Verleger: Helion
Konfiguracja usług sieciowych na urządzeniach MikroTik
Łukasz Guziak
Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże. Dzięki zawartym w niej praktycznym informacjom bez problemu rozpoczniesz pracę z urządzeniami MikroTik. Poznasz ofertę producenta, nauczysz się pracować z jego sprzętem i przygotujesz się do certyfikacji. Łotewska firma bowiem, podobnie jak amerykański gigant Cisco, opracowała ścieżkę szkoleń pozwalających zdobyć wiedzę niezbędną do zarządzania sieciami opartymi na urządzeniach marki. A to doskonałe rozwiązanie!
Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci
Łukasz Guziak
Zadbaj o bezpieczeństwo sieci MikroTik W dobie powszechnej cyfryzacji, gdy niemal każda dziedzina życia została przeniesiona do sieci, kwestia bezpieczeństwa i ochrony danych nabrała kluczowego znaczenia. Administrator powinien nieustannie śledzić zmieniające się zagrożenia, a także posiadać praktyczną wiedzę na temat technik zabezpieczania środowisk sieciowych. Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (MikroTik Certified Security Engineer). W książce znajdziesz między innymi takie zagadnienia jak: protokoły bezpieczeństwa metody szyfrowania zarządzanie dostępem logowanie zdarzeń filtrowanie ruchu sieciowego symulacja ataków sieciowych sposoby zapobiegania atakom na sieci MikroTik konteneryzacja
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
Łukasz Guziak
Urządzenia MikroTik w sieciach firmowych Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta. Ta książka jest skierowana przede wszystkim do osób, które zarządzają sieciami firmowymi. Duża sieć stawia przed administratorem spore i często nowe wyzwania. Rozmiar sieci, liczba urządzeń i użyte rozwiązania sprawiają, że administrowanie nią wymaga wiedzy i umiejętności, które wykraczają daleko poza obszar sieci domowych. Ta książka pomoże Ci te kompetencje zdobyć. W książce znajdziesz szczegółowe omówienie takich tematów jak: Routing statyczny i dynamiczny Switching Połączenia VPN Sieci bezprzewodowe
Kontenery. Bezpieczne wdrożenia. Podstawowe koncepcje i technologie
Liz Rice
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesne systemy nie są wolne od zagrożeń. Aby zapewnić wdrożeniom kontenerowym najwyższy możliwy poziom bezpieczeństwa, trzeba zrozumieć mechanizmy działania kontenerów. Jako że powstają one przez połączenie różnych funkcji jądra systemu Linux, zapewnienie bezpieczeństwa kontenera oznacza zastosowanie wielu mechanizmów wykorzystywanych w komputerze gospodarza działającego pod kontrolą systemu operacyjnego Linux. Ta książka jest przeznaczona dla programistów, menedżerów i specjalistów do spraw bezpieczeństwa odpowiedzialnych za systemy kontenerowe. Dzięki niej zrozumiesz, co się dzieje podczas uruchamiania aplikacji w kontenerach i jak działają różne mechanizmy zapewnienia bezpieczeństwa. Przyswoisz kluczowe koncepcje, które ułatwią Ci ocenę ryzyka dla konkretnego systemu. Dowiesz się, jak w bezpieczny sposób tworzyć obrazy kontenerów, i zrozumiesz znaczenie poprawnej izolacji kontenerów. Zapoznasz się z podstawami korzystania z kluczy i certyfikatów służących do identyfikacji i nawiązywania bezpiecznych połączeń sieciowych między kontenerami. Nauczysz się korzystać z narzędzi do zapewniania bezpieczeństwa i unikania ataków. Dodatkowo zaprezentowany tu materiał został bogato zilustrowany gotowymi do przetestowania fragmentami kodu. Najciekawsze zagadnienia ujęte w książce: mechanizmy ataków na wdrożenia oparte na kontenerach koncepcje systemu Linux istotne dla wdrożeń kontenerowych sposoby zabezpieczania kontenerów: najlepsze praktyki błędy w konfiguracji i luki w zabezpieczeniach kontenera bezpieczeństwo połączeń między kontenerami narzędzia do zapewnienia bezpieczeństwa System oparty na kontenerach. Jak dobrze jest zabezpieczony?
Konteneryzacja z wykorzystaniem Dockera. Podstawy
Piotr Chudzik
Twórz, testuj i wdrażaj: konteneryzacja na Twoich zasadach Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji. Jeśli dotąd nie nadarzyła się okazja, by zgłębić temat, zrób to jak najszybciej, ponieważ umiejętność konteneryzacji jest obecnie wymagana na bardzo wielu stanowiskach, od programistów i inżynierów danych po specjalistów DevOps i administratorów. Korzystając z tej książki, zapoznasz się z Dockerem - najpopularniejszym narzędziem do konteneryzacji. Podczas pracy z naszym poradnikiem między innymi: Zbudujesz swój pierwszy kontener Nauczysz się zarządzać jego zawartością Stworzysz sieć kontenerów Dowiesz się, czym jest Dockerfile Opanujesz podstawy Docker Compose
Kontrola wersji z systemem Git. Narzędzia i techniki programistów. Wydanie II
Jon Loeliger, Matthew McCullough
Systemy kontroli wersji przechodzą ciągłą ewolucję. Jeszcze niedawno popularny był system CVS, który został wyparty przez SVN. Ostatnie lata to inwazja rozproszonych systemów kontroli wersji z Gitem na czele. Git pozwala każdemu programiście na posiadanie prywatnego repozytorium i korzystanie z jego dobrodziejstw bez wpływu na inne repozytoria. Jesteś ciekaw, jakie jeszcze zalety ma Git? Jeżeli tak, trafiłeś na idealną książkę, dzięki której błyskawicznie wkroczysz w świat Gita. Na początek krok po kroku przejdziesz przez proces instalacji, a następnie dostosujesz środowisko do swoich potrzeb. W kolejnych rozdziałach poznasz dostępne polecenia oraz nauczysz się zarządzać plikami. Ponadto przekonasz się, jak łatwo można stworzyć odgałęzienia kodu oraz przeglądać różnice pomiędzy wersjami pliku. Git posiada zaawansowane narzędzia do łączenia kodu - będziesz mógł je dogłębnie poznać. Na koniec przeczytasz o zaawansowanych możliwościach systemu Git, takich jak współpraca z SVN. Ta książka jest doskonałym podręcznikiem dla każdego początkującego użytkownika systemu Git, zaawansowani również znajdą tu sporo przydatnych informacji. Wykorzystaj potencjał Gita! Dzięki tej książce: odkryjesz rozproszone systemy kontroli wersji poznasz ich zalety zainstalujesz i skonfigurujesz system Git poznasz system kontroli wersji Git Wykorzystaj potencjał systemu kontroli wersji Git!
Prem Ponuthorai, Jon Loeliger
Jeśli pracujesz w zespole i prowadzisz złożone projekty, dobrze wiesz, czym się kończy brak zarządzania wersjami. Dzięki Gitowi możesz zapomnieć o tych problemach. Ten niezawodny rozproszony system kontroli wersji cechuje się szybkością i skalowalnością, zapewnia bogatą kolekcję zestawów poleceń, jest też zoptymalizowany pod kątem operacji lokalnych. Aby docenić Gita, musisz jedynie nabrać wprawy, pewności siebie ― i dobrze go poznać. Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod. W książce: rozproszone systemy kontroli wersji typowe zastosowania Gita i jego podstawowe funkcje metody zarządzania scaleniami, konfliktami, poprawkami i różnicami zaawansowane techniki, takie jak zmiana bazy i haki korzystanie z serwisu GitHub Autorzy książki przechodzą w niej stopniowo od najbardziej podstawowych zagadnień ze świata systemu Git do zaawansowanych zastosowań. Jeff King, projektant oprogramowania open source Bądź na bieżąco, kontroluj wersje projektu!
Korporacyjne jezioro danych. Wykorzystaj potencjał big data w swojej organizacji
Alex Gorelik
Koncepcja big data, nauka o danych i analityka danych wspomagają dziś procesy decyzyjne w przedsiębiorstwach w niespotykanym wcześniej zakresie. Zwiększają poziom efektywności pracy w wielu różnych branżach. Korporacje zaczęły więc eksperymenty z wykorzystaniem big data i technologii chmury, aby budować jeziora danych oraz tworzyć oparte na nich systemy podejmowania decyzji. Niejeden z tych projektów się nie powiódł, gdyż nie został dostosowany do kultury i potrzeb przedsiębiorstwa. Najwyraźniej zabrakło wiedzy, w jaki sposób skutecznie przeprowadzać tak radykalną transformację. Ta książka jest praktycznym przewodnikiem, który ułatwia wdrażanie architektury jeziora danych (ang. data lake) w przedsiębiorstwie. Omówiono tu różne podejścia do jej uruchamiania i rozwijania, w tym kałuże danych (analityczne piaskownice) i stawy danych (hurtownie danych), a także budowanie jezior danych od podstaw. Opisano konfigurowanie różnych stref, co pozwala na odpowiednie rozmieszczenie zarówno surowych, jak i starannie zarządzanych i przetworzonych danych. Wyjaśniono znaczenie zarządzania dostępem do stref. Zawarto tu również wskazówki umożliwiające zachowanie zgodności z regułami zarządzania danymi przedsiębiorstwa. W tej książce: wprowadzenie do hurtowni danych, big data i nauki o danych praktyczne techniki budowania jezior danych najlepsze praktyki dostarczania analitykom dostępu do danych projektowanie architektury jeziora danych oraz różne techniki implementacji zalety i wady różnych podejść do budowania magazynów danych i zarządzania nimi Jeziora danych i big data - ocean możliwości!