facebook

Cours d'informatique à Genève

Trouvez votre professeur d'informatique idéal à Genève.
Nos cours d'informatique se donnent à domicile ou chez le professeur.

84 professeurs particuliers d'informatique à Genève

0 professeur dans ma liste de favoris
+

84 professeurs particuliers d'informatique à Genève

Professeur fiable: Depuis 2010, les technologies de surveillance des grandes compagnies ainsi que des gouvernements à considérablement augmenté. Bien que vous n'utilisez aucun produit Google et que vous "refusez les cookies", les traqueurs de Google Analytics sont présents sur 90 % des sites internet et les sites que vous visitez connaissent votre âge, votre historique de navigation ainsi que à quelle heure vous discutez sur WhatsApp, avec qui et à quelle fréquence. Ces traqueurs forment votre empreinte numérique, malgré vous, et les vendent. Votre assurance, par exemple, à les moyens de savoir, si vous attendez un enfant dans 9 mois ou si vous développez des signes d'une maladie chronique. Je propose de vous enseigner à : - Configurer votre téléphone et votre ordinateur afin d'utiliser le réseau Tor, et se protéger contre la surveillance. - Comment utiliser un VPN, quel protocole utiliser et comment vérifier si le VPN vous surveille. - Comment mettre en place un kill switch pour que le VPN ne fasse aucune fuite et qu'internet fonctionne seulement quand le vpn est connecté. - Comment utiliser un système d'exploitation différent pour arrêter la surveillance d'Apple, de Google et Microsoft. - Comment payer sur des site anonymement en achetant des cartes de crédit prépayées avec du bitcoin. - Comment anonymiser ses bitcoin - Comment faire en sorte que le gouvernement ne puisse pas avoir les moyens de vous retrouver. - Comment s'inscrire sur des sites internet anonymement. - Acheter des Bitcoins (ou autre monnaie virtuelle) de manière sécurisé et les anonymiser. Je travaille depuis des années avec des journalistes, des ONG ainsi que des boîtes afin d'améliorer la sécurité et d'enseigner comment être anonyme aux yeux des grandes compagnies, des acteurs malicieux ou encore des gouvernements. Important : Je ne donne pas de cours sur "comment se faire de l'argent avec le bitcoin", j'enseigne seulement la manière de s'en servir responsablement et les protocoles avancés desquels ce systèmes dépend.
Aide à la sécurité · Informatique · Réseaux informatiques
Professeur fiable: Professeur donne cours d'informatique Systèmes et Réseaux, Formation professionnelle ou BTS SIO SISR Cours informatique Système Réseaux administrateur technicien BTS SIO TSSR Bonjour à tous, Vous souhaitez vous reconvertir dans l’informatique ? Améliorer vos connaissances ? Ou vous faites déjà une formation pro TSSR ou un BTS SIO SISR et vous rencontrez des difficultés dans les matières informatiques : incompréhension du cours, exercices et TP trop durs, ... ? Ne laissez pas les lacunes s'accumuler et rattraper votre retard dans une ambiance sympathique et conviviale Avec plus de 200 élèves suivis sur les 3 dernières années et plus de 750 heures de cours dispensées, j'ai pu affuter ma méthodologie pour offrir un apprentissage efficace et adapté à chaque profil. Je vous propose aujourd’hui des cours à distances dans une ambiance sympathique et conviviale :) Voici les activités que je vous propose : 1)Etudier les notions importantes : -Architecture matérielle et logicielle : Système d’exploitation, virtualisation, hardware, qualité de service (QoS)..., continuité de service (Tolérance de panne, PCA et PRA, Haute disponibilité) -Sécurité (Cryptage, pare-feu, ...) et sauvegarde (RAID, Haute disponibilité) -Technologies systèmes (AD, DNS, DHCP, CLUSTER, Répartition de charge NBL, redondance) -Technologies réseaux (VLAN, VTP, ACL, HSRP, Routage,...) -Calcul d’adresse IPV4 2)Travaux pratiques via la virtualisation sur Windows Server, Linux (UNIX) : Installation, configuration, mise en place de situation professionnelle (cf. liste des TP plus bas). 3)Dans le cadre d'un BTS SIO SISR, -Remise à niveau du cours : SI1, SISR3 (Supervision des services) et SISR4 (Administration des systèmes) -Préparation à l'examen : Epreuve pratique E4 (mettre en place des situations professionnelles sur un véritable environnement technique, et de répondre à des modifications ou évolutions demandés par le jury), Epreuve E5 (épreuve papier de 4 heures avec une partie Système et une partie Réseaux) et Epreuve oral E6 (Concerne le parcours de l'étudiant et ses compétences : situations professionnelles, veille technologique, analyse critique,...) Voici les différents TP pouvant être réalisés : -Active Directory (AD) et Réplication d’AD -Gestionnaire de stratégie de groupe : déploiement d’application, de configuration machines/utilisateurs -DNS (Windows ou Unix) -DHCP (Windows ou Unix) -Agent Relais DHCP + Routeur virtuel -Serveur de fichiers (Windows ou UNIX) -Serveur WEB -GLPI et Fusion inventory : outil de ticketing -Windows WDS : Windows Deployment Services (déploiement d’image système sur le reseau, ...) -Relation d'approbation entre 2 AD -Hyperviseur de virtualisation : Hyper V -Hyperviseur de virtualisation : VMWare ESXi et vsphère client -Technologie de basculement : Création d’un SAN ISCSI, Cluster de basculement -Technologie de répartition de charge : Cluster d'équilibrage de la charge réseau (NBL) -WSUS : distribution de mise à jour automatique -Système de fichiers distribué (DFS) -Pare-feu applicatif (Pfsense) -Rôles Remote desktop services : Terminal Server(accès à distance), Remote APP(distribution d’application), Broker(redirection des requêtes utilisateurs) et passerelle(accès depuis l’extérieur à l’entreprise) -Clonage et réplication Voici une liste des sujets et technologies que l’on peut aborder ensemble (liste non complète) : SSL (Sécure Socket Layer) VPN (Virtual Private Network) MPLS (Multi Protocol Label Switching) TLS (Transport Layer Security) VOIP (Voice Over Internet Protocol) NFS (Network File System) SSH (Secure Shell) Ethernet IP (Internet Protocol) Adresse IP privée Adresse IP publique Lan (local area network) Man (Métropilitan Area Network) Wan (Wide Area Network) IPP (Internet Printing Protocol) IRC (Internet Relais Chat) RDP (Rimonte Deskop Protocol) http (Hyper Text Transfer Protocol) HTTPS (Hyper Text Transfer Protocol Secure) FTP (File Transfer Protocol) SFTP (Secure File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SIP (session initiation protocole) SDP (Session Description Protocole) UDP (User Datagram Protocol) TCP (Transmission Control Protocol) POP (Post Office Protocol) IMAP (Internet Message Access Protocol) SMTP (Simple Mail Transfer Protocol) Telnet ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) IEEE 8011p (QoS Quality Of Service) IEEE 8021Q VLAN (Virtual Local Area Network) Mode access sur le switch Mode trunk sur le switch Encapsulation Routage inter-vlan GVRP (Garp Vlan Registration Protocol) VTP (Vlan Trunking Protocol) IEEE 80211 (Wifi) IEEE 80215 RADIUS (remote Authentification Dial-in User Service) Routage RIP (Routing Information Protocol) OSPF (Open Shortest Path first) EIGRP (Enhanced Interior Gateway Routing Protocol) HSRP (Hot Standby Router Protocol) VRRP (Virtual Router Redundancy Protocol) GLBP (Gateway Load Balancing Protocol) IGRP (Interieur Gateway Routing Protocol) Routage statique Routage dynamique Commutateur niveau 2 Commutateur niveau 3 Nat (Network Address Translation) PAT (Port Address Translation) AD (Active Directory) LDAP (Lightweight Directory Access Protocol) DNS (Domain Name System) DCHP (Dynamic Host Configuration Protocol) ACL (Access Control List) Les niveaux ITIL PoE (Power Over Ethernel ) IEEE 8021D (STP spanning tree Protocol ) IEEE 8021X (Authentification) IEEE 8023AD (Agrégation de lien) Outils de supervision SNMP (Simple Network Management Protocol) Outil de gestion de ticket Proxy DMZ (Delimitarized Zone ) Pare-feu Le phishing (hameçonnage) DOS (Deny Of Service) DDOS (Distributed Deny Of Service) Certificat électronique la tolérance de panne Clonage la continuité de service Le basculement des serveurs (Fail over) La réparation de charge (Load Balancing) Le mode actif / passif Le mode actif / actif Cluster ERP ( Enterprise Ressource Planning) / PGI (Progiciel Gestion Intégrée) Haute disponibilité Redondance TCO (Total Cost ownership) Le RAID (redundant Array Of Independant Disks) Le cryptage à clé privée (symétrique) Le cryptage à clé publique (asymétrique) La sauvegarde (backup) La restauration (récupération) La sauvegarde complète (Full backup) La sauvegarde incrémentielle La sauvegarde différentielle La virtualisation L’hyperviseur PCA (Plan de Continuité d’activité) PRA (Plan de reprise d’activité) Les virus
Informatique · Réseaux informatiques · Systèmes d'information
Résultat de la recherche 26 - 50 sur 79226 - 50 sur 792