Home | TI | Biblioteca online TI | Nube y virtualización – Data – Seguridad

Los libros indispensables para formarse a distancia en
Nube y virtualización – Data – Seguridad

A continuación, ¡encontrará nuestros mejores contenidos sobre datos, seguridad, nube y virtualización! Todos ellos, y muchos más, están disponibles para su lectura ilimitada en su Biblioteca Online de TI.

Virtualización

¡Consejos de nuestros expertos para virtualizar con éxito!

La virtualización es una tecnología esencial para todas las empresas, ya que les permite crear representaciones virtuales de servidores, almacenamiento, redes y otras máquinas físicas. ¿Cuáles son los distintos tipos de virtualización? ¿Cuáles son las herramientas de virtualización? ¿Por qué es importante la virtualización?

Libro Kubernetes - Administre la plataforma de despliegue de sus aplicaciones en contenedores

Kubernetes
Administre la plataforma de despliegue de sus aplicaciones en contenedores

Este libro está destinado a los administradores de sistemas que deseen dominar el despliegue de Kubernetes y los desafíos de los contenedores. Podrá descubrir las diferentes funcionalidades de Kubernetes, que le permitirán gestionar los contenedores de clústeres y gestión de ciclos de vida. Para comprender de la mejor manera posible este libro, se recomienda tener nociones sobre la administración de un sistema Linux, redes y Git. Podrás encontrar ejemplos prácticos para un aprendizaje efectivo.

El autor:
Yannig Perré es un experto en sistemas y aplicaciones de microservicios y contenedores. Ofrece conocimientos en Kubernetes y Ansible desde la experiencia real en open source.

Libro Docker - Primeros pasos y puesta en práctica de una arquitectura basada en micro-servicios

Docker
Primeros pasos y puesta en práctica de una arquitectura basada en micro-servicios

Este libro sobre Docker es una guía práctica que se dirige a todos los desarrolladores, arquitectos y administradores, que deseen adquirir un conocimiento estructurado sobre Docker. Si requiere aprovechar al máximo esta guía, debe saber que se requiere un mínimo de conocimientos Linux y redes TCP/IP. En este libro se presentan los fundamentos sólidos y despliegue de aplicaciones en microservicios; Java, .NET, Python y Node.js.

El autor:
Jean-Philippe Gouigoux es ingeniero de sistemas mecánicos y licenciado por la Universidad de Cranfield en Inglaterra. Es también un Microsoft MVP en varias especialidades desde 2011. Experto en sistemas de información y microservicios, comparte su conocimiento a través de conferencias y es autor de varios libros y vídeos publicados por Ediciones ENI.

Bases de datos

Libro SQL - Fundamentos del lenguaje (con ejercicios corregidos) (3ª edición)

SQL
Fundamentos del lenguaje (con ejercicios corregidos) (3ª edición)

Iníciese en SQL con este libro centrado en los fundamentos del lenguaje. Diseñado para desarrolladores e informáticos principiantes, el autor le guiará a través de un enfoque pedagógico que le permitirá adquirir rápidamente las habilidades necesarias para crear y manipular tablas, gestionar datos, garantizar la seguridad de la información y dominar las transacciones. Podrá descargar ejemplos prácticos que le ayudarán a asimilar los conceptos estudiados.

La autora:
Anne-Christine Bisson es consultora independiente en inteligencia empresarial. Formadora apasionada por compartir conocimientos, este libro expone su experiencia.

Ciencia de datos

Libro Data Scientist y lenguaje R - Autoformación en los aspectos básicos de la inteligencia artificial en el universo... (2a edición)

Data Scientist y lenguaje R
Autoformación en los aspectos básicos de la inteligencia artificial en el universo… (2a edición)

Descubra las ciencias de datos y el lenguaje R con nuestra guía completa. Este curso profesional abarca una amplia gama de temas, desde el clásico aprendizaje automático hasta el lenguaje natural, la lógica difusa y las series temporales. El libro también abarca temas más complejos, como los procesos paralelos y la creación de API. Esta tercera edición también introduce el lenguaje Python y su interfaz con R.

Los autores:
Eva Laude es consultora en ciencia de datos y experta en R-Shiny, además de organizadora y profesora de retos de datos.
Henri Laude es experto en Ciencias de la Computación. Cofundador de Advanced Research Partners, apoya numerosos proyectos de I+D en IA, Fintech…

Seguridad de sistemas y redes

Descubra lo que dicen nuestros expertos sobre seguridad de sistemas y redes.

 “Conocer el ataque para defenderse mejor” o “Aprender el ataque para defenderse mejor”: ése es el objetivo del hacking ético. En nuestra selección de cursos de formación en línea recomendados sobre seguridad de sistemas y redes, nuestros expertos le guiarán y compartirán su experiencia para ayudarle a implantar soluciones seguras para su red corporativa.

Libro Seguridad informática - Ethical Hacking: Conocer el ataque para una mejor defensa (5a edición)

Seguridad informática
Ethical Hacking: Conocer el ataque para una mejor defensa (5a edición)

¡Un éxito de ventas! Este libro es una introducción a los principios de la seguridad informática y el hacking ético. ¡Los autores de este libro se han fijado la misión de poner la seguridad informática al alcance de todos! Entre otras cosas, el libro cubre los avances actuales en ciberseguridad y el estudio del malware. También aborda la seguridad web, la medicina forense, la seguridad de los vehículos conectados y los aspectos legales, incluido el RGPD.

Colectivo de autores:
nuestros mejores expertos se han reunido para ofrecerle contenidos de formación en línea.

Libro Metasploit - Verifique la seguridad de sus infraestructuras

Metasploit
Verifique la seguridad de sus infraestructuras

Domina Metasploit: Aprende a verificar la seguridad de tu infraestructura, aprende pruebas de intrusión con ejemplos prácticos en diversas plataformas. El lector descubrirá cómo los atacantes pueden explotar vulnerabilidades en el lado del cliente, mantener el acceso a una máquina, usar determinadas herramientas para automatizar ataques u ocultar sus huellas después de la intrusión en un sistema.
Para terminar, el lector podrá encontrar consejos para configurar y utilizar Metasploit en el trabajo diario.

El autor:
Régis Senet, experto en seguridad ofensiva y Metasploit, tiene más de una década de experiencia en auditoría y consultoría. Régis SENET ahora es Head of Security en Shares y consultor de seguridad ofensiva en ORHUS.

Libro Seguridad informática y Malwares - Análisis de amenazas e implementación de contramedidas (3ª edición)

Seguridad informática y Malwares
Análisis de amenazas e implementación de contramedidas (3ª edición)

Descubre las técnicas y metodologías de análisis de malware en este libro para expertos en seguridad y apasionados por la informática. Aprende desde la identificación y clasificación hasta la ingeniería inversa y análisis de amenazas. Cada técnica presentada se respalda con ejemplos reales, garantizando un aprendizaje práctico y profundo.

Los autores:
Paul Rascagneres es un experto en seguridad y análisis de malware con amplia experiencia en respuesta a incidentes y colaboración activa en la comunidad antimalware.
Sébastien Larinier es profesor investigador en ESIEA, consultor en inteligencia de amenazas, y experto en detección de intrusiones y análisis de malwares.