Référence : SF33158-5-1-1-1-1-1

Durée

3 jours

A partir de

Plage de prix : 1 500 € à 2 550 €

Localisation

Présentiel ou Distanciel
  • 21h de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Personnalisez cette formation

Les bases NoSQL

Les bases NoSQL

L’utilisation de ces bases de données NoSQL a explosée depuis quelques années. L’objectif de cette formation est de présenter un état de l’art sur le sujet. Elle vous permettra de comprendre le concept des bases NoSQL et d’apprendre à utiliser les bases HBase, ElasticSearch et Cassandra. Objectifs Pédagogiques :
  • Comprendre le principe des bases NoSQL
  • Savoir utiliser les bases NoSQL
  • Savoir choisir le modèle de base NoSQL qui répond le plus aux besoins
  • Comprendre le fonctionnement de HBase, Elastic Search et Cassandra et savoir les manipuler
Vos compétences clés à la sortie

Le programme détaillé

A l’issue de la formation, les participants seront capables de :

  • Comprendre le principe des bases NoSQL
  • Savoir utiliser les bases NoSQL
  • Savoir choisir le modèle de base NoSQL qui répond le plus aux besoins
  • Comprendre le fonctionnement de HBase, Elastic Search et Cassandra et savoir les manipuler
toutes vos questions, nos réponses

FAQ

À qui s’adresse cette formation ?
Cette formation s’adresse aux Chef de projets, Administrateur bases de données, Développeurs et toute personne en charge de la mise en œuvre et du pilotage d’une base NoSQL.
21 heures de formation incluant théorie et mises en pratique.
Pour suivre cette fomration, il faut avoir suivi le cours « analyser les données avec Python »
Oui, formation éligible aux dispositifs de financement selon votre situation (OPCO, plan de développement des compétences).
découvrez aussi nos autres formations

Nos autres formations numériques

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim.

Qualité de données et cataloging
Qualité de données et cataloging
Numérique
Cette formation s'inscrit dans une série de modules "Bloc BI", un parcours technique et opérationnel permettant d’acquérir les compétences nécessaires pour évaluer activement la posture de sécurité d’un système d’information et pour simuler des attaques réalistes dans un cadre maîtrisé. Elle forme à la conduite complète de tests d’intrusion, à la simulation d’attaques avancées (Red Team), et à l’analyse de leurs résultats pour formuler des recommandations opérationnelles. La démarche repose sur une pratique intensive des outils offensifs et des environnements d’entraînement (VM, plateformes CTF), avec une forte dimension déontologique (charte éthique du pentester) et un accent sur la rigueur dans la restitution des résultats. les objectifs de cette famille de formations sont :
  • Réaliser des tests d’intrusion complets en conditions réalistes
  • Identifier et exploiter les failles courantes et avancées dans un SI
  • Formuler des recommandations adaptées au contexte d’un client ou d’une organisation
  • Simuler une attaque multi-phases en environnement contrôlé (Red Teaming)
  • Respecter les cadres juridiques, contractuels et éthiques de la sécurité offensive
  • Utiliser les plateformes de bug bounty et s’inscrire dans une démarche de formation continue
 
Power BI
Power BI
Numérique
Cette formation s'inscrit dans une série de modules "Cybersécurité offensive : Évaluer et Remédier", un parcours technique et opérationnel permettant d’acquérir les compétences nécessaires pour évaluer activement la posture de sécurité d’un système d’information et pour simuler des attaques réalistes dans un cadre maîtrisé. Elle forme à la conduite complète de tests d’intrusion, à la simulation d’attaques avancées (Red Team), et à l’analyse de leurs résultats pour formuler des recommandations opérationnelles. La démarche repose sur une pratique intensive des outils offensifs et des environnements d’entraînement (VM, plateformes CTF), avec une forte dimension déontologique (charte éthique du pentester) et un accent sur la rigueur dans la restitution des résultats. les objectifs de cette famille de formations sont :
  • Réaliser des tests d’intrusion complets en conditions réalistes
  • Identifier et exploiter les failles courantes et avancées dans un SI
  • Formuler des recommandations adaptées au contexte d’un client ou d’une organisation
  • Simuler une attaque multi-phases en environnement contrôlé (Red Teaming)
  • Respecter les cadres juridiques, contractuels et éthiques de la sécurité offensive
  • Utiliser les plateformes de bug bounty et s’inscrire dans une démarche de formation continue
 
Des formations reconnus

Nos garanties officielles

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim. Vestibulum velit nunc, cursus in elit quis, vehicula fermentum ligula. Duis in magna egestas, aliquet erat ut, aliquam lorem. Aliquam ornare mi vel.

Certification qualiopi

Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.

Session 100 % garantie

Nos formations sont garanties dès 1 apprenant

Éligibles aux dispositifs de financement

Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.

A partir de

Plage de prix : 1 500 € à 2 550 €