LAN, MAN, WAN, PON, WDM… pour avoir une bonne connaissance de ce que recouvrent ces acronymes des réseaux – locaux, métropolitains, étendus, optiques passifs et autres – cet ouvrage vous propose une approche complète et pédagogique pour explorer trois grands domaines : les fibres optiques et les câbles, les composants et les équipements, et les protocoles et la typologie des réseaux.
[lire la quatrième du livre Les réseaux en fibres optiques]
Livres de la collection - Epsilon
Ce livre sur Kubernetes s'adresse aussi bien aux développeurs qu'aux administrateurs système qui souhaitent comprendre le fonctionnement de la plateforme Kubernetes pour être en mesure de déployer des applications informatiques sur une architecture distribuée.
[lire la quatrième du livre Kubernetes]
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la ...
[lire la quatrième du livre Cyber résilience en entreprise]
Ces deux livres offrent au lecteur un maximum d’informations sur le framework Java Spring pour le développement d'applications Jakarta EE.
1272 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Java Spring]
Ce livre est un véritable guide pratique sur Talend Open Studio (en version 8) qui s’adresse aux professionnels désireux de maîtriser l’intégration de données avec cet ETL. 37 jobs Talend allant des plus simples à des jobs de niveau expert sont étudiés dans le but de donner au lecteur les clés pour comprendre la création de flux de données efficaces et l’intégration de données [...]
[lire la quatrième du livre Talend Open Studio]
Avec l'arrivée du cloud, la gestion des identités se complexifie pour les entreprises. Ce livre s'adresse à toute personne (expert cloud, architecte système ou infrastructure…) qui souhaite disposer des informations nécessaires pour réussir la mise en œuvre des identités hybrides en réalisant une extension d'Active Directory vers Azure Active Directory / Microsoft [...]
[lire la quatrième du livre Azure Active Directory]
Ce livre sur Ansible s’adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et d’applications. À l’aide d’exemples concrets, l’auteur apporte au lecteur les connaissances nécessaires pour bien comprendre l’intérêt de son [...]
[lire la quatrième du livre Ansible]
Cet ouvrage sur OpenStack, plateforme open source permettant de créer et gérer des infrastructures cloud, a pour objectif d’outiller le lecteur pour le rendre autonome dans son utilisation quotidienne ou pour une implémentation en entreprise. Il se propose de démythifier OpenStack avec une approche par la pratique grâce au retour d’expérience de l’auteur. [...]
[lire la quatrième du livre Le cloud privé avec OpenStack]
Cet ouvrage sur l’approche DevSecOps est destiné à tout membre d’une équipe opérationnelle IT ou de développement qui souhaite intégrer la sécurité dans sa pratique quotidienne et disposer des bons outils pour sécuriser ses développements, à chaque étape du cycle de vie des services.
[lire la quatrième du livre DevSecOps]
Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1508 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Sécurité informatique et Malwares - Attaques, [...]]
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
[lire la quatrième du livre Cybersécurité et Malwares]
Ces deux livres offrent au lecteur un maximum d’informations sur le langage R pour le traitement et l'exploitation des données. 1 618 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Langage R]
Ce livre sur Qt, à la fois bibliothèque et framework, s'adresse aux professionnels de l'informatique, développeurs débutants ou plus avancés, souhaitant maîtriser cet outil pour écrire du code de qualité et le tester, pour packager des ...
[lire la quatrième du livre Maîtrisez Qt]
Ce livre sur la norme ISO 27005 est destiné aux chefs de projet, administrateurs système réseau et sécurité, RSSI ou DSI qui souhaitent maîtriser la gestion des risques liés à la sécurité de l’information. Il intéressera également toute personne sensibilisée à la gouvernance informatique désireuse d’approfondir ses connaissances sur cette norme et celles associées (ISO 27001, [...]
[lire la quatrième du livre La norme ISO 27005]
Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information.
[lire la quatrième du livre Metasploit]
Ce livre apporte les éléments clés pour se repérer dans les différentes technologies utilisées dans les projets basés sur Spring. Il prend en compte les différences de configuration liées aux versions de Spring (en version 4.3 et 5.3 au moment de l’écriture) et se base sur des exemples concrets d’utilisation.
[lire la quatrième du livre Java Spring - Le socle technique des applications [...]]
Ce livre s'adresse aux développeurs souhaitant monter en compétences sur le développement d'applications web, côté serveur, avec les technologies essentielles de Jakarta EE. Des connaissances sur le langage Java sont un prérequis nécessaire à la bonne compréhension du livre.
[lire la quatrième du livre Jakarta EE]
Avec l’avènement des technologies cloud, les réseaux d’entreprises doivent inévitablement faire face à de nouveaux enjeux d’hybridation, de sécurisation et d’optimisation. Ce livre s’adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...
[lire la quatrième du livre Le réseau avec Microsoft Azure]
Ces deux livres offrent au lecteur un maximum d'informations sur l'administration d'un système Linux pour maîtriser la plateforme de déploiement d'applications conteneurisées, Kubernetes. 1597 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Kubernetes et Linux]
Ce livre sur les méthodes de Gradient Boosting est destiné aux étudiants, universitaires, ingénieurs, data scientist qui souhaitent découvrir en profondeur le fonctionnement de cette technique de Machine Learning utilisée pour construire des ensembles d’arbres de décision.
[lire la quatrième du livre Gradient Boosting]
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
[lire la quatrième du livre CYBERSECURITE ET POWERSHELL : DE L'ATTAQUE A LA [...]]
Scala est un langage fortement inspiré du langage Java qui permet à la fois de programmer avec des principes fonctionnels et de façon traditionnelle à la manière d’un langage orienté objet. Il est à ce titre une bonne porte d’entrée dans l’univers de la programmation fonctionnelle.
[lire la quatrième du livre Scala]
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique]
Ce livre, pour lequel deux axes de lectures sont possibles, a pour objectif de proposer une formation complète et opérationnelle sur les data sciences.
[lire la quatrième du livre Data Scientist et langage R]
Ce livre a pour objectif de fournir aux Ingénieurs système et de développement toutes les bases permettant de construire des environnements de Haute Disponibilité basés sur le système d'exploitation Linux. Il s'adresse aux informaticiens qui maîtrisent l'administration d'un système Linux.
[lire la quatrième du livre Haute disponibilité sous Linux]
Avec la crise COVID-19 et la généralisation du télétravail au sein des entreprises, la sécurité informatique devient un enjeu majeur pour toutes les entreprises.
[lire la quatrième du livre Sécurisez votre environnement Microsoft (365, [...]]
Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l'écriture), anciennement System Center Configuration Manager ou SCCM, s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution.
[lire la quatrième du livre Microsoft Endpoint Configuration Manager - [...]]
Ce livre sur le framework PyQt5 s'adresse aux développeurs qui, possédant déjà une expérience en développement avec le langage Python, souhaitent disposer des connaissances nécessaires et avancées pour concevoir des interfaces graphiques.
[lire la quatrième du livre PyQt5 - Développez vos interfaces graphiques en [...]]
Ce livre apporte les éléments clés pour se repérer dans les différentes technologies utilisées dans les projets basés sur Spring. Il prend en compte les différences de configuration liées aux versions de Spring (en version 4.3 et 5.2 au moment de l'écriture) et se base sur des exemples concrets d'utilisation.
[lire la quatrième du livre Java Spring - Le socle technique des applications [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre sur l’automatisation des processus informatiques (en anglais Robotic Process Automation ou RPA) s’adresse à toute personne qui souhaite développer des traitements informatiques (processus, robots logiciels…) capables de réaliser des tâches répétitives à la place des utilisateurs.
[lire la quatrième du livre Robotic Process Automation]
Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée.
[lire la quatrième du livre Stormshield]
Ce livre offre un panorama des différents domaines qui entrent en jeu dans le fonctionnement d’un centre de données. Il intéressera autant l’étudiant et élève ingénieur souhaitant disposer d’un socle de connaissances sur le sujet que le technicien ou l’ingénieur voulant compléter ou approfondir certaines notions.
[lire la quatrième du livre Les Centres de données - Notions fondamentales [...]]
Ce livre sur TensorFlow et sur son API intégrée Keras contient toutes les informations nécessaires pour assister le lecteur dans la mise au point, pas à pas, d'une intelligence artificielle reposant sur les pratiques courantes du deep learning et du machine learning.
[lire la quatrième du livre TensorFlow et Keras]
Ce livre sur la base de données NoSQL MongoDB, qui s'est rapidement imposée comme une des alternatives les plus crédibles au modèle relationnel peu adapté aux enjeux du Big Data, est destiné aux développeurs qui souhaitent disposer d'une base de ...
[lire la quatrième du livre MongoDB]
Ce livre s'adresse à tout informaticien ainsi qu'à toute personne intéressée par la sécurité du système d'exploitation Android et de ses applications installées sur un smartphone ou sur une tablette.
[lire la quatrième du livre Ethical hacking sous android]