Informatyka
Scrum. Praktyczny przewodnik po najpopularniejszej metodyce Agile
Kenneth Rubin
Metodyki zwinne — Twój klucz do sukcesu! Tempo rozwoju współczesnych aplikacji jest zbyt duże, aby wciąż stosować skostniałe, stare metodyki zarządzania projektami. Obecnie należy błyskawicznie dostarczyć klientowi pierwszą wersję aplikacji i dopiero na podstawie jego uwag rozwijać oraz modyfikować program. Zwinne metodyki, w tym Scrum, pozwalają tego dokonać. Takie projekty nie zawsze są perfekcyjnie dopracowane, ale zazwyczaj pozwalają poznać opinię zleceniodawcy i lepiej zaplanować kolejne przebiegi — tzw. sprinty. Ta książka to doskonałe źródło informacji o Scrumie. W trakcie lektury poznasz założenia tej metodyki oraz jej zalety i wady. W kolejnych rozdziałach zaznajomisz się z podstawowymi pojęciami oraz dowiesz się, jak szacować wydajność zespołu. Rozdział IV to gwóźdź programu, ponieważ omawia sprint — kluczowy element tej metodyki. Znajdziesz tu najlepsze metody planowania sprintu, założenia, których należy przestrzegać, oraz definicję jego ukończenia, a ponadto odkryjesz, co to jest dług techniczny oraz jak go pilnować. To jeszcze nie koniec! Kolejne rozdziały tej książki zostały poświęcone rolom pełnionym przez różne osoby w czasie tworzenia projektu oraz etapom wchodzącym w skład projektu. Książka ta jest doskonałym źródłem informacji na temat metodyki Scrum oraz niezbędną lekturą dla osób rozważających jej wdrożenie w swoich projektach. Dzięki tej książce dowiesz się: jak zwinnie zarządzać projektami jakie niespodzianki oraz pułapki kryje metodyka Scrum w jaki sposób oszacować wydajność zespołu jak odnieść sukces w zarządzaniu projektami Sprawdź, jak Scrum może zmienić Twój projekt!
Scrum. Praktyczny przewodnik po najpopularniejszej metodyce Agile
Kenneth Rubin
Metodyki zwinne — Twój klucz do sukcesu! Tempo rozwoju współczesnych aplikacji jest zbyt duże, aby wciąż stosować skostniałe, stare metodyki zarządzania projektami. Obecnie należy błyskawicznie dostarczyć klientowi pierwszą wersję aplikacji i dopiero na podstawie jego uwag rozwijać oraz modyfikować program. Zwinne metodyki, w tym Scrum, pozwalają tego dokonać. Takie projekty nie zawsze są perfekcyjnie dopracowane, ale zazwyczaj pozwalają poznać opinię zleceniodawcy i lepiej zaplanować kolejne przebiegi — tzw. sprinty. Ta książka to doskonałe źródło informacji o Scrumie. W trakcie lektury poznasz założenia tej metodyki oraz jej zalety i wady. W kolejnych rozdziałach zaznajomisz się z podstawowymi pojęciami oraz dowiesz się, jak szacować wydajność zespołu. Rozdział IV to gwóźdź programu, ponieważ omawia sprint — kluczowy element tej metodyki. Znajdziesz tu najlepsze metody planowania sprintu, założenia, których należy przestrzegać, oraz definicję jego ukończenia, a ponadto odkryjesz, co to jest dług techniczny oraz jak go pilnować. To jeszcze nie koniec! Kolejne rozdziały tej książki zostały poświęcone rolom pełnionym przez różne osoby w czasie tworzenia projektu oraz etapom wchodzącym w skład projektu. Książka ta jest doskonałym źródłem informacji na temat metodyki Scrum oraz niezbędną lekturą dla osób rozważających jej wdrożenie w swoich projektach. Dzięki tej książce dowiesz się: jak zwinnie zarządzać projektami jakie niespodzianki oraz pułapki kryje metodyka Scrum w jaki sposób oszacować wydajność zespołu jak odnieść sukces w zarządzaniu projektami Sprawdź, jak Scrum może zmienić Twój projekt!
Cody Jackson, Steven F. Lott
This book covers the unexplored secrets of Python, delve into its depths, and uncover its mysteries.You’ll unearth secrets related to the implementation of the standard library, by looking at how modules actually work. You’ll understand the implementation of collections, decimals, and fraction modules. If you haven’t used decorators, coroutines, and generator functions much before, as you make your way through the recipes, you’ll learn what you’ve been missing out on. We’ll cover internal special methods in detail, so you understand what they are and how they can be used to improve the engineering decisions you make. Next, you’ll explore the CPython interpreter, which is a treasure trove of secret hacks that not many programmers are aware of. We’ll take you through the depths of the PyPy project, where you’ll come across several exciting ways that you can improve speed and concurrency. Finally, we’ll take time to explore the PEPs of the latest versions to discover some interesting hacks.
Giovanni Galloro, Nathaniel Avery, David Dorbin
Continuous delivery, a cornerstone of modern software engineering, facilitates quick and secure software delivery using a robust toolkit encompassing automated builds, testing, source code management, artifact storage, and deployment. Whether you integrate tools from different providers or use a set of managed services from a single cloud provider, the goal is to streamline setup, integration, and management. This book focuses on continuous delivery on the Google Cloud.Starting with an introduction to continuous delivery and secure software supply chain concepts, this book uses hands-on exercises to demonstrate how to continuously test your application with Skaffold and Cloud Code, leverage Duet AI-assisted code generation with Cloud Code and Cloud Workstations, and automate your continuous integration with Cloud Build. You'll see how to store and scan your software artifacts on Artifact Registry, orchestrate deployments with Cloud Deploy, and release your software on GKE and Cloud Run, configured to admit only trusted code. Using an example application, you'll implement tools for creating an end-to-end delivery pipeline on the Google Cloud Platform.By the end of this book, you'll be able to build a secure software delivery pipeline from development to production using the Google Cloud managed services and best practices.
Giovanni Galloro, Nathaniel Avery, David Dorbin
Continuous delivery, a cornerstone of modern software engineering, facilitates quick and secure software delivery using a robust toolkit encompassing automated builds, testing, source code management, artifact storage, and deployment. Whether you integrate tools from different providers or use a set of managed services from a single cloud provider, the goal is to streamline setup, integration, and management. This book focuses on continuous delivery on the Google Cloud.Starting with an introduction to continuous delivery and secure software supply chain concepts, this book uses hands-on exercises to demonstrate how to continuously test your application with Skaffold and Cloud Code, leverage Duet AI-assisted code generation with Cloud Code and Cloud Workstations, and automate your continuous integration with Cloud Build. You'll see how to store and scan your software artifacts on Artifact Registry, orchestrate deployments with Cloud Deploy, and release your software on GKE and Cloud Run, configured to admit only trusted code. Using an example application, you'll implement tools for creating an end-to-end delivery pipeline on the Google Cloud Platform.By the end of this book, you'll be able to build a secure software delivery pipeline from development to production using the Google Cloud managed services and best practices.
IT Governance Publishing, Lee Newcombe
Cloud computing plays a critical role in modern business, but with it comes a host of security challenges. This book explores the intricacies of securing cloud services, starting with foundational concepts of cloud computing and moving into specific service and deployment models. It provides insights into balancing security benefits with potential risks such as availability issues, shadow IT, and information leakage. The book goes on to focus on security threats, from hackers and insiders to government entities, while offering strategies to mitigate these risks. The practical approach continues with a deep dive into security architecture, providing a structured model to secure cloud environments across IaaS, PaaS, SaaS, and more. Further, it examines the regulatory landscape, including compliance requirements, privacy concerns, and data protection laws that impact cloud service security. Finally, the book concludes with projections about the future of cloud security and emerging challenges. Readers will gain not only the theoretical foundations but also real-world insights that they can apply to strengthen their cloud service security.
Securing Hadoop. Implement robust end-to-end security for your Hadoop ecosystem
Sudheesh Narayan
Security of Big Data is one of the biggest concerns for enterprises today. How do we protect the sensitive information in a Hadoop ecosystem? How can we integrate Hadoop security with existing enterprise security systems? What are the challenges in securing Hadoop and its ecosystem? These are the questions which need to be answered in order to ensure effective management of Big Data. Hadoop, along with Kerberos, provides security features which enable Big Data management and which keep data secure.This book is a practitioner's guide for securing a Hadoop-based Big Data platform. This book provides you with a step-by-step approach to implementing end-to-end security along with a solid foundation of knowledge of the Hadoop and Kerberos security models.This practical, hands-on guide looks at the security challenges involved in securing sensitive data in a Hadoop-based Big Data platform and also covers the Security Reference Architecture for securing Big Data. It will take you through the internals of the Hadoop and Kerberos security models and will provide detailed implementation steps for securing Hadoop. You will also learn how the internals of the Hadoop security model are implemented, how to integrate Enterprise Security Systems with Hadoop security, and how you can manage and control user access to a Hadoop ecosystem seamlessly. You will also get acquainted with implementing audit logging and security incident monitoring within a Big Data platform.
Jalal Bouhdada, Marco Ayala
As modern process facilities become increasingly sophisticated and vulnerable to cyber threats, securing critical infrastructure is more crucial than ever. This book offers an indispensable guide to industrial cybersecurity and Safety Instrumented Systems (SIS), vital for maintaining the safety and reliability of critical systems and protecting your operations, personnel, and assets.Starting with SIS design principles, the book delves into the architecture and protocols of safety networks. It provides hands-on experience identifying vulnerabilities and potential attack vectors, exploring how attackers might target SIS components. You’ll thoroughly analyze Key SIS technologies, threat modeling, and attack techniques targeting SIS controllers and engineer workstations. The book shows you how to secure Instrument Asset Management Systems (IAMS), implement physical security measures, and apply integrated risk management methodologies. It also covers compliance with emerging cybersecurity regulations and industry standards worldwide.By the end of the book, you’ll have gained practical insights into various risk assessment methodologies and a comprehensive understanding of how to effectively protect critical infrastructure.
Tom Piens aka 'reaper'
This book builds on the content found in Mastering Palo Alto Networks, focusing on the different methods of establishing remote connectivity, automating log actions, and protecting against phishing attacks through user credential detection.Complete with step-by-step instructions, practical examples, and troubleshooting tips, you will gain a solid understanding of how to configure and deploy Palo Alto Networks remote access products. As you advance, you will learn how to design, deploy, and troubleshoot large-scale end-to-end user VPNs. Later, you will explore new features and discover how to incorporate them into your environment.By the end of this Palo Alto Networks book, you will have mastered the skills needed to design and configure SASE-compliant remote connectivity and prevent credential theft with credential detection.
Rinaldi Vincenzo, Luca Masini, Vincenzo Rinaldi
Security is a must in modern Enterprise architecture, and WebLogic implements a very complete and complex architecture for configuration and implementation, and we need to deeply know in technologies, terminology and how the security process works between all actors.Transparent security of your applications and Weblogic infrastructure need a good knowledge of the issues you can incur in this long and error prone configuration process.Securing WebLogic Server 12c will simplify a complex world like WebLogic Security, helping the reader to implement and configure. It's the only fast guide that will let you develop and deploy in a production system with best practices both from the development world and the operation world.This book will try to make a clear picture of Java EE Security with clean and simple step-by-step examples that will guide the reader to security implementation and configurationFrom the concepts of Java EE Security to the development of secure application, from the configuration of a realm to the setup of Kerberos Single Sign on, every concept is expressed in simple terms and surrounded by examples and pictures. Finally, also a way to develop WebLogic Security Providers with Maven, so that you can add the security part of your infrastructure to your enterprise best practices.
Akash Mahajan, MADHU AKULA
Security automation is one of the most interesting skills to have nowadays. Ansible allows you to write automation procedures once and use them across your entire infrastructure. This book will teach you the best way to use Ansible for seemingly complex tasks by using the various building blocks available and creating solutions that are easy to teach others, store for later, perform version control on, and repeat.We’ll start by covering various popular modules and writing simple playbooks to showcase those modules. You’ll see how this can be applied over a variety of platforms and operating systems, whether they are Windows/Linux bare metal servers or containers on a cloud platform. Once the bare bones automation is in place, you’ll learn how to leverage tools such as Ansible Tower or even Jenkins to create scheduled repeatable processes around security patching, security hardening, compliance reports, monitoring of systems, and so on. Moving on, you’ll delve into useful security automation techniques and approaches, and learn how to extend Ansible for enhanced security. While on the way, we will tackle topics like how to manage secrets, how to manage all the playbooks that we will create and how to enable collaboration using Ansible Galaxy. In the final stretch, we’ll tackle how to extend the modules of Ansible for our use, and do all the previous tasks in a programmatic manner to get even more powerful automation frameworks and rigs.
Bogdan Kireeve, Chas Clawson
Modernize your security operations with Sumo Logic’s Continuous Intelligence Platform that delivers real-time detection, analysis, and response to threats, and find out how it enables security teams to unify monitoring, apply advanced analytics, and strengthen defenses across diverse environments.Step by step, this guide takes you through configuring Sumo Logic to ingest and visualize log data, running versatile queries, and using Security Apps to meet compliance and audit demands. You’ll learn how to take full advantage of Cloud SIEM by creating enriched records, building correlation rules, proactively threat hunting, and tuning signals to reduce false positives.Beyond traditional SIEM use cases, discover how Sumo Logic supports modern DevSecOps practices that embed security into the development lifecycle without compromising delivery speed and features such as entity inventory, third-party integrations, and best practices that enhance investigation and detection accuracy.Finally, you’ll prepare for the future of security intelligence, where automation, machine learning, and AI-driven insights reshape threat defense, ensuring you’re ready to transform your security operations with Sumo Logic Cloud SIEM.*Email sign-up and proof of purchase required
Rajneesh Gupta, Santiago Bassett
Strengthen your cybersecurity posture with Wazuh’s powerful security monitoring and compliance capabilities.Security Monitoring with Wazuh is a comprehensive, hands-on guide that helps you deploy, configure, and optimize Wazuh to detect threats, automate incident response, and enforce compliance. With real-world use cases, step-by-step configurations, and tool integrations, this book equips you to build an enterprise-grade defense system.You'll begin by setting up an Intrusion Detection System (IDS) using Wazuh and integrating Suricata to monitor network and host-based threats. Moving forward, you'll explore malware detection, vulnerability assessment, and security automation with SOAR. The book also covers threat intelligence, incident response, and proactive threat hunting, helping you detect and mitigate cybersecurity risks effectively.Beyond detection, you'll enforce compliance with industry standards such as MITRE ATT&CK, PCI DSS, and GDPR, ensuring regulatory adherence and security best practices. By integrating Wazuh with TheHive, Cortex, MISP, and other security tools, you'll streamline threat analysis and response.By the end of this book, you'll master Wazuh's full potential, enabling you to deploy, manage, and enhance security monitoring across your infrastructure—from on-premises to cloud environments.
Security-Driven Software Development. Learn to analyze and mitigate risks in your software projects
Aspen Olmsted
Extend your software development skills to integrate security into every aspect of your projects. Perfect for any programmer or developer working on mission-critical applications, this hands-on guide helps you adopt secure software development practices. Explore core concepts like security specifi cation, modeling, and threat mitigation with the iterative approach of this book that allows you to trace security requirements through each phase of software development. You won’t stop at the basics; you’ll delve into multiple-layer att acks and develop the mindset to prevent them. Through an example application project involving an entertainment ticketing software system, you’ll look at high-profi le security incidents that have aff ected popular music stars and performers. Drawing from the author’s decades of experience building secure applications in this domain, this book off ers comprehensive techniques where problem-solving meets practicality for secure development.By the end of this book, you’ll have gained the expertise to systematically secure software projects, from crafting robust security specifi cations to adeptly mitigating multifaceted threats, ensuring your applications stand resilient in the face of evolving cybersecurity challenges.
Security+(R) Practice Tests. Prepare for, practice, and pass the CompTIA Security+ exam
Mike Chapple
Security+ certification is the most popular entry-level certification for cybersecurity professionals. It has no work experience requirement, making it accessible to everyone willing to put in the time to prepare for the exam. Security+? Practice Tests are the perfect tools to prepare for the CompTIA Security+ exam.The first six chapters each cover one of the six Security+ domains. Each of those chapters contains around 100 practice test questions covering the material from that domain. The last two chapters each contain a full-length Security+ practice test that’s designed to assess your readiness to take the actual test. At the end of each chapter, you’ll find the answers to all of the questions along with detailed explanations to help reinforce your learning of the material.By the end of the book, you’ll have enough practice to easily ace the CompTIA Security+ exam.
Segment Routing in MPLS Networks. Transition from traditional MPLS to SR-MPLS with TI-LFA FRR
Hemant Sharma, Wendell Odom
In this book, you will learn about segment routing (SR), a cornerstone of modern networking, and topology-independent loop-free alternate (TI-LFA), with hands-on labs to hit the ground running. Written by a key contributor to global segment routing multiprotocol label switching (SR-MPLS) network designs, this book makes learning SR-MPLS both accessible and insightful.The book offers an extensive learning path, taking you from a traditional MPLS network using the label distribution protocol (LDP) to a modern SR-MPLS network using SR, and provides a holistic view of their interworking. You’ll also explore TI-LFA fast reroute protection scenarios, and find out how SR-MPLS strengthens network reliability with its source routing paradigm. Using intermediate system–to–intermediate system (IS-IS) as the foundational link-state routing protocol, the chapters ensure that you get a clear understanding of both SR and IS-IS. Following a consistent network topology throughout, this book enables smooth transitions between scenarios, helping you master the technical concepts without distraction.By the end of this book, you’ll have a solid grasp of MPLS, SR-MPLS, and TI-LFA fast reroute techniques, ready to tackle real-world networking challenges with confidence.
Sekrety Bitcoina i innych kryptowalut. Jak zmienić wirtualne pieniądze w realne zyski
Dominik Homa
Przeczytaj krótki wywiad z Autorem książki » Bitcoin — waluta przyszłości! u progu wielkiej zmiany, czyli po co komu kryptowaluty portfele i transakcje, czyli skąd wziąć Bitcoina i jak nim obracać na własnym podwórku, czyli jak przyjmować płatności we własnej firmie prawo w Polsce i na świecie, czyli co należy wiedzieć o aspekcie prawnym Bitcoina Wirtualna waluta Bitcoin, choć nadal jest mało popularnym międzynarodowym środkiem płatniczym, budzi spore emocje. Jej możliwości są naprawdę oszałamiające! Nie podlega kontroli żadnego rządu ani instytucji finansowej, można ją zdobyć i pomnażać niezależnie od miejsca zamieszkania i wymieniać z innymi entuzjastami, a nawet zamienić na twardą walutę i wypłacić w bankomacie! Ta książka ma za zadanie ułatwić Ci zorientowanie się w świecie Bitcoina i innych kryptowalut. Autor nie ukrywa, że jego osobiste doświadczenia z tą walutą nie zawsze były pozytywne. Jest jednak pewien, że Bitcoin to klucz do rewolucji na polu transakcji finansowych. Dowiedz się więc, czym dokładnie jest Bitcoin, na jakich podstawach się opiera i jak się nim posługiwać. Zrozum, dlaczego ma zagorzałych zwolenników i równie zaciętych przeciwników, co stanowi o jego sile i co go blokuje. w świecie kryptowalut – historia prawdziwa czym jest Bitcoin i co oferuje? kto wynalazł Bitcoina? jak działa protokół Bitcoin? giełdy kryptowalutowe i bankomaty, czyli Bitcoin ATM akceptowanie BTC i maining — wydobywanie kryptowalut bezpieczeństwo portfeli, bezpieczeństwo na giełdach, bezpieczeństwo inwestycyjne aspekt prawny Bitcoina gdzie można używać Bitcoina? polskie inicjatywy i nowe możliwości Poznaj walutę przyszłości i przygotuj się na wielką zmianę!
Scott Kelby
Poznaj Lightroom 4 z najlepszym przewodnikiem! Uwaga! Oto nowa książka Scotta Kelby’ego - w całości poświęcona najnowszej wersji wyjątkowego narzędzia ze stajni Adobe. Photoshop Lightroom 4 to niezwykle intuicyjna aplikacja, oferująca ogromne możliwości. Dzięki niej Twoje fotografie nabiorą nowego charakteru oraz profesjonalnego wyglądu. Przekonaj się, jak dobre mogą być Twoje zdjęcia! W tej książce Scott z charakterystyczną dla siebie lekkością skupia się na procesie obróbki zdjęcia. Nie znajdziesz tu zbędnych technicznych monologów lub niepotrzebnych informacji. Odkryjesz za to konkretne rozwiązania codziennych problemów. W trakcie lektury dowiesz się, jak importować zdjęcia do programu, zarządzać ich biblioteką oraz efektywnie wykorzystywać filtry i narzędzia do ich korygowania. Twoją ciekawość powinny rozbudzić opisy techniki HDR oraz tworzenia ujęć panoramicznych. Zakres omawianych informacji sprawia, że jest to zdecydowanie jeden z najlepszych podręczników do programu Lightroom w wersji 4, który musi się znaleźć na Twojej półce! Po lekturze tej książki: zrobisz porządek w swojej bibliotece ze zdjęciami skorygujesz parametry zdjęcia przygotujesz niezapomniany pokaz slajdów błyskawicznie przygotujesz odbitki dla różnych potrzeb Wszystko, co musisz wiedzieć, aby Twoje zdjęcia były jeszcze lepsze!
Scott Kelby
Poznaj Lightroom 4 z najlepszym przewodnikiem! Uwaga! Oto nowa książka Scotta Kelby’ego - w całości poświęcona najnowszej wersji wyjątkowego narzędzia ze stajni Adobe. Photoshop Lightroom 4 to niezwykle intuicyjna aplikacja, oferująca ogromne możliwości. Dzięki niej Twoje fotografie nabiorą nowego charakteru oraz profesjonalnego wyglądu. Przekonaj się, jak dobre mogą być Twoje zdjęcia! W tej książce Scott z charakterystyczną dla siebie lekkością skupia się na procesie obróbki zdjęcia. Nie znajdziesz tu zbędnych technicznych monologów lub niepotrzebnych informacji. Odkryjesz za to konkretne rozwiązania codziennych problemów. W trakcie lektury dowiesz się, jak importować zdjęcia do programu, zarządzać ich biblioteką oraz efektywnie wykorzystywać filtry i narzędzia do ich korygowania. Twoją ciekawość powinny rozbudzić opisy techniki HDR oraz tworzenia ujęć panoramicznych. Zakres omawianych informacji sprawia, że jest to zdecydowanie jeden z najlepszych podręczników do programu Lightroom w wersji 4, który musi się znaleźć na Twojej półce! Po lekturze tej książki: zrobisz porządek w swojej bibliotece ze zdjęciami skorygujesz parametry zdjęcia przygotujesz niezapomniany pokaz slajdów błyskawicznie przygotujesz odbitki dla różnych potrzeb Wszystko, co musisz wiedzieć, aby Twoje zdjęcia były jeszcze lepsze!
Scott Kelby
Adobe Photoshop Lightroom Classic został pokazany światu pierwszy raz ponad 10 lat temu. Od tego czasu cieszy się zasłużoną renomą wśród rosnących rzesz fotografów. Lightroom jest znany z potężnych możliwości wyrafinowanej edycji obrazów oraz bardzo zaawansowanych narzędzi do obrabiania zdjęć. Tak złożone oprogramowanie jest jednak dość trudne do opanowania dla początkujących użytkowników - zazwyczaj muszą oni poświęcić sporo czasu, aby w miarę płynnie posługiwać się poszczególnymi elementami Lightrooma. Jest to kolejne, zaktualizowane wydanie jedynej książki, w której cały proces przetwarzania i edycji zdjęć został przedstawiony zwięźle i wyjątkowo przejrzyście. Opisano tu najnowsze techniki, podano dokładne instrukcje, wskazówki i porady znakomicie ułatwiające pracę. To rzecz napisana prostym, przystępnym językiem, co sprawia, że nauka obsługi Lightrooma staje się dużo przyjemniejsza. Autor przekazuje również informacje o stosowanych przez siebie ustawieniach, sprawdzonych sztuczkach i skutecznych metodach pracy z Lightroomem. To wszystko sprawia, że nawet początkujący użytkownik tego programu szybko zaczyna osiągać znakomite efekty! W tej książce między innymi: system zarządzania zdjęciami SLIM profesjonalna edycja zdjęć integracja Lightrooma z Photoshopem korzystanie z Lightrooma na urządzeniu mobilnym autorski zestaw predefiniowanych ustawień przetwarzania i drukowania zdjęć Jeśli masz odrobinę talentu, potrzebujesz jeszcze tylko Lightrooma!
Selenium. Automatyczne testowanie aplikacji
Prashanth Sams
Poznaj możliwości automatycznych testów aplikacji sieciowych dzięki funkcjonalnościom Selenium WebDriver. Selenium WebDriver jest narzędziem udostępnianym na zasadach open source, które służy do automatyzacji testów aplikacji sieciowych. Oprogramowanie Selenium jest niezależne od systemu operacyjnego i może być obsługiwane w dowolnym z popularnych języków programowania. Historia tego narzędzia rozpoczyna się w 2004 roku. Dziś Selenium WebDriver jest na całym świecie najczęściej wykorzystywanym narzędziem do automatyzacji testów, cenionym za swoją wszechstronność, elastyczność i łatwość użytkowania. Przewodnik ten przeznaczony jest dla osób posiadających już pewną wiedzę o automatyzacji testów aplikacji. Zawarto tu niezbędne informacje o środowisku Selenium IDE oraz o sposobach jego wykorzystania do automatyzacji testów i debugowania rozbudowanych aplikacji. Przedstawiono narzędzie Selenium WebDriver, dzięki któremu można wykonywać testy automatyczne na wielu przeglądarkach. Opisano bardziej złożone mechanizmy uruchamiania takich testów w chmurze i omówiono funkcje udostępniane przez Selenium WebDriver API, które mogą zostać wykorzystane do tworzenia efektywnych testów automatycznych. Zaprezentowano również techniki tworzenia testów sterowanych danymi i zachowaniem aplikacji. Najważniejsze zagadnienia omówione w książce: zasady korzystania z oprogramowania Selenium IDE i Selenium Builder wykonywanie efektywnych testów kompatybilności funkcje Selenium WebDriver wraz z ich omówieniem i przykładami różne techniki zarządzania zadaniami automatycznymi Selenium frameworki, ich dostosowywanie i tworzenie nowych na podstawie Selenium WebDriver Prashanth Sams jest inżynierem automatyzacji testów działającym w branży IT od 2011 roku. Zdobył bogate doświadczenie przy realizacji wielu projektów, pracując z różnymi narzędziami do automatyzacji. Uwielbia nowe technologie, a przy tym chętnie dzieli się swoją wiedzą, aktywnie wspierając społeczności programistów i testerów, szczególnie oprogramowania Selenium. Testowanie aplikacji? Z Selenium wykonasz je sprawnie i efektywnie!
Selenium i testowanie aplikacji. Receptury. Wydanie II
Unmesh Gundecha
Projektanci nowoczesnych aplikacji internetowych muszą obecnie sprostać wielu wyzwaniom. Oprogramowanie, które tworzą, musi działać wydajnie i bezbłędnie w różnych przeglądarkach, na różnych platformach, na różnych urządzeniach. Wobec rosnących wymagań testowanie aplikacji staje się bardzo ważnym etapem jej rozwoju. Jako że zaprojektowanie i przeprowadzenie takich testów jest dość złożonym zadaniem, warto zapewnić sobie sprawdzone narzędzie umożliwiające automatyzację testów aplikacji. Takim narzędziem z pewnością jest Selenium Web Driver — framework służący do automatyzacji przeglądarek internetowych. W tej książce przedstawiono zaawansowane techniki testowania aplikacji internetowych za pomocą Selenium Web Driver i pokrewnych narzędzi. Zaprezentowano skuteczne i efektywne metodyki testowania aplikacji przeznaczonych dla komputerów stacjonarnych, przeglądarek mobilnych i działających w środowisku rozproszonym. Opisano tu również wzorce projektowe, takie jak testy bazujące na danych, obiekty stron i mapy obiektów. Przedstawiono techniki rozszerzania frameworka Selenium i dostosowywania go do szczególnych działań. W książce zaprezentowano ponad 80 receptur, które z pewnością okażą się przydatne podczas automatyzacji testów aplikacji. Czego możesz oczekiwać od tej książki... Zrozumiesz działanie lokalizatorów. Nauczysz się korzystać z różnych metod lokalizowania, co pomoże Ci budować niezawodne testy. Nauczysz się wzorca PageFactory, który pozwala budować rozbudowane i łatwe do utrzymania frameworki testów. Zapoznasz się ze sposobami integracji Selenium WebDriver API z narzędziami ATDD (BDD) takimi, jak Cucumber, SpecFlow, Capybara i Behave. Nauczysz się konfigurować symulatory i urządzenia iPhone (Android) w celu testowania aplikacji webowych za pomocą Appium. Dowiesz się, jak skonfigurować środowisko Selenium Grid pozwalające na szybsze i współbieżne wykonywanie testów. Dzięki niemu zwiększysz pokrycie testowe oraz skrócisz czas uruchomienia testów dla wielu przeglądarek. Będziesz potrafił budować rozszerzone testy Selenium WebDriver dla zwiększenia pokrycia Twojej aplikacji testami. Nowoczesne testowanie: Selenium Web Driver!
UNMESH GUNDECHA
This book is an incremental guide that will help you learn and use the advanced features of the Selenium toolset including the WebDriver API in various situations to build a reliable test automation. You start off by setting up the test development environment and gain tips on the advanced locater strategy and the effective use of the Selenium WebDriver API. After that, the use of design patterns such as data - driven tests and PageFactory are demonstrated. You will then be familiarised with extending Selenium WebDriver API by implementing custom tasks and setting up your own distributed environment to run tests in parallel for cross-browser testing.Finally, we give you some tips on integrating Selenium WebDriver with other popular tools and testing mobile applications. By the end of this book, you will have learned enough to solve complex testing issues on your own.
UNMESH GUNDECHA
Web technologies are becoming increasingly complex and there is a need to test your web applications against a vast number of browsers and platforms, so you need to build highly reliable and maintainable test automation. This book will help you test your web applications effectively and efficiently with Selenium WebDriver.Selenium Testing Tools Cookbook is an incremental guide that will help you learn and use advanced features of Selenium WebDriver API in various situations for building reliable test automation. You will learn how to effectively use features of Selenium using simple and detailed examples. This book will also teach you best practices, design patterns, and how to extend Selenium.Selenium Testing Tools Cookbook shows developers and testers who already use Selenium, how to go to the next step and build a highly maintainable and reliable test framework using advanced features of the tool.The book starts with tips on advanced location strategy and effective use of Selenium WebDriver API. Then it demonstrates the use of design patterns such as Data Driven Tests and PageFactory for building maintainable test automation. It also explains extending Selenium WebDriver API along with implementing custom tasks and setting up your own distributed environment to run tests in parallel.It concludes with tips on integrating Selenium WebDriver with other popular tools, testing mobile web applications, and capturing videos of test runs. This books provides examples in Java, C#, Ruby, and Python.Selenium Testing Tools Cookbook will help you in building a highly robust and maintainable test automation framework from start to finish.
Sven Vermeulen
NSA Security-Enhanced Linux (SELinux) is a set of patches and added utilities to the Linux kernel to incorporate a strong, flexible, mandatory access control architecture into the major subsystems of the kernel. With its fine-grained yet flexible approach, it is no wonder Linux distributions are firing up SELinux as a default security measure.SELinux System Administration covers the majority of SELinux features through a mix of real-life scenarios, descriptions, and examples. Everything an administrator needs to further tune SELinux to suit their needs are present in this book.This book touches on various SELinux topics, guiding you through the configuration of SELinux contexts, definitions, and the assignment of SELinux roles, and finishes up with policy enhancements. All of SELinux's configuration handles, be they conditional policies, constraints, policy types, or audit capabilities, are covered in this book with genuine examples that administrators might come across.By the end, SELinux System Administration will have taught you how to configure your Linux system to be more secure, powered by a formidable mandatory access control.
Mohit Gupta
Serverless Architecture with AWS begins with an introduction to the serverless model and helps you get started with AWS and Lambda. You'll also get to grips with other capabilities of the AWS Serverless Platform and see how AWS supports enterprise-grade serverless applications with and without Lambda.This book will guide you in deploying your first serverless project and exploring the capabilities of serverless Amazon Athena, an interactive query service that makes it easy to analyze data in Amazon Simple Storage Service (S3 Amazon) using standard SQL. You’ll also learn about AWS Glue, a fully managed ETL service that makes categorizing data easy and cost-effective. You'll study how Amazon Kinesis makes it possible to unleash the potential of real-time data insights and analytics with capabilities such as video streams, data streams, data firehose, and data analytics. Last but not least, you’ll be equipped to combine Amazon Kinesis capabilities with AWS Lambda to create lightweight serverless architectures.By the end of the book, you will be ready to create and run your first serverless application that takes advantage of the high availability, security, performance, and scalability of AWS.