Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Formation Windows Server
Ingénieur MCITP Windows 2008 (ISW)

Certification Microsoft Qualité Microsoft
25 jour(s)

Formation Ingénieur MCITP Windows 2008 éligible CPF*, OPCA et CIF, dispensée dans toute la France.

La formation MCITP 2008 d'une durée de 25 jours prépare à la certification MCITP Enterprise Administrator, qui représente le plus haut niveau de certification Microsoft sur Windows Server 2008. Ce cursus MCITP présente aux participants l'ensemble des compétences d'ingénieur Windows Server 2008.

Formation MCITP 2008L'ingénieur Windows Server 2008 tient un rôle de première importance dans la gestion et la maintenance des systèmes informatiques basés sur les technologies Microsoft et sur Windows Server 2008.

Le cursus de formation MCITP 2008 a pour objectif de fournir aux participants l'ensemble des connaissances nécessaires à l'administration d'un parc informatique basé sur le système d'exploitation Microsoft Windows et permet aux participants d'acquérir toutes les compétences d'ingénieur Windows Server 2008, Windows Server 2008 R2 et Windows 7.

De la configuration des services réseaux à la gestion des utilisateurs et de leurs droits, en passant par toutes les politiques de sécurité, la formation MCITP 2008 aborde tous les points indispensables pour installeradministrer, optimiser et sécuriser Windows Server 2008.

Cette formation Administrateur Windows Server 2008 est une validation incontournable pour tout administrateur système / réseau.

Le contenu de notre formation Administrateur Windows Server 2008 a été élaboré conjointement par des experts techniques certifiés par Microsoft et par des pédagogues.

A l'issue de cette formation Administrateur Windows Server 2008, chaque participant aura acquis l'ensemble des techniques nécessaires et sera efficacement préparé pour le passage des 6 certifications lui permettant d'obtenir le titre de certification MCITP Enterprise Administrator, mais aussi MCITP Server Administrator et MCTS.

+ En savoir plus sur les certifications Microsoft Voir la vidéo + Témoignages eKomi
Présentation de la formation Ingénieur MCITP Windows 2008 en vidéo X Fermer
Témoignages X Fermer
Je repars heureux

Je suis très satisfait de la formation. j'aimerais dans l'avenir avoir d'autres formations avec EGILIA. J'encourage tout le monde à faire confiance à EGILIA et à ces formateurs car ils ont toutes les qualités requises au déroulement d'une bonne formation.

Adam OUSSEINI, Administrateur Réseau, Formation Cisco CCNA Témoignages vérifiés par Trust Pilot
Les certifications Microsoft X Fermer

Notre programme de formation Ingénieur MCITP Windows 2008 a été élaboré par un collège d'experts techniques, d'experts en pédagogie et de formateurs tous certifiés Microsoft.

Programme détaillé

Configurer une infrastructure réseau avec Windows Server 2008

1 Présentation de Windows Server 2008
  • 1.1 Les pré-requis
  • 1.2 Les éditions standard
  • 1.3 Les éditions spéciales
  • 1.4 Généralité
  • 1.4.1 Modification du noyau
  • 1.4.2 L'outil Server manager
  • 1.4.3 Une pile TCP/IP entièrement repensée
2 Présentation du protocole IP
  • 2.2 Présentation de TCP/IP
  • 2.3 Mise en place du routage réseau
3 Implémentation du protocole DHCP
  • 3.1 Présentation du protocole DHCP
  • 3.2 Principe de fonctionnement du protocole DHCP
  • 3.2.1 Création d’un bail DHCP
  • 3.2.2 Renouvellement d’un bail DHCP
  • 3.3 Autorisation du service Serveur DHCP
  • 3.4 Configuration d’une étendue DHCP
  • 3.4.1 Présentation d’une étendue DHCP
  • 3.5 Configuration d’une réservation DHCP
  • 3.5.1 Qu’est-ce qu’une réservation DHCP ?
  • 3.6 Configuration des options DHCP
  • 3.6.1 Présentation des options DHCP
  • 3.6.2 Application des options DHCP
  • 3.6.3 Comment sont appliquées les options au niveau de la classe DHCP
  • 3.7 Configuration d’un agent de relais DHCP
  • 3.7.1 Qu’est-ce qu’un agent de relais DHCP ?
  • 3.7.2 Comment fonctionne un agent de relais DHCP
  • 3.7.3 Comment un agent de relais DHCP utilise le nombre de tronçons
  • 3.7.4 Comment un agent de relais DHCP utilise le seuil de démarrage
  • 3.8 Gestion d’une base de données DHCP
  • 3.8.1 Vue d’ensemble de la gestion du service DHCP
  • 3.8.2 Qu’est-ce qu’une base de données DHCP ?
  • 3.8.3 Modalités de sauvegarde et de restauration d’une base de données DHCP
  • 3.8.4 Comment sauvegarder et restaurer une base de données DHCP
  • 3.8.5 Modalités de réconciliation d’une base de données DHCP
  • 3.8.6 Comment réconcilier une base de données DHCP
  • 3.9 Analyse du service DHCP
  • 3.9.1 Vue d’ensemble de l’analyse du service DHCP
  • 3.9.2 Présentation des statistiques DHCP
  • 3.9.3 Qu’est-ce qu’un fichier journal d’audit DHCP ?
  • 3.9.4 Fonctionnement de l’enregistrement d’audit DHCP
  • 3.9.5 Instructions pour analyser les performances de serveur DHCP
  • 3.9.6 Compteurs de performance communément utilisés pour analyser les performances de serveur DHCP
  • 3.9.7 Instructions pour créer des alertes pour un serveur DHCP
  • 3.10 Application des instructions de sécurité pour le service DHCP
  • 3.10.1 Instructions pour empêcher un utilisateur non autorisé d’obtenir un bail
  • 3.10.2 Instructions pour empêcher les serveurs DHCP non autorisés, non-Microsoft, de louer des adresses IP
  • 3.10.3 Instructions pour limiter le cercle des personnes autorisées à administrer le service DHCP
  • 3.10.4 Instructions pour sécuriser la base de données DHCP
4 Résolution de noms d’hôtes à l’aide du systèmes DNS
  • 4.1 Installation du service serveur DNS
  • 4.1.1 Vue d’ensemble du système DNS
  • 4.1.2 Qu’est-ce qu’un espace de noms de domaines ?
  • 4.1.3 Convention d’appellation standard DNS
  • 4.1.4 Comment installer le service Serveur DNS
  • 4.2 Configuration des propriétés du service Serveur DNS
  • 4.2.1 Quels sont les composants d’une solution DNS ?
  • 4.2.2 Qu’est-ce qu’une requête DNS ?
  • 4.2.3 Fonctionnement des requêtes récursives
  • 4.2.4 Fonctionnement des indications de racine
  • 4.2.5 Fonctionnement des requêtes itératives
  • 4.2.6 Fonctionnement des redirecteurs
  • 4.2.7 Fonctionnement de la mise en cache du serveur DNS
  • 4.3 Configuration des zones DNS
  • 4.3.1 Stockage et maintenance des données DNS
  • 4.3.2 Que sont les enregistrements de ressources et les types d’enregistrements ?
  • 4.3.3 Qu’est-ce qu’une zone DNS ?
  • 4.3.4 Quels sont les types de zones DNS ?
  • 4.3.5 Comment modifier un type de zone DNS
  • 4.3.6 Que sont les zones de recherche directe et inversée ?
  • 4.4 Configuration des transferts de zone DNS
  • 4.4.1 Fonctionnement des transferts de zone DNS
  • 4.4.2 Fonctionnement de DNS Notify
  • 4.5 Configuration des mises à jour dynamiques DNS
  • 4.5.1 Que sont les mises à jour dynamiques ?
  • 4.5.2 Comment les clients DNS inscrivent et mettent à jour de manière dynamique leurs enregistrements de ressources
  • 4.5.3 Comment configurer des mises à jour DNS manuelles et dynamiques
  • 4.5.4 Qu’est-ce qu’une zone DNS intégrée à Active Directory ?
  • 4.5.5 Utilisation des mises à jour dynamiques sécurisées par les zones DNS intégrées à Active Directory
  • 4.6 Configuration d’un client DNS
  • 4.6.1 Fonctionnement des serveurs DNS préférés et auxiliaires
  • 4.6.2 Application des suffixes
  • 4.7 Délégation d’autorité pour les zones
  • 4.7.1 Qu’est-ce que la délégation d’une zone DNS ?
5 Gestion et analyse du système DNS
  • 5.1 Configuration de la durée de vie
  • 5.1.1 Fonctionnement de la valeur de durée de vie (TTL)
  • 5.1.2 Comment configurer la valeur de durée de vie
  • 5.2 Configuration des paramètres de vieillissement et de nettoyage
  • 5.2.1 Définition des paramètres de vieillissement et de nettoyage
  • 5.2.2 Fonctionnement du vieillissement et du nettoyage
  • 5.3 Intégration du système DNS et du service WINS
  • 5.3.1 Comment intégrer le système DNS et le service WINS
  • 5.4 Test de la configuration du serveur DNS
  • 5.4.1 Fonctionnement des requêtes simples et récursives
  • 5.4.2 Comment tester la configuration du serveur DNS
  • 5.5 Vérification de la présence d’un enregistrement de ressource à l’aide de Nslookup, de DNSCmd et de DNSLint
  • 5.5.1 Pourquoi vérifier s’il existe un enregistrement de ressource ?
  • 5.5.2 Nslookup
  • 5.5.3 DNSCmd
  • 5.5.4 DNSLint
  • 5.5.5 Comment vérifier la présence d’un enregistrement de ressource à l’aide de Nslookup, de DNSCmd et de DNSLint
  • 5.6 Analyse des performances du serveur DNS
  • 5.6.1 Principes d’analyse des performances du serveur DNS à l’aide de la console de performances
  • 5.6.2 Qu’est-ce qu’un journal des événements DNS ?
  • 5.6.3 Qu’est-ce que l’enregistrement de déboguage DNS ?
6 Résolution de noms NetBIOS à l’aide du service WINS
  • 6.1 Installation et configuration d’un serveur WINS
  • 6.1.1 Composants du service WINS
  • 6.1.2 Présentation d’un type de nœud NetBIOS
  • 6.1.3 Comment un client WINS inscrit et libère des noms NetBIOS
  • 6.1.4 Fonctionnement de la prise en charge du traitement en rafale
  • 6.1.5 Comment un serveur WINS résout les noms NetBIOS
  • 6.1.6 Comment installer le service WINS
  • 6.1.7 Comment configurer la prise en charge du traitement en rafale
  • 6.2 Gestion des enregistrements dans le serveur WINS
  • 6.2.1 Présentation d’un enregistrement client
  • 6.2.2 Présentation d’un mappage statique
  • 6.2.3 Comment ajouter une entrée de mappage statique
  • 6.2.4 Méthodes de filtrage et d’affichage des enregistrements du service WINS
  • 6.2.5 Comment filtrer les enregistrements WINS
  • 6.3 Configuration de la réplication WINS
  • 6.3.1 Fonctionnement de la réplication WINS
  • 6.3.2 Fonctionnement de la réplication par émission
  • 6.3.3 Fonctionnement de la réplication par réception
  • 6.3.4 Présentation de la réplication par émission/réception
  • 6.3.5 Propriétés des partenaires de réplication WINS
  • 6.3.6 Comment configurer la réplication WINS
  • 6.4 Gestion de la base de données WINS
  • 6.4.1 Pourquoi sauvegarder une base de données WINS ?
  • 6.4.2 Comment sauvegarder et restaurer une base de données WINS
  • 6.4.3 Présentation de la suppression simple et de la désactivation d’enregistrements
  • 6.4.4 Comment supprimer un enregistrement WINS
  • 6.4.5 Présentation du compactage dynamique et du compactage hors connexion
  • 6.4.6 Comment compacter une base de données WINS
  • 6.4.7 Comment fonctionne le nettoyage
  • 6.4.8 Comment nettoyer la base de données WINS
  • 6.4.9 Présentation de la vérification de la cohérence d’une base de données WINS
  • 6.4.10 Comment vérifier la cohérence d’une base de données WINS
  • 6.4.11 Instructions concernant le retrait d’un serveur WINS
  • 6.4.12 Comment désinstaller un serveur WINS d’une infrastructure réseau
7 Configuration de l’accès réseau
  • 7.1 Introduction à l’infrastructure d’accès réseau
  • 7.1.1 Composants d’une infrastructure d’accès réseau
  • 7.1.2 Configuration requise pour un serveur d’accès réseau
  • 7.1.3 Qu’est-ce qu’un client d’accès réseau ?
  • 7.1.4 Qu’entend-on par autorisation et authentification de l’accès réseau ?
  • 7.1.5 Méthodes d’authentification disponibles
  • 7.2 Configuration d’une connexion VPN
  • 7.2.1 Fonctionnement d’une connexion VPN
  • 7.2.2 Protocoles de cryptage pour une connexion VPN
  • 7.2.3 Configuration requise pour un serveur VPN
  • 7.3 Configuration d’une connexion d’accès à distance
  • 7.3.1 Comment fonctionne l’accès réseau à distance ?
  • 7.3.2 Configuration requise pour un serveur d’accès distant
  • 7.4 Configuration d’une connexion sans fil
  • 7.4.1 Vue d’ensemble de l’accès réseau sans fil
  • 7.4.2 Normes sans fil
  • 7.4.3 Méthodes d’authentification disponibles pour les réseaux sans fil
  • 7.4.4 Configuration requise pour un client Windows XP Professionnel en vue d’un accès réseau sans fil
  • 7.5 Contrôle de l’accès utilisateur au réseau
  • 7.5.1 Autorisations d’appel entrant du compte de l’utilisateur
  • 7.5.2 Qu’est-ce qu’une stratégie d’accès distant ?
  • 7.5.3 Qu’est-ce qu’un profil de stratégie d’accès distant ?
  • 7.5.4 Traitement des stratégies d’accès distant
  • 7.6 Centralisation de l’authentification de l’accès réseau et de la gestion des stratégies en utilisant NPS
  • 7.6.1 Que signifie RADIUS ?
  • 7.6.2 Que signifie NPS ?
  • 7.6.3 Fonctionnement de l’authentification centralisée

Mettre en place Active Directory avec Windows Server 2008

1 Introduction à l’infrastructure Active Directory
  • 1.1 Présentation d’Active Directory
  • 1.1.1 Définition d’Active Directory
  • 1.1.2 Objets Active Directory
  • 1.1.3 Schéma Active Directory
  • 1.1.4 Catalogue global
  • 1.1.5 Protocole LDAP
  • 1.2 Structure logique d’Active Directory
  • 1.2.1 Les Domaines
  • 1.2.2 Les Unités d’organisation
  • 1.2.3 Les Arborescences
  • 1.2.4 Les forêts
  • 1.2.5 Les rôles de maîtres d’opération
  • 1.3 Structure Physique d’Active Directory
  • 1.3.1 Contrôleurs de domaine
  • 1.3.2 Sites et liens de sites
  • 1.4 Méthodes d’administration d’un réseau Windows 2008
  • 1.4.1 Utilisation d’Active Directory pour la gestion centralisée
  • 1.4.2 Les outils d’administration d’Active Directory
  • 1.4.3 Gestion de l’environnement utilisateur
  • 1.4.4 Délégation du contrôle d’administration
2 Implémentation d’une structure de forêt et de domaine Active Directory
  • 2.1 Installation d’Active Directory
  • 2.1.1 Les pré requis pour installer Active Directory
  • 2.1.2 Le processus d’installation d’Active Directory
  • 2.1.3 Les étapes post installation
  • 2.2 Implémentation du système DNS pour la prise en charge d’Active Directory
  • 2.2.1 Le rôle du Système DNS dans Active Directory
  • 2.2.2 Les zones DNS intégrées à Active Directory
  • 2.2.3 Les enregistrements de ressources crées lors de l’installation d’Active Directory
  • 2.3 Les différents niveaux fonctionnels
  • 2.3.1 Les niveaux fonctionnels de domaine
  • 2.3.2 L’augmentation d’un niveau fonctionnel de domaine
  • 2.3.3 Les niveaux fonctionnels de forêt
  • 2.3.4 L’augmentation d’un niveau fonctionnel de forêt
  • 2.4 Les relations d’approbation
  • 2.4.1 Transitivité de l’approbation
  • 2.4.2 Direction de l’approbation
  • 2.4.3 Les relations d’approbations
3 Implémentation d'une structure d'unité d'organisation
  • 3.1 Création et gestion d'unités d'organisation
  • 3.1.1 Présentation de la gestion des unités d'organisation
  • 3.1.2 Méthodes de création et de gestion des unités d'organisation
  • 3.2 Délégation du contrôle administratif des unités d'organisation
  • 3.2.1 Sécurité des objets
  • 3.2.2 Délégation de contrôle
4 Implémentation de comptes d'utilisateurs, de groupes et d'ordinateurs
  • 4.1 Implémentation de comptes d’utilisateurs
  • 4.1.1 Présentation du nom d’utilisateur principal
  • 4.1.2 Le Routage des suffixes UPN
  • 4.2 Implémentation de comptes de groupe
  • 4.2.1 Le type de groupe
  • 4.2.2 L’Etendue de groupe
  • 4.2.3 Stratégie d’utilisation de groupe dans un domaine
  • 4.3 Outils d’administration et tâches administratives
  • 4.3.1 Les outils d’administration
5 Implémentation d'une stratégie de groupe
  • 5.1 Création et configuration d'objets Stratégie de groupe
  • 5.1.1 Présentation d’une stratégie de groupe
  • 5.1.2 Composants d'un objet Stratégie de groupe
  • 5.1.3 Gestion des Stratégies de groupe par un contrôleur de domaine
  • 5.1.4 Définition des filtres WMI
  • 5.2 Configuration des fréquences d'actualisation et des paramètres de stratégie de groupe
  • 5.2.1 Planification de l’application des stratégies de groupe
  • 5.2.2 Fréquence d’actualisation des paramètres de stratégie de groupe
  • 5.2.3 Application des stratégies de groupe lors de connexions réseau lentes
  • 5.3 Gestion des objets Stratégie de groupe
  • 5.3.1 Copie d’une stratégie de groupe
  • 5.3.2 Sauvegarde et restauration d’une stratégie de groupe
  • 5.3.3 Importation d’une stratégie de groupe
  • 5.4 Délégation du contrôle administratif de la stratégie de groupe
  • 5.4.1 Délégation d’administration des stratégies de groupe
  • 5.4.2 Délégation d’administration de filtres WMI
6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe
  • 6.1 Présentation de la gestion du déploiement de logiciels
  • 6.2 Présentation de Windows Installer
  • 6.3 Déploiement de logiciels
  • 6.3.1 Affectation de logiciels :
  • 6.3.2 Publication de logiciels :
  • 6.3.3 Utilisation des modifications de logiciel
  • 6.3.4 Création de catégories de logiciels
  • 6.3.5 Association d’extensions de noms de fichiers à des applications
  • 6.3.6 Mise à niveau de logiciels déployés
  • 6.3.7 Redéploiement de logiciels
  • 6.3.8 Suppression de logiciels déployés
7 Implémentation de sites pour gérer la réplication Active Directory
  • 7.1 Fonctionnement de la réplication
  • 7.2 Résolution des conflits de réplication
  • 7.3 Optimisation de la réplication
  • 7.4 Topologie de réplication
  • 7.4.1 Partitions d’annuaire
  • 7.4.2 Topologie de réplication
  • 7.4.3 Génération de topologie de réplication automatique
  • 7.5 Utilisation des sites pour optimiser la réplication
  • 7.5.1 Présentation des sites
  • 7.5.2 Réplication intrasite
  • 7.5.3 Réplication intersite
  • 7.5.4 Notion de coût
  • 7.5.5 Serveur tête de pont
  • 7.6 Protocoles de réplication
8 Implémentation du placement des contrôleurs de domaine
  • 8.1 Le rôle du serveur de catalogue global
  • 8.1.1 Définition du serveur de catalogue global
  • 8.1.2 L’importance du catalogue global dans le processus d’authentification
  • 8.1.3 L’importance du catalogue global dans le processus d’autorisation
  • 8.1.4 La mise en cache de l’appartenance au groupe universel
9 Gestion des maîtres d'opérations
  • 9.1 Présentation des maîtres d’opérations
  • 9.1.1 Rôle du contrôleur de schéma
  • 9.1.2 Maître d’attribution de nom de domaine
  • 9.1.3 Emulateur CPD (PDC)
  • 9.1.4 Maître RID
  • 9.1.5 Maître d’infrastructure
  • 9.2 Transfert et prise de rôles de maîtres d’opérations
  • 9.2.1 La défaillance de l’Emulateur de CPD
  • 9.2.2 Défaillance du maître d’infrastructure
  • 9.2.3 Défaillance des autres maîtres d’opérations
10 Maintenance d'Active Directory
  • 10.1 Entretien de la base de données Active Directory
  • 10.1.1 Fichiers d’Active Directory
  • 10.1.2 Nettoyage de la mémoire
  • 10.1.3 Restauration d’Active Directory

Gestion et maintenance de Windows Server 2008

1 Implémenter Hyper-V
  • 1.1 Présentation d'Hyper-V
  • 1.2 Les technologies de virtualisation actuelles
  • 1.3 Présentation du rôle Hyper-V
  • 1.4 Pré-requis et licences
  • 1.5 Installation du rôle Hyper-V
  • 1.5.1 Installation sur une édition Windows Server Core
  • 1.5.2 Gestion sur une édition Core
  • 1.5.3 Installation sur une édition complète
  • 1.6 Administration d’un ou plusieurs serveurs Hyper-V
  • 1.6.1 Introduction aux outils d'administration
  • 1.6.2 Sauvegarde…
  • 1.6.3 Suivi des performances
  • 1.6.4 Gestion des machines virtuelle
  • 1.6.5 Virtual Machine Connection
  • 1.7 Hyper-V et la haute disponibilité
2 Installer une édition Core
  • 2.1 Présentation de l’édition Core
  • 2.2 Installation d’une édition Core
  • 2.3 Administration d’une édition Core
  • 3 Préparation du déploiement d’un système
4 Déployer à l’aide de WDS
  • 4.1 Principes de déploiement
  • 4.1.1 Concepts et avantages des images WIM
  • 4.1.2 Outils de gestion des images WIM
  • 4.1.3 Création d’un master
  • 4.2 Déploiement à l’aide d’une clé USB
  • 4.3 Déploiement à l’aide de WDS
5 Gestion d’accès aux ressources
  • 5.1 Contrôle d’accès
  • 5.1.1 Les entités de sécurité
  • 5.1.2 Le SID
  • 5.1.3 DACL - Discretionary Access Control List
  • 5.2 Autorisations
  • 5.2.1 Autorisations standards
  • 5.2.2 Autorisations spéciales
  • 5.3 Administration des accès aux dossiers partagés
  • 5.3.1 Description des dossiers partagés
  • 5.3.2 Partages administratifs
  • 5.3.3 Création de dossiers partagés
  • 5.3.4 Publication des dossiers partagés
  • 5.3.5 Autorisations sur les dossiers partagés
  • 5.3.6 Connexion à un dossier partagé
  • 5.4 Administration des accès aux fichiers et dossiers NTFS
  • 5.4.1 Présentation de NTFS
  • 5.4.2 Autorisations sur les fichiers et dossiers NTFS
  • 5.4.3 Impact de la copie et du déplacement sur les autorisations NTFS
  • 5.4.4 Présentation de l’héritage NTFS
  • 5.4.5 Identification des autorisations effectives
  • 5.4.6 Cumul des autorisations NTFS et des autorisations de partage
  • 5.5 Mise en place des fichiers hors connexion
  • 5.5.1 Présentation des fichiers hors connexion
6 Implémentation de l’impression
  • 6.1 Présentation de l’impression
  • 6.1.1 Terminologie de l’impression
  • 6.1.2 Types de clients d’impression supportés
  • 6.1.3 Fonctionnement de l’impression
  • 6.2 Installation et partage d’imprimantes
  • 6.2.1 Imprimantes locales et imprimantes réseau
  • 6.2.2 Installation et partage d’une imprimante
  • 6.3 Autorisations d’imprimantes partagées
  • 6.4 Gestion des pilotes d’imprimantes
  • 6.5 Changement de l’emplacement du spouleur d’impression
  • 6.6 Définition des priorités d’imprimantes
  • 6.7 Planification de la disponibilité des imprimantes
  • 6.8 Configuration d’un pool d’impression
7 Administrer avec PowerShell
  • 7.1 1 Présentation
  • 7.2 Premiers pas
  • 7.3 Recherche d'aide
  • 7.4 5 Les commandes courantes
  • 7.5 6 Gestion des alias ( get-alias )
  • 7.6 7 Variables et boucles
  • 7.7 Fonctions
  • 7.8 Scripting WMI (Windows Management Instrumentation)
  • 7.9 Le profile PowerShell
  • 7.10 11 Navigation
  • 7.11 12 Pour aller plus loin...
8 Mise en place d’un Cluster
  • 8.1 Windows Server Failover Clustering
  • 8.2 Configuration de Windows Server 2008
  • 8.3 Configuration du Quorum MNS à partage témoin

Configuration d'un client Windows 7

1 Déploiement de Windows 7
  • 1.1 Les éditions
  • 1.2 Configuration nécessaire
  • 1.3 Faire une installation
  • 1.4 Mise à jour à partir d’une version antérieur
  • 1.5 Migration: sauvegarde manuelle, installation et restauration
  • 1.6 Mise à jour d’une version à une autre
2 Gestion des disques et des pilotes
  • 2.1 Gestion de l’espace disque
  • 2.1.1 Administration des disques de base
  • 2.1.2 Administration des disques dynamiques
  • 2.1.3 Gestion des disques
  • 2.1.4 Défragmentation des volumes
  • 2.2 Installation de pilotes
  • 2.2.1 Installation et configuration de périphériques matériels
  • 2.2.2 Utilisation des pilotes
  • 2.2.3 Résolution des problèmes liés aux périphériques matériels
3 Configuration de l’accès aux fichiers et à l’impression
  • 3.1.1 Utilisation de NTFS
  • 3.2 Contrôle d’accès
  • 3.2.1 Les entités de sécurité
  • 3.2.2 Le SID
  • 3.2.3 DACL - Discretionary Access Control List
  • 3.3 Autorisations
  • 3.3.1 Autorisations standards
  • 3.3.2 Autorisations spéciales
  • 3.4 Administration des accès aux dossiers partagés
  • 3.4.1 Description des dossiers partagés
  • 3.4.2 Partages administratifs
  • 3.4.3 Création de dossiers partagés
  • 3.4.4 Publication des dossiers partagés
  • 3.4.5 Autorisations sur les dossiers partagés
  • 3.4.6 Connexion à un dossier partagé
  • 3.5 Administration des accès aux fichiers et dossiers NTFS
  • 3.5.1 Présentation de NTFS
  • 3.5.2 Autorisations sur les fichiers et dossiers NTFS
  • 3.5.3 Impact de la copie et du déplacement sur les autorisations NTFS
  • 3.5.4 Présentation de l’héritage NTFS
  • 3.5.5 Identification des autorisations effectives
  • 3.5.6 Cumul des autorisations NTFS et des autorisations de partage
4 Mise en réseau de Windows 7
  • 4.1.1 Configuration IP statique / dynamique
  • 4.1.2 Les outils de résolution des problèmes liés aux adresses IP
  • 4.1.3 Les systèmes de résolution de noms TCP/IP
  • 4.1.4 Configuration d’un client DNS et WINS
  • 4.1.5 Mise en réseau de Windows 7
5 Sécurisation du bureau Windows 7
  • 5.1 Centre de maintenance
  • 5.2 Bitlocker
  • 5.3 UAC (User Account Control)
  • 5.4 Windows Defender
6 Optimisation et maintenance de Windows 7
  • 6.1 Configuration et dépannage de l’installation
7 Configuration de l’informatique mobile avec Windows 7

Configuration de IIS 7 et des services Terminal Server 2008

1 Implémentation de IIS 7
  • 1.1 Présentation
  • 1.2 Nouvelle architecture
  • 1.2.1 Modulaire et extensible
  • 1.2.2 Intégration plus poussé de l’ASP.NET
  • 1.3 3 Facilité d’administration
  • 1.3.1 Stockage de la configuration Web à l’aide de fichiers XML
  • 1.3.2 Nouvel outil d’administration
  • 1.3.3 Automatisation de l’administration à l’aide de WMI, PowerShell ou du framework .Net
  • 1.4 Optimisation des coûts de maintenance
  • 1.4.1 Délégation d’administration
  • 1.4.2 Diagnostic rapide des problèmes de site et d’application.
  • 1.5 FastCGI pour la prise en charge efficace de PHP, PERL, …
  • 1.6 Conclusion
2 Implémentation de Terminal Server
  • 2.1 Présentation
  • 2.2 RDP 6.1 et son nouveau client
  • 2.2.1 Signature numérique des fichiers RDP
  • 2.2.2 Nouvelles résolutions disponibles
  • 2.2.3 Extension de la session TS sur plusieurs écran
  • 2.2.4 Support du lissage de police
  • 2.2.5 Définition des priorités concernant le trafic lié à l’affichage
  • 2.2.6 Authentification unique (SSO)
  • 2.3 La passerelle Terminal Server
  • 2.3.1 Principe de fonctionnement
  • 2.3.2 Mise en place
  • 2.4 Applications distantes et TS Web
  • 2.4.1 Présentation des applications distantes
  • 2.4.2 Déploiement des applications distantes
  • 2.4.3 Portail TS Web Access
  • 2.5 TS Easy print
  • 2.6 Session Broker
  • 2.6.1 Présentation de l’annuaire de session
  • 2.6.2 Mise en place de TS Session Broker
  • 2.7 Ce qu’il est aussi bon de savoir…
  • 2.8 Nouveautés de Terminal Server dans Windows Server 2008 R2
  • 2.8.1 Présentation de RDS (Remote Desktop Servies)
  • 2.8.2 Rappel sur le protocole RDP
  • 2.8.3 Quoi de neuf dans Windows Server 2008 R2 ?
  • 2.8.4 L’architecture de rendu graphique du protocole RDP
  • 2.8.5 Conclusion

Notre formation Ingénieur MCITP Windows 2008 commence par un descriptif détaillé du planning des principales étapes, ainsi que de la méthodologie employée qui permettra à l’ensemble des stagiaires d'obtenir leurs certifications. La dernière après-midi est consacrée à la mise en situation d’un examen de certification.

La première semaine de la formation MCITP 2008 se concentre sur la mise en place, l'adminstration et la gestion des services réseaux de Windows Server 2008.
Les technologies TCP/IP, DHCP, DNS, WINS, Routage, VPN, NAP et IPSec seront présentés et implémentés sous la forme d'ateliers simulant un environnement de production.
Cette première semaine de la formation MCITP 2008 prépare au passage de la certification 70-642 (Infrastructure Serveur Windows 2008).

MCTS : Ingénieur Windows Server 2008

Suite à la réussite de l'examen de certification 70-642, vous devenez Microsoft Certified Technology Specialist Windows Server 2008 Networking Infrastructure Configuration et recevez votre premier Welcome Kit de la part de Microsoft.

La deuxième semaine de la formation MCITP 2008 se concentre sur l'installation, la configuration et l'optimisation d'une infrastructure Active Directory sous Windows Server 2008.
L'architecture, les domaines, les forêts, les unités d'organisation, les utilisateurs, les groupes, les sites, la replication, les RODC, les stratégies de groupes, les maitres d'opérations, la maintenance et les autorités de certification seront présentés et mis en place dans un contexte de production.
Cette deuxième semaine de la formation MCITP 2008 prépare au passage de la certification 70-640 (Windows Server 2008 Active Directory).

MCTS : Certification Windows Server 2008

Suite à la réussite de l'examen de certification 70-640, vous devenez Microsoft Certified Technology Specialist Active Directory 2008 Configuration et recevez votre deuxième Welcome Kit de la part de Microsoft.

La troisième semaine de la formation MCITP 2008 se concentre sur la mise en place des composants de Windows Server 2008.
Hyper-V, les éditions Core, la préparation d'une image de deploiement, WDS, les autorisations d'accès, l'impression, PowerShell, les clusters et les serveurs WSUS seront présentés et implémenter selon les meilleurs pratiques recommandés par Microsoft.
Cette troisième semaine de la formation MCITP 2008, prépare au passage de la certification 70-646 (Windows Server 2008 Administrator).

MCITP : Certification MCITP

Suite à la réussite de l'examen de certification 70-646, vous devenez Microsoft Certified IT Professional Server Administrator et recevez votre troisième  Welcome Kit de la part de Microsoft.

La quatrième semaine de la formation MCITP 2008 se concentre sur le déploiement, la configuration et la maintenance de Windows 7.
Le déploiement, la gestion des disques et des ressources, NTFS, le réseau, la sécurité et la mobiité dans Windows 7 seront présentés et implémentés selon les meilleurs pratiques recommandées par Microsoft.
Cette quatrième semaine de la formation MCITP 2008, prépare au passage de la certification 70-680 (Windows 7, Configuring).

MCITP : Certification Windows 2008

Suite à la réussite de l'examen de certification 70-680, vous devenez Microsoft Certified Technology Specialist et recevez votre quatrième Welcome Kit de la part de Microsoft.

La cinquième semaine de la formation MCITP 2008 se concentre sur la mise en place des composants applicatifs de Windows Server 2008. Les composants IIS et Terminal Server seront présentés et implémentés selon les meilleurs pratiques recommandées par Microsoft. Cette quatrième semaine de la formation MCITP, prépare au passage de la certification 70-643 (Windows Server 2008 : Application Infrastructure).

MCTS : Foration Ingénieur Windows 2008

Suite à la réussite de l'examen de certification 70-643, vous devenez Microsoft Certified Technology Specialist et recevez votre cinquième Welcome Kit de la part de Microsoft.

MCITP : MCITP 2008

L'ensemble des connaissances acquises lors de la formation vous permettent ensuite de passer l'examen 70-647. Suite à la réussite de l'examen de certification 70-647, vous devenez Microsoft Certified IT Professional Enterprise Administrator et recevez votre sixième Welcome Kit de la part de Microsoft.

EGILIA vous propose de nombreux avantages pour vous accompagner tout au long de votre projet de formation.

Competence

Gérer intégralement un environnement Windows 2008

  • Configurer et administrer les comptes utilisateurs
  • Organiser des comptes à l'aide de groupes
  • Configurer et optimiser DNS
  • Mettre en place le nouveau service Active Directory
  • Configurer Active Directory Rights Management Service
  • Mettre en place le système de quarantaine réseau NAP
  • Implémenter l'authentification réseau
  • Configurer l'adressage IPv4 et IPv6
  • Créer des machines virtuelles et gérer la virtualisation
  • Installer la version Core de Windows Server 2008
  • Gérer la stratégie de sécurité des serveurs
  • Planifier le stockage des données et les sauvegardes
  • Mettre en place la répartition de charge réseau
  • Installer Windows 7
  • Administrer IIS 7
  • Administrer les services Terminal Server de Windows 2008

Les certifications

Le passage de l’examen est compris dans toutes nos formations certifiantes . Notre objectif premier est de vous accompagner tout au long de votre projet de formation vers la réussite à l’examen.

Ainsi, afin de vous préparer au mieux, nous vous proposons plusieurs examens blancs.

En 2015, Taux de réussite de 87%

SMARTtime

EGILIA propose à ces clients, une formidable opportunité de flexibilité.

En effet de vous faciliter l’accès à nos formations longue durée (plus de 5 jours) nous vous donnons la possibilité de segmenter vos formations.

EGILIA propose son système unique SMARTtime qui permet à tous les participants de suivre les formations à leur rythme et en fonction de leurs disponibilités.

SMARTlibrary

Egilia vous donne la possibilité d’accéder à vie et en illimité à tous nos supports de nos formations dès le premier jour de votre inscription.

30 jours de Broad coaching

Egilia travaille uniquement avec des formateurs consultants et experts formateurs.

Egilia a fait le choix d’avoir des supports de cours créés uniquement par nos Expert formateur pour vous accompagner vers la réussite de vos examens tout au long de la formation.

Toujours dans le but de la réussite à vos examens Egilia vous assure un suivi de votre formation. En effet suite à la session de formation les participants ont la possibilité d’envoyer des mails aux formateurs pendant 30 jours pour lui poser toutes les questions nécessaires à la compréhension du cours.

Formation sur mesure

Tous nos responsables commerciaux sont à votre écoute pour vous aider à réaliser votre projet de formation. Afin de répondre au plus près de vos besoins, nous pouvons vous aider à mettre en place des formations sur mesure.

Les services plus EGILIA

La convivialité, le confort, l'accueil et l'écoute sont, pour EGILIA, des points fondamentaux. C’est pourquoi chaque participant bénéficie d’un accueil personnalisé, d’un petit déjeuner à disposition et d’un cocktail de fin de formation.

Il est important pour nous d’avoir un service de proximité c’est pourquoi tout au long de votre projet formation, toute notre équipe est à votre écoute.

Pré-requis

Ce qu'il faut retenir
  • Les 6 passages aux examens Microsoft
  • Cursus Windows Server exclusif !
  • 25 jours de formation (175 heures)
  • 30 jours de coaching après la formation
  • 1 accès illimité à la SMARTlibrary
  • Le Welcome Kit Microsoft contenant votre certificat d'obtention du titre.
  • Le package d'accueil EGILIA Learning
  • Le certificate of achievement EGILIA en fin de formation.
+ En savoir plus
Paroles d'expert

Loïc THOBOIS Microsoft Most Valuable Professional
Nous sommes convaincus que le formateur est au centre de la qualité de l'apprentissage.
Nous tenons, pour nous différentialiser positivement d'autres acteurs du marché, à ne pas faire appel à des formateurs uniquement recrutés pour la durée d'un stage.

+ En savoir plus