| Poids | 0,048 kg |
|---|---|
| Dimensions | 17 × 12 cm |
PAPA MFUMUET’O 1er peintre (Les carnets de la création)
R119,33
Avis des clients
Il n'y a pas encore d'avis.
Questions et demandes générales
Il n'y a pas encore de demandes de renseignements.
R119,33
| Catégorie | Autres |
|---|
| Poids | 0,048 kg |
|---|---|
| Dimensions | 17 × 12 cm |
Il n'y a pas encore d'avis.
Il n'y a pas encore de demandes de renseignements.
Viens et nous allons prier avec toi. Retrouve des prières inspirées et des témoignages de guérisons miraculeuses
Livraison dans le monde entier
100% Sécurisé
Dans un délai d'un jour ouvrable
Ce livre s’adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l’arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle de vie et de mettre en place toutes les briques indispensables à un cluster de production.
Pour appréhender au mieux la lecture de ce livre, des notions sur l’administration d’un système Linux, sur le principe de fonctionnement des couches réseau, sur l’utilisation de Git ainsi que la connaissance d’un environnement Cloud sont recommandées. Tout au long du livre, l’auteur s’appuie sur des exemples concrets pour aider le lecteur dans sa découverte de Kubernetes et dans l’assimilation des concepts étudiés.
Après l’installation de l’environnement et des outils indispensables pour suivre les exemples du livre, l’auteur familiarise le lecteur avec les concepts propres à Kubernetes tels que le cycle de vie d’un container, les pods, les services ou le tableau de bord. Au fur et à mesure, le lecteur découvre des concepts plus avancés comme la persistance des données, l’hébergement d’applications en cluster, la mise en place de réplications entre plusieurs pods, la gestion des briques internes de Kubernetes ou le gestionnaire de paquets Helm.
Puis l’auteur présente comment installer et configurer Kubernetes afin d’aider le lecteur à mettre en place un cluster, dans le cloud ou sur des machines classiques, avant de détailler l’exposition d’une application sur Internet, les polices réseaux, la sécurisation SSL, les montées en charge ou encore la surveillance applicative. Pour finir, le lecteur trouve dans les derniers chapitres une introduction au maillage de services avec Istio, ainsi que des informations sur la gestion des droits d’accès, sur la notion d’opérateur ou encore sur la gestion de l’application dans un système d’intégration continue.
Docker est une brique fondamentale des approches DevOps et de la capacité à déployer en continu des produits logiciels complexes.
L’objectif de cette vidéo est de vous donner les clés pour comprendre les principes de Docker et la philosophie sous-jacente des approches par conteneurs pour vous amener à faire les bons choix d’implémentation de la technologie dans un écosystème de plus en plus complexe. Pour bien la suivre, quelques prérequis sur Linux et les commandes de base sur ce système d’exploitation sont utiles.
Après une présentation de l’architecture de Docker et de la compilation d’une image Docker très simple, vous étudierez ensuite des fichiers Dockerfile un peu plus complexes et manipulerez un registre d’images pour expliquer comment ces dernières peuvent être versionnées et diffusées.
La gestion du réseau et des volumes pour la persistance sera également détaillée avant de faire un pas de côté pour analyser les spécificités de Docker sous Windows. Pour finir, vous découvrirez l’intégration de Docker dans le cloud.
Ce livre sur GNU/Linux s’adresse à tout informaticien désireux de maîtriser les principes de base de ce système d’exploitation ou d’organiser et consolider des connaissances acquises sur le terrain.
Il présente de façon détaillée les principes de base du système et décrit très précisément les commandes essentielles à la manipulation de la ligne de commande shell, en les illustrant de nombreux exemples : l’arborescence Linux, la manipulation des fichiers, l’éditeur de fichiers texte, les droits d’accès, la gestion des processus, le shell Bash, les scripts Bash, la gestion des comptes utilisateurs, les outils Linux…
Les notions présentées dans ce livre, si elles sont essentielles pour comprendre le fonctionnement du système GNU/Linux au niveau utilisateur, sont tout aussi indispensables au lecteur qui désire poursuivre en administration système. Ce livre peut être utilisé comme ouvrage de référence donnant ainsi au lecteur les moyens d’acquérir son autonomie, aussi bien en environnement graphique qu’en ligne de commande.
Avec cette nouvelle édition, vous découvrirez les nouveautés et particularités accompagnant les dernières distributions Linux disponibles.
Reste à Payer pour Patricia OBELA.
Merci Mme Patricia pour votre confiance.
Dans son livre Bonjour Saint-Esprit ! ainsi que dans ses autres bestsellers, Benny Hinn nous avait invités à découvrir la puissance miraculeuse de Dieu et l’onction du Saint-Esprit. Dans ce nouvel ouvrage, il nous parle de la puissance du sang de Jésus.
Voici ce que vous allez découvrir tout au long de ce livre que Dieu vous protège dans votre foyer à travers l’alliance de son sang, la source et la puissance de la grâce éternelle de Dieu, de quelle manière l’onction du Saint-Esprit peut venir par le sang de Jésus. Les enseignements de Benny Hinn ainsi que ses témoignages vous prépareront à recevoir les merveilleux bienfaits du sang que Jésus a versé pour vous à la croix. Attendez-vous à faire l’expérience de sa surprenante puissance agissante !
Préface de Jason GITHENS, Principal Program Manager Lead, Microsoft Endpoint Manager – Microsoft Corp
Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à l’exploitation et l’administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l’acquisition des compétences pour maintenir le produit et gérer l’ensemble des périphériques avec MECM.
Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombre de nouveautés et d’innovations pour apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10.
Après une présentation de l’historique du produit et des concepts permettant la compréhension d’une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports et présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant étudie le contrôle à distance des périphériques avec la prise en main ainsi que les actions à distance possibles. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge. Les auteurs détaillent également la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d’exploitation sont intégralement présentés. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.).
Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages et à l’accès aux ressources de l’entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.
Après une présentation générale de la distribution Kali Linux et de son installation, vous apprendrez ensuite à la configurer. Puis, à l’aide de nombreuses démonstrations concrètes, vous verrez comment utiliser les outils utiles, pour l’analyse de vulnérabilités avec Nessus ou pour tester votre réseau avec Macchanger ou Macof par exemple. Vous étudierez également les principes de Man in The Middle, ainsi que les outils de brute force comme Patator, THC Hydra ou Hydra GTK. Pour finir, vous découvrirez avec un regard plus théorique la sécurisation d’un réseau Wifi.
UN PROGRAMME QUI SE DÉROULE TOUTE UNE JOURNÉE AVEC 3 HEURES D’INTERVALLES
Les prières de veilles se déroulent ainsi:
1ère à 6 h; 2 ème à 9 h; 13ème à 12 h.
4ème à 15 h; 5ème à 18 h; 6ème à 21h. 7ème à 24 h.
Un total de 7 veilles de prière
Select at least 2 products
to compare
Soyez le premier à donner votre avis sur “PAPA MFUMUET’O 1er peintre (Les carnets de la création)”