Systemy operacyjne
Python dla DevOps. Naucz się bezlitośnie skutecznej automatyzacji
Noah Gift, Kennedy Behrman, Alfredo Deza, Grig...
Ostatnia dekada zmieniła oblicze IT. Kluczowego znaczenia nabrały big data, a chmura i automatyzacja rozpowszechniły się wszędzie tam, gdzie mowa o efektywności. Inżynierowie muszą wykorzystywać zalety systemów linuksowych w codziennej praktyce, aby zapewnić należyty poziom automatyzacji swoich zadań. Do tych celów świetnie nadaje się Python. Język ten zdobywa coraz większe uznanie z uwagi na jego wszechstronność, jak również wydajność, przenaszalność i bezpieczeństwo kodu. Warto więc wykorzystywać Pythona do administrowania systemami Linux wraz z takimi narzędziami DevOps jak Docker, Kubernetes i Terraform. Dzięki tej książce dowiesz się, jak sobie z tym poradzić. Znalazło się w niej krótkie wprowadzenie do Pythona oraz do automatyzacji przetwarzania tekstu i obsługi systemu plików, a także do pisania własnych narzędzi wiersza poleceń. Zaprezentowano również przydatne narzędzia linuksowe, systemy zarządzania pakietami oraz systemy budowania, monitorowania i automatycznego testowania kodu. Zagadnienia te szczególnie zainteresują specjalistów DevOps. Ponadto zawarto tu podstawowe informacje o chmurze obliczeniowej, usługach IaC i systemach Kubernetes. Omówiono zasady uczenia maszynowego i inżynierii danych z perspektywy DevOps. Przedstawiono także kompletny przewodnik po procesach budowania, wdrażania oraz operacyjnego wykorzystywania modelu uczenia maszynowego z użyciem systemów Flask, sklearn, Docker i Kubernetes. W tej książce: wprowadzenie do Pythona automatyczne przetwarzanie tekstu oraz automatyzacja operacji na plikach automatyzacja za pomocą sprawdzonych narzędzi linuksowych chmura, infrastruktura jako kod, Kubernetes i tryb bezserwerowy uczenie maszynowe i inżynieria danych z perspektywy DevOps tworzenie i operacjonalizacja projektu uczenia maszynowego Python: tutaj ważna jest prawdziwa nowoczesność oprogramowania!
Rejah Rehim
Penetration testing is the use of tools and code to attack a system in order to assess its vulnerabilities to external threats. Python allows pen testers to create their own tools. Since Python is a highly valued pen-testing language, there are many native libraries and Python bindings available specifically for pen-testing tasks.Python Penetration Testing Cookbook begins by teaching you how to extract information from web pages. You will learn how to build an intrusion detection system using network sniffing techniques. Next, you will find out how to scan your networks to ensure performance and quality, and how to carry out wireless pen testing on your network to avoid cyber attacks. After that, we’ll discuss the different kinds of network attack. Next, you’ll get to grips with designing your own torrent detection program. We’ll take you through common vulnerability scenarios and then cover buffer overflow exploitation so you can detect insecure coding. Finally, you’ll master PE code injection methods to safeguard your network.
Christopher Duffy, Mohit Raj, Cameron Buchanan, Andrew...
Cybercriminals are always one step ahead, when it comes to tools and techniques. This means you need to use the same tools and adopt the same mindset to properly secure your software. This course shows you how to do just that, demonstrating how effective Python can be for powerful pentesting that keeps your software safe. Comprising of three key modules, follow each one to push your Python and security skills to the next level.In the first module, we’ll show you how to get to grips with the fundamentals. This means you’ll quickly find out how to tackle some of the common challenges facing pentesters using custom Python tools designed specifically for your needs. You’ll also learn what tools to use and when, giving you complete confidence when deploying your pentester tools to combat any potential threat.In the next module you’ll begin hacking into the application layer. Covering everything from parameter tampering, DDoS, XXS and SQL injection, it will build on the knowledge and skills you learned in the first module to make you an even more fluent security expert.Finally in the third module, you’ll find more than 60 Python pentesting recipes. We think this will soon become your trusted resource for any pentesting situation.This Learning Path combines some of the best that Packt has to offer in one complete, curated package. It includes content from the following Packt products:? Learning Penetration Testing with Python by Christopher Duffy? Python Penetration Testing Essentials by Mohit? Python Web Penetration Testing Cookbook by Cameron Buchanan,Terry Ip, Andrew Mabbitt, Benjamin May and Dave Mound
React Native Cookbook. Recipes for solving common React Native development problems - Second Edition
Daniel Ward
If you are a developer looking to create mobile applications with maximized code reusability and minimized cost, React Native is what you need. With this practical guide, you’ll be able to build attractive UIs, tackle common problems in mobile development, and achieve improved performance in mobile environments.This book starts by covering the common techniques for React Native customization and helps you set up your development platforms. Over the course of the book, you’ll work through a wide variety of recipes that help you create, style, and animate your apps with built-in React Native and custom third-party components. You’ll also develop real-world browser-based authentication, build a fully functional audio player, and integrate Google Maps in your apps. This book will help you explore different strategies for working with data, including leveraging the popular Redux library and optimizing your app’s dataflow. You’ll also learn how to write native device functionality for new and existing React Native projects and how app deployment works.By the end of this book, you'll be equipped with tips and tricks to write efficient code and have the skills to build full iOS and Android applications using React Native.
Miguel Pérez Colino, Pablo Iranzo Gómez, Scott...
Whether in infrastructure or development, as a DevOps or site reliability engineer, Linux skills are now more relevant than ever for any IT job, forming the foundation of understanding the most basic layer of your architecture. With Red Hat Enterprise Linux (RHEL) becoming the most popular choice for enterprises worldwide, achieving the Red Hat Certified System Administrator (RHCSA) certification will validate your Linux skills to install, configure, and troubleshoot applications and services on RHEL systems. Complete with easy-to-follow tutorial-style content, self-assessment questions, tips, best practices, and practical exercises with detailed solutions, this book covers essential RHEL commands, user and group management, software management, networking fundamentals, and much more. You'll start by learning how to create an RHEL 8 virtual machine and get to grips with essential Linux commands. You'll then understand how to manage users and groups on an RHEL 8 system, install software packages, and configure your network interfaces and firewall. As you advance, the book will help you explore disk partitioning, LVM configuration, Stratis volumes, disk compression with VDO, and container management with Podman, Buildah, and Skopeo. By the end of this book, you'll have covered everything included in the RHCSA EX200 certification and be able to use this book as a handy, on-the-job desktop reference guide. This book and its contents are solely the work of Miguel Pérez Colino, Pablo Iranzo Gómez, and Scott McCarty. The content does not reflect the views of their employer (Red Hat Inc.). This work has no connection to Red Hat, Inc. and is not endorsed or supported by Red Hat, Inc.
Rejestr Windows 7. Praktyczne przykłady
Witold Wrotek
Zajrzyj pod maskę systemu Windows 7 Poznaj budowę rejestru systemowego Naucz się edytować klucze i modyfikować wartości Odkryj potężne możliwości dostosowywania środowiska do swoich potrzeb Rejestr Windows jest bazą danych konfiguracyjnych, za pomocą których można kontrolować każdy aspekt działania systemu operacyjnego. Zawiera on informacje na temat zainstalowanego w komputerze sprzętu i oprogramowania, a także ustawienia związane z poszczególnymi użytkownikami środowiska. Edytując wpisy przechowywane w rejestrze, można w znacznym stopniu dostosować wygląd i sposób funkcjonowania systemu do własnych potrzeb oraz zoptymalizować jego pracę w celu zwiększenia ogólnej wydajności komputera. Aby osiągnąć odpowiednie efekty, niczego przy okazji nie psując, trzeba oczywiście dysponować wiedzą, przez niektórych uważaną za niemal magiczną. Dzięki książce "Rejestr Windows 7. Praktyczne przykłady " również Ty możesz dołączyć do grona osób wtajemniczonych. Dowiesz się z niej, jak zbudowany jest ów rejestr i jaką rolę pełnią poszczególne jego elementy. Nauczysz się zabezpieczać go przed awariami i właściwie reagować w sytuacjach, gdy mimo wszystko wystąpi jakiś błąd. Poznasz możliwości drzemiące w rejestrze i metody wykorzystywania ich w celu modyfikacji interfejsu środowiska czy działania dostępnych w nim narzędzi. Odkryjesz również sposoby optymalizacji i defragmentacji rejestru, a wszystko to bez konieczności wczytywania się w techniczną nowomowę i przebijania przez niezrozumiałą dokumentację. Szybko, łatwo, praktycznie. Struktura i funkcje rejestru systemu Windows 7 Sposoby dodawania oraz edytowania kluczy i wartości Zabezpieczanie rejestru przed awariami i postępowanie w przypadku ich wystąpienia Dostosowywanie interfejsu systemu do swoich potrzeb Kontrolowanie działania aplikacji i narzędzi systemowych Zarządzanie usługami z poziomu rejestru Utrzymywanie rejestru w dobrej kondycji
ROS Robotics By Example. Bring life to your robot using ROS robotic applications
Carol Fairchild, Dr. Thomas L. Harman
The visionaries who created ROS developed a framework for robotics centered on the commonality of robotic systems and exploited this commonality in ROS to expedite the development of future robotic systems. From the fundamental concepts to advanced practical experience, this book will provide you with an incremental knowledge of the ROS framework, the backbone of the robotics evolution. ROS standardizes many layers of robotics functionality from low-level device drivers to process control to message passing to software package management. This book provides step-by-step examples of mobile, armed, and flying robots, describing the ROS implementation as the basic model for other robots of these types. By controlling these robots, whether in simulation or in reality, you will use ROS to drive, move, and fly robots using ROS control.