Aperçu du cours
Objectif de formation : Au terme de cette formation les apprenants sauront administrer Windows Server avec l’ensemble des fonctionnalités avancées de l’outil.
Prérequis
- Avoir une pratique solide des fondamentaux du réseau tels que TCP/IP, UDP, DNS, Active Directory et d'Hyper-V.
- Comprendre également les principes de sécurité de Windows Server
Fonctionnalités
- Maîtriser les principales fonctionnalités avancées offertes par Windows Server 2016
Public ciblé
- Professionnels IT
- Administrateurs
- Ingénieurs système
Détails
- 12 Sections
- 54 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Architecture et concepts4
- Architecture et concepts4
- Le SDDC & le SDN6
- 2.5Description des fonctionnalités avancées SDDC
- 2.6Description détaillée d’une architecture SDN
- 2.7Tour d’horizon des scénarios d’entreprises
- 2.8Présentation détaillée des fonctionnalités avancées du SDDC
- 2.9Présentation détaillée des fonctionnalités avancées du SDN
- 2.10Déploiement des fonctionnalités SLB
- Le SDDC & le SDN6
- 2.5Description des fonctionnalités avancées SDDC
- 2.6Description détaillée d’une architecture SDN
- 2.7Tour d’horizon des scénarios d’entreprises
- 2.8Présentation détaillée des fonctionnalités avancées du SDDC
- 2.9Présentation détaillée des fonctionnalités avancées du SDN
- 2.10Déploiement des fonctionnalités SLB
- Haute disponibilité avec 20165
- Haute disponibilité avec 20165
- Protection et sécurisation d'une infrastructure 20169
- 4.16Présentation des concepts d’identité
- 4.17Présentation des facteurs contribuant aux failles
- 4.18Analyse des méthodes pour compromettre la sécurité
- 4.19Analyse des méthodes et fonctionnalités de protection des services d’identité et du concept CIA
- 4.20Paramétrage et usage de JIT, JEA et PAM
- 4.21Analyse de l’activité, et mise en oeuvre de ATA
- 4.22Introduction et mise en oeuvre des différentes méthodes de sécurisation d’un parc 2016
- 4.23Présentation de la solution MIM
- 4.24Best practices de sécurisation d’un parc
- Protection et sécurisation d'une infrastructure 20169
- 4.16Présentation des concepts d’identité
- 4.17Présentation des facteurs contribuant aux failles
- 4.18Analyse des méthodes pour compromettre la sécurité
- 4.19Analyse des méthodes et fonctionnalités de protection des services d’identité et du concept CIA
- 4.20Paramétrage et usage de JIT, JEA et PAM
- 4.21Analyse de l’activité, et mise en oeuvre de ATA
- 4.22Introduction et mise en oeuvre des différentes méthodes de sécurisation d’un parc 2016
- 4.23Présentation de la solution MIM
- 4.24Best practices de sécurisation d’un parc
- Automatisation avancée par PowerShell3
- Automatisation avancée par PowerShell3
- Concepts avancées dans les autres rôles et fonctionnalités0
- Concepts avancées dans les autres rôles et fonctionnalités0