Citrix XenApp et XenDesktop - Administration avancée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Configuration de Citrix Workspace Environnement Manager
  • Création de master, d’application, d’Elastic et de User Layer avec Citrix App Layers
  • Implémenter des concepts avancés : sauvegardes, reprises d’activité en cas de sinistre
  • Maitriser les solutions d’authentifications avancées
  • Troubleshooting sur la solution Virtual Apps & Desktops.

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche entreprise

Tarif

A partir de 3 930,00 €

Durée 5 jour(s)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche

Tarif

A partir de 3 930,00 €

Durée 5 jour(s)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions

Programme

PARTIE 1 : Sauvegarde, restauration et les bonnes pratiques de sécurité

Mise en oeuvre de la haute-disponibilité et de l’optimisation

  • StoreFront et Citrix Gateway
  • L’infrastructure d’un « Site »
  • Le Virtual Delivery Agent sur une machine

Gérer un environnement « Virtual Apps and Desktops » avec plusieurs zones géographiques

  • L’enregistrement d’un VDA Registration dans un environnement multizone
  • "Zone Preference"
  • Citrix Gateway avec le routage et les zones
  • Gérer les favoris dans un Store sur un StoreFront Store avec un environnement multizone
  • Personnalisation d’un StoreFront et d’un Citrix ADC

Mise en oeuvre des sauvegardes et du plan de reprise d’activité

  • Sauvegardes
  • Les bonnes pratiques pour un plan de reprise d’activité
  • La procédure d’un plan de reprise d’activité

Mise en oeuvre des méthodes avancées d'authentification

  • Authentification Multifacteur -RADIUS & OTP
  • Authentification Multifacteur - Smart Card Authentication
  • Authentification fédérée - ADFS, SAML, and FAS

Améliorer la sécurité des applications et des données

  • Introduction à la sécurité des applications
  • Se protéger contre les attaques Jailbreak
  • Minimiser les impacts d’une attaque

Sécuriser les Machines avec un « Virtual Delivery Agent »

  • TLS avec l’encryption du VDA
  • GPOs et les politiques de sécurité Citrix
  • La gestion des images

PARTIE 2 : Dépannages et outils de support

Introduction au dépannage

  • La méthodologie de support
  • Processus de méthodologie de dépannage
  • Outils de ressources et utilitaires
  • Introduction à PowerShell

Dépannage de l'automatisation des problèmes d'accès

Dépannage de StoreFront

Dépannage de Citrix Gateway

Résolution des problèmes liés au Delivery Controller

  • Validation des services FMA

Dépannage du VDA

  • Problèmes de connexion

Dépannage de HDX

  • Problèmes de connexions
  • Dépannage des connexions HDX

PARTIE 3 : Configuration de Citrix App Layering

Introduction à « App Layering »

  • Introduction à App Layering
  • L’architecture et comment le produit fonctionne

Création d’une couche « OS Layer »

  • La couche « OS Layer »

Création d’une couche « Platform Layer »

  • La couche « Platform Layer »

Creating d’une couche « App Layers »

  • Les couches « App Layer »

Création d’une couche « Elastic App » et « User Layers »

  • La couche « Elastic App »
  • La couche « User Layers »

Déploiement d’une couche "Image" à l'aide de "Citrix Virtual Apps and Desktops"

  • Utiliser les « Templates » dans « App Layering »
  • Utiliser les « Layered Images» dans « Citrix Virtual Apps and Desktops Site»

Comprendre les priorités des couches

  • Les priorités des couches

Gérer un environnement App Layering

  • Les mises à jour des couches
  • Implémenter et mettre à jour les couches de « App Layering »
  • Les bonnes pratiques relatives aux couches d'application communes et ressources supplémentaires

PARTIE 4 : Implémentation de Workspace Environment Management (WEM)

Introduction à Workspace Environment Management (WEM)

  • Introduction à Workspace Environment Management (WEM)
  • L’administration de WEM

Utiliser WEM pour centraliser la gestion de votre environnement

  • Gérer les ressources utilisateurs dans WEM
  • Gérer les profils Citrix dans WEM
  • Gérer les terminaux avec la fonctionnalité “WEM Transformer »

Utiliser WEM pour l’optimisation des Performances

  • Optimisation de la performance des machines avec WEM
  • Optimisation de l’expérience utilisateur avec WEM

Utiliser WEM pour sécuriser les environnements

  • La fonctionnalité de sécurité dans WEM

Migration vers WEM et la mise à jour de WEM

  • Migration vers WEM
  • Mise en oeuvre de mise à jour de WEM
  • Les bonnes pratiques d’implémentation dans la console WEM pour les environnements mutlizones

Certification Citrix XenApp & XenDesktop Administration avancée

Prérequis

Avoir de solides compétences sur les plateformes Virtual Apps & Desktops

Public

Administrateurs et ingénieurs sur la solution Virtual Apps & Desktops. • Professionnels de l’informatique expérimentés et familiers avec Citrix Virtual Apps & Desktops 7

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Connaître et utiliser tous les outils à disposition pour effectuer une recherche avancée sur internet
  • Mettre en place une veille informationnelle et concurentielle sur internet
  • Évaluer la pertinence des résultats obtenus
Tarif

A partir de 1 190,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Microsoft Analyste Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
  • Examiner les comptes d'utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
  • Expliquer comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquer les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
  • Configurer l'approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
  • Extraire des données de champs de chaîne non structurés à l'aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
  • Connecter les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
  • Créer un playbook pour automatiser une réponse à un incident
  • Utiliser des requêtes pour rechercher les menaces
  • Observer les menaces au fil du temps avec la diffusion en direct
Tarif

A partir de 2 620,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer, déployer et maintenir un site Internet / Intranet
  • Mettre en place des interactions fortes avec les utilisateurs finaux
  • Réaliser un site référençable.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Gestion des identités avec Windows Server 2016, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer et configurer les contrôleurs de domaines
  • Utiliser les outils graphiques et Windows PowerShell pour gérer les objets dans AD DS
  • Mettre en œuvre AD DS dans des environnements complexes
  • Mettre en œuvre les sites AD DS, configurer et gérer les réplications
  • Mettre en œuvre et gérer les GPOs (Group Policy Objects)
  • Gérer les paramètres utilisateurs via les GPOs
  • Sécuriser AD DS et les comptes utilisateurs
  • Mettre en œuvre et gérer une autorité de certificat (CA) et la hiérarchie avec AD CS
  • Déployer et gérer les certificats
  • Mettre en œuvre et administrer AD FS
  • Mettre en œuvre et administrer AD RMS (Active Directory Rights Management Services)
  • Surveiller, dépanner et établir le service de continuité pour les services AD DS.
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.
Tarif

A partir de 3 560,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Conteneurs Docker, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre la place de Docker dans le nouveau paradigme du mouvement DevOps
  • Créer et administrer des conteneurs Docker (image, registre, conteneur…)
  • Construire ses propres images Docker et les déployer
  • Comprendre comment créer et déployer des applications multi-conteneurs
  • Comprendre le nouveau paradigme des applications Micro-services
  • Créer et déployer des applications Micro-services avec Docker-compose
  • Gérer la journalisation des conteneurs avec la suite ELK
  • Comprendre ce qu’est un pipeline de développement et d’intégration continue (CI, CD)
  • Comprendre l’apport d’un orchestrateur comme Kubernetes
  • Identifier les risques et challenges inhérents à Docker afin d’anticiper les bonnes solutions

Les personnes désirant aller plus loin sur la conteneurisation d'applications avec Docker peuvent poursuivre avec la formation "Docker avancé : Déployer et gérer des hôtes Docker" (UDMB) ou suivre la formation "Docker : Maitriser Docker" (UDMC) qui rassemble les deux.

Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Python Calcul Scientifique, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Calculer, estimer et inférer dans des data-set réels, bruités et de dimension importante
  • Augmenter un data-set
  • Réaliser des calculs plus précis
  • Détecter des motifs approchant dans une bibliothèque de séquences
  • Réaliser des prédictions sur des séries temporelles
  • Dépoter les calculs sur des architectures matérielles optimisées pour les calculs sans modifier le code
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Créer des feuilles de styles
  • Importer des notes de bas de pages
  • Créer des variables et structures conditionnelles
  • Créer des tables de références
  • Créer et gérer des pages
  • Importer et exporter dans différents formats XML, HTML, PDF
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...