Beruflich Dokumente
Kultur Dokumente
Public cible
Diplms en Maths, Physiques et Sciences des Universits Cadres non informaticiens dsirant embrasser une carrire en informatique Enseignants Scientifiques des Lyces et Collges Bacheliers 30% de Thorie, 70% de Pratique
Conditions de formation
Travaux Pratiques sur un rseau informatique grandeur nature A l'issue des 12 mois de formation vous serez en mesure de passer les Certifications CCNA, MCTS 70-680, RHCSA & CompTIA A+
Tour IPNET, AGBALEPEDO LOSSOSSIME, 05 BP 507, Lom, TOGO. Tel: +228 22 51 77 77, +228 22 51 81 81, Fax +228 22 51 58 77, www.ipnetexperts.com ; ipnet@ipnetexperts.com
SOMMAIRE
PARTIE I : LES OBJECTIFS DE CE PROGRAMME DE FORMATION
1. 2. 3. 4. Pourquoi ce programme de formation ? Quel est le public cible ? Quelles sont les opportunits de carrires ? Et aprs ?
Page 2
Page 3
Page 4
elles auraient d vous tre enseignes lors du cours Technologie des ordinateurs et des Rseaux (ou Architecture des ordinateurs); Aujourd'hui, le citoyen ordinaire utilise son SmartPhone comme WiFi HotSpot pendant que, vous, informaticien de votre Etat fraichement sorti d'Ecole, pouvez peine dire grand-chose de la technologie 3G/4G et pourtant vous avez suivi le Cours sur les Rseaux ; Nous sommes l're du Cloud Computing et de la Virtualisation, et pourtant combien tes-vous avoir tudi la Virtualisation lors de vos cours sur les Concepts fondamentaux sur les systmes d'exploitation ? Ce programme de formation, que nous avons conu pour former des Administrateurs Rseaux & Systmes aguerris, comporte une forte composante professionnelle et pratique, nanmoins nous y avons ajout trois cours thoriques essentiels. Ce sont : Technologies des ordinateurs et des rseaux ; Concepts fondamentaux sur les systmes d'exploitation ; TCP/IP Protocole Suite. Ces trois cours thoriques sont supposs tre enseigns dans les filires informatiques l'Universit ; cependant ils sont si importants pour le futur administrateur rseaux & systmes et souvent mal compris que nous avons jug indispensable de les reprendre. c. La rvolution informatique va influencer plus l'humanit que la rvolution industrielle du 19me sicle, et l'informatique impactera dsormais de trs nombreux mtiers Les signes de la rvolution informatique sont nombreux : Plus d'une vingtaine de cbles sous-marins en fibre optique relient l'Amrique l'Europe, et presqu'autant l'Asie l'Amrique. Un seul cble sous-marin (SAT3) reliait l'Afrique au reste du monde en 2001, mais entre 2010 et 2012, cinq autres cbles sous-marins additionnels en fibre optique (WACS, ACE, eFive, MainOne et GLO-1) ont t dploys ; La plupart des pays Africains sont en voie de dploiement des Projets Egouvernement et E-Administration ; Les rseaux mobiles 3G/4G sont en pleine expansion, pour apporter Internet trs haut dbit aux populations des villages les plus reculs ; Les travaux sont en cours pour permettre chaque pays Africain d'tre raccord chacun de ses voisions par une fibre optique trs haut dbit.
Page 5
Page 6
4. Et aprs ?
Aprs avoir suivi cette formation de 12 mois et pass les certifications CompTIA A+, MCTS 70-680, RHCSA et CCNA, vous pouvez opter de continuer, IPNET EXPERTS SA ou ailleurs, votre formation dans les filires suivantes : CCNP : Cisco Certified Network Professional, quatre specializations sont possible : Routing & Switching Security Wireless Voice MCITP : Microsoft Certified IT Professional, RHCE : RedHat Certified Engineer ITIL V3/PMP Certification
Certification Professionnelle Carrire CCNP MCITP RHCE ITIL v3/PMP Ingnieur Rseaux, Cisco Ingnieur Systmes, Solutions Microsoft Ingnieur Systmes, Redhat Entreprise Linux Spcialiste en Gestion des Projets
Page 7
Page 8
Page 9
TRIMESTRE 1 8H - 12H
Windows 7 configuration Prparation la Certification MCTS 70-680
14H 30 - 17H 30
LUNDI
MARDI
MCTS 70-680 : Travaux Pratiques Dirigs CompTIA A+ Essentials : Prparation la Certification CompTIA A+ 220-801
MERCREDI
JEUDI
CompTIA A+ Essentials : Travaux Pratiques en Groupe
CompTIA A+ Essentials : Travaux Pratiques Dirigs Technologie des Ordinateurs et des Rseaux
LUNDI
MARDI
MERCREDI
JEUDI
RHA030 : Travaux Pratiques Dirigs RHA030 : Travaux Pratiques en Groupe Concepts Fondamentaux sur les Systmes dExploitation
VENDREDI
Page 10
TRIMESTRE 3 8H - 12H
Administration des Systmes Redhat Enterprise Linux (RHA130)
14H 30 - 17H 30
LUNDI
MARDI
TCP/IP Protocole Suite
MERCREDI
JEUDI
RHA130 : Travaux Pratiques en Groupe
RHA130 : Travaux Pratiques Dirigs Administration des Systmes Redhat Enterprise Linux (RHA130)
VENDREDI
LUNDI
MARDI
CISCO ICND1 & ICND2: Travaux Pratiques Dirigs CISCO ICND1 & ICND2
MERCREDI
JEUDI
CISCO ICND1 & ICND2 : Travaux Pratiques Dirigs CISCO ICND1 & ICND2 : Travaux Pratiques en Groupe CISCO ICND1 & ICND2
VENDREDI
Page 11
Page 12
SIEGE DE IPNET
Nous avons le plus grand laboratoire informatique de l'Afrique de l'Ouest et du Centre ddi aux tests de nouvelles solutions et aux formations professionnelles. Ici le cur de notre rseau informatique ddi aux formations
DEVENEZ ADMINISTRATEUR RESEAUX & SYSTEMES CERTIFIE EN 12 MOIS Page 14
Page 15
COURS
Technologies des ordinateurs et des rseaux, cours et exercices corrigs Manuel en Franais Vendu 20 000 F CFA IPNET
Operating System Concepts, 9th Edition by Abraham Silberschatz, Peter B. Galvin, Greg Gagne eText: ISBN-10 1-118-55959-2, ISBN-13 978-1-118-55959-8 Print: ISBN-10 1-118-06333-3, ISBN-13 978-1-118-06333-0 Publisher: John Wiley & Sons Copyright year: 2013 Pages: 99
TCP/IP Protocol Suite 4th Edition Authors:Behrouz A Forouzan Publisher: Tata McGraw-Hill Education ISBN-10: 0070706522 ISBN-13: 9780070706521 Binding: Paperback Publishing Year: 2010, Edition:4th Pages:979 Pages, Language: English
Page 16
COURS
MANUEL
COMMENTAIRES
Windows 7 Configuration - Prparation l'examen MCTS 70-680 Edition ENI, Auteur : Emmanuel DREUX 604 pages Livre (broch) - 17 x 21 cm ISBN : 978-2-7460-5335-9 EAN : 9782746053359 Ref. ENI : CE7WIN
CompTIA A+ Certification All-in-One Exam Guide, 8th Edition (Exams 220-801 & 220-802) Michael Meyers, 1200 pages McGraw-Hill Osborne Media; 8 edition (August 1, 2012) Language: English ISBN-10: 007179512X ISBN-13: 978-0071795128 Product Dimensions: 7.7 x 2.2 x 9.4 inches
L'apprenant reoit le manuel imprim & reli du cours officiel RedHat Academy RHA030
L'apprenant reoit le manuel imprim & reli du cours officiel RedHat Academy RHA130
Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide Manuels en Anglais Version numrique fournie l'apprenant
Cisco CCENT/CCNA ICND1 100-101 Official Cert Guide Premium Edition eBook and Practice Test By Wendell Odom, Cisco Press, Mar 26, 2013,Pages : 900 ISBN-10: 0-13-336788-6 ISBN-13: 978-0-13-336788-1 Cisco CCNA Routing and Switching ICND2 200-101 Official Cert Guide Premium Edition eBook and Practice Test Wendell Odom,Cisco Press, Mar 26, 2013, Pages: 800 SBN-10: 0-13-336771-1 ISBN-13: 978-0-13-336771-3
Page 17
Page 18
Page 19
Technologies des Ordinateurs et des Rseaux Concepts Fondamentaux sur les Systmes dExploitation TCP/IP Protocol Suite Windows 7 Configuration Prparation l'examen MCTS 70-680 Prparation la certification CompTIA A+ Essentials (CompTIA A+ 220-801) Prparation la certification CompTIA A+ (CompTIA A+ 220-802) Introduction RedHat Linux (RHA030) Administration des Systmes RedHat Enterprise Linux (RHA130) CCNA (ICND1 & ICND2) SOUS TOTAL
50 000 50 000 50 000 200 000 200 000 200 000 150 000 150 000 200 000
75 000 75 000 75 000 300 000 300 000 300 000 225 000 225 000 300 000
25 000 25 000 25 000 100 000 100 000 100 000 75 000 75 000 100 000
1 250 000
1 875 000
625 000
MCTS 70-680 CompTIA A+ 220-801 CompTIA A+ 220-802 CCNA CCENT/CCNA ICND1 100-101 & 200-101 RHCSA
COUTS DES LIVRES (VENDUS (VENDUS A LIBRAIRIE IPNET, F CFA) COUTS DES LIVRES ALA LA LIBRAIRIE IPNET, F CFA)
Technologies des Ordinateurs et des Rseaux Concepts Fondamentaux sur les Systmes dExploitation (E-book) TCP/IP Protocol Suite Windows 7 Configuration Prparation l'examen MCTS 70-680 Guide de certification CompTIA A+ (CompTIA A+ 220-801 & 220-802)
Page 20
Page 21
Page 22
J. Travaux pratiques 1. Vrification de la compatibilit matrielle 2. Ralisation d'une installation manuelle 3. Ralisation d'une mise niveau de Windows Vista vers Windows 7 4. Migration d'un environnement utilisateur 5. Mise en place d'un dual Boot Windows 7 /VHD
Page 23
1. ImageX 2. Windows System Image Manager 3. Deployment Image Servicing and Management (DISM) 4. Windows Preinstallation Environment (Windows PE) 5. Sysprep 6. User State Migration Tool (USMT) 7. VAMT (Volume Activation Management Tool) 8. MDT (Microsoft Deployment Toolkit) 9. Outils supplmentaires C. Installation personnalise par fichiers de rponse 1. Cration d'un fichier de rponse 2. Cration d'une image de rfrence 3. Cration d'une image WINPE 4. Capture d'image D. Dploiement 1. Dploiement l'aide d'un mdia WINPE 2. Dploiement l'aide d'un serveur de dploiement 3. Exemple : Dploiement sur un disque dur virtuel E. dition d'une image WIM 1. Maintenance hors connexion a. Montage d'une image b. Ajout d'un pilote c. Ajout et suppression de fonctionnalits d. Ajout et suppression de packages e. Commandes supplmentaires f. dition hors ligne d'un fichier VHD 2. Maintenance en ligne a. OCSETUP b. DPInst c. PnpUtil d. Wusa.exe e. LPKSetup
F. Validation des acquis : questions/rponses G. Travaux pratiques 1. Cration d'un CD-Rom WINPE 2. Cration d'une image et dploiement 3. dition hors ligne d'une image WIM 4. Dploiement d'un VHD Chapitre 3 : Configuration du matriel et des applications A. Le panneau de configuration 1. Prsentation 2. Contenu a. Systme et scurit b. Rseau et Internet c. Matriel et audio d. Programmes e. Comptes et protection utilisateurs f. Apparence et personnalisation g. Horloge, langue et rgion B. Gestion du matriel 1. Gestionnaire de priphriques 2. Ajout de matriel 3. Magasin de pilotes de priphriques C. Windows ReadyBoost D. Configuration de la compatibilit applicative 1. Mode compatibilit 2. Kit de compatibilit applicative a. Standard User Analyser b. Compatibility Administrator E. Mode de virtualisation XP F. Configuration des restrictions d'applications G. Configuration d'Internet Explorer 1. Installation d'un navigateur 2. Dsinstaller Internet Explorer 8
Page 24
3. Gestion des moteurs de recherche 4. Navigation prive 5. Filtrage InPrivate 6. Mode compatibilit d'affichage 7. Tranches de Web 8. Le blocage des sites malveillants 9. Autres fonctionnalits H.Configuration d'Internet Explorer 1. Onglet Gnral 2. Onglet Scurit 3. Onglet Confidentialit 4. Onglet Contenu 5. Onglet Connexions I. Onglets supplmentaires J. Validation des acquis : questions/rponses K. Travaux pratiques 1. Mise jour d'un pilote de priphriques 2. Configuration de la compatibilit applicative 3. Restrictions applicatives avec AppLocker 4. Configuration d'Internet Explorer Chapitre 4 : Gestion du rseau A. Prsentation 1. Introduction 2. Le modle OSI 3. Prsentation du chapitre B. Configuration du rseau 1. Ajout de carte rseau 2. Configuration des rseaux sans fil a. Introduction b. Configuration c. Gestion des rseaux sans C. Configuration d'IPv4 1. Thorie 2. Configuration D. IPv6 1. Transition et compatibilit avec IPv4
E. Configuration du pare-feu 1. Nouveauts du pare-feu 2. Paramtrage a. Paramtres globaux b. Paramtrage par dfaut IPSEC c. Configuration des rgles F. Configuration de la gestion distance 1. Outils d'administration de serveurs distance 2. PowerShell G. Validation des acquis : questions/rponses H. Travaux pratiques 1. Configuration d'une interface TCP/IPv4 2. Dpannage d'une interface TCP/IPv4 3. Connexion un rseau sans fil 4. Cration d'une rgle de pare-feu 5. Gestion distance avec Powershell Chapitre 5 : Configuration de l'accs aux ressources A. Accs aux ressources partages 1. Rpertoires partags a. Introduction b. Configuration des partages c. Partage et visualisation 2. Imprimantes et files d'impression a. Introduction b. Installation c. Configuration 3. Virtualisation des rpertoires et cls de registre 4. Configuration des paramtres de groupes rsidentiels B. Accs aux fichiers et rpertoires
Page 25
1. Dfinitions 2. Fonctionnement des permissions 3. Vrification des permissions effectives 4. Copie et dplacement de fichiers 5. Chiffrement du systme de fichiers EFS (Encrypting File System) a. Introduction EFS b. Fonctionnement d'EFS c. Agents de rcupration d. Agent de rcupration de certificats C. Configuration de UAC 1. Prsentation 2. lvation des privilges 3. Configuration D. Configuration de l'authentification et des autorisations 1. Rsolution des problmes d'authentification 2. Configuration des droits 3. Gestion des certificats 4. Gestion des cartes puce 5. Authentification multifacteur E. Configuration de la mise en cache des branches (BranchCache) F. Validation des acquis : questions/rponses G. Travaux pratiques 1. Ressources partages 2. Imprimantes 3. Permissions sur les fichiers 4. EFS 5. Contrle de compte utilisateur Chapitre 6 : Mobilit A. BitLocker 1. Introduction BitLocker 2. Fonctionnement de BitLocker
a. L'installation b. L'initialisation c. L'utilisation d. Le dcommissionnement 3. BitLocker avec TPM 4. BitLocker avec USB 5. BitLocker avec TPM et code PIN 6. BitLocker avec TPM et USB 7. BitLocker avec TPM et USB et code PIN 8. BitLocker avec cartes puce 9. Dploiement de BitLocker 10.Gestion des cls de chiffrement B. BitLocker To Go C. Direct Access 1. Introduction 2. Infrastructure ncessaire D. Options de mobilit 1. Configuration des fichiers hors connexion 2. Mise en cache transparente 3. Stratgies d'conomie d'nergie 4. Accs distant a. Introduction b. Mthodes d'authentification c. tablissement d'une connexion Rseau distance d. tablissement d'une connexion VPN 5. Protection des accs rseau a. Introduction b. Fonctionnement 6. Connexion bureau distance E. Validation des acquis : questions/rponses F. Travaux pratiques 1. Utilisation de BitLocker To Go 2. Mise hors connexion d'un rpertoire
Page 26
3. Cration d'un mode de gestion d'alimentation 4. tablissement d'une connexion VPN 5. Connexion Bureau distance Chapitre 7 : Surveillance et administration A. Configuration des mises jour 1. Introduction 2. Configuration de Windows Update 3. Configuration du client Windows Update B. Gestion des disques 1. Systmes de fichiers a. FAT16 b. FAT32 c. NTFS 2. Configuration des disques a. Disques de base b. Disques dynamiques c. Ajout de disques d. Gestion des disques virtuels e. Dfragmentation f. Vrification du disque C. Informations systme D. Surveillance du systme 1. Configuration des journaux d'vnements a. Introduction b. Configuration 2. Surveillance de la performance du systme a. Gestionnaire des tches b. Analyseur de performances 3. Configuration des paramtres de performances a. Configuration des effets visuels b. Options d'indexation c. Paramtres d'alimentation
d. Paramtres avancs E. Validation des acquis : questions/rponses F. Travaux pratiques 1. Configuration de Windows Update 2. Configuration de l'utilisation de WSUS 3. Gestion des disques 4. Cration d'un nouveau 5. Modification d'une lettre de lecteur 6. Surveillance du systme 7. Surveillance de la mmoire, des disques et des processeurs Chapitre 8 : Gestion des groupes et utilisateurs A. L'authentification 1. NTLM 2. Kerberos 3. Principe d'authentification 4. Diagnostics B. Les utilisateurs 1. Comptes prdfinis 2. Cration d'un compte utilisateur a. Ligne de commande b. Console Gestion de l'ordinateur c. Panneau de configuration d. Programmation C. Les groupes D. Les profils 1. Les profils locaux 2. Les profils itinrants 3. Les profils obligatoires E. Groupes et SID spciaux F. Contrle parental 1. Configuration du contrle parental 2. Limites horaires 3. Contrle des jeux 4. Blocage de jeux spcifiques G. Validation des acquis : questions/rponses
Page 27
H. Travaux pratiques 1. Gestion des comptes utilisateurs 2. Cration et gestion de groupes 3. Utilisation de profils locaux 4. Activation du contrle parental Chapitre 9 : Configuration de la sauvegarde A. Sauvegarde et restauration 1. Sauvegarde des donnes 2. Planification des sauvegardes 3. Sauvegarde d'une image systme a. Introduction b. Sauvegarde systme B. Restauration 1. Restauration du systme 2. Restauration de fichiers 3. Utilisation de l'outil en ligne de commande 4. Points de restauration D. Validation des acquis : questions/rponses E. Travaux pratiques 1. Cration d'une sauvegarde systme 2. Restauration du systme depuis une sauvegarde complte 3. Cration d'un point de restauration 4. Restauration depuis un point de restauration 5. Restauration d'un fichier Chapitre 10 : Configuration de la scurit et des GPO A. Le centre de maintenance 1. Surveillance des fonctions de scurit du systme 2. Paramtrage B. Windows Defender 1. Prsentation 2. Configuration
a. Paramtres d'analyse automatique b. Actions par dfaut c. Protection en temps rel d. Fichiers et dossiers exclus e. Types de fichiers exclus f. Paramtres avancs g. Administrateur 3. Utilisation de la communaut Microsoft Spynet 4. Visualisation et modification des logiciels autoriss ou mis en quarantaine 5. Analyse C. Outil de suppression d'applications D. Stratgies de groupe de scurit 1. Introduction 2. Les nouveauts par rapport Windows XP a. Nouveau format b. Multiples stratgies de groupe locales c. Diagnostics d. Auditpol 3 . Pa r a m t r e s d e scurit a. Stratgies de comptes b. Stratgies locales E . Va l i d a t i o n d e s a c q u i s : questions/rponses F. Travaux pratiques 1. Utilisation de Windows Defender 2. Configuration d'une MLGPO 3. Mise en place d'une stratgie de mots de passe 4. Audit des accs aux fichiers
Page 28
Prparation la certification CompTIA A+Essentials (CompTIA A+220-801) Prparation la certification CompTIA A+ (CompTIA A+ 220-802)
1. Objectifs : Donner aux participants les connaissances de base thoriques et pratiques sur le matriel PC et le systme d'exploitation Microsoft Windows. 2. Pr-requis : Disposer de notions sur les logiciels et matriels informatiques. 3. Contenu du Programme 1 : The Path of the PC Tech 2 : Operational Procedures 3 : The Visible PC 4 : Visible Windows 5 : Visible Networks 6 : Microprocessors 7 : RAM 8 : BIOS 9 : Motherboards 10 : Power Supplies 11 : Hard Drives Technologies 12 : Implementing Hard Drives 13 : Removable Media 14 : Installing Windows 15 : Windows Under the Hood 16 : NTFS, Users and Groups 17 : Maintaining Windows 18 : Command Line Interface 19 : Troubleshooting Windows 20 : Input Devices 21 : Video 22 : Local Area Networking 23 : Wireless Networking 24 : The Internet 25 : Multimedia 26 : Portable Computing 27 : Mobile Devices 28 : Printers 29 : Securing Computers 30 : Virtualization 31 : The Right PC for You 32 : The Complete PC Tech
Page 29
3. Contenu du Programme
Part 1 Introduction and Underlying Technologies 1. Introduction 2. The OSI Model and the TCP/IP Protocol Suite 3. Underlying Technologies Part 2 Network Layer 1. Introduction to Network Layer 2. IPv4 Addresses 3. Delivery and Forwarding of IP Packets 4. Internet Protocol Version 4 (IPv4) 5. Address Resolution Protocol (ARP) 6. Internet Control Message Protocol Version 4 (ICMPv4) 7. Mobile IP 8. Unicast Routing Protocols (RIP, OSPF, and BGP)
Page 30
PART TWO PROCESS MANAGEMENT Chapter 3 Processes 3.1 Process Concept 3.2 Process Scheduling 3.3 Operations on Processes 3.4 Interprocess Communication 3.5 Examples of IPC Systems 3.6 Communication in Client...Server Systems 3.7 Summary Practice Exercises Chapter 4 Threads 4.1 Overview 4.2 Multicore Programming 4.3 Multithreading Models 4.4 Thread Libraries 4.5 Implicit Threading 4.6 Threading Issues 4.7 Operating-System Examples 4.8 Summary Practice Exercises Chapter 5 Process Synchronization 5.1 Background 5.2 The Critical-Section Problem 5.3 Peterson's Solution 5.4 Synchronization Hardware 5.5 Mutex Locks 5.6 Semaphores 5.7 Classic Problems of Synchronization 5.8 Monitors 5.9 Synchronization Examples 5.10 Alternative Approaches 5.11 Summary Practice Exercises
Chapter 6 CPU Scheduling 6.1 Basic Concepts 6.2 Scheduling Criteria 6.3 Scheduling Algorithms 6.4 Thread Scheduling 6.5 Multiple-Processor Scheduling 6.6 Real-Time CPU Scheduling 6.7 Operating-System Examples 6.8 Algorithm Evaluation 6.9 Summary Practice Exercises Chapter 7 Deadlocks 7.1 System Model 7.2 Deadlock Characterization 7.3 Methods for Handling Deadlocks 7.4 Deadlock Prevention 7.5 Deadlock Avoidance 7.6 Deadlock Detection 7.7 Recovery from Deadlock 7.8 Summary Practice Exercises PART THREE MEMORY MANAGEMENT Chapter 8 Main Memory 8.1 Background 8.2 Swapping 8.3 Contiguous Memory Allocation 8.4 Segmentation 8.5 Paging 8.6 Structure of the Page Table 8.7 Example: Intel 32 and 64-bit Architectures 8.8 Example: ARM Architecture 8.9 Summary Practice Exercises Chapter 9 Virtual Memory 9.1 Background 9.2 Demand Paging 9.3 Copy-on-Write 9.4 Page Replacement 9.5 Allocation of Frames 9.6 Thrashing 9.7 Memory-Mapped Files 9.8 Allocating Kernel Memory 9.9 Other Considerations 9.10 Operating-System Examples 9.11 Summary Practice Exercises
PART FOUR STORAGE MANAGEMENT Chapter 10 Mass-Storage Structure 10.1 Overview of Mass-Storage Structure 10.2 Disk Structure 10.3 Disk Attachment 10.4 Disk Scheduling 10.5 Disk Management 10.6 Swap-Space Management 10.7 RAID Structure 10.8 Stable-Storage Implementation 10.9 Summary Practice Exercises Chapter 11 File-System Interface 11.1 File Concept 11.2 Access Methods 11.3 Directory and Disk Structure 11.4 File-System Mounting 11.5 File Sharing 11.6 Protection 11.7 Summary Practice Exercises Chapter 12 File-System Implementation 12.1 File-System Structure 12.2 File-System Implementation 12.3 Directory Implementation 12.4 Allocation Methods 12.5 Free-Space Management 12.6 Efficiency and Performance 12.7 Recovery 12.8 NFS 12.9 Example : The WAFL File System 12.10 Summary Practice Exercises Chapter 13 I/O Systems 13.1 Overview 13.2 I/O Hardware 13.3 Application I/O Interface 13.4 Kernel I/O Subsystem 13.5 Transforming I/O Requests to Hardware Operations 13.6 STREAMS 13.7 Performance 13.8 Summary Practice Exercises PART FIVE PROTECTION AND SECURITY
Page 32
Chapter 14 Protection 14.1 Goals of Protection 14.2 Principles of Protection 14.3 Domain of Protection 14.4 Access Matrix 14.5 Implementation of the Access Matrix 14.6 Access Control 14.7 Revocation of Access Rights 14.8 Capability-Based Systems 14.9 Language-Based Protection 14.10 Summary Practice Exercises Chapter 15 Security 15.1 The Security Problem 15.2 Program Threats 15.3 System and Network Threats 15.4 Cryptography as a Security Tool 15.5 User Authentication 15.6 Implementing Security Defenses 15.7 Firewalling to Protect Systems and Networks 15.8 Computer-Security Classifications 15.9 An Example : Windows 7 15.10 Summary Practice Exercises PART SIX ADVANCED TOPICS Chapter 16 Virtual Machines 16.1 Overview 16.2 History 16.3 Benefits and Features 16.4 Building Blocks 16.5 Types of Virtual Machines and Their Implementations 16.6 Virtualization and OperatingSystem Components 16.7 Examples 16.8 Summary Practice Exercises Chapter 17 Distributed Systems 17.1 Advantages of Distributed Systems 17.2 Types of Network-based Operating Systems 17.3 Network Structure 17.4 Communication Structure 17.5 Communication Protocols 17.6 An Example : TCP/IP
Page 33
17.7 Robustness 17.8 Design Issues 17.9 Distributed File Systems 17.10 Summary Practice Exercises PART SEVEN CASE STUDIES Chapter 18 The Linux System 18.1 Linux History 18.2 Design Principles 18.3 Kernel Modules 18.4 Process Management 18.5 Scheduling 18.6 Memory Management 18.7 File Systems 18.8 Input and Output 18.9 Interprocess Communication 18.10 Network Structure 18.11 Security 18.12 Summary Practice Exercises Chapter 19 Windows 7 19.1 History 19.2 Design Principles 19.3 System Components 19.4 Terminal Services and Fast User Switching 19.5 File System 19.6 Networking 19.7 Programmer Interface 19.8 Summary Practice Exercises Chapter 20 Influential Operating Systems 20.1 Feature Migration 20.2 Early Systems 20.3 Atlas 20.4 XDS-940 20.5 THE 20.6 RC 4000 20.7 CTSS 20.8 MULTICS 20.9 IBM OS/360 20.10 TOPS-20 20.11 CP/M and MS/DOS 20.12 Macintosh Operating System and Windows 20.13 Mach 20.14 Other Systems
Practice Exercises
2. Pr-requis
Une exprience dans l'administration de systmes d'exploitation est conseille mais pas obligatoire
3. Contenu du Programme
Workbook 1. Quick Tour 1. Logging In 2. The Kernel, Programs, and Processes 3. Examining the Filesystem 4. Running Commands 5. Managing Terminals 6. Getting Help Pretest. Quick Tour Lab Test. Quick Tour Test. Quick Tour Workbook 2. Filesystem Basics 1. Filesystem Navigation 2. Important Directories 3. Managing Files 4. Managing Directories 5. File Names and File Globbing 6. Examining Files 7. Editing Files Pretest. Filesystem Basics Lab Test. Filesystem Basics Test. Filesystem Basics
Workbook 6. The Bash Shell 1. Introduction to Bash 2. Command Lists and Scripts 3. Bash Variable 4. Command Line Expansion 5. Shell Customizations 6. Sourcing Shell Scripts and Shell Initialization Pretest. The Bash Shell Lab Test. The Bash Shell Test. The Bash Shell Workbook 7. Standard I/O and Pipes 1. Standard In and Standard Out 2. Standard Error 3. Pipes Pretest. Standard I/O and Pipes Lab Test. Standard I/O and Pipes Test. Standard I/O and Pipes Workbook 8. String Processing Tools 1. Text Encoding and Word Counting 2. Finding Text: grep 3. Introduction to Regular Expressions 4. Everything Sorting: sort and uniq 5. Extracting and Assembling Text: cut and paste 6. Tracking differences: diff 7. Translating Text: tr 8. Spell Checking: aspell 9. Formatting Text (fmt) and Splitting Files (split) Pretest. String Processing Tools Lab Test. String Processing Tools Test. String Processing Tools Workbook 9. Managing Processes 1. An Introduction to Processes 2. Process States 3. Process Scheduling: nice and renice 4. Sending Signals
5. Job Control 6. Scheduling Delayed Tasks: at 7. Scheduling Periodic Tasks: cron Pretest. Introduction to Processes Lab Test. Introduction to Processes Test. Introduction to Processes Workbook 10. Network Applications 1. An Introduction to TCP/IP Networking 2. Linux Printing 3. Managing Printfiles 4. Email Overview 5. The Evolution MUA 6. Network Diagnostic Applications 7. Terminal Based Web and FTP Clients 8. Remote Shell Commands Pretest. Network Applications Lab Test. Network Applications Test. Network Applications Workbook 11. Supplements 1. Advanced Shell Scripting 2. Character Encoding and Internationalization 3. The RPM Package Manager
Page 35
3. Contenu du Programme
Workbook 1. Red Hat Enterprise Linux Installation 1. The Red Hat Linux Installer : Anaconda 2. Anaconda Stage 2 : The Installer Proper 3. Network Based Installations, and Other Installer Topics 4. Using Kickstart to Automate Installations Pretest. Red Hat Enterprise Linux Installation Lab Test. Red Hat Enterprise Linux Installation Test. Red Hat Enterprise Linux Installation
Workbook 5. User and Group Administration 1. What Is a User? 2. Adding, Modifying, and Deleting Users 3. Managing Passwords 4. Adding, Modifying, and Deleting Groups 5. Users and the UNIX Filesystem 6. Network Based User Models 7. Customizing the User's Environment Pretest. User and Group Administration Lab Test. User and Group Administration Test. User and Group Administration Workbook 6. Network Configuration 1. Managing Network Interfaces 2. Basic IP Routing and Gateways 3. Configuring DNS Clients 4. Miscellaneous Network Settings 5. Network Diagnostic Utilities Pretest. Network Configuration Lab Test. Network Configuration Test. Network Configuration Workbook 7. System Administration Tools 1. The CUPS print system and redhat-config-printer 2. CUPS Adminstration: The Web Interface and Command Line Tools 3. System Logging 4. Periodic Tasks: Managing cron 5. Automated System Maintenance Pretest. System Administration Tools Lab Test. System Administration Tools Test. System Administration Tools Workbook 8. RPM : The Red Hat Package Manager
Page 37
1. RPM : Installing and Removing Software 2. RPM Queries and Verification 3. Miscellaneous RPM Utilities Pretest. RPM and Red Hat Network Lab Test. RPM and Red Hat Network Test. RPM and Red Hat Network Workbook 9. Kernel Services and Configuration 1. Kernel Modules and Updating Kernels 2. The Network File Systems (NFS) 3. The Automounter 4. Filesystem Quotas 5. Software RAID 6. Logical Volume Management Pretest. Kernel Services and Configuration Lab Test. Kernel Services and Configuration Test. Kernel Services and Configuration Workbook 10. The X Windowing System 1. The X Windowing System 2. X Server Configuration 3. X Startup Configuration Pretest. The X Windowing System Lab Test. The X Windowing System Test. The X Windowing System Workbook 11. Troubleshooting 1. Troubleshooting - General Guidelines 2. Things to Check : X server 3. Things to Check : Networking 5. Things to Check : Booting 8. Recovering Systems Using the Rescue Environment 9. Troubleshooting Components Pretest. Troubleshooting Lab Test. Troubleshooting Test. Troubleshooting
4. Certification
La formation ICND1 prpare au passage de l'examen 100-101, qui permet d'obtenir la certification CCENT - Cisco Certified Entry Network Technician - premier niveau de certification Cisco. Pour les candidats la certification CCNA Routing & Switching, les professionnels peuvent choisir de passer l'examen composite CCNA 200120, aprs avoir acquis les connaissances quivalentes la formation Cisco ICND2.
5. Programme de la Formation
LAN Switching Technologies Determine the technology and media access control method for Ethernet networks Identify basic switching concepts and the operation of Cisco switches. - Collision Domains - Broadcast Domains - Types of switching - CAM Table Configure and verify initial switch configuration including remote access management. - Cisco IOS commands to perform basic switch setup Verify network status and switch operation using basic
Page 38
2. Pr-requis
Avoir des comptences de base sur les PCs, sur la navigation dans le systme d'exploitation, sur l'utilisation d'Internet et sur la gestion des adresses IP.
utilities such as ping, telnet and ssh. Describe how VLANs create logically separate networks and the need for routing between them. - Explain network segmentation and basic traffic management concepts Configure and verify VLANs Configure and verify trunking on Cisco switches - DTP - Auto negotiation IP addressing (IPv4 / IPv6) Describe the operation and necessity of using private and public IP addresses for IPv4 addressing Identify the appropriate IPv6 addressing scheme to satisfy addressing requirements in a LAN/WAN environment. Identify the appropriate IPv4 addressing scheme using VLSM and summarization to satisfy addressing requirements in a LAN/WAN environment. Describe the technological requirements for running IPv6 in conjunction with IPv4 such as dual stack Describe IPv6 addresses - Global unicast - Multicast - Link local - Unique local - eui 64 - autoconfiguration IP Routing Technologies Describe basic routing concepts - CEF - Packet forwarding - Router lookup process Configure and verify utilizing the CLI to set basic Router configuration
Cisco IOS commands to perform basic router setup Configure and verify operation status of an ethernet interface Verify router configuration and network connectivity - Cisco IOS commands to review basic router information and network connectivity Configure and verify routing configuration for a static or default route given specific routing requirements Differentiate methods of routing and routing protocols - Static vs. Dynamic - Link state vs. Distance Vector - next hop - ip routing table - Passive interfaces Configure and verify OSPF (single area) - Benefit of single area - Configure OSPF v2 - Configure OSPF v3 - Router ID - Passive interface Configure and verify interVLAN routing (Router on a stick) - sub interfaces - upstream routing - encapsulation Configure SVI interfaces IP Services Configure and verify DHCP (IOS Router) - configuring router interfaces to use DHCP - DHCP options - excluded addresses - lease time Describe the types, features, and applications of ACLs - Standard Sequence numbers Editing
Page 39
- Extended - Named - Numbered - Log option Configure and verify ACLs in a network environment - Named - Numbered - Log option Identify the basic operation of NAT - Purpose - Pool - Static - 1 to 1 - Overloading - Source addressing - One way NAT Configure and verify NAT for given network requirements Configure and verify NTP as a client Network Device Security Configure and verify network device security features such as - Device password security - Enable secret vs enable - Transport - Disable telnet - SSH - VTYs - Physical security - Service password - Describe external authentication methods Configure and verify Switch Port Security features such as - Sticky MAC - MAC address limitation - Static / dynamic - Violation modes Err disable Shutdown Protect restrict
Shutdown unused ports - Err disable recovery - Assign unused ports to an unused VLAN - Setting native VLAN to other than VLAN 1 Configure and verify ACLs to filter network traffic Configure and verify an ACLs to limit telnet and SSH access to the router Troubleshooting Troubleshoot and correct common problems associated with IP addressing and host configurations. Troubleshootand Resolve VLAN problems - identify that VLANs are configured - port membership correct - IP address configured Troubleshoot and Resolve trunking problems on Cisco switches - correct trunk states - correct encapsulation configured - correct vlans allowed Troubleshoot and Resolve ACL issues - Statistics - Permitted networks - Direction Interface Troubleshoot and Resolve Layer 1 problems - Framing - CRC - Runts - Giants - Dropped packets - Late collision - Input / Output errors
Page 40
2. Pr-requis
Avoir des connaissances sur les principes fondamentaux des rseaux (protocoles IPv4 et IPv6), de l'exprience dans la mise en uvre des rseaux LAN et de la connectivit vers Internet, dans la gestion de la scurit des priphriques rseaux et dans la mise en uvre des rseaux WAN. Avoir suivi la formation d'introduction aux rseaux Cisco ICND1 ou possder des connaissances quivalentes
4.
Certification
La formation ICND2 prpare au passage de l'examen 200-101, qui permet d'obtenir le titre de certification CCNA Routing & Switching.
Page 41
Les professionnels peuvent galement choisir de passer l'examen composite CCNA 200120, qui couvre les connaissances des cours ICND1 et ICND2.
next hop
Configure and verify OSPF (single area) neighbor adjacencies OSPF states Discuss Multi area Configure OSPF v2 Configure OSPF v3 Router ID LSA types
6. Programme de la Formation
LAN Switching Technologies Identify enhanced switching technologies RSTP PVSTP Ethercnannels
Configure and verify EIGRP (single AS) Feasible Distance / Feasible Successors /Administrativ e distance Feasibility condition Metric composition Router ID Auto summary Path selection Load balancing Equal Unequal IP Services Recognize High availability (FHRP) VRRP HSRP GLBP Utilize Syslog Output Passive interface -
Configure and verify PVSTP operation describe root bridge election spanning tree mode
IP Routing Technologies Describe the boot process of Cisco IOS routers POST Router bootup process
Configure and verify operation status of a Serial interface. Manage Cisco IOS Files Boot preferences Cisco IOS image(s) Licensing Show license Change license Differentiate methods of routing and routing protocols Administrative distance split horizon metric
Page 42
Describe SNMP v2 & v3 Troubleshooting Identify and correct common network problems Utilize netflow data Troubleshoot and Resolve Spanning Tree operation issues root switch priority mode is correct port states
Troubleshoot and Resolve WAN implementation issues Serial interfaces PPP Frame relay
Monitor NetFlow statistics Troubleshoot etherchannel problems WAN Technologies Identify different WAN Technologies Metro Ethernet VSAT Cellular 3G / 4G MPLS T1 / E1 ISDN DSL Frame relay Cable VPN
Troubleshoot and Resolve routing issues routing is enabled routing table is correct correct path selection
Troubleshoot and Resolve OSPF problems neighbor adjancies Hello and Dead timers OSPF area Interface MTU Network types Neighbor states OSPF topology database
Troubleshoot and Resolve EIGRP problems neighbor adjancies AS number Load balancing Split horizon
Configure and verify a basic WAN serial connection Configure and verify a PPP connection between Cisco routers Configure and verify Frame Relay on Cisco routers Implement and troubleshoot PPPoE
Page 43