LaTeX Concevez des documents élaborés et structurés
₦22452,84
Ce livre sur le système de composition LaTeX s’adresse à toute personne qui souhaite concevoir des documents très structurés avec une mise en page et une mise en forme irréprochables. Aussi bien utilisé pour la rédaction de documents techniques, pour des manuels d’utilisation que pour des rapports, il intéressera autant les chercheurs ou étudiants dans les universités, les grandes écoles et les institutions académiques qu’un grand nombre de professeurs scientifiques du secondaire.
Dans la première partie du livre, le lecteur découvre l’environnement de composition LaTeX avant d’appréhender son système de fonctionnement, avec les fonctionnalités natives et le principe d’utilisation des paquets d’extensions (packages) utiles pour étendre les fonctionnalités de LaTeX dans le but de résoudre des problèmes spécifiques. Les bases de la syntaxe, avec les commandes et les environnements, seront étudiées, ainsi que l’éditeur Texmaker, utilisé dans toute la suite du livre.
La deuxième partie du livre est consacrée à l’étude de la conception des documents avec la mise en forme du texte et l’ajout de tableaux et d’images. Un chapitre, illustré par de très nombreux exemples, est entièrement dédié à la rédaction des mathématiques. Le lecteur apprend à créer un devoir de mathématiques avec LaTeX qui pourra servir de modèle aux enseignants.
Dans une troisième partie, la gestion des tables des matières, des index et des glossaires ainsi que l’insertion de listes de tableaux et de figures est étudiée. Le lecteur y découvre également la gestion d’une bibliographie et la création de documents multifichiers.
Si vous êtes à la recherche d’une solution complète pour assurer la protection et la disponibilité de vos données, alors le livre « Veeam Availability Suite » est fait pour vous ! Cette nouvelle édition, qui couvre la version 11 de la suite, est spécialement conçue pour les architectes techniques, ingénieurs et administrateurs système souhaitant découvrir les fonctionnalités de Veeam. Dans ce livre, vous découvrirez tout ce dont vous avez besoin pour mettre en place un environnement de bac à sable et suivre efficacement les exemples proposés dans les différents chapitres. Vous apprendrez également à installer Veeam Backup & Replication, à mettre à niveau de Veeam 10 vers Veeam 11 et à créer des jobs de sauvegarde. Les sauvegardes sur bande et la déduplication sont également détaillées pour vous offrir une protection optimale de vos données. Mais ce n’est pas tout ! Vous apprendrez également comment restaurer vos données en utilisant différentes méthodes proposées par Veeam Backup & Replication et à mettre en place la réplication de données pour une disponibilité accrue de vos données. L’auteur vous guidera également dans la restauration des objets Active Directory et SQL, la restauration de fichiers (NAS ou partage réseau) ainsi que la protection des serveurs physiques sous Linux ou Windows. Enfin, vous découvrirez comment externaliser vos sauvegardes grâce à Veeam Backup Enterprise Manager et comment surveiller votre infrastructure grâce à Veeam ONE. Un chapitre est également dédié à Veeam Disaster Recovery Orchestrator, pour une protection maximale de vos données en cas de sinistre. Ce livre est donc une véritable mine d’informations pour tous les professionnels souhaitant assurer la protection et la disponibilité de leurs données. Avec une approche claire et pédagogique, vous pourrez rapidement mettre en place les différentes fonctionnalités proposées par Veeam Availability Suite et ainsi bénéficier d’une protection optimale de vos données.
Déployez, hybridez et sécurisez vos réseaux dans le cloud
Livraison Gratuite
La sagesse biblique nous enseigne que la prudence et la sécurité sont des qualités essentielles dans toute entreprise. C’est pourquoi nous sommes fiers de vous présenter « Le réseau avec Microsoft Azure », un guide complet pour comprendre et mettre en place un réseau d’entreprise sûr et efficace dans le cloud Azure.
Que vous soyez un expert technique, un architecte, un consultant ou un ingénieur réseau, cet ouvrage est fait pour vous. L’auteur s’appuie sur un cas concret pour vous guider pas à pas dans la mise en place d’un réseau complet dans Azure, en prenant en compte à la fois les coûts et les enjeux de sécurité.
Vous découvrirez les concepts fondamentaux liés aux réseaux Azure, tels que les réseaux virtuels, les sous-réseaux et le DNS, ainsi que leur interconnexion à l’aide du Peering ou Global Peering. L’auteur met également l’accent sur l’hybridation réseau, en détaillant les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.
La sécurité des réseaux Azure est également abordée en détail, avec une présentation des services de sécurité réseau comme le Network Security Group, le pare-feu Azure et le Bastion Azure, ainsi que les bonnes pratiques de déploiement. Vous découvrirez également comment distribuer des applications cloud et utiliser des services d’équilibrage de charge, locaux ou globaux.
Enfin, un chapitre est dédié à la surveillance réseau et aux bonnes pratiques en la matière. Vous apprendrez à utiliser les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher, pour assurer la fiabilité et la sécurité de votre réseau.
« Le réseau avec Microsoft Azure » est un guide complet et pratique, qui vous permettra de mettre en place un réseau d’entreprise sûr et performant dans le cloud Azure. Que vous soyez novice ou expert, cet ouvrage sera votre compagnon indispensable pour réussir votre transition vers le cloud.
Ce livre de référence sur Microsoft® Access 2013 vous présente l’ensemble des fonctionnalités de ce système de gestion de bases de données relationnel.
Après la description de l’environnement, vous verrez comment créer une base de données et gérer les objets qui la composent. Vous apprendrez à créer les tables (à les mettre en relation), les formulaires et états à l’aide ou pas des composants d’application puis à insérer et à gérer les différents types de contrôle (dépendants, indépendants, calculés). Vous verrez ensuite comment exploiter les enregistrements par l’intermédiaire d’une feuille de données ou d’un formulaire (saisir, modifier, trier, filtrer), les sélectionner, les supprimer, les mettre à jour à l’aide de requêtes. Enfin, vous verrez comment exporter et importer des données et vous optimiserez l’exploitation de la base à l’aide des macro-commandes.
Testez la sécurité de vos infrastructures (2e edition)
Livraison Gratuite Si vous souhaitez tester la sécurité de vos infrastructures, la deuxième édition du livre « Testez la sécurité de vos infrastructures avec Metasploit » est l’ouvrage qu’il vous faut ! Écrit par un expert de la sécurité informatique, ce livre est destiné à tous ceux qui souhaitent comprendre et utiliser le framework Metasploit pour découvrir et exploiter les failles de sécurité présentes dans les systèmes d’information. Avec une approche pratique et accessible, l’auteur vous guide pas à pas dans l’installation d’un lab d’exploitation sur plusieurs plateformes (Linux, Mac, Windows…), incluant le framework Metasploit et des machines à compromettre. Ensuite, il vous initie à l’utilisation de Metasploit pour réaliser des tests en illustrant ses propos grâce à des exemples concrets. Vous découvrirez les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d’exploitation et de post-exploitation. Vous apprendrez également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l’accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l’intrusion sur un système. Enfin, les derniers chapitres du livre donnent des astuces pour configurer et utiliser Metasploit au quotidien. Que vous soyez simple curieux ou professionnel de la sécurité, cet ouvrage est l’outil indispensable pour tester la sécurité de vos infrastructures et renforcer la sécurité de vos systèmes d’information. N’attendez plus pour vous procurer la deuxième édition de « Testez la sécurité de vos infrastructures avec Metasploit » ! Régis SENET
Cet ouvrage est le fruit d’une curiosité de recherches sur la nouvelle forme sociale mise en place par l’OHADA. Il s’agit ici de connaître l’histoire de la Société par Actions Simplifiée tout en faisant une analyse de ses fondements. L’ouvrage doit être perçu comme une contribution à l’étude du droit des sociétés OHADA.
Le volet pédagogique de l’ouvrage n’est sans doute pas à négliger. Il est destiné, aux initiés du droit (théoriciens et praticiens) particulièrement aux étudiants désireux d’avoir une étude plus approfondie de la Société par Actions Simplifiée qui se retrouve diluée dans le cours portant sur le droit des sociétés (qui reste très souvent généraliste) et au grand public.
Enfin, l’ouvrage s’inscrit dans une idée de vulgarisation de la société par actions simplifiée qui souffre de la concurrence que lui livre la SARL qui aujourd’hui se retrouve avec un capital minimum très accessible voir sans capital minimum dans certains Etats membres de la zone OHADA. Le but visé est de donner à cette nouvelle forme sociale une chance de se faire connaître et d’être adopter par les jeunes entrepreneurs…
Ce livre vous présente dans le détail l’ensemble des fonctionnalités de Microsoft® Project 2019. Après un rappel des principes fondamentaux sur la gestion de projets et ses contraintes logistiques et financières, vous apprendrez à développer une planification de projet : vous commencerez par définir les différentes tâches du projet, vous découvrirez les différents modes d’affichage (diagramme de Gantt, réseau de tâches, mode Calendrier, barre chronologique…), vous apprendrez à affecter les ressources du projet, à gérer les tables et à définir les coûts.
Vous découvrirez ensuite les outils qui permettront de présenter le plan de projet à l’écran ou sur papier. Vous apprendrez à suivre l’avancement du projet et de ses coûts afin de pouvoir évaluer ces données en temps réel et rechercher en permanence le meilleur équilibre du projet.
De l’attaque à la défense du système d’information
Livraison Gratuite
En ces temps où la cybersécurité est devenue un enjeu crucial pour les entreprises, il est essentiel de disposer des connaissances nécessaires pour protéger efficacement les systèmes d’information. C’est là que le livre « Cybersécurité et PowerShell » entre en jeu. En se concentrant sur l’utilisation du langage de scripting PowerShell dans le domaine de la cybersécurité, cet ouvrage est une ressource incontournable pour les administrateurs système et réseau, experts en sécurité, responsables de la sécurité et chefs de projet. L’auteur, fort de son expérience dans le domaine, aborde les aspects offensifs et défensifs de la cybersécurité, fournissant des exemples pratiques d’attaques et de contre-attaques. Avec des explications claires et une approche pédagogique, il explique comment utiliser PowerShell pour améliorer la sécurité de l’environnement Windows. Vous apprendrez comment détecter les attaques, sécuriser les accès à distance et mettre en place une infrastructure de supervision SIEM pour surveiller votre environnement. Que vous soyez débutant ou expert en sécurité informatique, ce livre vous permettra d’approfondir vos connaissances sur la cybersécurité et de comprendre comment PowerShell peut vous aider à renforcer la sécurité de votre système. Vous apprendrez à développer votre propre ransomware et à utiliser PowerShell Empire pour des tests de pénétration. Vous découvrirez également comment mettre en place des mécanismes de protection tels que la signature de code et l’interface de scan anti-malware (AMSI) pour contrer les attaques. En bref, « Cybersécurité et PowerShell » est un livre complet qui vous permettra de découvrir les nombreuses fonctionnalités de PowerShell en matière de cybersécurité et de comprendre comment les mettre en pratique pour protéger efficacement votre environnement Windows. Vous apprendrez à détecter, prévenir et contrer les attaques, ainsi qu’à superviser votre système pour détecter toute activité suspecte. Ne laissez pas votre entreprise être vulnérable à une cyberattaque – obtenez dès maintenant votre exemplaire de « Cybersécurité et PowerShell ». Étienne LADENT
Cours et Exercices corrigés – Maîtrisez la configuration des routeurs (2e édition)
Livraison Gratuite
Si vous cherchez à comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, alors ce livre est fait pour vous ! Que vous soyez débutant ou expert, « CISCO : Les réseaux avec Cisco – Configurez routeurs et commutateurs » est organisé pour répondre à vos besoins. La première partie du livre vous permettra de découvrir les notions fondamentales des réseaux avec Cisco, tandis que la seconde partie vous propose de nombreux exercices et travaux pratiques, accompagnés de corrigés détaillés, pour renforcer et mettre à jour vos connaissances.
Les travaux pratiques vous permettront d’acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Vous pourrez ainsi vous familiariser avec les différentes fonctionnalités de ces équipements et vous exercer à leur configuration.
Que vous soyez un débutant cherchant à comprendre les bases des réseaux avec Cisco ou un informaticien expérimenté souhaitant renforcer et mettre à jour ses connaissances, ce livre est fait pour vous. Vous y trouverez des connaissances approfondies sur les réseaux avec Cisco, ainsi que des travaux pratiques et des exercices pour vous aider à acquérir une expérience significative sur les équipements routeurs et commutateurs Cisco. Ne tardez plus, procurez-vous dès maintenant ce livre incontournable pour tout informaticien travaillant avec Cisco !
Soyez le premier à donner votre avis sur “LaTeX Concevez des documents élaborés et structurés”