Linux Administration Volume 1
Linux Administration Volume 1
Linux Administration Fondamentale. Guide pratique de préparation aux examens de certification LPIC 1, Linux Essentials, RHCSA et LFCS. Administration fondamentale. Introduction à Linux. Le Shell. Traitement du texte. Arborescence de fichiers. Sécurité locale.
À propos du livre
Ce premier volume Linux Administration fondamentale s'aligne sur les objectifs Linux Essentials, LPIC 1, RHCSA et LFCS.
Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est de prendre la main sur une console Linux dans une première approche fondamentale.
Une première partie a été conçue comme **journée d'introduction** à cours d'Administration Linux de 5 jours. Quand le temps fait défaut, si les conditions le permettent, ce sujet peut être appris par soi-même. Les quatre premiers chapitres *Evolution de Linux*, *Distributions Linux et cycles de maintenance*, *Licences Open Source* et *Applications Open Source* sont des présentations de l'écosystème Linux. Les deux derniers chapitres *Utiliser Linux en console graphique* et *Environnements de bureau* sont des exercices pratiques d'installation, d'usage et de paramétrage d'une distribution Linux graphique (Desktop).
La seconde partie sur le Shell est une étape de prise en main de la console d'un système Linux. On y trouve un chapitre d'initiation à la ligne de commande, un chapitre sur le filtrage de fichiers, un exercice de création d'un script Shell, un chapitre sur la configuration des langues, locales et claviers, un chapitre qui nous apprend comment obtenir de l'aide sur un système Linux et enfin un dernier chapitre indique comment prendre connaissance de la version de sa distribution Linux.
La troisième partie intitulée "Traitement du texte" s'intéresse aux différents outils Unix de traitement du texte. Un premier chapitre s'intéresse aux outils natifs avec les tubes et les redirections avec les outils comme cat, tac, head, tail, tee, wc, tr, od, join, cut, sort, paste, diff. Un second chapitre s'intéresse aux expressions rationnelles (regexp) et aux outils grep, sed et awk. Enfin un dernier chapitre est consacré à l'éditeur vi.
Une quatrième partie intitulée "Arborescence de fichiers" permet dans un premier temps d'appréhender la structure d'un système de fichier Linux en s'y déplaçant. Un second chapitre traite des opérations sur les fichiers (inodes, listing, création de fichiers, de répertoires, déplacements, copies, effacement, liens). Un troisième chapitre se consacre entièrement à la pratique de recherche de fichier sur un système Linux. Enfin un dernier chapitre traitre des outils d'archivage et de compression de fichiers comme gzip, bzip2, tar ou zip.
Enfin, l'ouvrage se termine par une partie intitulée "Sécurité locale" s'intéresse aux utilisateurs et groupes Linux ainsi que tous les éléments qui concernent leur gestion : mots de passe, connexions su et sudo, opérations sur les utilisateurs et groupes (création, ajout, désactivation, effacement), les permissions (rwx, ugo, SUID, SGID, Sticjy bit), les ACLs sur les fichiers et enfin l'usage de PAM.
Bundles that include this book
Table des matières
-
-
Avertissement
- Droits
- Dédicace
- Remerciements
-
Avant-Propos
- Orientation pédagogique
- Public cible du document
- Du bon usage du support
- Distributions de référence
- Matériel nécessaire
- Introduction
-
Avertissement
-
I Introduction à Linux
-
-
Objectifs de certification
- Objectifs Linux Essentials
- Objectifs LPIC 1
- Introduction
-
Objectifs de certification
-
1. Évolution de Linux
-
Objectifs de certification
- Objectifs Linux Essentials 1.1
-
1. Système d’exploitation (OS)
- 1.1. Fonction d’un OS
- 1.2. Caractéristiques d’un OS moderne
-
2. Architectures matérielles
- 2.1. Processeurs
- 2.2. ARM Business Model
-
2.3. Matériel embarqué
- Embarqué domestique : Raspberry Pi
- Embarqué industriel : PC Engines, Mirabox
- Embarqué Hacking : Hak5
-
3. Qu’est-ce que Linux ?
- 3.1. Origine de Linux
- 3.2. Qu’est-ce que Unix ?
- 3.3. Famille Unix
- 3.4. Que fait Linux ?
- 3.5. Ubiquité du noyau Linux
- 4. GNU
- 5. Evolution des OS
- 6. Open Source
- 7. Références
-
Objectifs de certification
-
2. Distributions Linux et cycles de maintenance
-
Objectifs de certification
- Objectifs Linux Essentials 4.1
-
1. Distribution Linux
- 1.1. Critères de choix d’une distribution Linux
- 1.2. Familles Linux
- 2. Cycle de révision
- 3. Cycle de maintenance
-
4. Debian
- 4.1. Présentation du projet Debian
- 4.2. Versions (Branches) Debian
- 4.3. Architectures supportées par le projet Debian
-
5. Ubuntu
- 5.1. Version stables Ubuntu
- 5.2. Versions Ubuntu
- 5.3. Images Ubuntu
-
6. Red Hat RHEL
- 6.1. Cycle de vie RHEL
- 6.2. Fedora
- 6.3. CentOS Linux
- 6.4. Red Hat Package Manager (RPM)
- 6.5. Centos Stream
- 6.6. Rocky Linux et AlmaLinux
- 6.7. Oracle Linux
-
7. Autres distributions populaires
- 7.1. Archlinux
- 7.2. Gentoo
- 7.3. OpenWrt
- 7.4. Distributions spécialisées
- 7.5. Android
- 7.6. Versions / Architecture Android
- 8. Linux et Windows
-
Objectifs de certification
-
3. Licences Open Source
-
Objectifs de certification
- Objectifs Linux Essentials 1.3
-
1. Licences logicielles
- 1.1. Free Software Foundation
- 1.2. Définition de la Free Software Fondation (FSF) du logiciel libre
- 1.3. Licences GPL
- 1.4. Copyleft
- 2. Open Source Initiative
- 3. Permissive Free Software
- 4. Creative Commons
- 5. Licence Apache
- 6. Licence Mozilla
- 7. FOSS / FLOSS
-
8. Générer des revenus avec l’Open Source
- 8.1. Open Source Hardware Business Model
- 8.2. Pourquoi acquérir des compétences en système Linux ?
- 8.3. Le coût de développement du noyau Linux
- 9. Linux Foundation
- 10. Certifications Linux
-
Objectifs de certification
-
4. Applications Open Source
-
Objectifs de certification
- Objectifs Linux Essentials 1.2
- 1. Applications Linux
-
2. Services d’entreprise
- 2.1. Serveurs Web Open Source
- 2.2. Accélérateurs Web
- 2.3. Base de données
- 2.4. Serveur Mail MTA Open Source
- 2.5. MDA/MUA Open Source
- 2.6. Serveurs de fichiers Open Source
- 2.7. Services d’infrastructure
- 2.8. Services collaboratifs
- 2.9. Services de téléphonie
- 2.10. Cloud Computing
- 2.11. Virtualisation
- 2.12. Gestion de Parc
- 2.13. Poste à distance
- 2.14. Automation, orchestration
- 2.15. Sauvegarde
- 2.16. Haute disponibilité
- 2.17. Sécurité
- 2.18. VPN
- 2.19. Firewall
- 2.20. Surveillance
- 2.21. PKI
- 2.22. Fenêtres graphiques Open Source
- 2.23. Environnement de bureau OSS
- 2.24. Suite de productivité / bureautique
- 2.25. Environnement de développement
- 2.26. Applications CMS, E-commerce, ERP
- 2.27. Autres Applications
- 3. Liste de logiciels Open Source
-
Objectifs de certification
-
5. Utiliser Linux en console graphique (Centos7)
-
Objectifs de certification
- Objectifs Linux Essentials 1.4
-
1. Choisir une distribution Linux desktop
- 1.1. Ditributions habituelles
- 1.2. Autres distributions Linux Desktop
- 2. Configuration de l’ordinateur
-
3. Installation Centos 7
- 3.1. Consoles
- 3.2. Clavier
- 3.3. Ecrans / Langues
- 3.4. Interface graphique
- 3.5. Nouveautés CentOS 7
- 3.6. Sécurité Web
- 3.7. Installation sur disque
- 3.8. Installation : choix de langue/localisation
- 3.9. Installation : emplacement
- 3.10. Installation : choix du disque
- 3.11. Utilisateurs et mot de passe
- 3.11. Installation : création des comptes utilisateurs
- 3.12. Installation : licence GPLv2
-
4. Console graphique
- 4.1. Mise-à-jour du système
- 4.2. Pare-feu Linux
- 4.3. Gestionnaire de paquets
- 4.4. Gestionnaire de fichiers
- 4.5. Aide Gnome / Centos
- 4.6. Editeurs de texte
- 4.7. Terminal
- 5. Installation de RHEL 7
-
Objectifs de certification
-
6. Environnements de bureau
- 1. Environnements de bureau Linux
- 2. Freedesktop.org
- 3. GNOME
- 4. KDE
- 5. LXDE
- 6. Xfce
- 7. Environnements de bureau sous RHEL7/Centos 7
- 8. Environnements de bureau sous Debian 8 Jessie
-
9. Environnements de bureau sous Ubuntu (16.04)
- 9.1. Installation minimale
- 9.2. Installation complète
-
7. Installation Linux Debian
-
Objectifs de certification
- Objectifs LPIC 1
- 1. Introduction installation Debian
-
2. Méthodes d’installation
- 2.1. Installation depuis un CD-Rom/DVD-Rom
- 2.2. Démarrage depuis une clé USB
- 2.3. Installation par boot réseau
- 2.4. Autres méthodes d’installation
-
3. Installation Debian 8
- 3.1. Exécution du programme d’installation
- 2.2. Choix de la langue
- 3.3. Choix du pays
- 3.4. Choix de la disposition du clavier
- 3.5. Détection du matériel
- 3.6. Chargement des composants
- 3.7. Détection du matériel réseau
- 3.8. Configuration du réseau
- 3.9. Mot de passe administrateur
- 3.10. Création du premier utilisateur
- 3.11. Configuration de l’horloge
- 3.12. Détection des disques et autres périphériques
-
3.13. Démarrage de l’outil de partitionnement
- 3.13.1. Partitionnement assisté
- 3.13.2. Partitionnement manuel
- 3.13.3. Emploi du RAID logiciel
- 3.13.4. Emploi de LVM (Logical Volume Manager)
- 3.13.5. Chiffrement de partitions
- 3.14. Installation du système de base Debian
-
3.15. Configuration de l’outil de gestion des paquets (
apt
) - 3.16. Concours de popularité des paquets
- 3.17. Sélection des paquets à installer
- 3.18. Installation du chargeur d’amorçage GRUB
- 3.19. Terminer l’installation et redémarrer
- 4. Tâches après-installation
-
5. Console graphique
- 5.1. GNOME
- 5.2. KDE
- 5.3. Xfce et autres
-
Objectifs de certification
-
-
II Le Shell
-
-
Objectifs de certification
- Linux Essentials
- RHCSA EX200
- LPIC 1
- Introduction
-
Objectifs de certification
-
8. La ligne de commande
-
1. La ligne de commande
- 1.1. Définitions
- 1.2. Types de shells
- 1.3. Normes
- 1.4. Bourne Again SHell
- 1.5. Le shell interactif
- 1.6. Commande echo
- 1.7. Prompt, Invite de commande
-
1.8. Commande
ls
-
2. Entrer des commandes dans l’invite
- 2.1. Syntaxe des commandes
- 2.2. Options et arguments
- 2.3. Commandes hors du PATH
- 2.4. Entrer des commandes
- 2.5. Séquences de commandes
- 2.6. Codes de retour
-
2.7. Exécutions conditionnelles de base
-
Opérateur
&&
-
Opérateur
||
-
Opérateur
-
2.7. Historique des commandes
- Historique : raccourcis emacs
- Historique : raccourcis bang
- 2.8. Tabulation
- 2.9. Substitution de commandes
- 2.10. Alias
-
1. La ligne de commande
-
9. Filtres sur les fichiers (globbing)
- 1. Méta-caractères
-
2. Caractères génériques ou jokers
- 2.1. Masque générique *
- 2.2. Masque de caractère ?
-
2.3. Plage de valeurs
[ ]
-
2.4. Filtre
{chaîne1,chaîne2}
-
10. Premier script shell
- 1. Pourquoi écrire un script shell ?
-
2. Editeur de texte
- 2.1. vi/vim
- 2.2. Nano
- 2.3. Autres
-
3. Exécution d’un script
- 3.1. Invocation de l’interpréteur
-
3.2. Appels directs du script
- Première méthode
- Seconde méthode
- Troisième méthode
- Rendre le script exécutable
-
4. Exercice
- 4.1. – Prise en main du système
- 4.2. – Utilité de la variable PATH
- 4.3. – Répertoire courant dans le PATH
- 4.4. – Obtenir la liste des variables d’environnement
- 4.5. - Afficher la date dans d’autres langues
-
11. Configuration des langues, locales et clavier
- 1. Définition de la langue
- 2. Définition du clavier
-
12. Aide sous Linux
- 1. Commandes less et more
-
2. Commande
man
- 3. Appel d’une page manuel
- 4. Recherche d’une page manuel man -f ou whatis
- 5. Contenu d’une page manuel
- 6. Se déplacer dans une page manuel
- 7. Commandes man -k ou apropos
-
8. Commande
info
- 9. Autres ressources
- 10. Manuels et wikis des distributions
- 11. Sites divers
-
13. Prendre connaissance de la version de la distribution
- 1. Dans toutes les distributions
- 2. En RHEL7/Centos7
- 3. En Debian / Ubuntu
-
-
III Traitement du texte
-
-
Objectifs de certification
- Linux Essentials
- RHCSA EX200
- LPIC 1
- Introduction
-
Objectifs de certification
-
14. Outils de base de traitement du texte
-
1. Redirections et tubes
- 1.1. Redirections et tubes
- 1.2. Redirection de l’entrée standard
- 1.3. Etiquettes
- 1.4. Redirection de la sortie standard
- 1.5. Exemples de redirection de la sortie standard
- 1.6. Redirection de la sortie erreur standard
- 1.7. Travailler avec les redirections
- 1.8. Tubes
-
2. Outils de traitement du texte
-
2.1.
cat
: éditeur rudimentaire -
2.2.
cat
lecteur de texte -
2.3.
tac
lecteur inverse -
2.4.
head
ettail
-
2.5. Commande
tee
-
2.1.
-
3. Manipulation de texte
-
3.1. Compter lignes, mots et octets avec la commande
wc
- 3.2. Remplacer les tabulations par des espaces
- 3.3. Afficher les fichiers binaires
-
3.4. Découper les fichiers avec la commande
split
-
3.5. Sélectionner les champs et les caractères avec
cut
-
3.6. Trouver des doublons avec la commande
uniq
-
3.7. Trier la sortie avec la commande
sort
-
3.8. Jointure de texte avec
paste
-
3.9. Jointure de texte avec
join
-
3.10. Mise en forme de la sortie avec
fmt
etpr
-
3.11. Convertir les caractères avec la commande
tr
- 3.12. Différentiel avec la commande diff
-
3.1. Compter lignes, mots et octets avec la commande
-
1. Redirections et tubes
-
15. Outils avancés de traitement du texte
-
1. Recherche de texte
-
1.1. Commande
grep
- 1.2. SYNOPSIS
-
1.1. Commande
-
2. Expressions rationnelles
- 2.1. Définition
- 2.2. Scripts regexp.sh
-
2.3. Le symbole générique
.
- 2.4. Début et fin de chaînes
- 2.5. Alternatives
- 2.6. Listes
- 2.7. Intervalles
- 2.8. Classes
- 2.9. Opérateurs de répétitions
- 2.10. Groupements
- 2.11. Expressions rationnelles étendues
- 2.12. Exercices grep
- 2.13. Recherches récursives
-
3. Sed
- 3.1. Impression et suppression
- 3.2. Substitution
- 3.3. Figures Sed courantes
-
4. AWK
- 4.1. Présentation
- 4.2. Description technique
- 4.3. Quelques exemples
- 4.4. Références AWK
-
1. Recherche de texte
-
16. L’éditeur de texte VI
-
1. Le programme
vi
-
2. Commandes
vi
-
3. Lancer
vi
-
4. Modes
vi
-
5. Guide
vi
- 5.1. Avant toutes choses
- 5.2. Mouvements
- 5.3. Quantificateur
- 5.4. Effacer/Couper
- 5.5. Annuler
- 5.6. Copier/Coller
- 5.7. Rechercher
- 5.8. Mode insertion
- 5.9. Fichier
- 5.10. Remplacer
- 5.11. Divers
-
6.
vi
par la pratique - 7. Pour aller plus loin avec vi
-
1. Le programme
-
-
IV Arborescence de fichiers
-
-
Objectifs de certification
- Linux Essentials
- RHCSA EX200
- LPIC 1
- Introduction
-
Objectifs de certification
-
17. Filesystem Hierachy Standard (FHS)
- 1. La structure du système de fichier
-
2. La commande
tree
- 2. Partition racine
- 3. Contenu du système de fichier
- 4. Chemins relatifs et absolus
- 5. Se déplacer dans le système de fichiers
- 6. Emplacements
- 7. Exercices
-
18. Opérations sur les fichiers
- 1. Notion d’inode
-
2. Commande
ls
- 3. Création d’un répertoire
- 4. Suppression des répertoires
-
5. Commande
touch
-
6. Commande
cp
- 7. Copie récursive
-
8. Commande
mv
- 9. Renommer et déplacer
- 10. Liens physiques
- 11. Liens symboliques
-
12. Commande
rm
- 13. GNU Midnight Commander
-
19. Recherche de fichiers
-
1. Recherche de fichier avec
find
- 1.1. Exemples de recherche
-
1.2. Recherche avec
find
etxargs
-
1.3. Options courantes de
find
- 2. Exercice de recherche de fichiers
-
3. Recherche de fichiers avec
locate
-
4. Recherche de fichiers avec
which
-
5. Recherche de fichiers avec
whereis
-
1. Recherche de fichier avec
-
20. Archivage et compression
-
1. Définitions
- 1.1. Création d’un dossier de travail
-
1.2. Création de fichier
- Exercice
- Exercice
- Exercice
- Exercice
-
2. Compression gzip/gunzip
- 2.1. Décompresser un fichier gzippé
- 2.2. Compresser un fichier de façon optimisée
- 2.3. Compresser plusieurs fichiers en un seul
-
3. Compression bzip2
- 3.1. Compresser un fichier en bzip2
- 3.2. Décompresser un fichier bzippé
-
4. Commande tar
-
4.1. tar : archivage sans compression
- Exercice : archiver plusieurs fichiers ou un dossier
- Exercice : extraire une archive tar
-
4.2.tar : archivage avec compression
- Exercice : archiver et compresser un dossier avec Gunzip
- Exercice : extraire une archive tar.gz
- Exercice : extraire une archive Bzip2
- 4.3. star
-
4.1. tar : archivage sans compression
-
5. XZ
- 5.1. Compresser une archive XZ
- 5.2. Décompresser une archive XZ
- 5.3. Créer une archive XZ et la compresser
- 5.4. Décompresser une archive XZ et extraire son contenu
-
6. ZIP
-
6.1. Création ZIP
- Exercice
- 6.2. Chiffrement ZIP
-
6.3. Extraction unzip
- Exercice
- 6.4. Archives zip découpées
-
6.1. Création ZIP
-
7. Exercices
- 7.1. Exercice 1
-
7.2. Solution 1 avec zip/unzip
- Création des archives
- Validation des archives
- Test dans la validation
-
7.3. Solution 1 avec tar
- Création des archives
- Validation des archives
- Test dans la validation
- 8. Autres logiciels
-
1. Définitions
-
-
V Sécurité locale
-
-
Objectifs de certification
- Linux Essentials
- RHCSA EX200
- LPIC 1
- LPIC2
- Introduction
-
Objectifs de certification
-
21. Utilisateurs et groupes Linux
-
1. Commande
su
- Exercice
-
2. Programme
sudo
- Exercice
- Visudo
- 3. Utilisateurs
-
4. Utilisateurs : fichier
/etc/passwd
- Illustration
-
5. Mots de passe : fichier
/etc/shadow
- Illustration
-
6. Générer un mot de passe aléatoire
- Exercice
- Exercice
- Exercice
- 7. Tester la force des mots de passe
- 8. Groupes
-
9. Fichiers
/etc/group
et/etc/gshadow
- 10. Appartenance à un groupe
-
1. Commande
-
22. Opérations sur les utilisateurs et les groupes
-
1. Créer un utilisateur
- Exercice
-
2. Commande
useradd
: options par défaut- Exercice
-
3. Commande
useradd
: options- Exercice
-
4. Répertoire squelette
- Exercice
-
5. Définir un mot de passe
- Exercice
-
6. Ajouter un groupe
- Exercice
- Exercice
- Exercice
- Exercice
-
7. Modifier les paramètres utilisateur
- Exercice
- 8. Modifier les paramètres d’un groupe
-
9. Verrouiller un compte
- Exercice
- 10. Modifier l’expiration du mot de passe
-
11. Suppression d’un compte et d’un groupe
- Exercice
- 12. Exercice : utilisateurs
-
1. Créer un utilisateur
-
23. Permissions Linux
- 1. Propriété
-
2. Commandes
chown/chgrp
-
3. Changer le propriétaire et groupe d’un fichier
- Exercice
- 4. Droits
- 5. Représentation symbolique
-
6. Représentation octale
- Illustration
-
7. Umask
- Exercice
-
8. chmod
- Illustration
- Illustration
- Récursivité
-
9. Modification des droits
- Exercice
- Vérifier les permissions
- Executer le script
- Rendre le script exécutable
- Résultat
- N’accorder les droits qu’au seul propriétaire
- 10. Droits étendus
-
11. SUID
- Exercice
-
12. Commande
stat
- Exercice
-
13. Opérations SUID
- Exercice
- Activer le SUID
- Validation
- Désactivation du SUID
- 14. SGID
-
15. Opérations SGID
- Exercice
- Exercice
- Retrait du SGID
- Vérification
- 16. Sticky bit
-
17. Exercice permissions
- Solution
- Vérifications
-
24. Access control lists (ACLs) Linux
- 1. Complément aux droits standards et étendus
- 2. Support du système de fichiers
- 3. Visualiser les permissions ACLs
- 4. Ajouter un ACLs à un répertoire
- 5. ACLs par défaut
- 6. Compatibilité
- 7. star
-
25. Pluggable Authentication Modules (PAM)
- 1. Fichiers de configuration des applications PAM
- 2. Stratégies
- 3. Configuration des modules
-
4. Exercice avec check_user
- 4.1. Prérequis
- 4.2. Récupérez les sources
- 4.3. Compilation
- 4.4. Nettoyage
- 4.5. Sans fichier de configuration
- 4.6. Création d’un fichier de configuration PAM pour checkuser
-
5. Test de stratégies avec le module rps
- 5.1. Prérequis
- 5.2. Récupérez les sources
- 5.3. Compilation
- 5.4. Installation
- 5.5. Ménage
- 5.6. Stratégie sufficient
- 5.7. Stratégie requisite
- 5.8. Autoriser un service
- 5.9. Interdire un service
- 5.10. Configuration de modules
- Révisions
-
Aucun risque ! Satisfait ou remboursé !
Durant les 60 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.
Réussir. Faire du bien.
Les auteurs on gagné$11,574,417en écrivant, publiant et vendant sur Leanpub, percevant 80% de royalties tout en économisant jusqu'à 25 millions de livres de C02 et jusqu'à 46,000 arbres.
En savoir plus sur l'écriture sur Leanpub
Mises à jour gratuit. Sans DRM.
Si vous achetez un livre Leanpub, vous obtenez des mises à jour gratuit tant que l'auteur met à jour le livre ! De nombreux auteurs utilisent Leanpub pour publier leurs livres en cours, lorsqu'ils les écrivent. Tous les lecteurs obtiennent les mises à jour gratuites, quel que soit le moment où ils ont acheté le livre ou combien ils ont payé (même s'ils étaient gratuits).
La plupart des livres Leanpub sont disponibles en format PDF (pour les ordinateurs), EPUB (pour les téléphones et les tablettes) et MOBI (pour les Kindle). Les formats inclus sont affichés dans le coin droit supérieur de cette page.
Finalement, les livres Leanpub n'ont pas de DRM, d'abord vous pouvez toujour les lire facilement sur n'importe quel appareil pris en charge.
En savoir plus sur les formats des livres ebook de Leanpub et où les lire
Top Books
Recipes for Decoupling
Matthias NobackThe BDD Books - Discovery (Japanese Edition)
Gáspár Nagy, Seb Rose, and Yuya Kazamaウクライナ難民を支援 - 2022年5月末まで延長!
この本の売り上げの50%は、 https://unicef.hu/veszhelyzet-ukrajnaban と https://int.depaulcharity.org/fundraising-for-depaul-ukraine/ に寄付されます。
本書籍は、振る舞い駆動開発(Behavior Driven Development, BDD)や受け入れテスト駆動開発(Acceptance Test-Driven Development, ATDD)の発見フェーズを最大限に活用する方法を提供します。
SignalR on .NET 6 - the Complete Guide
Fiodar SazanavetsLearn everything there is to learn about SignalR and how to integrate it with the latest .NET 6 and C# 10 features. Learn how to connect any type of client to SignalR, including plain WebSocket client. Learn how to build interactive applications that can communicate with each other in real time without making excessive calls.
Agile Testing Condensed Japanese Edition
Yuya Kazama, Janet Gregory, and Lisa CrispinJanet GregoryとLisa Crispinによる2019年9月発行の書籍『Agile Testing Condensed』の日本語翻訳版です。アジャイルにおいてどのような考えでテストを行うべきなのか簡潔に書かれています!
OpenIntro Statistics
David Diez, Christopher Barr, Mine Cetinkaya-Rundel, and OpenIntroA complete foundation for Statistics, also serving as a foundation for Data Science.
Leanpub revenue supports OpenIntro (US-based nonprofit) so we can provide free desk copies to teachers interested in using OpenIntro Statistics in the classroom and expand the project to support free textbooks in other subjects.
More resources: openintro.org.
The easiest way to learn design patterns
Fiodar SazanavetsLearn design patterns in the easiest way possible. You will no longer have to brute-force your way through each one of them while trying to figure out how it works. The book provides a unique methodology that will make your understanding of design patterns stick. It can also be used as a reference book where you can find design patterns in seconds.
Functional event-driven architecture: Powered by Scala 3
Gabriel VolpeExplore the event-driven architecture (EDA) in a purely functional way, mainly powered by Fs2 streams in Scala 3!
Leverage your functional programming skills by designing and writing stateless microservices that scale, powered by stateful message brokers.
Tech Giants in Healthcare
Dr. Bertalan MeskoThis comprehensive guide, Tech Giants in Healthcare, clarifies how and why big tech companies step into healthcare, and breaks it down from one market player to the other in what direction they are going, what tools they are using and what horizons they have in front of them.
CCIE Service Provider Version 4 Written and Lab Exam Comprehensive Guide
Nicholas RussoThe service provider landscape has changed rapidly over the past several years. Networking vendors are continuing to propose new standards, techniques, and procedures for overcoming new challenges while concurrently reducing costs and delivering new services. Cisco has recently updated the CCIE Service Provider track to reflect these changes; this book represents the author's personal journey in achieving that certification.
Mastering STM32 - Second Edition
Carmine NovielloWith more than 1200 microcontrollers, STM32 is probably the most complete ARM Cortex-M platform on the market. This book aims to be the first guide around that introduces the reader to this exciting MCU portfolio from ST Microelectronics and its official CubeHAL and STM32CubeIDE development environment.
Top Bundles
- #1
Practical FP in Scala + Functional event-driven architecture
2 Books
Practical FP in Scala (A hands-on approach) & Functional event-driven architecture, aka FEDA, (Powered by Scala 3), together as a bundle! The content of PFP in Scala is a requirement to understand FEDA so why not take advantage of this bundle!? - #2
All the Books of The Medical Futurist
6 Books
We put together the most popular books from The Medical Futurist to provide a clear picture about the major trends shaping the future of medicine and healthcare. Digital health technologies, artificial intelligence, the future of 20 medical specialties, big pharma, data privacy, digital health investments and how technology giants such as Amazon... - #3
Software Architecture for Developers: Volumes 1 & 2 - Technical leadership and communication
2 Books
"Software Architecture for Developers" is a practical and pragmatic guide to modern, lightweight software architecture, specifically aimed at developers. You'll learn:The essence of software architecture.Why the software architecture role should include coding, coaching and collaboration.The things that you really need to think about before... - #4
CCIE Service Provider Ultimate Study Bundle
2 Books
Piotr Jablonski, Lukasz Bromirski, and Nick Russo have joined forces to deliver the only CCIE Service Provider training resource you'll ever need. This bundle contains a detailed and challenging collection of workbook labs, plus an extensively detailed technical reference guide. All of us have earned the CCIE Service Provider certification... - #6
Pattern-Oriented Memory Forensics and Malware Detection
2 Books
This training bundle for security engineers and researchers, malware and memory forensics analysts includes two accelerated training courses for Windows memory dump analysis using WinDbg. It is also useful for technical support and escalation engineers who analyze memory dumps from complex software environments and need to check for possible...