Cyber University

Administrateur Cybersécurité | Administrateur d'infrastructures sécurisées - Alternance - Titre RNCP Niveau 6

Cyber University

Voir les avis
Finançable CPF
DemandeurEmploi / Etudiant
En ligne
Présentiel
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
Nous contacter
Prise en charge CPF
Durée
Nous contacter
Niveau visé
Niveau BAC + 3/4
Certifications
Qualiopi
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 06 - Nice
  • 13 - Marseille
  • 34 - Montpellier
  • 44 - Nantes
  • 54 - Nancy
  • 69 - Lyon
  • 92 - Puteaux
Objectifs
La formation Administrateur Système Réseaux et Cloud vous permet de devenir opérationnel sur ce métier. 
Cela vous permettra d'être capable de : 
  • Concevoir et mettre en oeuvre l'infrastructure réseau et cloud 
  • Sécuriser et administrer les infrastructures 
  • Maintenir et surveiller les infrastructures 
Programme
  1. Fondamentaux 
    • Réseaux
    • Système d'exploitation
    • Base de données
  2. Administration des systèmes et des réseaux 
    • Système Windows
    • Système Linux 
    • Réseaux LAN et WAN 
  3. Virtualisation et Cloud 
    • VMWare
    • Proxmpx
    • Cloud AWS
  4. Gestion des parcs informatiques 
    • Méthode ITIL
    • ServiceNow
    • MDT
    • SolarWinds
  5. Sécurité des systèmes d'information 
    • Sécurité des systèmes Windows et Linux
    • Kali Linux
    • Sécurité dans le cloud 
  6. Script et Automatisation 
    • Powershell
    • Automatisation avec Python
    • Ansible 
  7. Conception, mise en place et gestion de l'infrastructure informatique 
    • Sandbox Cloud
    • Architecture hybride 
    • Conception et mise en place de l'infrastructure 
    • Intégration des services
    • Sécurité et gestion des accès
  8. Sécurité spéciality 
    • Méthodologie de pentest 
    • Audit et analyse des réseaux 
    • Exploitation avec Kali Linux 
    • Post exploitation 
Haut de page