Oracle 12c – Cours et Exercices corrigés – Administration d’une base de données
478,00 MADCe livre sur Oracle 12c s’adresse à tout informaticien désireux de maîtriser les tâches d’administration des bases de données Oracle.
Ce livre sur Oracle 12c s’adresse à tout informaticien désireux de maîtriser les tâches d’administration des bases de données Oracle.
Ce guide sur WebGL s’adresse à tout développeur JavaScript souhaitant réaliser des applications web en 3D avec l’API WebGL. L’auteur adopte une démarche progressive pour le guider jusqu’à la réalisation d’applications web 3D complexes et fonctionnelles. Il a sélectionné les algorithmes les plus utilisés et les plus performants et explique au lecteur comment les implémenter en utilisant WebGL.
Ce livre sur la plateforme WCF (Windows Communication Foundation) s’adresse principalement aux développeurs connaissant déjà bien la plateforme Microsoft .Net et son outil de développement, Visual Studio et souhaitant maîtriser le développement d’un service WCF. Les intégrateurs ou administrateurs réseaux ayant la volonté de bien comprendre comment configurer et déployer un service WCF pourront eux aussi tirer profit de ce livre, particulièrement grâce au chapitre 3 qui est dédié à l’hébergement d’un service WCF. L’objectif de l’auteur est de fournir les informations nécessaires pour rendre le lecteur le plus autonome possible dans le développement et le déploiement d’un service WCF.
Le livre est organisé en quatre chapitres qui offrent une trame logique en abordant toutes les étapes du cycle de vie d’un service WCF.
Ce livre sur Squid s’adresse aux techniciens et administrateurs réseaux et a pour objectif de présenter l’intégration de Squid pour optimiser, sécuriser et contrôler les accès à Internet sur un réseau d’entreprise. Squid est une des solutions proxy cache Open Source la plus déployée aujourd’hui. Chaque chapitre est abordé de façon théorique et pratique à partir d’exemples simples pour que le lecteur puisse se mettre en situation et adapter les différents paramètres et fonctionnalités en fonction de ses besoins.
Après avoir défini le rôle, les principes de base et l’interaction d’un proxy cache avec le protocole http, l’auteur présente les grands principes d’installation et de démarrage de Squid. Une première partie du livre est ensuite réservée aux différentes fonctionnalités couramment utilisées comme la gestion évoluée des règles d’accès en fonction d’adresses, de noms de domaine ou encore de noms d’utilisateur.
L’optimisation des zones de stockage, l’interception des flux http pour la fonction de proxy transparent ou encore l’interconnexion de cache Squid sont également traitées. La suite du livre permet aux lecteurs de sécuriser les accès au proxy cache en reprenant les méthodes d’identification par formulaire ou d’authentification unifiée en intégrant Squid à l’annuaire Active Directory. L’auteur détaille ensuite des points importants comme l’interprétation des fichiers journaux et l’optimisation puis la mise en oeuvre d’outils pour afficher ou créer des rapports (consultation des sites web les plus visités, type de sites visités par utilisateur…).
Un chapitre entier est consacré aux filtrages URL, celui-ci s’appuie sur le module Squidguard. On y retrouve les principes de listes blanches, listes noires, de la redirection et de la journalisation des accès. Un dernier chapitre permet de présenter la fonction de proxy inversé qui permet de sécuriser et de soulager les accès aux serveurs Web internes.
Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à l’exploitation et l’administration quotidienne de cette solution. Le suivi des différents chapitres permettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l’acquisition des compétences pour maintenir le produit et gérer l’ensemble du parc informatique avec SCCM.
System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et les nouvelles fonctionnalités proposées par System Center Configuration Manager (et leur usage) sont primordiales. Après une présentation de l’historique du produit et des concepts permettant la compréhension d’une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, l’Asset Intelligence et le contrôle logiciel.
Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l’effacement. Le chaptire 5 aborde les applications et leur distribution, qu’elles soient virtuelles, pour mobile, sous forme de packages ou au nouveau format d’applications. Le chapitre 6 détaille la sécurisation des ressources clientes avec notamment la gestion des mises à jour et le client Endpoint Protection.
Ensuite, la création et le déploiement des systèmes d’exploitation sont intégralement présentés pour montrer comment gérer et déployer les images de référence. Le chapitre 8 traite du cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés. Enfin, le chapitre suivant fait état des fonctionnalités liées à la conformité et au paramétrage.
Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi de toute la gestion des profils de configuration et des accès conditionnels aux ressources de l’entreprise.
Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d’architecture, et d’acquérir les compétences pour déployer et maintenir SCCM.
System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la préparation de l’infrastructure System Center Configuration Manager et des scénarios d’usage est essentielle. Après une présentation de l’historique du produit et des concepts permettant la conception d’une architecture ConfigMgr, les auteurs détaillent l’installation du produit sous la forme d’un pas-à-pas.
Une fois l’infrastructure en place, le lecteur passe à la planification et à la gestion des périphériques traditionnels via le client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Ceci passe par la présentation des ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite appréhender le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation.
Dans le chapitre 4, le lecteur pourra découvrir les solutions permettant la gestion des périphériques modernes ou mobiles (MDM) afin de répondre aux besoins croissants de mobilité. Ceci permet notamment de couvrir l’administration des périphériques modernes tels que Windows Phone, Windows 8.1, Windows RT, iOS, Android, et Windows 10 Mobile ou Desktop. On y retrouve notamment les trois solutions d’administration ; via le connecteur Exchange, en mode hybride avec Microsoft Intune ou la nouvelle méthode de gestion On-Premises permettant de gérer les périphériques Windows 10. Le chapitre 5 traite particulièrement de la migration d’environnements System Center Configuration Manager, c’est-à-dire du passage d’un environnement SCCM 2007/2012 à une nouvelle infrastructure ConfigMgr Current Branch.
Le chapitre suivant traite un point essentiel : la sécurisation d’une infrastructure System Center Configuration Manager et la gestion des accès (RBA). Il détaille ainsi toutes les bonnes pratiques à mettre en œuvre. Enfin, le chapitre 7 fournit des informations primordiales sur l’administration, la supervision et le dépannage permettant le support de l’infrastructure SCCM, dont la reprise d’activité après un désastre.
C’est notamment dans ce chapitre que le lecteur apprendra comment suivre le nouveau rythme des mises à jour et les considérations associées à prendre en compte.
Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.
L’ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d’empreintes, élément essentiel avant de lancer une attaque, est largement développée.
Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Viennent ensuite les failles systèmes sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : “apprendre l’attaque pour mieux se défendre” est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground.
Tous les experts s’accordent à dire que 90% des usages du Big Data proviennent de l’utilisation des data sciences et que celles-ci contribuent à l’essor de l’Intelligence Artificielle. L’objectif de ce livre est de proposer une formation complète et opérationnelle sur les data sciences qui permet de délivrer des solutions via l’usage du langage R. Ainsi, les auteurs proposent un parcours didactique et professionnalisant qui, sans autre prérequis qu’un niveau Bac en mathématiques et une grande curiosité, permet au lecteur : – de s’intégrer à une équipe de data scientists, – d’aborder la lecture d’articles de recherche en IA ou data sciences, – le cas échéant de développer en langage R, y compris ses propres algorithmes, des graphiques complexes et des tableaux de bord interactifs, – ou tout simplement de manager une équipe projet comprenant des data scientists, en étant à même de dialoguer avec eux de façon efficace.
Le livre ne se cantonne pas aux algorithmes classiques du “machine learning” (arbres de décision, réseaux neuronaux…), il aborde divers sujets importants comme le traitement du langage naturel, les séries temporelles, la logique floue, la manipulation des images. La dynamique de l’ouvrage soutient le lecteur pas à pas dans sa découverte des data sciences et l’évolution de ses compétences théoriques et pratiques.
Le praticien en exercice y découvrira également de nombreux savoir-faire à acquérir et le manager pourra surfer sur l’ouvrage après avoir lu attentivement le bestiaire des data sciences de l’introduction, qui sans inexactitude ou vulgarisation excessive présente le sujet en faisant l’économie de mathématiques ou de formalismes dissuasifs. Les programmes R décrits dans le livre sont accessibles en téléchargement sur le site www.editions-eni.fr et peuvent être exécutés pas à pas.
Avec l’avènement révolutionnaire du cloud computing, l’entreprise est aujourd’hui en mesure d’externaliser tout ou partie de son système d’information dans un fournisseur Cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2018), le cloud public et privé proposé par Microsoft. Décomposé en 10 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure.
L’auteur détaille ensuite les différentes interfaces d’exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Les modèles PAAS et IAAS des services bases de données et sites web sont expliqués, ainsi que l’annuaire Azure Active Directory. L’industrialisation des tâches proposée par Azure PowerShell est présentée. Enfin, dans un dernier chapitre l’auteur détaille quelques projets sur lesquels il a eu l’opportunité de travailler.
Dans chaque chapitre l’auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d’acquérir de véritables compétences techniques sur Microsoft Azure. Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités pour fournir au lecteur un véritable aide-mémoire.
La certification Professional Scrum Master™ est composée de trois examens : Professional Scrum Master I (PSM I), Professional Scrum Master II (PSM II) et Professional Scrum Master III (PSM III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise de Scrum. Ce livre a pour objectif de vous préparer aux examens PSM I et PSM II de la certification. Pour vous aider à préparer efficacement ces examens, le livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique avec des exemples concrets.
Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également Scrum Master et coach agile. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique. Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
A cette maîtrise des concepts du rôle de Scrum Master, s’ajoute la préparation spécifique aux examens. Ainsi, en fin d’ouvrage, un examen blanc de quatre-vingts questions similaires à celles de l’examen officiel, mais en français, vont vous permettre d’évaluer vos connaissances et de vous positionner par rapport à l’examen officiel. Vous pourrez également accéder gratuitement à 1 examen blanc en ligne en anglais, sur www.edieni.com, destiné à vous entraîner dans des conditions proches de celles de l’épreuve.
Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification de Scrum.org et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l’examen final !
Ce livre s’adresse aux personnes qui souhaitent se préparer au passage de l’examen EX294 de la certification RHCE (Red Hat Certified Engineer) pour devenir Ingénieur certifié Red Hat. Cet examen valide les compétences fondamentales en matière de gestion de plusieurs systèmes à l’aide de Red Hat® Ansible® Engine, ainsi qu’en matière d’exécution de tâches d’administration système courantes sur un grand nombre de systèmes avec Ansible.
Pour vous aider à préparer efficacement l’examen, ce livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur et consultant, certifié techniquement par Red Hat. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.
Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre s’achevant par des travaux pratiques vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
A cette maîtrise du produit et des concepts, s’ajoute la préparation spécifique à la certification : sur le site www.edieni.com, vous pourrez accéder gratuitement à 1 examen en ligne, destiné à vous entraîner sur des questions d’un niveau de difficulté proche de celui de l’épreuve. Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes.
La certification Professional Scrum Product OwnerT est composée de trois examens : Professional Scrum Product Owner I (PSPO I), Professional Scrum Product Owner II (PSPO II) et Professional Scrum Product Owner III (PSPO III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise du rôle de Product Owner dans un contexte agile Scrum. Ce livre a pour objectif de vous préparer à l’examen PSPO I de la certification.
Pour vous aider à préparer efficacement ces examens, le livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique avec des exemples concrets. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également Scrum Master et coach agile. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.
Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. à cette maîtrise des concepts du rôle de Scrum Master, s’ajoute la préparation spécifique aux examens. Ainsi, en fin d’ouvrage, un examen blanc de quatre-vingts questions similaires à celles de l’examen officiel, mais en français, vont vous permettre d’évaluer vos connaissances et de vous positionner par rapport à l’examen officiel.
Vous pourrez également accéder gratuitement à 1 examen blanc en ligne en anglais, sur www. edieni. com, destiné à vous entraîner dans des conditions proches de celles de l’épreuve. Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification de Scrum. org et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. à vous de juger quand vous serez prêt pour l’examen final !
L’examen 70-483 Programmation en C# est l’un des deux examens obligatoires requis pour obtenir la certification MCSA Universal Windows Platform. Il est aussi l’un des examens qui peut être passé pour obtenir la certification MCSA Web Applications. Pour vous aider à préparer efficacement l’examen, ce livre couvre les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique.
Il a été rédigé en français (il ne s’agit pas d’une traduction) par un développeur C# expérimenté, certifié techniquement par Microsoft. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique. Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide de questions-réponses (132 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre est agrémenté d’exemples pratiques permettant de mesurer votre autonomie.
Ces manipulations concrètes vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques. À cette maîtrise des concepts s’ajoute la préparation spécifique à l’examen 70-483 : sur le site www.edieni.com vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l’épreuve. Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. Les chapitres du livre : Préparer efficacement la certification 70-483 – Création de types – Utilisation et consommation des types – Encapsulation – Créer et implémenter une hiérarchie de classes – Utilisation transversale de la réflexion – Gestion du cycle de vie d’un objet – Manipulation des chaînes – Validation des entrées de l’application – Chiffrement symétrique et asymétrique – Gestion des assemblages – Débogage d’application – Diagnostic d’une application – Exécution des opérations d’entrée-sortie – Utilisation des données – Manipulation à l’aide de LINQ – Sérialisation et désérialisation des données – Stockage des données dans les collections et extraction des données de celles-ci – Multithreading et traitement asynchrone – Gestion du multithreading – Mise en œuvre du flux de programmes – Création et mise en œuvre des évènements et des rappels – Mise en œuvre de la gestion des exceptions – Tableau des objectifs
L’examen EX200 de la certification RHCSA (Red Hat Certified System Administrator) valide les compétences fondamentales d’administration de systèmes requises pour gérer des environnements Red Hat Enterprise Linux. Pour vous aider à préparer efficacement l’examen, ce livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur et consultant, certifié techniquement par Red Hat.
Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique. Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses (74 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre s’achevant par des travaux pratiques (36 au total) vous aurez les moyens de mesurer votre autonomie.
Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles. A cette maîtrise du produit et des concepts, s’ajoute la préparation spécifique à la certification : sur le site www.edieni.com, vous pourrez accéder gratuitement à 1 examen en ligne, destiné à vous entraîner sur des questions d’un niveau de difficulté proche de celui de l’épreuve.
Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. Les chapitres du livre : Préparation – Découverte de la ligne de commande – Démarrage du système et des services – Réseau : configuration et sécurité – Gestion des utilisateurs et des groupes – Systèmes de fichiers – Gestion des systèmes – Annexe – Tableau des objectifs
Pour vous aider à préparer efficacement l’examen VCP6-DCV de la certification VMware Certified Professional 6 – Data Center Virtualization, ce livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un professionnel reconnu et certifié VMware. Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses (92 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Chaque chapitre s’achevant par des travaux pratiques (20 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
Fin de contenu
Fin de contenu
Nous avons quelque chose de spécial pour vous
Utilisez le code ci-dessus pour obtenir 5 % de réduction sur votre deuxième commande lors du paiement. Ne manquez pas cette offre. "lecturemoinscher"
Nous respectons votre vie privée
Afin de vous offrir une expérience d’achat personnalisée, notre site utilise des cookies. En continuant à naviguer sur ce site, vous acceptez notre utilisation des cookies.
Vous n’avez pas trouvé le produit que vous cherchez sur notre site ? Contactez-nous directement sur WhatsApp et notre équipe vous aidera rapidement.
N'avez pas encore de compte? Inscrivez -
Pas d'articles dans votre panier. Allez, le remplir avec quelque chose que vous aimez!
De Commencer À Magasiner Maintenant