Page Title

Page Subtitle content which holds max 90 characters

En savoir plus

Related Videos


DTASK-MSECINT
5-6 heures
Ce cours permet de comprendre les bases de la sécurité z/OS. Il présente les concepts de sécurité de base relatifs à z/OS, notamment les fondements de la sécurité, de la sécurité physique et de l’ID de connexion. Il couvre les problèmes de sécurité z/OS classiques tels que la protection des ensembles de données et les commandes TSO/E, ainsi que les développements récents comme LDAP et les phrases secrètes. Il traite également des audits de sécurité ainsi que de l’enregistrement des événements, et fournit une explication détaillée de la fonction APF (Authorized Program Facility).

DTASK-ACF2INV2
3-4 heures
Ce cours présente les concepts et fonctionnalités du produit CA ACF2, et constitue un prérequis pour les autres cours de la série CA ACF2. Il décrit la structure et les interfaces de base utilisées par CA ACF2, ainsi que le processus permettant à un utilisateur générique de se connecter et de modifier son mot de passe.

DTASK-ACF2ECV2
4-5 heures
Ce cours explique comment définir et configurer les options système générales de CA ACF2 afin de protéger les données système et l’intégrité des ressources. Il détaille également les processus requis pour définir le périmètre, la source et les enregistrements de planning, qui servent à limiter l’accès des utilisateurs au système et aux bases de données CA ACF2.

DTASK-ACF2SAV2
4-5 heures
Ce cours décrit comment la base de données des ID de connexion permet de définir et de stocker les enregistrements des ID de connexion. Il indique comment ces enregistrements sont utilisés pour assurer l’accès au système et en protéger l’intégrité.

DTASK-ACF2SDV2
4-5 heures
Ce cours explique les fondamentaux de la configuration des règles d’accès utilisées par CA ACF2 pour contrôler l’accès aux ensembles de données. Il explique comment créer, tenir à jour et supprimer des règles d’accès aux ensembles de données, comment créer des règles d’accès conditionnelles et comment répertorier les accès aux ensembles de données disponibles selon les ID de connexion.

DTASK-ACF2GRV2
4-5 heures
Ce cours décrit comment la base de données de stockage des informations permet de définir et de stocker les règles relatives aux ressources générales. Il explique également en quoi ces règles permettent de protéger et de tenir à jour les ressources système telles que les programmes et les commandes.

DTASK-ACF2MAV2
3-4 heures
Ce cours décrit les procédures et méthodologies utilisées pour entretenir les bases de données CA ACF2. Il identifie les commandes d’opérateur disponibles et indique comment définir les droits d’opérateur pour un utilisateur donné. Il passe également en revue certains des rapports et utilitaires courants disponibles pour assurer la sécurité du système à l’aide de CA ACF2.

DTASK-ACF2AUV2
4-5 heures
Ce cours explique aux auditeurs comment définir et interpréter les journaux et rapports d’accès au système produits par CA ACF2 pour assurer l’accès au système et l’intégrité des données et des ressources.

Sites

Localisez les centres de formation et contactez un responsable de compte, un conseiller et le support technique CA Education.

Rechercher un site >

Comment bénéficier des meilleures offres

Obtenez des informations sur les modes de formation et les options d’achat.

En savoir plus >

Conditions générales

Consultez les conditions générales CA Education & Training.

Afficher la politique >