipuler les chaines de caractères La concaténation Les chaines de formatage La classe StringBuilder
Programmation Avancé en C# (Niveau 2)
297
Objectif :
Comprendre les principes du développement objet (classe, méthode, héritage, …),
Comprendre le rôle du Framework .NET 4.5 et savoir utiliser ses classes. Configurer et
utiliser Visual Studio 2010, Utiliser ADO.NET et LINQ pour accéder aux données d'une
base et les manipuler, Créer des applications Windows riches en fonctionnalités
(Winforms), Tester des fonctionnalités avancées de C#. Utiliser les nouveautés du
Framework .Net 4.5.
Population cible: développeurs/étudiants universitaires et centres de
formations
Pré requis : Etre initié en c#
Durée : 20 heures -5h/j- 4 jours
Contenu :
Module 1: Introduction à la programmation Orienté Objet Qu'est ce qu'un Objet? L'Encapsulation Héritage Polymorphisme Interfaces À quoi sert la programmation orienté objet ?
Module 2: Création du premier projet Les classes, méthodes et propriétés Notions de visibilité La classe Object
Module 3: Manipulations des Objets Le Constructeur Instancier un Objet Le mot clé This
Module 4: Notions Avancées de POO en C#
298
Comparer des objets Les interfaces Les Classes et méthodes abstraites Les classes partielles Classes statique et méthode statique Les classes internes Les types Anonymes et le mit clé var
Module 5: Les Windows Forms (Développement d'interfaces Graphiques enC#)
Création de la solution Boite à outils et contrôles La classe Message Box
Module 6: Les évènements Les gestionnaires d'événements Les paramètres passés
Module 7: Travailler avec les dates Les structures Date Time et TimeSpan Les Contrôles Month Calendar et DateTimePicker Les classes Timer
Module 8: La Gestion des exceptions Lancer et intercepter des exceptions Créer ses propres exceptions Quelques exceptions courantes
Module 9: Les interfaces Créer une interface Utiliser une interface existante Utiliser plusieurs interfaces
Module 10: Lire et écrire dans un fichier Structure d'un fichier Lire et écrire via des boites de dialogue
299
Formation Java Initiation (Niveau I)
Durée : 24 heures -6h/j- 4jours
Objectif :Ce stage vous permettra de comprendre les fondements de la programmation et de
l'algorithmique. Vous acquérez des bases en programmation qui vous permettront
d'aborder n'importe quel langage dans les meilleures conditions. Tous les aspects
essentiels seront vus : les modèles de programmation, les éléments de lexique et de
syntaxe, les outils, l'organisation du code, l'accès aux bases de données et les tests. Au
cours du stage, les participants vont :
Installer et préparer l’environnement de développement Java et les outils
nécessaires.
Se familiariser avec principes de base en programmation.
Utiliser des différentes APIs du langage Java
Créer une application Java
Manipuler les variables et les boucles en Java
Manipuler les tableaux et les matrices avec Java
Utiliser les entrées claviers en Java
Créer et utiliser les fichiers Log
Créer les graphes avec java
Population cible :
Toute personne devant développer des applications Java (étudiants, diplômés, …)
Pré requis :
Aucune connaissance particulière.
Contenu :
Module 1: Installer les outils de développement Installer les outils nécessaires Votre premier programme
Module 2: Les Variables et les opérateurs Les différents types de variables
300
Les opérateurs arithmétiques Les convertions ou "Cast" Le formatage des nombres
Module 3: Lire les entrées clavier La classe Scanner Récupérer ce que vous tapez
Module 4: Les Conditions La structure if…Else La sctructure Switch La condition ternaire
Module 5: Les boucles La boucle While La boucle do…while La boucle For
Module 6: Les Tableaux Déclarer et initialiser un tableau Tableau à une dimension Les tableaux multidimensionnels Utiliser et rechercher dans un tableau
Module 7: Les méthodes de Classe Quelques méthodes utiles de Java Créer sa propre méthode
La surcharge de méthode
301
Formation Programmation avancé en Java (Niveau II)
Objectif:
Cette formation JAVA est destinée aux développeurs ayant déjà une expérience dela programmation objet.Après une présentation rapide des raisons du succès de Java et de ses domainesd'applications, le premier chapitre présente les caractéristiques objets du langage.Le second chapitre se concentre sur l'environnement de développement Eclipse etpermet grâce au code source fourni de se familiariser avec les fonctionnalitésavancées de l'IDELes chapitres suivants résolument pratiques présentent les principales classesutilitaires nécessaires aux algorithmes de base, à la gestion des entrées/sorties, à lacréation d'interface ou à l'accès à une base de données.A l'issue de cette formation JAVA 7, les participants sont capables de développerleurs premières applications java en toute autonomie.
Population cible:
Cette formation Java s'adresse aux développeurs
Pré requis:
Développeur possédant des connaissances sur les principes de base de laprogrammation objet, le cours Initiation à la programmation Java est un pré requisidéal pour tirer pleinement profit de cette formation
Durée : 30 heures -6h/j- 5 jours
Contenu :
Module 1: Les Classes en Java Structure de base Les Constructeurs Accesseurs et mutateurs Les variables de Classes Le principe d'encapsulation
Module 2: L’héritage Le principe de l'héritage Le polymorphisme La classe Objects
Module 3: Modéliser les Objets grâce à UML Présentation d'UML
302
Modéliser ses objects Modéliser les liens entre les objets
Module 4: Les packages Création d'un Package Droit d'accès entre les packages
Module 5: Les Classes abstraites et les interfaces Les Classes Abstraites Les interfaces
Module 6: Les Exceptions Le bloc try{}…catch{} Les exceptions personnalisées La gestion de plusieurs exceptions Le multi-catch
Module 7: les Enumérations Avant les énumérations Une solution : les enum
Module 8: Les collections d'objets Les différents types de collections
Les objets List Les objets Map Les objets Set
Module 9: La généricité en Java Principe de base Généricité et collections
Module 10: le développement des interfaces Graphiques Le Graphisme Les éléments d'interfaces Graphiques AWT L'interception des actions de l'utilisateur Les éléments d'interfaces Graphiques avec Swing
Module 11: Interactions avec les Bases de données Rappels sur les bases de données Préparer la base de données Se connecter à la base de données
303
Module 12: Fouiller dans la base de données Le Couple Statment - ResultSet Les requêtes préparées Modifier des données Gérer les transactions manuellement
Module 13: Limiter le nombre de connexions Pourquoi ne se connecter qu'une seule fois ? Le pattern singleton Le singleton dans tous ses états
304
Développer des applications J2EE (Servlets, JSP, JDBC,JSTL)
Objectif :
J2EE est une spécification pour le langage de programmation Java de Sun destinéeaux applications d'entreprise.
Cette formation se focalise sur la partie « web » de J2EE. A son issue, vous serezcapable de développer une application web pouvant s'exécuter dans l'un desnombreux conteneurs du marché : IBM WebSphere, BEA WebLogic, JBoss server,Apache Tomcat, Sun appServer.
Cette formation java web vous permettra de:Connaître les fondements des architectures n-tiers et l'architecture J2EE,Savoir utiliser les technologies Servlet/JSP,Connaître les bonnes pratiques pour développer des accès aux bases de données
avec JDBC et les pools de connexions,Connaître les bases de la bibliothèque JSTL.
Connaître le principe de l’API JPA et du principe ORM.
Découvrir les différant Framework JSF.
Durée : 30 heures -6h/jr- 5 jours
Population cible :
Cette formation java web s'adresse aux développeurs, chefs de projets, architectes.
Pré-requis :
Connaissance de des bases du langage Java
Contenu :
Module1 : Architecture J2EE Architectures n-tiers : du client serveur au modèle Internet,
305
Architecture web, serveur HTTP et client léger, les navigateurs, Protocole HTTP, requête cliente et réponse serveur, protocole en mode déconnecté
sans session Fonctionnement et rôle des Servlets, Fonctionnement et rôle des pages JSP, Modèle MVC JSP/Servlet les serveurs d'applications open source J2EE (Tomcat, JBoss, Sun App Server,
Glassfish, JonAS) Structure standard d'une application web J2EE, norme de répertoires, Le fichier de configuration normalisé web.xml
Déploiement des applications web J2EE, les archives JAR, WAR et EAR Les descripteurs de déploiement.
Module2 : Mise en œuvre des Servlets Les APIs de base Le cycle de vie d'une Servlet Les méthodes init, destroy, doPost, doGet Les Classes HttpRequest et HttpResponse, Partage des Servlets pour l'ensemble des clients Cycle de vie des Servlets (Chargement et déchargement),
Module3 : les Servlets (suite) Mécanisme de redirection vers d'autres ressources
Gestion d'un formulaire HTML et récupération des données
Accès à la session utilisateur, fermeture de la session
Gestion des contextes (ServletContext, Session, Requête),
Module4 : Conception des pages JSP Intégration de balises JSP dans une page HTML Lancement d'une page JSP Syntaxe des balises JSP : directives, scriplets et autres balises spécifiques Transmettre des données à une JSP Accès aux différents contextes (application, session et requête) Les objets prédéfinis Optimisation et utilisation de cache Gestion de la navigation, sécurité, pages d'erreurs.
Module5 : La bibliothèque de balises JSTL (JSP Standard Tag Library) Les balises pour les variables Les balises de structure de contrôle (tests, boucles, ...) Les balises pour l'internationalisation Les balises pour les requêtes SQL Réalisation de ses propres balises Conception étape par étape d'une balise personnalisée.
306
Module6 : Les bases de données avec Java EE Introduction à MySQL et JDBC Présentation des bases de données préparation de la base de données MYSQL connexion à la base de données. Création et exécution d'une requête Les balises pour les requêtes SQL Réalisation de ses propres balises Conception étape par étape d'une balise personnalisée.
Module7 : Les bases de données avec Java EE Introduction à MySQL et JDBC Présentation des bases de données préparation de la base de données MYSQL connexion à la base de données. Création et exécution d'une requête Les balises pour les requêtes SQL Réalisation de ses propres balises Conception étape par étape d'une balise personnalisée.
8 Aller plus loin en Java EE avec JSF et JPA Découvrir les annotations en Java EE L’API servlet 3.0. La persistance des données avec JPA (Java Persistance API) Principe des ORM Facelets et Composants JSF
Les Bibliothèques de composants JSF (Java Server Face)
307
PAO/CAO/DAO
1. PHOTOSHOP Traitement De L'image, Retouche Et Photomontage
2. Illustrator Dessins et Création de Maquettes
3. INDESIGN Mise En Page Avancées de Documents Et Maquettes
4. XPRESS : Maquettes Et Mises En Pages Utiliser Xpress Dans Le RespectDes Règles Du Graphisme Et De La Typographie
5. Formation AutoCAD 2D
6. Formation AutoCAD 3D
7. Robobat
8. AutoCad Electrical
9. SolidWorks
10.Sap 2000 Version 14.0
11.3 DS Max Initiation
12.3 DS Max Perfectionnement
308
PHOTOSHOP
Traitement De L'image, Retouche Et Photomontage
Durée : 35h -7h/j- 5 jours
Objectif
Acquérir les bases essentielles de Photoshop et Maîtriser ses principaux détouragesd'imagesDévelopper un réel savoir-faire et utiliser des techniques d’experts pour optimiserses travaux de retouche et de photomontage complexes de façon professionnellePréparer vos visuels pour l'impression ou pour le WebDécouvrir le traitement des images numériques couleur ainsi que leur séparationquadrichromique
Population cible
Toute personne désirant s’ouvrir aux techniques de traitement informatique del’image ainsi qu’à la pratique de la photographie numérique.Maquettistes, graphistes, illustrateurs, photographes, chargés de communication, demarketing, tous les professionnels pour qui la création et la retouche d’imagescomplexes imposent une maîtrise parfaite de cet outil.
Pré requis
Maîtriser la micro-informatique et la bureautique
Contenu de la formation
Module 1 : l’Environnement L'interface et les outils Personnaliser l'espace de travail, naviguer dans Photoshop
Module 2 : Ouverture et importation des images Création, ouverture et importation des images Acquisition d’images à partir d’un appareil photo ou d’un scanner Importation des fichiers Images HDR (High Dynamic Range)
Module 3 : Résolution et modes colorimétriques
309
Principes de base des images La résolution, le ré-échantillonnage d'image, les modes colorimétriques et les
formats d'enregistrement optimaux pour l'impression et le Web
Module 4 : Sélection et détourage d’images
Sélectionner, ajuster des sélections de pixels. Détourer, additionner, soustraire, mémoriser les sélections flottantes Couches Enregistrement des sélections et utilisation des masques. Extraire des images, correction, analyse et décontamination de couleur de
détourage, extraire des images plus complexes à contours progressifs Créer des sélections avec les couches alpha et par plages de couleurs Détourage avec les outils vectoriels, mémorisation des tracés. Utilisation des masques de fusion ou d'écrêtages Importer des images dans les applications Web ou impression pour visionner
le détourage
Module 5 : Retouche et Transformation
Réglage du recadrage, de la rotation et de la zone de travail. Transformationd’objets
Retouche et réparation des images, supprimer les imperfections avec lesoutils tampon et correcteur. Ajouter, dupliquer des pixels avec les tamponsduplication et correcteur
Correction de la distorsion et du bruit d’une image Définition de la netteté et du flou des images Mise à l’échelle sensible au contenu Création d’images panoramiques avec la fonction Photomerge Utiliser des filtres pro pour adoucir, renforcer vos images. Filtre Fluidité. Point
de fuite
Module 6 : Réglage des couleurs et de la tonalité
Histogramme et valeurs des pixels Corriger la vibrance, la tonalité, la saturation, la luminosité ,le contraste et
ajuster les couleurs des images Utiliser les pinceaux de correction de chromie Remplacer une couleur, un élément par plages de couleurs Mélanger des couches, choisir des variantes de corrections Utiliser Camera Raw pour corriger vos images professionnelles
Module 7 : Les calques
Concepts de base sur les calques. Sélection, regroupement et liaison de calques Déplacement, copie et verrouillage des calques. Gestion des calques Opacité, fusion, effets et styles de calque
310
Calques de réglage et de remplissage Modification non destructrice Compositions de calques
Module 8 : La peinture
Outils de peinture Formes prédéfinies. Création et modification de formes Modes de fusion Dégradés, Fond et contour des sélections, des calques et des tracés Création et gestion des motifs
Module 9 : Le dessin
Dessin de formes, Dessin avec les outils de plume Gestion et Modification des tracés Conversion des tracés en cadres de sélection et inversement Ajout de couleurs aux tracés
Module 10 : Les Filtres
Concepts de base sur les filtres Référence des effets de filtre Application de filtres spécifiques. Ajout d’effets d’éclairage
Module 11 : Le texte
Création de texte. Edition de texte Mise en forme des caractères et mise en forme des paragraphes Création d’effets de texte
Module 12 : Les Montages imbrications
Utilisation poussée des calques d'images, de réglages et de leurs masquesassociés
Conversion des calques en objet dynamique, récupération d'objet Illustrator Application de filtres dynamiques modifiables Utilisation des effets et objets 3D
Module 13 : Enregistrement et exportation des images
Enregistrement des images. Enregistrement des fichiers PDF Enregistrement et exportation de fichiers dans d’autres formats
311
Métadonnées et annotations Importation d’images Photoshop dans d’autres applications
Module 14 : Cas pratiques
Réaliser Une photomontage pour un magazine Réaliser une photo surréaliste Retoucher des photos anciennes
Module 15 : Les bibliothèques
Créer et mémoriser vos objets vectoriels Création de brosses personnelles, utilisation du pinceau mélangeur et réaliste Préparation de motifs juxtaposables pour corriger des zones vides
Module 16 : Automatiser des tâches
Création et utilisation des scripts et des droplets Utilisation d'Adobe Bridge et mini-Bridge pour l'automatisation
Module 17 : Impression et images Web
Impression à partir de Photoshop. Impression avec gestion des couleurs dansPhotoshop
Impression d’images sur une presse commerciale. Impression de tons directs Images bichromes Utilisation des images Web. Découpage en tranches des pages Web
(Modification et options) Préparer les images pour la photogravure ou le Web
312
Illustrator
Dessins et Création de Maquettes
Durée : 35h -7h/j- 5 jours
Objectif :
Apprendre les fonctions essentielles d'Illustrator pour produire rapidement et efficacementdes images vectorielles de qualité
Maîtriser les fonctions d’un standard des univers graphiques grâce à un espace de travailoptimisé.
Maîtriser les fonctions avancées de ce logiciel de dessin vectoriel.
Maîtriser les fonctionnalités complexes d’Illustrator pour en optimiser l’utilisationprofessionnelle et donner libre cours à son inspiration.
Être capable d'utiliser professionnellement les fonctions 3D de ce logiciel.
Acquérir les réflexes techniques et la connaissance des procédures de vectorisationdynamique.
Être en mesure de créer des projets publicitaires et artistiques de création graphiquedestinés à l’impression (des logos, des affiches etc.) et des éléments pour le web.
Population cible
Toute personne voulant découvrir les techniques du dessin vectoriel et la réalisation demaquettes, ainsi que tous professionnels des studios et agences ou des bureauxd’études
Graphistes, Maquettistes, concernés par le dessin vectoriel ou l’illustration et la réalisationdes chartes graphiques
Pré requis
Maîtriser la micro-informatique et la bureautique
Contenu de la formation
313
Module 1 : Présentation
Les différentes applications : illustrations, logos, pictogrammes, mises en pages... Les formats de document et l'outil zone de recadrage Personnalisation de l'interface : plan de travail et palettes Les modes d'affichage tracés et aperçu Personnaliser les valeurs par défaut, dont le profil colorimétrique Personnaliser les paramétrages des outils
Module 2 : Dessiner avec des outils géométriques
Les outils rectangle, cercle, polygone, étoile, triangle Les contours : épaisseurs, extrémités, styles de traits Les outils de sélection
Module 3 : Dessiner avec des tracés libres
Le pinceau et le crayon Le dessin à la plume
Module 4 : Les dessins complexes avec les plumes de Bézier
Les enveloppes de transformation L'utilisation poussée des Pathfinders pour la conception d'objets graphiques Les masques d'écrêtage sur un visuel importé La décomposition des tracés et fonds
Module 5 : Les outils et palettes d'aide à la production
Les tracés convertis en repères Les groupes et les sous-groupes de calques Les scripts pour enchaîner les actions répétitives La palette des liens pour les options de mise à jour des visuels ou modèles intégrés à
l'infographie
Module 6 : Transformer les objets
Les outils de transformation : échelle, rotation, symétrie, torsion Les Pathfinders : création de formes complexes Les effets de distorsions Les dégradés de formes
Module 7 : La couleur
314
Personnaliser son nuancier de couleurs : unies, dégradées, motifs Les modes colorimétriques CMJN, RVB, Pantone... La définition de couleurs globales ou dynamiques Créer des dégradés de couleurs en utilisant l'outil de diffusion, le nuancier, la palette
de couleurs Créer ses propres bibliothèques de couleurs
Module 8 : Éditer et styliser du texte
La saisie de texte : libre, captif, curviligne La mise en forme des caractères et des paragraphes La vectorisation de texte
Module 9 : La conception de formes artistiques, calligraphiques et de motifsélaborés
Modifier les formes préexistantes Créer ses bibliothèques de motifs et de formes
Module 10 : Personnaliser ses créations
La transparence et les modes de fusion : produit, incrustation, différence Les effets : distorsions, artistiques La vectorisation dynamique d'un dessin ou d'une photographie
Module 11 : Cas pratiques
Réaliser une carte de visite et une brochure Réaliser une affiche Réaliser une illustration pour une couverture d’un livre de dessin Réaliser une étiquette pour un produit Réaliser un dessin en 3D
Module 12 : Optimiser sa production
Les repères commentés et la grille Les calques Le nettoyage : points isolés, objets invisibles et tracés de texte vides L'aplatissement des transparences La gestion des fonds perdus et l'intégration de traits de coupe
315
L'échange de fichier avec les autres logiciels Adobe (Photoshop, Flash, In Design) Les différents formats d'enregistrement : impression et Web
Module 13 : Aller plus loin
La mise en volume et perspective des formes objets Les fonds perdus et traits de coupe personnalisés La récupération des tableaux Word et Excel L'exportation des graphismes vers Photoshop Les graphiques et leurs enrichissements, avec leurs données interactives modifiables La création de symboles de graphiques
316
INDESIGNMise En Page Avancées de Documents Et Maquettes
Durée : 30h -6h/j- 5 jours
Objectif
Créer des maquettes complètes, cohérentes, efficaces en production, et les préparer pour l'impression Bénéficier de nouveaux outils de création de pages permettant l'imbrication souple de divers médias,
textes, graphiques, images dans InDesign. Comprendre les subtilités d'InDesign et augmenter son efficacité en production Apprendre à concevoir et réaliser des documents à travers des exercices pratiques. Réaliser des mises en pages avancées grâce à la souplesse d'utilisation de cet outil très performant. Améliorer la gestion des documents longs Approfondir les fonctionnalités complexes d'InDesign, qui font gagner du temps pour atteindre une
qualité de production optimum.
Population cible
Graphistes, maquettistes et tous les professionnels de la communication, de l’édition ou du marketingqui veulent découvrir la mise en pages professionnelle.
Pré requis :
Maîtriser la micro-informatique et la bureautique
Contenu :
Module 1 : L’environnement
Les panneaux : espace de travail ; interface ; info bulles Principe de base Définition des préférences
Module 2 : Mise en page
Création de documents Règles, unités de mesure, grilles, repères de règle Pages, planches et gabarits Calques Mise en page des blocs et pages Numérotation des pages, chapitres et sections Variables de texte
317
Module 3 : Travailler le texte et la typographie
Saisir, sélectionner et modifier du texte Comprendre la gestion des polices automatisée Maîtriser les techniques de gestion typographique : interlignage, approche, césure,
espaces Liaison du texte, Glyphes et caractères spéciaux
Module 4 : Style
Styles de paragraphe et de caractère Lettrines et styles imbriqués Styles d’objet. Utilisation des styles
Module 5 : Blocs et objets
Sélection et Transformation d’objets Alignement et répartition des objets Association, verrouillage et duplication d’objets Utilisation de blocs et d’objets
Masques
Module 6 : La couleur
Présentation des tons directs et des couleurs quadri, créer et gérer des couleursCMJN, RVB et des tons directs
Application des couleurs, utilisation des nuances, teintes et dégradés Mélange des encres Utilisation de couleurs provenant de graphiques importés
Module 7 : Mise en page évoluée : images, habillage, tableaux et calques
Maîtriser les différents formats d'images Importer des images (préparation préalable dans Photoshop) et gérer les liens Habiller des images simples ou complexes Créer des bibliothèques, Créer des tableaux (rappels sur les tabulations) et importer
des tableaux Excel Utiliser des groupes de calques pour gagner en souplesse et en sécurité
Module 8 : Créer des gabarits et préparer le document pour le Web oul’impression
318
Comprendre la palette de pages Créer des gabarits simples avec des folios Rassembler, diffuser le document (format PDF, SWF...)
Module 9 : Gagner en production
Utiliser le mode éditeur d’InDesign pour gagner du temps en saisie Créer des palettes de Glyphes personnalisées Créer et gérer des bibliothèques évoluées Utiliser Mini Bridge Créer et gérer les styles d'objets Améliorer la gestion des images : gérer les masques de détourage et les habillages
évolués ; gérer les calques grâce au format PSD ; éditer directement ses images dansPhotoshop ; redistribuer automatiquement les images ; créer des légendesdynamiques
Importer des tableaux Excel et gérer la liaison dynamique
Module 10 : Fonctionnalités des documents longs
Créer un livre. Créer des tables de matière et d'index Gérer la grille de ligne de base Améliorer la gestion des gabarits : réorganiser des pages ; utiliser les formats de pages
multiples ; gérer les sections ; libérer les éléments de gabarits ; répartition sur plusieurscolonnes
Module 11 : Améliorer la compatibilité et l'ergonomie
Gérer la problématique de l'aplatissement des transparences
Créer des fichiers de paramètres PDF pour différentes finalités Exploiter les différents modes de diffusion et les nouveaux modes d'exportation
numériques Utiliser les annotations et les révisions Améliorer l'interactivité grâce à In Design
Module 12 : Cas pratiques
Réaliser un magazine
Module 13 : Automatisation
Script Modules externes
319
Fusion des données
Module 14 : Impression
Impression de documents Repères d’impression et fonds perdus Impression de vignettes et de documents grand format Impression des images et des polices Gestion des couleurs Contrôle en amont de fichiers avant envoi Création de fichiers PostScript et EPS Impression de cahiers
Module 15 : Séparation des couleurs
Préparation à l’impression des séparations Surimpression Encres, séparations et linéature
320
XPRESS : Maquettes Et Mises En PagesUtiliser Xpress Dans Le Respect Des Règles Du Graphisme Et
De La Typographie
Durée : 30h, 6h/j, 5jours
Objectif
Maîtriser les possibilités du logiciel pour l'utiliser de manière immédiate en production, en interface avecIllustrator, Photoshop, Acrobat et tout logiciel dédié PAO
Population cible
Graphiste et maquettiste, assistant(e) qui réalisent des mises en page élaborées sur PC Réalisateur de travaux pour la communication, le marketing Toute personne ayant en charge la documentation de son entreprise
Pré requis
Maîtriser la micro-informatique et la bureautique
Contenu
Module 1 : Se familiariser avec XPress
Configuration du logiciel La notion de PAO Rappels sur la chaîne graphique
Module 2 : S'approprier l'environnement de travail
L'écran d'ouverture Le format de la page La notion de projet La palette d'outils Les différents types de blocs Gérer les blocs existants La palette des spécifications
Module 3 : Gérer le texte
321
Saisie, modification de texte L'importation du texte L'enrichissement et la gestion typographique Césure, justification et gris typographique Les feuilles de styles La synchronisation des blocs
Module 4 : Intégrer les images
Les différents formats de fichiers Importation et gestion des images La gestion des liens La bibliothèque
Module 5 : Effectuer la mise en page
Le chaînage de blocs de texte Le multicolonnage, les filets La rotation de bloc La création de lettrines L'utilisation du plan de montage L'utilisation des calques
Module 6 : Exploiter XPress dans la chaîne graphique
Rappel sur les différents formats de fichiers Tests d'importation (Photoshop, Illustrator, Bridge )
Module 7 : Finaliser le document XPress
L'impression du document La gestion du PDF et le rassemblement pour la sortie
322
Formation AutoCAD 2D
Durée : 30 Heures -6h/j- 5 jours
Objectif : Acquérir les bases essentielles du logiciel AutoCAD pour réaliser des plans et des
dessins en 2D.
- Réaliser et produire des plans et des dessins techniques avec Autocad
Population cible:
- Technicien, dessinateur, responsable de bureau d'études et toute personne amenée à utiliser
Autocad.
Pré requis :
- Maîtriser la micro-informatique et l'environnement Windows.
- Avoir des bases de dessin technique, savoir lire un plan.
Contenu :
Module 1 : Interface et prise en main.
- Programme :
- Les commandes générales
- Présentation des règles et méthodes de conception
- Interface utilisateur
- Travail à l’échelle 1, les objets, coordonnées, jeux de sélection, calques et blocs
- Dessin gabarit (gestion des calques, style de texte, de points, de cotes)
Module 2 : les Outils de dessin
- Commandes de dessin
- Lignes, cercles, rectangles, arc, multilignes, ellipse, la polyligne
- Accrochages aux objets et repérage
Module 3 : Les outils de modification
323
- Commandes de modification
- Copier, déplacer, miroir, decaler, réseau, ajuster, prolonger, étirer…
- Les outils complexes
- Utilisation des zooms et des panoramiques
- Ouverture de dessins multiples avec copier/coller
Module 4 : Les Attributs
- Gestion des textes
- Cotation, création et utilisation de cotes associatives
- Hachurage et remplissage solide
- Mise en pratique du logiciel sur des plans simples
- Les fonctions évoluées
- Gestion des propriétés d’objets
- Création et gestion de blocs avec attributs
Module 5 : Les outils de renseignement
- Renseignements
- Distance, aire, localisation
- Fichiers en références et images tramées
- Reprise de plans et modifications des fichiers existants
Module 6 : Espace objet et espace Papier
- Le paramétrage de l’impression
- Mise en page
- Gestion des présentations
- Impression Configuration
324
Formation AutoCAD 3D
Durée : 30 Heures -6h/jr- 5 jours
Objectif :
A l’issue de cette formation toute personne ayant suivi la formation en CAO sur le logiciel AUTOCAD (2D), sera
capable de : Acquérir la maîtrise des fonctionnalités du logiciel AutoCad appliqué au dessin en 3D.
Optimiser l’outil pour répondre à vos propres besoins d’utilisation ainsi que ceux de votre équipe et de
votre Entreprise
Population cible : Technicien, dessinateur, responsable de bureau d'études et toute
personne amenée à utiliser Autocad
Pré requis :
- Initiation en informatique et environnement Windows et AUTOCAD 2D
Contenu :
Module 1 : Les principes du dessin en trois dimensions
- Définir ses fenêtres de travail.
- Découvrir L'orbite 3D - outil de visualisation avec la souris.
Module 2 : Le Système de coordonnées utilisateur
- Créer ses propres systèmes de coordonnées utilisateurs : S. C. U.
- Les fonctions de dessin en trois dimensions
Module 3 : Les formes de base
- Utiliser les formes de base surfaciques.
- Générer des formes complexes en surfaciques.
- Dessiner les formes de base volumiques.
- Elaborer des formes complexes en volumiques.
Module 4 : Les formes composées
325
- Les opérations de construction en 3 dimensions
- Unir des volumes.
- Soustraire des volumes les uns des autres.
- Extraire une forme de l'intersection d'autres volumes.
- Créer des raccords & chanfreins.
Module 5 : Initiation aux rendus des vues 3D
- Connaître les différents types de rendus.
- Créer et assigner des matériaux aux objets.
- Placer et paramétrer des sources de lumière.
- Sauvegarder les rendus obtenus.
326
Formation Robobat
Durée : 30 Heures -6h/j- 5 jours
Objectif :
Permettre la modélisation de tous types de structures (Bâtiments et travaux publics)
Permettre la compréhension du comportement dynamique d’une structure.
Visualisation et interprétation des résultats après analyse.
Population cible :
Ingénieurs Génie civil, travaux publics…,
Pré requis :
Maîtriser la micro-informatique et l'environnement Windows.
Avoir des bases de dessin technique, savoir lire un plan.
Contenu :
Module 1 : Travailler avec robot millenium mode opératoire
Description du logiciel robot
Module 2 : Configuration du logiciel ″préférences et préférences de l’affaire″
Préférences
Préférences de l’affaire
Module 3 : Définition du modèle de la structure
Types de structures disponibles
Travail avec le logiciel robot principes généraux
327
Affichage des attributs de la structure
Lignes de construction
Création des barres
Création des panneaux
Définition des appuis
Chargements
Combinaison des charges
Module 4 : Calcul et option de calcul
Les différents types d’analyse disponible
Définition d’un nouveau cas ou modification du type d’analyse
Module 5 : Exploitation des résultats du calcul
Tableaux de résultats
Présentation graphique des résultats
Structure à barre
Structure de type plaque et coque
Résultats réduit dans les panneaux
Module 6 : Impression
328
AutoCAD Electrical
Objectif :
Réalisation de schémas électrique et de plans d’armoire. Création et utilisation de bibliothèques,gestion des impressions.
Population cible :
Dessinateurs, ingénieurs, responsables de bureaux d’études, …
Pré-requis :
Maitrise de l’environnement Windows, notions de schémas électriques, notions de base d’AutoCAD.
Durée : 36 jours -7h/j- 5 jours
Contenu :
Module 1 : Présentation de l'interface L'interface d'AutoCAD Electrical Le Ruban et ses onglets Le gestionnaire de projet Les menus du contexte
Module 2 : Les principales fonctions de dessin AutoCAD Le paramétrage et les options d'AutoCAD Les commandes de créations : Limite du dessin, Formats de papier, Calques,
résolution, Grille, Ligne, Cercle, Polyligne, Rectangle...Les commande demodifications : Déplacer, Copier, Décaler, Ajuster, Prolonger..
Les Blocs : Les attributs de blocs, Les unités, La création de blocs, L'insertion de blocs,L'édition de blocs
Les Projets Ouverture d'un projet Les gabarits de projets Propriétés du projet: Paramètres, Composants, Numéro d'équipotentiel, Référence croisées, Renvoi de
polarité, Format des dessins Utilisation des gabarits de projet Manipulation et Archivage des projets
Module 3 : Les Fils
329
Insertion de fil unique Insertion multifilaire Insertions des diagrammes Leader Manipulation des fils et diagramme Déplacement, Suppression
Module 4 : Les Composants schématiques Insertion d'un composant schématique père Insertion d'un composant schématique fils Insertion de composants multipolaires Propriétés des composants Manipulation des composants : Déplacement, suppression et remplacement
Module 5 : Les modules API Insertions des Entrées/Sorties API Insertion d'un module API entier Annotation de descriptions d'E/S API
Module 6 : Les Numéros d'équipotentielles Affectations des numéros d'équipotentiel Incrémentiel Par calques de fils Triphasé Depuis la liste des E/S Manuel Modification des numéros d'équipotentiel
Module 7 : Les composants du panneau Insertion de composants du panneau Depuis les catalogues Depuis la liste schématique Depuis la liste des borniers Modification et manipulation des composants du panneau
Module 8 : Les Circuits Utilisation et configuration des circuits prédéfinis
Module 9 : Les bornes et borniers Insertion des bornes Insertion multiple Propriétés des bornes et borniers
Module 10 : Génération de rapports
330
Génération de rapports sur les nomenclatures Des Éléments schématiques, des bornes schématiques Insertion/Modification de tables de nomenclature dans des dessins
331
SolidWorks
Durée : 30 Heures -6h/j – 5 jours
Pré-requis :
Une connaissance de base de l'environnement Windows est nécessaire ainsi que des connaissances enmécanique.
Population cible :
Toute personne souhaitant devenir autonome sur l'utilisation d'un logiciel de CAO.
Objectif :
Etre en mesure de créer des mises en plan et assemblages, gérer les mises en plan pour vous faciliterl'étude.
Module 1 : Les fondamentaux SolidWorks et interface utilisateur
Qu'est-ce que le logiciel SolidWorks ? Intention de conception Interface utilisateur SolidWorks
Module 2 : Initiation à l'esquisse
L'esquisse en 2D Étapes dans le processus Enregistrer des fichiers Esquisse Entités d'esquisse Esquisse de base Intention de conception Relations d'esquisse Cotes Extrusion
Module 3 : Modélisation de pièces simples
Modélisation de base Terminologie Choisir le meilleur profil Choisir le plan d'esquisse Détails de la pièce Fonction de bossage
332
Esquisse sur une face plane Fonction Enlèvement de matière Utiliser l'Assistance pour le perçage Options de la vue Congé Principes de base de l'habillage Vues de mise en plan Axes de centrage Cotation Modification des paramètres
Module 4 : Modélisation d'un moulage ou d'un forgeage
Intention de conception Fonction de bossage avec dépouille Symétrie dans l'esquisse Esquisse à l'intérieur du modèle Options de la vue Utilisation des arêtes du modèle dans une esquisse Création d'une géométrie d'esquisse ajustée Utilisation de la fonction Copier et coller Modification de fonctions
Module 5 : Répétitions
Géométrie de référence Répétition linéaire Répétitions circulaires Répétitions de symétrie Utilisation d'une répétition de la fonction d'origine seulement Répétitions pilotées par une esquisse
Module 6 : Fonctions de révolution
Étude de cas : Volant Intention de conception Fonctions de révolution Editer le matériau Propriétés de masse Propriétés du fichier SolidWorks
Module 7 : Coque et nervures
Coque et nervures Analyse et ajout de dépouille Autres options de dépouille
333
Coque Nervures Congés avec suppression de faces Fonctions minces
Module 8 : Modifications : réparations
Modification de pièces Modification de rubriques Problèmes liés aux esquisses
Module 9 : Modifications : Modifications de la conception
Modification de pièces Modifications de la conception Informations à partir d'un modèle Outils de reconstruction
Module 12 : Utilisation des mises en plan
En savoir plus sur la création de mises en plan Vue en coupe Vues de modèles Vue interrompue Vues de détail Vues projetées Annotations Feuilles de mise en plan et fonds de plan Définition du cartouche
Module 13 : Modélisation d'assemblage ascendant
Modélisation d'assemblage ascendant Création d'un assemblage Position du premier composant Utilisation de configurations de pièces dans les assemblages Sous-assemblages Contraintes intelligentes Insertion de sous assemblages Composition à emporter
334
Formation SAP 2000 Version 14.0
Durée : 30 Heures - 6/j – 5 jours
Objectif :
Permettre la modélisation de tous types de structures (Bâtiments et travaux publics)
Permettre la compréhension du comportement dynamique d’une structure.
Visualisation et interprétation des résultats après analyse.
Population cible :
Ingénieurs Génie civil, travaux publics…,
Pré-requis :
Connaissance de l’environnement du PC et Windows.
Contenu :
Module 1 : Présentation de l’interface SAP2000
Généralités
Présentation du logiciel
Module 2 : Création et modélisation
Modélisation
Création des lignes de grille (le maillage)
Coordonnées cartésiennes et cylindrique
Module 3 : Définitions des Propriétés et éléments
Définition des matériaux
Définition des profilés (Sections)
335
Modélisation de poutres et poteaux
Définition des contreventements (voiles, palier de stabilité…)
Module 4 : Définitions des charges statiques et dynamiques
Définition des cas de charges.
Définition des cas d’analyse (linéaire statique, Modal, Spectrale…)
Cas de charge séismique.
Définition de la fonction du spectre de réponse.
Chargement de la structure (Charges uniforme, surfacique, masse source …)
Module 5 : Analyse et exploitation des résultats
Analyse de la structure
Interprétation des résultats.
Illustrations graphiques des résultats et sous forme de tableau.
336
3DS Max Initiation
Initiation à Autodesk 3DS Max :
Apprentissage de 3ds Max, généralités, modélisation et texturation. Informations générales.
Objectif : A l’issue de ce cours les stagiaires maîtriseront : Les bases de la modélisation, de
l’animation, de la texturation et du rendu 3D.
Durée : 36 Heures
Pré-requis : Pour suivre ce cours, les stagiaires doivent être familiarisés avec l’environnementWindows.
POPULATION CIBLE :Débutant (architectes, Designer 2D, dessinateur, chef deprojet…)
Contenu:
Module 1 : Interface et prise en main.
Cette première journée permet à chacun d’évaluer son niveau et d’avoir une vision très précise de
l’interface et de la philosophie du logiciel 3ds Max 2010. Ce module permet également d’ancrer
définitivement des connaissances déjà assimilées mais parfois de manière fragmentaire ou partielle.
Architecture et Interface du logiciel.
Le modèle objet.
La notion de hiérarchie.
Import et Export de différents formats depuis 3ds Max.
Les différentes surfaces (maillage, NURBS, NURMS).
Les objets, définition et principes.
Les sous-objets, définition et principes.
Les modificateurs, définition et principes.
La notion de pile d’évènements.
Impact sur la 3D temps Réel.
Module 2 : La modélisation (1er Partie)
337
Modélisation polygonale. Affectation des sous objets par transformation locale ou univers.
Les objets composés (opérations booléennes, dispersion, contraintes de formes).
Les modificateurs de modélisation
Modélisation de l’environnement immédiat.
Module 3 : La modélisation (2éme Partie)
Modélisation par lignes de contraintes (extrusion, loft, surface).
La modélisation NURBS. Les déformeurs non-linéaires.
Les autres objets paramétriques (AEC, murs, arbres, etc.).
Impact sur la 3D temps Réel.
Module 4 : La texturation
Principe des matrices de texturation.
Le modificateur UVW Mapping.
Les canaux de texturation et l’impact sur les sommets.
Le modificateur Unwrap UVW.
Impact sur la 3D temps Réel.
Module 5 : Les matériaux
Définition d’un matériau.
Les différents types de shaders.
Les canaux de texturation.
Les textures procédurales.
L’empilage de texture et la notion de hiérarchie.
Les multi sous-objets.
Les matériaux Ray-trace.
Les matériaux spécifiques (Architectural, ProMaterials)
Impact sur la 3D temps Réel.
338
3DS MAX Perfectionnement
Apprentissage de 3ds Max, généralités, modélisation et texturation. Informations générales.
Objectif : A l’issue de ce cours les stagiaires maîtriseront les fonctions principales de 3ds Max.
Durée : 30 Heures -6h/j- 5 jours
population cible :
Ce cours s’adresse à des infographistes ayant déjà une expérience sur le logiciel 3ds Max.
Pré-requis : Pour suivre ce cours, les stagiaires doivent avoir déjà utilisé le logiciel 3ds Max etsavoir se repérer et s’orienter dans un espace à 3 dimensions.
Contenu :
Module 1 : L’animation
Les réglages des paramètres.
Le principe de keyframing.
Les animations simples par interpolation.
Les animations par modificateurs.
La vue piste et l’édition de l’animation.
Les différentes atténuations.
Les paramètres hors intervalles.
Les opérateurs mathématiques d’animation.
Impact sur la 3D temps Réel.
La notion de hiérarchie entre objet.
Les pivots, l’espace local et l’espace univers.
Les verrous d’animations.
La cinématique directe.
La cinématique inverse.
Les autres contraintes d’animation.
Impact sur la 3D temps Réel.
339
Module 3 : Le rendu Scanline
Principe du rendu scanline.
Les lumières pour le scanline.
Les paramètres du rendu scanline.
Le raytracing.
L’optimisation du rendu.
Le rendu d’animations.
Les pistes de rendus séquentiels.
Atelier : Test et pipeline de rendu complet de plusieurs vues, plusieurs ambiances et plusieursanimations de la scène du temple grec.
Module 4 : Le rendu en radiosité
Principe du rendu en radiosité.
Les paramètres du rendu radiosité de 3ds Max 2010.
L’impact sur la scène du rendu radiosité.
La conversion de la solution d’éclairage.
Le Light Tracer, ses lumières et ses paramètres.
Les Prestes de rendu.
340
ArchiCad
Objectif :
Formation Archicad, l'objectif est de vous initier à conceptualiser un projet avec Archicad. etd'exploiter de façon optimale les fonctions d'Archicad.
Pré-requis :
Dessinateurs, techniciens de bureau d’études, chefs de projets, responsables de bureau d’études.
Durée : 36 heures -7h/j - 5 jours
contenu:
Module 1 : Présentation de l’environnement
Présentation de l’interface d’ArchiCAD, la zone écran, la gestion des palettes flottantes,
paramétrage de base, contrôle des unités, les sauvegardes
Module 2 : Les outils de dessin
Les outils 2D : ligne, polylignes, lignes rectangulaires, arcs, cercles, splines, polyarcs, points
chaud, les valeurs par défaut, les paramètres associés.
Module 3 : Systèmes de coordonnées
Système de coordonnés absolue, relatif, polaire, grille de construction, grille magnétique,
échelle de dessin, saisie au clavier
Module 4 : Gestion des cotations
Création de cotation paramétriques, les types de cotations, cotes rayon et diamètre, cotes de
niveaux, cotes d’altitudes, cotes angulaires
341
Module 5 : Gestion des attributs
Créer un contour de dalle, la modification, les paramètres associés, les propriétés, les surfaces,
les matières de dalle, les dalles dans les coupes.
Créer les différents types de murs, régler les paramètres, utiliser les structures composites, les
matières, la commande d’édition des murs.
Créer une coupe, créer une façade, les visualiser, travailler sur une coupe, la commande délier
coupe/façade, positionner une coupe ou une façade dans une présentation.
Module 6 : Les Calques
Utiliser les calques donnés, visible, invisible, verrouiller, déverrouiller, créer nos propres
calques, gérer les calques dans la projet
Les outils portes, fenêtres, objets, lampes, les utiliser, les paramètres de réglage, savoir les
modifier, créer ça propre bibliothèque
Paramétrage des altitudes, contrôle des niveaux, les matières, la commande raccord, les
raccourcis de dessin, contrôle des ID
Les projections parallèles, Les options de perspectives, la commande héliodon, mémorisation
des points de vues, les raccourcis
Créer un toit, les dimensions, les altitudes, les toitures complexes, les dômes , les toits profiles,
la gestion des raccord murs ,la gestion des raccords poteaux
Module 5 : Gestion des attributs
Option étage définir, les altitudes, le niveau 0, insertion dessus dessous, copier coller,
communiquer d’un étage à l’autre, optionS de convertion 3D
Navigation 3D, créer et modifier des objets dans la fenêtre 3D, gestion des murs et objets dans
la fenêtre 3D
Les lignes cachées, le mode bloc, les fils de fer, les ombres, les rendus photoréalistes, rendus
par openGL rendering ingine
Présentation et impression dans la fenêtre 2D, utilisation de plotmaker pour des mises en page
complexes, les couleurs et types de traits
342
Réglage du descriptif, gestion du métré et des zones, impression, les options liste, ouvrir un
descriptif te l’imprimer
L’outil caméra, créer un nouveau parcours, le modifier, le vérifier, créer une séquence,
enregistrer une séquence, visualiser une animation
Créer une image de synthèse, utiliser les arrières plans, les lumières, les matériaux, enregistrer
et imprimer les images.