Eni

  • Ces deux livres offrent au lecteur un maximum d'informations sur le langage PHP pour maîtriser le développement d'applications web avec Phalcon 3.
    1501 pages par nos experts.

    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon Phalcon 3 - Développez des applications web complexes et performantes en PHP Extrait du résumé : Ce livre sur le framework Phalcon 3 donne les connaissances nécessaires pour développer des applications web en PHP, avec à la fin de chaque chapitre une présentation des nouveautés apportées par la version 4 du framework et, lorsque cela est nécessaire, les informations utiles pour réaliser une migration de la v3 à la v4. Ainsi, que vous soyez développeur débutant ou plus expérimenté souhaitant vous intégrer rapidement dans un projet développé avec Phalcon, lead-developer à la recherche d'un framework performant ou DevOps désirant améliorer l'infrastructure d'un projet Phalcon, ce livre est fait pour vous...

    Un livre de la collection Ressources Informatiques PHP 7 - Développez un site web dynamique et interactif (2e édition) Extrait du résumé : Ce livre sur PHP 7 (en version 7.2 au moment de l'écriture) s'adresse aux concepteurs et développeurs qui souhaitent utiliser PHP pour développer un site web dynamique et interactif.

    Après une présentation des principes de base du langage, l'auteur se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s'attache à apporter des réponses précises et complètes aux problématiques habituelles (gestion des formulaires, accès aux bases de données, gestion des sessions, envoi de courriers électroniques...)...

    Sur commande
  • Ces deux livres offrent au lecteur un maximum d'informations sur Kubernetes pour maîtriser le déploiement d'applications conteneurisées. 1140 pages par nos experts.

    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon Kubernetes - Gérez la plateforme de déploiement de vos applications conteneurisées Extrait du résumé : Ce livre s'adresse aux administrateurs système qui souhaitent maîtriser le déploiement de Kubernetes et comprendre en quoi il répond aux nouveaux enjeux informatiques liés à l'arrivée des containers. Le lecteur découvre ainsi les différentes fonctionnalités de Kubernetes qui lui permettront de gérer des containers et leur cycle de vie et de mettre en place toutes les briques indispensables à un cluster de production...

    Un livre de la collection Epsilon Kubernetes - Mise en oeuvre d'un cluster et déploiement de microservices Extrait du résumé : Ce livre sur Kubernetes s'adresse aussi bien aux développeurs qu'aux administrateurs système qui souhaitent comprendre le fonctionnement de la plateforme Kubernetes pour être en mesure de déployer des applications informatiques sur une architecture distribuée. Une expérience d'utilisation courante de Docker est souhaitée pour profiter au mieux des fonctionnalités de cet outil qui, couplées à celles de Kubernetes, sont présentées dans certains exemples...

    Sur commande
  • Ces deux livres offrent au lecteur un maximum d'informations sur la mise en oeuvre de la sécurité et particulièrement dans un environnement Windows Server 2016.
    1376 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon.
    PKI sous Windows Server 2016 - Sécurité, cryptographie et certificats.
    Ce livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows. Il est également recommandé à tout professionnel de l'informatique désireux de comprendre le fonctionnement et les techniques de cryptographie ainsi que l'usage concret qui peut en être fait en entreprise.
    L'approche volontairement pratique choisie par l'auteur permet à un lecteur novice sur le sujet d'en comprendre tous les tenants et aboutissants et d'implémenter des solutions. Le lecteur plus expérimenté y trouvera les informations très détaillées dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Chaque thème est illustré d'exemples pratiques de production issus de l'expérience de terrain de l'auteur. Bien que s'appuyant sur le système Windows Server 2016 et ses nouveautés, ce livre reste facilement transposable pour une utilisation en environnement Windows 2012 R2.
    Dans un chapitre dédié, l'auteur guide le lecteur pas à pas dans la mise en place de la plateforme de tests, composée d'ordinateurs virtuels, qui permet la réalisation des divers ateliers de l'ouvrage Dans un premier temps, l'auteur introduit les concepts théoriques de base de la cryptographie pour poser les fondations essentielles permettant de comprendre les mécanismes de sécurisation mis en oeuvre. Les processus d'installation d'une autorité de certification, la gestion des certificats associés et les utilisations courantes en production (sites web et réseaux sécurisés, chiffrement de fichier, signature de code...) sont ensuite détaillés. Issu de la collaboration de l'auteur avec la société Cardelya (société française spécialisée dans la sécurité numérique et le contrôle d'accès), le chapitre qui suit donne les clés de l'utilisation de cartes à puce pour un renforcement conséquent de la sécurisation de l'accès aux certificats. Un chapitre est ensuite dédié à l'implémentation d'architectures de PKI sécurisées. Ce type d'architecture fortement implémentée en entreprise garantit à la fois l'évolutivité et la sécurité des services de certificats. Les deux derniers chapitres sont consacrés aux processus fondamentaux de révocation de certificats à l'extérieur de l'entreprise, par site web et avec répondeurs OCSP.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Introduction - Plateforme de test - Cryptographie - Autorité de certification entreprise - Gestion automatisée des certificats - Sites web sécurisés (SSL) - Signature de code PowerShell - IPsec (Internet Protocol Security) - Révocation de certificat dans l'entreprise - Archivage automatique des certificats - Utilisation de cartes à puce - Architectures PKI sécurisées - Publication de révocation en HTTP - Répondeurs OCSP.

    Un livre de la collection Epsilon.
    Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (5e édition).
    Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
    Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.
    L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
    Les chapitres du livre :
    Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les failles physiques - Prise d'empreinte ou Information Gathering - La sécurité des communications sans fil - Les failles réseau - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Black Market - Risques juridiques et solutions.

    Les auteurs de ces livres composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

  • Ces deux livres offrent au lecteur un maximum d'informations sur le langage JavaScript et le framework Ionic pour développer des applications multiplateformes avec AngularJS et Cordova. 1173 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Ressources Informatiques.
    Apprendre à développer avec JavaScript (2e édition).
    Ce livre sur l'apprentissage du développement avec JavaScript s'adresse à des lecteurs qui souhaitent maîtriser cette brique incontournable des développements Web. En effet, même si des solutions logicielles existent pour contourner la connaissance du langage JavaScript, sa maîtrise est un atout essentiel pour acquérir une expertise dans le domaine des technologies du Web 2.0.
    En prenant le parti que le lecteur n'a que des connaissances minimales en programmation, l'auteur débute par des rappels ou des apports en algorithmie. Il explique ensuite les bases du langage JavaScript. Les différents concepts, principes ou fonctionnalités sont mis en oeuvre au travers d'exemples concrets facilement réutilisables ensuite dans d'autres développements.
    Dans la mesure où le langage JavaScript interagit avec d'autres technologies Web (ou langages) comme l'incontournable HTML, les feuilles de styles CSS, les langages de script orientés serveurs comme PHP ou des outils comme Ajax, ce livre vous permettra aussi de faire vos premiers pas sur ces différentes technologies.
    Dans cette seconde édition, le livre intègre de nouveaux chapitres présentant notamment : le framework AngularsJS, les nouveautés ajoutées à JavaScript au travers d'EcmaScript 6, le serveur d'applications Node.js (alternative aux serveurs de type LAMP), le serveur de données Mongo DB (serveur noSQL orienté Big Data).
    Tous les chapitres du livre intègrent de nombreux exemples largement commentés et en progression logique.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Présentation du langage JavaScript - Développement à partir d'algorithmes - Bases du langage JavaScript - Conditionnement des traitements - Traitements itératifs (boucles) - Tableaux - Procédures et fonctions - Approche « objet » en JavaScript - Objets de base de JavaScript - Saisie de données via des formulaires - Modèle DOM - Exploration de flux XML via DOM - Gestion des cookies en JavaScript - Stockage local de données - Stockage distant (Ajax - PHP - MySQL - XML) - Stockage distant (Ajax - PHP - MySQL - JSON) - Géolocalisation - Dessin (HTML5 CANVAS) - Graphiques de gestion - Framework AngularJS - EcmaScript 6 - Framework Node.js - Serveur de données Mongo DB - Accès à un serveur Mongo DB depuis Node.js - Accès à un serveur Node.js depuis AngularJS.

    Un livre de la collection Epsilon.
    Ionic - Développez des applications mobiles multiplateformes avec Cordova et AngularJS.
    Ce livre s'adresse aux développeurs web qui souhaitent mettre à profit leurs connaissances pour développer des applications mobiles à l'aide de Ionic, une technologie tirant parti de Cordova et d'AngularJS, pour créer des applications Android, iOS et Windows Phone.
    L'auteur propose un premier tour d'horizon des technologies de développement multiplateformes (leur architecture, leur relation avec le système natif, leurs forces et leurs faiblesses), avant de plonger dans la manipulation des différents outils qui permettent de construire rapidement et simplement une première application mobile.
    L'ensemble des composants CSS et JavaScript seront passés en revue avant de poser les bases d'une architecture modulaire et de s'intéresser aux bonnes pratiques qui permettent de développer une application performante, à l'ergonomie adaptée à la manipulation sur mobile. Afin d'étendre les possibilités de l'application, des plugins seront présentés, permettant de localiser l'utilisateur à l'aide du GPS, de prendre des photos ou encore d'envoyer des notifications push.
    Le lecteur apprendra également à manipuler des composants complexes comme un système d'onglets, des éléments responsive destinés à adapter l'affichage sur tablette et à capturer les gestes de l'utilisateur pour dévoiler de nouvelles options dans l'application.
    Un projet de développement est lancé dès le début du livre. Il est enrichi au fur et à mesure des chapitres et propose au lecteur un apprentissage de Ionic par la pratique. A la fin du livre, le lecteur aura donc développé une application qui communique avec une API REST disponible sur Internet pour rechercher des films et afficher leurs caractéristiques. L'application finale est entièrement fonctionnelle, tire pleinement parti de Ionic et Cordova et est prête à être déployée sur les stores.
    Pour mesurer le potentiel de ce livre, nous vous invitons à télécharger l'application « Livre Ionic aux Editions ENI » sur App Store ou Google Play. Cette application est la compilation de tous les exemples et toutes les notions que vous allez mettre en pratique dans le livre.

    Les chapitres du livre :
    Avant-propos - Applications mobiles multiplateformes - Architecture multiplateforme - Découverte de Cordova - Découverte de Ionic - Mise en place de l'application - Habiller l'application - Communiquer avec un serveur - Développement générique - S'adapter à la plateforme - Plugins - Ionic et performances - Publier son application - Pour aller plus loin.

  • Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique sur le web, les malwares et la sécurisation des applications.
    711 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon Sécurité informatique sur le Web - Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel) Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système... L'approche choisie par l'auteur permet à un lecteur novice en matière de sécurité de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier.
    Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre introduit les concepts de base du web en lien avec la sécurité d'une application : méthodes de travail, architectures, langages et technologies utilisés. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité qui seront mis en oeuvre. Le deuxième chapitre dresse un état des lieux des normes, des outils, des guides, des bonnes pratiques et des techniques de sécurité existants afin de faciliter la compréhension de la suite du livre.
    Le chapitre suivant présente les principaux risques et les principales vulnérabilités connus du web (injections, violation de session, Cross-Site Scripting...). L'auteur a choisi une approche à la fois théorique et pratique avec des exercices à réaliser sur une plateforme de travail dédiée.
    Une fois ces trois chapitres lus, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles.
    Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé, présentant les différents intervenants et les actions concrètes à mettre en place par un manager dans une organisation possédant des applications web. L'auteur conclut ces deux chapitres par une mise en situation qu'il donne à titre d'exemple.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Préface - Avant-propos - Introduction à la sécurité des applications web - Panorama de la sécurité web - Top 10 des risques et vulnérabilités liés au Web - Les concepts du développement sécurisé - établir un cycle de développement sécurisé - Aller plus loin avec un modèle de maturité.

    Un livre de la collection Epsilon.
    Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (2e édition).
    Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
    L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples.
    Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.
    Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Identification d'un malware - Analyse de base - Reverse engineering - Techniques d'obfuscation - Détection, confinement et éradication.

  • Un livre de la collection Expert IT :
    Maîtriser Joomla! Guide professionnel du développement d'applications (2ième édition) Extrait du résumé : Ce livre sur Joomla! (en version 3.2 au moment de la rédaction) est une référence unique et complète pour le développement d'applications avec Joomla! Il s'adresse aux développeurs PHP désireux d'exploiter la richesse et la puissance de l'écosystème Joomla! pour créer des applications internet de très haute facture. Il a été conçu à la fois comme un guide permettant de mettre en oeuvre les concepts inhérents au fonctionnement de cet outil mais aussi comme une description exhaustive des classes et méthodes du cadre applicatif sur lequel s'appuie celui-ci.

    Un livre de la collection Epsilon :
    Joomla! - Développez des extensions en PHP pour Joomla! avec TP et code source en téléchargement Extrait du résumé : Ce livre a pour objectif d'accompagner le lecteur dans la conception d'extensions Joomla!. Les développeurs Web maîtrisant le langage PHP pourront appréhender les bases du développement d'extensions Joomla! (en version 3.3 au moment de l'écriture) et le livre les accompagnera jusqu'à l'exploitation des fonctionnalités les plus avancées du Framework Joomla!, comme les permissions d'accès ou encore les mises à jour assistées. Pour faciliter la compréhension des lecteurs, l'auteur a mis en forme sous la forme de schémas explicatifs des sujets complexes comme le MVC Joomla!, l'héritage des classes, le fonctionnement des ACL, le patron de conception des Plugins, etc. Le nombre important de travaux pratiques et la mise à disposition des sources PHP complètent cet apprentissage et assurent au lecteur une compréhension par l'exemple très accessible.

    Sur commande
  • Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et sur le développement d'outils en Python adaptés à des situations particulières de Hacking.
    1369 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon.
    Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (5e édition).
    Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
    Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.
    L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
    Les chapitres du livre :
    Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les failles physiques - Prise d'empreinte ou Information Gathering - La sécurité des communications sans fil - Les failles réseau - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Black Market - Risques juridiques et solutions.

    Un livre de la collection Epsilon.
    Hacking et Forensic - Développez vos propres outils en Python (2e édition).
    Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et le Forensic et se former à la conception d'outils en Python, ainsi qu'aux professionnels de la sécurité informatique et du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique.
    Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer.
    Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 développe les notions du chapitre 2 afin de construire en Python les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails.
    L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement.
    Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Python : les fondamentaux - Le réseau - Réseau : la bibliothèque Scapy - Débogage sous Windows - Le fuzzing - Traitement d'images - Un peu plus sur le Web - Forensic - Bibliographie.

    Sur commande
  • Ces deux livres de la collection Epsilon offrent au lecteur un maximum d'informations sur la sécurité informatique et comment résister aux attaques extérieures : 1262 pages pour devenir Expert.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon.
    Sécurité informatique - Ethical Hacking.
    Apprendre l'attaque pour mieux se défendre (4ième édition).
    Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre...
    Les chapitres du livre :
    Introduction et définitions - Méthodologie d'une attaque - Éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutions Un livre de la collection Epsilon.
    Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures .
    Extrait du résumé : Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.
    Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés...  Les chapitres du livre :
    Introduction - Proxmox - Machines virtuelles et services - Mise en place des épreuves - Plateformes d'entraînement - Le matériel indispensable - Sécurisation du PC

  • Ces deux livres offrent au lecteur un maximum d'informations sur le développement en langage C# de solutions de réalité augmentée : 864 pages pour devenir Expert.

    Un livre de la collection Ressources Informatiques :
    C#5 et Visual Studio 2013 - Les fondamentaux du langage.
    Extrait du résumé : Ce livre s'adresse aux développeurs souhaitant maitriser le développement d'applications .Net avec le langage C# dans sa version 5...
    Les chapitres du livre :
    Avant-propos - La plateforme .NET - Visual Studio 2013 - L'organisation d'une application - Les bases du langage - La programmation orientée objet avec C# - Débogage et gestion des erreurs - Développement d'applications Windows - Accès aux données - LINQ - XML - Déploiement - Aide-mémoire Un livre de la collection Epsilon :
    La réalité augmentée avec Unity - Guide du développeur.
    Extrait du résumé : Ce livre s'adresse à un public de développeurs désireux d'apprendre à développer leurs propres solutions de réalité augmentée à l'aide du moteur 3D temps réel Unity. Grâce à une approche pratique et didactique, l'auteur permet aux lecteurs d'entrer rapidement dans le vif du sujet : après avoir analysé les modalités nécessaires à l'élaboration d'un projet de réalité augmentée, vous apprendrez à déployer des applications de réalité augmentée sur des terminaux mobiles (Android, iOS, Windows Phone,...) mais aussi sur PC, Mac ou Linux. Une connaissance générale de la programmation est requise afin d'exploiter au mieux le contenu de cet ouvrage...
    Les chapitres du livre :
    Avant-propos - Appréhender la réalité augmentée - Comprendre et utiliser Unity - étude d'un framework de réalité augmentée - Exemple d'un projet de réalité augmentée - Aller plus loin

  • Ces deux livres offrent au lecteur un maximum d'informations sur le développement d'applications .NET avec MVVM et WPF.
    555 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Expert IT.
    WPF - Développez des applications structurées (MVVM, XAML...) (Nouvelle édition).
    Ce livre sur WPF (en version 4.5 au moment de l'écriture) s'adresse aux développeurs .NET qui souhaitent réaliser des applications avancées basées sur cette technologie. De bonnes bases sur les langages VB.Net ou C# sont un prérequis indispensable pour tirer le meilleur profit de ce livre.
    L'auteur s'attache d'abord à traiter les mécanismes fondamentaux de WPF à commencer par ceux induits par l'architecture MVVM. Le langage balisé XAML est particulièrement analysé et expliqué, ceci de façon transversale, dans la plupart des chapitres. Le Binding, la gestion des évènements via les commandes, la gestion des styles, des thèmes ainsi que celle des ressources font l'objet de chapitres détaillés. Une partie est consacrée à la conception de contrôles personnalisés en WPF. Dans un second temps, le graphisme en deux puis en trois dimensions d'une part, puis l'animation WPF sont étudiés. Enfin, l'ouvrage se termine par une étude approfondie de la gestion multimédia dans cette technologie.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Présentation générale - XAML et inventaire des objets principaux - Fenêtre et contrôles de disposition - Revue d'effectif des principaux contrôles - DataBinding - DataBinding avancé et DataGrid - Ressources, styles, thèmes et Triggers - Commandes et gestion des événements - Construire un contrôle WPF personnalisé - Graphisme en deux dimensions - Graphisme 3D et animations - Multimédia.

    Un livre de la collection Epsilon.
    MVVM - Maîtrisez vos développements .NET (WPF, Silverlight, Windows Phone...).
    Ce livre sur le design pattern MVVM (Model View ViewModel) s'adresse aux développeurs, architectes et concepteurs d'applications WPF, Windows Phone, Silverlight et Windows RT. Si sa finalité est de séparer les concepts et les rôles, son application relève néanmoins d'une certaine finesse et d'un certain équilibre qu'il est nécessaire d'acquérir, et c'est l'objectif de ce livre.
    Dans le premier chapitre l'auteur place MVVM dans un contexte de bonnes pratiques. Son but est de poser les bases d'un développement maintenable et évolutif tout en proposant au développeur d'acquérir les bons automatismes.
    Le second chapitre offre les bases techniques pour s'assurer d'une mise en pratique efficace du modèle. L'auteur fait un tour d'horizon des capacités du XAML, de WPF et du C# qui sont utilisés pour les développements MVVM. Les fonctionnalités des outils concernés par le cycle de développement tel que Visual Studio ou Blend sont aussi présentées.
    Le troisième chapitre décrit chacune des composantes du modèle en prenant en compte leurs interactions mutuelles. Certaines variantes sont proposées par l'auteur afin d'adapter le modèle à un maximum de projets.
    Le quatrième chapitre offre une vision plus globale, avec des cas concrets d'utilisation qui se retrouvent fréquemment dans le développement d'applications métier. L'auteur propose des solutions simples à des problèmes réels auxquels tout développeur est confronté.
    Les exemples traités dans le livre sont disponibles en téléchargement sur le site www.editions-eni.fr. Ils illustrent les concepts de base comme l'utilisation des liaisons (binding), la création de templates, l'énumération de données dans l'affichage et offrent des exemples de développements d'applications métier avec la gestion du parallélisme, la validation de données, la création de behaviors, la création d'écrans d'attente, de notifications et la communication entre les différentes parties d'une application.
    Les chapitres du livre :
    Avant-propos - Principes fondateurs de MVVM - Concepts utiles en WPF - MVVM pas à pas - MVVM dans l'ensemble du développement.

    Sur commande
  • Ces deux livres offrent au lecteur un maximum d'informations sur Java EE pour le développement d'applications web responsive.
    1141 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Le livre de référence de la collection Epsilon Java EE - Développez des applications web en Java (Nouvelle édition) Ce livre s'adresse aux développeurs souhaitant monter en compétences sur le développement d'applications web, côté serveur, avec les technologies essentielles de la plateforme Java EE 7 (Java Enterprise Edition 7). Des connaissances sur le langage Java sont un prérequis nécessaire à la bonne compréhension du livre.
    Tout au long des chapitres, l'auteur aide le lecteur à mettre en place des projets au travers de l'IDE Eclipse lui permettant d'explorer le fonctionnement des technologies décrites.
    Le premier chapitre présente Java EE 7, le protocole HTTP et l'environnement de développement utilisé (Java 8, Eclipse Mars, Tomcat 8 et MySQL 5.7). Les deux chapitres suivants présentent en détail les fondamentaux du développement web avec les servlets et les JSP ainsi que les technologies suivantes : les filtres, les événements, les sessions, les cookies, l'EL et les balises JSTL. Le quatrième chapitre traite de la persistance des données, un élément incontournable pour créer une application. La première partie de ce chapitre détaille l'utilisation de l'API JDBC et la seconde partie montre la puissance d'un ORM en présentant la spécification JPA. à l'issue de ces quatre premiers chapitres, le lecteur est capable de créer ses premières applications web en Java.
    Pour aller encore plus loin dans la connaissance et la maîtrise des technologies Java liées au développement web, le cinquième chapitre présente la notion de Framework qui permet d'architecturer les applications et d'industrialiser le développement. à ce titre, les bases des Frameworks JSF et Struts 2 sont présentées. L'avant-dernier chapitre est dédié à la mise en oeuvre de technologies complémentaires : les Services Web REST et les WebSockets. Enfin, le dernier chapitre s'attarde sur le déploiement d'une application sur Tomcat 8 en traitant des sujets incontournables que sont la sécurité (l'authentification, l'autorisation, HTTPS) et la journalisation.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Introduction à Java EE - Le traitement métier avec les servlets - La présentation avec les JSP - La persistance des données avec JDBC et JPA - Les frameworks JSF et Struts - Des technologies complémentaires - Déploiement d'applications sur Tomcat.

    Le livre de la collection Expert IT Java EE - Concevez et développez une application web responsive.
    Ce livre s'adresse aux développeurs qui souhaitent concilier développement Java et Responsive Web Design (RWD) pour acquérir de nouvelles compétences sur le développement d'applications web ergonomiques. Des connaissances en programmation Java, en programmation orientée objet et quelques notions sur HTML et sur CSS sont nécessaires pour tirer le meilleur profit de cette lecture.
    L'auteur commence par introduire ce qu'est le RWD, qui offre la possibilité de concevoir et développer une unique application web compatible avec différents types d'écran, puis présente les bases de Java EE, l'installation de l'environnement de travail et l'utilisation d'une base de données. Il est ensuite question de l'utilisation du langage HTML5, des feuilles de styles CSS3 ou encore de JavaScript dans la conception d'une application Java.
    Dans les chapitres qui suivent, l'auteur montre l'importance de s'interroger sérieusement sur la conception et l'ergonomie de l'application selon les différentes résolutions d'écran. Pour une application Java, l'enjeu principal réside dans l'utilisation des Media Queries qui permettent la sélection pertinente des éléments et des informations à afficher en fonction du terminal.
    Tout au long du livre, un fil rouge guide le lecteur dans la conception et le développement d'une application de gestion de prêt de livres. Il pourra ainsi mieux comprendre les différents mécanismes permettant de réaliser une application professionnelle responsive et ergonomique. L'auteur lui propose également de mettre en application les connaissances présentées au fil de la lecture à travers la réalisation de l'interface d'administration de l'application de gestion de prêt de livres. Une correction type sera proposée à la fin du livre.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Introduction - Les bases du Java EE - Installation : environnement de travail - Les bases de données avec Java EE - Conception d'une application Java EE - Utiliser les feuilles de style CSS3 - JavaScript - Prototypage d'une application responsive - Pensez votre application responsive - Application responsive et performante - Développez : application prêt de livres - Correction de l'exercice

    Sur commande
  • Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon.
    Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4e édition).
    Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
    Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis.
    L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois.
    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
    Les chapitres du livre :
    Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutions.

    Un livre de la collection Epsilon.
    Cyberdéfense - La sécurité de l'informatique industrielle (domotique, industrie, transports).
    Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc. Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports.
    Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent). Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires.
    Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à coeur d'alerter chacun sur la sécurité de l'informatique industrielle : "apprendre l'attaque pour mieux se défendre" est toujours leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
    Les chapitres du livre :
    Introduction - Les systèmes industriels - Les techniques de prise d'empreintes - Les différentes menaces possibles - Les protocoles utilisés et leurs faiblesses - Création d'outils avec Python - Prise en main de Scapy - D'autres outils utiles - Les systèmes domotiques - Les réseaux et protocoles ferroviaires.

  • Ces deux livres offrent au lecteur un maximum d'informations pour mettre en place une solution de supervision d'un réseau informatique avec Centreon. 976 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Expert IT.
    Les réseaux informatiques - Guide pratique pour l'administration et la supervision.
    Extrait du résumé : Ce livre sur les réseaux informatiques s'adresse aussi bien aux administrateurs réseau, techniciens ou ingénieurs en charge de la conception, de l'administration et de la mise en place de solutions de supervision d'un réseau, qu'aux étudiants souhaitant disposer de connaissances théoriques et techniques nécessaires pour exercer le métier d'administrateur réseau au sens large...

    Un livre de la collection Epsilon.
    /> Centreon - Maîtrisez la supervision de votre Système d'Information (3e édition).
    Extrait du résumé : Ce livre sur Centreon s'adresse à toute personne souhaitant découvrir ou mettre en oeuvre une solution de supervision efficace en phase avec les meilleures pratiques du marché : chefs de projet, directeurs des systèmes d'informations, responsables informatiques, intégrateurs, administrateurs réseaux et systèmes... Centreon est l'outil indispensable pour la supervision des systèmes d'information, de l'infrastructure au respect des SLA. Sa généricité fait de lui l'outil idéal pour bâtir une solution sur mesure adaptée aux systèmes hétérogènes les plus complexes...

    Sur commande
  • Ces deux livres offrent au lecteur un maximum d'informations sur le développement web avec PHP pour maîtriser la création d'applications avec le framework CakePHP.
    1015 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Ressources Informatiques.
    PHP 7 - Développez un site web dynamique et interactif.
    Ce livre sur PHP 7 s'adresse aux concepteurs et développeurs qui souhaitent utiliser PHP pour développer un site Web dynamique et interactif.
    Après une présentation des principes de base du langage, l'auteur se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s'attache à apporter des réponses précises et complètes aux problématiques habituelles (gestion des formulaires, accès aux bases de données, gestion des sessions, envoi de courriers électroniques...).
    Pour toutes les fonctionnalités détaillées, de nombreux exemples de code sont présentés et commentés. Ce livre didactique, à la fois complet et synthétique, vous permet d'aller droit au but ; c'est l'ouvrage idéal pour se lancer sur PHP.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Préambule - Introduction à PHP - Utiliser les fonctions PHP - écrire des fonctions et des classes PHP - Gérer les erreurs dans un script PHP - Gérer les formulaires et les liens - Accéder aux bases de données - Gérer les sessions - Envoyer un courrier électronique - Annexe.

    Un livre de la collection Epsilon.
    CakePHP 3 - Le framework PHP pour le développement de vos applications web.
    Ce livre sur CakePHP (en version 3.2 au moment de l'écriture) s'adresse aux développeurs et apprentis développeurs souhaitant améliorer leur pratique et maîtriser ce framework de développement. Bien que le premier chapitre reprenne les notions importantes du langage, la connaissance de PHP est un prérequis important pour tirer pleinement profit de ce livre.
    L'objectif des auteurs est de rendre le lecteur autonome dans la maîtrise de CakePHP, les frameworks étant aujourd'hui indispensables à la mise en place de projets professionnels soumis aux contraintes du développement d'applications web : être capable de développer en permanence de nouvelles fonctionnalités, assurer une maintenance aisée du code, faciliter le travail en équipe et prendre en compte les nouveaux usages.
    Les chapitres s'enchaînent et, en s'appuyant sur de nombreux exemples, proposent une progression pédagogique adaptée à cet objectif : découverte du framework, mise en place de la structure MVC (Modèle, Vue, Contrôleur), découverte des tâches courantes et des plugins disponibles. Le dernier chapitre propose la réalisation d'un projet s'appuyant sur un cas concret ; l'application réalisée est disponible en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Avant de démarrer - Présentation de CakePHP - Installation et configuration - Les modèles - Les contrôleurs - Les vues - Tâches courantes - Utilisation avancée - Plugins indispensables - Cas pratique.

  • Ces deux livres offrent au lecteur un maximum d'informations sur les bases du langage Python pour développer vos propres outils pour le Hacking et le Forensic. 1382 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Ressources Informatiques.
    Python 3 - Les fondamentaux du langage (2e édition).
    Ce livre sur les fondamentaux du langage Python 3 (en version 3.5 au moment de l'écriture) s'adresse à tout professionnel de l'informatique, ingénieur, étudiant (et particulièrement en BTS Services Informatiques Organisations), enseignant ou même autodidacte qui souhaite maîtriser ce langage très abouti. Il couvre un périmètre relativement large, détaille tout le coeur du langage et du traitement de données et ouvre des perspectives importantes sur tout ce que Python 3 permet de faire (de la création d'un site web au développement de jeux en passant par la conception d'une interface graphique avec Gtk). Le livre est consacré à la branche 3 de Python, et présente bien sûr les nouveautés apportées par la version 3.5. Toutefois, comme le langage Python 2 est encore très présent, lorsqu'elles existent, l'auteur présente les différences importantes avec la branche antérieure de Python.
    La première partie du livre détaille les atouts de Python 3 pour répondre aux besoins des entreprises quel que soit le domaine informatique concerné.
    La seconde partie est un guide à destination des débutants, que ce soit en Python ou en développement en général, elle permet d'aborder en douceur les concepts clés autour de projets servant de fil rouge et propose la réalisation de quelques exercices.
    La troisième partie porte sur les fondamentaux du langage : les notions sont présentées progressivement avec des exemples de code qui illustrent chaque propos. L'auteur a souhaité que le lecteur atteigne une autonomie réelle dans son apprentissage, avec pour chaque notion présentée deux objectifs distincts : permettre à celui qui ne connaît pas la notion de se l'approprier correctement, notamment en respectant son rôle, et permettre à celui qui la connaît de trouver des angles d'attaques originaux pour aller le plus loin possible dans son exploitation.
    La quatrième partie permet de voir comment utiliser Python 3 pour résoudre des problématiques métiers et donc, comment utiliser tout ce qu'il y a autour de Python 3 (protocoles, serveurs, images, ...). Dans cette partie, le fil conducteur est la fonctionnalité et non pas le module ; chaque chapitre se concentre sur la manière d'exploiter une fonctionnalité par l'utilisation d'un ou de plusieurs modules et présente une méthodologie, mais n'est pas centré sur une description anatomique des modules eux-mêmes. Les modules traités dans cette partie sont ceux qui ont été portés sous Python 3 ainsi que les fonctionnalités aujourd'hui matures pour cette dernière version du langage.
    Enfin, la dernière partie de l'ouvrage est un vaste tutoriel qui permet de mettre en pratique, dans un cadre professionnel, tout ce qui a été vu précédemment en créant une application qui couvre tous les domaines courants du développement (données, Web avec Pyramid, interface graphique avec Gtk, script système...) et ainsi de présenter des solutions efficaces de développements utilisant Python 3.
    Le code source des parties 2, 4 et 5 est intégralement téléchargeable sur le site www.editions-eni.fr pour permettre au lecteur de tester le programme et de le modifier à sa guise de manière à faire ses propres expériences.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Partie Les atouts de Python : Python dans le paysage informatique - Présentation de Python - Pourquoi choisir Python - Installer son environnement de travail - Partie Guide Python : Les premiers pas - Fonctions et modules - Les principaux types - Les classes - Partie Les fondamentaux du langage : Algorithmique de base - Déclarations - Modèle objet - Types de données et algorithmes appliqués - Motifs de conception - Partie Les fonctionnalités : Manipulation de données - Génération de contenu - Programmation parallèle - Programmation système et réseau - Programmation asynchrone - Programmation scientifique - Bonnes pratiques - Partie Mise en pratique : Créer une application web en 30 minutes - Créer une application console en 10 minutes - Créer une application graphique en 20 minutes - Créer un jeu en 30 minutes avec PyGame - Annexes Un livre de la collection Epsilon.
    Hacking et Forensic - Développez vos propres outils en Python (2 édition).
    Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et le Forensic et se former à la conception d'outils en Python, ainsi qu'aux professionnels de la sécurité informatique et du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique.
    Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer.
    Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 développe les notions du chapitre 2 afin de construire en Python les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails.
    L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement.
    Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Python : les fondamentaux - Le réseau - Réseau : la bibliothèque Scapy - Débogage sous Windows - Le fuzzing - Traitement d'images - Un peu plus sur le Web - Forensic - Bibliographie.

  • Ces deux livres offrent au lecteur un maximum d'informations sur Docker pour réussir le déploiement de microservices sous Linux ou Windows.
    830 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


    Un livre de la collection Epsilon.
    Docker - Prise en main et mise en pratique sur une architecture micro-services (2e édition).
    Ce livre sur Docker s'adresse à tout développeur, architecte, administrateur souhaitant aboutir à une connaissance structurée de Docker en s'appuyant sur la mise en pratique d'un exemple concret de déploiement d'une application en conteneurs. Une connaissance même minimale de Linux et des réseaux TCP/IP est un prérequis indispensable pour tirer le meilleur profit de ce livre qui est organisé en deux parties.
    La première partie détaille les mécanismes constituant les fondements de Docker avec des exemples de manipulations sur des exercices pratiques. Docker faisant partie d'un écosystème foisonnant et extrêmement mouvant, l'auteur s'attache à fournir au lecteur des bases solides sur son fonctionnement et sur ses concepts les plus importants pour que son utilisation soit efficace et pour maîtriser les besoins élémentaires des utilisateurs professionnels (création d'images simples et solides, connaissance des bonnes pratiques, sécurité...).
    Dans une seconde partie, l'auteur met en oeuvre une infrastructure complète autour d'une application exemple, en architecture micro services. Le point de vue adopté par l'auteur est celui d'un éditeur de logiciels dont le besoin est de mettre en oeuvre des services logiciels sur une architecture souple et évolutive. Cette mise en pratique sur une application réaliste permet de décrire les astuces de déploiement de conteneurs pour Java, Core .NET, Python et Node.js/AngularJS. L'application ainsi créée est ensuite déployée dans un cluster de machines géré par Docker Swarm.
    Des éléments sont en téléchargement sur le site www.editions-eni.fr et sur le compte GitHub des Editions ENI. Ainsi, le lecteur est en mesure de mettre en oeuvre la totalité de l'exemple traité dans le livre.
    Les chapitres du livre :
    Avant-propos - Introduction à Docker - Premiers pas - Création de vos propres images - Installation d'un registre privé - Mise en oeuvre d'une architecture logicielle - Déploiement dans un cluster - Encore plus loin avec Docker.

    Un livre de la collection Epsilon.
    Docker - Déploiement de microservices sous Linux ou Windows (Docker Swarm, Docker Compose, Docker Machine).
    Ce livre s'adresse aux architectes logiciels, tech leads, administrateurs système et de manière générale à toute personne concernée par le déploiement en production d'architectures de services basées sur des conteneurs. Son ambition est de convaincre que les microservices, le DevOps et le déploiement par conteneurs sont les trois faces d'une même réalité, à savoir une architecture réellement agile au service de l'alignement de l'informatique sur les besoins fonctionnels. Il permettra au lecteur, utilisant idéalement Docker couramment, d'être en mesure de mettre en oeuvre les toutes nouvelles méthodes de déploiement d'une architecture microservices sur un cluster Swarm.
    Le livre s'appuie sur les récents développements de Docker permettant d'industrialiser le déploiement de ces applications sur des réseaux de machines hôtes, levant ainsi les limites des versions précédentes. L'auteur étudie plusieurs technologies en profondeur : Docker Machine qui permet de créer automatiquement des machines hôtes, Docker Compose qui, dans ses nouvelles versions, aide à la prise en compte des spécificités des applications de services distribués et Docker Swarm qui sert de support à un cluster haute disponibilité ainsi que d'orchestrateur de tâches pour assurer une répartition optimale des conteneurs.
    Docker apparaissant sous Windows, un chapitre est consacré aux spécificités de cet environnement dans les approches de conteneurs. Enfin, le livre fournit de nombreux conseils pratiques, issus d'une expérience en production, sur des sujets aussi variés que la gestion dynamique de la charge ou la mise à jour à chaud des services.
    Docker évoluant rapidement, les exemples sont montrés sur plusieurs versions du produit, depuis la 1.13.0 jusqu'à la 17.04. Des éléments sont en téléchargement sur le site www.editions-eni.fr et sur le compte GitHub des Editions ENI. Ainsi, le lecteur est en mesure de mettre en oeuvre la totalité de l'exemple traité dans le livre.
    Les chapitres du livre :
    Introduction - Docker en réseau - Distribution logicielle - Maintien en condition opérationnelle d'un cluster - Docker pour Windows - Industrialisation.

  • Ces deux livres offrent au lecteur un maximum d'informations sur les concepts et l'architecture de System Center Configuration Manager pour en maîtriser le déploiement et l'administration. 1459 pages par nos experts.

    Un livre de la collection Epsilon.
    System Center Configuration Manager - Concepts, Architecture, Déploiement et Support.
    Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en oeuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d'architecture, et d'acquérir les compétences pour déployer et maintenir SCCM.
    System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la préparation de l'infrastructure System Center Configuration Manager et des scénarios d'usage est essentielle.
    Après une présentation de l'historique du produit et des concepts permettant la conception d'une architecture ConfigMgr, les auteurs détaillent l'installation du produit sous la forme d'un pas-à-pas. Une fois l'infrastructure en place, le lecteur passe à la planification et à la gestion des périphériques traditionnels via le client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Ceci passe par la présentation des ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite appréhender le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation. Dans le chapitre 4, le lecteur pourra découvrir les solutions permettant la gestion des périphériques modernes ou mobiles (MDM) afin de répondre aux besoins croissants de mobilité. Ceci permet notamment de couvrir l'administration des périphériques modernes tels que Windows Phone, Windows 8.1, Windows RT, iOS, Android, et Windows 10 Mobile ou Desktop. On y retrouve notamment les trois solutions d'administration ; via le connecteur Exchange, en mode hybride avec Microsoft Intune ou la nouvelle méthode de gestion On-Premises permettant de gérer les périphériques Windows 10.
    Le chapitre 5 traite particulièrement de la migration d'environnements System Center Configuration Manager, c'est-à-dire du passage d'un environnement SCCM 2007/2012 à une nouvelle infrastructure ConfigMgr Current Branch. Le chapitre suivant traite un point essentiel : la sécurisation d'une infrastructure System Center Configuration Manager et la gestion des accès (RBA). Il détaille ainsi toutes les bonnes pratiques à mettre en oeuvre.
    Enfin, le chapitre 7 fournit des informations primordiales sur l'administration, la supervision et le dépannage permettant le support de l'infrastructure SCCM, dont la reprise d'activité après un désastre. C'est notamment dans ce chapitre que le lecteur apprendra comment suivre le nouveau rythme des mises à jour et les considérations associées à prendre en compte.
    Les chapitres du livre :
    Avant-propos - Aperçu et fondamentaux de ConfigMgr - Concevoir et déployer ConfigMgr - Planifier et gérer les clients traditionnels - Planifier et gérer les périphériques modernes - Migration d'environnements - Sécurisation de ConfigMgr - Maintenance d'une infrastructure SCCM - Conclusion.

    Un livre de la collection Epsilon.
    System Center Configuration Manager - Exploitation et Administration.
    Ce livre sur System Center Configuration Manager (en version 1602 au moment de l'écriture) s'adresse à toute personne qui, confrontée à l'administration de périphériques et de ressources dans son entreprise, participe à l'exploitation et l'administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l'acquisition des compétences pour maintenir le produit et gérer l'ensemble des périphériques avec SCCM.
    System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android, mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la connaissance des nouvelles fonctionnalités proposées par SCCM est primordiale.
    Après une présentation de l'historique du produit et des concepts permettant la compréhension d'une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, l'Asset Intelligence et le contrôle logiciel. Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l'effacement ou le retrait de ces appareils. Le chapitre 5 aborde les applications et leur distribution sous toutes leurs formes (Win32, Mobile, virtuelle, etc.). Le chapitre 6 détaille la sécurisation des ressources avec notamment la gestion des mises à jour, la solution antivirale Endpoint Protection, et le contrôle de l'état de santé Windows 10. Ensuite, la création et le déploiement des systèmes d'exploitation sont intégralement présentés pour montrer comment gérer et déployer les images de référence. Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés.
    Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l'accès aux ressources de l'entreprise. Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et des accès conditionnels aux ressources de l'entreprise.
    Les chapitres du livre :
    Avant-propos - Aperçu et fondamentaux de ConfigMgr - Inventaires - Requêtes, collections et rapports - Les outils de contrôle distant - La distribution d'applications - La sécurité des ressources - Le déploiement de système d'exploitation - Paramètres, conformité et accès aux ressources - Conclusion.

  • Ces deux livres offrent au lecteur un maximum d'informations sur Microsoft Azure pour exploiter au mieux la plateforme cloud de Microsoft. 1067 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon.
    Microsoft Azure - Gérez votre Système d'Information dans le Cloud (2e édition).
    Préface de Stanislas QUASTANA - Architecte Solutions Cloud auprès des partenaires Microsoft.
    Avec l'avènement révolutionnaire du cloud computing, l'entreprise est aujourd'hui en mesure d'externaliser tout ou partie de son système d'information dans un fournisseur cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2018), le cloud public et privé proposé par Microsoft.
    Décomposé en 11 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure. L'auteur détaille ensuite les différentes interfaces d'exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc...). Cette nouvelle édition s'enrichit d'un chapitre présentant les possibilités offertes pour sauvegarder et assurer une continuité d'activité lors d'une défaillance grave de son infrastructure. Les modèles PAAS et IAAS des services bases de données et sites web sont expliqués, ainsi que l'annuaire Azure Active Directory. L'industrialisation des tâches proposée par Azure PowerShell est présentée. Enfin, dans un dernier chapitre l'auteur détaille quelques projets sur lesquels il a eu l'opportunité de travailler.
    Dans chaque chapitre l'auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d'acquérir de véritables compétences techniques sur Microsoft Azure. Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités dans le chapitre pour fournir au lecteur un véritable aide-mémoire.
    Les chapitres du livre :
    Préface - Avant-propos - Introduction au cloud computing - Le cloud public Microsoft - Interfaces d'exploitation - Concepts de base - Machine virtuelle - Sauvegarde et PRA - App Service - Base de données - Azure Active Directory - Azure PowerShell - Cas concrets.

    Un livre de la collection Epsilon.
    Microsoft Azure PaaS - Architecturer, déployer et maintenir une application SaaS dans Azure.
    Préface de Julien Corioland, Technical Evangelist Microsoft Azure - Microsoft France.
    Ce livre s'adresse à toute personne désireuse de découvrir ou approfondir ses connaissances sur la plateforme Microsoft Azure. Les architectes logiciels l'utiliseront comme guide pour découvrir les différents services PaaS (Plateforme As a Service), piliers phares de Microsoft Azure, et les adapter à leurs besoins. Les développeurs et DevOps découvriront des exemples de scripts et de code leur permettant de mettre en place rapidement des infrastructures robustes pour leurs applications. Les administrateurs système découvriront comment externaliser des ressources dans le cloud public Microsoft afin de gagner du temps, tout en conservant un niveau de maîtrise élevé.
    Afin de dépasser les notions fondamentales et proposer un livre très pragmatique, les auteurs utilisent un projet fil rouge nommé "planeAdvisor". L'ordre des chapitres suit l'évolution classique de la mise en place d'un projet informatique et dans chaque chapitre, les auteurs proposent des astuces pour éviter les pièges et monter en compétences rapidement.
    Les premiers chapitres posent les bases de la mise en place d'une application SaaS dans le cloud public Microsoft : le premier introduit le contexte applicatif, le besoin et les problématiques de l'application à mettre en place et le second traite d'architecture applicative pour mettre en avant les paradigmes d'architecture logicielle utilisés dans la suite de l'ouvrage.
    Les chapitres suivants traitent chacun d'un service PaaS en particulier et de problématiques précises comme l'administration et le stockage des données, l'hébergement des applications web, ou encore la mise en place de tâches de fond et de microservices.
    Enfin, les derniers chapitres présentent en détail l'architecture de la plateforme Microsoft Azure afin de mettre en avant les bonnes pratiques pour déployer une infrastructure cloud et pour surveiller le bon fonctionnement des applications.
    Des éléments complémentaires sont disponibles en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Préface - Avant-propos - Introduction - Découper son application en microservices - Stocker ses données non, semi et structurées - Stocker ses données relationnelles - Stocker ses données semi-structurées - Héberger ses applications web - Héberger ses tâches de fond et ses microservices - Faire communiquer ses services - Surveiller ses applications - Déployer son environnement.

  • Ces deux livres offrent au lecteur un maximum d'informations sur Microsoft Azure pour maîtriser la gestion du système d'information et la mise en place d'identités hybrides en entreprise. 1287 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    1 livre de la collection Epsilon.
    Microsoft Azure - Gérez votre Système d'Information dans le Cloud (2e édition).
    Extrait du résumé : Avec l'avènement révolutionnaire du cloud computing, l'entreprise est aujourd'hui en mesure d'externaliser tout ou partie de son système d'information dans un fournisseur cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2018), le cloud public et privé proposé par Microsoft...
    1 livre de la collection Epsilon.
    Azure Active Directory - Gestion des identités hybrides (concepts et mise en oeuvre).
    Extrait du résumé : Avec l'arrivée du cloud, la gestion des identités se complexifie pour les entreprises. Ce livre s'adresse à toute personne (expert cloud, architecte système ou infrastructure...) qui souhaite disposer des informations nécessaires pour réussir la mise en oeuvre des identités hybrides en réalisant une extension d'Active Directory vers Azure Active Directory...

  • Ces deux livres offrent au lecteur un maximum d'informations sur le langage C++ et Qt5 pour maîtriser le développement d'applications professionnelles. 1034 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Ressources Informatiques.
    C++ - Les fondamentaux du langage (2e édition).
    Ce livre s'adresse à tout développeur désireux d'apprendre le langage C++, dans le cadre de ses études ou pour consolider son expérience professionnelle.
    Le premier chapitre présente les bases de la syntaxe du langage ainsi que l'organisation des programmes. Le chapitre suivant est une transition vers C++, il explique les notions clés pour créer ses premières applications : structures, pointeurs, bibliothèques standards... Le troisième chapitre détaille la programmation orientée objet et les mécanismes spécifiques au langage (héritage, modèles de classes...). Vient ensuite l'étude de la STL (Standard Template Library), présentée à travers ses mécanismes les plus importants : les chaînes, les structures de données et les algorithmes. Le chapitre 5 ouvre C++ sur ses univers, comme l'environnement .NET C++ CLI.
    Comme illustration des capacités de C++ à créer tout type d'applications, l'auteur propose un exemple complet de tableur graphique, un interprète de langage de script Lab ou encore un gestionnaire IIS de pages web dynamiques EZ-Pages. L'ouvrage se termine par un chapitre consacré à l'optimisation et aux méthodes de conception orientée objet (UML).
    Le code source des exemples du livre est disponible en téléchargement sur www.editions-eni.fr. Les exemples sont réalisés avec Visual Studio Community Edition sous Windows et avec Eclipse sous Linux Ubuntu.
    Les chapitres du livre :
    Avant-propos - Introduction - De C à C++ - Programmation orientée objet - La bibliothèque Standard Template Library - Les univers de C++ - Des programmes C++ efficaces.

    Un livre de la collection Epsilon.
    Maîtrisez Qt 5 - Guide de développement d'applications professionnelles (2e édition).
    Ce livre sur Qt 5 s'adresse aux professionnels de l'informatique, développeurs débutants ou plus avancés, souhaitant maîtriser cet outil pour écrire du code de qualité et le tester, pour packager des applications et les distribuer sur les différents systèmes d'exploitation pour PC et mobiles, pour améliorer les performances des applications et satisfaire au mieux les exigences des utilisateurs. A ce titre, l'auteur présente les différents aspects de Qt 5, à la fois bibliothèque et framework, depuis ses fondations jusqu'aux éléments d'interface graphique multiplateformes. Pour tirer pleinement parti de ce livre, les lecteurs devront posséder des connaissances suffisantes en C++.
    Étape par étape vous comprendrez la structure de la bibliothèque, le modèle objet de Qt et la programmation événementielle pour structurer vos applications et atteindre très vite des objectifs complexes. Lorsque vous maîtriserez ces fondamentaux, vous approfondirez les bibliothèques de composants en parcourant tous les modules de Qt : le module réseau (QtNetwork), le module SQL (QtSql), les modules graphiques 2D et 3D (QtGui), les modules de composants d'interface graphique et multimédia (QtWidgets et QtMultimedia). Cette seconde édition a également été enrichie pour intégrer les nombreuses évolutions de Qt comme le développement rapide d'applications avec le module QtQuick et le langage déclaratif QML, ou les API dédiées aux plateformes mobiles (capteurs, positionnement, cartographie, Bluetooth, NFC et achats in-app).
    Les derniers chapitres vous permettront de rendre concret cet ensemble en l'appliquant au travail quotidien d'un développeur sérieux : la testabilité du code, qui est une réelle problématique d'entreprise, et le packaging des applications, pour leur diffusion sur tous les systèmes d'exploitation.
    Les concepts présentés dans cet ouvrage sont illustrés par des exemples dont le code source est téléchargeable sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Introduction - L'environnement de développement - Les fondations de Qt - Anatomie d'une application - Développement rapide d'applications - QtCore et fondations - QtNetwork - QtSql - QtGui - QtWidgets - QtMultimedia - Les modules graphiques et web - API pour les plateformes mobiles - QtTest - qualité du code - Traduction d'une application - Publication d'une application - Techniques d'optimisation.

  • Ces deux livres offrent au lecteur un maximum d'informations sur la haute disponibilité et la sécurité d'une infrastructure Linux. 1441 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Epsilon :
    Debian GNU/Linux - Vers une administration de haute sécurité.
    Ce livre sur Debian GNU/Linux s'adresse aux administrateurs d'infrastructures, mais aussi à toute personne en charge d'applications critiques ou de serveurs nécessitant de la haute disponibilité. Un minimum de connaissances sur les principes d'un système GNU/Linux, du réseau et de la virtualisation est nécessaire pour tirer le meilleur profit possible de la lecture de cet ouvrage.
    Tout au long de ces pages, les différents aspects d'un système d'exploitation Debian sont traités à la lumière de la sécurité :
    - Installation et initialisation : phases d'installation d'un système Debian, différents points à sécuriser, importance des mises à niveau de version ou du noyau, méthodes d'ajout de nouveaux logiciels.
    - Système d'exploitation et environnement : sécurité du système d'exploitation du point de vue de l'administrateur (quelles tâches ? quels moyens à sa disposition ?) puis du point de vue de l'utilisateur (systèmes de fichiers, utilisateurs et groupes, processus, accès, notifications, menus, gestion des fenêtres).
    - Mise à jour du système : gérer les paquets sous Debian, dépanner un serveur défaillant en s'aidant des journaux de logs et éventuellement en déclarant de nouveaux bogues.
    - Réseau : les mécanismes de bonding et de teaming, les aspects de partage (NFS, CIFS, SAMBA) et de transfert de fichiers, sécurisation des ports de services, du Wifi.
    - Services d'infrastructure : serveur de noms, annuaire, messagerie, adressage dynamique et administration graphique, inter connectivité avec des systèmes externes.
    - Bases de données : conception d'un modèle sécurisé où le stockage de données reste protégé des attaques.
    - Sauvegardes : différents outils et leurs spécificités afin de déterminer quel outil choisir pour quel type de sauvegarde, en fonction des applications mises en oeuvre.
    - Applications : se prémunir des attaques de type rootkits, force brute ou déni de service, appliquer ces principes sur les services d'authentification, d'impression et de présentation.
    - Supervision : exploiter toutes les ressources mises à disposition du système, prévoir l'activation de tâches récurrentes de supervision, connaître différents outils, Nagios/Centreon, Shinken, Ganglia.
    - Sécurité : procéder à des configurations extrêmes en prévision d'une utilisation dédiée à la sécurité "pure" : systèmes antiviraux, proxy, serveurs d'audit. Les notions de proximité et de wrappers sont traitées en détail.
    - Haute disponibilité et virtualisation : mise en place de mécanismes de multipathing, au niveau du SAN, des systèmes de réplication, au niveau des bases de données, création d'un cluster de services afin de gérer à la fois la redondance au niveau des services et l'équilibrage de charge.
    L'essentiel des machines virtuelles utilisées dans le livre ont été créées sous Debian 7.5 et Debian 8.0. Toutefois, afin de vérifier certains mécanismes, plusieurs tests ont été réalisés sur des machines en Debian 6.0.9.
    Les chapitres du livre :
    Avant-propos - Sécurisation à l'initialisation - Installation - Sécurisation du système d'exploitation - Sécurisation de l'environnement - Sécurisation du système - Sécurisation du réseau - Sécurité et services d'infrastructure - Sécurisation des bases de données - Sauvegardes - Sécurité des applications - Supervision - Sécurité - Haute disponibilité et virtualisation - Conclusion.


    Un livre de la collection Epsilon :
    Linux - Solutions de Haute Disponibilité (2ième édition).
    Ce livre a pour objectif de fournir aux Ingénieurs Système toutes les bases permettant de construire des environnements de Haute Disponibilité basés sur le système d'exploitation Linux. Il s'adresse aux informaticiens qui maîtrisent l'administration d'un système Linux.
    Le livre s'articule autour des axes suivants : l'accès au stockage (description des solutions pour garantir l'accès aux volumes de stockage, pour améliorer les performances des entrées et sorties à l'aide du multipathing), l'organisation des données (avec la gestion avancée des volumes logiques), la mise en place d'une configuration réseau plus avancée (gestion très fine de la configuration réseau d'un serveur pour améliorer les performances et la disponibilité), le paramétrage de LVS (Linux Virtual Server), l'utilisation du service keepalived (qui surveille et garantit la disponibilité des serveurs réels et de leurs services), une introduction à Piranha (seconde méthode de haute disponibilité des services), la virtualisation des serveurs (présentation de la solution d'hypervision et de para-virtualisation KVM), le clustering de services avec PaceMaker et openSVC, ce qui permet de présenter le STONITH et les clusters actifs/actifs.
    Cette seconde édition aborde des nouvelles solutions comme la description détaillée de iSCSI, des réservations persistantes, du host tagging LVM, l'utilisation des VLAN et des adresses MAC virtuelles ou encore la haute disponibilité d'un serveur HA-NFS.
    Chaque chapitre est agrémenté d'exemples pratiques pour chacune des solutions décrites et apporte ainsi des éléments concrets pour la mise en place de solutions de haute disponibilité sous Linux.
    L'auteur introduit dans ces pages la solution MakeAlive, solution de gestion de répartiteurs de charge qui permet la configuration et le contrôle de serveurs utilisant Linux Virtual Server et le service de haute disponibilité keepalived. Cet outil a été développé sous licence GPL et est en production depuis plusieurs années dans diverses entreprises.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Introduction - Disponibilité du stockage - LVM : Gestion par volumes logiques - Configuration réseau avancée - Linux Virtual Server - keepalived : LVS haute disponibilité - Piranha - Virtualisation avec KVM - Introduction au clustering - Services OpenSVC.

  • Ces deux livres offrent au lecteur un maximum d'informations sur la démarche ITIL® pour maîtriser sa mise en oeuvre.
    614 pages par nos experts.

    Un livre de la collection DataPro.
    ITIL® V3 - Comprendre la démarche et adopter les bonnes pratiques.
    Ce livre présente la démarche ITIL® V3 et les bonnes pratiques de sa mise en oeuvre. Il s'adresse à toutes les personnes travaillant à l'informatique, du responsable informatique au technicien, en passant par l'ingénieur ou le hotliner d'un centre de service. Ce livre va leur donner un éclairage sur les grands principes de la gestion de services, le positionnement de la démarche ITIL®, et leur montrera les bénéfices qu'elle peut apporter pour l'organisation ainsi que les pièges à éviter dans sa mise en oeuvre.
    Dans un premier temps, l'auteur présente les différences entre une norme, un standard, des bonnes pratiques et positionne ITIL® par rapport aux autres démarches qualité qui traitent de la gestion de services. Il explique ensuite en détail tout le vocabulaire (processus, fonction, incident, problème...) qui va permettre à tous, à l'informatique et à l'extérieur de l'informatique, de se comprendre.
    Le livre reprend ensuite chapitre après chapitre les 5 phases du cycle de vie des services informatiques : stratégie de services, conception de services, transition de services, exploitation de services, amélioration continue de services. Pour chacune de ces phases, les processus sont décrits et expliqués avec leur terminologie propre, en mentionnant les acteurs, les activités, et les objectifs et bénéfices attendus.
    Un chapitre entier traite de la mise en oeuvre de la démarche ITIL® V3. De manière très pragmatique, il donne des recommandations et des conseils pour démarrer la mise en place, accompagner au changement, éviter les échecs et les rejets de la démarche.
    En fin de livre, un glossaire reprend tout le vocabulaire et les définitions.
    Les chapitres du livre :
    Avant-propos - La démarche ITIL et les normes - Le cycle de vie des services - La stratégie des services - La conception des services - La transition des services - L'exploitation des services - L'amélioration continue des services - La mise en oeuvre de la démarche ITIL - Conclusion - Glossaire.

    Un livre de la collection Epsilon.
    ITIL® - Mise en oeuvre de la démarche ITIL® en entreprise (2e édition).
    Ce livre s'adresse à des lecteurs ayant déjà une connaissance de la démarche ITIL® V3 (par exemple, certifiés « Niveau 1 - Les fondamentaux ») et qui doivent s'impliquer dans la mise en oeuvre de processus dans leur entreprise, et également à des gestionnaires de processus en leur fournissant des conseils pratiques.
    Pour aider efficacement le lecteur dans la mise en oeuvre de cette démarche, l'auteur rappelle les principes généraux et les notions importantes de la gestion de services et détaille, pour tous les processus et toutes les fonctions, les relations qu'ils peuvent entretenir les uns vis-à-vis des autres. La représentation originale de ces cartographies est une aide pratique pour le travail de mise en oeuvre de la démarche. Le choix des acteurs qui vont intervenir, les compétences nécessaires et les points de vigilance à surveiller donnent un éclairage complémentaire aux bonnes pratiques ITIL® V3. Au-delà des processus majeurs de la démarche ITIL® V3 le livre donne également des informations sur les vingt-quatre processus et positionne la version ITIL® V2 ainsi que les améliorations apportées par la version ITIL® V3-2011. En se plaçant dans chaque processus, ce livre donne une vue claire des autres processus (attentes, livrables, relations, etc).
    Les chapitres du livre :
    Introduction - Les généralités d'ITIL® V3 - Le centre de services - Le support et l'analyse opérationnelle - L'offre et les accords de services - La mise en production, le contrôle et la validation - La planification, la protection et l'optimisation - La mise en oeuvre de la démarche ITIL® V3 - Les autres versions d'ITIL® et ISO 20000 - Conclusion.

  • Ces deux livres offrent au lecteur un maximum d'informations sur le développement d'applications en C# et de services WCF.
    731 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Expert IT.
    C# 6 - Développez des applications Windows avec Visual Studio 2015.
    Ce livre sur le développement d'applications Windows avec le langage C# et Visual Studio 2015 est destiné aux développeurs qui débutent avec le framework .NET. Il leur permet d'apprendre les bases du langage C# et introduit des concepts plus avancés leur donnant une vue d'ensemble des possibilités offertes par le langage C#, Visual Studio et le framework .NET en général. L'auteur a choisi une approche pas à pas tout en construisant une application fonctionnelle tout au long de l'ouvrage pour illustrer de manière pratique et cohérente les concepts abordés.
    L'apprentissage commence par la familiarisation avec l'interface de Visual Studio 2015 ainsi qu'avec le concept de l'architecture .NET. Les détails du langage C#, sa syntaxe et ses fonctionnalités comme les classes, l'héritage, les interfaces, les types génériques ou encore les délégués et les évènements sont ensuite expliqués avant d'aborder la conception d'interfaces utilisateur.
    La conception de l'interface utilisateur couvre toutes les phases utiles pour créer des applications Windows à la fois fonctionnelles et ergonomiques, allant de la création de formulaires à la création de contrôles en passant par l'implémentation de gestionnaires d'évènements et la validation des données saisies. Une introduction à la conception d'applications WPF est également incluse.
    Les outils de Visual Studio qui permettent de réaliser les tests et le débogage des applications sont détaillés en présentant les techniques de gestion des erreurs mais aussi les concepts permettant de surveiller les applications comme le traçage, l'interaction avec les journaux d'évènements et l'utilisation des compteurs de performance.
    L'utilisation de Entity Framework est détaillée au travers d'exemples concrets permettant de comprendre rapidement comment créer des modèles de données et comment les utiliser pour communiquer avec une base de données tout en apprenant à utiliser le langage de requête LINQ pour interagir avec des données sous différents formats (objets, SQL ou XML). L'alternative du stockage de données d'une application sur le système de fichiers et l'utilisation du concept de la sérialisation sont également détaillés fournissant ainsi une vision globale des possibilités offertes par le framework .NET concernant la gestion des données.
    Des concepts plus avancés sont également présentés afin d'exposer une gamme plus large des possibilités offertes par le langage C# et Visual Studio : l'utilisation des expressions régulières, le développement d'applications multi-tâches et asynchrones, la globalisation et la localisation d'une application, la sécurité du code, l'implémentation d'applications client/serveur, le dessin avec GDI+ ainsi que la réflexion font partie des sujets introduits.
    La dernière partie de l'ouvrage est consacrée à la création d'assemblages ainsi qu'au déploiement des applications. Les outils et techniques mis à disposition par Visual Studio pour créer des installeurs Windows et configurer les applications y sont détaillés.
    Le code de l'application exemple traitée dans l'ouvrage est en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Travailler avec Visual Studio 2015 - L'architecture .NET - Introduction au langage C# - La création de types - L'héritage - Types génériques - Délégués, évènements et expressions lambda - Création de formulaires - Implémentation de gestionnaires d'évènements - Validation de la saisie - Création de contrôles utilisateurs - Création d'applications Windows Modern UI - Débogage - Gestion des exceptions - Monitoring - Tests unitaires - Création du modèle de données - Présentation de Entity Framework - Présentation de LINQ - LINQ to Entities - LINQ to SQL - LINQ to XML - Le système de fichiers - Sérialisation - Expressions régulières - Multi-threading - Globalisation et localisation - Sécurité - Pour aller plus loin - Assemblages et configurations - Déploiement.

    Un livre de la collection Epsilon.
    Windows Communication Foundation (WCF) - Maîtrisez la plateforme pas à pas.
    Ce livre sur la plateforme WCF (Windows Communication Foundation) s'adresse principalement aux développeurs connaissant déjà bien la plateforme Microsoft .Net et son outil de développement, Visual Studio et souhaitant maîtriser le développement d'un service WCF. Les intégrateurs ou administrateurs réseaux ayant la volonté de bien comprendre comment configurer et déployer un service WCF pourront eux aussi tirer profit de ce livre, particulièrement grâce au chapitre 3 qui est dédié à l'hébergement d'un service WCF. L'objectif de l'auteur est de fournir les informations nécessaires pour rendre le lecteur le plus autonome possible dans le développement et le déploiement d'un service WCF.
    Le livre est organisé en quatre chapitres qui offrent une trame logique en abordant toutes les étapes du cycle de vie d'un service WCF.
    Le premier chapitre permet de faire un tour d'ensemble de la plateforme WCF : Pourquoi a-t-elle été créée ? Quels buts poursuit-elle ? Dans quelle démarche globale s'inscrit-elle ? Quels sont ses avantages ou ses inconvénients ? Quelles notions de bases est-il indispensable d'acquérir ? Quelles sont les étapes de sa mise en oeuvre ? Ce chapitre théorique apporte les bases solides nécessaires à la réussite de l'apprentissage de l'utilisation de la plateforme.
    Le second chapitre décrit toutes les briques techniques qui existent pour créer un service WCF. Ce chapitre montre comment réaliser un service WCF, de la création d'un projet vierge aux tests finaux du service.
    Le troisième chapitre propose une description précise de ce que signifie héberger et configurer un service WCF. Les différents types d'hébergement possibles sont ainsi expliqués et les configurations réalisables sont détaillées.
    Le quatrième chapitre explique quels sont les moyens techniques disponibles pour consommer un service WCF. Ce chapitre aborde aussi quelques mécanismes qu'il peut être intéressant de mettre en place dans une application consommant un tel service.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Les chapitres du livre :
    Avant-propos - Les bases de WCF - La création d'un service WCF - L'hébergement d'un service WCF - La consommation d'un service WCF - Conclusion.

  • Ces deux livres offrent au lecteur un maximum d'informations sur les fondamentaux du langage C# pour développer ensuite des applications avec Unity3D.
    980 pages par nos experts.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

    Un livre de la collection Ressources Informatiques.
    C# 6 et Visual Studio 2015 - Les fondamentaux du langage.
    Ce livre s'adresse aux développeurs souhaitant maîtriser le développement d'applications .Net avec le langage C# dans sa version 6.
    Après un tour d'horizon de la plateforme .Net et une description des outils fournis par l'environnement Visual Studio 2015, le lecteur découvrira progressivement les éléments clés du langage C# et la programmation orientée objet, jusqu'à pouvoir appliquer ce concept au développement d'applications Windows avec WPF. Une initiation aux techniques de débogage avec Visual Studio lui permettra de parfaire sa maîtrise de l'outil.
    Le développement d'applications client-serveur est ensuite traité par le thème de l'accès aux données avec ADO.Net. Une description complète de Linq au travers d'exemples concrets montre comment ses fonctionnalités simplifient la manipulation des données provenant de sources diverses. Un chapitre est ensuite consacré à la manipulation de données au format XML, permettant l'échange de données entre applications d'une manière simple et standardisée. La fin du cycle de développement est traitée à travers le déploiement d'une application avec les technologies Windows Installer puis ClickOnce.
    Afin d'aider le lecteur dans son apprentissage, un aide-mémoire est fourni ; il résume l'utilité des mots-clés C# traités dans le livre.
    Les exemples présentés dans ces pages sont disponibles en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - La plateforme .NET - Visual Studio 2015 - L'organisation d'une application - Les bases du langage - La programmation orientée objet avec C# - Débogage et gestion des erreurs - Développement d'applications Windows - Accès aux données - LINQ - XML - Déploiement - Aide-mémoire.

    Un livre de la collection Epsilon.
    Unity3D - Développer en C# des applications 2D/3D multiplateformes (iOS, Android, Windows...).
    Ce livre présente les bases de la création d'une application multiplateformes avec Unity3D et le langage C#, dans le cadre de jeux vidéos comme d'applications d'entreprises. Il s'adresse à des développeurs C# qui débutent dans ce type de développement. Même si la création d'une application 2D/3D, multiplateformes, paraît bien complexe à un débutant, les auteurs se sont appuyés sur des exemples simples et précis pour guider le lecteur dans ses premiers pas. Après la lecture de ce livre, il sera en mesure de créer son propre jeu et de le déployer sur les différentes plateformes ciblées par Unity3D : iPhone, iPad, Android, Windows, Windows Phone, Xbox, Blackberry...
    Après une présentation générale d'Unity3D et particulièrement de son éditeur, les auteurs détaillent les différents éléments, ou GameObjects, manipulés dans Unity3D et leurs composants. Un chapitre est bien sûr consacré au scripting (création, déboggage, cycle de vie,...) et aux coroutines, un autre aux interactions avec l'utilisateur (entrées clavier, souris, tactile...) puis à l'utilisation des différents assets, au système d'animation et au moteur physique d'Unity3D. La description complète de la création d'une interface utilisateur (système Canvas, système de positionnement et d'ancrage, éléments d'affichage...) aboutit naturellement au chapitre sur le réseau et le système multijoueurs. Les derniers chapitres sont consacrés à la génération des packages, plateforme par plateforme et à leur déploiement.
    Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
    Les chapitres du livre :
    Avant-propos - Unity et le développement de jeux vidéo - Éditeur, pièce maîtresse - Le GameObject et ses composants - Le système de scripting - Interactions avec l'utilisateur - Utilisation des assets graphiques et audio - Le système d'animation - Le moteur physique - Unity UI et interfaces utilisateurs - Communication réseau et jeux multijoueurs - Génération et déploiement de package.

empty