Détails
- 6 Sections
- 49 Lessons
- 140 heures
Expand all sectionsCollapse all sections
- Architecture avancée sous AWS9
- 1.1Architectures de mise en réseau avancée & stratégie de compte AWS
- 1.2Gestion du déploiement
- 1.3Conception et transfert de Data Stores volumineux
- 1.4Architecture Big Data
- 1.5Conception d’applications à grande échelle
- 1.6Amélioration de la résilience de l’architecture
- 1.7Chiffrement des données
- 1.8Protection des données
- 1.9Optimisation des performances
- L’ingénierie DevOps sous AWS6
- 2.1Infrastructure en tant que code
- 2.2Intégration & déploiement continue
- 2.3Déploiement d’applications
- 2.4Pipelines d’intégration et de livraison continues
- 2.5Ajustement de vos déploiements en termes de performances
- 2.6Administration et automatisation de votre infrastructure
- Fonctionnalités avancées de Docker9
- 3.1Le moteur Docker
- 3.2Images et conteneurs
- 3.3Le réseau sous-jacent
- 3.4Le stockage Docker
- 3.5Mise en haute disponibilité et en production
- 3.6Docker Machine
- 3.7Mise en oeuvre d’un registre
- 3.8Sécurité & Docker
- 3.9Monitoring
- Pratiques expertes Ansible12
- 4.1Best practices
- 4.2Gestion d’inventaire & d’exécution des tâches
- 4.3Transformation des données : filtres & plug-ins
- 4.4Gestion des mises à jour continues
- 4.5Red Hat Ansible Tower
- 4.6Gestion des droits d’accès : utilisateurs & équipes
- 4.7Inventaires & identifiants
- 4.8Projets & lancement de tâches
- 4.9Workflows de tâches avancés
- 4.10Communication avec les API
- 4.11Inventaires avancés
- 4.12Ansible Tower : Création d’un pipeline CI/CD simple & maintenance
- Sécurité du DevOps7
- 5.1Sécurité offensive par Docker
- 5.2Sécurité des conteneurs et réseaux
- 5.3Contrôle d’accès sur les rôles
- 5.4Introspection
- 5.5Automatisation de tâches de sécurité par Ansible
- 5.6Playbooks et modules Ansible lié à la sécurité
- 5.7Sécurité et sécurisation Terraform
- Sécurité offensive : présentation des vulnérabilités6
- 6.1Prise d’informations
- 6.2Exploitation de vulnérabilités
- 6.3Vulnérabilité postes clients
- 6.4Vulnérabilité Web
- 6.5Vulnérabilité réseau
- 6.6Contremesures