Ce livre vous présente dans le détail l’ensemble des fonctionnalités de Microsoft® Project 2019. Après un rappel des principes fondamentaux sur la gestion de projets et ses contraintes logistiques et financières, vous apprendrez à développer une planification de projet : vous commencerez par définir les différentes tâches du projet, vous découvrirez les différents modes d’affichage (diagramme de Gantt, réseau de tâches, mode Calendrier, barre chronologique…), vous apprendrez à affecter les ressources du projet, à gérer les tables et à définir les coûts.
Vous découvrirez ensuite les outils qui permettront de présenter le plan de projet à l’écran ou sur papier. Vous apprendrez à suivre l’avancement du projet et de ses coûts afin de pouvoir évaluer ces données en temps réel et rechercher en permanence le meilleur équilibre du projet.
Coffret de 2 livres : Maîtrisez la plateforme de gestion de conteneurs
Livraison Gratuite
Si vous êtes un administrateur système cherchant à maîtriser la plateforme de déploiement d’applications conteneurisées, Kubernetes, et le système d’exploitation Linux, ne cherchez plus ! Nos experts ont créé deux livres complets pour vous aider à acquérir toutes les compétences nécessaires.
Le livre « Kubernetes – Gérez la plateforme de déploiement de vos applications conteneurisées » de la collection Epsilon est la ressource incontournable pour tout administrateur système cherchant à maîtriser Kubernetes. En 1597 pages, ce livre détaille toutes les fonctionnalités de Kubernetes et explique comment gérer des containers et leur cycle de vie, ainsi que comment mettre en place toutes les briques indispensables à un cluster de production. Vous trouverez également des éléments complémentaires à télécharger sur notre site web.
La 6ème édition de « LINUX – Maîtrisez l’administration du système », de la collection Ressources Informatiques, est un livre de référence pour tous les administrateurs système. Ce livre couvre toutes les méthodes et commandes d’administration de Linux, quelle que soit la distribution utilisée, que ce soit en entreprise ou à la maison. Cette nouvelle édition tient compte des dernières évolutions de Linux et est une ressource indispensable pour consolider les bases acquises sur le terrain.
En combinant ces deux livres, vous aurez toutes les connaissances nécessaires pour maîtriser Kubernetes et le système d’exploitation Linux. Ne manquez pas cette opportunité de devenir un expert en la matière ! Commandez dès maintenant et commencez à maîtriser ces technologies essentielles pour l’administration de systèmes.
Testez la sécurité de vos infrastructures (2e edition)
Livraison Gratuite Si vous souhaitez tester la sécurité de vos infrastructures, la deuxième édition du livre « Testez la sécurité de vos infrastructures avec Metasploit » est l’ouvrage qu’il vous faut ! Écrit par un expert de la sécurité informatique, ce livre est destiné à tous ceux qui souhaitent comprendre et utiliser le framework Metasploit pour découvrir et exploiter les failles de sécurité présentes dans les systèmes d’information. Avec une approche pratique et accessible, l’auteur vous guide pas à pas dans l’installation d’un lab d’exploitation sur plusieurs plateformes (Linux, Mac, Windows…), incluant le framework Metasploit et des machines à compromettre. Ensuite, il vous initie à l’utilisation de Metasploit pour réaliser des tests en illustrant ses propos grâce à des exemples concrets. Vous découvrirez les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d’exploitation et de post-exploitation. Vous apprendrez également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l’accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l’intrusion sur un système. Enfin, les derniers chapitres du livre donnent des astuces pour configurer et utiliser Metasploit au quotidien. Que vous soyez simple curieux ou professionnel de la sécurité, cet ouvrage est l’outil indispensable pour tester la sécurité de vos infrastructures et renforcer la sécurité de vos systèmes d’information. N’attendez plus pour vous procurer la deuxième édition de « Testez la sécurité de vos infrastructures avec Metasploit » ! Régis SENET
Ce livre de référence sur Microsoft® Access 2016 vous présente l’ensemble des fonctionnalités de ce système de gestion de bases de données relationnel.
Après la description de l’environnement, vous verrez comment créer une base de données et gérer les objets qui la composent. Vous apprendrez à créer les tables (à les mettre en relation), les formulaires et états à l’aide ou pas des composants d’application puis à insérer et à gérer les différents types de contrôle (dépendants, indépendants, calculés). Vous verrez ensuite comment exploiter les enregistrements par l’intermédiaire d’une feuille de données ou d’un formulaire (saisir, modifier, trier, filtrer), les sélectionner, les supprimer, les mettre à jour à l’aide de requêtes. Enfin, vous verrez comment exporter et importer des données et vous optimiserez l’exploitation de la base à l’aide des macro-commandes.
Ce livre vous présente dans le détail l’ensemble des fonctionnalités de Microsoft® Project 2013 Professionnel. Après un rappel des principes fondamentaux sur la gestion de projets et ses contraintes logistiques et financières, vous apprendrez à développer une planification de projet : vous commencerez par définir les différentes tâches du projet, vous découvrirez les différents modes d’affichage (diagramme de Gantt, réseau de tâches, mode Calendrier, barre chronologique….), vous apprendrez à affecter les ressources du projet, à gérer les tables et à définir les coûts.
Vous découvrirez ensuite les outils qui permettront de présenter le plan de projet à l’écran ou sur papier. Vous apprendrez à suivre l’avancement du projet et de ses coûts afin de pouvoir évaluer ces données en temps réel et rechercher en permanence le meilleur équilibre du projet.
Ce livre a été conçu pour vous permettre d’apprendre à utiliser efficacement toutes les fonctionnalités de Base, le gestionnaire de bases de données d’OpenOffice.org 3.3 et LibreOffice 3.3. Ce manuel vous explique en détail les méthodes de création et d’utilisation d’une base de données. Après vous êtes familiarisé avec l’environnement, vous commencerez par l’exploitation d’une base de données existante : créer des enregistrements, modifier les données, rechercher, trier et filtrer les enregistrements. Vous verrez ensuite comment concevoir une base de données et les différents objets qui la composent : créer les tables et établir les relations entre les tables, créer des requêtes de sélection, paramétrées, calculées avec ou sans regroupement ainsi que des requêtes en mode SQL (requêtes de suppression, de modification et d’ajout de données), créer des vues de table, des formulaires en intégrant des contrôles de tous types (zone de liste, groupe d’options, date…) et des rapports en utilisant l’extension Report Builder. Pour finir, vous découvrirez les différentes méthodes permettant de copier des données d’une base de données dans les applications Writer ou Calc et inversement ainsi que les techniques permettant la personnalisation de votre environnement de travail. Vous trouverez, en annexe, la liste des raccourcis-clavier.
De l’attaque à la défense du système d’information
Livraison Gratuite
En ces temps où la cybersécurité est devenue un enjeu crucial pour les entreprises, il est essentiel de disposer des connaissances nécessaires pour protéger efficacement les systèmes d’information. C’est là que le livre « Cybersécurité et PowerShell » entre en jeu. En se concentrant sur l’utilisation du langage de scripting PowerShell dans le domaine de la cybersécurité, cet ouvrage est une ressource incontournable pour les administrateurs système et réseau, experts en sécurité, responsables de la sécurité et chefs de projet. L’auteur, fort de son expérience dans le domaine, aborde les aspects offensifs et défensifs de la cybersécurité, fournissant des exemples pratiques d’attaques et de contre-attaques. Avec des explications claires et une approche pédagogique, il explique comment utiliser PowerShell pour améliorer la sécurité de l’environnement Windows. Vous apprendrez comment détecter les attaques, sécuriser les accès à distance et mettre en place une infrastructure de supervision SIEM pour surveiller votre environnement. Que vous soyez débutant ou expert en sécurité informatique, ce livre vous permettra d’approfondir vos connaissances sur la cybersécurité et de comprendre comment PowerShell peut vous aider à renforcer la sécurité de votre système. Vous apprendrez à développer votre propre ransomware et à utiliser PowerShell Empire pour des tests de pénétration. Vous découvrirez également comment mettre en place des mécanismes de protection tels que la signature de code et l’interface de scan anti-malware (AMSI) pour contrer les attaques. En bref, « Cybersécurité et PowerShell » est un livre complet qui vous permettra de découvrir les nombreuses fonctionnalités de PowerShell en matière de cybersécurité et de comprendre comment les mettre en pratique pour protéger efficacement votre environnement Windows. Vous apprendrez à détecter, prévenir et contrer les attaques, ainsi qu’à superviser votre système pour détecter toute activité suspecte. Ne laissez pas votre entreprise être vulnérable à une cyberattaque – obtenez dès maintenant votre exemplaire de « Cybersécurité et PowerShell ». Étienne LADENT
Cet ouvrage est le fruit d’une curiosité de recherches sur la nouvelle forme sociale mise en place par l’OHADA. Il s’agit ici de connaître l’histoire de la Société par Actions Simplifiée tout en faisant une analyse de ses fondements. L’ouvrage doit être perçu comme une contribution à l’étude du droit des sociétés OHADA.
Le volet pédagogique de l’ouvrage n’est sans doute pas à négliger. Il est destiné, aux initiés du droit (théoriciens et praticiens) particulièrement aux étudiants désireux d’avoir une étude plus approfondie de la Société par Actions Simplifiée qui se retrouve diluée dans le cours portant sur le droit des sociétés (qui reste très souvent généraliste) et au grand public.
Enfin, l’ouvrage s’inscrit dans une idée de vulgarisation de la société par actions simplifiée qui souffre de la concurrence que lui livre la SARL qui aujourd’hui se retrouve avec un capital minimum très accessible voir sans capital minimum dans certains Etats membres de la zone OHADA. Le but visé est de donner à cette nouvelle forme sociale une chance de se faire connaître et d’être adopter par les jeunes entrepreneurs…
Déployez, hybridez et sécurisez vos réseaux dans le cloud
Livraison Gratuite
La sagesse biblique nous enseigne que la prudence et la sécurité sont des qualités essentielles dans toute entreprise. C’est pourquoi nous sommes fiers de vous présenter « Le réseau avec Microsoft Azure », un guide complet pour comprendre et mettre en place un réseau d’entreprise sûr et efficace dans le cloud Azure.
Que vous soyez un expert technique, un architecte, un consultant ou un ingénieur réseau, cet ouvrage est fait pour vous. L’auteur s’appuie sur un cas concret pour vous guider pas à pas dans la mise en place d’un réseau complet dans Azure, en prenant en compte à la fois les coûts et les enjeux de sécurité.
Vous découvrirez les concepts fondamentaux liés aux réseaux Azure, tels que les réseaux virtuels, les sous-réseaux et le DNS, ainsi que leur interconnexion à l’aide du Peering ou Global Peering. L’auteur met également l’accent sur l’hybridation réseau, en détaillant les services proposés par Azure comme les VPN, l’ExpressRoute, le Virtual WAN ou encore les technologies SD-WAN.
La sécurité des réseaux Azure est également abordée en détail, avec une présentation des services de sécurité réseau comme le Network Security Group, le pare-feu Azure et le Bastion Azure, ainsi que les bonnes pratiques de déploiement. Vous découvrirez également comment distribuer des applications cloud et utiliser des services d’équilibrage de charge, locaux ou globaux.
Enfin, un chapitre est dédié à la surveillance réseau et aux bonnes pratiques en la matière. Vous apprendrez à utiliser les différents outils fournis par Microsoft Azure, tels que le Network Insight et Network Watcher, pour assurer la fiabilité et la sécurité de votre réseau.
« Le réseau avec Microsoft Azure » est un guide complet et pratique, qui vous permettra de mettre en place un réseau d’entreprise sûr et performant dans le cloud Azure. Que vous soyez novice ou expert, cet ouvrage sera votre compagnon indispensable pour réussir votre transition vers le cloud.
Soyez le premier à donner votre avis sur “Project 2019”