-25% de remise sur nos livres en ligne et vidéos, avec le code : VITE25. Jusqu'au mercredi 30 juin 2021 seulement. Hors webpro *
En raison d’une maintenance technique, la boutique Editions ENI sera inaccessible ce mercredi soir à compter de 21h, jusqu’à 2h jeudi matin. Nous vous invitons à passer votre commande avant 20h30. Merci pour votre compréhension. L’équipe des Editions ENI
  1. Livres et vidéos
  2. Windows Server 2012 R2 - Administration avancée

Windows Server 2012 R2 Administration avancée

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Ce livre s'adresse aux Administrateurs et Ingénieurs Systèmes désireux d'acquérir et de maîtriser des connaissances étendues sur Windows Server 2012 R2.

Il répond aux besoins d'expertise du lecteur en traitant de façon approfondie, d'un point de vue théorique et pratique, des rôles incontournables comme Active Directory, DFS, Hyper-V, Bitlocker, la répartition de charge ou encore le VPN. Toutes les spécificités de Windows Server 2012 R2 sont également expliquées (comme les évolutions en terme de  virtualisation, de sécurité, les Work Folders, l'IPAM, le Workplace Join, l’Expérience Windows Server Essentials etc.) afin de vous permettre d'utiliser pleinement le potentiel de cette version.

Depuis le déploiement en passant par le clustering et jusqu'à la virtualisation, cet ouvrage est le compagnon idéal pour appréhender les moindres détails de cette version de Windows Server. Il apporte un haut niveau d'expertise et son ambition est de devenir un livre de référence.

Les auteurs mettent au service du lecteur leur expertise Microsoft (MVP, MCT, MCSE et/ou MCITP, MCSA) et leur expérience très significative dans des infrastructures conséquentes et complexes, afin de fournir un livre de qualité respectant les meilleures pratiques du monde de l'entreprise.


Les chapitres du livre :
Introduction – Domaine Active Directory – Architecture distribuée d'accès aux ressources – Haute disponibilité – Mise en place des services réseau d'entreprise – Les évolutions du réseau – Services Bureau à distance – Accès distant – Application Internet – Réduire la surface d'attaque – Consolider vos serveurs – Déploiement des serveurs et postes de travail – Sécuriser votre architecture – Cycle de vie de votre infrastructure – Se préparer pour le futur

Table des matières

  • Introduction
    • 1. Introduction
    • 2. Les différentes éditions de Windows Server 2012/2012 R2
    • 3. Les grands axes de Windows Server 2012 R2
      • 3.1 Un meilleur contrôle de l’information
      • 3.2 Une meilleure protection du Système d’Information tournée vers la mobilité et le cloud
      • 3.3 Une plate-forme évolutive
  • Domaine Active Directory
    • 1. Introduction
    • 2. Présentation du service d’annuaire Microsoft : Active Directory Domain Services
      • 2.1 Définition d’un domaine Active Directory
      • 2.2 Fonctionnalités de l’Active Directory sous Windows Server 2012 R2
        • 2.2.1 Installation d’un annuaire Active Directory
        • 2.2.2 Présentation de l’audit lié au service d’annuaire
        • 2.2.3 Contrôleur de domaine en lecture seule
        • 2.2.4 Stratégies de mot de passe et de verrouillage de compte granulaire
        • 2.2.5 Active Directory en tant que service Windows
        • 2.2.6 Clonage d’un contrôleur de domaine Active Directory virtualisé
        • 2.2.7 Capture instantanée de l’Active Directory
        • 2.2.8 Les comptes de service administrés
        • 2.2.9 La corbeille Active Directory
        • 2.2.10 Autres spécificités depuis Windows Server 2008 R2
    • 3. Les stratégies de groupe
      • 3.1 Détection des liens lents
      • 3.2 Mise en cache des stratégies de groupe
      • 3.3 Le format ADMX
      • 3.4 Journaux d'événements
      • 3.5 Paramètres de stratégies de groupe à connaître
      • 3.6 La console Gestion des stratégies de groupe
      • 3.7 Les objets GPO Starter
    • 4. Les autres composants Active Directory
      • 4.1 Active Directory Lightweight Directory Services (ou AD LDS)
      • 4.2 Active Directory Federation Services (ou AD FS)
        • 4.2.1 Le Workplace Join
      • 4.3 Active Directory Rights Management Services (ou AD RMS)
      • 4.4 Active Directory Certificate Services (ou AD CS)
    • 5. Conclusion
  • Architecture distribuée d'accès aux ressources
    • 1. Introduction
    • 2. Description de DFS
    • 3. Installation
      • 3.1 Le module d’espace de noms
      • 3.2 Le module de réplication
      • 3.3 La console d’administration
      • 3.4 Le cas des contrôleurs de domaine
      • 3.5 La procédure d’installation graphique
    • 4. Configuration du service DFS
      • 4.1 Les différents types de racines distribuées
        • 4.1.1 Les racines autonomes
        • 4.1.2 Les racines de noms de domaine
      • 4.2 La création des liaisons DFS et cibles DFS
      • 4.3 La réplication
        • 4.3.1 Les filtres de réplication
        • 4.3.2 La mise en place graphique de la réplication
        • 4.3.3 La topologie de réplication
    • 5. Configuration avancée
      • 5.1 Les méthodes de classement
        • 5.1.1 La configuration au niveau des racines DFS
        • 5.1.2 La configuration au niveau des liaisons DFS
        • 5.1.3 La configuration au niveau des cibles DFS
      • 5.2 La délégation d’administration
    • 6. L’administration de DFS avec PowerShell
      • 6.1 L’administration des espaces de noms avec PowerShell
        • 6.1.1 Gestion des racines
        • 6.1.2 Gestion des cibles (dossier) et des accès
      • 6.2 L’administration de la réplication avec PowerShell
        • 6.2.1 Exemple de création de l’infrastructure nécessaire pour un groupe de réplication de deux serveurs
        • 6.2.2 Le clonage de base DFSR
    • 7. L’utilisation de DFS et les bons usages
    • 8. Interaction avec d’autres composants
      • 8.1 Les espaces de noms DFS : détection du site par les clients DirectAccess
      • 8.2 La réplication DFS supporte les volumes sur lesquels la déduplication est activée
      • 8.3 DFS dispose d’un fournisseur WMI complet (espaces de noms et réplication)
    • 9. BranchCache
      • 9.1 L’installation du BranchCache
      • 9.2 La configuration des partages
      • 9.3 La configuration des clients
    • 10. Les dossiers de travail
      • 10.1 Présentation
      • 10.2 Les pré-requis
      • 10.3 L’installation sur le serveur
      • 10.4 La configuration sur le poste client
    • 11. Conclusion
  • Haute disponibilité
    • 1. Introduction
    • 2. Les choix d’architecture
      • 2.1 Les différentes architectures
      • 2.2 La haute disponibilité, nirvana de votre infrastructure ?
    • 3. La répartition de charge (cluster NLB)
      • 3.1 Pré-requis pour NLB
      • 3.2 Créer une ferme NLB
      • 3.3 Configurer la ferme
      • 3.4 Exemple : ferme Web IIS
      • 3.5 Mise à niveau d’une ferme NLB
    • 4. Le cluster à basculement
      • 4.1 Validation de votre cluster
      • 4.2 Mise en œuvre du cluster
        • 4.2.1 Configurer le réseau pour le cluster
        • 4.2.2 Configurer le stockage pour le cluster
        • 4.2.3 Configurer le quorum pour le cluster
        • 4.2.4 L’installation du cluster
        • 4.2.5 Mise en place d’un cluster de fichiers
        • 4.2.6 Cas particuliers
      • 4.3 Migration de Windows Server 2008 à 2012 R2
      • 4.4 Configuration d’un cluster à basculement en multisite
      • 4.5 Mise à jour adaptée aux clusters à basculement
    • 5. Conclusion
  • Mise en place des services réseau d'entreprise
    • 1. Introduction
    • 2. Le choix de l’infrastructure réseau
      • 2.1 Le choix de l'architecture réseau
        • 2.1.1 La zone DNS
        • 2.1.2 La classe réseau
      • 2.2 L’installation d’un serveur DHCP
        • 2.2.1 Définition
        • 2.2.2 L’installation
        • 2.2.3 La configuration
        • 2.2.4 Les réservations
        • 2.2.5 L’enregistrement DNS basé sur les stratégies DHCP
        • 2.2.6 La configuration de la bascule d’étendue DHCP
    • 3. La mise en place des systèmes de résolutions de nom
      • 3.1 La résolution DNS
        • 3.1.1 Définition
        • 3.1.2 L’installation
        • 3.1.3 Les différents types de zones
        • 3.1.4 Les différents types de réplications
        • 3.1.5 Les zones de recherche inversée
        • 3.1.6 La zone GlobalNames dite GNZ
        • 3.1.7 Les tests et vérifications
        • 3.1.8 Les différents types d’enregistrement
        • 3.1.9 Les bons usages
        • 3.1.10 DNSSEC
        • 3.1.11 L’administration de DNS avec PowerShell
        • 3.1.12 Les améliorations apportées par la version R2 de Windows 2012
      • 3.2 La résolution WINS
        • 3.2.1 Définition
        • 3.2.2 L’installation
        • 3.2.3 La configuration
        • 3.2.4 La réplication entre serveurs WINS
        • 3.2.5 Quand et pourquoi utiliser WINS ?
    • 4. La mise en place de la quarantaine réseau
      • 4.1 La préparation de l’environnement commun aux différents types de quarantaine
      • 4.2 La mise en place de NAP via DHCP
      • 4.3 La mise en place de NAP via IPsec
        • 4.3.1 Installation du service Autorité HRA
        • 4.3.2 Configuration du système de validation (HRA)
        • 4.3.3 Définition des règles de sécurité de connexion
      • 4.4 La mise en place de NAP sur 802.1x
      • 4.5 Conclusion
  • Les évolutions du réseau
    • 1. La console IPAM
      • 1.1 Les avantages de cette solution
      • 1.2 L’architecture IPAM
      • 1.3 L’installation
      • 1.4 La configuration initiale
      • 1.5 Les groupes utilisés par IPAM
      • 1.6 Les tâches d’administration courantes
      • 1.7 Les limites à prendre en compte
      • 1.8 La migration de IPAM vers IPAM 2012 R2
      • 1.9 Les rôles de IPAM 2012 R2
        • 1.9.1 La liste des rôles intégrés
        • 1.9.2 La création d’un rôle personnalisé
        • 1.9.3 La création d’une étendue d’accès
        • 1.9.4 La définition des stratégies d’accès
    • 2. Le protocole IPv6
      • 2.1 Tableau d’équivalence IPv4 et IPv6
      • 2.2 Les commandes principales
      • 2.3 La configuration de DHCP v6
        • 2.3.1 Configuration du client DHCPv6 sur le serveur DHCP
        • 2.3.2 Configuration du service DHCPv6
      • 2.4 La configuration DNS v6 de la zone de recherche inverse
      • 2.5 TEREDO
      • 2.6 ISATAP
    • 3. L’association de cartes réseau en équipe (Teaming)
    • 4. Présentation de SMBv3
      • 4.1 Les caractéristiques de SMBv3
      • 4.2 Pratique : mise en place du mode Multicanal
        • 4.2.1 Les pré-requis
        • 4.2.2 Les commandes PowerShell
      • 4.3 Remarques
      • 4.4 Les modifications de SMB dans Windows 2012 R2
    • 5. La Windows Server Gateway
      • 5.1 L’installation
        • 5.1.1 Sur le serveur Hyper-V
        • 5.1.2 Configuration de la passerelle WSG
        • 5.1.3 La configuration du routeur interne
      • 5.2 Schéma d’un exemple d’utilisation
      • 5.3 En conclusion
    • 6. L’expérience Windows Server Essentials
      • 6.1 L’installation
      • 6.2 La configuration initiale
      • 6.3 L’administration
      • 6.4 La configuration du client sur le poste utilisateur
      • 6.5 L’utilisation
      • 6.6 Conclusion
  • Services Bureau à distance
    • 1. Introduction
    • 2. Mise en œuvre des Services Bureau à distance
      • 2.1 Administration à distance
      • 2.2 Installation des services Bureau à distance
        • 2.2.1 Pré-requis
        • 2.2.2 Installation Démarrage rapide
        • 2.2.3 Installation Déploiement standard
        • 2.2.4 Installation en PowerShell
      • 2.3 Présentation du Gestionnaire des services Bureau à distance
    • 3. Configuration
      • 3.1 Propriétés du déploiement
      • 3.2 Configuration d’une collection de sessions
        • 3.2.1 Installation d’un logiciel sur un serveur de sessions
        • 3.2.2 Maintenance d’un serveur de sessions
        • 3.2.3 Amélioration de l’expérience utilisateur sur un serveur de sessions
      • 3.3 Configuration d’une collection de bureaux virtuels
        • 3.3.1 Ajout de bureaux virtuels à une collection - Création d’un bureau virtuel
      • 3.4 Déployer des applications avec RemoteApp
    • 4. Configuration avancée
      • 4.1 Configuration de l’Accès Web des services Bureau à distance
      • 4.2 Configuration de la Passerelle des services Bureau à distance
      • 4.3 Configuration du Gestionnaire de licences des services Bureau à distance
      • 4.4 RemoteFX
        • 4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance
        • 4.4.2 RemoteFX pour un hôte de session Bureau à distance
        • 4.4.3 RemoteFX utilisé pour la redirection USB
    • 5. Conclusion
  • Accès distant
    • 1. Introduction
    • 2. Principe de l’accès distant
      • 2.1 Accès par téléphone
        • 2.1.1 Généralités sur les connexions Dial-up
        • 2.1.2 Avantages et inconvénients des connexions Dial-up
      • 2.2 Accès via Internet
        • 2.2.1 Généralités sur les VPN
        • 2.2.2 Les différents types de VPN proposés sous Windows Server 2012 R2
        • 2.2.3 Avantages et inconvénients du VPN
        • 2.2.4 DirectAccess, le "VPN-Killer"
        • 2.2.5 Rôle Web Application Proxy
        • 2.2.6 Quoi de neuf avec Windows Server 2012 et Windows Server 2012 R2 ?
    • 3. Mettre en place un accès sécurisé à travers Internet
      • 3.1 Mise en place d'une liaison VPN
        • 3.1.1 Installation du rôle Accès à distance
        • 3.1.2 Configuration des fonctionnalités VPN
      • 3.2 Gestion de la sécurité des accès
      • 3.3 Gestion de l'authentification RADIUS
      • 3.4 Implémentation de DirectAccess derrière un pare-feu
      • 3.5 Supervision des connexions
    • 4. Conclusion
  • Application Internet
    • 1. Mettre en place un serveur Intranet/Internet
      • 1.1 Présentation d’IIS 8
        • 1.1.1 Présentation générale
        • 1.1.2 Architecture héritée
        • 1.1.3 Administration
        • 1.1.4 Nouveautés apportées par IIS 8 dans Windows Server 2012
        • 1.1.5 Nouveautés apportées par IIS 8.5 dans Windows Server 2012 R2
      • 1.2 Installation du rôle Serveur Web (IIS) en mode Windows Server minimal
        • 1.2.1 Installation par défaut
        • 1.2.2 Installation complète
      • 1.3 Installation du rôle Serveur Web (IIS) en mode graphique
    • 2. Créer un site Web
      • 2.1 Création et configuration d’un site
      • 2.2 Utilisation des en-têtes d’hôte
      • 2.3 Mise en place d’une DMZ
      • 2.4 Implémentation du CPU Throttling
    • 3. Monter un site FTP avec isolation des utilisateurs
      • 3.1 Installation du rôle Serveur FTP
      • 3.2 Configuration de l’isolation des utilisateurs
      • 3.3 Configuration de la restriction des tentatives de connexion
    • 4. Conclusion
  • Réduire la surface d’attaque
    • 1. Introduction
    • 2. Principes du serveur Core
      • 2.1 Restrictions liées à une installation minimale
      • 2.2 Installation minimale
    • 3. Configurer localement un serveur Core
      • 3.1 Sconfig
      • 3.2 Configurer le temps
      • 3.3 Paramètres régionaux
      • 3.4 Résolution de l’écran
      • 3.5 Économiseur d’écran
      • 3.6 Nom du serveur
      • 3.7 Gestion des pilotes
      • 3.8 Configuration réseau
      • 3.9 Activation de Windows
      • 3.10 Gestion du rapport d’erreurs
      • 3.11 Configurer le fichier de pagination
      • 3.12 Joindre un domaine
      • 3.13 Gérer les journaux d’événements
    • 4. Gestion à distance
      • 4.1 Activation du Bureau à distance
      • 4.2 Activation de WinRM
    • 5. Sécuriser le serveur Core
      • 5.1 Gestion du pare-feu
      • 5.2 Gestion automatique des mises à jour
      • 5.3 Sauvegarder le serveur
    • 6. Mise en place d'un serveur Core et des applications associées
      • 6.1 Installation des rôles et des fonctionnalités
        • 6.1.1 Les rôles réseau
        • 6.1.2 Le rôle serveur de fichiers
        • 6.1.3 Le rôle serveur d’impression
      • 6.2 Service d'annuaire (AD)
      • 6.3 Exécuter des applications 32 bits
    • 7. Souplesse de la gestion du mode Core
      • 7.1 Passage du Mode GUI au mode Core
      • 7.2 Passage du Mode Core au mode GUI
      • 7.3 Utilisation des fonctionnalités à la demande
      • 7.4 Nouveautés apportées à PowerShell
    • 8. Conclusion
  • Consolider vos serveurs
    • 1. Introduction
    • 2. Pourquoi consolider ?
      • 2.1 Virtuel versus Physique
        • 2.1.1 Optimisation des coûts
        • 2.1.2 Les limites de la virtualisation
      • 2.2 De nouvelles problématiques
        • 2.2.1 Environnement mutualisé
        • 2.2.2 Sauvegarde
      • 2.3 Préparer son déploiement
        • 2.3.1 Pré-requis
        • 2.3.2 Méthodologie
        • 2.3.3 Déterminer les serveurs et les applications propices à la virtualisation
        • 2.3.4 Respect des meilleures pratiques
    • 3. Déployer Hyper-V
      • 3.1 Installation
        • 3.1.1 Installation du rôle Hyper-V
        • 3.1.2 Configuration du rôle
        • 3.1.3 Configuration des réseaux virtuels
        • 3.1.4 Configuration du stockage
      • 3.2 Machines virtuelles nouvelle génération
      • 3.3 Création et configuration d’une machine virtuelle
        • 3.3.1 Dynamic Memory
        • 3.3.2 Resource Metering
        • 3.3.3 Redimensionnement de disque dur virtuel à chaud
        • 3.3.4 Gestion de la QoS sur le stockage d’une machine virtuelle
        • 3.3.5 Activation automatique de machine virtuelle
        • 3.3.6 Exportation de machines virtuelles à chaud
        • 3.3.7 Amélioration de VM Connect (RDP over VMbus)
      • 3.4 Gestion de la haute disponibilité avec Hyper-V
        • 3.4.1 Live Migration
        • 3.4.2 Réplicas Hyper-V
        • 3.4.3 Partage de disques virtuels (Shared VHDX)
      • 3.5 SCVMM 2012 R2
      • 3.6 Mises à jour Windows
    • 4. Conclusion
  • Déploiement des serveurs et postes de travail
    • 1. Introduction
    • 2. Préparer son déploiement en choisissant bien sa stratégie
      • 2.1 Définir le périmètre
      • 2.2 Gestion des licences
      • 2.3 Choix de l’édition et du type d’installation
    • 3. Créer et déployer
      • 3.1 Microsoft Deployment Toolkit (MDT 2013)
      • 3.2 Lite Touch
      • 3.3 WDS
    • 4. Pour aller plus loin...
      • 4.1 Microsoft Application Compatibility Toolkit
      • 4.2 Environnement à la demande
      • 4.3 ImageX
      • 4.4 DISM (Deployment Image Servicing and Management)
      • 4.5 Zero touch avec SCCM 2012 R2
      • 4.6 Joindre le domaine sans réseau
      • 4.7 En cas de problème
    • 5. Conclusion
  • Sécuriser votre architecture
    • 1. Introduction
    • 2. Principe de moindre privilège
      • 2.1 Les différents types de compte
      • 2.2 Le contrôle d’accès utilisateur
      • 2.3 Gérer vos groupes à l’aide des groupes restreints
      • 2.4 AppLocker ou le contrôle de l'application
      • 2.5 Le chiffrement des données via BitLocker
        • 2.5.1 Activation de la puce TPM sur les ordinateurs
        • 2.5.2 Activation de BitLocker sur les ordinateurs
        • 2.5.3 Déploiement de BitLocker sur les ordinateurs de l’Active Directory
        • 2.5.4 Visualiser les clés de récupération BitLocker
      • 2.6 Les outils de sécurité indispensables
        • 2.6.1 Assistant Configuration de la sécurité
        • 2.6.2 L’outil Security Compliance Manager
        • 2.6.3 L’outil Microsoft Security Assessment Tool
      • 2.7 Le contrôle d’accès dynamique
        • 2.7.1 Principe du contrôle d’accès dynamique)
        • 2.7.2 Terminologie
        • 2.7.3 Méthodes de mise en œuvre et pré-requis
        • 2.7.4 Étude d’un exemple et analyse des besoins
        • 2.7.5 Pour aller plus loin...
    • 3. Délégation d’administration au sein de l’Active Directory
      • 3.1 Approche de la délégation d’administration
      • 3.2 Délégation de comptes utilisateur
    • 4. Sécurisation du réseau
      • 4.1 Network Access Protection
      • 4.2 Le Pare-feu Windows
      • 4.3 La sécurisation des transactions réseau via IPsec
    • 5. Conclusion
  • Cycle de vie de votre infrastructure
    • 1. Introduction
    • 2. Gestion des sauvegardes
      • 2.1 Windows Server Backup
        • 2.1.1 Installation de Windows Server Backup
        • 2.1.2 Création d’une sauvegarde complète planifiée
        • 2.1.3 Création de la sauvegarde planifiée d’un (ou de plusieurs) dossier(s)
        • 2.1.4 Outils associés à WSB et sauvegardes uniques
        • 2.1.5 Les clichés instantanés
      • 2.2 Restauration de données
        • 2.2.1 Restauration des fichiers et/ou de dossiers
        • 2.2.2 Restauration de l’état du système
      • 2.3 Stockage
        • 2.3.1 Grappe RAID
        • 2.3.2 Espaces de stockage
      • 2.4 Nouveau système de fichiers
        • 2.4.1 Resilient File System (ReFS)
        • 2.4.2 Déduplication des données
    • 3. Gestion des mises à jour
      • 3.1 Présentation de WSUS
      • 3.2 Installation de WSUS
      • 3.3 Utilisation de WSUS
    • 4. Conclusion
  • Se préparer pour le futur
    • 1. Après Windows Server 2012 R2 et Windows 8.1
    • 2. Le calendrier attendu
    • Index

Auteurs

Freddy ELMALEHEn savoir plus

Freddy ELMALEH est Consultant freelance, expert en Sécurité et solutions d'Infrastructure Microsoft. Fondateur de la société Active IT, il intervient auprès de nombreuses grandes entreprises pour du conseil ou de l'audit système et sécurité autour des environnements cloud (Azure, AWS, GCP). Il est certifié MCITP Enterprise Administrator sur Windows Server 2003/2008/2012/2016.

Maxence VAN JONESEn savoir plus

Maxence VAN JONES est Consultant freelance, Architecte systèmes et réseaux, Chef de projet, formateur MCT et fondateur de MVJ CONSULTING. Il intervient comme expert sur des projets de conception de parcs informatiques, de virtualisation et de sécurisation autour des technologies Microsoft. Il est, entre autres, certifié MCITP Enterprise Administrator Windows Server 2008 et MCSA Windows Server 2012.

Sébastien NEILDEn savoir plus

Sébastien NEILD est Ingénieur Systèmes et Réseaux dans une société de service. Il intervient en tant que responsable de projets Active Directory et Exchange et a participé à de nombreux projets de déploiement et migration d'infrastructures Windows Server. Il est certifié MCSE et MCITP Server Administrator sur Windows Server 2008.

Thierry DEMANEn savoir plus

Thierry DEMAN est Consultant Senior au sein de NELITE FRANCE et maîtrise les technologies Microsoft depuis leurs débuts. Il est reconnu Microsoft MVP (Most Valuable Professional) sur Exchange et Office Server & Services depuis 2002. Il est, entre autres, certifié MCSE Messaging 2016, MCSE Windows Server 2012 Infrastructure et MCSA Office 365.

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 850 pages
  • Parution janvier 2014
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-7460-0860-8
    • EAN : 9782746086098
    • Ref. ENI : EI12R2WINA
  • Niveau Confirmé à Expert
  • Parution janvier 2014
    • HTML
    • ISBN : 978-2-7460-0872-6
    • EAN : 9782746087286
    • Ref. ENI : LNEI12R2WINA

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Webographie