Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
- Autorzy:
- Bas Meijer, Lorin Hochstein, René Moser
- Serie wydawnicze:
- O'Reilly
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 7
- Stron:
- 400
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
Ansible służy do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Inżynierowie cenią ten framework za minimalne rozmiary, brak konieczności instalowania czegokolwiek na serwerach i prostotę użytkowania. Oferuje on proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych środowisk, przydaje się też do obsługi ciągłej integracji i ciągłego wdrażania oprogramowania (CI/CD) bez żadnego przestoju. Może służyć do różnych celów: przygotowania infrastruktury jako kodu, wdrożeń aplikacji czy automatyzacji codziennych, czasochłonnych zadań administracyjnych.
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej. Wszystkie kody zostały zaktualizowane, a całość została wzbogacona o praktyczne wskazówki dotyczące dobrych praktyk programistycznych na platformach do weryfikowania kodu.
W książce:
- zarządzanie konfiguracją i wdrożeniami systemów za pomocą Ansible
- dobre praktyki pracy z Ansible
- formaty kolekcji, moduły i wtyczki
- generowanie obrazów kontenerów i instancji chmurowych
- tworzenie infrastruktury chmurowej
- automatyzacja procesów CI/CD w środowisku programistycznym
- platforma Ansible Automation w metodyce DevOps
Minimalne rozmiary, prostota i wyjątkowa skuteczność — poznaj Ansible!
Wybrane bestsellery
-
Promocja
Among the many configuration management tools available, Ansible has some distinct advantages: It's minimal in nature. You don't need to install agents on your nodes. And there's an easy learning curve. With this updated third edition, you'll quickly learn how to be productive with Ansible whether you're a developer deploying code or a system admin- ePub + Mobi pkt
(186,15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w wielu różnych plikach konfiguracyjnych, z których każdy służy innemu elementowi, sprawia, że problemy mogą sprawiać nawet zasadniczo nieskomplikowane czynności — chyba że konfiguracja i wdrażanie oprogramowania w systemie zostaną zautomatyzowane za pomocą odpowiedniego narzędzia, na przykład Ansible.
- Druk
- PDF + ePub + Mobi pkt
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
Niedostępna
-
Among the many configuration management tools available, Ansible has some distinct advantages—it’s minimal in nature, you don’t need to install anything on your nodes, and it has an easy learning curve. With this updated second edition, you’ll learn how to be productive with this tool quickly, whether you’re a developer deploying code to production
- ePub + Mobi pkt
Ansible: Up and Running. Automating Configuration Management and Deployment the Easy Way. 2nd Edition Ansible: Up and Running. Automating Configuration Management and Deployment the Easy Way. 2nd Edition
Niedostępna
-
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
114.56 zł
179.00 zł (-36%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
82.56 zł
129.00 zł (-36%) -
Nowość Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
56.96 zł
89.00 zł (-36%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs pkt
Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych Inżynieria wymagań. Kurs video. Modelowanie wymagań i rozwiązań w projektach informatycznych
(67,60 zł najniższa cena z 30 dni)
39.90 zł
169.00 zł (-76%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
56.07 zł
89.00 zł (-37%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(59,59 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
93.87 zł
149.00 zł (-37%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
93.87 zł
149.00 zł (-37%) -
Promocja
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowania tego języka, ponieważ to w nim przede wszystkim będą operować koledzy po fachu. Nawet jeśli nie chcesz być programistą, ale na przykład myślisz o tym, by usprawnić sobie pracę dzięki wprowadzeniu do niej elementów automatyzacji w systemach Linux lub Windows, znajomość pewnych trików i umiejętność pisania skryptów w Pythonie bardzo ułatwi Ci życie. Także jeżeli chcesz jedynie opanować jakiś język programowania, by korzystać z niego okazjonalnie, rekomendujemy Pythona. Pozwoli Ci on na pisanie testów: jednostkowych, integracyjnych i funkcjonalnych dla aplikacji. Język ten jest powszechnie używany do monitorowania infrastruktury, jak również do analizowania logów i wizualizacji związanych z nimi danych. Znajomość Pythona po prostu Ci się przyda. Prędzej czy później.- Videokurs pkt
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(62,64 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%)
O autorze książki
René Moser jest inżynierem systemów, zaangażowanym w projekt ASF CloudStack. Autor integracji CloudStack z Ansible.
Zobacz pozostałe książki z serii O'Reilly
-
Nowość Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
55.68 zł
87.00 zł (-36%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł (-36%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł (-36%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł (-36%) -
Bestseller Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
55.68 zł
87.00 zł (-36%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
48.51 zł
77.00 zł (-37%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
81.27 zł
129.00 zł (-37%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(44,50 zł najniższa cena z 30 dni)
56.07 zł
89.00 zł (-37%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41,40 zł najniższa cena z 30 dni)
43.47 zł
69.00 zł (-37%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian. Wydanie II
(40,20 zł najniższa cena z 30 dni)
42.21 zł
67.00 zł (-37%)
Ebooka "Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Ansible: Up and Running: Automating Configuration Management and Deployment the Easy Way, 3rd Edition
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-832-2152-6, 9788383221526
- Data wydania książki drukowanej :
- 2023-04-04
- ISBN Ebooka:
- 978-83-832-2153-3, 9788383221533
- Data wydania ebooka :
- 2023-04-04 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 191594
- Rozmiar pliku Pdf:
- 4.8MB
- Rozmiar pliku ePub:
- 6.9MB
- Rozmiar pliku Mobi:
- 16.8MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Konfiguracja sieci
Systemy operacyjne » Linux
Systemy operacyjne » Unix
Systemy operacyjne » Inne
DevOps » Ansible
- Serie wydawnicze: O'Reilly
Spis treści książki
- Uwaga do wersji
- Do czego nadaje się Ansible?
- Jak działa Ansible?
- Na czym polega wielkość Ansible?
- Prostota
- Użyteczność
- Bezpieczeństwo
- Czy Ansible nie jest zbyt proste?
- Co musisz wiedzieć?
- Czego tu nie znajdziesz?
- Co dalej?
- Instalacja Ansible
- Luźne zależności
- Uruchomienie Ansible w kontenerze
- Rozwijanie Ansible
- Konfiguracja serwera testowego
- Konfiguracja serwera testowego za pomocą narzędzia Vagrant
- Wprowadzanie do Ansible informacji o serwerze
- Ułatwienia dzięki plikowi ansible.cfg
- Nie miej litości
- Przydatne opcje konfiguracyjne środowiska Vagrant
- Przekazywanie portów i prywatne adresy IP
- Włączanie przekazywania agentów
- Prowizjoner Docker
- Lokalny prowizjoner Ansible
- Kiedy uruchamiany jest prowizjoner?
- Wtyczki Vagrant
- Hostmanager
- VBGuest
- Dostosowywanie maszyny wirtualnej VirtualBox
- Plik Vagrantfile to kod Ruby
- Konfiguracja produkcyjna
- Podsumowanie
- Wstępne wymagania
- Bardzo prosty scenariusz
- Tworzenie pliku konfiguracyjnego Nginx
- Tworzenie strony WWW
- Definiowanie grupy serwerów WWW
- Uruchomienie scenariusza
- Scenariusz to plik YAML
- Początek pliku
- Koniec pliku
- Komentarze
- Wcięcia i białe znaki
- Ciągi znaków
- Wartości logiczne
- Listy
- Słowniki
- Dzielenie wierszy
- Czysty YAML zamiast argumentów tekstowych
- Anatomia scenariusza
- Akcje
- Zadania
- Moduły
- Korzystanie z dokumentacji Ansible
- Wszystko razem
- Czy coś się zmieniło? Śledzenie stanu serwera
- Coś ciekawszego: szyfrowanie TLS
- Tworzenie certyfikatu TLS
- Zmienne
- Cudzysłowy w ciągach znaków
- Tworzenie szablonu konfiguracyjnego Nginx
- Pętle
- Procedury
- Kilka cech procedur, o których należy pamiętać
- Testy
- Weryfikacja
- Scenariusz
- Uruchomienie scenariusza
- Podsumowanie
- Plik ewidencyjny
- Wstępne wymagania: kilka maszyn Vagrant
- Funkcjonalne parametry ewidencji
- Zmienianie domyślnych wartości parametrów funkcjonalnych
- Grupy, grupy i jeszcze raz grupy
- Przykład: instalacja aplikacji Django
- Aliasy i porty
- Grupy grup
- Serwery numerowane (zwierzaki kontra stado)
- Zmienne serwerowe i grupowe w pliku ewidencyjnym
- Zmienne serwerowe i grupowe w osobnych plikach
- Dynamiczna ewidencja
- Wtyczki ewidencyjne
- Amazon EC2
- Azure Resource Manager
- Interfejs skryptu dynamicznej ewidencji
- Tworzenie skryptu dynamicznej ewidencji
- Podział ewidencji na kilka plików
- Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by
- Moduł add_host
- Moduł group_by
- Podsumowanie
- Definiowanie zmiennych w scenariuszu
- Definiowanie zmiennych w oddzielnych plikach
- Układ katalogów
- Wyświetlanie wartości zmiennych
- Interpolacja zmiennych
- Rejestrowanie zmiennych
- Fakty
- Wyświetlanie wszystkich faktów skojarzonych z serwerem
- Wyświetlanie podzbioru faktów
- Fakty i informacje może zwracać każdy moduł
- Fakty lokalne
- Definiowanie nowej zmiennej za pomocą modułu set_fact
- Wbudowane zmienne
- hostvars
- inventory_hostname
- groups
- Definiowanie zmiennych w wierszu poleceń
- Priorytety
- Podsumowanie
- Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane?
- Baza danych: PostgreSQL
- Serwer aplikacyjny: Gunicorn
- Serwer WWW: Nginx
- Menedżer procesów: Supervisor
- Podsumowanie
- Wyświetlanie zadań scenariusza
- Układ zainstalowanych plików
- Zmienne jawne i poufne
- Instalowanie wielu pakietów
- Instrukcja become w zadaniu
- Aktualizacja rejestru apt
- Sprawdzenie projektu za pomocą modułu git
- Instalacja Mezzanine i innych pakietów w środowisku wirtualnym
- Krótka dygresja: skomplikowane argumenty w zadaniach
- Konfiguracja bazy danych
- Tworzenie pliku local_settings.py na podstawie szablonu
- Polecenia django-manage
- Uruchamianie własnych skryptów Pythona w kontekście aplikacji
- Utworzenie plików konfiguracyjnych usług
- Aktywacja konfiguracji serwera Nginx
- Instalacja certyfikatów TLS
- Instalacja zadania Twitter w harmonogramie cron
- Cały scenariusz
- Uruchomienie scenariusza na maszynie wirtualnej Vagrant
- Diagnostyka
- Brak dostępu do repozytorium GitHub
- Brak dostępu do adresu 192.168.33.10.nip.io
- Komunikat Bad Request (400)
- Podsumowanie
- Czytelne komunikaty o błędach
- Diagnozowanie połączenia SSH
- Typowe wyzwania związane z usługą SSH
- PasswordAuthentication no
- Połączenie z użyciem innego konta
- Błąd weryfikacji klucza
- Sieci prywatne
- Moduł debug
- Debuger scenariuszy
- Moduł assert
- Sprawdzenie scenariusza przed uruchomieniem
- Sprawdzenie składni
- Wyświetlenie listy serwerów
- Wyświetlenie listy zadań
- Tryb weryfikacji
- Różnice (wyświetlenie zmian w plikach)
- Tagi
- Limity
- Podsumowanie
- Podstawowa struktura roli
- Przykład: role database i mezzanine
- Stosowanie ról w scenariuszach
- Zadania wstępne i końcowe
- Rola database instalująca bazę danych
- Rola mezzanine instalująca aplikację Mezzanine
- Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy
- Role zależne
- Repozytorium Ansible Galaxy
- Interfejs WWW
- Interfejs wiersza poleceń
- Wymagania ról w praktyce
- Udostępnianie własnej roli
- Podsumowanie
- Obsługa błędnie działających poleceń
- Filtry
- Filtr default
- Filtry zarejestrowanych zmiennych
- Filtry ścieżek plików
- Tworzenie własnych filtrów
- Wyszukiwarki
- file
- pipe
- env
- password
- template
- csvfile
- dig
- redis
- Utworzenie własnej wyszukiwarki
- Zaawansowane pętle
- Wyszukiwarki with
- with_lines
- with_fileglob
- with_dict
- Wyszukiwarki jako pętle
- Sterowanie pętlami
- Określanie nazwy zmiennej iteracyjnej
- Umieszczanie etykiet w wynikach
- Importowanie i dołączanie plików
- Dynamiczne dołączanie plików
- Dołączanie ról
- Sterowanie realizacją roli
- Bloki
- Obsługa błędów za pomocą bloków
- Szyfrowanie poufnych danych
- Kilka sejfów z różnymi hasłami
- Podsumowanie
- Wzorce specyfikowania serwerów
- Określanie grupy serwerów
- Wykonywanie zadania na komputerze sterującym
- Jawne gromadzenie faktów
- Odczytywanie adresu IP serwera
- Wykonywanie zadania na innym komputerze niż serwer
- Wykonywanie zadania na kolejnych serwerach
- Wykonywanie zadania w grupie serwerów
- Jednokrotne wykonanie zadania
- Selektywne wykonywanie zadań
- step
- start-at-task
- Tagi wykonywane
- Tagi pomijane
- Strategie przebiegów
- Strategia linear
- Strategia free
- Zaawansowane procedury
- Procedury w zadaniach wstępnych i końcowych
- Procedury natychmiastowe
- Metapolecenia
- Procedury powiadamiające inne procedury
- Procedury nasłuchujące
- Procedury nasłuchujące: konfiguracja certyfikatów SSL
- Podsumowanie
- Połączenie z systemem Windows
- PowerShell
- Moduły Windows
- Nasza maszyna programistyczna Java
- Tworzenie lokalnych kont użytkowników
- Funkcje Windows
- Instalacja oprogramowania za pomocą menedżera Chocolatey
- Konfiguracja środowiska Java
- Aktualizacja systemu Windows
- Podsumowanie
- Kubernetes
- Proces uruchamiania aplikacji kontenerowej
- Rejestry
- Ansible i Docker
- Połączenie z demonem Docker
- Przykładowa aplikacja: Ghost
- Uruchomienie kontenera Docker na lokalnym komputerze
- Utworzenie obrazu na podstawie pliku Dockerfile
- Wysłanie obrazu do rejestru
- Konfigurowanie kontenerów na lokalnym komputerze
- Uzyskiwanie informacji o lokalnym obrazie
- Wdrożenie aplikacji kontenerowej
- Utworzenie maszyny MySQL
- Wdrożenie bazy danych dla aplikacji Ghost
- Fronton
- Fronton: Ghost
- Fronton: NGINX
- Usunięcie kontenerów
- Podsumowanie
- Instalacja i konfiguracja
- Konfigurowanie sterowników Molecule
- Utworzenie roli Ansible
- Scenariusze Molecule
- Żądany stan
- Konfigurowanie scenariusza Molecule
- Zarządzanie maszynami wirtualnymi
- Zarządzanie kontenerami
- Polecenia Molecule
- Lintowanie
- YAMLlint
- ansible-lint
- ansible-later
- Weryfikatory
- Ansible
- Goss
- TestInfra
- Podsumowanie
- Instalacja kolekcji
- Wyświetlenie listy kolekcji
- Stosowanie kolekcji w scenariuszu
- Tworzenie kolekcji
- Podsumowanie
- Tworzenie obrazów za pomocą narzędzia Packer
- Tworzenie maszyny wirtualnej w środowisku Vagrant VirtualBox
- Połączenie narzędzi Packer i Vagrant
- Obrazy chmurowe
- Google Cloud Platform
- Azure
- Amazon EC2
- Scenariusz
- Obraz Docker: GCC 11
- Podsumowanie
- Terminologia
- Instancja
- Obraz AMI
- Etykieta
- Definiowanie poświadczeń
- Zmienne środowiskowe
- Pliki konfiguracyjne
- Wymagania: biblioteka Python Boto3
- Dynamiczne ewidencjonowanie instancji
- Buforowanie ewidencji
- Inne opcje konfiguracyjne
- Definiowanie dynamicznych grup zasobów za pomocą etykiet
- Przypisywanie etykiet do istniejących zasobów
- Czytelne nazwy grup
- Wirtualne chmury prywatne
- Przygotowanie pliku ansible.cfg
- Uruchamianie nowych instancji
- Pary kluczy EC2
- Utworzenie nowego klucza
- Grupy zabezpieczeń
- Dozwolone adresy IP
- Porty w grupach zabezpieczeń
- Uzyskiwanie najnowszego obrazu AMI
- Utworzenie nowej instancji i dodanie jej do grupy
- Oczekiwanie na gotowość instancji
- Wszystko razem
- Konfiguracja chmury VPC
- Dynamiczne ewidencjonowanie i chmura VPC
- Podsumowanie
- Wtyczki standardowego wyjścia
- ARA
- debug
- default
- dense
- json
- minimal
- null
- oneline
- Wtyczki powiadomień i agregacji
- Moduły Pythona
- foreman
- jabber
- junit
- log_plays
- logentries
- logstash
- profile_roles
- profile_tasks
- say
- slack
- splunk
- timer
- Podsumowanie
- Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny
- Użycie modułu script zamiast tworzenia własnego modułu
- Skrypt can_reach jako moduł
- Czy trzeba tworzyć własne moduły?
- Gdzie umieszczać własne moduły?
- Jak Ansible uruchamia moduły?
- Utworzenie niezależnego skryptu Pythona z argumentami (tylko Python)
- Skopiowanie modułu do serwera
- Utworzenie pliku argumentów na serwerze (inne języki)
- Wywołanie modułu
- Oczekiwane wyniki
- Zmienne wynikowe oczekiwane przez Ansible
- Tworzenie modułów w języku Python
- Analiza argumentów
- Odczytywanie argumentów
- Import klasy pomocniczej AnsibleModule
- Opcje argumentów
- Parametry konstruktora klasy AnsibleModule
- Zwracanie informacji o pomyślnym lub niepomyślnym wykonaniu modułu
- Wywoływanie zewnętrznych programów
- Tryb weryfikacji (suchy przebieg)
- Dokumentowanie modułu
- Diagnozowanie modułu
- Implementowanie modułu jako skryptu Bash
- Określanie alternatywnego położenia powłoki Bash
- Podsumowanie
- Zwielokrotnienie sesji SSH (opcja ControlPersist)
- Ręczne włączenie zwielokrotnienia sesji SSH
- Opcje zwielokrotniania sesji SSH
- Dodatkowe strojenie sesji SSH
- Zalecenia dotyczące algorytmów
- Potokowanie
- Włączenie potokowania
- Konfigurowanie potokowania na serwerze
- Mitogen dla Ansible
- Zapamiętywanie faktów
- Zapamiętywanie faktów w plikach JSON
- Zapamiętywanie faktów w bazie Redis
- Zapamiętywanie faktów w bazie Memcached
- Równoległe połączenia
- Równoległe wykonywanie zadań za pomocą instrukcji async
- Podsumowanie
- Zarządzanie siecią
- Obsługiwane urządzenia
- Komunikacja Ansible z urządzeniami sieciowymi
- Tryb uprzywilejowany
- Ewidencja sieci
- Zastosowania automatyzacji operacji sieciowych
- Bezpieczeństwo
- Czy trzeba przestrzegać norm?
- Zabezpieczony, ale nie bezpieczny
- Szare IT
- Jasne IT
- Zero zaufania
- Podsumowanie
- Ciągła integracja oprogramowania
- Elementy systemu ciągłej integracji oprogramowania
- Jenkins i Ansible
- Uruchomienie procesu CI dla ról Ansible
- Testy
- Wtyczka Ansible
- Wtyczka Ansible Tower
- Podsumowanie
- Modele subskrypcyjne
- Wersja próbna platformy Ansible Automation Platform
- Do czego służy platforma Ansible Automation?
- Kontrola dostępu
- Projekty
- Zarządzanie ewidencją
- Uruchamianie zadań według szablonów
- Interfejs REST API
- Kolekcja awx.awx
- Instalacja
- Zdefiniowanie organizacji
- Utworzenie ewidencji
- Uruchamianie scenariusza za pomocą szablonu zadania
- Uruchamianie Ansible za pomocą kontenerów
- Tworzenie środowisk wykonawczych
- Podsumowanie
- Prostota, modułowość i kompozycyjność
- Porządkowanie treści
- Oddzielenie ewidencji od projektów
- Oddzielenie ról od kolekcji
- Scenariusze
- Styl kodu
- Oznaczanie i testowanie wszystkiego
- Żądany stan
- Ciągłe dostarczanie oprogramowania
- Bezpieczeństwo
- Wdrażanie
- Wskaźniki wydajności
- Ocenianie skuteczności dobrych praktyk
- Słowo końcowe
Wstęp do trzeciego wydania
1. Wprowadzenie
2. Instalacja i konfiguracja
3. Scenariusze - pierwsze kroki
4. Ewidencja: opisywanie serwerów
5. Zmienne i fakty
6. Mezzanine: nasza testowa aplikacja
7. Instalacja Mezzanine za pomocą Ansible
8. Diagnozowanie scenariuszy
9. Skalowanie scenariuszy: role
10. Zaawansowane scenariusze
11. Dostosowywanie serwerów, przebiegów i procedur
12. Zarządzanie serwerami Windows
13. Ansible i kontenery
14. Kontrola jakości przy użyciu platformy Molecule
15. Kolekcje
16. Tworzenie obrazów
17. Infrastruktura chmurowa
18. Wtyczki zwrotne
19. Własne moduły
20. Przyspieszanie Ansible
21. Sieci i bezpieczeństwo
22. Procesy CI/CD i Ansible
23. Ansible Automation Platform
24. Dobre praktyki
Bibliografia
Helion - inne książki
-
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51,35 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł (-36%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(56,96 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
37.76 zł
59.00 zł (-36%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
37.76 zł
59.00 zł (-36%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
37.76 zł
59.00 zł (-36%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
82.56 zł
129.00 zł (-36%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł (-36%) -
Nowość Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
56.96 zł
89.00 zł (-36%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III Bas Meijer, Lorin Hochstein, René Moser (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(0)
(0)
(2)
(1)
więcej opinii
ukryj opinie