Linux Administration Volume 3
Linux Administration Volume 3
Linux Administration Sécurisée. Guide pratique de préparation aux examens de certification LPIC 1, LPIC 2, Linux Essentials, RHCSA et LFCS. LFCS/LFCE. Secure Shell (SSH), Synchronisation temporelle, Syslog, Cron, SELINUX, Apparmor, Routage IP, Pare-feu Netfilter, uff, firewall, iptables, audit et scan, renforcement sécuritaire.
À propos du livre
Ce troisième volume Linux Administration avancée s'aligne sur les objectifs Linux Essentials, LPIC 1, LPIC 2, RHCSA et LFCS/LFCE.
Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est d'adopter des pratiques d'administration et de gestion sécurisée d'un système Linux avec les protocoles et les méthodes appropriées de renforcement sécuritaire et de transfert authentifié, confidentiel et surveillé.
Une première partie intitulée "Secure Shell" présente de nombreux aspects du protocole de gestion sécurisée SSH : installation, configuration et connexion OpenSSH, authentification par clé partagée, transfert de fichiers SCP et SFTP, usage sous Windows, transfert de session graphique, transfert de trafic dans des tunnels, Serveurs X2Go, Protection Fail2ban, Renforcement du service SSH, SSH avec SELINUX.
La seconde partie intitulée "Gestion sécurisée" s'intéresse à la synchronisation temporelle et à la localisation d'un système Linux, aux tâches planifiées (cron), à la journal Systemd et Syslog ainsi que des sécurités SELINUX et AppArmor.
La troisième partie intitulée "Routage et pare-feu" s'intéresse à l'activation du routage IP à partir du noyau Linux et au concept de pare-feu Netfilter géré par ufw, firewalld ou les commandes iptables.
Une quatrième partie est entièrement consacrée au sujet de la confidentialité : cryptographie symétrique et asymétrique, infrastructure à clé publique, PGP et TLS sont les sujets développés notamment à partir des outils de la librairie OpenSSL.
Une cinquième et dernière partie intitulée "Audit Linux" termine cet ouvrage : Renforment du système, analyse de trafic, scan de réseau et de vulnérabilités, détection d'intrusion et de rootkits et enfin gestion des logs sont au menu.
Bundles that include this book
Table des matières
-
-
Avertissement
- Droits
- Dédicace
- Remerciements
-
Avant-Propos
- Orientation pédagogique
- Public cible du document
- Du bon usage du support
- Distributions de référence
- Matériel nécessaire
- Introduction
-
Avertissement
-
I Secure Shell
-
-
Objectifs de certification
- RHCSA EX200
- RHCE EX300
- LPIC 1
- LPIC 2
- Introduction
-
Objectifs de certification
-
1. Secure Shell
-
1. Présentation de SSH
- 1.1 Présentation rapide de SSH
-
2. Installation, configuration et connexion OpenSSH
- 2.1. Statut du service
- 2.2. Installation et activation du serveur openssh
- 2.3. Fichier de configuration du serveur openssh
- 2.4. Connexion locale au serveur SSH
- 2.5. Vérification de la version du client openssh
- 2.6. Configuration du pare-feu Firewalld
-
3. Authentification par clé avec OpenSSH
- 3.1. Création de la paire de clés
- 3.2. Clé privée / clé publique
-
3.3. Transmission de la clé publique au serveur
- Via une console SSH
- Via le protocole de transfert SCP
-
Via le binaire
ssh-copy-id
-
3.4. Générer des clés SSH de manière silencieuse
- Emplacement de destination
- Paramètres des clés
- Génération silencieuse
-
3.5. Convertir une clé privée PEM (openssh) en clé privée PPK (Putty) et inversément
- Installer Putty
-
Convertir votre fichier
.pem
en fichier.ppk
-
Convertir votre fichier
.ppk
en fichier.pem
-
4. Exécution de commande et shell distant
-
4.1. Le client openssh
- Omission de l’utilisateur de connexion
- Exécuter une commande à distance
- Connexion en IPv6
-
4.2. Options du client openssh
- Options courantes du client openssh
-
4.1. Le client openssh
-
5. Transfert de fichiers SCP et SFTP
-
5.1. Transfert de fichiers SCP
- Copie vers un serveur distant
- Copie venant d’un serveur distant
- Copie récursive
- Précision du numéro de port
- 5.2. Transfert de fichiers SFTP
-
5.3. Transfert de fichiers Rsync
- Installtion du client Rsync
- Client rsync
- Serveur rsync
- 5.4. Montages SSH
-
5.1. Transfert de fichiers SCP
-
6. Configuration du service OpenSSH
- 6.1. Fichier de configuration
- 6.2. Régénération des clés du serveur
-
7. Usage sous Windows
- 7.1. Utilitaire Putty
- 7.2. Utilitaire CyberDuck
- 7.3. Utilitaire WinSCP
- 7.4. Installation de OpenSSH pour Windows Server 2019 et Windows 10
-
8. Transfert de session graphique avec SSH
- 8.1. Serveur X
- 8.2. Serveur X Xming
-
9. Montage de tunnel
- 9.1. Transfert de port localement
- 9.2. Proxy Socks
- 9.3. Transfert distant distant et autossh pour la persistence
-
10. Serveur X2Go
- 10.1. Installation du serveur
- 10.2. Installation du client
-
11. Fail2ban
-
11.1. Installation de fail2ban
- Installer fail2ban
- Activation du service :
-
11.2. Activation des règles
-
Créer un fichier
/etc/fail2ban/jail.local
- Activer et démarrer fail2ban
-
Créer un fichier
-
11.3. Surveiller Fail2ban
- Statut de la prison sshd
- Journalisation de fail2ban
- 11.4. Aller plus loin avec fail2ban
-
11.1. Installation de fail2ban
- 12. Renforcement du service SSH
-
13. Jouer avec SELINUX et SSH
- 13.1. Changer le contexte du port SSH
- 13.2. Booléens SSH
- 14. Exercices
-
15. notes
- Références
- Intégrer google authenticator à PAM et SSH
-
1. Présentation de SSH
-
-
II Gestion sécurisée
-
-
Objectifs de certification
- Linux Essentials
- RHCSA EX200
- LPIC 1
- LPIC 2
- Introduction
-
Objectifs de certification
-
2. Localisation géographique et synchronisation temporelle
- 1. Localisation
-
2. Date courante : commande
date
- 3. Options de la commande date
- 4. Contrôler le format d’affichage de la commande date
- 5. Network Time Protocol
- 6. Timedatectl
- 7. client ntpdate
- 8. Chrony
- 9. Client chronyc
- 10. Afficher les sources de synchronisation avec chronyc
-
3. Tâches planifiées
-
1. Commande
at
- 1.1. créer une tâche planifiée
- 1.2. supprimer une tâche planifiée
-
2. Cron
-
2.1. Répertoire
/etc/cron*
- 2.2. Service cron
-
2.3. Fichier
/etc/crontab
-
2.4. Commande
crontab
- 2.5. Champs dates et heures
- 2.6. Valeurs numériques
- 2.7. Exemples de planification
-
2.1. Répertoire
- 3. Compteurs systemd
-
1. Commande
-
4. Journalisation Systemd et Syslog
-
1. Journalisation Systemd
-
1.1. Commande
journalctl
- 1.2. Options
- 1.3. Exemples
-
1.1. Commande
-
2. Syslog
- 2.1. Format Syslog
- 2.2. Niveaux de gravité
- 2.3. Origine
-
2.4. Journalisation Rsyslog
- Configuration
- Rotation
- 2.5. Fichiers de logs
-
1. Journalisation Systemd
-
5. Sécurités MAC SElinux et AppArmor
-
1. SELINUX
- 1.1. Introduction à SELinux
- 1.2. Terminologie SELinux
-
1.3. Modes SELinux
- Afficher le mode Selinux
- Activer le mode Enforcing ou Permissive
- Activer le mode Permissive
- Activer le mode Enforcing
- Vérification des contextes
- Vérification des booléens
- 1.4. Vérifier la présence des outils de gestion
- 1.5. Utilisateur SELinux
- 1.6. Contextes
- 1.7. Exemples de modification de contexte
- 1.8. Manipuler les “booleans”
- 1.9. Logs SELinux
- 1.10. Restaurer les contextes par défaut définis de tous les fichiers du système
-
1.11. SELINUX pour Debian
- Installation de SELINUX en Debian 9 (Stretch)
- 2. AppArmor (Debian 8)
-
1. SELINUX
- 6. Logiciels de sauvegarde (Backup)
-
-
III Routage et Pare-feu
-
-
Objectifs de certification
- RHCSA EX200
- RHCE EX300
- LPIC 202
- LPIC 303 Sécurité
- Introduction
-
Objectifs de certification
-
7. Routage et Pare-feu
-
1. Routage IP
- 1.1. Activation du routage
-
1.2. Exercice de routage statique
- Activation du routage
-
1.3. Exercice de routage dynamique
- Démon de routage OSPF
-
2. Pare-feu / Firewall
- 2.1. Objectifs d’un pare-feu
- 2.2. Ce que le pare-feu ne fait pas
- 2.3. Fonctionnement
- 2.4. Zone de confiance sur un pare-feu
- 2.5. Niveau de confiance
- 2.6. Politiques de filtrage
- 2.7. Filtrage
- 2.8. Décision de filtrage
- 2.9. Règles
- 2.10 Politique de filtrage typique
-
3. Pare-feu personnel Debian/Ubuntu
- 3.1. Uncomplicated Firewall (ufw)
- 3.2. Gestion des règles par défaut
- 3.3. Activer/désactiver la journalisation
- 3.4. Ajouter/supprimer des règles
- 3.5. Règles simples
- 3.6. Utilisation des services
- 3.7. Règles complexes
- 3.8. Insérer une règle
-
4. Firewalld
-
4.1. Zones
- Zone Block
- Zone DMZ
- Zone Drop
- Zone External
- Zone Home
- Zone Internal
- Zone Public
- Zone Trusted
- Zone Work
- 4.2. Vérification de la configuration d’une zone
- 4.3. Ajouter une interface dans une zone
- 4.4. Création d’une zone
- 4.5. Sources
- 4.6. Services
- 4.7. Ports
- 4.8. Masquerading
- 4.9. Transfert de ports
-
4.10. Revenir à
iptables
-
4.1. Zones
-
5. Netfilter
-
5.1. Iptables : la théorie
- Trois tables : filter, nat et mangle
- La table filter
- Cibles possibles
- La table NAT
- Chaînes de la table NAT
- Cibles de la table nat
- Syntaxe
- Commandes
- Les critères
- Les critères de filtrage
- Chaînes Utilisateurs
- 5.2. Vérification des règles
- 5.3. Réinitialisation des règles
- 5.4. Politique INPUT
- 5.5. Routage IP activation opportune
- 5.6. Routage IP activation permanente
- 5.7. Chaine nat POSTROUTING
- 5.8. Questions
- 5.9. Exemples Netfilter
-
5.1. Iptables : la théorie
-
6. Lab Netfilter
- 6.1. Avec le matériel suivant mis à disposition
- 6.2. A l’aide de la documentation jointe
- 6.3. Consignes de sécurité
- 6.4. Solution
-
1. Routage IP
-
-
IV Confidentialité
-
- LPIC 303 Sécurité
- Introduction
-
8. Cryptologie
- 1. Sémantique
- 2. Cryptologie
- 3. Cryptographie
- 4. Cryptanalyse
-
9. Algorithmes de chiffrement faible
-
1. Algorithmes de chiffrement faible (facilement déchiffrables)
- Exercices avec des algorithme faibles
-
2. Projet traducteur de langage Geek
- 2.1. Objectif
- 2.2. Dictionnaire Leet
- 2.4. En pratique
- 2.5. Solution
-
3. Projet ROT13
- 3.1. Objectif
- 3.2. Algorithme ROT13
- 3.3. Résultat attendu
- 3.4. En pratique
- 3.5. Solution
-
4. Projet Caesar
- 4.1. Objectif
- 4.2. Algorithme de César
- 4.3. Résultat attendu
- 4.4. En pratique
- 4.5. Solution
-
5. Projet Vigenere
- 5.1. Objectif
- 5.2. Algortithme de Vigenère
- 5.3. Résultat attendu
- 5.4. En pratique
- 5.5. Solution
-
6. Cisco type 7 password
- 6.5. Solution
-
1. Algorithmes de chiffrement faible (facilement déchiffrables)
-
10. Algorithmes de cryptographie symétrique
- 1. Algorithmes de cryptographie symétrique (à clé secrète)
- 2. Chiffrement par bloc et chiffrement par flot
- 3. Modes de chiffrement par bloc
-
3. Exercices de chiffrement symétrique
-
3.1. Chiffement symétrique avec
vim
-
3.2. Chiffrement de fichier avec openssl
- Créer un fichier clair
- Codage base-64
- Chiffrement AES
- Déchiffrement
-
3.1. Chiffement symétrique avec
-
11. Cryptographie asymétrique
- 1. Algorithmes de cryptographie asymétrique
- 2. Fonctions de hachage
- 3. Cryptographie hybride
-
4. Exercices de cryptographie asymétrique
- 4.1. Générer l’emprunte d’un fichier
- 4.2. Exercices de chiffrement asymétrique
- 4.3. Exercice de signature numérique
-
12. Infrastructure à clé publique
- 1. Les certificats numériques
- 2. Définition d’un certificat numérique
- 3. Formats de certificats numériques
- 4. Utilité des certificats électroniques
- 5. Familles de certificats numériques
- 6. Exemples d’utilisation de certificats électroniques
- 7. Structure d’un certificat
- 8. Encodage des certificats
- 9. Infrastructure à clé publique
- 10. Rôles d’une infrastructure à clés publiques
- 11. Composants de l’infrastructure à clés publiques
- 12. Certificats numériques dans une PKI
- 13. Gestion des certificats
- 14. Modes de création
- 15. Scénario de fin de vie / CRL
- 16. Autorité de certification
- 17. Utilisation dans le domaine des communications web
- 18. Fonctionnement interne
- 19. Serveur de clés
-
20. Synthèse sur infrastructure à clé publique.
- Terminologie
- L’Autorité de certification (AC)
- Paires de clés et demandes
- Comment les demandes deviennent des certificats
- Vérification d’un certificat émis
-
13. Pretty Good Privacy (PGP)
-
1. Introduction à Pretty Good Privacy (PGP)
- 1.1. Fonctionnement de PGP
- 1.2. Authentification
- 1.3. Confidentialité
- 1.4. Compression
- 1.5. Compatibilité
- 1.6. Segmentation et ré-assemblage
-
2. Exercices GPG
- 2.1. Chiffrer un texte clair avec GPG
- 2.2. Déchiffrer un texte gpg
- 2.3. Chiffrer et signer des messages
-
2.4. Logiciels graphiques PGP
- Gestion des clés
- Message chiffré
-
1. Introduction à Pretty Good Privacy (PGP)
-
14. Transport Layer Security (TLS)
- Introduction
- 1. Présentation
- 2. Protocole SSL
- 3. Protocole TLS
- 4. Spécifications techniques
- 5. Support par les navigateurs
- 6. Authentification par certificat numérique
- 7. Principe de fonctionnement dans les navigateurs web
- 8. Letsencrypt
-
15. Pratique de TLS et des certificats
-
1. OpenSSL
- 1.1. Récupérer, visualiser, transcoder, vérifier manuellement un certificat
- 1.2. Créer un certificat x509 auto-signé
- 1.3. Tester une liaison TLS
- 1.4. Créer un CA, signer des certificats (1)
- 1.5. Créer un CA, signer des certificats (2)
- 1.6. Révoquer un certificat
- 1.7. Créer un certificat pour une personne
- 2. Stunnel 4
-
3. Easy-RSA
- Terminologie utilisée
- L’Autorité de certification (AC)
- Paires de clés et demandes
- Comment les demandes deviennent des certificats
- Vérification d’un certificat délivré
- Etude de cas VPN “Road Warrior”
-
4. Mise en oeuvre d’HTTPS avec Apache 2
-
2.1. Installation de HTTPd Server sur Centos
- Examen des emplacements du logiciel
-
2.2. Configurer un hôte virtuel
- Fichier de configuration
- Mise en place d’un hôte virtuel HTTP
- Résolution de nom locale
- Création du dossier et des pages Web
- Restauration de la policy Selinux sur le dossier créé
- Création du dossier et des fichiers pour les logs
- Configuration du vhost HTTP
- Redémarrage du service
- Diganostic
- Script create_vhost_httpd.sh
-
2.3. Configuration d’un vhost en HTTPS
- Force des certificats
- “Red Hat Keypair Generation (c)” tout-en-un
- Génération du certificat public et de la clé auto-signée
- Génération d’un CSR en manuel
- Ansible : Module command
- Ansible : Modules openssl_privatekey, openssl_csr, openssl_certificate
- Fichier de configuration du vhost HTTPS par défaut
- Nouveau vhost HTTPS
- Vérifications
- Script create_vhost_httpds.sh
- Redirection HTTP vers HTTPS
- Script vhost-creator
-
1.8. Let’s Encrypt en Centos 7 pour Apache
- Installation du logiciel (Centos 7)
- Démarrage rapide
- Fonction Let’s Encrypt pour une installation silencieuse
-
2.1. Installation de HTTPd Server sur Centos
-
1. OpenSSL
-
-
V Audit Linux
-
-
Objectifs de certification
- LPIC 2
- LPIC 303 Sécurité
- Introduction
-
Objectifs de certification
-
16. Audit Linux
-
1. Introduction
- 1.1. Avertissement légal
- 2. Renforcement (hardening) du système
-
3. Analyseurs de paquets
- 3.1. Exercice 1 : Observation de trafic dans le “cloud”
- 3.2. Exercice 2 : Créer un diagramme du réseau
- 3.3. Exercice 3 : Observation du trafic dans un outil local
-
3.4. Exercice 4 : Élaboration des requêtes HTTP
- Client wget
- Client netcat
- Client curl
- Client Web en Python (1)
- Serveur Web en Python (2)
- Serveur Web en Python (3)
-
3.4. Exercice 4 : Observation des sessions
- netstat
- 3.5. Exercice 5 : Capture du trafic
-
4. Scans ARP
- 4.1. Protocole ARP
- 4.2. Scanner ARP
- 4.3. Intérêts d’un scanner ARP
- 4.4. Table ARP
- 4.5. Vulnérabilité intrinsèque ARP
- 4.6. Contre-mesure des attaques ARP
- 4.7. Outils de scans ARP
-
5. Scans ICMP
-
5.1. Balayage ping (Ping Sweep) avec
nmap -sn
- 5.2. Utilitaire fping
- 6.1. Objectifs
-
6.2. Netcat
- Couteau suisse TCP/UDP
- Syntaxe de Netcat
- Labs à réaliser
- Consoles nécessaires
-
6.2. Topologies client
- Scan de ports
- Scan Multi-ports
- Ports ouverts / ports fermés
- Banner Gathering
- Script d’envoi SMTP
- Message reçu
- Connaître son adresse IP publique
- Torify le trafic netcat
-
6.3. Topologies client/serveur
- Sockets et sessions TCP maîtrisées
- Chat TCP1337
- Client/Serveur UDP
- Transfert de fichiers
- Chiffrement du trafic avec openssl
- Backdoor
- Reverse Backdoor
- Configuration relay
-
6.4. Travail de laboratoire
- Document de laboratoire
-
5.1. Balayage ping (Ping Sweep) avec
-
7. Utiliser Nmap
- 7.1. Etablissement de sessions TCP 3 Way Handshake
- 7.2. Machine à état TCP
- 7.3. Numéros de séquence et acquittement
- 7.4. Drapeaux TCP
- 7.5. Scan de ports avec NMAP
- 7.6. Scan TCP Connect
- 7.7. Scan furtif TCP SYN
- 7.8. Scans furtifs Scans TCP Null, FIN et Xmas
- 7.9. Scan passif Idle Scan
- 7.10. Scan UDP
- 5.11. Scan TCP ACK
-
8. Scans de vulnérabilté
- 8.1. CVE
-
8.2. CVE-Search
- Installation de cve-search
- Exemples d’utilisation
- Interface Web
-
8.3. CVE-Scan
- Installation
- Utilisation
- 8.4. Produits
- 8.5. NSE
- 8.6. Openvas
-
9. Détection de rootkits
- 9.1. Rkhunter
-
10. Détection d’intrusion
- 10.1. PSAD
-
10.2. Snort
- Installation de snort
- Configuration de snort
- Configuration des règles
- Nomenclature des règles
- Détecter du trafic nmap
- Lancement du démon
- Vérification des alertes
- 10.3. Tripwire
-
11. Gestion des logs
- 11.1. Logwatch
-
1. Introduction
- Révisions
-
- Notes
Aucun risque ! Satisfait ou remboursé !
Durant les 60 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.
80% Royalties. Earn $16 on a $20 book.
We pay 80% royalties. That's not a typo: you earn $16 on a $20 sale. If we sell 5000 non-refunded copies of your book or course for $20, you'll earn $80,000.
(Yes, some authors have already earned much more than that on Leanpub.)
In fact, authors have earned$12,307,240writing, publishing and selling on Leanpub.
Learn more about writing on Leanpub
Mises à jour gratuit. Sans DRM.
Si vous achetez un livre Leanpub, vous obtenez des mises à jour gratuit tant que l'auteur met à jour le livre ! De nombreux auteurs utilisent Leanpub pour publier leurs livres en cours, lorsqu'ils les écrivent. Tous les lecteurs obtiennent les mises à jour gratuites, quel que soit le moment où ils ont acheté le livre ou combien ils ont payé (même s'ils étaient gratuits).
La plupart des livres Leanpub sont disponibles en format PDF (pour les ordinateurs) et EPUB (pour les téléphones, les tablettes, et les Kindles). Les formats inclus sont affichés dans le coin droit supérieur de cette page.
Finalement, les livres Leanpub n'ont pas de DRM, d'abord vous pouvez toujour les lire facilement sur n'importe quel appareil pris en charge.
En savoir plus sur les formats des livres ebook de Leanpub et où les lire
Top Books
OpenIntro Statistics
David Diez, Christopher Barr, Mine Cetinkaya-Rundel, and OpenIntroA complete foundation for Statistics, also serving as a foundation for Data Science.
Leanpub revenue supports OpenIntro (US-based nonprofit) so we can provide free desk copies to teachers interested in using OpenIntro Statistics in the classroom and expand the project to support free textbooks in other subjects.
More resources: openintro.org.
Personal Finance
Jason AndersonThis textbook provides an in-depth analysis on personal finance that is both practical and straightforward in its approach. It has been written in such a way that the readers can gain knowledge without getting overwhelmed by the technical terms. Suitable for both beginners and advanced learners.
Getting to Know IntelliJ IDEA
Trisha Gee and Helen ScottIf we treat our IDE as a text editor, we are doing ourselves a disservice. Using a combination of tutorials and a questions-and-answers approach, Getting to Know IntelliJ IDEA will help you find ways to use IntelliJ IDEA that enable you to work comfortably and productively as a professional developer.
C++20 - The Complete Guide
Nicolai M. JosuttisAll new language and library features of C++20 (for those who know previous C++ versions).
The book presents all new language and library features of C++20. Learn how this impacts day-to-day programming, to benefit in practice, to combine new features, and to avoid all new traps.
Buy early, pay less, free updates.
Other books:
Mastering STM32 - Second Edition
Carmine NovielloWith more than 1200 microcontrollers, STM32 is probably the most complete ARM Cortex-M platform on the market. This book aims to be the most complete guide around introducing the reader to this exciting MCU portfolio from ST Microelectronics and its official CubeHAL and STM32CubeIDE development environment.
R Programming for Data Science
Roger D. PengThis book brings the fundamentals of R programming to you, using the same material developed as part of the industry-leading Johns Hopkins Data Science Specialization. The skills taught in this book will lay the foundation for you to begin your journey learning data science. Printed copies of this book are available through Lulu.
Machine Learning Q and AI
Sebastian Raschka, PhDHave you recently completed a machine learning or deep learning course and wondered what to learn next? With 30 questions and answers on key concepts in machine learning and AI, this book provides bite-sized bits of knowledge for your journey to becoming a machine learning expert.
Stats One
William FooteThe Rails 7 Way
Obie Fernandez, Lucas Dohmen, and Tom Henrik AadlandThe Rails™ 7 Way is the comprehensive, authoritative reference guide for professionals delivering production-quality code using modern Ruby on Rails. It illuminates the entire Rails 7 API, its most powerful idioms, design approaches, and libraries. Building on the previous editions, this edition has been heavily refactored and updated.
Gradual Modularization for Ruby and Rails
Stephan HagemannGet yourself a new tool to manage your Rails application and your growing engineering organization! Prevent the ball-of-mud (and fix it!). Go for microservices or SOA if it makes sense not just because you don't have any other tool. Do all this through a low-overhead tool: packages. Enable better conversations to make practical changes today.
Top Bundles
- #1
Software Architecture
2 Books
"Software Architecture for Developers" is a practical and pragmatic guide to modern, lightweight software architecture, specifically aimed at developers. You'll learn:The essence of software architecture.Why the software architecture role should include coding, coaching and collaboration.The things that you really need to think about before... - #2
CCIE Service Provider Ultimate Study Bundle
2 Books
Piotr Jablonski, Lukasz Bromirski, and Nick Russo have joined forces to deliver the only CCIE Service Provider training resource you'll ever need. This bundle contains a detailed and challenging collection of workbook labs, plus an extensively detailed technical reference guide. All of us have earned the CCIE Service Provider certification... - #3
1500 QUIZ COMMENTATI (3 libri)
3 Books
Tre libri dei QUIZ MMG Commentati al prezzo di DUE! I QUIZ dei concorsi ufficiali di Medicina Generale relativi agli anni: 2000-2001-2003-2012-2013-2014-2015-2016-2017-2018-2019-2020-2021 +100 inediti Raccolti in unico bundle per aiutarvi nello studio e nella preparazione al concorso. All'interno di ogni libro i quiz sono stati suddivisi per... - #4
Pattern-Oriented Memory Forensics and Malware Detection
2 Books
This training bundle for security engineers and researchers, malware and memory forensics analysts includes two accelerated training courses for Windows memory dump analysis using WinDbg. It is also useful for technical support and escalation engineers who analyze memory dumps from complex software environments and need to check for possible... - #5
Practical FP in Scala + Functional event-driven architecture
2 Books
Practical FP in Scala (A hands-on approach) & Functional event-driven architecture, aka FEDA, (Powered by Scala 3), together as a bundle! The content of PFP in Scala is a requirement to understand FEDA so why not take advantage of this bundle!? - #6
Modern C++ Collection
3 Books
Get All about Modern C++C++ Standard Library, including C++20Concurrency with Modern C++, including C++20C++20Each book has about 200 complete code examples. Updates are included. When I update one of the books, you immediately get the updated bundle. You can expect significant updates to each new C++ standard (C++23, C++26, .. ) and also... - #7
Linux Administration Complet
4 Books
Ce lot comprend les quatre volumes du Guide Linux Administration :Linux Administration, Volume 1, Administration fondamentale : Guide pratique de préparation aux examens de certification LPIC 1, Linux Essentials, RHCSA et LFCS. Administration fondamentale. Introduction à Linux. Le Shell. Traitement du texte. Arborescence de fichiers. Sécurité... - #9
Development and Deployment of Multiplayer Online Games, Part ARCH. Architecture (Vol. I-III)
3 Books
What's the Big Idea? The idea behind this book is to summarize the body of knowledge that already exists on multiplayer games but is not available in one single place.And quite a fewof the issues discussed within this series (planned as three nine volumes ~300 pages each), while known in the industry, have not been published at all (except for... - #10
Growing Agile: The Complete Coach's Guide
7 Books
Growing Agile: Coach's Guide Series This bundle provides a collection of training and workshop plans for a variety of agile topics. The series is aimed at agile coaches, trainers and ScrumMasters who often find themselves needing to help teams understand agile concepts. Each book in the series provides the plans, slides, handouts and activity...