• Passez au DevOps - Votre nouvelle façon de travailler

    Passez au DevOps – Votre nouvelle façon de travailler

    0 de 5
    380,00 MAD

    Ce livre s’adresse à tous ceux qui souhaitent comprendre comment les pratiques DevOps et Lean peuvent s’intégrer dans leur organisation. Il aidera les managers IT, et plus largement tous les membres d’une équipe IT, à révolutionner leur façon de travailler et à comprendre en profondeur les fondations techniques sur lesquelles s’appuie le DevOps. L’intérêt du livre peut s’étendre aux managers d’autres métiers désireux de comprendre les pratiques IT mises en oeuvre dans leur entreprise et l’impact sur leurs activités.

    Dans une première partie, l’auteur expose l’importance de centrer l’organisation sur les besoins du client plutôt que sur son fonctionnement interne. Il explique la nécessité de s’ajuster en permanence et de produire de la valeur en continu en éliminant tout ce qui ne contribue pas à en générer. Les différents modèles organisationnels mettant en oeuvre le DevOps sont également présentés. Une fois ces enjeux cernés, le lecteur découvre dans une deuxième partie comment le DevOps peut y répondre.

    L’auteur présente alors les applications techniques du DevOps et explique en quoi il est crucial d’adopter l’intégration et le déploiement continu. Il détaille la manière de gérer les artefacts produits, et les stratégies de déploiement ou d’automatisation à retenir en fonction des contextes sont explicitées. A l’issue de la lecture de ce livre, le lecteur aura perçu que la technologie, dans une forme symbiotique qui croise les domaines de l’organisation, de la culture et de l’ingénierie, se place alors au service du succès de l’entreprise.

  • La data - Guide de survie dans le monde de la donnée

    La data – Guide de survie dans le monde de la donnée

    0 de 5
    380,00 MAD

    « Véritable manuel pratique, ce livre s’adresse à toute personne amenée à travailler avec les données (chefs de projets, CDO, Architectes, Ingénieurs Data ou même Data Scientists) qui souhaite étendre ses connaissances autour de la gestion de données ou qui rencontre des besoins ponctuels sur des opérations à réaliser. L’objectif est de présenter tous les concepts et notions utiles dès lors que l’on est impliqué dans un projet intégrant des données.

    Chaque chapitre peut être lu indépendamment des autres et des exemples viennent étayer les propos de l’auteur. Le lecteur commence avec une clarification indispensable des différents concepts qui gravitent autour de la donnée. Cette entrée en matière permet de démontrer que la donnée est une notion plus complexe qu’on ne le pense. Le livre aborde ensuite le stockage des données ce qui amène naturellement à la notion d’intégration de ces données et à ses impacts sur le Système d’Information.

    La donnée étant mouvante, l’auteur expose ensuite les moyens à mettre en place pour une gouvernance de données efficace. Cela permet au lecteur de mieux comprendre comment définir un cadre qui sera contrôlé et maîtrisé et d’expliquer en quoi les entreprises qui mettent en oeuvre le Data Fabric ou le Data Mesh sont à même de proposer des services de données pertinents. Le livre détaille ensuite les méthodes d’analyse et de visualisation de données qui permettent de déceler des problèmes de qualité de données nécessitant ensuite de les nettoyer, les transformer et les valoriser en information de confiance.

    Le lecteur sera finalement invité à mettre un pied dans le monde de l’IA. Les principes et grandes notions autour du Machine Learning et du Deep Learning sont expliqués avec simplicité afin que le lecteur puisse mieux comprendre comment les algorithmes fonctionnent grâce aux données. Pour terminer, l’auteur explique comment les grandes architectures de données (Data warehouse, Data Lake, MDM, Data Hub et EDI) fonctionnent en détaillant leurs principes et leurs différences. »

  • Business Intelligence avec SQL Server 2019 et Power BI - Maîtrisez les concepts et réalisez un système décisionnel

    Business Intelligence avec SQL Server 2019 et Power BI – Maîtrisez les concepts et réalisez un système décisionnel

    0 de 5
    330,00 MAD

    Ce livre sur la Business Intelligence (BI) avec SQL Server 2019, s’adresse à tous les membres d’une équipe décisionnelle : chef de projet, architecte, développeur ETL, développeur de rapports, service Aide à la Maîtrise d’Ouvrage (AMO). Du débutant au technicien expérimenté, le lecteur bénéficiera d’une approche métier du décisionnel. Tout au long du livre, et très progressivement, l’auteur détaille les concepts clés du décisionnel puis les met concrètement en application.

    Ainsi, au cours des différents chapitres, le lecteur va utiliser les différents outils de la suite SQL Server et Power BI pour bâtir progressivement un système décisionnel complet et professionnel. A chaque chapitre, le livre regorge de solutions concrètes et de bonnes pratiques. Le lecteur bénéficie des retours d’expérience de l’auteur pour finalement gagner en expertise sur les différentes étapes d’un projet décisionnel.

    Plus précisément, l’auteur propose de créer le système décisionnel d’une société virtuelle, Distrisys, qui sera l’occasion pour le lecteur d’étudier les sujets suivants : – l’architecture des serveurs et le choix des licences ; – la modélisation de l’entrepôt de données ; – la conception du cube Analysis Services ; – la réalisation des différents types de flux d’alimentation ETL avec Integration Services ; – la mise en place de référentiels de données avec Master Data Services ; – l’utilisation d’Excel pour exploiter les données décisionnelles ; – la réalisation de rapports opérationnels et décisionnels avec Reporting Services ; Wxw ; – et la création d’un dashboard interactif avec Power BI.

  • Design Patterns en Java - Descriptions et solutions illustrées en UML 2 et Java (5e édition) - Les 23 modèles de conception

    Design Patterns en Java – Descriptions et solutions illustrées en UML 2 et Java (5e édition) – Les 23 modèles de conception

    0 de 5
    330,00 MAD

    Ce livre présente de façon concise et pratique les 23 modèles de conception (design patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en Java sous la forme d’un petit programme complet et exécutable. Pour chaque pattern, l’auteur détaille son nom, le problème correspondant, la solution apportée, ses domaines d’application et sa structure générique.

    Le livre s’adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l’appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et sur le langage Java. Le livre est organisé en 5 parties. Dans la première, l’auteur introduit la notion de pattern de conception. Les trois parties suivantes détaillent chacune des trois familles des patterns de conception : les patterns de construction, les patterns de structuration et les patterns de comportement.

    La dernière partie présente tout d’abord, au sein d’un chapitre qui enrichit cette nouvelle édition, la manière de reconcevoir du code existant à l’aide des patterns au travers de nombreux exemples, avant d’étudier trois variantes de patterns existants, montrant ainsi la grande souplesse de mise en oeuvre de ces modèles. Le pattern composé MVC (Model-View-Controller) y est également introduit. Le lecteur peut ainsi aisément percevoir les qualités de la conception par les patterns.

    Les exemples utilisés dans le livre sont issus d’une application de vente en ligne de véhicules et sont en téléchargement sur le site www. editions-eni. fr.

  • Git - Maîtrisez la gestion de vos versions (concepts, utilisation et cas pratiques) (4e édition)

    Git – Maîtrisez la gestion de vos versions (concepts, utilisation et cas pratiques) (4e édition)

    0 de 5
    330,00 MAD

    Ce livre s’adresse principalement aux développeurs et aux chefs de projet mais également aux professionnels appelés à modifier des codes sources (graphiste, webdesigner, etc.). Le livre présente tout d’abord l’historique des solutions de gestion de versions et leur intérêt. Il permet ensuite au lecteur d’installer et de configurer Git puis de l’utiliser tout au long de cinq chapitres progressifs (fonctionnement des branches, partage d’un dépôt, outils internes…).

    Un chapitre permet au lecteur de bien appréhender git-flow, une méthode pour gérer efficacement les différentes versions d’un projet en entreprise. Deux chapitres présentent la gestion de versions de manière très pragmatique en utilisant deux scénarios mettant en oeuvre des développeurs. Le premier scénario reprend les bases de l’utilisation de Git et montre l’utilisation des principales commandes dans des cas quasi-réels.

    Le deuxième scénario met en scène une équipe de développeurs : de l’installation de GitLab, jusqu’à une utilisation de la méthode git-flow par l’équipe. Ce chapitre détaille les principales étapes par lesquelles l’équipe doit passer pour versionner un projet existant. Un chapitre présente une liste d’alias et de commandes prêtes à l’emploi, fruit d’années de pratique de Git de l’auteur, afin que le lecteur utilise Git plus efficacement et puisse obtenir des solutions de problèmes communs.

    Le dernier chapitre présente un cas réel d’intégration continue 100% Git dans le cadre d’un développement web avec le framework Django. En annexe, un aide-mémoire permet de visualiser rapidement les principales commandes et leurs principales options. Une présentation de la plateforme GitHub et des changements qu’elle apporte dans la collaboration entre développeurs est également proposée par l’auteur.

  • Design Patterns en C# - Les 23 modèles de conception : descriptions et solutions illustrées en UML 2 et C# [3e édition]

    Design Patterns en C# – Les 23 modèles de conception : descriptions et solutions illustrées en UML 2 et C# [3e édition]

    0 de 5
    330,00 MAD

    Ce livre présente de façon concise et pratique les 23 modèles de conception (Design Patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en C# sous la forme d’un petit programme complet et exécutable. Pour chaque pattern, l’auteur détaille son nom, le problème correspondant, la solution proposée, ses domaines d’application et sa structure générique.

    Le livre s’adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l’appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et sur le langage C# (à partir de la version 3.0). Le livre est organisé en trois parties qui correspondent aux trois familles des patterns de conception : les patterns de construction, les patterns de structuration et les patterns de comportement.

    Un chapitre présente trois variantes de patterns existants, montrant la grande souplesse de mise en oeuvre de ces modèles. Cette nouvelle édition du livre introduit une présentation du pattern MVC (Model-View-Controller) illustré par un exemple s’appuyant sur le framework Blazor.

  • Angular - Développez vos applications web avec le framework JavaScript de Google (3e édition)

    Angular – Développez vos applications web avec le framework JavaScript de Google (3e édition)

    0 de 5
    330,00 MAD

    Ce livre permet aux lecteurs de se lancer dans le développement d’applications web avec le framework Angular (en version 12 au moment de l’écriture). Pour une meilleure compréhension de son contenu, il est nécessaire d’avoir un minimum de connaissances sur le fonctionnement du web et sur les langages HTML et JavaScript. Les auteurs ont eu à coeur de rédiger un livre très pragmatique avec de nombreux exemples de code, commentés et expliqués, qui illustrent de façon très concrète les passages plus théoriques.

    Conçu pour être un allié efficace au quotidien, ce livre à la structure claire constitue un réel référentiel Angular pour le développeur. Dans les premiers chapitres, pour pouvoir démarrer le développement d’une application avec Angular, les auteurs traitent des sujets à maîtriser que sont les composants, les templates, les pipes ou encore les modules. Le langage de Microsoft TypeScript et l’outil en ligne de commande CLI sont également étudiés.

    Chacun des chapitres suivants détaille une brique précise du framework. Le lecteur y apprend ce qu’est un composant, un service ou une directive et comment les utiliser. Le fonctionnement de l’injection de dépendances et celui du routage sont traités ainsi que la création d’un formulaire ou les interactions avec l’utilisateur. Le livre se poursuit avec l’apprentissage des tests d’une application Angular, que ce soit au travers de tests unitaires ou d’intégration (end-to-end), ainsi que différentes solutions pour rendre une application multiplateforme (ou cross-platform).

    Enfin, un chapitre est consacré à des sujets plus avancés dans lequel les auteurs détaillent notamment la façon d’effectuer le rendu côté serveur ou encore le fonctionnement du moteur de détection de changements.

  • Kubernetes - Gérez la plateforme de déploiement de vos applications conteneurisées (2e édition)

    Kubernetes – Gérez la plateforme de déploiement de vos applications conteneurisées (2e édition)

    0 de 5
    330,00 MAD

    Ce livre s’adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l’arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle de vie et de mettre en place toutes les briques indispensables à un cluster de production.

    Pour appréhender au mieux la lecture de ce livre, des notions sur l’administration d’un système Linux, sur le principe de fonctionnement des couches réseau, sur l’utilisation de Git ainsi que la connaissance d’un environnement Cloud sont recommandées. Tout au long du livre, l’auteur s’appuie sur des exemples concrets pour aider le lecteur dans sa découverte de Kubernetes et dans l’assimilation des concepts étudiés.

    Après l’installation de l’environnement et des outils indispensables pour suivre les exemples du livre, l’auteur familiarise le lecteur avec les concepts propres à Kubernetes tels que le cycle de vie d’un container, les pods, les services ou le tableau de bord. Au fur et à mesure, le lecteur découvre des concepts plus avancés comme la persistance des données, l’hébergement d’applications en cluster, la mise en place de réplications entre plusieurs pods, la gestion des briques internes de Kubernetes ou le gestionnaire de paquets Helm.

    Puis l’auteur présente comment installer et configurer Kubernetes afin d’aider le lecteur à mettre en place un cluster, dans le cloud ou sur des machines classiques, avant de détailler l’exposition d’une application sur Internet, les polices réseaux, la sécurisation SSL, les montées en charge ou encore la surveillance applicative. Pour finir, le lecteur trouve dans les derniers chapitres une introduction au maillage de services avec Istio, ainsi que des informations sur la gestion des droits d’accès, sur la notion d’opérateur ou encore sur la gestion de l’application dans un système d’intégration continue.

  • Ecrire du code .NET performant - Profilage, benchmarking et bonnes pratiques (2e édition)

    Ecrire du code .NET performant – Profilage, benchmarking et bonnes pratiques (2e édition)

    0 de 5
    330,00 MAD

    Ce livre sur la performance du code . NET s’adresse aux développeurs débutants comme expérimentés qui ont à faire face à des problèmes de performances sur leurs développements. Dans ce livre, les auteurs se consacrent à démystifier la performance du code . NET ; il ne vous entraînera pas sur les pentes ardues du tuning, mais vous donnera des méthodes simples pour profiler une application et retrouver rapidement les 20% d’erreurs de code qui correspondent à 80% du ralentissement.

    Il vous donnera tous les outils théoriques nécessaires pour savoir précisément où chercher les problèmes de performance et comment les corriger. Après avoir exposé la méthode et les outils, les auteurs s’appuient sur une application de démonstration (écrite en C#), basée sur un progiciel industriel réel, pour vous faire découvrir les méthodes de recherche des goulets d’étranglement. Cette application a été spécialement conçue pour contenir un grand éventail des erreurs de code traditionnellement à l’origine de problèmes de performances.

    Le livre vous montrera comment détecter ces différentes erreurs dans les résultats d’un outil  » ; profileur . NET » , puis les analyser finement et enfin les corriger. L’application correspond aux architectures web modernes, avec un client (en Blazor WebAssembly) et une API (en ASP. NET 6). à l’aide de Visual Studio 2022, la toute dernière version de l’IDE, le lecteur découvrira comment l’outil peut remonter les métriques permettant de trouver les problèmes rapidement.

  • DevSecOps - Développez et administrez vos services en toute sécurité

    DevSecOps – Développez et administrez vos services en toute sécurité

    0 de 5
    456,00 MAD

    Cet ouvrage sur l’approche DevSecOps est destiné à tout membre d’une équipe opérationnelle IT ou de développement qui souhaite intégrer la sécurité dans sa pratique quotidienne et disposer des bons outils pour sécuriser ses développements, à chaque étape du cycle de vie des services. L’auteur commence par expliquer en quoi l’implémentation de la sécurité transforme en profondeur le fonctionnement des équipes au sein d’une entreprise, notamment les équipes de développement, avant de présenter en détail les notions d’intégration continue et de déploiement continu (CI/CD).

    En guise de mise en pratique, il propose au lecteur d’implémenter étape par étape son propre pipeline d’intégration continue en Python en utilisant Gitlab-CI. Deux chapitres présentent ensuite en quoi Docker et Kubernetes sont des outils incontournables dans une approche DevSecOps. Pour en détailler l’installation, la configuration et l’utilisation, l’auteur s’appuie sur plusieurs exemples : déploiement d’un site Wordpress avec Docker Compose, analyse de la sécurité des images Docker avec Dockle et Trivy, sécurisation d’un cluster Kubernetes avec Kube-Bench, Kube-Hunter et les CIS Benchmark, analyse de la sécurité des fichiers YAML décrivant les objets Kubernetes avec KubeLinter et Checkov.

    Les vulnérabilités appréhendées dans ces exemples sont détaillées afin que vous puissiez les reconnaître et les corriger. Les notions importantes du domaine de la cybersécurité sont explicitées, notamment le vocabulaire associé et les différents types d’attaques en mettant l’accent sur le Denial of Service et le Brute Force, ainsi que les principaux composants de la cryptographie (chiffrement symétrique, asymétrique, algorithmes de hash, Rainbow Table, fonctionnement des PKI et des certificats digitaux).

    Un chapitre explore la sécurité du développement et les bonnes pratiques à mettre en oeuvre autour du SDLC et du SSDLC avec le Threat Modeling et la publication d’une Secure Coding Checklist. L’auteur y détaille également les différents environnements à mettre à disposition des développeurs, ainsi que l’utilisation de l’outil WebGoat, pour créer un environnement de Pentest à partir duquel les trois premières catégories du TOP10 de l’OWASP seront étudiées.

    Les bonnes pratiques liées à la gestion des évènements et à la supervision de la stack applicative sont parcourues. L’ouvrage se termine par la mise en oeuvre concrète de l’approche DevSecOps au sein d’une entreprise (définition des objectifs de sécurité, développement d’une culture de la cybersécurité, implémentation d’un dépôt certifié d’images et d’artefacts, gestion du versioning de manière sécurisée et sécurisation des serveurs web), ainsi que par une présentation des pratiques de SCA, SAST, DAST et de l’utilisation de Terraform en contexte sécurisé.

  • Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition)

    Cybersécurité et Malwares – Détection, analyse et Threat Intelligence (4e édition)

    0 de 5
    456,00 MAD

    Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l’identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse.

    Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l’analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows.

    Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers.

    Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l’analyse de malwares sous systèmes mobiles : le système d’exploitation Android de Google et celui d’Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection.

    Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

  • Java Spring - Le socle technique des applications Jakarta EE (4e édition)

    Java Spring – Le socle technique des applications Jakarta EE (4e édition)

    0 de 5
    456,00 MAD

    Ce livre apporte les éléments clés pour se repérer dans les différentes technologies utilisées dans les projets basés sur Spring. Il prend en compte les différences de configuration liées aux versions de Spring (en version 4. 3 et 5. 3 au moment de l’écriture) et se base sur des exemples concrets d’utilisation. Il permet au lecteur d’être très rapidement autonome sur un projet d’entreprise qui utilise Spring, que ce soit au début d’un nouveau projet ou pour maintenir un projet existant : compréhension du noyau, accès aux données, maîtrise de la couche web.

    Des connaissances sur le développement Java et notamment le développement d’applications web sont un prérequis indispensable pour tirer le meilleur parti possible du livre. L’auteur présente tout d’abord les éléments simples et courants de Spring (la configuration, les contextes, les librairies tiers) et explique ensuite certains aspects plus complexes que l’on rencontre souvent dans les projets (Ressources, Bindeurs, Validateurs, Convertisseurs et Tests).

    La programmation par aspects est expérimentée, les applications web Spring MVC et les Web Services sont détaillés avec les tests unitaires associés. L’auteur présente les nouveautés Spring Boot, Kotlin avec Angular, les applications orientées messages et Spring Batch, une introduction à Reactor et WebFlux et une description de la partie Spring d’un projet généré à partir de JHipster afin d’illustrer une mise en oeuvre très actuelle ainsi qu’une présentation sur l’utilisation de GraphQL avec Spring.

    Tout au long des chapitres, l’auteur s’appuie sur des exemples fonctionnels afin de permettre l’expérimentation au plus tôt par le lecteur. Dans ce but, des éléments sont en téléchargement sur le site.

  • Maîtrisez Qt - Guide de développement d'applications professionnelles (3e édition)

    Maîtrisez Qt – Guide de développement d’applications professionnelles (3e édition)

    0 de 5
    456,00 MAD

    Ce livre sur Qt 6 s’adresse aux professionnels de l’informatique, développeurs débutants ou plus avancés, souhaitant maîtriser cet outil pour écrire du code de qualité et le tester, pour packager des applications et les distribuer sur les différents systèmes d’exploitation pour PC et mobiles, pour améliorer les performances des applications et satisfaire au mieux les exigences des utilisateurs. à ce titre, l’auteur présente les différents aspects de Qt 6, à la fois bibliothèque et framework, depuis ses fondations jusqu’aux éléments d’interface graphique multiplateformes.

    Pour tirer pleinement parti de ce livre, les lecteurs devront posséder des connaissances suffisantes en C++.

  • Metasploit - Testez la sécurité de vos infrastructures (2e edition)

    Metasploit – Testez la sécurité de vos infrastructures (2e edition)

    0 de 5
    456,00 MAD

    Le framework d’exploitation Metasploit (en version msf6 au moment de l’écriture) est un outil particulièrement complet permettant de découvrir et d’exploiter les failles de sécurité présentes au sein de Systèmes d’Information. Dans ce livre, l’objectif de l’auteur est d’amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l’utiliser pour tester la sécurité d’une infrastructure.

    L’auteur commence par présenter ce que sont les tests d’intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d’exploitation sur plusieurs plateformes (Linux, Mac, Windows…) incluant le framework et des machines à compromettre. Dans la suite des chapitres, l’auteur familiarise le lecteur avec l’utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets.

    Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d’exploitation et de post-exploitation sont ainsi étudiées. En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l’accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l’intrusion sur un système.

    Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.

  • Jakarta EE - Développez des applications web en Java

    Jakarta EE – Développez des applications web en Java

    0 de 5
    456,00 MAD

    Ce livre s’adresse aux développeurs souhaitant monter en compétences sur le développement d’applications web, côté serveur, avec les technologies essentielles de la Jakarta EE. Des connaissances sur le langage Java sont un prérequis nécessaire à la bonne compréhension du livre. Tout au long des chapitres, l’auteur aide le lecteur à mettre en place des projets au travers de l’IDE Eclipse lui permettant d’explorer le fonctionnement des technologies décrites.

    Le premier chapitre présente Jakarta EE, le protocole HTTP et l’environnement de développement utilisé (Java, Eclipse, Tomcat et MySQL). Les deux chapitres suivants présentent en détail les fondamentaux du développement web avec les servlets et les JSP ainsi que les technologies suivantes : les filtres, les événements, les sessions, les cookies, l’EL et les balises JSTL. Le quatrième chapitre traite de la persistance des données, un élément incontournable pour créer une application.

    La première partie de ce chapitre détaille l’utilisation de l’API JDBC et la seconde partie montre la puissance d’un ORM en présentant la spécification JPA. à l’issue de ces quatre premiers chapitres, le lecteur est capable de créer ses premières applications web en Java. Pour aller encore plus loin dans la connaissance et la maîtrise des technologies Java liées au développement web, le cinquième chapitre présente la notion de Framework qui permet d’architecturer les applications et d’industrialiser le développement.

    à ce titre, les bases du Framework JSF sont présentées. Les deux chapitres suivants sont dédiés à la mise en oeuvre de technologies complémentaires : les Services Web REST et les WebSockets. Enfin, le dernier chapitre s’attarde sur le déploiement d’une application sur Tomcat en traitant des sujets incontournables que sont la sécurité (l’authentification, l’autorisation, HTTPS) et la journalisation.

    Un focus est aussi réalisé sur la mise en place du HTTP/2.

Fin de contenu

Fin de contenu