Détail d'une collection
|
Documents disponibles dans la collection (25)
Affiner la recherche Interroger des sources externes
ABAP web dynpro / Youssoupha Diop
Titre : ABAP web dynpro : le développement d'applications web sous SAP Netweaver Type de document : texte imprimé Auteurs : Youssoupha Diop, Auteur ; Mathieu Jourdan, Auteur Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2011 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (770 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-6144-6 Note générale : Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : ABAP (langage de programmation) Résumé : Ce livre s'adresse aux développeurs ABAP désireux de s'initier à la programmation d'interface utilisateur web sous SAP. Il s'adresse également aux architectes, et chefs de projets SAP désireux de comprendre les tenants et les aboutissants de cette technologie livrée par SAP dans les dernières versions de son serveur d'application web (WAS : Web Application Server). Dans les premiers chapitres, les auteurs reprennent les bases du développement ABAP Orienté Objet puis présentent de manière détaillée l'architecture des composants ABAP Web Dynpro, le moteur d'exécution (le runtime) ainsi que l'outil de développement ABAP Workbench. Ensuite, sur l'ensemble des chapitres l'ouvrage détaille un cas concret de réalisation d'une application ABAP Web Dynpro complète : la gestion d'une chaine hôtelière (système de réservation hôtelier). Ce développement permettra de mettre en lumière dans chaque chapitre une technique particulière ou un élément du framework ABAP Web Dynpro. Ainsi, le lecteur évoluera de façon progressive dans la compréhension de l'ensemble des éléments nécessaires à la réalisation d'applications web utilisant ce framework et disposera, à la fin du livre, d'une application fonctionnelle. Les chapitres suivants entreront donc plus en détail sur la programmation des contrôleurs et du contexte ainsi que sur la description et l'utilisation des éléments graphiques composant l'interface utilisateur. Un chapitre sera consacré à la programmation dynamique, permettant de générer à la volée une interface utilisateur en fonction d'événements ou d'actions utilisateur se basant sur des conditions ou des cas non définissables au moment du développement. L'ABAP Web Dynpro se basant sur des composants, le chapitre dédié à la programmation multi composants permettra au lecteur d'aborder ce concept important qui est la base de la programmation en ABAP Web Dynpro : la réutilisation des composants. Le chapitre dédié à la personnalisation, au paramétrage et à la configuration d'un composant et/ou d'une application Abap Web Dynpro présentera cette technique particulière qu'est la configuration implicite et explicite donnant aux applications Abap Web Dynpro une souplesse d'utilisation en fonction du type d'utilisateur et la possibilité pour tout utilisateur de modifier son interface suivant ses besoins. L'ouvrage se voulant pratique, un chapitre décrit les bonnes pratiques de la programmation Abap Web Dynpro (optimisation des requêtes sur la base de données, respect du modèle de programmation MVC, gestion de la performance, bonne utilisation des éléments graphiques mis à la disposition du développeur, etc.). Enfin un chapitre est dédié à l'intégration des applications Abap Web Dynpro avec le reste des composants fournis par SAP tel que le portail SAP (SAP Enterprise Portal), à l'internationalisation d'une application web, à l'accessibilité. Ce chapitre décrit aussi certains frameworks utilisant les listes de travail (ou POWL : Personal Object Worklist) ou se mettant au-dessus du framework Abap Web Dynpro (FPM : Floor Plan Manager). Enfin, un dernier chapitre s'attache à répertorier les APIs les plus importantes du framework pour aider le développeur à acquérir rapidement les bonnes bases dans l'utilisation des classes et interfaces composant le framework Abap Web Dynpro. Les solutions des exercices du livre sont en téléchargement sur www.editions-eni.fr. ABAP web dynpro : le développement d'applications web sous SAP Netweaver [texte imprimé] / Youssoupha Diop, Auteur ; Mathieu Jourdan, Auteur . - Saint-Herblain : Ed. ENI, cop. 2011 . - 1 vol. (770 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-6144-6
Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : ABAP (langage de programmation) Résumé : Ce livre s'adresse aux développeurs ABAP désireux de s'initier à la programmation d'interface utilisateur web sous SAP. Il s'adresse également aux architectes, et chefs de projets SAP désireux de comprendre les tenants et les aboutissants de cette technologie livrée par SAP dans les dernières versions de son serveur d'application web (WAS : Web Application Server). Dans les premiers chapitres, les auteurs reprennent les bases du développement ABAP Orienté Objet puis présentent de manière détaillée l'architecture des composants ABAP Web Dynpro, le moteur d'exécution (le runtime) ainsi que l'outil de développement ABAP Workbench. Ensuite, sur l'ensemble des chapitres l'ouvrage détaille un cas concret de réalisation d'une application ABAP Web Dynpro complète : la gestion d'une chaine hôtelière (système de réservation hôtelier). Ce développement permettra de mettre en lumière dans chaque chapitre une technique particulière ou un élément du framework ABAP Web Dynpro. Ainsi, le lecteur évoluera de façon progressive dans la compréhension de l'ensemble des éléments nécessaires à la réalisation d'applications web utilisant ce framework et disposera, à la fin du livre, d'une application fonctionnelle. Les chapitres suivants entreront donc plus en détail sur la programmation des contrôleurs et du contexte ainsi que sur la description et l'utilisation des éléments graphiques composant l'interface utilisateur. Un chapitre sera consacré à la programmation dynamique, permettant de générer à la volée une interface utilisateur en fonction d'événements ou d'actions utilisateur se basant sur des conditions ou des cas non définissables au moment du développement. L'ABAP Web Dynpro se basant sur des composants, le chapitre dédié à la programmation multi composants permettra au lecteur d'aborder ce concept important qui est la base de la programmation en ABAP Web Dynpro : la réutilisation des composants. Le chapitre dédié à la personnalisation, au paramétrage et à la configuration d'un composant et/ou d'une application Abap Web Dynpro présentera cette technique particulière qu'est la configuration implicite et explicite donnant aux applications Abap Web Dynpro une souplesse d'utilisation en fonction du type d'utilisateur et la possibilité pour tout utilisateur de modifier son interface suivant ses besoins. L'ouvrage se voulant pratique, un chapitre décrit les bonnes pratiques de la programmation Abap Web Dynpro (optimisation des requêtes sur la base de données, respect du modèle de programmation MVC, gestion de la performance, bonne utilisation des éléments graphiques mis à la disposition du développeur, etc.). Enfin un chapitre est dédié à l'intégration des applications Abap Web Dynpro avec le reste des composants fournis par SAP tel que le portail SAP (SAP Enterprise Portal), à l'internationalisation d'une application web, à l'accessibilité. Ce chapitre décrit aussi certains frameworks utilisant les listes de travail (ou POWL : Personal Object Worklist) ou se mettant au-dessus du framework Abap Web Dynpro (FPM : Floor Plan Manager). Enfin, un dernier chapitre s'attache à répertorier les APIs les plus importantes du framework pour aider le développeur à acquérir rapidement les bonnes bases dans l'utilisation des classes et interfaces composant le framework Abap Web Dynpro. Les solutions des exercices du livre sont en téléchargement sur www.editions-eni.fr. Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/2906--1 m8/2906 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2906--2 m8/2906 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2906--3 m8/2906 Périodique Mathématiques et 'informatique indéterminé Disponible Centreon / Loïc Fontaine
Titre : Centreon : maitrisez la supervision de votre système d'information Type de document : texte imprimé Auteurs : Loïc Fontaine, Auteur ; Bruno Legros, Auteur Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2012 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (424 p.) Présentation : ill., couv. ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7644-0 Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Centreon (logiciel) Résumé : Préface de Cédric TEMPLE - Responsable de l'Intégration et des Services de MERETHIS et Initiateur du projet FAN Ce livre sur Centreon s'adresse à toute personne souhaitant découvrir ou mettre en oeuvre une solution de supervision efficace en phase avec les meilleures pratiques du marché : chefs de projet, directeurs des systèmes d'informations, responsables informatiques, intégrateurs, administrateurs réseaux et systèmes... Centreon est l'outil indispensable pour la supervision des systèmes d'information, de l'infrastructure au respect des SLA. Sa généricité fait de lui l'outil idéal pour bâtir une solution sur-mesure adaptée aux systèmes hétérogènes les plus complexes. Après avoir rappelé les concepts de la supervision informatique et dressé un historique de la solution, les auteurs familiarisent très vite le lecteur avec Centreon à travers la présentation de son architecture, son installation et la découverte de son interface Web. Le lecteur apprend ensuite comment utiliser Centreon pour la supervision temps-réel, l'exploitation quotidienne et la configuration efficace des points de contrôle. Il apprend ensuite à détecter les causes d'erreur et aussi à anticiper les ressources informatiques à mettre en place grâce à l'analyse des graphiques de performances fournis par Centreon. Au-delà de la description des fonctionnalités standards de Centreon, les auteurs partagent leurs retours d'expériences à travers des recommandations tout au long de l'ouvrage et indiquent des astuces d'administration avancée pour pouvoir tirer le meilleur parti de la solution. Une bonne connaissance d'un système Linux et de ses commandes d'administration est indispensable à la lecture de cet ouvrage. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Préface - La supervision informatique avec Centreon - Architecture et installation - Ordonnanceurs et brokers - Supervision temps réel - Configuration des ressources - Notifications, graphiques et rapports - Administration - Administration avancée et optimisations - Le projet de supervision - Annexe Centreon : maitrisez la supervision de votre système d'information [texte imprimé] / Loïc Fontaine, Auteur ; Bruno Legros, Auteur . - Saint-Herblain : Ed. ENI, cop. 2012 . - 1 vol. (424 p.) : ill., couv. ill. ; 21 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-7644-0
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Centreon (logiciel) Résumé : Préface de Cédric TEMPLE - Responsable de l'Intégration et des Services de MERETHIS et Initiateur du projet FAN Ce livre sur Centreon s'adresse à toute personne souhaitant découvrir ou mettre en oeuvre une solution de supervision efficace en phase avec les meilleures pratiques du marché : chefs de projet, directeurs des systèmes d'informations, responsables informatiques, intégrateurs, administrateurs réseaux et systèmes... Centreon est l'outil indispensable pour la supervision des systèmes d'information, de l'infrastructure au respect des SLA. Sa généricité fait de lui l'outil idéal pour bâtir une solution sur-mesure adaptée aux systèmes hétérogènes les plus complexes. Après avoir rappelé les concepts de la supervision informatique et dressé un historique de la solution, les auteurs familiarisent très vite le lecteur avec Centreon à travers la présentation de son architecture, son installation et la découverte de son interface Web. Le lecteur apprend ensuite comment utiliser Centreon pour la supervision temps-réel, l'exploitation quotidienne et la configuration efficace des points de contrôle. Il apprend ensuite à détecter les causes d'erreur et aussi à anticiper les ressources informatiques à mettre en place grâce à l'analyse des graphiques de performances fournis par Centreon. Au-delà de la description des fonctionnalités standards de Centreon, les auteurs partagent leurs retours d'expériences à travers des recommandations tout au long de l'ouvrage et indiquent des astuces d'administration avancée pour pouvoir tirer le meilleur parti de la solution. Une bonne connaissance d'un système Linux et de ses commandes d'administration est indispensable à la lecture de cet ouvrage. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Préface - La supervision informatique avec Centreon - Architecture et installation - Ordonnanceurs et brokers - Supervision temps réel - Configuration des ressources - Notifications, graphiques et rapports - Administration - Administration avancée et optimisations - Le projet de supervision - Annexe Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/2949--1 m8/2949 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2949--2 m8/2949 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2949--3 m8/2949 Périodique Mathématiques et 'informatique indéterminé Disponible Cisco ASA / Jean-Paul Archier
Titre : Cisco ASA : mise en oeuvre et configuration de base des boitiers de sécurité ASA Type de document : texte imprimé Auteurs : Jean-Paul Archier, Auteur Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2011 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (474 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-6723-3 Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Cisco ASA (informatique) Résumé : Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en uvre un matériel de type ASA dans les configurations les plus usuelles avant de passer à des configurations plus avancées. Pour tirer un maximum de profit de ce livre, il est recommandé de disposer des connaissances de base en matière de réseaux TCP/IP, notamment les notions d'adressage, de port et de protocoles. Des notions générales en matière de sécurité (sécurisation des données et des flux à l'intérieur d'une entreprise) peuvent également être utiles. Les premiers chapitres présentent les différents modèles de boîtiers ASA, leurs principales caractéristiques ainsi que les principales interfaces de gestion d'un boîtier : la ligne de commande (CLI) et la console ASDM. Les pages suivantes détaillent les principales commandes et paramétrages permettant de rendre un boîtier ASA opérationnel dans une configuration de base (interface, routage, translation, ACL, etc.). Un chapitre est consacré aux filtrages avancés et aux méthodes d'authentification. L'auteur a ensuite détaillé les différentes mises en place de réseaux privés virtuels (VPN) avec les boîtiers ASA (en IPsec et SSL). Enfin, les derniers chapitres traitent plus particulièrement de la gestion des certificats, des tâches courantes d'administration et présentent certaines fonctionnalités plus avancées comme la haute disponibilité, la QOS (Quality Of Service), les protocoles de routage dynamique, le firewall en mode transparent, etc. Le lecteur trouvera tout au long de ces pages de nombreux exemples, complétés par des fichiers disponibles en téléchargement sur le site www.editions-eni.fr. La version principale abordée est la 8.2 mais les principales évolutions apportées par les versions suivantes (8.3 et 8.4 à ce jour) sont également présentées. Les utilisateurs des versions antérieures pourront eux aussi retrouver des informations applicables à leur situation. Les chapitres du livre : Introduction - La gamme ASA - Modes et interfaces de gestion - Réglages de base - Filtrages avancés et authentification - Les VPN IPsec en site à site - Les VPN IPsec poste à site - Les VPN SSL pour accès distant - Gestion des certificats - Tâches diverses d'administration - Fonctionnalités avancées - Licences et options complémentaires - Annexes Cisco ASA : mise en oeuvre et configuration de base des boitiers de sécurité ASA [texte imprimé] / Jean-Paul Archier, Auteur . - Saint-Herblain : Ed. ENI, cop. 2011 . - 1 vol. (474 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-6723-3
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Cisco ASA (informatique) Résumé : Ce livre, totalement consacré à la famille des boîtiers Cisco ASA (Adaptative Security Appliance), se veut un manuel pratique, mais aussi de référence, permettant au lecteur de disposer des bases pour mettre en uvre un matériel de type ASA dans les configurations les plus usuelles avant de passer à des configurations plus avancées. Pour tirer un maximum de profit de ce livre, il est recommandé de disposer des connaissances de base en matière de réseaux TCP/IP, notamment les notions d'adressage, de port et de protocoles. Des notions générales en matière de sécurité (sécurisation des données et des flux à l'intérieur d'une entreprise) peuvent également être utiles. Les premiers chapitres présentent les différents modèles de boîtiers ASA, leurs principales caractéristiques ainsi que les principales interfaces de gestion d'un boîtier : la ligne de commande (CLI) et la console ASDM. Les pages suivantes détaillent les principales commandes et paramétrages permettant de rendre un boîtier ASA opérationnel dans une configuration de base (interface, routage, translation, ACL, etc.). Un chapitre est consacré aux filtrages avancés et aux méthodes d'authentification. L'auteur a ensuite détaillé les différentes mises en place de réseaux privés virtuels (VPN) avec les boîtiers ASA (en IPsec et SSL). Enfin, les derniers chapitres traitent plus particulièrement de la gestion des certificats, des tâches courantes d'administration et présentent certaines fonctionnalités plus avancées comme la haute disponibilité, la QOS (Quality Of Service), les protocoles de routage dynamique, le firewall en mode transparent, etc. Le lecteur trouvera tout au long de ces pages de nombreux exemples, complétés par des fichiers disponibles en téléchargement sur le site www.editions-eni.fr. La version principale abordée est la 8.2 mais les principales évolutions apportées par les versions suivantes (8.3 et 8.4 à ce jour) sont également présentées. Les utilisateurs des versions antérieures pourront eux aussi retrouver des informations applicables à leur situation. Les chapitres du livre : Introduction - La gamme ASA - Modes et interfaces de gestion - Réglages de base - Filtrages avancés et authentification - Les VPN IPsec en site à site - Les VPN IPsec poste à site - Les VPN SSL pour accès distant - Gestion des certificats - Tâches diverses d'administration - Fonctionnalités avancées - Licences et options complémentaires - Annexes Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/2953--1 m8/2953 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2953--2 m8/2953 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2953--3 m8/2953 Périodique Mathématiques et 'informatique indéterminé Disponible Développements n-tiers avec Java EE / Jérôme Lafosse
Titre : Développements n-tiers avec Java EE : architectures, GlassFish, JSF, JPA, JWS, EJB, JMS, SOAP, REST Type de document : texte imprimé Auteurs : Jérôme Lafosse, Auteur Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2011 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (902 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-6263-4 Note générale : Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : J2EE (plate-forme informatique) Sites Web Développement Résumé : Ce livre consacré à la plate-forme Java EE s'adresse aux architectes logiciels et développeurs d'applications Java EE souhaitant mettre en place des projets avancés avec des techniques optimisées. La lecture de ce livre requiert des connaissances de base dans le développement d'applications Web en Java. Ces connaissances sont largement détaillées dans louvrage précédent du même auteur « Java EE - Guide de développement d'applications Web en Java » paru aux Editions ENI. Ce nouvel ouvrage a pour objectif de présenter en détail et de façon exhaustive, toutes les étapes de réalisation dapplications Internet avancées en Java EE, à partir dun projet concret et facilement portable. Il détaille dans un premier chapitre la plate-forme Java EE, ses différentes architectures et API ainsi que les outils utilisés par les professionnels (Eclipse, NetBeans, Subversion, Ant, Hudson, JUnit...) au travers de l'étude de cas. Le second chapitre est consacré à la mise en place détaillée du serveur Java EE de référence : GlassFish. Il détaille les concepts et l'architecture de GlassFish, l'installation et la configuration optimisée du serveur, en passant par la mise en production dans un environnement professionnel (clustering, load balancing, versioning...) et la liaison avec des composants annexes (SGBD, serveur mails...). Le chapitre trois aborde la programmation Web Java EE au travers des Servlets 3.0, JavaServer Pages 2.2 et le framework Java EE de référence : JavaServer Faces 2.0, ainsi que les concepts associés comme les feuilles de style CSS, le langage JavaScript ou encore XHTML. Le quatrième chapitre explore en détail la couche de persistance standardisée en Java . Les fonctionnalités de l'API de référence (Java Persistence API) sont détaillées et mises en application à partir d'exemples, en analogie avec les méthodologies UML et MERISE. Le chapitre cinq présente le tiers métier au travers de la dernière spécification des Enterprises JavaBeans. Les différentes concepts, clients et types d'Enterprises JavaBeans sont explicités à partir de clients Java SE et Java EE, ainsi que les API Java Message Service et Message-Driven Bean. Le dernier chapitre est consacré à létude des services Web et traitements asynchrones en Java EE. Les technologies et services SOAP sont présentés en détail avec les différents type de clients (Java SE, Java EE et autres) tout comme les méthodes de packaging et déploiement (JAR, EAR, WAR). Enfin, la dernière partie explore de façon exhaustive l'architecture REST et la mise en place de services RESTful. Le code lié à létude de cas traitée dans le livre est en téléchargement sur le site www.editions-eni.fr. Lauteur propose également à ses lecteurs un lieu déchanges via le site www.gdawj.com qui apporte également un certain nombre déléments complémentaires (exemples déployés, directement utilisables, des outils complémentaires pour le développement dapplications Web...). Développements n-tiers avec Java EE : architectures, GlassFish, JSF, JPA, JWS, EJB, JMS, SOAP, REST [texte imprimé] / Jérôme Lafosse, Auteur . - Saint-Herblain : Ed. ENI, cop. 2011 . - 1 vol. (902 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-6263-4
Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : J2EE (plate-forme informatique) Sites Web Développement Résumé : Ce livre consacré à la plate-forme Java EE s'adresse aux architectes logiciels et développeurs d'applications Java EE souhaitant mettre en place des projets avancés avec des techniques optimisées. La lecture de ce livre requiert des connaissances de base dans le développement d'applications Web en Java. Ces connaissances sont largement détaillées dans louvrage précédent du même auteur « Java EE - Guide de développement d'applications Web en Java » paru aux Editions ENI. Ce nouvel ouvrage a pour objectif de présenter en détail et de façon exhaustive, toutes les étapes de réalisation dapplications Internet avancées en Java EE, à partir dun projet concret et facilement portable. Il détaille dans un premier chapitre la plate-forme Java EE, ses différentes architectures et API ainsi que les outils utilisés par les professionnels (Eclipse, NetBeans, Subversion, Ant, Hudson, JUnit...) au travers de l'étude de cas. Le second chapitre est consacré à la mise en place détaillée du serveur Java EE de référence : GlassFish. Il détaille les concepts et l'architecture de GlassFish, l'installation et la configuration optimisée du serveur, en passant par la mise en production dans un environnement professionnel (clustering, load balancing, versioning...) et la liaison avec des composants annexes (SGBD, serveur mails...). Le chapitre trois aborde la programmation Web Java EE au travers des Servlets 3.0, JavaServer Pages 2.2 et le framework Java EE de référence : JavaServer Faces 2.0, ainsi que les concepts associés comme les feuilles de style CSS, le langage JavaScript ou encore XHTML. Le quatrième chapitre explore en détail la couche de persistance standardisée en Java . Les fonctionnalités de l'API de référence (Java Persistence API) sont détaillées et mises en application à partir d'exemples, en analogie avec les méthodologies UML et MERISE. Le chapitre cinq présente le tiers métier au travers de la dernière spécification des Enterprises JavaBeans. Les différentes concepts, clients et types d'Enterprises JavaBeans sont explicités à partir de clients Java SE et Java EE, ainsi que les API Java Message Service et Message-Driven Bean. Le dernier chapitre est consacré à létude des services Web et traitements asynchrones en Java EE. Les technologies et services SOAP sont présentés en détail avec les différents type de clients (Java SE, Java EE et autres) tout comme les méthodes de packaging et déploiement (JAR, EAR, WAR). Enfin, la dernière partie explore de façon exhaustive l'architecture REST et la mise en place de services RESTful. Le code lié à létude de cas traitée dans le livre est en téléchargement sur le site www.editions-eni.fr. Lauteur propose également à ses lecteurs un lieu déchanges via le site www.gdawj.com qui apporte également un certain nombre déléments complémentaires (exemples déployés, directement utilisables, des outils complémentaires pour le développement dapplications Web...). Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité m8/2965--4 m8/2965 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2965--5 m8/2965 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2965--1 m8/2965 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2965--2 m8/2965 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2965--3 m8/2965 Périodique Mathématiques et 'informatique indéterminé Disponible Hacking et forensic / Franck Ebel
Titre : Hacking et forensic : développez vos propres outils en Python Type de document : texte imprimé Auteurs : Franck Ebel, Auteur Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2012 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (357 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7402-6 Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Python (langage de programmation) Systèmes informatiques Mesures de sûreté Résumé : Ce livre s'adresse aux professionnels de la sécurité informatique, du Forensic mais aussi aux personnes désireuses de se former à la conception d'outils en Python. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique et une bonne connaissance de la programmation Python. Le livre est décomposé en 6 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 2 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 3, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 4 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Le réseau - Réseau : la bibliothèque Scapy - Débogage sous Windows - Le Fuzzing - Traitement d'images - Forensic - Bibliographie Hacking et forensic : développez vos propres outils en Python [texte imprimé] / Franck Ebel, Auteur . - Saint-Herblain : Ed. ENI, cop. 2012 . - 1 vol. (357 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-7402-6
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Python (langage de programmation) Systèmes informatiques Mesures de sûreté Résumé : Ce livre s'adresse aux professionnels de la sécurité informatique, du Forensic mais aussi aux personnes désireuses de se former à la conception d'outils en Python. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique et une bonne connaissance de la programmation Python. Le livre est décomposé en 6 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 2 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 3, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 4 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Le réseau - Réseau : la bibliothèque Scapy - Débogage sous Windows - Le Fuzzing - Traitement d'images - Forensic - Bibliographie Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/3130--1 m8/3130 Périodique Mathématiques et 'informatique indéterminé Disponible m8/3130--2 m8/3130 Périodique Mathématiques et 'informatique indéterminé Disponible m8/3130--3 m8/3130 Périodique Mathématiques et 'informatique indéterminé Disponible Internal Hacking et contre-mesures en environnement Windows / Philippe Kapfer
PermalinkJava EE / Jérôme Lafosse
PermalinkLe langage assembleur / Olivier Cauet
PermalinkLinux / Sébastien Rohaut
PermalinkNagios au coeur de la supervision Open Source / Olivier Jan
PermalinkObjective-C / Gael Durand
PermalinkOracle 11g / Emmanuel Humblot
PermalinkOracle APEX, Oracle Application Express / Ahcène Bourouis
PermalinkOracle Hyperion Essbase
PermalinkPentaho / Christian Vigouroux
Permalink