Verleger: 7
60793
E-book

Kubernetes Secrets Handbook. Design, implement, and maintain production-grade Kubernetes Secrets management solutions

Emmanouil Gkatziouras, Rom Adams, Chen Xi, Chris Jenkins

Securing Secrets in containerized apps poses a significant challenge for Kubernetes IT professionals. This book tackles the critical task of safeguarding sensitive data, addressing the limitations of Kubernetes encryption, and establishing a robust Secrets management system for heightened security for Kubernetes.Starting with the fundamental Kubernetes architecture principles and how they apply to the design of Secrets management, this book delves into advanced Kubernetes concepts such as hands-on security, compliance, risk mitigation, disaster recovery, and backup strategies. With the help of practical, real-world guidance, you’ll learn how to mitigate risks and establish robust Secrets management as you explore different types of external secret stores, configure them in Kubernetes, and integrate them with existing Secrets management solutions.Further, you'll design, implement, and operate a secure method of managing sensitive payload by leveraging real use cases in an iterative process to enhance skills, practices, and analytical thinking, progressively strengthening the security posture with each solution.By the end of this book, you'll have a rock-solid Secrets management solution to run your business-critical applications in a hybrid multi-cloud scenario, addressing operational risks, compliance, and controls.

60794
E-book

Miłość

Wincenty Korotyński

Wincenty Korotyński Czem chata bogata, tem rada Miłość Całą przyrodę jeden duch sprzęga: Ten duch jest Miłość; jak myśl zaścignie, Od pyłku kwiecia, do planet kręga, W niej mamy życia źródło i dźwignię. Najpierwsze związki rodzinne, święte, Ziarno, z którego miłość się wznosi. To pierwsze kółko w sobie zamknięte, To obieg ziemi wkoło swej osi. Druga piękniejsza, czystsza i większa, Miłość ojczyzny z pierwszej płynąca: Ona to ziemski zawód upiększa, To droga ziemi ... Wincenty Korotyński Ur. 15 sierpnia 1831 we wsi Sieliszcze (powiat nowogródzki) Zm. 7 lutego 1891 w Warszawie Najważniejsze dzieła: Czem chata bogata, tem rada (1857), Tomiło (poemat, 1858), Kilka szczegółów o rodzinie, miejscu urodzenia i młodości Adama Mickiewicza (1860) Poeta, dziennikarz, tłumacz, członek komisji Archeologicznej oraz Komitetu Statystycznego w Wilnie, jeden z redaktorów Słownika Języka Polskiego wydawanego w Wilnie przez Mieczysława Orgelbrandta. Do podjęcia twórczości literackiej zachęcił go Ludwik Kondratowicz (Syrokomla), autor wierszowanej przemowy do debiutanckiego tomu Korotyńskiego Czem chata bogata, tem rada. Później Korotyński odwdzięczył się, redagując 10-tomowe wydanie poezji zebranych Syrokomli. W swojej poezji często sięgał po motywy ludowe oraz zwracał uwagę na postaci biednych i wykluczonych. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.

60795
E-book

Czasopismo Logistyka 2/2022

Praca zbiorowa

Czasopismo Logistyka to nowoczesny dwumiesięcznik popularno-naukowy, który w nowej odsłonie z powodzeniem wszedł na rynek biznesu. Inspiruje przedsiębiorców i dostarcza praktycznych rozwiązań w oparciu o innowacyjne rozwiązania, aktualne trendy i unikatową wiedzę. Z uwagi na biznesowy charakter pisma, odbiorcami naszych mediów są głównie managerowie odpowiedzialni za zarządzanie firmą i łańcuch dostaw. Pismo skierowane jest przede wszystkim do średnich i dużych przedsiębiorstw. W tym wydaniu piszemy m.in. o dwóch latach obostrzeń związanych z pandemią koronawirusa, które  osłabiły branżę transportową. W chwili, gdy wydawało się, że wreszcie uda się odbić od dna, nadszedł kolejny druzgocący cios. Zbrodniczą napaść Rosji na Ukrainę odczuły także przedsiębiorstwa transportowe w naszym kraju. Już w pierwszych dniach wojny kilkadziesiąt tysięcy ukraińskich kierowców, jeżdżących do tej pory po Polsce, zdecydowało się wrócić na Ukrainę, by chronić rodziny i walczyć z rosyjskim najeźdźcą. W konsekwencji z wielu firm transportowych odeszła nawet połowa kierowców. Prognozy dotyczące przyszłości polskiej branży TSL nie przedstawiają się różowo, a skutki napaści Rosji na Ukrainę możemy odczuwać jeszcze długo i boleśnie. Pozostaje mieć nadzieję, że branża transportowa otrzyma niezbędne wsparcie ze strony rządu i wyjdzie z kryzysu zwycięsko – tak, jak robiła to dotychczas.

60796
E-book

Web Penetration Testing with Kali Linux. Testing web security is best done through simulating an attack. Kali Linux lets you do this to professional standards and this is the book you need to be fully up-to-speed with this powerful open-source toolkit

Joseph Muniz, Aamir Lakhani, Aamir Lakhani

Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit systems, and expose vulnerabilities.Even though web applications are developed in a very secure environment and have an intrusion detection system and firewall in place to detect and prevent any malicious activity, open ports are a pre-requisite for conducting online business. These ports serve as an open door for attackers to attack these applications. As a result, penetration testing becomes essential to test the integrity of web-applications. Web Penetration Testing with Kali Linux is a hands-on guide that will give you step-by-step methods on finding vulnerabilities and exploiting web applications.Web Penetration Testing with Kali Linux looks at the aspects of web penetration testing from the mind of an attacker. It provides real-world, practical step-by-step instructions on how to perform web penetration testing exercises.You will learn how to use network reconnaissance to pick your targets and gather information. Then, you will use server-side attacks to expose vulnerabilities in web servers and their applications. Client attacks will exploit the way end users use web applications and their workstations. You will also learn how to use open source tools to write reports and get tips on how to sell penetration tests and look out for common pitfalls.On the completion of this book, you will have the skills needed to use Kali Linux for web penetration tests and expose vulnerabilities on web applications and clients that access them.

60797
E-book

Relacje na detoksie. Jak zmienić szkodliwe nawyki

Laurel Shaler

Czy twoje relacje z innymi są takie, o jakich marzysz? Nie zawsze. Pomimo najlepszych intencji wszyscy mamy słabe punkty, złe nawyki, wspomnienia z przeszłości, które negatywnie wpływają na naszą teraźniejszość. Pora poddać relacje i myślenie o nich detoksowi. Pora zmienić swoje szkodliwe nawyki. Stawką są silne i wspierające więzi, empatyczna i zdrowa komunikacja, a także wyzbycie się obciążających oczekiwań i destrukcyjnych przekonań. Zastosuj wskazówki zawarte w tej książce, a przekonasz się, że pozytywna zmiana jest możliwa, nawet w tych relacjach, które stanowią dla ciebie największe wyzwanie.

60798
Hörbuch

Oliver Twist

Charles Dickens

Niezwykłe przygody Olivera Twista, sympatycznego i dobrego chłopca, urodzonego w schronisku dla bezdomnych, ciekawią, wzruszają i bawią od ponad stu pięćdziesięciu lat zarówno młodzież, jak i dorosłych. W Londynie, do którego ucieka z sierocińca, Oliver trafia do gangu miejscowych złodziejaszków, którym rządzi Fagin. Wyciągnięty z marginesu przez pana Brownslowa, zostaje porwany ... Wartka akcja, niezapomniane postacie, Dickensowski humor i plastyczny opis XIX-wiecznego, pełnego kontrastów Londynu – to główne walory jednej z najsłynniejszych postaci na świecie.  

60799
E-book

Azure Data Engineering Cookbook. Design and implement batch and streaming analytics using Azure Cloud Services

Ahmad Osama

Data engineering is one of the faster growing job areas as Data Engineers are the ones who ensure that the data is extracted, provisioned and the data is of the highest quality for data analysis. This book uses various Azure services to implement and maintain infrastructure to extract data from multiple sources, and then transform and load it for data analysis.It takes you through different techniques for performing big data engineering using Microsoft Azure Data services. It begins by showing you how Azure Blob storage can be used for storing large amounts of unstructured data and how to use it for orchestrating a data workflow. You'll then work with different Cosmos DB APIs and Azure SQL Database. Moving on, you'll discover how to provision an Azure Synapse database and find out how to ingest and analyze data in Azure Synapse. As you advance, you'll cover the design and implementation of batch processing solutions using Azure Data Factory, and understand how to manage, maintain, and secure Azure Data Factory pipelines. You’ll also design and implement batch processing solutions using Azure Databricks and then manage and secure Azure Databricks clusters and jobs. In the concluding chapters, you'll learn how to process streaming data using Azure Stream Analytics and Data Explorer.By the end of this Azure book, you'll have gained the knowledge you need to be able to orchestrate batch and real-time ETL workflows in Microsoft Azure.

60800
E-book

MySQL. Mechanizmy wewnętrzne bazy danych

Sasha Pachev

Poznaj sekrety jednej z najpopularniejszych baz danych Jak przechowywane są dane? Jak dodawać własne zmienne konfiguracyjne? Jak przebiega proces replikacji? MySQL to obecnie jedna z najpopularniejszych baz danych. Jedną z jej największych zalet jest nieodpłatny dostęp zarówno do samego systemu, jak i do jego kodu źródłowego. Możliwość przeglądania kodu i -- w razie potrzeby -- samodzielnego modyfikowania go może okazać się przydatna programistom tworzącym aplikacje, które korzystają z MySQL jako zaplecza bazodanowego. Jednak samodzielne "przegryzanie się" przez setki tysięcy linii kodu i rozpracowywanie mechanizmów działania bazy danych może zająć mnóstwo czasu. Dzięki tej książce poznasz kod źródłowy i sposób działania tego narzędzia. Autor, przez wiele lat pracujący w zespole tworzącym MySQL, przedstawia w niej tajniki systemu. Podczas czytania poznasz architekturę i wzajemne powiązania pomiędzy komponentami MySQL, strukturę kodu źródłowego oraz metody modyfikowania go przez kompilacją. Dowiesz się także, jak przebiega komunikacja pomiędzy klientem i serwerem bazy danych, jak realizowane są zapytania, w jaki sposób składowane są dane i jak implementowane są mechanizmy replikacji. Architektura MySQL Struktura kodu źródłowego Komunikacja pomiędzy klientem i serwerem Zmienne konfiguracyjne Obsługa żądań Parser i optymalizator zapytań Mechanizmy składowania danych Replikacja danych Dzięki tej książce zrozumiesz budowę bazy danych MySQL i będziesz w stanie samodzielnie dostosować ją do każdego zadania.