Informatyka

3985
Завантаження...
EЛЕКТРОННА КНИГА

Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone

Mariusz Chrapko

<< POBIERZ EBOOK "SCRUMOWO-PYTAJNIKOWO", W KTÓRYM AUTOR ODPOWIADA NA PYTANIA CZYTELNIKÓW         Zwinny jak łasica i szybki jak wiatr - od dziś bądź taki dzięki metodzie Scrum! Współczesny świat w dużej mierze przeniósł się do wnętrza komputerów. Nie chodzi tylko o internet, ale także o bazy danych najrozmaitszych firm i urzędów, programy do obsługi maszyn i sprzętów AGD, skomplikowane systemy logistyczne, magazynowe, handlowe i wszelkie inne. Bez odpowiedniego oprogramowania żaden z tych elementów rzeczywistości nie będzie właściwie działał, a to może być przyczyną małych kłopotów lub wielkich zagrożeń. Jednak stworzenie takiego oprogramowania nie jest rzeczą prostą, tym bardziej, że w trakcie pracy nad nim zawsze trzeba liczyć się z modyfikacją pierwotnych założeń. Odpowiedzią na to wyzwanie jest właśnie Scrum. Scrum to metoda pozwalająca tak zorganizować pracę nad projektem, by możliwe było szybkie i bezbolesne wprowadzanie do niego zmian. Z tej książki, napisanej przez praktyka i wybitnego specjalistę, dowiesz się, jak to działa. Na konkretnych przykładach, okraszonych odwołaniami do popularnych filmów czy książek, prześledzisz cały proces tworzenia oprogramowania i zrozumiesz, do czego powinieneś dążyć w swoich własnych projektach z użyciem metody Scrum. Zobaczysz, jak tworzyć zespół i przydzielać role, zarządzać wymaganiami, planować i szacować projekty oraz przeprowadzać sprinty. Jeśli chcesz dogłębnie poznać Scruma i korzystać z niego na co dzień, nie możesz przegapić tej książki! Lekcje pływania - o zwinnym zarządzaniu projektami Kontrabasista - nowe role i obowiązki Ława przysięgłych - o hodowaniu zwinnych zespołów projektowych Platon, idee i ryby - jak zwinnie zarządzać wymaganiami? Lizanie znaczków i chirurgia mózgu - szacowanie projektów w Scrumie O żeglowaniu i obieraniu cebuli - planowanie projektów w Scrumie Biegnij, Forrest, biegnij - sprint W pokoju sztabowym - codzienne scrumy Myślodsiewnia - retrospektywa na koniec sprintu Wspólny rejs - historia z morza wzięta Scrum - sprawdź sam, jak to działa!  

3986
Завантаження...
EЛЕКТРОННА КНИГА

Scrum. Praktyczny przewodnik po najpopularniejszej metodyce Agile

Kenneth Rubin

Metodyki zwinne — Twój klucz do sukcesu! Tempo rozwoju współczesnych aplikacji jest zbyt duże, aby wciąż stosować skostniałe, stare metodyki zarządzania projektami. Obecnie należy błyskawicznie dostarczyć klientowi pierwszą wersję aplikacji i dopiero na podstawie jego uwag rozwijać oraz modyfikować program. Zwinne metodyki, w tym Scrum, pozwalają tego dokonać. Takie projekty nie zawsze są perfekcyjnie dopracowane, ale zazwyczaj pozwalają poznać opinię zleceniodawcy i lepiej zaplanować kolejne przebiegi — tzw. sprinty. Ta książka to doskonałe źródło informacji o Scrumie. W trakcie lektury poznasz założenia tej metodyki oraz jej zalety i wady. W kolejnych rozdziałach zaznajomisz się z podstawowymi pojęciami oraz dowiesz się, jak szacować wydajność zespołu. Rozdział IV to gwóźdź programu, ponieważ omawia sprint — kluczowy element tej metodyki. Znajdziesz tu najlepsze metody planowania sprintu, założenia, których należy przestrzegać, oraz definicję jego ukończenia, a ponadto odkryjesz, co to jest dług techniczny oraz jak go pilnować. To jeszcze nie koniec! Kolejne rozdziały tej książki zostały poświęcone rolom pełnionym przez różne osoby w czasie tworzenia projektu oraz etapom wchodzącym w skład projektu. Książka ta jest doskonałym źródłem informacji na temat metodyki Scrum oraz niezbędną lekturą dla osób rozważających jej wdrożenie w swoich projektach. Dzięki tej książce dowiesz się: jak zwinnie zarządzać projektami jakie niespodzianki oraz pułapki kryje metodyka Scrum w jaki sposób oszacować wydajność zespołu jak odnieść sukces w zarządzaniu projektami Sprawdź, jak Scrum może zmienić Twój projekt!

3987
Завантаження...
EЛЕКТРОННА КНИГА

Scrum. Praktyczny przewodnik po najpopularniejszej metodyce Agile

Kenneth Rubin

Metodyki zwinne — Twój klucz do sukcesu! Tempo rozwoju współczesnych aplikacji jest zbyt duże, aby wciąż stosować skostniałe, stare metodyki zarządzania projektami. Obecnie należy błyskawicznie dostarczyć klientowi pierwszą wersję aplikacji i dopiero na podstawie jego uwag rozwijać oraz modyfikować program. Zwinne metodyki, w tym Scrum, pozwalają tego dokonać. Takie projekty nie zawsze są perfekcyjnie dopracowane, ale zazwyczaj pozwalają poznać opinię zleceniodawcy i lepiej zaplanować kolejne przebiegi — tzw. sprinty. Ta książka to doskonałe źródło informacji o Scrumie. W trakcie lektury poznasz założenia tej metodyki oraz jej zalety i wady. W kolejnych rozdziałach zaznajomisz się z podstawowymi pojęciami oraz dowiesz się, jak szacować wydajność zespołu. Rozdział IV to gwóźdź programu, ponieważ omawia sprint — kluczowy element tej metodyki. Znajdziesz tu najlepsze metody planowania sprintu, założenia, których należy przestrzegać, oraz definicję jego ukończenia, a ponadto odkryjesz, co to jest dług techniczny oraz jak go pilnować. To jeszcze nie koniec! Kolejne rozdziały tej książki zostały poświęcone rolom pełnionym przez różne osoby w czasie tworzenia projektu oraz etapom wchodzącym w skład projektu. Książka ta jest doskonałym źródłem informacji na temat metodyki Scrum oraz niezbędną lekturą dla osób rozważających jej wdrożenie w swoich projektach. Dzięki tej książce dowiesz się: jak zwinnie zarządzać projektami jakie niespodzianki oraz pułapki kryje metodyka Scrum w jaki sposób oszacować wydajność zespołu jak odnieść sukces w zarządzaniu projektami Sprawdź, jak Scrum może zmienić Twój projekt!

3988
Завантаження...
EЛЕКТРОННА КНИГА

Secret Recipes of the Python Ninja. Over 70 recipes that uncover powerful programming tactics in Python

Cody Jackson, Steven F. Lott

This book covers the unexplored secrets of Python, delve into its depths, and uncover its mysteries.You’ll unearth secrets related to the implementation of the standard library, by looking at how modules actually work. You’ll understand the implementation of collections, decimals, and fraction modules. If you haven’t used decorators, coroutines, and generator functions much before, as you make your way through the recipes, you’ll learn what you’ve been missing out on. We’ll cover internal special methods in detail, so you understand what they are and how they can be used to improve the engineering decisions you make. Next, you’ll explore the CPython interpreter, which is a treasure trove of secret hacks that not many programmers are aware of. We’ll take you through the depths of the PyPy project, where you’ll come across several exciting ways that you can improve speed and concurrency. Finally, we’ll take time to explore the PEPs of the latest versions to discover some interesting hacks.

3989
Завантаження...
EЛЕКТРОННА КНИГА

Secure Continuous Delivery on Google Cloud. Implement an automated and secure software delivery pipeline on Google Cloud using native services

Giovanni Galloro, Nathaniel Avery, David Dorbin

Continuous delivery, a cornerstone of modern software engineering, facilitates quick and secure software delivery using a robust toolkit encompassing automated builds, testing, source code management, artifact storage, and deployment. Whether you integrate tools from different providers or use a set of managed services from a single cloud provider, the goal is to streamline setup, integration, and management. This book focuses on continuous delivery on the Google Cloud.Starting with an introduction to continuous delivery and secure software supply chain concepts, this book uses hands-on exercises to demonstrate how to continuously test your application with Skaffold and Cloud Code, leverage Duet AI-assisted code generation with Cloud Code and Cloud Workstations, and automate your continuous integration with Cloud Build. You'll see how to store and scan your software artifacts on Artifact Registry, orchestrate deployments with Cloud Deploy, and release your software on GKE and Cloud Run, configured to admit only trusted code. Using an example application, you'll implement tools for creating an end-to-end delivery pipeline on the Google Cloud Platform.By the end of this book, you'll be able to build a secure software delivery pipeline from development to production using the Google Cloud managed services and best practices.

3990
Завантаження...
EЛЕКТРОННА КНИГА

Secure Continuous Delivery on Google Cloud. Implement an automated and secure software delivery pipeline on Google Cloud using native services

Giovanni Galloro, Nathaniel Avery, David Dorbin

Continuous delivery, a cornerstone of modern software engineering, facilitates quick and secure software delivery using a robust toolkit encompassing automated builds, testing, source code management, artifact storage, and deployment. Whether you integrate tools from different providers or use a set of managed services from a single cloud provider, the goal is to streamline setup, integration, and management. This book focuses on continuous delivery on the Google Cloud.Starting with an introduction to continuous delivery and secure software supply chain concepts, this book uses hands-on exercises to demonstrate how to continuously test your application with Skaffold and Cloud Code, leverage Duet AI-assisted code generation with Cloud Code and Cloud Workstations, and automate your continuous integration with Cloud Build. You'll see how to store and scan your software artifacts on Artifact Registry, orchestrate deployments with Cloud Deploy, and release your software on GKE and Cloud Run, configured to admit only trusted code. Using an example application, you'll implement tools for creating an end-to-end delivery pipeline on the Google Cloud Platform.By the end of this book, you'll be able to build a secure software delivery pipeline from development to production using the Google Cloud managed services and best practices.

3991
Завантаження...
EЛЕКТРОННА КНИГА

Securing Cloud Services. A Comprehensive Approach to Safeguarding Cloud Infrastructure, Services, and Data

IT Governance Publishing, Lee Newcombe

Cloud computing plays a critical role in modern business, but with it comes a host of security challenges. This book explores the intricacies of securing cloud services, starting with foundational concepts of cloud computing and moving into specific service and deployment models. It provides insights into balancing security benefits with potential risks such as availability issues, shadow IT, and information leakage. The book goes on to focus on security threats, from hackers and insiders to government entities, while offering strategies to mitigate these risks. The practical approach continues with a deep dive into security architecture, providing a structured model to secure cloud environments across IaaS, PaaS, SaaS, and more. Further, it examines the regulatory landscape, including compliance requirements, privacy concerns, and data protection laws that impact cloud service security. Finally, the book concludes with projections about the future of cloud security and emerging challenges. Readers will gain not only the theoretical foundations but also real-world insights that they can apply to strengthen their cloud service security.

3992
Завантаження...
EЛЕКТРОННА КНИГА

Securing Hadoop. Implement robust end-to-end security for your Hadoop ecosystem

Sudheesh Narayan

Security of Big Data is one of the biggest concerns for enterprises today. How do we protect the sensitive information in a Hadoop ecosystem? How can we integrate Hadoop security with existing enterprise security systems? What are the challenges in securing Hadoop and its ecosystem? These are the questions which need to be answered in order to ensure effective management of Big Data. Hadoop, along with Kerberos, provides security features which enable Big Data management and which keep data secure.This book is a practitioner's guide for securing a Hadoop-based Big Data platform. This book provides you with a step-by-step approach to implementing end-to-end security along with a solid foundation of knowledge of the Hadoop and Kerberos security models.This practical, hands-on guide looks at the security challenges involved in securing sensitive data in a Hadoop-based Big Data platform and also covers the Security Reference Architecture for securing Big Data. It will take you through the internals of the Hadoop and Kerberos security models and will provide detailed implementation steps for securing Hadoop. You will also learn how the internals of the Hadoop security model are implemented, how to integrate Enterprise Security Systems with Hadoop security, and how you can manage and control user access to a Hadoop ecosystem seamlessly. You will also get acquainted with implementing audit logging and security incident monitoring within a Big Data platform.

3993
Завантаження...
EЛЕКТРОННА КНИГА

Securing Industrial Control Systems and Safety Instrumented Systems. A practical guide for safeguarding mission and safety critical systems

Jalal Bouhdada, Marco Ayala

As modern process facilities become increasingly sophisticated and vulnerable to cyber threats, securing critical infrastructure is more crucial than ever. This book offers an indispensable guide to industrial cybersecurity and Safety Instrumented Systems (SIS), vital for maintaining the safety and reliability of critical systems and protecting your operations, personnel, and assets.Starting with SIS design principles, the book delves into the architecture and protocols of safety networks. It provides hands-on experience identifying vulnerabilities and potential attack vectors, exploring how attackers might target SIS components. You’ll thoroughly analyze Key SIS technologies, threat modeling, and attack techniques targeting SIS controllers and engineer workstations. The book shows you how to secure Instrument Asset Management Systems (IAMS), implement physical security measures, and apply integrated risk management methodologies. It also covers compliance with emerging cybersecurity regulations and industry standards worldwide.By the end of the book, you’ll have gained practical insights into various risk assessment methodologies and a comprehensive understanding of how to effectively protect critical infrastructure.

3994
Завантаження...
EЛЕКТРОННА КНИГА

Securing Remote Access in Palo Alto Networks. Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls

Tom Piens aka 'reaper'

This book builds on the content found in Mastering Palo Alto Networks, focusing on the different methods of establishing remote connectivity, automating log actions, and protecting against phishing attacks through user credential detection.Complete with step-by-step instructions, practical examples, and troubleshooting tips, you will gain a solid understanding of how to configure and deploy Palo Alto Networks remote access products. As you advance, you will learn how to design, deploy, and troubleshoot large-scale end-to-end user VPNs. Later, you will explore new features and discover how to incorporate them into your environment.By the end of this Palo Alto Networks book, you will have mastered the skills needed to design and configure SASE-compliant remote connectivity and prevent credential theft with credential detection.