1. Livres et vidéos
  2. Windows Server 2016 - Administration avancée

Windows Server 2016 Administration avancée

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre s'adresse aux Administrateurs et Ingénieurs Systèmes désireux d'acquérir et de maîtriser des connaissances étendues sur Windows Server 2016.

Il répond aux besoins d'expertise du lecteur en traitant de façon approfondie, d'un point de vue théorique et pratique, des rôles incontournables comme Active Directory, Azure AD, Hyper-V, Bitlocker, la répartition de charge, le VPN ou encore la conception d'une architecture sécurisée. Toutes les spécificités de Windows Server 2016 sont également expliquées (comme les évolutions en termes de virtualisation, de sécurité, le nano server, etc.) afin de vous permettre d'utiliser pleinement les capacités de ce système d'exploitation.

Depuis le déploiement en passant par le clustering et jusqu'à la virtualisation, cet ouvrage est le compagnon idéal pour appréhender les moindres détails de cette version de Windows Server. Il apporte un haut niveau d'expertise et son ambition est de devenir un livre de référence.

Les auteurs mettent au service du lecteur leur expertise reconnue par Microsoft (MVP, MCT, MCSE et/ou MCITP, MCSA) et leur expérience très significative dans des infrastructures conséquentes et complexes, afin de fournir un livre de qualité respectant les meilleures pratiques du monde de l'entreprise.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Domaine Active Directory – Architecture distribuée d'accès aux ressources – Haute disponibilité – Mise en place des services réseau d'entreprise – Les évolutions du réseau – Services Bureau à distance – Accès distant – Application Internet – Réduire la surface d'attaque – Consolider vos serveurs – Déploiement des serveurs et postes de travail – Sécuriser votre architecture – Cycle de vie de votre infrastructure – Se préparer pour le futur

Table des matières

  • Introduction
    • 1. Introduction
    • 2. Les différentes éditions de Windows Server 2016
    • 3. Les grands axes de Windows Server 2016
      • 3.1 Un meilleur contrôle de l’information
      • 3.2 Une meilleure protection du système d’information tournée vers la mobilité et le cloud
      • 3.3 Une plate-forme évolutive
  • Domaine Active Directory
    • 1. Introduction
    • 2. Présentation du service d’annuaire Microsoft : Active Directory Domain Services
      • 2.1 Définition d’un domaine Active Directory
      • 2.2 Fonctionnalités de l’Active Directory sous Windows Server 2016
        • 2.2.1 Installation d’un annuaire Active Directory
        • 2.2.2 Configuration système du futur contrôleur de domaine
        • 2.2.3 Installation du rôle AD DS
        • 2.2.4 Présentation de l’audit lié au service d’annuaire
        • 2.2.5 Contrôleur de domaine en lecture seule
        • 2.2.6 Stratégies de mot de passe et de verrouillage de compte granulaire
        • 2.2.7 Active Directory en tant que service Windows
        • 2.2.8 Clonage d’un contrôleur de domaine Active Directory virtualisé
        • 2.2.9 Capture instantanée de l’Active Directory
        • 2.2.10 Les comptes de service administrés
        • 2.2.11 La corbeille Active Directory
        • 2.2.12 Autres spécificités depuis Windows Server 2008 R2
    • 3. Les stratégies de groupe
      • 3.1 Détection des liens lents
      • 3.2 Mise en cache des stratégies de groupe
      • 3.3 Le format ADMX
      • 3.4 Journaux d'événements
      • 3.5 Paramètres de stratégies de groupe à connaître
      • 3.6 La console Gestion de stratégie de groupe
      • 3.7 Les objets GPO Starter
    • 4. Azure AD
    • 5. Les autres composants associés à un service d’annuaire
      • 5.1 Active Directory Federation Services (AD FS)
      • 5.2 Le Workplace Join
      • 5.3 Active Directory Rights Management Services (AD RMS)
      • 5.4 Active Directory Certificate Services (AD CS)
    • 6. Conclusion
  • Architecture distribuée d'accès aux ressources
    • 1. Introduction
    • 2. Description de DFS
    • 3. Installation
      • 3.1 Le module d’espace de noms
      • 3.2 Le module de réplication
      • 3.3 La console d’administration
      • 3.4 Le cas des contrôleurs de domaine
      • 3.5 La procédure d’installation graphique
    • 4. Configuration du service DFS
      • 4.1 Les différents types de racines distribuées
        • 4.1.1 Les racines autonomes
        • 4.1.2 Les racines de noms de domaine
      • 4.2 La création des liaisons DFS et des cibles DFS
      • 4.3 La réplication
        • 4.3.1 Les filtres de réplication
        • 4.3.2 La mise en place graphique de la réplication
        • 4.3.3 La topologie de réplication
    • 5. Configuration avancée
      • 5.1 Les méthodes de classement
        • 5.1.1 La configuration au niveau des racines DFS
        • 5.1.2 La configuration au niveau des liaisons DFS
        • 5.1.3 La configuration au niveau des cibles DFS
      • 5.2 La délégation d’administration
    • 6. L’administration de DFS avec PowerShell
      • 6.1 L’administration des espaces de noms avec PowerShell
        • 6.1.1 Gestion des racines
        • 6.1.2 Gestion des cibles (dossiers) et des accès
      • 6.2 L’administration de la réplication avec PowerShell
        • 6.2.1 Exemple de création de l’infrastructure nécessaire pour un groupe de réplication de deux serveurs
        • 6.2.2 Le clonage de base DFSR
    • 7. L’utilisation de DFS et les bons usages
    • 8. Interaction avec d’autres composants
      • 8.1 La détection du site par DirectAccess
      • 8.2 Le support de la déduplication par DFS
      • 8.3 DFS dispose d’un fournisseur WMI complet (espaces de noms et réplication)
    • 9. BranchCache
      • 9.1 L’installation de BranchCache
      • 9.2 La configuration des partages
      • 9.3 La configuration des clients
    • 10. Les dossiers de travail
      • 10.1 Présentation
      • 10.2 Les prérequis
      • 10.3 L’installation sur le serveur
      • 10.4 La configuration sur le poste client
    • 11. Conclusion
  • Haute disponibilité
    • 1. Introduction
    • 2. Les choix d’architecture
      • 2.1 Les différentes architectures
      • 2.2 La haute disponibilité, nirvana de votre infrastructure ?
    • 3. La répartition de charge (cluster NLB)
      • 3.1 Prérequis pour NLB
      • 3.2 Créer une ferme NLB
      • 3.3 Configurer la ferme
      • 3.4 Exemple : ferme web IIS
      • 3.5 Mise à niveau d’une ferme NLB
    • 4. Le cluster à basculement
      • 4.1 Validation de votre cluster
      • 4.2 Mise en œuvre du cluster
        • 4.2.1 Configurer le réseau pour le cluster
        • 4.2.2 Configurer le stockage pour le cluster
        • 4.2.3 Configurer le quorum pour le cluster
        • 4.2.4 L’installation du cluster
        • 4.2.5 Mise en place d’un cluster de fichiers
        • 4.2.6 Cas particuliers
      • 4.3 Migration d’un cluster d’une version antérieure à Windows Server 2016 vers Windows Server 2016
      • 4.4 Configuration d’un cluster à basculement en multisite
      • 4.5 Mise à jour adaptée aux clusters à basculement
    • 5. Conclusion
  • Mise en place des services réseau d'entreprise
    • 1. Introduction
    • 2. Le choix de l’infrastructure réseau
      • 2.1 Le choix de l'architecture réseau
        • 2.1.1 La zone DNS
        • 2.1.2 La classe réseau
      • 2.2 L’installation d’un serveur DHCP
        • 2.2.1 Définition
        • 2.2.2 L’installation
        • 2.2.3 La configuration
        • 2.2.4 Les réservations
        • 2.2.5 L’enregistrement DNS basé sur les stratégies DHCP
        • 2.2.6 La configuration de la bascule d’étendue DHCP
    • 3. La mise en place des systèmes de résolution de noms
      • 3.1 La résolution DNS
        • 3.1.1 Définition
        • 3.1.2 L’installation
        • 3.1.3 Les différents types de zones
        • 3.1.4 Les différents types de réplication
        • 3.1.5 Les zones de recherche inversée
        • 3.1.6 La zone GlobalNames dite GNZ
        • 3.1.7 Les tests et vérifications
        • 3.1.8 Les différents types d’enregistrement
        • 3.1.9 Les bons usages
        • 3.1.10 DNSSEC
        • 3.1.11 L’administration de DNS avec PowerShell
        • 3.1.12 Les améliorations apportées par Windows Server 2012 R2 et Windows Server 2016
      • 3.2 La résolution WINS
        • 3.2.1 Définition
        • 3.2.2 L’installation
        • 3.2.3 La configuration
        • 3.2.4 La réplication entre serveurs WINS
        • 3.2.5 Quand et pourquoi utiliser WINS ?
    • 4. La mise en place de la quarantaine réseau
    • 5. La mise en place d’une autorité de certification
      • 5.1 L’installation de base
      • 5.2 Les éléments configurables
      • 5.3 Les requêtes par modèles de certificats
      • 5.4 Les requêtes personnalisées
      • 5.5 Un peu d’administration
    • 6. Conclusion
  • Les évolutions du réseau
    • 1. La console IPAM
      • 1.1 Les avantages de cette solution
      • 1.2 L’architecture IPAM
      • 1.3 L’installation
      • 1.4 La configuration initiale
      • 1.5 Les groupes utilisés par IPAM
      • 1.6 Les tâches d’administration courantes
      • 1.7 Les limites à prendre en compte
      • 1.8 La migration d’IPAM vers IPAM 2016
      • 1.9 Les rôles d’IPAM 2012 R2
        • 1.9.1 La liste des rôles intégrés
        • 1.9.2 La création d’un rôle personnalisé
        • 1.9.3 La création d’une étendue d’accès
        • 1.9.4 La définition des stratégies d’accès
    • 2. Le protocole IPv6
      • 2.1 Tableau d’équivalence IPv4 et IPv6
      • 2.2 Les commandes principales
      • 2.3 La configuration de DHCPv6
        • 2.3.1 Configuration du client DHCPv6 sur le serveur DHCP
        • 2.3.2 Configuration du service DHCPv6
      • 2.4 La configuration DNSv6 de la zone de recherche inversée
      • 2.5 TEREDO
      • 2.6 ISATAP
    • 3. L’association de cartes réseau en équipe (teaming)
    • 4. Présentation de SMBv3
      • 4.1 Les caractéristiques de SMBv3
      • 4.2 Pratique : mise en place du mode multicanal
        • 4.2.1 Les prérequis
        • 4.2.2 Les commandes PowerShell
      • 4.3 Remarques
      • 4.4 Les modifications de SMB depuis Windows Server 2012 R2
    • 5. La passerelle WSG (Windows Server Gateway)
      • 5.1 L’installation
        • 5.1.1 Sur le serveur Hyper-V
        • 5.1.2 Configuration de la passerelle WSG
        • 5.1.3 La configuration du routeur interne
      • 5.2 Schéma d’un exemple d’utilisation
      • 5.3 En conclusion
    • 6. L’expérience Windows Server Essentials
      • 6.1 L’installation
      • 6.2 La configuration initiale
      • 6.3 L’administration
      • 6.4 La configuration du client sur le poste utilisateur
      • 6.5 L’utilisation
      • 6.6 Conclusion
    • 7. Conclusion
  • Services Bureau à distance
    • 1. Introduction
    • 2. Mise en œuvre des services Bureau à distance
      • 2.1 Administration à distance
      • 2.2 Installation des services Bureau à distance
        • 2.2.1 Prérequis
        • 2.2.2 Installation en mode Démarrage rapide
        • 2.2.3 Installation en mode Déploiement standard
        • 2.2.4 Installation en mode MultiPoint
        • 2.2.5 Installation en PowerShell
      • 2.3 Présentation du Gestionnaire des services Bureau à distance
    • 3. Configuration
      • 3.1 Propriétés du déploiement
      • 3.2 Configuration d’une collection de sessions
        • 3.2.1 Installation d’un logiciel sur un serveur de sessions
        • 3.2.2 Maintenance d’un serveur de sessions
        • 3.2.3 Amélioration de l’expérience utilisateur sur un serveur de sessions
      • 3.3 Configuration d’une collection de bureaux virtuels
      • 3.4 Déployer des applications avec RemoteApp
    • 4. Configuration avancée
      • 4.1 Configuration de l’accès web des services Bureau à distance
      • 4.2 Configuration de la passerelle des services Bureau à distance
      • 4.3 Configuration du Gestionnaire de licences des services Bureau à distance
      • 4.4 RemoteFX
        • 4.4.1 RemoteFX pour un hôte de virtualisation des services Bureau à distance
        • 4.4.2 RemoteFX pour un hôte de session Bureau à distance
        • 4.4.3 RemoteFX utilisé pour la redirection USB
    • 5. Conclusion
  • Accès distant
    • 1. Introduction
    • 2. Principe de l’accès distant
      • 2.1 Accès par téléphone
        • 2.1.1 Généralités sur les connexions Dial-up
        • 2.1.2 Avantages et inconvénients des connexions Dial-up
      • 2.2 Accès via Internet
        • 2.2.1 Généralités sur les VPN
        • 2.2.2 Les différents types de VPN proposés sous Windows Server 2016
        • 2.2.3 Avantages et inconvénients du VPN
        • 2.2.4 DirectAccess, le "VPN killer"
        • 2.2.5 Rôle Proxy d’application web
        • 2.2.6 Fonctionnalités d’accès distant de Windows Server 2016
    • 3. Mettre en place un accès sécurisé à travers Internet
      • 3.1 Mise en place d'une liaison VPN
        • 3.1.1 Installation du rôle Accès à distance
        • 3.1.2 Configuration des fonctionnalités VPN
      • 3.2 Gestion de la sécurité des accès
      • 3.3 Gestion de l'authentification RADIUS
      • 3.4 Implémentation de DirectAccess derrière un pare-feu
      • 3.5 Supervision des connexions
    • 4. Conclusion
  • Application Internet
    • 1. Mettre en place un serveur intranet/Internet
      • 1.1 Présentation d’IIS 10
        • 1.1.1 Présentation générale
        • 1.1.2 Architecture héritée
        • 1.1.3 Administration
        • 1.1.4 Fonctionnalités d’IIS 10 dans Windows Server 2016
      • 1.2 Installation du rôle Serveur Web (IIS) en mode Windows Server minimal (Core)
        • 1.2.1 Installation par défaut
        • 1.2.2 Installation complète
      • 1.3 Installation du rôle Serveur Web (IIS) en mode graphique
    • 2. Créer un site web
      • 2.1 Création et configuration d’un site
      • 2.2 Utilisation des en-têtes d’hôte
      • 2.3 Mise en place d’une DMZ
      • 2.4 Implémentation du CPU Throttling
    • 3. Monter un site FTP avec isolation des utilisateurs
      • 3.1 Installation du rôle Serveur FTP
      • 3.2 Configuration de l’isolation des utilisateurs
      • 3.3 Configuration de la restriction des tentatives de connexion
    • 4. Conclusion
  • Réduire la surface d’attaque
    • 1. Introduction
    • 2. Principes du serveur Core
      • 2.1 Restrictions liées à une installation minimale
      • 2.2 Installation minimale
    • 3. Configurer localement un serveur Core
      • 3.1 Sconfig
      • 3.2 Paramètres régionaux
      • 3.3 Résolution de l’écran
      • 3.4 Économiseur d’écran
      • 3.5 Gestion des pilotes
      • 3.6 Activation de Windows
      • 3.7 Gestion du rapport d’erreurs
      • 3.8 Configurer le fichier de pagination
      • 3.9 Gérer les journaux d’événements
    • 4. Gestion à distance
      • 4.1 Activation du Bureau à distance
      • 4.2 Activation de WinRM
    • 5. Sécuriser le serveur Core
      • 5.1 Gestion du pare-feu
      • 5.2 Gestion automatique des mises à jour
      • 5.3 Sauvegarder le serveur
    • 6. Mise en place d'un serveur Core et des applications associées
      • 6.1 Installation des rôles et des fonctionnalités
        • 6.1.1 Les rôles réseau
        • 6.1.2 Le rôle serveur de fichiers
        • 6.1.3 Le rôle serveur d’impression
      • 6.2 Service d'annuaire (AD)
      • 6.3 Exécuter des applications 32 bits
      • 6.4 Utilisation des fonctionnalités à la demande
      • 6.5 Fonctionnalités PowerShell
    • 7. Nano Server
      • 7.1 Principe
      • 7.2 Installation
    • 8. Conclusion
  • Consolider vos serveurs
    • 1. Introduction
    • 2. Pourquoi consolider ?
      • 2.1 Virtuel versus Physique
        • 2.1.1 Optimisation des coûts
        • 2.1.2 Les limites de la virtualisation
      • 2.2 De nouvelles problématiques
        • 2.2.1 Environnement mutualisé
        • 2.2.2 Sauvegarde
      • 2.3 Préparer le déploiement
        • 2.3.1 Prérequis
        • 2.3.2 Méthodologie
        • 2.3.3 Déterminer les serveurs et les applications propices à la virtualisation
        • 2.3.4 Respect des meilleures pratiques
    • 3. Déployer Hyper-V
      • 3.1 Installation
        • 3.1.1 Installation du rôle Hyper-V
        • 3.1.2 Configuration du rôle
        • 3.1.3 Configuration des réseaux virtuels
        • 3.1.4 Configuration du stockage
      • 3.2 Versions et générations de machines virtuelles
        • 3.2.1 Les versions et formats de machines virtuelles
        • 3.2.2 Les générations de machines virtuelles
      • 3.3 Création et configuration d’une machine virtuelle
        • 3.3.1 Dynamic Memory
        • 3.3.2 Resource Metering
        • 3.3.3 Redimensionnement de disques durs virtuels à chaud
        • 3.3.4 Gestion de la QoS sur le stockage d’une machine virtuelle
        • 3.3.5 Activation automatique de machines virtuelles
        • 3.3.6 Exportation de machines virtuelles à chaud
        • 3.3.7 Amélioration de VM Connect (RDP over VMbus)
        • 3.3.8 PowerShell Direct (PowerShell over VMbus)
        • 3.3.9 Identification des cartes réseau virtuelles
        • 3.3.10 Protection de machines virtuelles (shielded VM)
        • 3.3.11 Affectation de périphériques (Discret Device Assignment)
        • 3.3.12 Points de contrôle de production
      • 3.4 Conteneurs Hyper-V (Hyper-V containers)
      • 3.5 Gestion de la haute disponibilité avec Hyper-V
        • 3.5.1 Live Migration
        • 3.5.2 Réplicas Hyper-V
        • 3.5.3 Partage de disques virtuels (Shared VHDX)
      • 3.6 System Center Virtual Machine Manager (SCVMM)
      • 3.7 Mises à jour Windows
    • 4. Conclusion
  • Déploiement des serveurs et postes de travail
    • 1. Introduction
    • 2. Préparer son déploiement en choisissant bien sa stratégie
      • 2.1 Définir le périmètre
      • 2.2 Gestion des licences
      • 2.3 Choix de l’édition et du type d’installation
    • 3. Créer et déployer des images de système d’exploitation
      • 3.1 Microsoft Deployment Toolkit
      • 3.2 Lite Touch
      • 3.3 WDS
    • 4. Pour aller plus loin...
      • 4.1 Microsoft Application Compatibility Toolkit
      • 4.2 Environnement à la demande
      • 4.3 ImageX
      • 4.4 DISM (Deployment Image Servicing and Management)
      • 4.5 Zero Touch avec SCCM
      • 4.6 Joindre le domaine sans réseau
      • 4.7 En cas de problème
    • 5. Conclusion
  • Sécuriser votre architecture
    • 1. Introduction
    • 2. Les principaux risques de sécurité au sein d’un domaine Active Directory
      • 2.1 Déroulement d’une attaque type
      • 2.2 Risques liés à l’identité des comptes au sein d’un annuaire Active Directory
    • 3. Conception d’une architecture sécurisée
      • 3.1 Approche par tiers de confiance
      • 3.2 Sécurisation des contrôleurs de domaine
        • 3.2.1 Sécurité physique
        • 3.2.2 Sécurité au démarrage
    • 4. Protection des comptes privilégiés et bonnes pratiques
      • 4.1 Principe de moindre privilège et JEA
      • 4.2 Les différents types de compte
        • 4.2.1 Compte utilisateurs VS compte administrateur
        • 4.2.2 Comptes à privilèges
      • 4.3 Les technologies permettant de protéger les comptes et les accès
        • 4.3.1 Protected Users ou Utilisateurs protégés
        • 4.3.2 Silos de stratégies d’authentification
        • 4.3.3 Credential Guard
        • 4.3.4 Sécuriser l’accès RDP
        • 4.3.5 Le contrôle d’accès utilisateur
        • 4.3.6 Gérer vos groupes à l’aide des groupes restreints
    • 5. Autres protections natives de Windows Server 2016
      • 5.1 AppLocker ou le contrôle de l'application
        • 5.1.1 Configuration d’AppLocker
        • 5.1.2 Exemple de règles AppLocker visant à protéger ses ordinateurs clients des menaces les plus communes
      • 5.2 Le chiffrement des données via BitLocker
        • 5.2.1 Activation de la puce TPM sur les ordinateurs
        • 5.2.2 Activation de BitLocker sur les ordinateurs
        • 5.2.3 Déploiement de BitLocker sur les ordinateurs de l’Active Directory
        • 5.2.4 Visualiser les clés de récupération BitLocker
      • 5.3 Les outils de sécurité indispensables
        • 5.3.1 SCM (Security Compliance Manager)
        • 5.3.2 EMET (Enhanced Mitigation Experience Toolkit)
        • 5.3.3 CFG (Control Flow Guard)
        • 5.3.4 Reliability Workbook
      • 5.4 Le contrôle d’accès dynamique
        • 5.4.1 Principe du contrôle d’accès dynamique
        • 5.4.2 Terminologie
        • 5.4.3 Méthodes de mise en œuvre et prérequis
        • 5.4.4 Étude d’un exemple et analyse des besoins
        • 5.4.5 Pour aller plus loin
    • 6. Délégation d’administration au sein de l’Active Directory
      • 6.1 Approche de la délégation d’administration
      • 6.2 Délégation de comptes utilisateur
    • 7. Sécurisation du réseau
      • 7.1 Le Pare-feu Windows
      • 7.2 La sécurisation des transactions réseau via IPsec
    • 8. Conclusion
  • Cycle de vie de votre infrastructure
    • 1. Introduction
    • 2. Gestion des sauvegardes
      • 2.1 Windows Server Backup
        • 2.1.1 Installation de Windows Server Backup
        • 2.1.2 Création d’une sauvegarde complète planifiée
        • 2.1.3 Création de la sauvegarde planifiée de dossiers
        • 2.1.4 Outils associés à WSB et sauvegardes uniques
        • 2.1.5 Les clichés instantanés
      • 2.2 Restauration de données
        • 2.2.1 Restauration de fichiers et/ou de dossiers
        • 2.2.2 Restauration de l’état du système
      • 2.3 Stockage
        • 2.3.1 Grappe RAID
        • 2.3.2 Espaces de stockage
      • 2.4 Resilient File System (ReFS)
      • 2.5 Déduplication des données
    • 3. Gestion des mises à jour
      • 3.1 Présentation de WSUS
      • 3.2 Installation de WSUS
      • 3.3 Utilisation de WSUS
    • 4. Conclusion
  • Se préparer pour le futur
    • 1. Après Windows Server 2016
    • Index

Auteurs

Freddy ELMALEHEn savoir plus

Freddy ELMALEH est Consultant freelance, expert en Sécurité et solutions d'Infrastructure Microsoft. Fondateur de la société Active IT, il intervient auprès de nombreuses grandes entreprises pour du conseil ou de l'audit système et sécurité autour des environnements cloud (Azure, AWS, GCP). Il est certifié MCITP Enterprise Administrator sur Windows Server 2003/2008/2012/2016.

Guillaume DESFARGESEn savoir plus

Architecte Système et Réseau depuis quelques années, Guillaume DESFARGES intervient auprès de grands comptes, notamment dans le cadre de projets de migration et ou de virtualisation. Il est reconnu Microsoft MVP Reconnect (Most Valuable Professional).

Maxence VAN JONESEn savoir plus

Maxence VAN JONES est Consultant freelance, Architecte systèmes et réseaux, Chef de projet, formateur MCT et fondateur de MVJ CONSULTING. Il intervient comme expert sur des projets de conception de parcs informatiques, de virtualisation et de sécurisation autour des technologies Microsoft. Il est, entre autres, certifié MCITP Enterprise Administrator Windows Server 2008 et MCSA Windows Server 2012.

Thierry DEMANEn savoir plus

Thierry DEMAN est Consultant Senior au sein de NELITE FRANCE et maîtrise les technologies Microsoft depuis leurs débuts. Il est reconnu Microsoft MVP (Most Valuable Professional) sur Exchange et Office Server & Services depuis 2002. Il est, entre autres, certifié MCSE Messaging 2016, MCSE Windows Server 2012 Infrastructure et MCSA Office 365.

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 894 pages
  • Parution juin 2017
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-00794-1
    • EAN : 9782409007941
    • Ref. ENI : EI16WINA
  • Niveau Confirmé à Expert
  • Parution juin 2017
    • HTML
    • ISBN : 978-2-409-00956-3
    • EAN : 9782409009563
    • Ref. ENI : LNEI16WINA

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Webographie