Ingestion et indexation de données avec Logstash et Elasticsearch

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir la stack ELK
  • Identifier les enjeux et les cas d'utilisation d'un moteur de recherche
  • Expliquer comment indexer des données Log
  • Analyser les données Log.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 520,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 520,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction NoSQL

  • Nature et exigence de stockage
  • Regard sur les BDD relationnelles
  • Théorème de CAP
  • Les familles des BDD NoSQL
  • NoSQL, comparatif et use case

Stack ELK, présentation

  • L'histoire de Elastic Stack
  • Pourquoi Elastic Stack
  • Les composants de Elastic Stack
  • La donnée sur ES
  • Cas d'utilisation
  • Les fichiers de configuration
Exemple de travaux pratiques (à titre indicatif)
  • Installation d'Elasticsearch

Logstash

  • Fonctionnement et concepts
  • Différence entre Logstash et Beats
  • Logstash vs outil ingestion Big Data
  • Installation et configuration de base
  • Type de données à ingérer
  • Création et configuration d'un pipeline
Exemple de travaux pratiques (à titre indicatif)
  • Installation d'Elasticsearch (suite)

Jour 2

Gestion et analyseur de documents

  • Indexation, récupération et suppression de documents
  • Composants d'un index
  • Analyse de texte pour l'indexation et la recherche
  • Mapping et la configuration des index
  • Les analyzers
  • Recherche multi-champs
  • Tri
  • Pagination

Cas d'utilisation réel avec Elasticsearch et Logstash

  • Mettre en place une architecture Logstash, Kibana
  • Utilisation des Filebeat avec Logstash
  • Utilisation de Logstash pour l'indexation des fichiers CSV
  • Visualiser sur Kibana le résultat de l'indexation

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des bases en développement.

Public

Développeurs de logiciels, ingénieurs en logiciels, architectes de données, Data Analysts et Data Engineers.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir des objectifs de rapport
  • Décrire le cycle de création d'un rapport Power BI
  • Etablir des connexions à des sources de données
  • Utiliser l'ETL Power Query pour transformer, nettoyer et combiner des sources
  • Définir et reproduire un modèle de données
  • Interpréter les données avec des visuels et des indicateurs
  • Appliquer les indicateurs dans des rapports PBI
  • Partager des rapports.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Respecter les contraintes fiscales et le cadre informatique en matière d'archivage électronique
  • Sécuriser le recours à un prestataire extérieur
  • S'assurer de la conformité de la restitution des données archivées aux règles du contrôle fiscal
Tarif

A partir de 1 294,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

• Elaborer le bilan social
• Mettre en place des indicateurs pertinents de gestion des ressources humaines
• Savoir utiliser les données recueillies
• Acquérir les méthodes et outils pour réaliser des tableaux de bord sociaux Occasionnellement

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les tâches impliquées dans la gestion des noeuds vSAN
  • Mettre à niveau vSAN à l'aide de VMware vSphere Lifecycle Manager
  • Expliquer les fonctionnalités de résilience et de disponibilité des données de vSAN
  • Reconfigurer les politiques de stockage vSAN et analyser l'impact à l'échelle du cluster
  • Effectuer des opérations de mise à l'échelle et de sortie de cluster vSAN
  • Décrire les opérations courantes de maintenance des clusters vSAN
  • Contrôler les opérations de resynchronisation vSAN
  • Gérer les opérations d'avance de cluster à deux noeuds et de cluster étendu
  • Configurer les fonctionnalités d'efficacité et de récupération du stockage vSAN
  • Utiliser VMware Skyline Health pour surveiller l'état, les performances et la capacité de stockage du cluster
  • Décrire les opérations de sécurité de vSAN
  • Configurer vSAN Direct pour les applications Cloud Natives
  • Configurer le Datastore vSAN distant et les services de fichiers natifs vSAN.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Formation IBM z/OS Facilities

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation IBM z/OS Facilities, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le processus d'initialisation du système sur les systèmes d'exploitation z/OS
  • Expliquer les différences entre l'espace d'adressage, l'espace de données, et l'hyperespace
  • Décrire le processus de traduire une adresse virtuelle en une adresse réelle
  • Expliquer le différence entre paging et swapping
  • Définir une tâche z/OS
  • Décrire le dispatching le traitement des interruptions, les appels superviseur, les services de mémoire croisée, et la sérialisation
  • Décrire le but de Job Entry Subsystem (JES)
  • Illustrer le le flux d'un travail dans l'environnement du système d'exploitation z/OS
  • Décrire le processus d'allocation des jeux de données dans les environnements z/OS
  • Illustrer comment les requêtes d'I/O sont gérés dans un environnement z/OS
  • Décrire comment la gestion de la charge de travail est réalisée dans un environnement z/OS
  • Expliquer les processus de récupération z/OS et lister les outils de détermination des problèmes
  • Décrire les concepts de gestion de stockage z/OS
  • Décrire les fonctionx UNIX System Services (USS) fournies dans les environnements z/OS
  • Expliquer les topologies réseau et le protocole supporté fourni dans z/OS
  • Décrire la sécurité du système et la sécurité réseau pour un environnement z/OS
  • Créer un plan de haut-niveau pour l'installation et la configuration d'environnement z/OS
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer une cartographie de vos sources de données
  • Gérer la continuité de la donnée et des sources de données
  • Organiser la structure et l'architecture de vos données d'un point de vue entreprise.
Tarif

A partir de 860,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Etablir une méthodologie à la création d'univers
  • Créer un projet avec Information Design Tool
  • Créer une fondation de données reposant sur une ou plusieurs connexions relationnelles
  • Créer une couche de gestion relationnelle et les objets associés
  • Construire des requêtes sur les données
  • Gérer la sécurité sur les données.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Excel - Listes de données

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Trier, interroger et analyser une liste de données
  • Extraire des données précises d'une liste de données
  • Utiliser les tableaux croisés
  • Créer un rapport
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Développeurs Web souhaitant maîtriser le langage SQL pour mettre en œuvre des solutions de gestion des données et l'intégrer dans le développement d'une application Web basée sur PHP.

À l'issue de la formation, le stagiaire sera capable de :

  •     Maîtriser le langage SQL de MySQL pour développer une application de gestion des données
  •     Maîtriser l'exploitation et l'administration d'une Base de données MySQL

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au niveau suivi

Evaluation

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Professionnels IT.

Pré-requis

Connaissance d'un langage orienté objet.

Tarif

Contacter l'organisme

Durée

4 jour(s)

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...