Déplacement sur la carte mentale avec le clic droit
(Support de carte mentale en cours de modification)
Version textuelle (téléphone)
- Modèle relationnel
- Domaine
- Clé primaire
- Clé étrangère
- Schéma relationnel
- Systèmes de gestion de bases de données relationnelles
- SQLite
- Adminer
- HeidiSQL
- PhpMyAdmin
- MySQL
- MariaDB
- Langages de programmation
- Python
- C# (notions de base)
- PHP (notions de base)
- JavaScript (notions de base)
- Concepts informatiques
- Calculabilité, décidabilité
- Récursivité
- Mise au point de programmes
- Programmation dynamique (Python)
- Structures de données
- Interface et implémentation
- Structures linéaires
- Arbres
- Graphes
- Docker
- Mise en place de conteneurs « simples »
- Mise en place de conteneurs avec systèmes de sauvegarde de données par volumes
- Mise en place de services fonctionnels (GLPI, Centreon, Serveur Web)
- Mappage de ports
- Autres conteneurs
- Conteneurs LXC
- Conteneurs sur Proxmox
- Windows Server 2022 & 2025
- Gestion de domaine
- AD/DS
- GPO
- Mise en place de services via les rôles
- Contrôle à distance (RDP)
- Proxmox
- Machines Windows
- Déploiement de machines Windows 11 Pro via FOG Project
- Linux Debian
- Serveur Web
- Serveur SSH
- Conteneurisation
- Proxy Web
- VirtualBox
- Linux Debian
- Kali Linux
- Serveurs et applications
- LAMP
- WAMP
- GLPI
- NextCloud
- WordPress
- Réseaux et sécurité
- Liaison LDAP (GLPI & NextCloud)
- Agent GLPI par GPO sur Windows Server
- Règles de pare-feu
- IPFIRE
- DMZ
- DHCP
- Docker
- Installation et déploiement des systèmes d’exploitation (FOG Project)
- Proxy Web (SQUID)
- Règles ACL pour le blocage de sites
- Connaissance des composants intégrés
- Gestion de processus et des ressources par un OS
- Protocoles de routage (RIP et OSPF)
- Changement de composants au sein de matériels réseaux
- VLAN
- Pentesting
- Sur réseau local sans connexion internet via un switch
- ManInTheMiddle
- ARP Spoofing
- Sécurisation
- Sécurisation des machines Debian (Fail2Ban)
- RGPD
- Groupes d’utilisateurs
- VLAN
- DMZ
- Sécurisation des processus
- Sécurisation des communications
- Chiffrement clé privée / clé publique
- Chiffrement RSA
- Chiffrement AES
- Chiffrement Base64