دوره آموزشی EMC Information Storage and Management

دوره آموزشی EMC Information Storage and Management

دوره EMCISM یا همان ذخیره سازی و مدیریت اطلاعات، یک دوره منحصربه‌فرد است که درک کاملی از مولفه‌های مختلف زیرساخت ذخیره‌سازی در محیط‌های مرکز داده را فراهم می‌کند. گذراندن این دوره، شرکت‌کنندگان را قادر می‌سازد تا تصمیم‌گیری‌های آگاهانه‌ای درمورد فن‌آوری‌های مربوط به ذخیره سازی در یک محیط فناوری اطلاعات به‌طور فزاینده پیچیده را انجام دهند. این امر با اتخاذ مدیریت زیرساخت‌های تعریف‌شده نرم‌افزاری و فناوری‌های پلتفرم سوم (ابری، داده‌های بزرگ، شبکه‌های اجتماعی و موبایل) سریع تغییر خواهد کرد. شرکت‌کنندگان دوره EMCISM با مباحثی همچون معماری زیرساخت‌ها، ویژگی‌ها و مزایای سیستم‌های ذخیره سازی هوشمند از جمله فضای ذخیره سازی مبتنی‌بر بلوک، فایل‌های مبتنی‌بر اشیاء و یکپارچه و بسیاری مباحث دیگر مرتبط با این زمینه، آشنا خواهند شد. مباحث مرتبطی نظیر ذخیره سازی تعریف شده توسط این نرم‌افزار، فن‌آوری‌های شبکه ذخیره سازی مانند IP SAN ، FC SAN و FCoE SAN ، راه‌حل‌های مداوم تجارت مانند تهیه نسخه پشتیبان و تکرار، محدوده بسیار مهم امنیت اطلاعات و مدیریت زیرساخت‌های ذخیره سازی.

content-photos/84/576/content_photo_mrSCglx5HSvXmW1A.jpg

سرفصل دوره آموزشی EMCISM

محتوای این دوره به‌منظور پشتیبانی از اهداف دوره طراحی شده‌اند. محدوده تمرکز این دوره بر روی مباحث مربوط به ذخیره سازی است:

  • Module 1: Introduction to Information Storage
    • Digital data and its types
    • Information storage
    • Key characteristics of data center
    • Evolution of computing platforms
  • Module 2: Third Platform Technologies
    • Cloud computing and its essential characteristics
    • Cloud services and cloud deployment models
    • Big data analytics
    • Social networking and mobile computing
    • Characteristics of third platform infrastructure
    • Imperatives for third platform transformation
  • Module 3: Data Center Environment
    • Building blocks of a data center
    • Compute systems and compute virtualization
    • Software-defined data center
  • Module 4: Intelligent Storage Systems
    • Components of an intelligent storage system
    • Components, addressing, and performance of hard disk drives and solid state drives
    • RAID
    • Types of intelligent storage systems
    • Scale-up and scale-out storage architecture
  • Module 5: Block-based Storage System
    • Components of block-based storage system
    • Storage provisioning and storage tiering
  • Module 6: File-based Storage System
    • Components and architecture of NAS
    • NAS file sharing methods
    • File-level virtualization and tiering
    • Module 7: Object-based and Unified Storage
    • Components of object-based storage device (OSD)
    • Key features of OSD
    • Storage and retrieval process in OSD system
    • Unified storage architecture
    • Module 8: Software-defined Storage
    • Attributes of software-defined storage
    • Architecture of software-defined storage
    • Functions of the control plane
    • Software-defined storage extensibility
  • Module 9: Fibre Channel SAN
    • Software-defined networking
    • FC SAN components and architecture
    • FC SAN topologies, link aggregation, and zoning
    • Virtualization in FC SAN environment
  • Module 10: Internet Protocol SAN
    • iSCSI protocol, network components, and connectivity
    • Link aggregation, switch aggregation, and VLAN
    • FCIP protocol, connectivity, and configuration
  • Module 11: Fibre Channel over Ethernet SAN
    • Components of FCoE SAN
    • FCoE SAN connectivity
    • Converged Enhanced Ethernet
    • FCoE architecture
  • Module 12: Introduction to Business Continuity
    • Impact of information unavailability
    • Business continuity planning lifecycle
    • Eliminating single points of failure
    • Application resiliency
  • Module 13: Backup and Archive
    • Backup architecture
    • Backup targets and methods
    • Data deduplication
    • Cloud-based and mobile device backup
    • Data archive
  • Module 14: Replication
    • Uses of replication and its characteristics
    • Compute-based, storage-based, and network-based replication
    • Data migration
    • Disaster Recovery as a Service (DRaaS)
  • Module 15: Securing the Storage Infrastructure
    • Information security goals
    • Storage security domains
    • Threats to a storage infrastructure
    • Security controls to protect a storage infrastructure
    • Governance, risk, and compliance
  • Module 16: Managing the Storage Infrastructure
    • Storage infrastructure management functions
    • Storage infrastructure management processes

پیش‌نیاز دوره EMC Information Storage and Management

شرکت‌کنندگان این دوره باید برای درک بهتر مطالب، از پیش با معماری رایانه‌ها، سیستم‌عامل‌ها، شبکه سازی و پایگاه داده آشنایی داشته باشند.

همچنین داشتن تجربه کاری در زمینه زیرساخت‌های ذخیره سازی نیز می‌تواند به یادگیری سریع‌تر شرکت‌کنندگان بسیار کمک کند.

content-photos/84/573/content_photo_fdWL0jlxzm43sAL5.jpg

توانایی‌های فرد بعد از گذراندن این دوره

پس از اتمام این دوره، شرکت‌کنندگان می‌توانند:

  • به تشریح زیرساخت‌های مرکز داده و عناصر آن بپردازند
  • تکنولوژی پلت‌فرم‌های نسل سوم را تشریح کنند – نظیر سیستم‌های ابری، داده‌های بزرگ (big data)، اجتماعی و موبایل
  • انواع مختلف سیستم‌های هوشمند ذخیره سازی را ارزیابی کرده و به استقرار آن‌ها بپردازند
  • ذخیره سازی تعریف‌شده توسط نرم‌افزار را شرح دهند
  • انواع مختلف تکنولوژی‌های شبکه‌های ذخیره سازی (storage) و استقرار آن‌ها را مورد ارزیابی قرار دهند
  • پیوستگی شغلی را ایجاد کرده و راهکارهای آن را آرشیو کنند
  • انواع تهدیدات و کنترل‌های امنیتی مختلف را در یک زیرساخت ذخیره سازی (storage) تشریح کنند
  • فرآیندهای کلیدی را برای مدیریت یک زیرساخت ذخیره سازی (storage) تشریح کنند

چه کسانی به دوره آموزشی EMC Information Storage and Management نیازمند هستند؟

مخاطبین اصلی این دوره متخصصان مجرب فناوری اطلاعات، که ممکن است در معرض دید همه بخش‌های زیرساخت‌های ذخیره سازی مدرن قرار نداشته باشند، هستند. اما به‌طور کلی مخاطبین این دوره عبارتنداز:

  • متخصصان مجرب IT که زیرساخت‌ها و خدمات ذخیره سازی را مدیریت می‌کنند
  • دانشجویان و متخصصانی که در حال دنبال کردن حرفه‌ای در صنعت ذخیره سازی هستند
  • تیم‌های IT در سطح سازمان که به طور مستقیم یا غیرمستقیم مسئول برنامه‌ریزی، طراحی، استقرار، مدیریت، یا اعمال نفوذ زیرساخت‌های اطلاعاتی هستند