Marknadens största urval
Snabb leverans

Böcker utgivna av APRESS L.P.

Filter
Filter
Sortera efterSortera Populära
  • av Magnus Lie Hetland
    769,-

    Gain a fundamental understanding of Python¿s syntax and features with this revised introductory and practical reference. Covering a wide array of Python¿related programming topics, including addressing language internals, database integration, network programming, and web services, yoüll be guided by sound development principles. Updated to reflect the latest in Python programming paradigms and several of the most crucial features found in Python 3, Beginning Python, Fourth Edition also covers advanced topics such as extending Python and packaging/distributing Python applications. Ten accompanying projects will ensure you can get your hands dirty in no time. You will: Become a proficient Python programmer by following along with a friendly, practical guide to the language¿s key features Write code faster by learning how to take advantage of advanced features such as magic methods, exceptions, and abstraction Gain insight into modern Python programming paradigms including testing, documentation, packaging, and distribution Work through several interesting projects, including a P2P file¿sharing application, chat client, video game, remote text editor, and more Who This Book Is For Programmers, novice and otherwise, seeking a comprehensive introduction to the Python programming language.

  •  
    645,-

    Generative AI has gone beyond the responsibility of researchers and data scientists and is being used by production engineers. However, there is a lot of confusion where to get started when building an end-to-end app with generative AI. This book consolidates core models, frameworks, and tools into a single source of knowledge. By providing hands-on examples, the book takes you through the generative AI ecosystem to build applications for production.The book starts with a brief and accessible introduction to transformer models before delving into some of the most popular large language models and diffusions models (image generation). These models are the foundations of both AI and your potential new apps. You will then go through various tools available to work with these models, starting with Langchain, a framework to develop foundational models, which is the next building block you should grasp after understanding generative AI models. The next chapters cover databases, caching, monitoring, etc., which are the topics necessary to build larger-scale applications. Real-world examples using these models and tools are included.By the end of this book, you should be able to build end-to-end apps that are powered by generative AI. You also should be able to apply the tools and techniques taught in this book to your use cases and business.What You Will LearnWhat is Generative AI?What is ChatGPT and GPT4?What are language models and diffusions models?How do we deploy LangChain and HuggingFace?Who This Book Is ForSoftware engineers with a few years of experience building applications in any language or infrastructure

  • av Michael Butler
    525,-

    There is a plethora of literature on the topic of penetration testing, hacking, and related fields. These books are almost exclusively concerned with the technical execution of penetration testing and occasionally the thought process of the penetration tester themselves. There is little to no literature on the unique challenges presented by creating, developing, and managing a penetration testing team that is both effective and scalable. In addition, there is little to no literature on the subject of developing contractual client relationships, marketing, finding and developing talent, and how to drive penetration test execution to achieve client needs. This book changes all that.The Business of Hacking is a one-of-a-kind book detailing the lessons the authors learned while building penetrating testing teams from the ground up, making them profitable, and constructing management principles that ensure team scalability. You will discover both the challenges you face as you develop your team of offensive security professionals and an understanding of how to overcome them. You will gain an understanding of the client¿s requirements, how to meet them, and how to surpass them to provide clients with a uniquely professional experience. The authors have spent combined decades working in various aspects of cybersecurity with a focus on offensive cybersecurity. Their experience spans military, government, and commercial industries with most of that time spent in senior leadership positions. What yoüll learnHow to handle and ongoing develop client relationships in a high end industryTeam management and how the offensive security industry comes with its own unique challenges. Experience in other industries does not guarantee success in penetration testing.How to identify, understand, and over-deliver on client expectations.How to staff and develop talent within the team.Marketing opportunities and how to use the pentesting team as a wedge for upsell opportunities.The various structures of services available that they may present to their clients.Who This Book Is ForThis book is written for anyone curious who is interested in creating a penetration testing team or business. It is also relevant for anyone currently executing such a business and even for those simply participating in the business.

  • av Norman Dunbar
    705,-

    "It's not enough to just build your Arduino projects; it's time to actually learn how things work!" This book goes beyond the basics, providing a comprehensive understanding of Arduino software and hardware, as well as how they intertwine. Gain valuable insights into the inner workings of Arduino and its language, and discover how to communicate with the microcontroller in its native language, AVR C++.Explore the latest version (0.30.0) which offers a multitude of configuration options that can be conveniently modified using the command-line interface (CLI).What Yoüll Learn:How the Arduino Language interfaces with the hardware, as well as how it actually works in C++;How to burn bootloaders with the latest version (0.30.0) of Arduino software.How to program your device using an In Circuit System Programmer (ICSP)How to build their own Arduino clone from scratchHow to efficiently handle different boards and libraries Uncover new features and enhancements, including the ability to set up and use profiles, and employ Makefiles.Who This Book Is For: This book welcomes everyone with an interest in learning about Arduino, regardless of expertise. Whether you're a beginner or an experienced Maker, "Arduino Software Internals" equips you with the knowledge to truly comprehend and leverage the power of Arduino.

  • av Jason Garbis
    479,-

    Verstehen Sie, wie Zero-Trust-Sicherheit in Ihr Unternehmen integriert werden kann und sollte.Dieses Buch deckt die Komplexität von Unternehmensumgebungen ab und liefert die realistischen Anleitungen und Anforderungen, die Ihr Sicherheitsteam benötigt, um eine Reise zu Zero Trust erfolgreich zu planen und auszuführen und gleichzeitig mehr Wert aus Ihrer bestehenden Unternehmenssicherheitsarchitektur zu ziehen.Nach der Lektüre dieses Buches werden Sie in der Lage sein, eine glaubwürdige und vertretbare Zero-Trust-Sicherheitsarchitektur für Ihr Unternehmen zu entwerfen und eine schrittweise Umstellung zu implementieren, die zu deutlich verbesserter Sicherheit und optimierten Abläufen führt.Zero Trust Sicherheit hat sich zu einem wichtigen Branchentrend entwickelt, und dennoch herrscht immer noch Unsicherheit darüber, was es bedeutet.Bei Zero Trust geht es darum, die zugrundeliegende Philosophie und den Ansatz für die Unternehmenssicherheit grundlegend zu ändern - weg von veralteten und nachweislich ineffektiven perimeterzentrierten Ansätzen hin zu einem dynamischen, identitätszentrierten und richtlinienbasierten Ansatz.Diese Art von Umstellung kann eine Herausforderung sein. Ihr Unternehmen hat bereits Sicherheitsressourcen wie Verzeichnisse, IAM-Systeme, IDS/IPS und SIEM implementiert und in Betrieb genommen, und es kann schwierig sein, dies zu ändern. Zero Trust Sicherheit deckt die gesamte Bandbreite der Unternehmenssicherheit und IT-Architekturen ab und bietet fundierte architektonische Anleitungen und technische Analysen mit dem Ziel, den Weg Ihres Unternehmens zu Zero Trust zu beschleunigen.Was Sie lernen werdenSie verstehen die Sicherheitsprinzipien von Zero Trust und warum es wichtig ist, diese zu übernehmenErkennen der Sicherheits- und Betriebsvorteile von Zero TrustTreffen Sie fundierte Entscheidungen darüber, wo, wann und wie Sie Zero Trust Sicherheitsarchitekturen einsetzenEntdecken Sie, wie sich der Weg zu Zero Trust auf Ihr Unternehmen und Ihre Sicherheitsarchitektur auswirken wirdSie sind in der Lage, Ihre Reise in Richtung Zero Trust zu planen und gleichzeitig Projekte zu identifizieren, die Ihrem Unternehmen unmittelbare Sicherheitsvorteile bringen können.Für wen ist dieses Buch gedacht?Sicherheitsverantwortliche, -architekten und -praktiker sowie CISOs, Sicherheitsarchitekten in Unternehmen, Sicherheitsingenieure, Netzwerksicherheitsarchitekten, Lösungsarchitekten und Zero-Trust-Strategen

  • av Jesse Anderson
    479,-

    Erfahren Sie, wie Sie erfolgreiche Big-Data-Projekte durchführen, wie Sie Ihre Teams mit Ressourcen ausstatten und wie die Teams miteinander arbeiten sollten, um kosteneffizient zu sein. In diesem Buch werden die drei Teams vorgestellt, die für erfolgreiche Projekte erforderlich sind, und es wird erläutert, welche Aufgaben die einzelnen Teams haben.Die meisten Unternehmen scheitern mit Big-Data-Projekten, und der Misserfolg wird fast immer auf die verwendeten Technologien geschoben. Um erfolgreich zu sein, müssen sich Unternehmen sowohl auf die Technologie als auch auf das Management konzentrieren.Die Nutzung von Daten ist ein Teamsport. Es bedarf verschiedener Menschen mit unterschiedlichen Fähigkeiten, die alle zusammenarbeiten müssen, um etwas zu erreichen. Bei allen Projekten, mit Ausnahme der kleinsten, sollten die Mitarbeiter in mehreren Teams organisiert werden, um das Scheitern von Projekten und unzureichende Leistungen zu vermeiden.Dieses Buch konzentriert sich auf das Management. Vor einigen Jahren wurde wenig bis gar nicht über das Management von Big-Data-Projekten oder -Teams geschrieben oder gesprochen. Data Teams zeigt, warum Managementfehler die Ursache für so viele Projektmisserfolge sind und wie Sie solche Misserfolge in Ihrem Projekt proaktiv verhindern können.Was Sie lernen werdenEntdecken Sie die drei Teams, die Sie benötigen, um mit Big Data erfolgreich zu seinVerstehen, was ein Datenwissenschaftler ist und was ein Datenwissenschaftsteam tutVerstehen, was ein Data Engineer ist und was ein Data Engineering Team machtVerstehen, was ein Betriebsingenieur ist und was ein Betriebsteam tutWissen, wie sich die Teams und Titel unterscheiden und warum Sie alle drei Teams brauchenErkennen, welche Rolle das Unternehmen bei der Zusammenarbeit mit Datenteams spielt und wie der Rest der Organisation zu erfolgreichen Datenprojekten beiträgtFür wen dieses Buch gedacht istFührungskräfte aller Ebenen, einschließlich derjenigen, die über einige technische Fähigkeiten verfügen und ein Big-Data-Projekt in Angriff nehmen wollen oder bereits ein Big-Data-Projekt begonnen haben. Es ist besonders hilfreich für diejenigen, die Projekte haben, die nicht vorankommen und nicht wissen, warum, oder die an einer Konferenz teilgenommen oder über Big Data gelesen haben und nun damit beginnen, zu prüfen, was nötig ist, um ein Projekt zu realisieren.Dieses Buch ist auch für leitende Mitarbeiter oder technische Architekten relevant, die in einem Team arbeiten, das vom Unternehmen beauftragt wurde, herauszufinden, was nötig ist, um ein Projekt zu starten, in einem Projekt, das nicht vorankommt, oder die feststellen müssen, ob es nichttechnische Probleme gibt, die ihr Projekt beeinträchtigen.

Gör som tusentals andra bokälskare

Prenumerera på vårt nyhetsbrev för att få fantastiska erbjudanden och inspiration för din nästa läsning.