DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II Mikael Krief
- Autor:
- Mikael Krief
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II
DevOps jest doskonałym rozwiązaniem dla każdej organizacji, która musi zwiększyć przepływ pracy technicznej przy zachowaniu odpowiedniej jakości i niezawodności. Pozwala też na uzyskanie trwałości projektów i wzorową współpracę programistów z zespołem operacyjnym. Wiele organizacji decyduje się na wdrożenie praktyk DevOps. Pomyślne przeprowadzenie tego procesu wymaga przygotowań, w ich ramach zaś kluczowe znaczenie ma wybór odpowiednich do potrzeb wzorców i narzędzi.
To drugie, zaktualizowane i uzupełnione wydanie książki poświęconej wdrażaniu najlepszych praktyk DevOps przy użyciu nowoczesnych narzędzi. Przedstawiono w niej informacje o kulturze DevOps, opisano różne narzędzia i techniki stosowane do jej wdrażania, takie jak IaC, potoki Git i CI/CD, a także automatyzację testów i analizę kodu. Sporo miejsca poświęcono konteneryzacji aplikacji za pomocą Dockera i platformy Kubernetes. Znajdziemy tutaj również kwestię skracania przestojów podczas wdrażania oprogramowania i omówienie możliwości stosowania praktyk DevOps w projektach open source. Warto zwrócić uwagę na ostatni rozdział, w którym pokazano zasady wdrażania niektórych praktyk DevOps w całym cyklu życia projektów.
Najciekawsze zagadnienia:
- infrastruktura jako kod (IaC)
- udostępnianie i konfigurowanie infrastruktury chmurowej
- tworzenie lokalnego środowiska programistycznego i konteneryzowanie aplikacji
- zastosowanie DevSecOps do testowania zgodności i zabezpieczania infrastruktury
- potoki DevOps CI/CD i zielononiebieskie praktyki wdrażania
- praktyki DevOps dla projektów open source
Potrzebujesz efektywności? Praktykuj DevOps i wygrywaj na rynku!
Podczas wdrażania procesów DevOps, wybór narzędzi ma kluczowe znaczenie dla trwałości projektów i współpracy między programistami, a zespołem operacyjnym. Książka przedstawia różne wzorce i narzędzia do udostępniania i konfigurowania infrastruktury chmurowej. Głównie obejmuje narzędzia open source z dużym udziałem społeczności, takie jak Terraform, Ansible i Packer, które używane są do automatyzacji.
Ta książka DevOps pokaże Ci, jak konteneryzować aplikacje za pomocą Dockera i Kubernetesa, a także przeprowadzi Cię przez proces tworzenia potoków DevOps w Jenkinsie, a także potoków Azure - zanim omówimy narzędzia i poznamy znaczenie testowania. Przed omówieniem integracji zabezpieczeń w DevOps przy użyciu narzędzi Inspec, Hashicorp Vault i Azure Secure DevOps, znajdziesz rozdział poświęcony tematyce praktyk i narzędzi DevOps dla projektów open source. Zapoznasz się również ze sposobami redukcji przestojów dzięki zielono-niebieskim wdrożeniom i flagom funkcjonalności. Na końcu omówimy najlepsze praktyki DevOps dla wszystkich Twoich projektów.
Po przeczytaniu tej książki zbudujesz solidne podstawy DevOps i rozwiniesz umiejętności niezbędne do usprawnienia tradycyjnego procesu dostarczania oprogramowania przy użyciu nowoczesnych narzędzi i technik.
Umiejętności, które zdobędziesz:
- Rozumienie podstaw infrastruktury jako kodu (IaC), wzorców i praktyk
- Zapoznanie się z poleceniami Gita i jego pracą
- Instalacja i tworzenie kodu Packera, Terraforma i Ansible do udostępniania i konfigurowania infrastruktury chmurowej w oparciu o przykłady dla platformy Azure
- Korzystanie z Vagranta do stworzenia lokalnego środowiska programistycznego
- Konteneryzowanie aplikacji za pomocą Dockera i Kubernetesa
- Zastosowanie DevSecOps do testowania zgodności i zabezpieczania infrastruktury DevOps
- Tworzenie potoków DevOps CI/CD za pomocą Jenkinsa, Azure Pipelines i GitLab CI
- Zapoznanie z zielono-niebieskimi praktykami wdrażania i praktykami DevOps dla projektów open source
Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Matematyka dyskretna to podstawa współczesnej informatyki. Bez niej nie istniałyby nowoczesne systemy kryptograficzne, algorytmy sztucznej inteligencji ani wyszukiwarki internetowe. Jej znajomość pozwala zrozumieć, jak działają struktury danych czy zabezpieczenia cyfrowe, w tym kryptografia RSA, oparta na trudności faktoryzacji dużych liczb pierwszych. Matematyka dyskretna stanowi wspólny język dla specjalistów z różnych dziedzin IT – od programistów i analityków danych po kryptografów i badaczy AI. Zagadnienia takie jak kombinatoryka, teoria liczb czy zasada szufladkowa Dirichleta uczą logicznego myślenia i skutecznego rozwiązywania problemów. Znajomość tych koncepcji, połączona z umiejętnością ich implementacji w języku Python, daje realną przewagę na rynku pracy. Potwierdzają to giganci branży technologicznej – Google, Facebook czy Amazon. Firmy te korzystają z narzędzi matematyki dyskretnej do optymalizacji wyszukiwań, personalizacji reklam i przetwarzania ogromnych zbiorów danych. Z naszym szkoleniem zrozumiesz podstawy teorii liczb, kombinatoryki, logiki i arytmetyki modularnej, które prędzej czy później okażą się niezbędne w realnych projektach. Bez względu na to, czy jesteś studentem informatyki, tworzysz algorytmy, analizujesz dane, zabezpieczasz systemy lub budujesz modele uczenia maszynowego, wiedza ta dostarczy Ci narzędzi do rozwiązywania złożonych problemów i rozwoju kariery w branży IT.- Videokurs 124 pkt
(124,50 zł najniższa cena z 30 dni)
124.50 zł
249.00 zł (-50%) -
Promocja Promocja 2za1
Dzięki tej książce opanujesz podstawowe koncepcje związane z użyciem LLM. Poznasz unikatowe cechy i mocne strony kilku najważniejszych modeli (w tym GPT, Gemini, Falcon). Następnie dowiesz się, w jaki sposób LangChain, lekki framework Pythona, pozwala na projektowanie inteligentnych agentów do przetwarzania danych o nieuporządkowanej strukturze. Znajdziesz tu również informacje dotyczące dużych modeli podstawowych, które wykraczają poza obsługę języka i potrafią wykonywać różne zadania związane na przykład z grafiką i dźwiękiem. Na koniec zgłębisz zagadnienia dotyczące ryzyka związanego z LLM, a także poznasz techniki uniemożliwiania tym modelom potencjalnie szkodliwych działań w aplikacji.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to urządzenie, które pozwala zarządzać fabrykami. Steruje bowiem znaczną większością procesów i jest obecne w bardzo wielu branżach: od automatyki przemysłowej aż po sterowanie budynkami. Stąd znajomość zagadnienia, przede wszystkim zaś umiejętność programowania takich sterowników, staje się w dzisiejszym przemyśle kluczowa. Z dużym prawdopodobieństwem można założyć, że w przemyśle 4.0, w którym większość procesów będzie zachodzić bez udziału człowieka, zdolność do programowania sterowników stanie się jeszcze istotniejsza. Jeśli chodzi o rynek sterowników, to jest on zdominowany przez jedną firmę – ponad 50 procent tego typu urządzeń sygnowanych jest logo Siemensa. Dlatego też podczas tego kursu przyjrzymy się sterownikowi tej marki – SIMATIC S7-1200 – i procesowi jego programowania za pośrednictwem TIA Portal.- Videokurs 124 pkt
(124,50 zł najniższa cena z 30 dni)
124.50 zł
249.00 zł (-50%) -
Promocja Promocja 2za1
Nowoczesny przemysł, szczególnie produkcja, ale także na przykład transport taśmowy, nie mógłby funkcjonować, gdyby nie postępujące procesy automatyzacji. Dzisiejsze firmy dążą do podejścia zwanego przemysłem 4.0, w którym inteligentne fabryki będą de facto zarządzać sobą same. W tym futurologicznym ujęciu, ale też w działających dziś zakładach produkcyjnych praca byłaby niemożliwa bez sterowników PLC. Są one absolutną podstawą automatyki przemysłowej, stosowanej w niemal każdej gałęzi przemysłu. Rynek sterowników programowalnych zdominowała firma Siemens – ponad połowa fabryk na całym świecie korzysta z urządzeń tego producenta. Poza fabrykami i ich liniami produkcyjnymi sterowniki Siemensa znajdziemy również między innymi w automatycznych magazynach i systemach służących zarządzaniu budynkami. Stąd znajomość zasad ich działania staje się niezwykle istotna dla pracowników przemysłu, w szczególności oczywiście dla automatyków.- Videokurs 124 pkt
(174,30 zł najniższa cena z 30 dni)
124.50 zł
249.00 zł (-50%) -
Promocja Promocja 2za1
Jeśli pracujesz w automatyce przemysłowej lub przygotowujesz się do tego zajęcia, z pewnością znasz pojęcie sterownika programowalnego (często używa się akronimu jego angielskiej nazwy – PLC, programmable logic controller). Bez nadmiernej przesady można powiedzieć, że automatyka przemysłowa takimi sterownikami stoi. Najpopularniejsze z nich, bo stosowane w ponad połowie fabryk na całym świecie, są sterowniki firmy Siemens, takie jak SIMATIC S7-1200. Do ich programowania powstało specjalne środowisko: TIA Portal (Totally Integrated Automation Portal). TIA Portal pozwala na integrację sterowników PLC, paneli HMI i systemów SCADA, dzięki czemu możliwe jest kompleksowe zarządzanie procesami przemysłowymi. Niewątpliwie umiejętność obsługi TIA Portal będzie coraz istotniejsza w tzw. przemyśle 4.0, czyli w inteligentnych fabrykach, w których systemy sterują procesami fizycznymi, tworzą wirtualne kopie świata realnego i podejmują kluczowe decyzje, a poprzez internet rzeczy w czasie rzeczywistym komunikują się i współpracują ze sobą i z ludźmi.- Videokurs 124 pkt
(39,90 zł najniższa cena z 30 dni)
124.50 zł
249.00 zł (-50%) -
Promocja Promocja 2za1
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Sztuczna inteligencja i uczenie maszynowe odgrywają istotną rolę w rozwoju nowoczesnych aplikacji mobilnych. Dzięki tym technologiom aplikacje są bardziej interaktywne i lepiej dostosowane do potrzeb użytkowników, co przekłada się na ich atrakcyjność i sukces rynkowy. Technologie AI w świecie programowania mobilnego to nie tylko interesujące nowinki – narzędzia takie jak CameraX, TensorFlow Lite czy Ktor są już standardem w branży. Przykładowo, aby połączyć aplikacje z zewnętrznymi serwisami, programiści chętnie sięgają po Ktor, nowoczesny framework do tworzenia aplikacji klient-serwer w Kotlinie. Ogromne możliwości daje także integracja z OpenAI API, zwłaszcza jeśli chodzi o analizę tekstu i generowanie odpowiedzi, dzięki czemu wzrasta poziom interakcji z użytkownikami. Z kolei połączenie biblioteki CameraX z ML Kit, służącym do implementacji modeli ML, umożliwia tworzenie aplikacji rozpoznających obiekty w czasie rzeczywistym. Takie rozwiązanie wprowadziła w swoje aplikacji firma Adidas, pozwala ono kupującym samodzielne skanowanie produktów w sklepie i uzyskiwanie dodatkowych informacji. Użycie kodu QR w aplikacjach mobilnych jest coraz powszechniejsze. W naszym szkoleniu znajdziesz wszystkie te narzędzia i poznasz standardy, które umożliwią Ci tworzenie aplikacji na miarę najnowszych trendów technologicznych. Swoją przygodę rozpoczniesz właśnie od tworzenia skanera QR, który potrafi analizować dane w czasie rzeczywistym. Sprawdź, jakie możliwości daje połączenie AI i ML w programowaniu mobilnym, i wzbogać swoje portfolio o znajomość najnowszych technologii w branży!- Videokurs 84 pkt
(118,30 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja Promocja 2za1
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Obierz kurs na tworzenie gier platformowych! Gdy mowa o programowaniu gier, na myśl przychodzą dwa potężne silniki: Unity i Unreal Engine. Tymczasem chcemy Ci przedstawić silnik również będący w czołówce pod względem popularności – GameMaker Studio! To idealne rozwiązanie dla początkujących, oferujące intuicyjną obsługę IDE i szeroką paletę funkcji- Videokurs 79 pkt
(111,30 zł najniższa cena z 30 dni)
79.49 zł
159.00 zł (-50%)
O autorze książki
Mikael Krief jest inżynierem DevOps, autorem książek technicznych i blogerem. Angażuje się w wiele różnych projektów, często występuje na prestiżowych konferencjach. Specjalizuje się w stosowaniu Terraform. Od lat rokrocznie otrzymuje tytuł Microsoft MVP, a od 2020 roku jest wybierany na ambasadora HashiCorp.
Mikael Krief - pozostałe książki
-
Promocja Promocja 2za1
DevOps enhances the collaboration between the development and the operations teams within an organization. This book will give you a solid foundation of the best practices in DevOps - from implementing Infrastructure as Code, to building efficient CI/CD pipelines with Azure DevOps, to containerizing your apps with Docker and Kubernetes.-
- PDF + ePub + Mobi 98 pkt
(89,91 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Promocja Promocja 2za1
HashiCorp’s Terraform is a powerful, open-source tool that enables you to provision infrastructure by using code. With the help of easy-to-follow recipes, Terraform Cookbook shows you how to solve problems that you may commonly face when working with Terraform. You’ll learn to use Terraform to manage complex infrastructure with ease.-
- PDF + ePub 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
This book explains patterns and tools for infrastructure as code and takes you through CI/CD pipeline construction and containerized applications with Docker and Kubernetes. The book also covers DevOps usage for open source projects and the reduction of downtime deployment.-
- PDF + ePub 125 pkt
(116,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja Promocja 2za1
HashiCorp’s Terraform is a powerful, open source tool that enables you to provision infrastructure by using code. With the help of easy-to-follow recipes, the Terraform Cookbook shows you how to solve problems that you may commonly face when working with Terraform. You’ll learn to use Terraform v0.13 to manage complex infrastructure with ease.-
- PDF + ePub + Mobi 152 pkt
(143,10 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(9,90 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja Promocja 2za1
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%)
Ebooka "DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Learning DevOps: A comprehensive guide to accelerating DevOps culture adoption with Terraform, Azure DevOps, Kubernetes, and Jenkins, 2nd Edition
- Tłumaczenie:
- Łukasz Wójcicki
- ISBN Książki drukowanej:
- 978-83-832-2198-4, 9788383221984
- Data wydania książki drukowanej :
- 2023-06-13
- ISBN Ebooka:
- 978-83-832-2199-1, 9788383221991
- Data wydania ebooka :
-
2023-06-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 196222
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 68.2MB
- Rozmiar pliku ePub:
- 45.5MB
- Rozmiar pliku Mobi:
- 80.2MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 68.6MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Rozdział 1. Kultura DevOps i praktyki kodowania infrastruktury
- Pierwsze kroki z DevOps
- Wdrażanie CI/CD i ciągłe wdrażanie
- Ciągła integracja (CI)
- Ciągłe dostarczanie (CD)
- Ciągłe wdrażanie
- Zrozumienie praktyk IaC
- Korzyści IaC
- Języki i narzędzia IaC
- Topologia IaC
- Ewolucja kultury DevOps
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 2. Udostępnianie infrastruktury chmury za pomocą Terraform
- Wymagania techniczne
- Instalacja Terraform
- Instalacja ręczna
- Instalacja za pomocą skryptu
- Integracja Terraform z Azure Cloud Shell
- Konfigurowanie Terraform dla platformy Azure
- Tworzenie jednostki usługi Azure SP
- Konfiguracja dostawcy Terraform
- Konfiguracja Terraform w celu rozwoju aplikacji i testowania
- Tworzenie skryptu Terraform w celu wdrożenia infrastruktury Azure
- Postępowanie zgodnie z dobrymi praktykami Terraform
- Uruchamianie Terraform w celu wdrożenia
- Inicjalizacja
- Podgląd zmian
- Stosowanie zmian
- Zrozumienie cyklu życia Terraform z różnymi opcjami wiersza polecenia
- Używanie polecenia destroy w celu przebudowy
- Formatowanie i walidacja konfiguracji
- Cykl życia Terraform w procesie CI/CD
- Ochrona pliku stanu za pomocą zdalnego zaplecza
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 3. Używanie Ansible do konfigurowania infrastruktury IaaS
- Wymagania techniczne
- Instalacja Ansible
- Instalacja Ansible za pomocą skryptu
- Integracja Ansible z Azure Cloud Shell
- Artefakty Ansible
- Konfiguracja Ansible
- Tworzenie pliku inwentarza Ansible
- Plik inwentarza
- Konfigurowanie hostów w pliku inwentarza
- Testowanie pliku inwentarza
- Uruchomienie pierwszego playbooka
- Tworzenie prostego playbooka
- Opis modułów Ansible
- Ulepszanie playbooków za pomocą ról
- Uruchomienie Ansible
- Korzystanie z podglądu lub z opcji testowej pracy (ang. dry run)
- Zwiększanie poziomu logowania
- Ochrona danych za pomocą Ansible Vault
- Używanie zmiennych w Ansible w celu lepszej konfiguracji
- Ochrona wrażliwych danych za pomocą Ansible Vault
- Korzystanie z dynamicznego pliku inwentarza dla infrastruktury Azure
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 4. Optymalizacja wdrażania infrastruktury za pomocą Packera
- Wymagania techniczne
- Opis Packera
- Instalacja Packera
- Tworzenie szablonów Packera dla maszyn wirtualnych Azure za pomocą skryptów
- Struktura szablonu Packera
- Tworzenie obrazu platformy Azure za pomocą szablonu Packera
- Tworzenie szablonów Packera przy użyciu Ansible
- Tworzenie playbooka Ansible
- Integracja playbooka Ansible z szablonem Packera
- Uruchamianie Packera
- Konfigurowanie Packera do uwierzytelniania na platformie Azure
- Sprawdzanie poprawności szablonu Packera
- Uruchamianie Packera w celu wygenerowania naszego obrazu maszyny wirtualnej
- Tworzenie szablonów Packera w formacie HCL
- Korzystanie z obrazów utworzonych przez Packera za pomocą Terraform
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 5. Tworzenie środowiska programistycznego z Vagrantem
- Wymagania techniczne
- Instalacja Vagranta
- Instalacja ręczna (w systemie Windows)
- Instalowanie Vagranta za pomocą skryptu w systemie Windows
- Instalowanie Vagranta za pomocą skryptu w systemie Linux
- Tworzenie pliku konfiguracyjnego Vagranta
- Używanie Vagrant Cloud dla boksów Vagranta
- Tworzenie pliku konfiguracyjnego Vagranta
- Tworzenie lokalnej maszyny wirtualnej za pomocą interfejsu Vagrant CLI
- Tworzenie maszyny wirtualnej
- Łączenie z maszyną wirtualną
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 6. Zarządzanie kodem źródłowym za pomocą Gita
- Wymagania techniczne
- Przegląd Gita i jego głównych poleceń
- Instalacja Gita
- Konfiguracja Gita
- Terminologia Gita
- Polecenia Gita
- Zrozumienie procesu Gita i wzorca Gitflow
- Zaczynamy od procesu Gita
- Izolacja kodu za pomocą gałęzi
- Strategia tworzenia gałęzi z Gitflow
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 7. Ciągła integracja i ciągłe wdrażanie
- Wymagania techniczne
- Zasady CI/CD
- CI
- CD
- Korzystanie z menedżera pakietów w procesie CI/CD
- Prywatne repozytorium NuGet i npm
- Repozytorium Nexusa OSS
- Azure Artifacts
- Używanie Jenkinsa do implementacji CI/CD
- Instalowanie i konfigurowanie Jenkinsa
- Konfiguracja webhooka GitHuba
- Konfiguracja zadania CI w Jenkinsie
- Wykonywanie zadania Jenkinsa
- Korzystanie z Azure Pipelines dla CI/CD
- Wersjonowanie kodu za pomocą Gita w Azure Repos
- Tworzenie potoku CI
- Tworzenie potoku CD - nowa wersja aplikacji
- Tworzenie pełnej definicji potoku w pliku YAML
- Korzystanie z GitLab CI
- Uwierzytelnianie w GitLabie
- Tworzenie nowego projektu i zarządzanie kodem źródłowym
- Tworzenie potoku CI
- Dostęp do szczegółów wykonania potoku CI
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 8. Wdrażanie infrastruktury jako kodu za pomocą potoku CI/CD
- Wymagania techniczne
- Uruchamianie Packera w Azure Pipelines
- Uruchamianie Terraform i Ansible w Azure Pipelines
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 9. Konteneryzacja aplikacji za pomocą Dockera
- Wymagania techniczne
- Instalowanie Dockera
- Rejestracja w Docker Hubie
- Instalacja Dockera
- Przegląd elementów Dockera
- Tworzenie pliku Dockerfile
- Tworzenie pliku Dockerfile
- Przegląd instrukcji Dockerfile
- Budowanie i uruchamianie kontenera na komputerze lokalnym
- Tworzenie obrazu Dockera
- Tworzenie nowego kontenera obrazu
- Lokalne testowanie kontenera
- Wysyłanie obrazu do Docker Huba
- Wysyłanie obrazu Dockera do rejestru prywatnego (ACR)
- Wdrażanie kontenera do ACI za pomocą potoku CI/CD
- Tworzenie kodu Terraform dla ACI
- Tworzenie potoku CI/CD dla kontenera
- Korzystanie z Dockera przy użyciu narzędzi wiersza poleceń
- Pierwsze kroki z Docker Compose
- Instalowanie Docker Compose
- Tworzenie pliku konfiguracyjnego dla Docker Compose
- Wykonywanie Docker Compose
- Wdrażanie kontenerów Docker Compose w ACI
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 10. Efektywne zarządzanie kontenerami za pomocą Kubernetesa
- Wymagania techniczne
- Instalacja Kubernetesa
- Przegląd architektury Kubernetesa
- Instalacja Kubernetesa na komputerze lokalnym
- Instalacja pulpitu nawigacyjnego Kubernetesa
- Pierwszy przykład wdrożenia aplikacji w Kubernetesie
- Używanie Helma jako menedżera pakietów
- Instalacja klienta Helma
- Korzystanie z publicznego pakietu Helma, dostępnego w Artifact Hubie
- Tworzenie niestandardowego charta Helma
- Publikowanie charta Helma w rejestrze prywatnym (ACR)
- Korzystanie z AKS
- Tworzenie usługi AKS
- Konfigurowanie pliku kubeconfig dla AKS
- Zalety AKS
- Tworzenie potoku CI/CD dla Kubernetesa za pomocą Azure Pipelines
- Monitorowanie aplikacji i metryk w Kubernetesie
- Korzystanie z wiersza poleceń kubectl
- Korzystanie z interfejsu webowego
- Korzystanie z narzędzi
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 11. Testowanie interfejsów API za pomocą Postmana
- Wymagania techniczne
- Tworzenie kolekcji żądań Postmana
- Instalacja Postmana
- Tworzenie kolekcji
- Tworzenie pierwszego żądania
- Wykorzystywanie środowisk i zmiennych do dynamizowania żądań
- Tworzenie testów Postmana
- Wykonywanie lokalnych testów za pomocą żądań Postmana
- Zrozumienie koncepcji Newmana
- Przygotowywanie kolekcji Postmana dla Newmana
- Eksportowanie kolekcji
- Eksportowanie środowisk
- Korzystanie z wiersza poleceń Newmana
- Integracja Newmana z procesem potoku CI/CD
- Budowa i udostępnianie konfiguracji
- Wykonanie potoku
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 12. Statyczna analiza kodu za pomocą SonarQube
- Wymagania techniczne
- Odkrywanie SonarQube
- Instalacja SonarQube
- Przegląd architektury SonarQube
- Instalacja SonarQube
- Analiza w czasie rzeczywistym za pomocą SonarLint
- Wykonywanie SonarQube w procesie CI
- Konfigurowanie SonarQube
- Tworzenie potoku CI dla SonarQube w Azure Pipelines
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 13. Testy bezpieczeństwa i wydajności
- Wymagania techniczne
- Stosowanie zabezpieczeń internetowych i testów penetracyjnych za pomocą narzędzia ZAP
- Korzystanie z ZAP-a w celu testowania bezpieczeństwa
- Sposoby automatyzacji wykonywania ZAP-a
- Uruchamianie testów wydajności za pomocą Postmana
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 14. Bezpieczeństwo w procesie DevOps z wykorzystaniem DevSecOps
- Wymagania techniczne
- Testowanie infrastruktury Azure za pomocą InSpec
- Omówienie InSpec
- Instalacja InSpec
- Konfigurowanie platformy Azure dla InSpec
- Tworzenie testów InSpec
- Wykonywanie InSpec
- Ochrona poufnych danych dzięki Vault od HashiCorp
- Lokalna instalacja programu Vault
- Uruchamianie serwera Vault
- Zapisywanie haseł w Vault
- Odczytywanie sekretów z Vault
- Korzystanie z interfejsu webowego (UI) programu Vault
- Pobieranie sekretów Vault w Terraform
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 15. Skrócenie czasu przestoju wdrażania
- Wymagania techniczne
- Skrócenie czasu przestojów we wdrażaniu dzięki Terraform
- Zrozumienie zielono-niebieskich koncepcji i wzorców wdrażania
- Korzystanie z wdrożenia zielono-niebieskiego w celu ulepszenia środowiska produkcyjnego
- Opis wzorca Canary release
- Badanie wzorca Dark launch
- Stosowanie wdrożeń zielono-niebieskich na platformie Azure
- Używanie App Service z gniazdami
- Korzystanie z usługi Azure Traffic Manager
- Wprowadzenie flag funkcjonalności
- Używanie frameworka open source dla flag funkcjonalności
- Korzystanie z narzędzia LaunchDarkly
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 16. DevOps dla projektów open source
- Wymagania techniczne
- Przechowywanie kodu źródłowego w GitHubie
- Tworzenie nowego repozytorium na GitHubie
- Przyczynianie się do rozwoju projektu w GitHubie
- Przyczynianie się do rozwoju projektów open source przy użyciu żądań pobierania
- Zarządzanie plikiem dziennika zmian i informacjami o wydaniu
- Udostępnianie plików binarnych w wydaniach GitHuba
- Wprowadzenie do GitHub Actions
- Analiza kodu za pomocą SonarCloud
- Wykrywanie luk w zabezpieczeniach za pomocą narzędzia WhiteSource Bolt
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 17. Najlepsze praktyki DevOps
- Pełna automatyzacja
- Wybór odpowiedniego narzędzia
- Tworzenie całej konfiguracji za pomocą kodu
- Projektowanie architektury systemu
- Budowanie dobrego potoku CI/CD
- Testy integracyjne
- Przesunięcie bezpieczeństwa w lewo dzięki DevSecOps
- Monitorowanie systemu
- Ewoluujące zarządzanie projektami
- Podsumowanie
- Pytania
- Dalsza lektura
- Rozdział 1. Kultura DevOps i praktyki kodowania infrastruktury
- Rozdział 2. Udostępnianie infrastruktury chmury za pomocą Terraform
- Rozdział 3. Używanie Ansible do konfigurowania infrastruktury IaaS
- Rozdział 4. Optymalizacja wdrażania infrastruktury za pomocą Packera
- Rozdział 5. Tworzenie środowiska programistycznego z Vagrantem
- Rozdział 6. Zarządzanie kodem źródłowym za pomocą Gita
- Rozdział 7. Ciągła integracja i ciągłe wdrażanie
- Rozdział 8. Wdrażanie infrastruktury jako kodu za pomocą potoku CI/CD
- Rozdział 9. Konteneryzacja aplikacji za pomocą Dockera
- Rozdział 10. Efektywne zarządzanie kontenerami za pomocą Kubernetesa
- Rozdział 11. Testowanie interfejsów API za pomocą Postmana
- Rozdział 12. Statyczna analiza kodu za pomocą SonarQube
- Rozdział 13. Testy bezpieczeństwa i wydajności
- Rozdział 14. Bezpieczeństwo w procesie DevOps z wykorzystaniem DevSecOps
- Rozdział 15. Skrócenie czasu przestoju wdrażania
- Rozdział 16. DevOps dla projektów open source
- Rozdział 17. Najlepsze praktyki DevOps
O autorze
O recenzentach
Przedmowa
CZĘŚĆ 1. DevOps i infrastruktura jako kod
CZĘŚĆ 2. Potok CI/CD
CZĘŚĆ 3. Konteneryzowane mikrousługi wykorzystujące platformę Docker i Kubernetes
CZĘŚĆ 4. Testowanie aplikacji
CZĘŚĆ 5. Więcej informacji na temat DevOps
Odpowiedzi
Skorowidz
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów, którzy chcą używać AI do optymalizacji procesu tworzenia oprogramowania. Znalazły się tu praktyczne informacje dotyczące budowy interfejsu użytkownika, backendu, tworzenia i optymalizacji kodu. Opisano, jak pisać interfejsy Web API, refaktoryzować kod i zwiększać jego wydajność za pomocą Copilota. Omówiono ponadto sposoby formułowania podpowiedzi dla przetwarzania danych, inżynierii cech, doboru modeli, ich trenowania, strojenia hiperparametrów i oceny jakości uczenia maszynowego. Nie zabrakło również zaawansowanych technik pracy z Copilotem i agentami programowymi, a także omówienia zasad wywoływania narzędzi AI.- PDF + ePub + Mobi
- Druk 70 pkt
Programowanie wspomagane AI. Automatyzacja pracy programisty dzięki ChatGPT i GitHub Copilot
Christoffer Noring, Anjali Jain, Marina Fernandez, Ayşe Mutlu, Ajit Jaokar
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II Mikael Krief
(1)(1)
(0)
(0)
(0)
(0)
(0)