Books similar to Hands-On Security in DevOps

Books similar to Hands-On Security in DevOps with cheap shipping within USA and to Canada.

Among them books by James Forshaw, Yuki Hattori, Manuel Ortega Candel Jose.

Chcesz otrzymać informacje o najnowszych książkach podobnych do Hands-On Security in DevOps?


Bezpieczeństwo Windows od środka Kompleksowe spojr.. [Oprawa Miękka]
James Forshaw

W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie zasad działania

Pełnia możliwości DevOps, Git i GitHub. Zastosowan.. [Oprawa Miękka]
Yuki Hattori

Nowoczesne zespoły programistyczne łączą podejście DevOps z potokami ciągłej integracji i ciągłego wdrażania. Zasady DevOps i możliwości technologii Git i GitHub pozwalają na radykalne usprawnienie p

Bezpieczeństwo kontenerów w DevOps Zabezpieczanie .. [Oprawa Zintegrowana]
Manuel Ortega Candel Jose

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg

DevOps dla zdesperowanych Praktyczny poradnik prze.. [Oprawa Miękka]
Bradley Smith

Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i ciągłego wdrażania, pona

Identyfikacja i autoryzacja. Poradnik administrato.. [Oprawa Miękka]
Wawro Jerzy

Kompleksowy przewodnik po rozwiązaniach uwierzytelniających

Ten podręcznik jest przeznaczony przede wszystkim dla administratorów i deweloperów systemów informatycznych. Dotyka niezwykle istotn

DevOps dla bystrzaków [Oprawa Miękka]
Freeman Emily

* Postaw na przewagę konkurencyjną, jaką zapewnia DevOps * Wprowadź technologie w duchu DevOps, w tym chmurę i kontenery * Przestaw swoją organizację na metodykę DevOps Przedmowa Nicole Forsgren,

Python dla DevOps Naucz się bezlitośnie skutecznej.. [Oprawa Miękka]
Gift Noah , Behrman Kennedy , Deza Alfredo , Gheorghiu Grig

Ostatnia dekada zmieniła oblicze IT. Kluczowego znaczenia nabrały big data, a chmura i automatyzacja rozpowszechniły się wszędzie tam, gdzie mowa o efektywności. Inżynierowie muszą wykorzystywać zale

PowerShell w cyberbezpieczeństwie. Automatyzacja z.. [Oprawa Miękka]
Miriam C. Wiesner , Tanya Janca

PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell

Bezpieczeństwo API w praktyce Strategie ofensywno-.. [Oprawa Miękka]
Staveley Confidence , Romeo Christopher

Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikac

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób .. [Oprawa Miękka]
Krzysztof Godzisz

Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz

Automatyzacja metodyki DevOps za pomocą potoków CI.. [Oprawa Miękka]
Cowell Christopher , Lotz Nicholas , Timberlake Chris

Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawności

Bezpieczeństwo osób i systemów IT z wykorzystaniem.. [Oprawa Miękka]
Krzysztof Wosiński

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów

Bezpieczeństwo tożsamości i danych w projektach We.. [Oprawa Miękka]
LeBlanc Jonathan , Messerschmidt Tim

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię

Bezpieczeństwo aplikacji LLM Niezbędnik dla progra.. [Oprawa Miękka]
Steve Wilson

Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na dużych modelach językowych? Możliwości tej fascynującej technologii wydają się nieograni

Socjotechniki w praktyce. Podręcznik etycznego hak.. [Oprawa Miękka]
Joe Gray

Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skor

Bezpieczeństwo systemu Linux Hardening i najnowsze.. [Oprawa Miękka]
Donald A. Tevault

Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczają

Testy penetracyjne środowiska Active Directory i i.. [Oprawa Miękka]
Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa

Bezpieczeństwo w chmurze Przewodnik po projektowan.. [Oprawa Miękka]
Chris Dotson

W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpi

Bezpieczeństwo systemów informatycznych. Zasady i .. [Oprawa Miękka]
William Stallings , Lawrie Brown

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków or

Po pierwsze: bezpieczeństwo Przewodnik dla twórców.. [Oprawa Miękka]
Loren Kohnfelder

Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n

Bezpieczeństwo sieci firmowej. Kontrola ruchu wych.. [Oprawa Miękka]
Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów