Książki na temat „Sécurité de la CI/CD”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 34 najlepszych książek naukowych na temat „Sécurité de la CI/CD”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Dingare, Pranoday Pramod. CI/CD Pipeline Using Jenkins Unleashed. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-7508-5.
Pełny tekst źródłavan Merode, Henry. Continuous Integration (CI) and Continuous Delivery (CD). Berkeley, CA: Apress, 2023. http://dx.doi.org/10.1007/978-1-4842-9228-0.
Pełny tekst źródłaWalter, Panek Bernhard. Synergetisches Marketing I: Grundlagen der Sinneswahrnehmung und der Kommunikation, Gestaltung mit Schrift, Form und Farbe, Reproduktions- und Drucktechnik, CI und CD, Werbepsychologie, Print Production - Drucksorteneinkauf, historischer Überblick Medientechnik. Wien: Wiener Universitätsverlag Facultas (www.facultas.at), 2002.
Znajdź pełny tekst źródłaCI/CD Pipeline Using Jenkins Unleashed: Solutions While Setting up CI/CD Processes. Apress L. P., 2022.
Znajdź pełny tekst źródłaCi vuole orecchio!: Libro + CD-audio 2. Alma Edizioni, 2017.
Znajdź pełny tekst źródłaAnzivino, Katia D'Angelo Filomena. Ci vuole orecchio!: Libro & CD-audio 3. Nuans, 2009.
Znajdź pełny tekst źródłaAnzivino, Katia D'Angelo Filomena. Ci vuole orecchio!: Libro + CD-audio 1. Nuans, 2012.
Znajdź pełny tekst źródłaBuilding CI/CD Systems Using Tekton: Develop Flexible and Powerful CI/CD Pipelines Using Tekton Pipelines and Triggers. de Gruyter GmbH, Walter, 2021.
Znajdź pełny tekst źródłaBuilding CI/CD Systems Using Tekton: Develop Flexible and Powerful CI/CD Pipelines Using Tekton Pipelines and Triggers. Packt Publishing, Limited, 2021.
Znajdź pełny tekst źródłaSécurité maximale, des systèmes et réseaux (1 livre + 1 CD-ROM). CampusPress, 2003.
Znajdź pełny tekst źródłaCherukuri, Sai Sravan. Securing the CI/CD Pipeline: Best Practices for DevSecOps. Bellevue Publishers, 2024.
Znajdź pełny tekst źródłaLaster, Brent. Jenkins X: Creating Automated Cloud-Ready CI/CD Pipelines. O'Reilly Media, Incorporated, 2021.
Znajdź pełny tekst źródłaLotz, Nicholas, i Chris Timberlake. Automating DevOps with GitLab CI/CD Pipelines: Build powerful CI/CD pipelines to verify, secure, and deploy your code using real-life examples. Packt Publishing - ebooks Account, 2023.
Znajdź pełny tekst źródłaLotz, Nicholas, i Chris Timberlake. Automating DevOps with GitLab CI/CD Pipelines: Build Efficient CI/CD Pipelines to Verify, Secure, and Deploy Your Code Using Real-Life Examples. de Gruyter GmbH, Walter, 2023.
Znajdź pełny tekst źródłaLearning GitHub Actions: Automation and Integration of CI/CD with GitHub. O'Reilly Media, Incorporated, 2023.
Znajdź pełny tekst źródłaRadcliffe, Rosalind. Enterprise Bug Busting: From Testing Through CI/CD to Deliver Business Results. BookBaby, 2021.
Znajdź pełny tekst źródłaSwaraj, Nikit. Accelerating DevSecOps on AWS: Create Secure CI/CD Pipelines Using Chaos and AIOps. Packt Publishing, Limited, 2022.
Znajdź pełny tekst źródłaAccelerating DevSecOps on AWS: Create Secure CI/CD Pipelines Using Chaos and AIOps. de Gruyter GmbH, Walter, 2022.
Znajdź pełny tekst źródłaChandrasekara, Chaminda, i Pushpa Herath. Hands-On GitHub Actions: Implement CI/CD with GitHub Action Workflows for Your Applications. Apress L. P., 2021.
Znajdź pełny tekst źródłaContinuous Delivery with Docker and Jenkins,: Create Secure Applications by Building Complete CI/CD Pipelines. de Gruyter GmbH, Walter, 2019.
Znajdź pełny tekst źródłaAtkinson, Brandon. Generic Pipelines Using Docker: The DevOps Guide to Building Reusable, Platform Agnostic CI/CD Frameworks. Apress, 2018.
Znajdź pełny tekst źródłaRafał Leszko. Continuous Delivery with Docker and Jenkins: Create Secure Applications by Building Complete CI/CD Pipelines. Packt Publishing, Limited, 2022.
Znajdź pełny tekst źródłaLaurie, Ben, Peter Laurie i Robert Denn. Apache: The Definitive Guide with CD-ROM. O'Reilly Media, Incorporated, 1999.
Znajdź pełny tekst źródłaContinuous Delivery with Docker and Jenkins, 3rd Edition: Create Secure Applications by Building Complete CI/CD Pipelines. de Gruyter GmbH, Walter, 2022.
Znajdź pełny tekst źródłaLeszko, Rafal. Continuous Delivery with Docker and Jenkins: Create secure applications by building complete CI/CD pipelines, 2nd Edition. Packt Publishing, 2019.
Znajdź pełny tekst źródłaPark, Calvin Sangbin, Lalit Adithya i Samuel Gleske. Jenkins Administrators Guide: Install, Manage and Scale a CI/CD Build and Release System to Accelerate Your Product Lifecycle. Packt Publishing, Limited, 2021.
Znajdź pełny tekst źródłaIT security governance guidebook with security program metrics on CD-ROM. Boca Raton, FL: Auerbach Publications/Taylor & Francis, 2007.
Znajdź pełny tekst źródłaGleske, Sam, i Tracy Miranda. Jenkins Administrator's Guide: Install, Manage, and Scale a CI/CD Build and Release System to Accelerate Your Product Life Cycle. de Gruyter GmbH, Walter, 2021.
Znajdź pełny tekst źródłaLearning Continuous Integration with Jenkins: An End-To-end Guide to Creating Operational, Secure, Resilient, and Cost-effective CI/CD Processes. de Gruyter GmbH, Walter, 2024.
Znajdź pełny tekst źródłaLearning Continuous Integration with Jenkins: An End-To-end Guide to Creating Operational, Secure, Resilient, and Cost-effective CI/CD Processes. Packt Publishing, Limited, 2024.
Znajdź pełny tekst źródłaHands-on Pipeline as YAML with Jenkins: A Beginner's Guide to Implement CI/CD Pipelines for Mobile, Hybrid, and Web Applications Using Jenkins. BPB Publications, 2021.
Znajdź pełny tekst źródłaHack Attacks Testing. New York: John Wiley & Sons, Ltd., 2003.
Znajdź pełny tekst źródłaChirillo, John. Hack Attacks Testing: How to Conduct Your Own Security Audit. Wiley, 2002.
Znajdź pełny tekst źródłaHack attacks testing: How to conduct your own security audit. Indianapolis, Ind: Wiley, 2003.
Znajdź pełny tekst źródła