Nous mettrons à jour notre Politique de confidentialité prochainement. En voici un aperçu.

Tirer parti du protocole sécurisé SSH

Étudiez le protocole sécurisé SSH (Secure SHell) puis connectez-vous sur une machine Linux à partir de votre PC sous Windows. Pour cela, vous utiliserez des clients SSH comme KiTTY, PuTTY ou WinSCP.
04:20

Les fondements des réseaux : Les protocoles et les outils CLI

Abordez les caractéristiques des protocoles tels que HTTP pour le web, SMTP pour la messagerie, etc. Découvrez également des outils en ligne de commande ou en mode graphique.

2h21 (37 vidéos)
Aucun commentaire n´est disponible actuellement
 
Thématiques :
IT
Administration réseau
Spécial abonnés
Date de parution :27 juil. 2017

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !