1. Livres et vidéos
  2. Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen 70-411) OFFERTE - + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen 70-411) OFFERTE + 1 examen d'entraînement OFFERT


    Présentation

    MCSA : la certification pour tous les professionnels de l'informatique
    Le coupon d'examen vous permet de passer une certification Microsoft Certified Solutions Associate (MCSA) dans un centre de formation agréé Microsoft. Pour connaître la liste des centres de formation agréés Prometric, consultez le site https://partner.microsoft.com/france/trainingevents/training/tecpls.

    Le guide de préparation Windows Server 2012 - Administration - Préparation à la certification MCSA - Examen 70-411 OFFERT
    L'examen 70-411 "Administration de Windows Server 2012" est le second des trois examens obligatoires pour l'obtention de la certification MCSA Windows Server 2012.
    Pour vous aider à préparer efficacement l'examen, ce livre couvre tous les objectifs officiels, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, également consultant, certifié techniquement et pédagogiquement par Microsoft. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique.

    Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses (166 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

    Chaque chapitre s'achevant par des ateliers (48 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.
    À cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : sur le site www.edieni.com vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes.

    Les chapitres du livre :
    Introduction – Installation du bac à sable – Gestion d'un annuaire ADDS – Gestion de l'environnement – Mise en place des stratégies de groupe – Implémentation d'un serveur DHCP – Configuration et maintenance de DNS – Déploiement et support de WDS – Configuration de l'accès distant – Implémentation de la solution NAP – Optimisation des services de fichiers – Encryption de données et audit – Implémentation du serveur WSUS – Surveillance des serveurs


    L'examen d'entraînement OFFERT
    A cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen d'entraînement en ligne sur www.edieni.com, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de la certification MCSA et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. À vous de juger quand vous serez prêt pour l'examen final !

    Table des matières

    • Chapitre 1 Introduction
      • A. Organisation des certifications
      • B. Comment est organisé ce livre
      • C. Compétences testées lors de l'examen 70-411
        • 1. L'examen de certification
        • 2. Préparation de l'examen
      • D. Les machines virtuelles utilisées
      • E. Le gestionnaire de serveur
        • 1. Création d’un groupe de serveurs
        • 2. Installation d’un rôle à distance
        • 3. Suppression du groupe de serveurs
      • F. Serveur en mode installation minimale
        • 1. Installation de rôles avec une installation en mode Core
        • 2. Ajouter/supprimer l'interface graphique
        • 3. Configuration avec sconfig
      • G. Hyper-V
        • 1. Pré-requis matériels
        • 2. Les machines virtuelles sous Hyper-V
        • 3. La mémoire dynamique avec Hyper-V
        • 4. Le disque dur des machines virtuelles
        • 5. Les snapshots dans Hyper-V
        • 6. Gestion des réseaux virtuels
    • Chapitre 2 Installation du bac à sable
      • A. Le bac à sable
        • 1. Configuration nécessaire
        • 2. L'installation de Windows Server 2012
      • B. Création des machines virtuelles
        • 1. Schéma de la maquette
        • 2. Machine virtuelle AD1
          • a. Création et paramétrage de la VM
          • b. Installation du système d'exploitation
          • c. Configuration post-installation
        • 3. Machine virtuelle AD2
        • 4. Machine virtuelle SV1
        • 5. Machine virtuelle SV2
        • 6. Machine virtuelle CL8-01
        • 7. Machine virtuelle SRV-RT
        • 8. Machine virtuelle CL8-02
        • 9. Les captures instantanées
    • Chapitre 3 Gestion d'un annuaire ADDS
      • A. Introduction
      • B. Présentation d’Active Directory Domain Services
        • 1. Les différents composants d’ADDS
        • 2. Vues d’ensemble des notions de schéma et de forêt Active Directory
        • 3. La structure de l’annuaire Active Directory
      • C. Implémentation de contrôleurs de domaine virtualisés
        • 1. Déploiement de contrôleurs de domaine virtualisés
        • 2. Gestion des contrôleurs de domaine virtualisés
      • D. Implémentation d'un RODC
        • 1. Gestion de la mise en cache sur un RODC
        • 2. Administration locale sur les contrôleurs de domaine en lecture seule
      • E. Administration d’Active Directory
        • 1. Présentation des différentes consoles AD
        • 2. Les modules Active Directory pour PowerShell
        • 3. Gestion des rôles FSMO
        • 4. Sauvegarde et restauration d’Active Directory
      • F. Gestion de la base de données
        • 1. La base de données Active Directory
        • 2. Utilisation de la commande NTDSUtil
        • 3. Redémarrage du service Active Directory
        • 4. Création d’un snapshot AD
        • 5. Restauration d’un objet du domaine
      • G. Ateliers : Gestion d’Active Directory
        • 1. Installation et configuration d’Active Directory
        • 2. Mise en place d’un RODC
        • 3. Clonage d’un contrôleur de domaine virtuel
        • 4. Création d'un snapshot AD
        • 5. Manipulation de la corbeille AD
        • 6. Défragmentation de la base de données
      • H. Validation des acquis : questions/réponses
    • Chapitre 4 Gestion de l’environnement
      • A. Introduction
      • B. Automatisation de la gestion des comptes utilisateurs
        • 1. Configuration de la politique de sécurité
        • 2. Gestion de la stratégie de mots de passe affinée
        • 3. Configuration des comptes de services
      • C. Stratégies de groupe
        • 1. Gestion de la configuration
        • 2. Vue d’ensemble des stratégies de groupe
        • 3. Extensions côté client
        • 4. Stratégies de groupe par défaut
        • 5. Stockage des stratégies de groupe
        • 6. GPO Starter
        • 7. Sauvegarde et restauration d’une stratégie de groupe
        • 8. Délégation de l’administration
        • 9. PowerShell avec les GPO
      • D. Mise en place et administration des stratégies de groupe
        • 1. Liens d’une GPO
        • 2. Ordre d’application
        • 3. Héritage et option d'application
        • 4. Mise en place des filtres pour gérer l’étendue
        • 5. Fonctionnement d'une stratégie de groupe avec les liaisons lentes
        • 6. Récupération des stratégies par les postes clients
      • E. Maintenance d’une stratégie de groupe
        • 1. Stratégie de groupe résultante
        • 2. Rapport RSOP
        • 3. Utilisation des journaux d’événements
      • F. Ateliers : Gestion de l’environnement utilisateur
        • 1. Importation de comptes utilisateur à l’aide de cmdlets PowerShell
        • 2. Création d’un PSO
        • 3. Création d’un compte de service
        • 4. Création et configuration d’une stratégie de groupe
        • 5. Création d’un rapport RSOP
      • G. Validation des acquis : questions/réponses
    • Chapitre 5 Mise en place des stratégies de groupe
      • A. Introduction
      • B. Modèles d’administration
        • 1. Les fichiers ADMX et ADML
        • 2. Mise en place du magasin central
        • 3. Utilisation des filtres sur les modèles d’administration
      • C. Configuration de la redirection de dossiers et des scripts
        • 1. Présentation de la redirection de dossiers
        • 2. Configuration de la redirection
        • 3. Utilisation de scripts dans les stratégies de groupe
      • D. Configuration des préférences de stratégie de groupe
        • 1. Vue d’ensemble des préférences
        • 2. Comparaison entre les stratégies et les préférences
      • E. Gestion des logiciels à l’aide des GPO
        • 1. Assignation et publication d'un logiciel
      • F. Ateliers : Gestion des postes utilisateurs
        • 1. Implémentation des préférences
        • 2. Configuration de la redirection de dossiers
        • 3. Exécution de scripts à l’aide de GPO
        • 4. Déploiement de logiciels à l’aide d'une stratégie de groupe
      • G. Validation des acquis : questions/réponses
    • Chapitre 6 Implémentation d’un serveur DHCP
      • A. Introduction
      • B. Rôle du service DHCP
        • 1. Fonctionnement de l'allocation d'une adresse IP
        • 2. Utilisation d’un relais DHCP
      • C. Installation et configuration du rôle DHCP
        • 1. Ajout d'une nouvelle étendue
        • 2. Configuration des options dans le DHCP
        • 3. Réservation de bail DHCP
        • 4. Mise en place des filtres
      • D. Base de données DHCP
        • 1. Présentation de la base de données DHCP
        • 2. Sauvegarde et restauration de la base de données
        • 3. Réconciliation et déplacement de la base de données
      • E. Haute disponibilité du service DHCP
      • F. IPAM
        • 1. Les spécifications d'IPAM
        • 2. Les fonctionnalités d'IPAM
      • G. Ateliers : Installation et configuration du rôle DHCP
        • 1. Ajout et configuration du rôle DHCP
        • 2. Mise en place d'IPAM
        • 3. Haute disponibilité au niveau du DHCP
      • H. Validation des acquis : questions/réponses
    • Chapitre 7 Configuration et maintenance de DNS
      • A. Introduction
      • B. Installation de DNS
        • 1. Vues d’ensemble de l’espace de noms DNS
        • 2. Séparation entre DNS privé/public
        • 3. Déploiement du DNS
      • C. Configuration du rôle
        • 1. Composants du serveur
        • 2. Requêtes effectuées par le DNS
        • 3. Enregistrement de ressource du serveur DNS
        • 4. Fonctionnement du serveur de cache
      • D. Configuration des zones DNS
        • 1. Vues d’ensemble des zones DNS
        • 2. Zones de recherches directes et inversées
        • 3. Délégation de zone DNS
      • E. Configuration du transfert de zone
        • 1. Présentation du transfert de zone
        • 2. Sécurisation du transfert de zone
      • F. Gestion et dépannage du serveur DNS
        • 1. Présentation du nettoyage et du vieillissement
      • G. Ateliers : Installation et configuration du rôle DNS
        • 1. Configuration des enregistrements de ressources
        • 2. Vieillissement et nettoyage des enregistrements
        • 3. Configuration d'un redirecteur conditionnel
      • H. Validation des acquis : questions/réponses
    • Chapitre 8 Déploiement et support de WDS
      • A. Introduction
      • B. Le service de déploiement Windows
        • 1. Les composants de WDS
        • 2. Pourquoi utiliser WDS ?
      • C. Implémentation du rôle WDS
        • 1. Installation et configuration du serveur
        • 2. Gestion des déploiements
      • D. Administration du service WDS
      • E. Automatisation du déploiement
      • F. Ateliers : Déploiement avec WDS
        • 1. Installation et configuration du service de déploiement Windows
        • 2. Importation des images utilisées pour le déploiement
        • 3. Configuration du serveur de déploiement
        • 4. Déploiement d’images sur les postes clients
        • 5. Capture d’un poste de référence
        • 6. Automatisation du déploiement
      • G. Validation des acquis : questions/réponses
    • Chapitre 9 Configuration de l’accès distant
      • A. Introduction
      • B. Composants d’une infrastructure de service d’accès réseau
        • 1. Présentation du rôle Service de stratégie et accès réseau
        • 2. Authentification et autorisation réseau
        • 3. Méthode d’authentification
        • 4. Vue d’ensemble de la PKI
        • 5. Intégration du DHCP avec routage et accès distant
      • C. Configuration de l’accès VPN
        • 1. Les connexions VPN
        • 2. Protocoles utilisés pour le tunnel VPN
        • 3. Présentation de la fonctionnalité VPN Reconnect
        • 4. Configuration du serveur
        • 5. Présentation du kit CMAK
      • D. Vue d’ensemble des politiques de sécurité
      • E. Support du routage et accès distant
        • 1. Configuration des logs d’accès distant
        • 2. Résolution des problèmes du VPN
      • F. Configuration de DirectAccess
        • 1. Présentation de DirectAccess
        • 2. Composants de DirectAccess
        • 3. La table de stratégie de résolution de noms
        • 4. Pré-requis pour l’implémentation de DirectAccess
      • G. Présentation du rôle Network Policy Server
      • H. Configuration du serveur RADIUS
        • 1. Notions sur le client RADIUS
        • 2. Stratégie de demande de connexion
      • I. Méthode d’authentification NPS
        • 1. L'authentification
      • J. Surveillance et maintenance du rôle NPS
      • K. Ateliers : Configuration de l’accès distant
        • 1. Configuration d’un serveur VPN
        • 2. Configuration du client VPN
        • 3. Configuration de DirectAccess
        • 4. Configuration du client DirectAccess
      • L. Validation des acquis : questions/réponses
    • Chapitre 10 Implémentation de la solution NAP
      • A. Introduction
      • B. Vue d’ensemble de la solution NAP
        • 1. Méthode d’application de NAP
        • 2. Architecture de la plateforme NAP
      • C. Processus d’application NAP
        • 1. Mise en place d’IPsec avec NAP
        • 2. Le 802.1x avec NAP
        • 3. Mise en place de NAP avec un serveur VPN
        • 4. Utilisation de NAP pour DHCP
      • D. Configuration de NAP
        • 1. Validation de l’état de santé
      • E. Surveillance et support du serveur NAP
        • 1. Support de NAP
      • F. Ateliers : Implémentation de la solution NAP
        • 1. Configuration des composants NAP
      • G. Validation des acquis : questions/réponses
    • Chapitre 11 Optimisation des services de fichiers
      • A. Introduction
      • B. Vue d’ensemble du rôle FSRM
      • C. Gestion du serveur de fichiers à l’aide de FSRM
        • 1. Gestion des quotas
        • 2. Gestion du filtrage de fichiers
        • 3. Les rapports de stockage
      • D. Implémentation de la classification de fichiers
        • 1. Présentation des règles de classification
        • 2. Les tâches de gestion des fichiers
      • E. Le système DFS
        • 1. Présentation de l’espace de noms DFS
        • 2. La réplication DFS
        • 3. Fonctionnement de l’espace de noms
        • 4. La déduplication de données
        • 5. Scénarios DFS
      • F. Configuration de l’espace de noms
        • 1. Mise en place du service DFS
        • 2. Optimisation d'un espace de noms
      • G. Configuration et support de DFS-R
        • 1. Fonctionnement de la réplication
        • 2. Processus de réplication initial
        • 3. Support du système de réplication
      • H. Ateliers : Gestion du serveur de fichiers
        • 1. Installation du rôle FSRM et mise en place des quotas
        • 2. Mise en place d’une politique de filtrage par extension
        • 3. Utilisation des rapports de stockage
        • 4. Configuration de la classification
        • 5. Installation et configuration du serveur DFS
        • 6. Configuration de la réplication
      • I. Validation des acquis : questions/réponses
    • Chapitre 12 Encryption de données et audit
      • A. Introduction
      • B. Présentation d’EFS
        • 1. Fonctionnement d’EFS
        • 2. Récupération d’un fichier crypté
      • C. Configuration de l’audit
        • 1. Vue d’ensemble de la politique d’audit
        • 2. Spécification des paramètres d'audit sur un fichier ou un dossier
        • 3. Activation de la politique d’audit
        • 4. Politique d’audit avancé
      • D. Ateliers : Configuration de l’audit
        • 1. Configuration d’une politique d’audit avancé
        • 2. Audit des modifications dans Active Directory
        • 3. Audit des accès à un répertoire
      • E. Validation des acquis : questions/réponses
    • Chapitre 13 Implémentation du serveur WSUS
      • A. Introduction
      • B. Présentation du rôle WSUS
      • C. Pré-requis nécessaires pour le rôle
      • D. Déploiement de mises à jour avec WSUS
        • 1. Configuration du client de mise à jour
        • 2. Administration de WSUS
        • 3. Présentation des groupes d’ordinateurs
        • 4. Approbation des mises à jour
      • E. Ateliers : Implémentation du serveur WSUS
        • 1. Installation et configuration du rôle WSUS
        • 2. Approbation et déploiement des mises à jour
        • 3. Création de rapports
      • F. Validation des acquis : questions/réponses
    • Chapitre 14 Surveillance des serveurs
      • A. Gestionnaire des tâches
      • B. Moniteur de ressources
      • C. Analyseur de performances
      • D. Les journaux d'événements
        • 1. Création d'une vue personnalisée
        • 2. Abonnement
      • E. Ateliers : mise en place des outils d'analyse
        • 1. Utilisation de l'analyseur de performances
        • 2. Création d'une vue personnalisée
        • 3. Associer une tâche à un événement
        • 4. Mise en place et utilisation d'un abonnement
      • F. Validation des acquis : questions/réponses
      • Tableau des objectifs
      • Index

    Auteur

    Examens MicrosoftEn savoir plus

    Caractéristiques

    • Niveau Initié à Confirmé
    • Parution octobre 2014
      • Coupon d'examen
      • Ref. ENI : MCPLNCE12WINA