Formation DB2 12 for z/OS : Introduction to System Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation DB2 12 System Administration vous donne les connaissances et compétences pour : 

  • Start and stop a Db2 subsystem
  • Use the SET SYSPARM command
  • Access the system log to gather information about the subsystem initialization, operation, or shutdown
  • Describe the components and address space structure of a Db2 subsystem
  • Explain the use of RACF (or another external security program) for Db2 connection security
  • Explain the use of Roles and Trusted Contexts
  • Implement security procredures for a Db2 subsystem
  • Explain Db2 program flow for all environments
  • Explain parameter setting for the IRLM
  • Invoke and utilitze Db2 TSO facilities
  • Use the Db2 Catalog to monitor subsystem authorizations
  • Work with the Active Log data sets
  • Explain Db2 logging
  • Use SET LOG SUSPEND and SET LOG RESUME
  • Use DSNJU004 to print log map and interpret the results
  • Use DSNJU003 to rename Db2 data sets
  • Plan for recovery of a BSDS failure
  • Monitor and control a Db2 subsystem
  • Explain transaction flow in IMS and CICS environments (optional)
  • Describe the CICS and DB2 environment (optional)
  • Explain the difference between JDBC and SQLJ

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 350,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 350,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

This course DB2 12 for z/OS : Introduction to System Administration provides students with an introduction to the skills and knowledge needed to administer a Db2 12 for z/OS system.

Programme

Starting, stopping, and accessing Db2

Starting Db2 as part of the z/OS IPL process
Data set allocation and APF authorization
The START DB2 and STOP DB2 commands
zParms, DSNTIJUZ, and DSNZPARM
Address spaces
IRLM and lock storage

Db2 components and processes

BSDS and logging
Catalog and directory
Program preparation and execution
Transaction execution
Data sharing in the sysplex

System security

Protecting Db2 data sets
Controlling connections to Db2
Db2 authorization exits
Trusted context and roles
Securing an application server

Db2 authorization

Authorizations
Controlling access for dynamic and static SQL
Access control authorization exits
Distributed security

Program flow for all environments

Connection types and language interfaces
Program flow

TSO and batch environments

TSO
Utilities

Transaction flow in IMS and CICS (optional)

Transaction processing
Thread reuse
SIGNON exit

CICS - Db2 environment (optional)

CICS connections to Db2
DSNC transaction

IMS - Db2 environment (optional)

IMS-Db2 introduction
IMS TM
IMS/DLI batch environment

Distributed - Db2 environment

Distributed attachment
Location aliases
DDF profiling
Block fetch
Db2 REST services

Logging

The Db2 log
Log commands
Archiving considerations
BSDS

Db2 utilities

Categorization
DSNJU003 and DSNJU004
BACKUP and RESTORE SYSTEM

Operations (monitoring and controlling Db2)

Issuing Db2 commands
Basic workload controls
Monitoring and controlling utilities
DISPLAY commands
Starting / stopping databases

Recovery

Planning for recovery
Table space recovery
Log considerations
DISPLAY and SET LOG commands
Recovery considerations

System recover/restart

System checkpoints
System restart after normal shutdown
Page externalization
Two-phase commit processing
System restart after system failure
Recovery considerations

Java with Db2  (optional)

Java

Administrative task scheduler (optional)

Overview
Routines
Scheduling features
Life cycle
Syncronization
Commands

Prérequis

Aucun

Public

This course is intended for z/OS system administrators, database administrators, or other technical individuals who will be managing Db2 12 for z/OS.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Configurer et administrer l'infrastructure initiale
  • Gérer les accès et les stratégies de pare-feu
  • Analyser et gérer le routage et le trafic
  • Appliquer le NAT et le transfert de port
  • Comprendre et utiliser les fonctions de sécurité et de cryptage
  • Configurer les profils de sécurité et le contrôle des applications
  • Mettre en place des VPN et des accès sécurisés
  • Identifier et déployer des fonctionnalités avancées et diagnostiquer les problèmes
Tarif

A partir de 3 000,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation SCCM / MECM CB, vous serez en mesure de :     

  • Installer et configurer Microsoft Endpoint Configuration Manager - Current Branch
  • Déployer des systèmes d’exploitation (Windows 10)
  • Déployer des applications
  • Déployer et gérer les mises à jour logicielles ainsi que les plans de maintenance
  • Effectuer des requêtes, des inventaires et du reporting
  • Sauvegarder  et restaurer un site
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation IBM DB2 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Echanger sur les concepts de base de données relationnelles
  • Utiliser certaines des fonctionnalités OLAP de DB2, comme les fonctions GROUP et RANK
  • Créer des tables, des vues et des index
  • Utiliser l'intégrité référentielle et vérifier les contraintes et les déclencheurs
  • Utiliser des jointures externes et joindre des tables
  • Utiliser les expressions CASE et la fonction CAST
  • Identifier l'effet des tables récapitulatives, des tables de requêtes matérialisées et des tables temporaires
  • Utiliser les sous-requêtes complexes
  • Utiliser un grand nombre de fonctions SQL scalaires
  • Utiliser les fonctions SQL avancées telles que le SQL récursif et les expressions de table
  • Définir les types distincts définis par l'utilisateur et les User-Defined Functions (UDF)
  • Éviter plusieurs des causes les plus communes de SQL peu performant
Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Learn how to create document and folder classes and properties, and how to create event subscriptions on those classes to run automated actions.

Upon completion of this course, participants will be able to :

  • Create a document class
  • Create a folder class
  • Create property templates
  • Create choice lists
  • Modify classes, properties, choice lists
  • Create an event subscription with an action
  • Update an existing event subscription with a new code module
  • Use a workflow subscription

Ce cours FileNet Object Metadata d'une journée peut être suivi en e-learning.
C'est l'un des modules de la formation complète sur l'administration de FileNet Content Manager, la formation "IBM FileNet Content Manager 5.2.1 - Administration" (F288G) qui se déroule en présentiel.
 

Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation IBM QRadar SIEM - Avancé

Proposé par PLB CONSULTANT

Objectifs de la formation

Savoir tirer parti des possibilités de la plateforme IBM QRadar pour sécuriser encore davantage vos réseaux.

À l'issue de cette formation IBM QRadar SIEM Avancé, les participants auront acquis les compétences et connaissances nécessaires pour :

  • Learn how to create custom log sources
  • Discover how to work with reference data collections and custom rules
  • Use X-Force data and Threat Intelligence app
  • Use the Use Case Manager app
  • Learn how to use UBA and QRadar Advisor
  • Discover Tuning
  • Explore Custom action scripts
  • Discuss Integration with IBM SOAR
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware Workspace ONE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identify and describe major components of the Workspace ONE solution
  • Navigate the Workspace ONE UEM console
  • Examine integrated components
  • Outline enrollment and endpoint management methods for each endpoint platform
  • Enroll and manage mobile devices and endpoints with the VMware Workspace ONE Intelligence Hub application
  • Provision and secure applications
  • Create and implement profiles and compliance policies
  • Manage email configurations
  • Integrate with content resources and provision access
  • Explain and analyze reporting and auditing
  • Summarize the general logic of Workspace ONE UEM issue troubleshooting
  • Describe when and why to use logs for troubleshooting
  • Outline the best practices for Workspace ONE UEM console and Enterprise Integration troubleshooting
  • Understand the various methods for logging and troubleshooting supported device endpoints
  • Summarize the general troubleshooting logic of resolving Email Management issues
  • Summarize the best practices of Application Management issue troubleshooting
  • Summarize the best practices of Content Management issue troubleshooting
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir les bases de l'environnement Control-M distribué, du fonctionnement des composants aux capacités de divers produits complémentaires
  • Apprendre à installer Control-M/Server et établir une communication avec Control-M/EM, en utilisant l'interface utilisateur Control-M Configuration Manager (CCM)
  • Comprendre comment installer, configurer et administrer les plates-formes d'agents, y compris les plug-ins d'application de contrôle (focus sur le plug-in AFT)
  • Savoir mettre en oeuvre des plates-formes sans agent pour l'exécution des jobs
  • Être en mesure de configurer les options relatives aux alertes, aux alertes d'utilisation, aux emails et au STMP
  • Pouvoir utiliser divers utilitaires Control-M/EM et Control-M/Server pour administrer les produits
  • Apprendre à implémenter les options de sécurité en définissant les utilisateurs et les groupes, et en sélectionnant les options de configuration
  • Savoir mettre en oeuvre les options de gestion des utilisateurs via les options de support LDAP/Active Directory
  • Comprendre comment mettre en oeuvre la gestion de la charge de travail et l'équilibrage de charge via les groupes d'hôtes
  • Pouvoir dépanner l'environnement Control-M
Tarif

A partir de 3 350,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 - Administration

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les compétences nécessaires pour administrer Microsoft 365.

A l’issue de la formation le participant sera capable de :

  • Être en mesure de planifier un déploiement de Microsoft 365 et de configurer le client Office365
  • Savoir gérer les utilisateurs, les groupes et les licences Microsoft 365 et configurer l'administration déléguée
  • Savoir planifier et configurer la synchronisation d'annuaires entre Microsoft Azure AD etAD DS sur site
  • Pouvoir planifier et implémenter le déploiement d'Office 365 Apps for Enterprise
  • Comprendre comment planifier et gérer les destinataires et les autorisations Microsoft Exchange Online
  • Apprendre à planifier et à configurer les services Exchange Online, Microsoft Teams et SharePoint Online
  • Être en mesure de comprendre le rôle de chaque service Microsoft 365
  • Comprendre la gestion de la conformité dans Microsoft 365

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Professionnels de l'informatique responsables de la planification, de la configuration et de la gestion d'un environnement Microsoft 365

Pré-requis

Avoir de l’expérience dans l’administration de Windows Server et plus particulièrement AD DS et DNS Avoir une expérience avec Exchange Server et SharePoint Server

Tarif

A partir de 3 140,00 €

Durée

5 jour(s)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Mettre en oeuvre et Gérer la virtualisation Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre la virtualisation des serveurs Microsoft, du bureau et des applications
  • Etre capable d'utiliser Microsoft System Center pour gérer l’infrastructure virtuelle
  • Evaluer un environnement réseau pour la virtualisation du serveur
  • Planifier la mise en œuvre de Hyper-V
  • Installer et gérer les paramètres Hyper-V
  • Créer et configurer les machines virtuelles
  • Gérer les snapshots de machines virtuelles
  • Gérer et maintenir les outils de connexion des machines virtuelles
  • Créer une nouvelle machine virtuelle avec SCVMM 2008 R2
  • Convertir un serveur physique en machine virtuelle
  • Convertir et migrer des machines virtuelles
  • Cloner des machines virtuelles
  • Comprendre les tâches de gestion et les paramètres de configuration pour les machines virtuelles gérées par VMM2008
  • Savoir quand et comment utiliser des points de contrôle
  • Avoir une bonne vue d’ensemble de la bibliothèque VMM
  • Gérer les profils et les modèles
  • Concevoir la tolérance de pannes pour les bibliothèques VMM
  • Configurer les rôles utilisateurs VMM
  • Installer et configurer le portail self service
  • Comprendre la fonctionnalité de cluster de Windows Server 2008 R2
  • Savoir comment utiliser l'outil Offline Servicing Tools
  • Configurer les mises à jour depuis WSUS (Windows Server Update Services)
  • Surveiller et gérer les travaux dans VMM 2008 R2
  • Configurer l’intégration de System Center Operations Manager
  • Configurer la performance et l’optimisation des ressources (PRO)
  • Savoir utiliser la sauvegarde et les options de restauration pour les machines virtuelles et la base de données VMM
  • Comprendre l’utilisation et les rôles de Remote Desktop Services (RDS)
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...