Softway-Tunisie Revendeur Sage Tunisie | Centre de formation professionnelle en informatique et management | développement informatique
- Détails
- Écrit par messaoudi
- Catégorie : Formation_Microsoft_Tunisie
Automatiser l'administration de W.S. 2008 avec Windows PowerShell
Objectifs de la formation
Concrètement, à l'issue de cette formation Powershell 3.0 vous serez capable de :
Utiliser PowerShell 3.0 en mode interactif
Utiliser les commandes de base de PowerShell 3.0 pour un usage quotidien
Comprendre comment manipuler des objets Active Directory au moyen de cmdlets PowerShell
Comprendre comment exécuter une séquence de commandes au moyen d'un script simple
Utiliser les fonctionnalités de traitement en arrière-plan et d'administration à distance fournies par PowerShell 3.0
Maîtriser le langage de scripting de PowerShell
Automatiser l'administration de systèmes avec PowerShell
PRÉ-REQUIS :
Expérience des systèmes Windows, administration, installation, configuration - Connaissances de bases AD et réseau
PUBLIC :
Cette formation Powershell 3.0 s'adresse aux professionnels ayant déjà une bonne expérience de l'administration de postes de travail et de serveurs sous Windows et Active Directory ainsi qu'aux administrateurs d'autres solutions Microsoft (Exchange, System Center...)
Contenu du cours
Mise en route avec Windows PowerShell
Trouver et exécuter des commandes
Travailler avec le pipeline
Exportation, importation et conversion de données
Filtrage des objets du pipelineÉnumération d'objets dans le pipeline
Comprendre comment fonctionne le pipeline
Passage de données dans le pipeline ByValuePassage de données dans le pipeline ByPropertyName
Utiliser PSProviders et PSDrives
Comprendre PSProviders et PSDrivesUtilisation des PSDrives
Formatage de sortie
Utilisation du formatage de baseUtilisation du formatage avancéRedirection d'une sortie formatée
Utilisation de WMI et CIM
Comprendre WMI / CIMInterrogation de données avec WMI / CIMModifications de données avec WMI / CIM
Se préparer pour le script
Utilisation des variablesSécurité des scriptsTravailler avec des informations d'authentification alternatives
Passer d'une commande à un script puis à un module
Passer de la commande à un scriptPasser d'un script à une fonction puis à un moduleImplémenter une gestion d'erreur simpleUtiliser les constructions de script élémentairesExploration approfondie des scripts
Administration des ordinateurs distants
Utilisation des accès distants de baseUtiliser les sessions à distanceUtilisation de l'accès distant pour l'administration déléguée
Tout mettre ensemble
Planification du script
Utilisation des tâches d'arrière-plan et des travaux planifiés
Utilisation des tâches d'arrière-planUtilisation des tâches planifiées
Utilisation des techniques avancées PowerShell et des profils
Utilisation des techniques avancées PowerShellCréation de scripts de profil
- Détails
- Écrit par messaoudi
- Catégorie : Formation_Microsoft_Tunisie
Virus et malwares sous Windows
Objectifs de la formation
Au fil des années la pollution des ordinateurs par des virus ou des malwares est devenue un fait incontournable et un risque toujours présent tant chez le particulier qu'en entreprise. Cette formation antivirus et malware cherche à vous faire comprendre leurs mécanismes d'actions et les différentes façons de se protéger ou de les éradiquer sans choisir un outil particulier. On retrouvera une forte analogie avec le monde médical (symptômes, analyses, diagnostics, traitements, culture biologique) qui vous permettra d'assimiler clairement les concepts et manipulations techniques effectuées. Vous serez à même de réparer rapidement un poste sans tout réinstaller comme on le fait trop souvent en première solution. A la fin de cette formation, vous saurez : Créer un script permettant de vérifier la présence de malwares
Eviter le formatage en cas d'infection Identifier et neutraliser les malwares Rechercher la source d'une infection Distinguer une infection d'un dysfonctionnement Ordonner et optimiser l'éradication d'une infection virale Sensibiliser les utilisateurs face au social engineering Elaborer un schéma de protection en adéquation avec les besoins de l'entreprise
PRÉ-REQUIS :
Bien connaître l'utilisation du poste de travail sous Windows et les bases de la configuration du réseau.
PUBLIC :
Technicien de maintenance, administrateur réseaux et systèmes, responsable informatique, ou particulier souhaitant maîtriser le comportement et l'éradication des virus et malwares.
Contenu du cours
Vocabulaire et concepts
Les infections viralesAnalogie avec les virus biologiques
Démystifier les virus sans les sous-estimer
Comment classifier les menaces : virus, vers, cheval de Troie, rootkit, backdoor...
Principes généraux de fonctionnement des menaces par « famille »
Les vecteurs d'infection (media, réseau, poste itinérant, Web, ...)
Désactivation et contournement des sécurités
Le social engineering
Botnet et ordinateurs zombies (fonctionnement et raison d'être)
Le Cross Scripting et les dangers du WebTravaux pratiquesInfection de fichier et visualisation des symptômes en hexadécimal
Réalisation d'un cheval de Troie
Utilisation d'un backdoor et déstabilisation du firewall
Manipulation d'un rootkit
Installation de Spyware et visualisation de phishingLes chiffes des infectionsUn ordinateur sur quatre est infecté dans le monde
SPAM le coeur d'un business lucratif
Connaître les risques logistiques pour l'entreprise
Evolution des menaces
Panorama des technologies de protections
Les anti-virusVirus et anti-virus, le jeu du chat et de la souris
Différence de détection : « Virus in the wild » et « virus Zoo »
Détection séquentielle, générique, heuristiques, comportementale, bac à sable...
Packer : le talon d'Achille des antivirus
Les faux positifs
Les anti-virus en ligne sont-ils efficaces ?Travaux pratiquesUtilisation d'un bac à sable avec un spyware
Mise en difficulté des détections antivirus
Blocage d'anti-virus en ligneLes firewallsConcepts des connexions réseaux
Le rôle du firewall dans la détection
Les limites du firewall logiciel ou matériel
Le problème de l'injection des applications tierces
Les applications sensibles (IE, mails, P2P, ...)Travaux pratiquesContournement d'un firewall
Problème viral, logiciel ou matériel ?
Fonctionnement d'un programmeProgramme et DLL
Les injections viralesTravaux pratiquesInjection virale et conséquencesFonctionnement « normal » de windowsDémarrage du système (boot, noyau, bureau, services,...)
Tour d'horizon des principaux services (svchost, explorer, winlogon, ...)
Les signes d'une infection
Les outils pour identifier un processus « anormal »Travaux pratiquesMéthodologie d'utilisation d'outils spécialisés
Recherche d'un malware maître et désactivation
Mode d'activation des codes malicieux
Principes d'activation au démarrageRéactivation du virus à chaque démarrage
Liste des fichiers sensibles
Base de registre et les clés du paradis viral
La limite du mode sans échec
Les failles de compatibilité ascendante Windows
Multiplication des entrées, question de survieTravaux pratiquesTester et comprendre les entrées sensibles de Windows
Désactivation manuelle des codes malicieux
L'intervention humaine au secours des antivirusMéthodologie de vérification et outils à utiliser
Liste des fichiers système à vérifier
Les entrées favorites des virus dans la base de registres
Les outils complémentaires à la détectionTravaux pratiquesCréation d'un script de vérification
Méthodologie de lecture du rapport de scriptSuppression des malwaresIdentifier « l'infection mère »
Neutraliser les processus malveillants maîtres
Eradiquer « l'éternel retour »
Prise en compte d'effets combinés sur de multiples infections
Supprimer les résiduels inactifs
Peux-t-il être trop tard ?Travaux pratiquesUtilisation du script face aux infections
Interprétation des résultats du rapport de script
Méthodologie d'Identification les sources d'infection
Désinfection ciblée sans formatage
Sécuriser son entreprise
Le facteur humainLes informations à diffuser aux utilisateurs
Les erreurs à ne pas commettre lors des sauvegardes
Exemple de contamination liée à une connexion administrateur
Les protocoles de vérification à mettre en placeLes outilsChoisir ses systèmes de sécurité
Faire le tri dans les solutions proposées (payantes et gratuites)
Positionnement des sécurités dans le réseau
Outils de tests de sécuritéLe déploiement des solutionsContrôler les applications installées sur les machines utilisateurs
Déployer des solutions cohérentes
Contrôler les postes itinérants
Les solutions de type « Proxy »
Les solutions de type « Appliance »Travaux pratiquesMise en place d'un schéma idéal pour son entreprise
Vocabulaire et concepts
Les infections viralesAnalogie avec les virus biologiques
Démystifier les virus sans les sous-estimer
Comment classifier les menaces : virus, vers, cheval de Troie, rootkit, backdoor...
Principes généraux de fonctionnement des menaces par « famille »
Les vecteurs d'infection (media, réseau, poste itinérant, Web, ...)
Désactivation et contournement des sécurités
Le social engineering
Botnet et ordinateurs zombies (fonctionnement et raison d'être)
Le Cross Scripting et les dangers du WebTravaux pratiquesInfection de fichier et visualisation des symptômes en hexadécimal
Réalisation d'un cheval de Troie
Utilisation d'un backdoor et déstabilisation du firewall
Manipulation d'un rootkit
Installation de Spyware et visualisation de phishingLes chiffes des infectionsUn ordinateur sur quatre est infecté dans le monde
SPAM le coeur d'un business lucratif
Connaître les risques logistiques pour l'entreprise
Evolution des menaces
Panorama des technologies de protections
Les anti-virusVirus et anti-virus, le jeu du chat et de la souris
Différence de détection : « Virus in the wild » et « virus Zoo »
Détection séquentielle, générique, heuristiques, comportementale, bac à sable...
Packer : le talon d'Achille des antivirus
Les faux positifs
Les anti-virus en ligne sont-ils efficaces ?Travaux pratiquesUtilisation d'un bac à sable avec un spyware
Mise en difficulté des détections antivirus
Blocage d'anti-virus en ligneLes firewallsConcepts des connexions réseaux
Le rôle du firewall dans la détection
Les limites du firewall logiciel ou matériel
Le problème de l'injection des applications tierces
Les applications sensibles (IE, mails, P2P, ...)Travaux pratiquesContournement d'un firewall
Problème viral, logiciel ou matériel ?
Fonctionnement d'un programmeProgramme et DLL
Les injections viralesTravaux pratiquesInjection virale et conséquencesFonctionnement « normal » de windowsDémarrage du système (boot, noyau, bureau, services,...)
Tour d'horizon des principaux services (svchost, explorer, winlogon, ...)
Les signes d'une infection
Les outils pour identifier un processus « anormal »Travaux pratiquesMéthodologie d'utilisation d'outils spécialisés
Recherche d'un malware maître et désactivation
Mode d'activation des codes malicieux
Principes d'activation au démarrageRéactivation du virus à chaque démarrage
Liste des fichiers sensibles
Base de registre et les clés du paradis viral
La limite du mode sans échec
Les failles de compatibilité ascendante Windows
Multiplication des entrées, question de survieTravaux pratiquesTester et comprendre les entrées sensibles de Windows
Désactivation manuelle des codes malicieux
L'intervention humaine au secours des antivirusMéthodologie de vérification et outils à utiliser
Liste des fichiers système à vérifier
Les entrées favorites des virus dans la base de registres
Les outils complémentaires à la détectionTravaux pratiquesCréation d'un script de vérification
Méthodologie de lecture du rapport de scriptSuppression des malwaresIdentifier « l'infection mère »
Neutraliser les processus malveillants maîtres
Eradiquer « l'éternel retour »
Prise en compte d'effets combinés sur de multiples infections
Supprimer les résiduels inactifs
Peux-t-il être trop tard ?Travaux pratiquesUtilisation du script face aux infections
Interprétation des résultats du rapport de script
Méthodologie d'Identification les sources d'infection
Désinfection ciblée sans formatage
Sécuriser son entreprise
Le facteur humainLes informations à diffuser aux utilisateurs
Les erreurs à ne pas commettre lors des sauvegardes
Exemple de contamination liée à une connexion administrateur
Les protocoles de vérification à mettre en placeLes outilsChoisir ses systèmes de sécurité
Faire le tri dans les solutions proposées (payantes et gratuites)
Positionnement des sécurités dans le réseau
Outils de tests de sécuritéLe déploiement des solutionsContrôler les applications installées sur les machines utilisateurs
- Détails
- Écrit par messaoudi
- Catégorie : Formation_Microsoft_Tunisie
Assurer le support de Windows 7
Inscription Devis
Objectifs de la formation
En raison de la stabilité et de la richesse de Windows 7, nombreuses ont été les entreprises à déployer ce système d’exploitation client proposé par Microsoft. Particulièrement impactées par ces adoptions, les équipes en charge du support doivent disposer des compétences nécessaires pour assurer au mieux leur mission. De par son exhaustivité et son pragmatisme, cette formation constitue un excellent « tour » technique et apporte aux participants les compétences nécessaires pour dépanner les éléments techniques de l’environnement. Elle offre également une vue synthétique des moyens réseau et entreprise permettant l'optimisation du support et du fonctionnement des postes équipés de Windows 7.
Savoir identifier et résoudre les problèmes liés aux applications
Être capable d'identifier les causes et de résoudre les problèmes réseaux
Comprendre comment dépanner le système tournant de Windows 7
Être en mesure d'identifier et de résoudre les problèmes de sécurité
PRÉ-REQUIS :
Avoir suivi la formation : "Installer et configurer Windows 7" (MS6292) ou connaissances équivalentes
PUBLIC :
Techniciens de support expérimentés sur Windows XP ou Vista
Contenu du cours
RÉSOLUTION DES PROBLÈMES DE DÉMARRAGE
Environnement de récupération Windows 7
Configuration et dépannage de l’environnement de démarrage
Dépannage des services système
GESTION CENTRALISÉE DE LA CONFIGURATION ET STRATÉGIE DE GROUPE
Généralités sur la stratégie de groupe
Résolution des problèmes liés à l’application des stratégies
DÉPANNAGE DES PÉRIPHÉRIQUES
Généralités
Problèmes matériels
Dépannage des drivers
RÉSOLUTION DES PROBLÈMES RÉSEAU
Examen des paramètres réseau
Diagnostic des problèmes de connectivité
ACCÈS DISTANT
Dépannage VPN
Utilisation du Bureau à Distance
Dépannage des problèmes utilisateur avec l’assistance à distance
Dépannage de Network Access Protection (NAP)
Dépannage de DirectAccess
PROBLÈMES D’AUTHENTIFICATION ET D’ACCÈS AUX RESSOURCES
Ouverture de session
Profil utilisateur
Accès aux fichiers
Accès aux imprimantes
PROBLÈMES LIÉS À LA SÉCURITÉ
Récupération de fichiers chiffrés EFS
Récupération de disques chiffrés BitLocker
Internet Explorer et contenus bloqués
Permissions d’accès aux fichiers
SUPPORT DES APPLICATIONS ET DU SYSTÈME
Résolution des problèmes d’installation des applications
Résolution des problèmes d’exécution des applications
Installation de correctifs pour les applications et le système
PROBLÈMES DE PERFORMANCES
Paramètres d’optimisation disponibles sous Windows 7
Contrôle de la fiabilité et des performances système
Utilisation de l’Observateur d’évènements
MODULE COMPLÉMENTAIRE : MISE EN OEUVRE D’UNE MÉTHODOLOGIE DE DÉPANNAGE
Le métier de technicien support
Le processus de dépannage
- Détails
- Écrit par messaoudi
- Catégorie : Formation_Microsoft_Tunisie
Planifier les déploiements et administrer les environnements Windows 7
Inscription Devis
Objectifs de la formation
Cette formation d'administration avancée sur Windows 7 permet d’acquérir les compétences pour concevoir, planifier et réaliser un déploiement de Windows 7 à partir de différentes méthodes.
Elle permet de comprendre comment concevoir, planifier et réaliser la configuration de l’environnements du client Windows 7.
Concevoir une image standard Windows 7 en déterminant et en évaluant les besoins du marché
Déployer Windows 7 en utilisant Windows Automation Installation Kit (WAIK)
Déployer Windows 7 en utilisant Windows Deployment Services (WDS)
Déployer Windows 7 en utilisant l’installation Lite Touch (LTI)
Déployer Windows 7 en utilisant l’installation Zero Touch (ZTI)
Migrer les environnements utilisateur en utilisant Windows Easy Transfer et User State Migration Tool 4.0
Concevoir, configurer et gérer les environnements client Windows 7
Planifier et déployer des applications et des mises à jour sur des postes client Windows 7
PRÉ-REQUIS :
Ce cours s’adresse aux participants ayant suivi le cours M10224 (6292US) "Installation et configuration du client Windows 7" ou possédant les connaissances équivalentes.
Etre familiarisé avec les outils de déploiements et de packaging.
Contenu du cours
Préparation du déploiement de postes de travail Windows 7
Présentation du cycle de vie des postes de travail
Déploiement du poste: défis et considérations
Outils et technologies utilisés dans le cycle de vie du déploiement de postes de travail
Évaluation de l'environnement informatique actuel en vue du déploiement de Windows 7
Conception de l’activation de Windows
Compatibilité des applications avec Windows 7
Vue d'ensemble de la compatibilité des applications
Identification et résolution des problèmes de compatibilité des applications en utilisant ACT 5.5
Evaluation des méthodes de déploiement de Windows 7
Evaluation du déploiement In Place
Evaluation du déploiement Side by Side
Evaluation de la méthode de déploiement Lite Touch
Evaluation de la méthode de déploiement Zero Touch
Conception des images standards Windows 7
Présentation de l’architecture d’installation de Windows 7
Présentation des process
Détermination des stratégies
Sélection des méthodes
Déploiement de Windows 7 en utilisant WAIK
Présentation de WAIK 2.0
Création d’une image de référence Windows 7 à l’aide de Windows SIM et Sysprep
Gestion de l’environnement de pré-installation de Windows
Capture, application et maintenance d’une image Windows 7
Déploiement de Windows 7 en utilisant Windows Deployment Services
Présentation des services WDS
Conception et configuration de WDS pour déployer Windows 7
Déploiement de Windows 7 en utilisant l’installation Lite Touch
Conception de l’environnement d’installation Lite Touch
Implémentation de Microsoft Deployment Toolkit (MDT) 2010 pour déployer Windows 7
Déploiement de Windows 7 en utilisant l’installation Zero Touch
Conception de l’environnement d’installation Zero Touch
Réalisation d’une installation Zero Touch de Windows 7 en utilisant MDT 2010 et SCCM
Migration de l’environnement utilisateur en utilisant WET et USMT 4.0
Présentation de la migration
Présentation de USMT 4.0
Planification de la migration
Migration de l’environnement des utilisateurs en utilisant USMT 4.0
Concevoir, configurer et gérer l’environnement utilisateur
Présentation
Conception et configuration des paramètres systèmes standard
Conception et configuration des paramètres Internet Explorer
Conception et configuration des paramètres sécurité
Conception et implémentation des stratégies de groupe
Dépannage des stratégies de groupe
Planification et déploiement d’applications et de mises à jour de clients Windows 7
Détermination des méthodes
Déploiement de Microsoft Office System 2007
Planification et configuration des mises à jour en utilisant WSUS
Planification et déploiement de Windows 7 en utilisant LTI
Déploiement de Windows 7 - scénario
Préparer le déploiement de postes de travail Windows 7
Etablir et résoudre les problèmes de compatibilité des applications avec Windows 7
Déterminer la méthode la plus appropriée pour déployer Windows 7 en se basant sur les besoins spécifiques du marché
- Détails
- Écrit par messaoudi
- Catégorie : Formation_Microsoft_Tunisie
Installation et configuration du client Windows 7
Inscription Devis
Objectifs de la formation
Si la mise en production de Windows 7 est très impactante pour les utilisateurs tant cette solution a apporté des changements, elle l'est aussi pour les spécialistes de l'informatique en charge de son installation sur les postes clients puisque sa configuration s’avère assez "complexe". Cette formation, qui constitue un point d'entrée idéal pour les personnes en charge des installations de Windows 7, apportera aux participants les compétences et connaissances nécessaires à la mise en production de postes Windows 7 en environnement professionnel.
Savoir installer Windows 7 dans des contextes variés : première installation, mise à jour, migration
Apprendre à configurer les disques et les pilotes de périphériques sous Windows 7
Pouvoir paramétrer les autorisations d’accès sur les fichiers et les imprimantes
Optimiser les performances et la disponibilité du système
Savoir tirer parti des fonctionnalités de mobilité de Windows 7
PRÉ-REQUIS :
Connaissances du poste de travail Windows
Connaissances de base sur TCP/IP
PUBLIC :
Toute personne devant installer ou assurer le support de Windows 7
Contenu du cours
INSTALLATION, MISE À NIVEAU ET MIGRATION VERS WINDOWS 7
Préparation à l'installation de Windows 7
Réalisation d'une nouvelle installation de Windows 7
Mise à niveau et migration vers Windows 7
Exécution d'une installation à base d'image de Windows 7
Configuration de la compatibilité des applications
CONFIGURATION DES DISQUES ET DES PILOTES DE PÉRIPHÉRIQUES
Partitionnement des disques dans Windows 7
Gestion des volumes de disque
Maintenance des disques dans Windows 7
Installation et configuration des pilotes de périphériques
CONFIGURATION DE L'ACCÈS AUX FICHIERS ET DES IMPRIMANTES SUR LES ORDINATEURS CLIENTS WINDOWS 7
Vue d'ensemble de l'authentification et de l'autorisation
Gestion de l'accès aux fichiers dans Windows 7
Gestion des dossiers partagés
Configuration de la compression de fichiers
Gestion de l'impression
CONFIGURATION DE LA CONNECTIVITÉ RÉSEAU
Configuration de la connectivité réseau IPv4
Configuration de la connectivité réseau IPv6
Implémentation de l'allocation d'adresses IP automatique
Vue d'ensemble de la résolution des noms
Résolution des problèmes réseau
CONFIGURATION DES CONNEXIONS RÉSEAU SANS-FIL
Vue d'ensemble des réseaux sans-fil
Configuration d'un réseau sans-fil
PROTECTION DES POSTES DE TRAVAIL WINDOWS 7
Vue d'ensemble de la gestion de la sécurité dans Windows 7
Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale
Protection des données en utilisant EFS et BitLocker
Configuration des restrictions d'application
Configuration du contrôle de compte d'utilisateur
Configuration du Pare-feu Windows
Configuration des paramètres de sécurité dans Internet Explorer 8
Configuration de Windows Defender
OPTIMISATION ET MAINTENANCE DES ORDINATEURS CLIENTS WINDOWS 7
Maintenance des performances à l'aide des outils de performances Windows 7
Maintenance de la fiabilité à l'aide des outils de diagnostic Windows 7
Sauvegarde et restauration des données à l'aide de l'utilitaire de sauvegarde Windows
Restauration d'un système Windows 7 à l'aide des points de restauration système
Configuration de Windows Update
CONFIGURATION DE L'INFORMATIQUE MOBILE ET DE L'ACCÈS À DISTANCE DANS WINDOWS 7
Configuration des paramètres des ordinateurs portables et des appareils mobiles
Configuration du Bureau à distance et de l'Assistance à distance pour l'accès à distance
Configuration de DirectAccess pour l'accès à distance
Configuration de BranchCache pour l'accès à distance


