Formation Hadoop - Infrastructure sécurisée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les mécanismes de sécurité Hadoop
  • Les mettre en œuvre

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 790,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 790,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

L’augmentation du volume de données structurées et non structurées au sein des grandes entreprises, et la volonté des entreprises d’utiliser ces données, sont les principaux facteurs de la croissance du marché de la plateforme de traitements distribués. Le framework Hadoop répond à ces attentes. Mais comment faire pour sécuriser son infrastructure ?

Cette formation Hadoop Infrastructure Sécurisée vous apprendra à penser et à appliquer la sécurisation Hadoop sur tous ses aspects, des accès aux données.

Programme

Introduction

Rappels rapides sur l'ecosystème Hadoop
Le projet et les modules : Hadoop Common, HDFS, YARN, Spark, MapReduce
Les risques et points à sécuriser dans un système distribué et plus particulièrement avec Hadoop

Architecture : la sécurité Hadoop

Sécurisation réseau
Système d'exploitation
Les rôles Hadoop
Stratégies

Kerberos

Principe de fonctionnement

Travaux Pratiques :

Kerberisation d'une grappe Hadoop

Sécurité des accès

Authentification, autorisations, accounting

Travaux Pratiques :

Gestion des autorisations dans HDFS, YARN, HBase...
Mise en œuvre des ACLs dans Zookeeper

Apache Sentry

Présentation du projet, architecture : sentry server, sentry plugin
Gestion de l'authentification et des droits d'accès aux données

Travaux Pratiques :

Intégration avec Hadoop

Sécurité des données (Sécurité Hadoop)

Cryptage des données stockées - Cryptage des données en transit
Mécanisme de sécurité des données en entrée et en consultation par des accès clients: interface Hadoop en ligne de commande, sqoop, oozie, HBase, webHDFS, httpFS

Prérequis

Pour suivre cette formation sur la sécurité avec Hadoop, il est nécessaire de connaître les principes de base d'Hadoop et des bases de données.

Public

Ce cours Hadoop sécurité intéressera les chefs de projet, administrateurs et plus globalement toute personne souhaitant sécuriser une infrastructure Hadoop.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Préparer, passer et obtenir votre certification officielle du CCC Big Data Foundation !
  • Connaître les fondamentaux du Big Data
  • Connaître les sources, le Data Mining et les principales technologies Big Data
  • Maîtriser les fondamentaux de Apache Hadoop et MongoDB
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware NSX-T Dépannage, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Use the native tools available in NSX-T Data Center to identify and troubleshoot the problems related to NSX-T Data Center environment
  • Use VMware vRealize Log Insight and VMware vRealize Network Insight to identify and troubleshoot the problems related to the NSX-T Data Center environment
  • Explain the NSX-T Data Center infrastructure components and the communications between them
  • Identify, analyze, and troubleshoot the following problems related to the NSX-T Data Center
  • Management, control, data planes, installation, and upgrade
  • Logical switching and logical routing
  • Identify, analyze, and troubleshoot network security problems related to the NSX-T Data Center distributed
  • firewall, Gateway firewall, service insertion, and endpoint protection
  • Identify, analyze, and troubleshoot problems related to VPN and load balancer services
  • Identify the components and packet flows involved in the NSX-T Data Center datapath and troubleshoot various problems that could occur in the datapath
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Certification Big Data Foundation du CCC (Cloud Credential Council) vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le phénomène Big Data et les notions qu’il recouvre
  • Expliquer le Data Mining
  • Appréhender les outils applicables au process Big Data
  • Comprendre et installer les technologies du Big Data : Hadoop et MongoDB
  • Réaliser les contraintes, les limites mais aussi l’intérêt du mode inductif permis par le Big Data
  • Passer dans les conditions optimales la certification internationale «Big Data Foundation» du CCC, Cloud Credential Council.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les accès aux serveurs et bases de données
  • Assigner les rôles de serveurs et de bases de données
  • Autoriser les utilisateurs à accéder aux ressources
  • Protéger les données avec le cryptage et l'audit
  • Gérer les sauvegardes et restaurations des bases de données système et utilisateur
  • Automatiser la gestion des bases de données
  • Configurer la sécurité pour l'agent SQL Server
  • Gérer les alertes et les notifications
  • Gérer SQL Server via PowerShell
  • Tracer l'accès à SQL Server
  • Surveiller l'infrastructure SQL Server
  • Dépanner une infrastructure SQL Server
  • Importer et exporter des données
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Architectures Réseaux Sécurisées, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les caractéristiques d'une architecture sécurisée et savoir les prendre en compte dans le cadre d'architectures spécifiques
  • Sécuriser les architectures courantes en entreprise
  • Évaluer la sécurité d'une architecture
  • Identifier les choix structurants d'une architecture, notamment celle de vos prochaines solutions
  • Intégrer la sécurité dans les choix d'architecture et connaître les points d'attention correspondants.
Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les PCs et les périphériques mobiles dans un environnement d'entreprise
  • Analyser les données via les requêtes et les rapports
  • Préparer une infrastructure de gestion pour la gestion des PCs et périphériques mobiles
  • Déployer et gérer le client Configuration Manager
  • Configurer, gérer et surveiller l'inventaire matériel et logiciel
  • Identifier et configurer la méthode la plus appropriée pour distribuer et gérer le contenu utilisé pour les déploiements
  • Distribuer, déployer et surveiller les applications pour les utilisateurs et les systèmes
  • Maintenir les mises à jour logicielles pour les PCs gérés par Configuration Manager
  • Mettre en œuvre Endpoint Protection pour la gestion des PCs
  • Gérer la conformité et la sécurisation de l'accès aux données
  • Configurer une stratégie de déploiement du système d'exploitation avec Configuration Manager
  • Gérer et maintenir un site Configuration Manager
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

La certification “Intégrer l’utilisation des TICE dans sa pratique pédagogique” est reconnue par l’État (enregistrée au Répertoire Spécifique, N° de fiche RS6724, code NSF 333, délivrée par la Fabrique du Prof).

Certifiez vos compétences numériques auprès de votre employeur en passant notre certification reconnue Intégrer l’utilisation des TICE dans sa pratique pédagogique.

Tarif

Contacter l'organisme

Durée

Indéterminée

Modes
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...