Podczas szkolenia "CompTIA DataSys+" uczestnicy opanują projektowanie i zarządzanie bazami danych, integrację danych, czyszczenie i profilowanie danych, a także tworzenie raportów i wizualizacji. Szkolenie obejmuje również zagadnienia związane z bezpieczeństwem danych, automatyzacją procesów, monitorowaniem wydajności oraz wdrażaniem modeli uczenia maszynowego i głębokiego uczenia w środowiskach produkcyjnych.
Podstawy baz danych
Typy struktur baz danych: porównanie relacyjnych i nierelacyjnych baz danych, takich jak NoSQL, DynamoDB i MongoDB.
Tworzenie kodu SQL: stosowanie języka definiowania danych (DDL), języka manipulacji danymi (DML), języka kontroli transakcji (TCL), zasad ACID (atomowość, spójność, izolacja, trwałość), procedur przechowywanych i widoków.
Metody skryptowe: porównanie skryptów po stronie serwera i po stronie klienta oraz użycie języków takich jak Python, PowerShell i skrypty wiersza poleceń.
Wpływ programowania: użycie narzędzi mapowania obiektowo-relacyjnego (ORM), takich jak Hibernate i Entity Framework, walidacja kodu SQL i analiza wpływu na serwer bazy danych.
Wdrażanie baz danych
Planowanie i projektowanie: gromadzenie wymagań, projektowanie architektury bazy danych oraz tworzenie dokumentacji, takiej jak słowniki danych i diagramy relacji między encjami (ERD).
Wdrażanie i testowanie: walidacja schematów, przeprowadzanie testów obciążeniowych, zarządzanie kontrolą wersji oraz testowanie łączności baz danych.
Fazy wdrażania: instalacja, konfiguracja, provisioning i walidacja skalowalności.
Zarządzanie bazą danych i jej konserwacja
Monitorowanie i raportowanie: śledzenie alertów systemowych, wskaźników wydajności, dzienników transakcji i wykorzystania zasobów.
Procesy konserwacyjne: optymalizacja zapytań, zarządzanie poprawkami, planowanie wydajności i dostosowywanie wydajności.
Dokumentacja i narzędzia: korzystanie ze słowników danych, diagramów ERD, standardowych procedur operacyjnych (SOP) i dokumentacji zgodności.
Zadania związane z zarządzaniem danymi: modyfikowanie danych, zarządzanie nadmiarowością, definiowanie relacji oraz korzystanie z widoków/widoków zmaterializowanych.
Bezpieczeństwo danych i baz danych
Koncepcje bezpieczeństwa danych: stosowanie szyfrowania (w trakcie przesyłania, w spoczynku), maskowanie danych i techniki niszczenia.
Zarządzanie i zgodność z przepisami: wdrażanie zabezpieczeń przed utratą danych, polityk przechowywania danych oraz przepisów, takich jak ogólne rozporządzenie o ochronie danych (RODO) i standard bezpieczeństwa danych w branży kart płatniczych (PCI DSS).
Uwierzytelnianie i autoryzacja: zarządzanie kontrolą dostępu, polityką haseł i tożsamością.
Bezpieczeństwo infrastruktury: stosowanie kontroli fizycznych, takich jak biometria i gaszenie pożarów, oraz kontroli logicznych, takich jak zapory sieciowe i zabezpieczenia portów.
Ograniczanie zagrożeń: przeciwdziałanie atakom typu SQL injection, denial of service (DoS), phishing, ransomware i brute-force.
Ciągłość działania
Tworzenie kopii zapasowych i odzyskiwanie danych: tworzenie planów odzyskiwania danych po awarii, strategii replikacji i procesów przełączania awaryjnego.
Wysoka dostępność: wdrażanie klastrów, równoważenia obciążenia i nadmiarowości systemu.
Ocena ryzyka: przeprowadzanie analizy wpływu, ograniczanie ryzyka i testowanie ciągłości działania.