Formation Certified Docker Associate, avec certification CDA

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CDA

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 400,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
Sessions

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 400,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
Sessions

Description

Cette formation constitue une préparation au passage de l'examen de certification CDA, Certified Docker Associate. L'approche pédagogique combine l'apprentissage théorique et pratique, avec une priorité donnée à l'acquisition de connaissances théoriques par les stagiaires, principalement visées par l'examen. Le coût de l'examen de certification CDA n'est pas compris dans le prix de la formation.

Programme

Orchestration

Configurer un cluster en mode Swarm. Avec gestion des noeuds managers/workers
Comment exécuter des conteneurs via l’exécution de services dans un cluster Swarm
L’importance d’un quorum dans un cluster Swarm
Décrire la différence entre faire tourner un container et faire tourner un service dans un cluster Swarm
Interpréter la commande « docker inspect »
Convertir un déploiement en une « stack » en utilisant un fichier YAML et la commande « docker stack deploy »
Gestion d’une stack de services
Augmenter/Réduire le nombre de réplicas
Ajout d’un réseau, publier les ports
Monter un volume
Comment faire tourner un service en mode répliqué / global
Label des noeuds, démontrer le fonctionnement
Comment utiliser « docker service create »
Identifier les étapes de debug d’un service qui ne se déploie pas
Décrire comment une application Dockerisée communique avec les systèmes « legacy »
Décrire comment déployer un container dans un pod/déploiement Kubernetes
Décrire comment envoyer une configuration à un pod Kubernetes via une configMap ou un secret

Création d’image, gestion et registre

Décrire l’utilisation d’un Dockerfile
Décrire les options, telles que add, copy, volumes, expose, entry point
Montrer les principales parties d’un Dockerfile
Comment créer une image efficace via un Dockerfile
Comment utiliser les commandes CLI pour gérer les images, comme list, delete, prune, rmi
Comment inspecter les images et rapporter des attributs spécifiques en utilisant filter et format
Comment marquer (tag) une image
Comment appliquer un fichier pour créer une image Docker
Comment afficher les couches (layers) d’une image Docker
Comment modifier une image en une seule couche (layer)
Montrer les fonctions d’un registre (registry)
Déployer un registre
Se connecter à un registre
Utiliser la recherche dans un registre
Pousser une image vers un registre
Signer une image dans un registre
Télécharger et supprimer des images d’un registre

Installation et configuration

Décrire les exigences de dimensionnement pour l’installation
Configuration d’un repo, la sélection d’un pilote de stockage, et l’installation de Docker sur plusieurs plateformes
Décrire la configuration des pilotes de journalisation (splunk, journald, etc.)
Comment configurer un swarm, configurer les gestionnaires, ajouter des nœuds, et programmer la sauvegarde
Comment créer et gérer des utilisateurs et des équipes
Comment configurer le démon Docker pour démarrer au démarrage
Comment utiliser l’authentification client-serveur basée sur des certificats pour assurer qu’un démon Docker a le droit d’accéder aux images sur un registre
Décrire l’utilisation des namespaces, des cgroups, et de la configuration des certificats
Décrire les étapes pour déployer le moteur Docker, UCP, et DTR sur AWS et sur site dans une configuration HA
Comment configurer les sauvegardes pour UCP et DTR

Réseau

Décrire le modèle réseau, les interfaces et les drivers IPAM
Décrire les différents types et cas d’utilisation des pilotes de réseau intégrés.
Décrire les types de trafic qui circulent entre le moteur Docker, le registre et les contrôleurs UCP.
Comment créer un réseau de pont Docker pour que les développeurs l’utilisent pour leurs conteneurs.
Comment publier un port afin qu’une application soit accessible de l’extérieur.
Identifier sur quelle IP et port un conteneur est accessible de l’extérieur.
Comparer et opposer les modes de publication « host » et « ingress ».
Comment configurer Docker pour utiliser un DNS externe.
Comment utiliser Docker pour équilibrer la charge du trafic HTTP/HTTPs vers une application (Configurer l’équilibrage de charge L7 avec Docker EE).
Comprendre et décrire les types de trafic qui circulent entre le moteur Docker, le registre, et les contrôleurs UCP.
Comment déployer un service sur un réseau de type « Overlay ».
Comment dépanner les logs de conteneur et démon Docker pour résoudre les problèmes de connectivité entre les conteneurs.
Décrire comment acheminer le trafic vers les pods Kubernetes à l’aide des services ClusterIP et NodePort.
Décrire le modèle de réseau de conteneur de Kubernetes.

Sécurité

Administration de la sécurité et les tâches associées.
Décrire le processus de signature d’une image.
Décrire la sécurité par défaut de Docker Engine.
Décrire la sécurité par défaut du swarm.
Décrire le MTLS (Mutual Transport Layer Security).
Comparer et opposer les workers et les managers UCP.
Décrire le processus d’utilisation des certificats externes avec UCP et DTR.
Analyse de sécurité d’une image.
Comment activer Docker Content Trust.
Comment configurer le contrôle d’accès basé sur les rôles (RBAC) avec UCP.
Comment intégrer UCP avec LDAP/AD.
Comment créer des bundles clients UCP.

Stockage et volumes

Identifier les pilotes de graphiques appropriés à utiliser avec divers systèmes d’exploitation.
Décrire et démontrer comment configurer DeviceMapper.
Comparer le stockage objet et le stockage bloc et quand ils devraient être utilisés.
Comment une application est composée de couches et où ces couches résident sur le système de fichiers.
Décrire l’utilisation des volumes avec Docker pour le stockage persistant.
Identifier les étapes à suivre pour nettoyer les images inutilisées sur un système de fichiers et DTR.
Comment le stockage peut être utilisé à travers les nœuds du cluster.
Comment provisionner un stockage persistant à un pod Kubernetes en utilisant des persistentVolumes.
Décrire la relation entre les pilotes de l’interface de stockage de conteneur, storageClass, persistentVolumeClaim et les objets de volume dans Kubernetes.

Prérequis

Connaissances sur Linux, en réseaux et virtualisation. Une expérience d'au moins 6 mois dans l'utilisation de Docker.

Public

Ingénieurs DevOps,

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Appréhender la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Intégrer les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Zabbix Certified Professionnal, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en place des configurations complexes de supervision Zabbix
  • Automatiser les configurations de bout en bout grâce au LLD
  • Optimiser les performances de votre supervision
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de la formation de préparation à la certification CBAP, les participants auront acquis l’essentiel du guide IIBA BABOK et auront suivi un premier niveau d’entrainement au passage de la certification CBAP – en langue anglaise. Le guide BABOK détaille les concepts, tâches et techniques pour :

  • Analyser un besoin Métier (Changement/Développement/Transformation dans l’entreprise): Le formuler, le structurer, effectuer une analyse « stratégique » du besoin, en analysant ses origines et le fonctionnement actuel, en décrivant le fonctionnement futur selon le but et les bénéfices attendus par l’entreprise
  • Planifier et piloter avec les parties prenantes les activités d’analyse demandées par un projet
  • Pratiquer l’ingénierie des exigences : Eliciter, modéliser, confirmer, communiquer, gérer les exigences du besoin
  • Concevoir la solution répondant au besoin et construire son Business Case, en ayant : Conduit une étude de faisabilité des options, recommandé avec justification la meilleure, estimé ses risques/coûts/bénéfices, définit le plan de conduite du changement, définit comment évaluer ses performances
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation MEHARI Risk Manager, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les concepts et les principes généraux associés à la méthode d'analyse des risques MEHARI
  • Acquérir une compréhension approfondie des quatre étapes de l'approche MEHARI
  • Développer les compétences nécessaires pour identifier les dysfonctionnements, analyser les scénarios de chaque dysfonctionnement, identifier l'échelle de la valeur des dysfonctionnements et préparer une classification formelle des actifs du système d'information
  • Développer les compétences nécessaires pour évaluer la qualité des services de sécurité dans un organisme à l’aide de la méthode MEHARI
  • Comprendre le modèle de risque MEHARI
  • Développer les compétences nécessaires pour définir les risques, analyser les situations de risque et réaliser une analyse quantitative d'une situation de risque
  • Acquérir les compétences nécessaires pour élaborer des plans de sécurité basés sur l'approche MEHARI
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation DevOps Agile vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Énoncer toutes les phases de développement d’un projet Agile et les mesures de “quality gate” (mur qualité)
  • Citer des outils logiciels associés
  • Savoir utiliser un outil de backlog (recueil des besoins)
  • Savoir utiliser un outil de versionning et comprendre son vocabulaire (repository, branche, push, commit, etc.)
  • Comprendre le fonctionnement d’un outil de « build » logiciel
  • Connaître la typologie des tests logiciels et les outils associés
  • Comprendre la distinction entre intégration, livraison et déploiement continu
  • Comprendre en quoi consiste un pipeline d’intégration continue
  • Comprendre le paramétrage d’outils comme Jenkins ou GitLabCI
  • Savoir construire une application simple avec Ansible (playbook)
  • Comprendre les concepts de conteneur (Docker) et d’orchestrateur (Kubernetes)
  • Savoir créer un conteneur Docker simple
  • Comprendre en quoi consiste le déploiement d’une application sur un cluster Kubernetes
  • Comprendre en quoi un outil comme Elastic Search participe à l’amélioration continue d’un logiciel
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier les principes fondamentaux pour utiliser Docker (conteneurs, images, volumes...)
  • Connaître les spécificités de conteneurisation d'APIs
  • Gérer son propre hub de conteneurs
  • Déployer un pipeline data dans le Cloud
Tarif

A partir de 3 000,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe.

Concrètement ce cours vous apportera également les compétences nécessaires pour définir et démontrer les bases et les standards internationaux de performance attendus des responsables de la sécurité de l’information.

Tarif

A partir de 3 850,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Certification C++ Niveau 1 Associate Programmer vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Effectuer un choix stratégique vous évitant de perdre du temps inutilement lors de l'examen
  • Déterminer les sujets qui nécessiteront un travail de préparation complémentaire
  • Augmenter vos chances de réussir l'examen de passage de la certification
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette Power Automate RPA Developer vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Apprendre à concevoir des solutions RPA
  • Savoir développer des solutions RPA
  • Être capable de déployer et configurer des solutions RPA
  • Passer la certification Microsoft Certified Power Automate RPA Developer Associate
Tarif

A partir de 2 750,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer les concepts et les principes fondamentaux d'un système de management de la sécurité de l’information (SMSI) basé sur ISO 27001
  • Interpréter les exigences d'ISO 27001 pour un SMSI du point de vue d'un auditeur
  • Évaluer la conformité du SMSI aux exigences d'ISO 27001, en accord avec les concepts et les principes fondamentaux d'audit
  • Planifier, réaliser et clôturer un audit de conformité à ISO 27001, conformément aux exigences d'ISO/IEC 17021-1, aux lignes directrices d'ISO 19011 et aux autres bonnes pratiques d'audit
  • Gérer un programme d’audit ISO/IEC 27001
Tarif

A partir de 3 690,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...