
Cette formation permet d’apprendre les fondamentaux du cloud AWS, de développer ses compétences en matière de cloud et de se préparer pour l’examen AWS Certified Cloud Practitioner.
Cette formation s’adresse à un large public et concerne tous les métiers impliqués de près ou de loin au Cloud, tels que :
Compréhension du Cloud AWS d’une manière globale, indépendamment des rôles techniques spécifiques.
Présentation en détails des concepts de cloud, des services, de la sécurité, de l’architecture, de la tarification et du support AWS.
Préparation à l’examen AWS Certified Cloud Practitioner
Hadoop est la principale plateforme de Big Data. Elle permet d’assurer le stockage et le traitement d’immenses volumes de données. Cette formation vous permettra de comprendre son architecture et d’acquérir les compétences nécessaires pour installer, configurer et administrer un cluster Hadoop.
Chef de projets, Administrateur Système et toute personne souhaitant mettre en œuvre un système Hadoop.
Introduction
Architecture et composants de la plateforme Hadoop
Installation d’une plateforme Hadoop
Configuration de l’environnement Hadoop
Administration et gestion des ressources
Administration de HDFS
Administration de MapReduce
Planification des stratégies de sécurité et de récupération des données
Travaux pratiques
Plateforme avec des TP , des quiz et des évaluations : pour apprendre à utiliser les compétences et les connaissances acquises et à interagir avec certaines tâches et situations de programmation réelles.
Chapitre 1
Chapitre 2
Chapitre 3
Chapitre 4
Chapitre 5
Modules, packages, méthodes de chaîne et de liste, et exceptions
Chapitre 6
L’approche orientée objet : classes, méthodes, objets et caractéristiques d’objectif standard; Gestion des exceptions et utilisation des fichiers
Si l’intégrité de l’infrastructure de votre réseau vous préoccupe, ce cours va vous apprendre les outils du piratage éthique et les techniques nécessaires pour accroître la défense de votre réseau. Vous commencerez par apprendre le fonctionnement des défenses du périmètre. Vous scannerez et attaquerez votre propre réseau (aucun réseau véritable ne sera endommagé), vous apprendrez comment fonctionnent les intrus, et les mesures indispensables pour sécuriser un système.
Introduction au piratage éthique
Empreinte et reconnaissance
Scannage des réseaux
Énumération
Piratage du système
Menaces des logiciels malveillants
Reniflement
Ingénierie sociale
Déni de service
Détournement de session
Piratage des serveurs web
Piratage des applications Web
Injection SQL
Piratage des réseaux sans fil
Piratage des plates-formes mobiles
Évitement des pare-feu, IDS et Honeypots
Informatique en nuage
Chiffrement