Ce livre s'adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l'arrivée des containers. [lire la quatrième du livre Kubernetes]
54,00 €
Définitivement indisponible
Cet ouvrage n'est plus commercialisé par l'éditeur
Avec ce livre, le lecteur dispose des connaissances nécessaires pour maîtriser la programmation avec les appels système Linux, en langage C, et développer des applications s'interfaçant directement avec le noyau afin d'exploiter au maximum ses fonctionnalités. L'auteur s'appuie sur les versions récentes du noyau Linux et sur les [...] [lire la quatrième du livre Programmation système]
Ce livre s'adresse à toute personne qui souhaite apprendre à utiliser le langage Python (en version 3) et le module Owlready2 pour manipuler et construire des ontologies, c'est-à-dire des connaissances structurées accessibles par un ordinateur, dans le but de les publier sous forme de sites web dynamiques et d'effectuer des raisonnements automatiques. [lire la quatrième du livre Python et les ontologies]
Ce livre a pour objectif d'aider le lecteur à comprendre comment allier PowerShell et WPF pour développer des interfaces graphiques, à la fois robustes et esthétiques, permettant de gérer des tâches initiées par des scripts PowerShell. [lire la quatrième du livre Powershell et WPF]
Ce livre sur Apache Maven (en version 3.6 au moment de l'écriture) s'adresse à tout développeur amené à travailler sur des projets Java de taille conséquente. Il sert également de guide pour les architectes qui souhaitent mettre en œuvre Apache Maven sur un nouveau projet ou sur un projet existant. [lire la quatrième du livre Apache Maven]
Ce livre s'adresse principalement aux développeurs et aux chefs de projet mais également aux professionnels appelés à modifier des codes sources (graphiste, webdesigner, etc.).
Le livre présente tout d'abord l'historique des solutions de gestion de versions et leur intérêt. [lire la quatrième du livre Git]
54,00 €
Définitivement indisponible
Cet ouvrage n'est plus commercialisé par l'éditeur
Adopter une démarche DevOps est désormais devenu un mot d'ordre à suivre pour bon nombre d'entreprises. Ce livre a pour objectif de présenter les concepts importants de la démarche DevOps autour d'un exemple de réalisation clés en main, permettant au lecteur d'être en mesure de les réappliquer dans ses projets. [lire la quatrième du livre DevOps]
54,00 €
Définitivement indisponible
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre sur Microsoft PowerShell DSC (Desired State Configuration), en version 5.1 au moment de l'écriture, s'adresse aux ingénieurs système désireux d'accélérer, de simplifier et d'homogénéiser la configuration de leurs environnements de production. Des connaissances basiques sur les environnements Windows Server, PowerShell et Hyper-V sont utiles pour bien appréhender PowerShell DSC. [lire la quatrième du livre PowerShell DSC]
54,00 €
Définitivement indisponible
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. [lire la quatrième du livre Sécurité informatique - Ethical Hacking : [...]]
54,00 €
Définitivement indisponible
Cet ouvrage n'est plus commercialisé par l'éditeur
Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système... [lire la quatrième du livre Sécurité informatique sur le web]
54,00 €
Disponible expédié sous 4 à 8 jours à 0.01€ Alerte dispo
Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données... [lire la quatrième du livre Cyberdéfense]
Nous utilisons des cookies pour assurer le bon fonctionnement du site et améliorer votre expérience-utilisateur.
Ce site respecte la loi RGPD du 25 mai 2018.
Vous pouvez modifier vos préférences à tout moment.
Consulter notre politique de confidentialité
Nécessaires
Les cookies nécessaires contribuent à rendre un site web utilisable en activant des fonctions de base comme la navigation de page et l'accès aux zones sécurisées du site web. Le site web ne peut pas fonctionner correctement sans ces cookies.
Statistiques
Les cookies statistiques aident les propriétaires du site web, par la collecte et la communication d'informations de manière anonyme, à comprendre comment les visiteurs interagissent avec les sites web.
Marketing
Les cookies marketing sont utilisés pour effectuer le suivi des visiteurs au travers des sites web. Le but est d'afficher des publicités qui sont pertinentes et intéressantes pour l'utilisateur individuel et donc plus précieuses pour les éditeurs et annonceurs tiers.