Scripts Shell Linux et Unix

Titre : Scripts Shell Linux et Unix
Auteur : Christophe Blaess
Éditeur : Editions Eyrolles
ISBN-13 : 2212135793
Libération : 2012-10-04

Télécharger Lire en ligne



Les systèmes Linux et plus généralement Unix permettent aux utilisateurs, administrateurs, et développeurs de réaliser des tâches complètes en regroupant simplement quelques instructions dans des fichiers de scripts. Mais pour cela, il faut auparavant maîtriser la puissance du shell, ainsi que la complexité apparente de sa syntaxe. Cet ouvrage vous aidera à comprendre progressivement toutes les subtilités de ce langage de programmation, afin que vous soyez capable d'écrire rapidement des scripts robustes, puissants et portables pour Bash ou shell Korn. Il comporte en outre une présentation détaillée des outils Grep et Find, ainsi que des langages Sed et Awk dans leurs utilisations les plus courantes. Avec à l'appui de nombreux exemples et exercices corrigés, l'auteur insiste sur la mise en pratique des notions abordées : 30 scripts complets prêts à l'usage sont disponibles sur l'extension web du livre, pour illustrer les méthodes de programmation proposées.

Version Control by Example

Titre : Version Control by Example
Auteur : Eric Sink
Éditeur :
ISBN-13 : 0983507902
Libération : 2011-01-01

Télécharger Lire en ligne



Eric Sink A été écrit sous une forme ou une autre pendant la plus grande partie de sa vie. Vous pouvez trouver autant d'inspiration de Version Control by Example Aussi informatif et amusant. Cliquez sur le bouton TÉLÉCHARGER ou Lire en ligne pour obtenir gratuitement le livre de titre $ gratuitement.

Malware Forensics Field Guide for Windows Systems

Titre : Malware Forensics Field Guide for Windows Systems
Auteur : Cameron H. Malin
Éditeur : Elsevier
ISBN-13 : 9781597494724
Libération : 2011-12

Télécharger Lire en ligne



Addresses the legal concerns often encountered on-site --

Excel 2013 Avanc

Titre : Excel 2013 Avanc
Auteur : Philippe Moreau
Éditeur : Editions Eyrolles
ISBN-13 : 9782212241273
Libération : 2013-11-26

Télécharger Lire en ligne



Mettre en oeuvre les fonctions avancées d'Excel 2013 dans vos documents professionnels Ce manuel d'autoformation est destiné aux utilisateurs ayant une bonne pratique des fonctions de base d'Excel et souhaitant découvrir et maîtriser les fonctionnalités avancées de la version 2013 du logiciel. La première partie présente sous forme de fiches pratiques les fonctions avancées d'Excel 2013 : calculs et simulations, outils graphiques, analyse des données, import-export de données, etc. La seconde partie propose vingt-deux cas pratiques consistant à réaliser des documents d'entreprise complets intégrant les fonctions avancées étudiées dans la première partie. L'ouvrage décrit comment effectuer les tâches Excel 2013 aussi bien avec la souris qu'à l'aide de l'écran tactile d'un ordinateur ou d'une tablette. Une annexe fournit les équivalences entre les commandes de l'ancienne version Excel 2003 et celles du Ruban d'Excel 2013. Une autre annexe recense les nouveautés, améliorations et modifications d'Excel 2013 par rapport à la version Excel 2010. Les fichiers nécessaires à la réalisation des cas pratiques sont disponibles en téléchargement sur le site Web www.editions-eyrolles.com

Using csh tcsh

Titre : Using csh tcsh
Auteur : Paul DuBois
Éditeur : "O'Reilly Media, Inc."
ISBN-13 : 1449391060
Libération : 1995-07-01

Télécharger Lire en ligne



If you use UNIX, you probably use csh to type commands even if you've never heard of it. It's the standard shell (command line) on most UNIX systems. tcsh is an enhanced version that's freely available and highly recommended.Using csh & tcsh describes from the beginning how to use these shells interactively. More important, it shows how to get your work done faster with less typing. Even if you've used UNIX for years, techniques described in this book can make you more efficient.You'll learn how to: Make your prompt tell you where you are (no more pwd) Use what you've typed before (history) Type long command lines with very few keystrokes (command and filename completion) Remind yourself of filenames when in the middle of typing a command Edit a botched command instead of retyping it This book does not cover programming or script writing in csh ortcsh because the tasks are better done with a different shell, such as sh (the Bourne shell) or a language like Perl.

Sed Awk

Titre : Sed Awk
Auteur : Dale Dougherty
Éditeur : "O'Reilly Media, Inc."
ISBN-13 : 9781565922259
Libération : 1997

Télécharger Lire en ligne



Explains the progression in Unix from grep to sed and awk, describes how to write sed scripts, covers common programming constructs, and details awk's built-in functions

Twelve Years a Slave

Titre : Twelve Years a Slave
Auteur : Solomon Northup
Éditeur : Courier Corporation
ISBN-13 : 9780486791845
Libération : 2014-02-22

Télécharger Lire en ligne



The basis for the Academy Award®-winning movie! Kidnapped into slavery in 1841, Northup spent 12 years in captivity. This autobiographical memoir represents an exceptionally detailed and accurate description of slave life and plantation society. 7 illustrations. Index.

Learning Python

Titre : Learning Python
Auteur : Mark Lutz
Éditeur : "O'Reilly Media, Inc."
ISBN-13 : 9781449355692
Libération : 2013-06-12

Télécharger Lire en ligne



Get a comprehensive, in-depth introduction to the core Python language with this hands-on book. Based on author Mark Lutz’s popular training course, this updated fifth edition will help you quickly write efficient, high-quality code with Python. It’s an ideal way to begin, whether you’re new to programming or a professional developer versed in other languages. Complete with quizzes, exercises, and helpful illustrations, this easy-to-follow, self-paced tutorial gets you started with both Python 2.7 and 3.3— the latest releases in the 3.X and 2.X lines—plus all other releases in common use today. You’ll also learn some advanced language features that recently have become more common in Python code. Explore Python’s major built-in object types such as numbers, lists, and dictionaries Create and process objects with Python statements, and learn Python’s general syntax model Use functions to avoid code redundancy and package code for reuse Organize statements, functions, and other tools into larger components with modules Dive into classes: Python’s object-oriented programming tool for structuring code Write large programs with Python’s exception-handling model and development tools Learn advanced Python tools, including decorators, descriptors, metaclasses, and Unicode processing

Metasploit

Titre : Metasploit
Auteur : Jim O'Gorman
Éditeur : No Starch Press
ISBN-13 : 9781593272883
Libération : 2011

Télécharger Lire en ligne



"The Metasploit Framework makes discovering, exploiting, and sharing vulnerabilities quick and relatively painless. But while Metasploit is used by security professionals everywhere, documentation is lacking and the tool can be hard to grasp for first-time users. Metasploit: A Penetration Tester's Guide fills this gap by teaching you how to harness the Framework, use its many features, and interact with the vibrant community of Metasploit contributors. The authors begin by building a foundation for penetration testing and establishing a fundamental methodology. From there, they explain the Framework's conventions, interfaces, and module system, as they show you how to assess networks with Metasploit by launching simulated attacks. Having mastered the essentials, you'll move on to advanced penetration testing techniques, including network reconnaissance and enumeration, client-side attacks, devastating wireless attacks, and targeted social engineering attacks. Metasploit: A Penetration Tester's Guide willteach you how to: Find and exploit unmaintained, misconfigured, and unpatched systems Perform reconnaissance and find valuable information about your target Bypass anti-virus technologies and circumvent security controls Integrate Nmap, NeXpose, and Nessus with Metasploit to automate discovery Use the Meterpreter shell to launch further attacks from inside the network Harness standalone Metasploit utilities, third-party tools, and plug-ins Learn how to write your own Meterpreter post exploitation modules and scripts You'll even touch on exploit discovery for zero-day research, write a fuzzer, port existing exploits into the Framework, and learn how to cover your tracks. Whether your goal is to make your own networks more secure or to put someone else's to the test, Metasploit: A Penetration Tester's Guide will take you there and beyond"--

Asterisk The Future of Telephony

Titre : Asterisk The Future of Telephony
Auteur : Jim Van Meggelen
Éditeur : "O'Reilly Media, Inc."
ISBN-13 : 0596551622
Libération : 2007-08-28

Télécharger Lire en ligne



This bestselling book is now the standard guide to building phone systems with Asterisk, the open source IP PBX that has traditional telephony providers running scared! Revised for the 1.4 release of the software, the new edition of Asterisk: The Future of Telephony reveals how you can save money on equipment and support, and finally be in control of your telephone system. If you've worked with telephony in the past, you're familiar with the problem: expensive and inflexible systems that are tuned to the vendor's needs, not yours. Asterisk isn't just a candle in the darkness, it's a whole fireworks show. Because Asterisk is so powerful, configuring it can seem tricky and difficult. This book steps you through the process of installing, configuring, and integrating Asterisk with your existing phone system. You'll learn how to write dialplans, set up applications including speech synthesis and voice recognition, how to script Asterisk, and much more -- everything you need to design a simple but complete system with little or no Asterisk experience, and no more than rudimentary telecommunications knowledge. The book includes: A new chapter on managing/administering your Asterisk system A new chapter on using Asterisk with databases Coverage of features in Asterisk 1.4 A new appendix on dialplan functions A simplified installation chapter New simplified SIP configuration, including examples for several popular SIP clients (soft phones and IP telephones) Revised chapters and appendicies reviewed and updated for the latest in features, applications, trends and best-practices Asterisk is revolutionizing the telecom industry, due in large part to the way it gets along with other network applications. While other PBXs are fighting their inevitable absorption into the network, Asterisk embraces it. If you need to take control of your telephony systems, move to Asterisk and see what the future of telecommunications looks like.