Linux - Administration système avec Python

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les subtilités du langage Python pour écrire des programmes qui interagissent avec un système de type Linux.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 830,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 830,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Environnement de travail

  • Préparer sa station de travail Linux (prérequis)
  • Configurer et utiliser l'interpréteur Python
  • Installer un IDE : Spyder, PyDev ou PyCharm
Exemples de travaux pratiques (à titre indicatif)
  • Installer Python 3 et des bibliothèques tierces
  • Installer et configurer un IDE
  • Ecrire un programme pour tester la configuration

Environnement système

  • Les différentes couches de l'architecture système Linux
  • Présentation des classes nécessaires
  • Diverses interfaces de systèmes d'exploitation (os.environ, os.ctermid...)
  • Les flux standards (sys.stdin, sys.stdout, sys.stderr)
  • Interprétation des arguments de la ligne de commande
  • Exécuter des commandes du Shell Bash (system)
  • Manipuler les expressions régulières
  • Mise au point de programmes (débogage)
Exemples de travaux pratiques (à titre indicatif)
  • Ecrire un programme qui affiche l'environnement système
  • Exécuter des commandes du Shell dans un programme Python
  • Débogage d'un programme (exécution pas à pas, traçage...)

Jour 2

Gestion des processus

  • Multiprocessing (spawn, fork...)
  • Présentation de la classe process
  • Echange d'objets entre les processus (queues, tubes)
  • Mémoire partagée
  • Synchronisation entre processus
  • Présentation des classes
    • Pool (workers)
    • Multiprocessing
  • Primitives de synchronisation
  • Manipulation des processus (os.kill, os.getpid...)
Exemples de travaux pratiques (à titre indicatif)
  • Gestion des processus
  • Créer un programme multiprocessing
  • Créer une communication entre deux processus
  • Synchronisation

Gestion des threads

  • Multithreading
  • Présentation de la classe threading
  • Instanciation et lancement de threads
  • Synchronisation (lock, rlock, semaphore...)
  • Communication entre threads (event objects)
Exemples de travaux pratiques (à titre indicatif)
  • Créer un programme avec plusieurs threads
  • Créer une communication entre deux threads
  • Synchronisation

Jour 3

Gestion des signaux

  • Définition
  • Présentation de la classe signal
  • Intercepter un signal
Exemple de travaux pratiques (à titre indicatif)
  • Interception d'un signal

Gestion de fichiers

  • Manipulation
    • De fichiers (shutil.copyfile, os.remove, os.rename...)
    • De dossiers (os.mkdir, os.rmdir...)
  • Gestion des chemins d'accès (os.path)
  • Permissions (os.chmod, os.chown, os.umask...)
  • Création de fichiers (os.open, os.write, os.read...)
Exemples de travaux pratiques (à titre indicatif)
  • Manipulation de fichiers
  • Manipulation de dossiers et des chemins d'accès
  • Gestion des permissions de fichiers
  • Conception d'un fichier, ajout de données et lecture

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir suivi les stages

Public

Développeurs, administrateurs.

Ces formations pourraient vous intéresser

Formation AIX - Les bases

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation AIX les bases, vous aurez acquis les connaissances et es compétences nécessaires pour :

  • Utiliser le système AIX / UNIX
  • Accéder à la documentation
  • Maîtriser les commandes et les utilitaires usuels
  • Connaître les principes de base du Shell
  • Créer, éditer et gérer des fichiers et des répertoires
  • Personnaliser un environnement utilisateur
  • Utiliser le bureau graphique CDE (Common Desktop Environment).
Tarif

A partir de 2 350,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation F5 - Administrateur BIG-IP

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation F5 Administration BIG-IP vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer, démarrer/redémarrer/arrêter, concéder sous licence et provisionner le système BIG-IP prêt à l’emploi
  • Créer une configuration réseau de base sur le système BIG-IP, y compris des VLAN et des adresses IP automatiques
  • Utilisez l’utilitaire de configuration et TMSH pour gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les nœuds, les profils et les moniteurs
  • Créer, restaurer et gérer des archives BIG-IP
  • Afficher l’état des ressources, la disponibilité et les informations statistiques et utiliser ces informations pour déterminer comment le système BIG-IP traite actuellement le trafic
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic via un serveur virtuel
  • Effectuer des activités de dépannage et de détermination des problèmes de base, y compris à l’aide de l’outil de diagnostic iHealth
  • Prise en charge et affichage du flux de trafic à l’aide de TCPDUMP
  • Comprendre et gérer les rôles et les partitions des utilisateurs
  • Configurer et gérer un groupe de périphériques de synchronisation-basculement avec plus de deux membres
  • Configurer le basculement avec état à l’aide de la mise en miroir de connexion et de la mise en miroir de persistance
Tarif

A partir de 1 900,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Comprendre les enjeux de la biologie délocalisée et l'impact sur le système de management de la qualité
  • Comparatif des exigences de la nouvelle norme NF EN ISO 15189-2022 par rapport à NF EN ISO 22870-2017
  • Mettre en conformité le SMQ face aux exigences de la norme NF EN ISO 15189-2022
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

Contacter l'organisme

Durée

140j / 980h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes fondamentaux du networking
  • Installer et configurer les périphériques utilisant le système d'exploitation ArubaOS-CX
  • Décrire et configurer les VLAN
  • Expliquer, décrire et configurer le Protocole Spanning Tree
  • Décrire quand utiliser le VRRP et comment le configurer
  • Expliquer et configurer l'agrégation de liens
  • Décrire et configurer le routage IP et OSPFv2 – Single Area
  • Décrire et configurer l'empilage de commutateurs à l'aide de VSF
  • Décrire la plateforme ESP et la gamme de produits Aruba
  • Intégrer des AP (Points d'Accès)
  • Expliquer comment les solutions de réseau sans fil d'Aruba répondent aux besoins des clients
  • Expliquer les technologies WLAN fondamentales, les concepts RF et les normes 802.11
  • Reconnaître et expliquer les bandes et les canaux de radiofréquence, ainsi que les normes utilisées pour les réglementer
  • Décrire le concept de couverture et d'interférence des fréquences radio, ainsi que la mise en oeuvre et le diagnostic des systèmes WLAN
  • Identifier et différencier les options de technologie d'antenne pour assurer une couverture optimale dans divers scénarios de déploiement
  • Décrire la technologie de la puissance RF, y compris la force du signal, comment elle est mesurée et pourquoi elle est essentielle dans la conception des réseaux sans fil
  • Contrôler l'accès sécurisé au WLAN à l'aide des politiques et des rôles du pare-feu Aruba
  • Effectuer des fonctions de surveillance et de dépannage du réseau.
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Apprendre comment adapter le pilotage et les tableaux de bord à la stratégie d’entreprise
  • Maîtriser les nouveaux outils de mesure et de gestion de la performance (ERP, informatique décisionnelle)
  • Etre capable de concevoir un système d’information performant pour la gestion
  • Se doter d’une ouverture à l’international et maîtrisez l’anglais professionnel
Tarif

A partir de 12 000,00 €

Durée

72j / 510h

Modes

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Décrire les expressions régulières
  • Ecrire des commandes ou scripts avec les utilitaires SED et AWK
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Exploiter un Système de Sécurité Incendie (SSI)

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Exploiter un Système de Sécurité Incendie (SSI) :

- Identifier les fonctions d’un SSI et en assurer l’exploitation

Tarif

A partir de 211,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

Concrètement, à l'issue de cette formation IBM i Exploitation avancée pour opérateur système, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Expliquer les concepts liés à LPAR
  • Expliquer les fonctions proposées par la console HMC
  • Expliquer les fonctions proposées par IBM i Access Client Solutions
  • Expliquer comment la sécurité utilisateur est implémentée par rapport à la sécurité ressource
  • Expliquer les différences entre les profils de groupes et les listes d'autorisation
  • Décrire comment l'adoption de droit fonctionne
  • Décrire comment le système est géré et les concepts d'automisation des processus du système
  • Expliquer la façon dont Management Central peut-être utilisé pour gérer un seul serveur Power i ou un réseau de serveurs Power i
  • Réaliser les étapes pour créer un programme de base en CL en utilisant le développement traditionnel (PDM et SEU) et les nouvelles versions graphiques (RSE et LPEX) des outils de développement d'applications
  • Réaliser les étapes pour créer un menu à l'aide de SDA
  • Fournir les astuces pour améliorer vos opérations
Tarif

A partir de 2 395,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...