Docker dla programistów. Rozwijanie aplikacji i narzędzia ciągłego dostarczania DevOps Richard Bullington-McGuire, Michael Schwartz, Andrew K. Dennis
- Autorzy:
- Richard Bullington-McGuire, Michael Schwartz, Andrew K. Dennis
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 2.0/6 Opinie: 2
- Stron:
- 376
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Docker dla programistów. Rozwijanie aplikacji i narzędzia ciągłego dostarczania DevOps
Docker zyskuje coraz większe uznanie programistów. Dzięki swojej niezależności od platformy kontenery pozwalają na uruchamianie kodu w różnych środowiskach, zarówno w centrach danych, jak i w chmurze. Zastosowanie kontenerów bardzo upraszcza opracowanie, testowanie, wdrażanie i skalowanie aplikacji. Pozwala też na automatyzację przepływu pracy i stałe doskonalenie aplikacji. Aby skorzystać ze wszystkich tych zalet, architekci, projektanci i programiści muszą wszechstronnie i głęboko poznać wiele różnych aspektów zarządzania środowiskiem kontenerowym.
Oto wyczerpujące omówienie wszystkich zagadnień niezbędnych do tworzenia i rozwijania aplikacji w Dockerze. W książce zaprezentowano różne metody wdrażania i uruchamiania kontenerów, pokazano również, jak wykorzystuje się je w środowisku produkcyjnym. Wskazano właściwe techniki używania narzędzi Jenkins, Kubernetes i Spinnaker. Przedstawiono metody monitorowania, zabezpieczania i skalowania kontenerów za pomocą takich narzędzi jak Prometheus i Grafana. Nie zabrakło opisu wdrażania kontenerów w różnych środowiskach, między innymi w chmurowej usłudze Amazon Elastic Kubernetes Service, a także - na koniec - kwestii bezpieczeństwa Dockera i związanych z tym dobrych praktyk.
W książce:
- gruntowne wprowadzenie do Dockera i programowania w VirtualBox
- tworzenie systemów z kontenerów i ich wdrażanie w środowisku produkcyjnym
- ciągłe wdrażanie oprogramowania
- skalowanie, testy obciążeniowe i zagadnienia bezpieczeństwa
- stosowanie zewnętrznych narzędzi: AWS, Azure, GCP i innych
Docker. Wszechstronne wdrożenia w najlepszym stylu
Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
Książka prowadzi w głąb korsykańskiej duszy. Strona po stronie odkrywa autentyczne oblicze wyspy, mającej do zaoferowania znacznie więcej niż tylko bajeczne krajobrazy. Wyjaśnia, skąd się wzięły u Korsykan umiłowanie wolności i silna więź z ziemią, na której żyją. Opowiada o regionalnym języku i o tym, jak narodziła się miejscowa mafia. Daje wgląd w wyspiarską codzienność i wyjaśnia korsykański „problem” z Francją kontynentalną. Zachęca do spróbowania lokalnych specjałów kulinarnych.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Emma – młoda, zdolna i ambitna, studentka prawa na Harvardzie – wydaje się skazana na sukces. Dostała się na staż w szanowanej kancelarii i w dodatku związała się z synem właścicieli firmy. Sielanka? Cóż… pozorna. Dziewczyna szybko się przekonuje, że moralność jej narzeczonego pozostawia wiele do życzenia. Poniżona i upokorzona zachowaniem Kaya, popełnia straszny błąd. Porzuca więc marzenia o karierze i wyjeżdża do babci Trish. Zaszywa się na prowincji w stanie Wisconsin, gdzie dochodzi do siebie w otoczeniu zwierząt i natury. Pomaga sąsiadom, udzielając im w razie potrzeby darmowych porad prawnych.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 14 pkt
(24,95 zł najniższa cena z 30 dni)
14.99 zł
49.90 zł (-70%) -
Promocja Promocja 2za1
To nie jest zwykły reportaż ― to wyprawa pełna emocji, zaskoczeń i inspiracji. Wyrusz na spotkanie z Japonią, która nie przestaje zadziwiać! Idealna lektura dla każdego, kto pragnie poznać prawdziwe oblicze tego niezwykłego archipelagu.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Góry Słowenii należą do najpiękniejszych w Europie. W tym niewielkim kraju spotykają się pasma należące do wielkich systemów górskich Południowych Alp Wapiennych i Gór Dynarskich. Wiele z nich to surowe, skaliste, ubogie w wodę krasowe masywy, gdzie szlaki są wymagajace technicznie i kondycyjnie, znajdziemy tu też jednak rozległe hale i sielskie doliny. Niezwykłe formacje skalne, wąwozy i jaskinie, wodospady, modre jeziora i połoniny z żywą kultura pasterską - to wszystko czeka na górołazów. Po zejściu z gór warto zobaczyć choć kilka historycznych miast kryjących liczne zabytki i ciekawostki krajoznawcze.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki badaniom neurobiologów i psychologów poznawczych dziś dużo lepiej rozumiemy, jak działa mózg, gdy się uczymy. Ta książka została napisana z myślą o osobach, które chcą efektywnie uczyć, stosując osiągnięcia neurobiologii w praktyce. Dokładnie omówiono tu procesy zachodzące podczas zapamiętywania i czynniki, które mają największy wpływ na to, by było ono skuteczne. Przedstawiono techniki umożliwiające przywoływanie wiedzy u uczniów, a także przedyskutowano, w jaki sposób nauczyciel może pomóc uczniom w szybszym utrwalaniu koncepcji w pamięci długotrwałej, aby mogli myśleć i działać bardziej kreatywnie. Materiał zawarty w poradniku został zaprezentowany w sposób zrozumiały i atrakcyjny, dzięki czemu jest łatwo przyswajalny nawet dla osób nieobeznanych z działaniem mózgu!- PDF + ePub + Mobi
- Druk 37 pkt
Naucz się nauczania. Praktyczne wykorzystanie osiągnięć neurobiologii
Barbara Oakley PhD, Beth Rogowsky EdD, Terrence J. Sejnowski PhD
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
Masz czasem tak, że po prostu nie dajesz rady? Czujesz, że nie spełniasz oczekiwań - współpracowników, szefów, podwładnych, przełożonych, rodziny, znajomych, swoich własnych? Świata? Że jeszcze chwila i oszalejesz albo schowasz się w mysiej dziurze i już nigdy z niej nie wyjdziesz?- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja Promocja 2za1
Ludzie szukają konkretnego produktu lub usługi, ponieważ chcą rozwiązać jakieś swoje problemy. Oczekują konkretnych rezultatów. Są gotowi zapłacić za pewność, że dzięki zakupowi uzyskają oczekiwany efekt. Co więcej, za jakiś czas chętnie powrócą, a nawet pozostaną wierni danemu produktowi przez wiele lat. Nie uda Ci się jednak zbudować grupy takich lojalnych klientów, jeśli poprzestaniesz na prostym wystawieniu produktów na sprzedaż i biernym czekaniu.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
W tym pouczającym, zwięzłym przewodniku znajdziesz opis zasad analizy fundamentalnej oraz informacje na temat tego, jak korzystać narzędzi, którymi posługują się odnoszący sukcesy inwestorzy. Nauczysz się z niego także oceniać stabilność finansową firm, chronić swoje inwestycje w okresach spowolnienia gospodarczego i korzystać z profesjonalnych porad i technik!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, jak przeprowadzić na sobie niezwykły 30-dniowy eksperyment. Wyzwanie polega na powstrzymaniu się od picia przez 30 dni. Co potem z tym zrobisz, będzie zależało od Twojej decyzji. Te eksperymentalne dni są Ci potrzebne, by zdobyć odpowiednią wiedzę, sprawdzić, ile masz wytrwałości i co się będzie z Tobą działo. Każdego dnia przeczytasz rozdział przeznaczony na kolejny dzień Twojego wyzwania.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 26 pkt
(24,50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja Promocja 2za1
Opis tych i innych mechanizmów ludzkiego postępowania znajdziesz w tej książce. Badaniem źródeł tego, co naprawdę kieruje naszym myśleniem i działaniem, zajmuje się psychologia. Jej adepci wyodrębnili i opisali wiele powtarzających się praktycznie u każdego z nas reakcji na to, co spotyka nas w życiu.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%)
O autorach książki
Richard Bullington-McGuire od ponad ćwierćwiecza jest architektem oprogramowania i praktykiem DevOps. Aktywnie korzysta z Dockera. Jest członkiem IEEE i ACM, posiada sześć certyfikatów AWS.
Michael Schwartz od ponad czterdziestu lat jest architektem systemów. Rozwijał pierwsze gry wideo, a jego najnowszy projekt to RoboDomo, system domowej automatyki.
Andrew K. Dennis od blisko dwóch dekad jest architektem systemów bezpieczeństwa. Organizuje konferencję Security BSides CT.
Richard Bullington-McGuire, Michael Schwartz, Andrew K. Dennis - pozostałe książki
-
Promocja Promocja 2za1
Regardless of whether you are a DevOps engineer, a Software Engineering lead, or a software developer, everyone seeks to create repeatable environments with Docker containers. By reading this book and completing the exercises, you will learn how to build and deploy applications in Docker with ease, helping you to become a stronger practitioner.-
- PDF + ePub + Mobi 107 pkt
Docker for Developers. Develop and run your application with Docker containers using DevOps tools for continuous delivery
Richard Bullington-McGuire, Andrew K. Dennis, Michael Schwartz
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja Promocja 2za1
With the release of the Raspberry Pi 2, a new series of the popular compact computer is available for you to build cheap, exciting projects and learn about programming.In this book, we explore Raspberry Pi 2’s hardware through a number of projects in a variety of programming languages. We will start by exploring the various hardware components in d-
- PDF + ePub + Mobi 107 pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja Promocja 2za1
-
- PDF + ePub + Mobi 80 pkt
(80,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
-
Promocja Promocja 2za1
A cluster is a type of parallel/distributed processing system which consists of a collection of interconnected stand-alone computers cooperatively working together. Using Raspberry Pi computers, you can build a two-node parallel computing cluster which enhances performance and availability.This practical, example-oriented guide will teach you how t-
- PDF + ePub + Mobi 98 pkt
(89,91 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(9,90 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja Promocja 2za1
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja Promocja 2za1
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%)
Ebooka "Docker dla programistów. Rozwijanie aplikacji i narzędzia ciągłego dostarczania DevOps" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Docker dla programistów. Rozwijanie aplikacji i narzędzia ciągłego dostarczania DevOps (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Docker to jest aktualnie standard w branży - wykorzystujemy go na produkcji, do testów oraz podczas developmentu. Ale dla początkujących jest to ciężki temat. Nawet doświadczeni programiści mogą mieć problemy z Dockerem jeśli nie pracują z nim na co dzień. Czy ta książka pomoże uzupełnić luki w wiedzy? Mam problem z książkami technicznymi. Za każdym razem, gdy biorę taką do ręki, to boję się, że będzie nieaktualna, z mało przydatną wiedzą i tematem potraktowanym po macoszemu. Z tą książką jest na szczęście inaczej. Książka została wydana w 2021, a oryginał w 2020 więc jest to świeża pozycja. W opisywanych bibliotekach doszły oczywiście aktualizacje, ale są to drobne zmiany, których początkujący użytkownik nawet nie zauważy. Książka przechodzi od krótkiej historii, przez podstawową obsługę aż do tematów deployu na produkcję i bezpieczeństwa. Dzięki temu nawet mało zaawansowany programista może się rozwijać krok po kroku. Fajnym elementem są pliki, które można uruchamiać wraz z postępem lektury - już sama analiza takich plików przynosi wiele wiedzy i może stanowić bazę przy tworzeniu własnych. No i najważniejsze. Dla kogo ta książka? Ja jestem frontend developerem od kilku lat i dockera najczęściej wykorzystuję, by postawić środowisko lokalne, budowanie obrazów w CI oraz parę razy do tworzenia własnych obrazów. I z tej książki wyciągnąłem sporo wiedzy - szczególnie w temacie Kubernetes i AWS. Początkujący programiści (i osoby, które nigdy nic nie robiły z Dockerem) powinni przeczytać pierwsze 4 rozdziały, by dowiedzieć się co to jest Docker, po co jest i nauczyć się podstawowej obsługi. Bardziej doświadczeni programiści będą zadowoleni z kolejnych rozdziałów, gdzie wchodzi tematyka Kubernetes, deploy na produkcję (z przykładami jak to robić na AWS) oraz kwestie bezpieczeństwa. W skrócie - jeśli nigdy nie korzystałeś z Dockera albo wykorzystanie ogranicza się do docker-compose up i down to książka da ci sporo fajnej wiedzy. Polecam 5/5.
Recenzja: FSGeek Patschek AleksanderRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Docker for Developers: Develop and run your application with Docker containers using DevOps tools for continuous deliver
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-283-7727-1, 9788328377271
- Data wydania książki drukowanej :
- 2021-06-22
- ISBN Ebooka:
- 978-83-283-7728-8, 9788328377288
- Data wydania ebooka :
-
2021-06-22
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 144599
- Rozmiar pliku Pdf:
- 15.3MB
- Rozmiar pliku ePub:
- 10.5MB
- Rozmiar pliku Mobi:
- 25.5MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 30.1MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Geneza platformy Docker 28
- Hosting kolokacyjny 28
- Hosting samodzielny 29
- Centra danych 29
- Wirtualizacja jako sposób na ekonomiczne wykorzystanie zasobów 31
- Rosnące zapotrzebowanie na energię 33
- Wirtualizacja i chmura obliczeniowa 34
- Dalsza optymalizacja zasobów centrów danych przy użyciu kontenerów 36
- Podsumowanie 38
- Dalsza lektura 38
- Wymagania techniczne 40
- Problem zanieczyszczania systemu plików hosta 40
- Tworzenie maszyn wirtualnych za pomocą programu VirtualBox 41
- Wprowadzenie do wirtualizacji 41
- Tworzenie maszyny wirtualnej 42
- Dodatki do systemu gościa 43
- Instalacja programu VirtualBox 44
- Kontenery Docker 45
- Wprowadzenie do kontenerów 45
- Tworzenie aplikacji przy użyciu platformy Docker 47
- Pierwsze kroki z platformą Docker 48
- Automatyzacja poleceń za pomocą skryptów 49
- Podsumowanie 59
- Dalsza lektura 60
- Wymagania techniczne 62
- Wprowadzenie do serwisu Docker Hub 62
- Korzystanie z serwisu Docker Hub za pomocą wiersza poleceń 63
- Korzystanie z serwisu Docker Hub za pomocą przeglądarki 64
- Implementacja kontenera MongoDB w aplikacji 66
- Uruchomienie powłoki kontenera 69
- Wprowadzenie do architektury mikrousługowej 71
- Skalowalność 72
- Komunikacja między kontenerami 72
- Implementacja prostej aplikacji mikrousługowej 75
- Udostępnianie kontenerów w serwisie Docker Hub 79
- Podsumowanie 82
- Dalsza lektura 82
- Wymagania techniczne 84
- Wprowadzenie do narzędzia Docker Compose 84
- Problem ze skryptami 85
- Pliki konfiguracyjne narzędzia Docker Compose 86
- Dziedziczenie konfiguracji 89
- Sekcja depends_on 90
- Definiowanie udostępnianych portów 91
- Lokalne sieci w platformie Docker 94
- Definiowanie sieci za pomocą skryptów 94
- Tworzenie sieci za pomocą narzędzia Docker Compose 96
- Wiązanie systemów plików hosta i kontenera 97
- Optymalizacja wielkości kontenera 98
- Skrypt build.sh 100
- Inne narzędzia kompozycyjne 101
- Docker Swarm 101
- Kubernetes 101
- Packer 102
- Podsumowanie 102
- Dalsza lektura 103
- Wymagania techniczne 108
- Przykładowa aplikacja ShipIt Clicker 108
- Uruchamianie kontenerów Docker w środowisku produkcyjnym 109
- Minimalne środowisko produkcyjne 109
- Niezbędne minimum - Docker i Docker Compose na jednym hoście 110
- Wsparcie dla platformy Docker 110
- Problemy z wdrażaniem na pojedynczym hoście 110
- Zarządzane usługi chmurowe 111
- Google Kubernetes Engine 111
- AWS Elastic Beanstalk 112
- AWS ECS i Fargate 112
- AWS EKS 112
- Microsoft Azure Kubernetes Service 113
- DigitalOcean Docker Swarm 113
- Tworzenie własnych klastrów Kubernetes 113
- Dobieranie właściwej konfiguracji produkcyjnej 114
- Ćwiczenie - dołącz do zespołu ShipIt Clicker 116
- Ćwiczenie - wybór właściwej metody wdrożenia 119
- Ćwiczenie - ocena plików Dockerfile i docker-compose.yml 121
- Podsumowanie 121
- Wymagania techniczne 124
- Przykładowa aplikacja - ShipIt Clicker v2 124
- Dobór sprzętu i systemu operacyjnego dla aplikacji jednoserwerowej 124
- Wymagania dla wdrożenia jednoserwerowego 124
- Przygotowanie hosta do uruchomienia platformy Docker i narzędzia Docker Compose 125
- Instalacja platformy Docker i narzędzia Git 126
- Wdrażanie aplikacji przy użyciu plików konfiguracyjnych i skryptów 127
- Weryfikacja pliku Dockerfile 127
- Weryfikacja pliku docker-compose.yml 129
- Przygotowanie produkcyjnego pliku .env 131
- Skrypty 132
- Ćwiczenie - przechowywanie plików aplikacyjnych poza serwerem produkcyjnym 135
- Ćwiczenie - zabezpieczenie środowiska produkcyjnego 135
- Monitorowanie niewielkich aplikacji - dzienniki i alarmy 136
- Dzienniki 136
- Alarmy 137
- Ograniczenia aplikacji jednoserwerowych 137
- Brak automatycznego przełączania awaryjnego 138
- Brak skalowalności w poziomie wraz ze wzrostem obciążenia 138
- Niestabilność działania z powodu błędnej konfiguracji 138
- Katastrofalne skutki awarii w przypadku braku kopii zapasowej 139
- Studium przypadku - migracja z systemu CoreOS i usługi DigitalOcean do CentOS 7 i AWS 139
- Podsumowanie 139
- Dalsza lektura 140
- Wymagania techniczne 142
- Przykładowa aplikacja - ShipIt Clicker v3 142
- Wykorzystanie systemu Jenkins w procesie ciągłej integracji oprogramowania 143
- Pułapki, których powinieneś unikać 143
- Wykorzystanie istniejącego serwera 144
- Instalacja systemu Jenkins 144
- Ciągłe wdrażanie oprogramowania przy użyciu systemu Jenkins 148
- Plik Jenkinsfile i połączenie z serwerem 148
- Testowanie systemu Jenkins i platformy Docker za pomocą skryptu procesowego 148
- Łączenie z serwerem produkcyjnym za pomocą usługi SSH 150
- Modyfikowanie konfiguracji za pomocą systemu Jenkins 154
- Umieszczenie pliku Jenkinsfile w serwisie GitHub 154
- Zmiana źródeł wszystkich repozytoriów 156
- Definiowanie zmiennych środowiskowych dla serwera produkcyjnego 157
- Budowanie kontenerów i umieszczanie ich w serwisie Docker Hub 158
- Umieszczanie kontenerów w serwisie Docker Hub i wdrażanie ich w środowisku produkcyjnym 159
- Wdrażanie różnych odgałęzień oprogramowania w kilku środowiskach 162
- Utworzenie środowiska testowego 162
- Definiowanie zmiennych środowiskowych dla serwera testowego 163
- Wymuszenie wdrożenia testowego odgałęzienia projektu 163
- Złożoność i ograniczenia skalowalności systemu Jenkins 165
- Zarządzanie wieloma hostami 165
- Złożoność skryptów 166
- Kiedy wiadomo, że została osiągnięta granica? 166
- Podsumowanie 167
- Dalsza lektura 167
- Wymagania techniczne 170
- Opcje lokalnej instalacji platformy Kubernetes 170
- Docker Desktop i platforma Kubernetes 170
- Minikube 171
- Sprawdzenie poprawności działania platformy Kubernetes 172
- Wdrożenie przykładowej aplikacji ShipIt Clicker v4 172
- Instalacja programu Helm 172
- Lokalne wdrożenie aplikacji ShipIt Clicker i kontrolera NGINX Ingress Controller 173
- Dobór dystrybucji platformy Kubernetes 175
- Google Kubernetes Engine 175
- AWS EKS 175
- Red Hat OpenShift 176
- Microsoft Azure Kubernetes Service 176
- Inne opcje 177
- Pojęcia stosowane w platformie Kubernetes 178
- Obiekty 178
- Mapy ConfigMap 179
- Pody 180
- Węzły 180
- Usługi 180
- Kontrolery wejściowe 181
- Skrytki 182
- Przestrzenie nazw 187
- Konfigurowanie usługi AWS EKS za pomocą szablonu CloudFormation 187
- Wprowadzenie do szablonów AWS EKS Quick Start CloudFormation 188
- Przygotowanie konta AWS 188
- Szablony AWS EKS Quick Start CloudFormation 192
- Konfigurowanie klastra EKS 195
- Wdrożenie aplikacji w klastrze AWS ESK i ograniczenie zasobów 197
- Konfigurowanie ograniczeń chroniących przed wyciekiem pamięci i przeciążeniem procesora 197
- Przygotowanie aplikacji ShipIt Clicker do korzystania z kontrolera ALB 198
- Wdrożenie aplikacji ShipIt Clicker w klastrze EKS 198
- Repozytorium AWS Elastic Container Registry w klastrze AWS EKS 199
- Tworzenie repozytorium ECR 200
- Rozdzielanie środowisk za pomocą etykiet i przestrzeni nazw 202
- Przykład - oznaczenie etykietami środowisk w domyślnej przestrzeni nazw 202
- Środowiska programistyczne, akceptacyjne, testowe i produkcyjne 203
- Podsumowanie 204
- Dalsza lektura 204
- Wymagania techniczne 208
- Zaktualizowana wersja aplikacji ShipIt Clicker v5 208
- Usprawnienie platformy Kubernetes pod kątem utrzymywania aplikacji 209
- Zarządzanie klastrem EKS za pomocą lokalnej stacji roboczej 209
- Diagnozowanie problemów z połączeniem narzędzia kubectl z klastrem 210
- Przełączanie pomiędzy kontekstem klastra i lokalnej stacji 210
- Sprawdzenie poprawności działania kontrolera wejściowego ALB 211
- Przygotowanie domeny Route 53 i certyfikatu 211
- Utworzenie i wdrożenie aplikacji ShipIt Clicker v5 212
- Platforma Spinnaker - kiedy i dlaczego są niezbędne bardziej zaawansowane wdrożenia 215
- Wprowadzenie do platformy Spinnaker 215
- Instalacja platformy Spinnaker w klastrze AWS EKS za pomocą programu Helm 217
- Komunikacja z platformą Spinnaker za pomocą proxy kubectl 218
- Udostępnianie platformy za pomocą kontrolera wejściowego ALB 218
- Konfiguracja platformy Spinnaker za pomocą programu Halyard 220
- Połączenie platformy Spinnaker z systemem Jenkins 220
- Integracja systemu Jenkins z platformą Spinnaker i repozytorium ECR 221
- Połączenie platformy Spinnaker z serwisem GitHub 226
- Połączenie platformy Spinnaker z serwisem Docker Hub 226
- Diagnozowanie problemów z platformą Spinnaker 227
- Prosta strategia wdrożenia aplikacji ShipIt Clicker za pomocą platformy Spinnaker 228
- Definiowanie aplikacji w platformie Spinnaker 228
- Definiowanie procesu w platformie Spinnaker 229
- Utworzenie wpisu DNS dla kontrolera wejściowego 234
- Funkcjonalności wdrożeniowe i testowe platformy Spinnaker 235
- Wdrożenie kanarkowe 235
- Wdrożenie "czerwone/czarne" 235
- Anulowanie wdrożenia 236
- Testowanie aplikacji 236
- Podsumowanie 237
- Dalsza lektura 237
- Wymagania techniczne 240
- Wdrożenie demonstracyjnej aplikacji ShipIt Clicker v7 240
- Dzienniki kontenerów Docker i programów uruchomieniowych 243
- Dzienniki kontenerów Docker 243
- Cechy idealnego systemu zarządzania dziennikami 244
- Diagnozowanie problemów z warstwą sterowania platformy Kubernetes na podstawie dzienników 245
- Zapisywanie dzienników w usłudze CloudWatch Logs 246
- Długotrwałe przechowywanie dzienników w usłudze S3 247
- Analiza dzienników za pomocą usług CloudWatch Insights i Amazon Athena 248
- Ćwiczenie - sprawdzenie liczby uruchomień gry ShipIt Clicker 249
- Testy dostępności, gotowości i uruchamiania w platformie Kubernetes 249
- Sprawdzanie za pomocą testów dostępności, czy kontener odpowiada na zapytania 250
- Sprawdzanie za pomocą testów gotowości, czy usługa może przetwarzać ruch 250
- Przystosowanie aplikacji ShipIt Clicker do osobnych testów dostępności i gotowości 251
- Ćwiczenie - wymuszenie negatywnego wyniku testu gotowości aplikacji ShipIt Clicker 252
- Zbieranie wskaźników i wysyłanie alarmów za pomocą systemu Prometheus 252
- Historia systemu 253
- Zapytania i interfejs WWW 253
- Definiowanie w aplikacji wskaźników dla systemu Prometheus 254
- Odczytywanie niestandardowych wskaźników 256
- Konfiguracja alarmów 256
- Wysyłanie powiadomień za pomocą modułu Alertmanager 258
- Szczegóły zapytań i zewnętrznego monitoringu 260
- Wizualizacja danych operacyjnych za pomocą systemu Grafana 260
- Dostęp do systemu 260
- Dodawanie paneli opracowanych przez społeczność użytkowników 261
- Utworzenie nowego panelu z niestandardowym zapytaniem 262
- Monitorowanie wydajności aplikacji za pomocą systemu Jaeger 264
- Interfejs OpenTracing API 264
- Wprowadzenie do systemu Jaeger 265
- Instalacja klienta systemu Jaeger w aplikacji ShipIt Clicker 267
- Instalacja rozszerzenia Jaeger Operator 270
- Podsumowanie 272
- Dalsza lektura 272
- Wymagania techniczne 276
- Nowa aplikacja ShipIt Clicker v8 276
- Skalowanie klastra Kubernetes 278
- Ręczne skalowanie klastra 279
- Dynamiczne skalowanie klastra 281
- Siatka usług Envoy i jej zastosowania 285
- Zarządzanie ruchem w sieci 286
- Instalacja siatki Envoy 287
- Testowanie skalowalności i wydajności aplikacji za pomocą narzędzia k6 291
- Rejestrowanie i odtwarzanie sesji 292
- Ręczne tworzenie realistycznego testu 293
- Wykonanie testu obciążeniowego 297
- Podsumowanie 298
- Dalsza lektura 299
- Wymagania techniczne 304
- Wirtualizacja i modele bezpieczeństwa hiperwizora 304
- Wirtualizacja i pierścienie ochronne 304
- Platforma Docker i pierścienie ochronne 306
- Kontenerowe modele bezpieczeństwa 308
- Docker Engine, containerd i zabezpieczenia w systemie Linux 309
- Przestrzeń PID 310
- Przestrzeń MNT 311
- Przestrzeń NET 311
- Przestrzeń IPC 311
- Przestrzeń UTS 311
- Przestrzeń USER 312
- Uwaga dotycząca grup cgroups 312
- Dobre praktyki w skrócie 312
- Regularnie instaluj poprawki 313
- Zabezpieczaj gniazdo sieciowe 313
- Nie uruchamiaj błędnego kodu 315
- Zawsze twórz konto użytkownika z minimalnymi uprawnieniami 315
- Podsumowanie 315
- Wymagania techniczne 318
- Bezpieczeństwo obrazów kontenerów 318
- Weryfikacja obrazu 320
- Minimalny obraz bazowy 322
- Ograniczanie uprawnień 323
- Zapobieganie wyciekowi danych 324
- Bezpieczne korzystanie z poleceń w platformie Docker 326
- Polecenia COPY i ADD - jaka jest różnica? 326
- Kopiowanie rekurencyjne - bądź ostrożny 327
- Bezpieczeństwo procesu budowania kontenerów 328
- Wieloetapowy proces budowania obrazu 329
- Ograniczanie możliwości i zasobów wdrażanego kontenera 330
- Ograniczanie zasobów 330
- Ograniczanie możliwości 331
- Podsumowanie 332
- Wymagania techniczne 334
- Bezpieczne przechowywanie poufnych danych w platformie Docker 334
- Dziennik Raft 335
- Tworzenie, edytowanie i usuwanie skrytek 336
- Tworzenie skrytek 336
- Odczytywanie skrytek 336
- Usuwanie skrytek 337
- Skrytki w akcji - przykłady 338
- Zabezpieczanie kontenerów za pomocą znaczników 340
- Umieszczanie w etykietach metadanych aplikacji 341
- Podsumowanie 342
- Wymagania techniczne 344
- Skanowanie i monitorowanie a bezpieczeństwo kontenerów w chmurze i środowisku programistycznym 344
- Skanowanie obrazów kontenerów za pomocą programu Anchore Engine 345
- Chef InSpec 349
- Lokalny monitoring platformy Docker za pomocą natywnego narzędzia stats 350
- Agregowanie danych monitoringowych w chmurze za pomocą narzędzia Datadog 353
- Zabezpieczanie kontenerów w chmurze AWS 356
- Alarmy bezpieczeństwa w usłudze AWS GuardDuty 357
- Zabezpieczanie kontenerów w chmurze Azure 358
- Monitorowanie kontenerów w chmurze Azure 358
- Zabezpieczanie kontenerów przy użyciu usługi Security Center 359
- Zabezpieczanie kontenerów w chmurze GCP 360
- Analiza kontenerów i uwierzytelnienie binarne 361
- Wykrywanie ataków za pomocą usługi Security Command Center 362
- Podsumowanie 363
- Dalsza lektura 364
- Wymagania techniczne 365
- Kontenery w skrócie 366
- Czego się dowiedziałeś o tworzeniu aplikacji 366
- Wzorce projektowe 366
- Poszerzenie wiedzy o tworzeniu i utrzymaniu aplikacji 369
- Inżynieria chaosu i tworzenie niezawodnych systemów produkcyjnych 369
- Bezpieczeństwo i dalsze kroki 371
- Metasploit i testy penetracyjne 371
- Podsumowanie 373
O autorach 15
O recenzencie 17
Przedmowa 19
CZĘŚĆ I. WPROWADZENIE DO PLATFORMY DOCKER - KONTENERY I PROGRAMOWANIE W LOKALNYM ŚRODOWISKU 25
Rozdział 1. Wprowadzenie do platformy Docker 27
Rozdział 2. Tworzenie aplikacji z użyciem VirtualBox i kontenerów Docker 39
Rozdział 3. Udostępnianie kontenerów w serwisie Docker Hub 61
Rozdział 4. Tworzenie systemów przy użyciu kontenerów 83
CZĘŚĆ II. PLATFORMA DOCKER W ŚRODOWISKU PRODUKCYJNYM 105
Rozdział 5. Wdrażanie i uruchamianie kontenerów w środowisku produkcyjnym 107
Rozdział 6. Wdrażanie aplikacji przy użyciu Docker Compose 123
Rozdział 7. Ciągłe wdrażanie oprogramowania przy użyciu systemu Jenkins 141
Rozdział 8. Wdrażanie kontenerów Docker przy użyciu platformy Kubernetes 169
Rozdział 9. Ciągłe wdrażanie oprogramowania w chmurze przy użyciu platformy Spinnaker 207
Rozdział 10. Monitorowanie kontenerów Docker przy użyciu systemów Prometheus, Grafana i Jaeger 239
Rozdział 11. Skalowanie i testy obciążeniowe aplikacji w środowisku Docker 275
CZĘŚĆ III. BEZPIECZEŃSTWO KONTENERÓW DOCKER 301
Rozdział 12. Wprowadzenie do bezpieczeństwa kontenerów 303
Rozdział 13. Podstawy bezpieczeństwa i dobre praktyki korzystania z platformy Docker 317
Rozdział 14. Zaawansowane zabezpieczenia: skrytki, poufne polecenia, znaczniki i etykiety 333
Rozdział 15. Skanowanie, monitorowanie i zewnętrzne narzędzia 343
Rozdział 16. Wnioski - koniec drogi, ale nie podróży 365
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów, którzy chcą używać AI do optymalizacji procesu tworzenia oprogramowania. Znalazły się tu praktyczne informacje dotyczące budowy interfejsu użytkownika, backendu, tworzenia i optymalizacji kodu. Opisano, jak pisać interfejsy Web API, refaktoryzować kod i zwiększać jego wydajność za pomocą Copilota. Omówiono ponadto sposoby formułowania podpowiedzi dla przetwarzania danych, inżynierii cech, doboru modeli, ich trenowania, strojenia hiperparametrów i oceny jakości uczenia maszynowego. Nie zabrakło również zaawansowanych technik pracy z Copilotem i agentami programowymi, a także omówienia zasad wywoływania narzędzi AI.- PDF + ePub + Mobi
- Druk 70 pkt
Programowanie wspomagane AI. Automatyzacja pracy programisty dzięki ChatGPT i GitHub Copilot
Christoffer Noring, Anjali Jain, Marina Fernandez, Ayşe Mutlu, Ajit Jaokar
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- PDF + ePub + Mobi
- Druk 65 pkt
(59,50 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Docker dla programistów. Rozwijanie aplikacji i narzędzia ciągłego dostarczania DevOps Richard Bullington-McGuire, Michael Schwartz, Andrew K. Dennis
(2)(0)
(0)
(0)
(0)
(2)
(0)
więcej opinii