Compass Booksシリーズ - 新刊(1ヶ月以内)作品一覧

  • Kubernetesの教科書
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 Kubernetes 導入から実践までこの1冊でマスター! Dockerを最大限活用するKubernetes を習得するための究極のガイドです。ネットワーク、ストレージ、セキュリティについても豊富な図解と実例を交えながら解説します。 ●目次 第1章 Kubernetes入門 第2章 Kubernetesの動作原理 第3章 Kubernetesの入手 第4章 Podの操作 第5章 Namespaceを持つ仮想クラスター 第6章 Kubernetesのデプロイ 第7章 Kubernetesのサービス 第8章 Ingress 第9章 Kubernetes上のWasm 第10章 サービス検出の詳細 第11章 Kubernetesストレージ 第12章 ConfigMapとSecret 第13章 StatefulSet 第14章 APIセキュリティとRBAC 第15章 Kubernetes API 第16章 Kubernetesの脅威モデル化 第17章 実際のKubernetesセキュリティ ●著者 Nigel Poulton(ナイジェル・ポールトン): 新しいテクノロジーを解明し、楽しく簡単に学べるようにすることに情熱を注ぐ技術者。彼 の著書の多くは世界中のコンピューターエンジニアやITプロフェッショナルにとって「頼りになる情報源」とされており、著書 “Docker Deep Dive” と ”The Kubernetes Book” はベストセラーとして改訂を重ねている。執筆活動に加え、ユース・スポーツのコーチを務め、家族と過ごす時間を楽しんでいる。 窪田 優(くぼた ゆたか): 世界75か国に支社のある外資系グローバル企業のインフラおよびセキュリティエンジニアとしてアジア太平洋地域の業務を担当している。またIT関連の著書もあり『Webサーバ高速化教本』(秀和システム)、『ITセキュリティの教科書』(マイナビ出版)などがある。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
  • ゼロからのTCP/IPプロトコルスタック自作入門
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ネットワーク機能を"ゼロ"からプログラミングしよう! あなたが手に取ったのはOSが持つネットワーク機能そのものである「プロトコルスタック」を自作しようという風変わりな本です。単なるパケット処理だけでなく、ネットワークデバイスの管理やアプリケーションへの機能提供まで余すことなく解説しており、ネットワーク機能全体のデザインを学ぶことができます。 ●目次 Step 0 はじめに Step 1 ネットワークデバイスの管理 Step 2 デバイスドライバ Step 3 プロトコルの管理 Step 4 IP:パケットの入力と検証 Step 5 論理インタフェースの管理 Step 6 IP:パケットの送信 Step 7 IP:上位プロトコルの管理 Step 8 ICMP:メッセージの入力と検証 Step 9 ICMP:メッセージの送信 Step 10 Ethernet:フレームの入力 Step 11 Ethernet:デバイスドライバの実装 Step 12 ARP:メッセージの入力と応答 Step 13 ARP:キャッシュの実装 Step 14 ARP:要求メッセージの送信 Step 15 受信パケットの遅延処理 Step 16 IP:ルーティング機能の追加 Step 17 UDP:データグラムの入力と検証 Step 18 UDP:制御ブロックとユーザコマンド Step 19 UDP:データの送受信 Step 20 TCP:セグメントの入力 Step 21 TCP:制御ブロック Step 22 TCP:コネクション確立(その1) Step 23 TCP:データ転送 Step 24 TCP:セグメントの再送 Step 25 TCP:コネクション確立(その2) Step 26 TCP:コネクション切断(その1) Step 27 TCP:コネクション切断(その2) Step 28 TCP:落ち穂拾い Step 29 TCP:ソケット互換のユーザコマンド Step 30 ソケットAPI Appendix 1 割り込み処理 Appendix 2 タイマー処理 Appendix 3 タスク管理 ●著者 KLab株式会社 Kラボラトリー所属、デジタルハリウッド大学 特任准教授、セキュリティ・キャンプ ネクスト講師(2024年、2025年)。ネットワークプログラミング好きをこじらせてTCP/IPのプロトコルスタックを自作、オープンソースソフトウェアとして公開して布教に勤しんでいる。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。
  • 脅威ハンティング 潜むサイバー攻撃を暴く技術
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 従来のセキュリティを突破する高度なサイバー攻撃に対抗する、積極的防御戦略 従来のセキュリティ対策をすり抜けてくる脅威を発見し、無力化するために求められる「脅威ハンティング」の技術を実践的なアプローチ、現場での実例、ハンズオン演習を通して解説。 ●目次 Part1 脅威ハンティングの基礎  1章 脅威ハンティングの導入  2章 脅威ハンティング実践の基盤構築 Part2 脅威ハンティングの実践  3章 初めての脅威ハンティング  4章 脅威ハンティングのための脅威インテリジェンス  5章 クラウド環境でのハンティング Part3 高度な分析を用いた脅威ハンティング  6章 基本的な統計的構造の活用  7章 統計ロジックのチューニング  8章 k-means を用いた教師なし機械学習  9章 ランダムフォレストとXGBoostによる教師あり機械学習 10章 欺瞞を使ったハンティング Part4 脅威ハンティングの実践と運用 11章 調査結果への対応 12章 成功の測定 13章 チームの強化 ●著者 Nadhem AlFardan[著者] Cisco Systems, Inc.のセキュリティ オペレーション センターを率いる主任サイバーセキュリティアーキテクト。APAC、EMEA、アメリカなど複数の地域で主要な組織向けに大規模なセキュリティオペレーションセンタープログラムを主導し、顧客のサイバー脅威ハンティングの訓練、確立、強化の支援を担っている。 ※この商品は固定レイアウト型の電子書籍です。 ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。 ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。

最近チェックした作品からのおすすめ