Books similar to Hands-On Security in DevOps
Books similar to Hands-On Security in DevOps with cheap shipping within USA and to Canada.Among them books by James Forshaw, Yuki Hattori, Manuel Ortega Candel Jose.
Chcesz otrzymać informacje o najnowszych książkach podobnych do Hands-On Security in DevOps?
Subskrybuj
Bezpieczeństwo Windows od środka Kompleksowe spojr..
[Oprawa Miękka]
W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie zasad działania
Pełnia możliwości DevOps, Git i GitHub. Zastosowan..
[Oprawa Miękka]
Nowoczesne zespoły programistyczne łączą podejście DevOps z potokami ciągłej integracji i ciągłego wdrażania. Zasady DevOps i możliwości technologii Git i GitHub pozwalają na radykalne usprawnienie p
Bezpieczeństwo kontenerów w DevOps Zabezpieczanie ..
[Oprawa Zintegrowana]
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczeg
DevOps dla zdesperowanych Praktyczny poradnik prze..
[Oprawa Miękka]
Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i ciągłego wdrażania, pona
Identyfikacja i autoryzacja. Poradnik administrato..
[Oprawa Miękka]
Kompleksowy przewodnik po rozwiązaniach uwierzytelniających
Ten podręcznik jest przeznaczony przede wszystkim dla administratorów i deweloperów systemów informatycznych. Dotyka niezwykle istotn
Ten podręcznik jest przeznaczony przede wszystkim dla administratorów i deweloperów systemów informatycznych. Dotyka niezwykle istotn
DevOps dla bystrzaków
[Oprawa Miękka]
* Postaw na przewagę konkurencyjną, jaką zapewnia DevOps
* Wprowadź technologie w duchu DevOps, w tym chmurę i kontenery
* Przestaw swoją organizację na metodykę DevOps
Przedmowa Nicole Forsgren,
Python dla DevOps Naucz się bezlitośnie skutecznej..
[Oprawa Miękka]
Ostatnia dekada zmieniła oblicze IT. Kluczowego znaczenia nabrały big data, a chmura i automatyzacja rozpowszechniły się wszędzie tam, gdzie mowa o efektywności. Inżynierowie muszą wykorzystywać zale
PowerShell w cyberbezpieczeństwie. Automatyzacja z..
[Oprawa Miękka]
PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell
Bezpieczeństwo API w praktyce Strategie ofensywno-..
[Oprawa Miękka]
Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures
Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikac
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób ..
[Oprawa Miękka]
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane zasoby, ale przede wsz
Automatyzacja metodyki DevOps za pomocą potoków CI..
[Oprawa Miękka]
Obecnie zasady i wzorce DevOps pozwalają na ograniczenie ryzyka związanego z budowaniem, zabezpieczaniem i wdrażaniem kodu. Programiści i wdrożeniowcy wiedzą, że zapewnienie funkcjonalnej poprawności
Bezpieczeństwo osób i systemów IT z wykorzystaniem..
[Oprawa Miękka]
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest rów
Bezpieczeństwo tożsamości i danych w projektach We..
[Oprawa Miękka]
Najlepsze praktyki
Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomię
Bezpieczeństwo aplikacji LLM Niezbędnik dla progra..
[Oprawa Miękka]
Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na dużych modelach językowych? Możliwości tej fascynującej technologii wydają się nieograni
Socjotechniki w praktyce. Podręcznik etycznego hak..
[Oprawa Miękka]
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skor
Bezpieczeństwo systemu Linux Hardening i najnowsze..
[Oprawa Miękka]
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczają
Testy penetracyjne środowiska Active Directory i i..
[Oprawa Miękka]
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwa
Bezpieczeństwo w chmurze Przewodnik po projektowan..
[Oprawa Miękka]
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpi
Bezpieczeństwo systemów informatycznych. Zasady i ..
[Oprawa Miękka]
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków or
Po pierwsze: bezpieczeństwo Przewodnik dla twórców..
[Oprawa Miękka]
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o n
Bezpieczeństwo sieci firmowej. Kontrola ruchu wych..
[Oprawa Miękka]
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
