quarta-feira, setembro 18, 2024
spot_img
InícioClube do LivroLivros de 2022 sobre Games, Segurança e DevSecOps

Livros de 2022 sobre Games, Segurança e DevSecOps

Selecionamos livros mais atuais de 2022 sobre temas como o Desenvolvimento de Games, criação de produtos e serviços digitais, segurança da informação e DevSecOps para esteira de entregas contínuas,

 

Desenvolvimento de Games

Para quem está no mercado ou deseja entrar no mercado de desenvolvimento de games, este é o principal livro do momento:

Programação aplicada a Games

Atualmente, os games deixaram de ser brincadeiras de aficionados e vêm conquistando cada vez mais admiradores e adeptos ao redor do mundo, virando até mesmo esportes praticados em competições internacionais. Assim, é importante ao interessados em softwares em geral aprender a desenvolver jogos para computadores e consoles de videogames.

Pensando nisso, neste livro, apresentamos as noções e os conceitos básicos utilizados no desenvolvimento de games. Nesse sentido, são abordadas as características principais dessas tarefa, bem como as ferramentas mais empregadas na criação de games e que facilitam esse processo.Acompanhe-nos nessa aventura e faça seu conhecimento acerca de games subir de nível e galgar novas fases.

Produtos digitais

O desenvolvimento de melhores produtos e serviços digitais é uma das chaves de inovações. Os livros mais recentes sobre o tema são:

Mapeamento de experiência – 2 edição: um guia completo para alinhamento de clientes por meio de jornadas, blueprints e diagramas

Os clientes que têm experiências inconsistentes com produtos e serviços ficam frustrados, e com razão. Mas é pior para as organizações que não conseguem identificar as causas desses problemas porque focam demais os processos. Este livro atualizado mostra à sua equipe como usar diagramas de alinhamento para transformar em insights úteis as observações valiosas dos clientes. Com essa técnica poderosa, você consegue mapear visualmente a experiência do cliente existente e antever futuras soluções.

Designers, gerentes de produto e de marca, especialistas em marketing e empresários descobrirão como a diagramação da experiência ajuda a determinar onde se cruzam os objetivos do negócio e as perspectivas do cliente. Armado com esses insights, é possível fornecer um valor real às pessoas que você atende. O mapeamento de experiências não é apenas um design de produtos e serviços, mas um meio de entender a condição humana.

Enfatize as mudanças recentes no negócio usando as técnicas de mapeamento mais modernas.

Crie diagramas que contribuem para experiências em vários canais, assim como o design do ecossistema.

Desenvolvimento de produtos utilizando simulação virtual: Como desenvolver projetos com um poderoso recurso que simula o comportamento dos produtos antes de fabricá-los

O livro apresenta um modelo de desenvolvimento de produtos que contempla em suas fases a presença da simulação estrutural, avaliando virtualmente seu comportamento e reduzindo o número de protótipos físicos e custos de projeto por meio da redução do tempo para a validação do produto.

O Capítulo 1 mostra uma visão geral sobre a utilização do método dos elementos finitos no desenvolvimento de produtos.

O Capítulo 2 aborda o modelo de desenvolvimento de forma detalhada, com quadros, figuras e exemplos ilustrativos.

O Capítulo 3 esclarece as estratégias de abordagem de problemas estruturais utilizando o método dos elementos finitos e estudos de caso com diferentes aplicações práticas.

O Capítulo 4 apresenta um exemplo completo do desenvolvimento de um produto, utilizando as fases propostas pelo método e realizando simulações do tipo estática, dinâmica, não linear e de fadiga.

O Capítulo 5 resume os principais critérios e ações para implantar a simulação estrutural em empresas que desenvolvem produtos industriais, utilizando a expertise de mais de 40 anos dos autores com a utilização do método dos elementos finitos em desenvolvimento de produtos.

Muitos profissionais que desenvolvem projetos estruturais encontram dificuldades em conectar a metodologia de desenvolvimento de produtos com as técnicas de simulação por elementos finitos que permitem obter melhores soluções de projeto. Nesse sentido, o livro traz uma visão equilibrada entre as técnicas de desenvolvimento de produtos e suas etapas, mostrando as diversas atividades-chave e uma poderosa técnica que alicerça qualquer projeto: a simulação por elementos finitos. Desenvolver produtos com bom comportamento estrutural sem fazer essa conexão pode gerar soluções de projeto inadequadas.

Além de apresentar as técnicas e etapas do processo de desenvolvimento de produtos, o livro traz muitos exemplos práticos, nos quais fica evidenciada a utilização da simulação virtual, apresentando casos de nossa experiência profissional durante 46 anos dedicados a executar projetos usando o CAE como base. Adicionalmente, procuramos mostrar, ao final das discussões estabelecidas, a forma adequada de efetuar a implantação dessa tecnologia, de modo a ter resultados efetivos.

Esta obra é indicada para estudantes e engenheiros que atuam com projetos, que buscam ampliar seus conhecimentos e vivem o dia a dia do desenvolvimento de produtos.

Segurança da informação

Estamos cada vez sob ameaças de ataques, novas regulamentações governamentais, o DevSecOps se tornou a palavra do momento. Separamos os livros mais atuais sobre estes temas:

Dados Pessoais Sensíveis – Qualificação, Tratamento e Boas Práticas 1ª Ed – 2022

Sobre a obra Dados Pessoais Sensíveis – Qualificação, Tratamento e Boas Práticas 1ª Ed – 2022

“O momento não poderia ser mais oportuno para a reflexão suscitada pela autora: identificam-se no Brasil e alhures numerosos conflitos relativos ao tratamento de dados sensíveis, não raro associados à discriminação informativa de seus titulares. Bastaria lembrar, dentre os casos palpitantes recentemente veiculados na mídia norte-americana, a negativa de concessão de crédito para determinadas pessoas em razão do bairro onde moram ou em razão de seus prenomes, estatisticamente mais recorrentes em específicas comunidades étnicas. Assim também na China e na Polônia, tornaram-se notórias coletas de dados altamente estigmatizantes no âmbito de programas de auxílio social e ao desemprego. Situações como essas vêm atraindo a atenção de estudiosos ao redor do mundo e os debates levados à cabo pela comunidade jurídica têm estimulado a edição de normas específicas a tratar do tema, que agora conclamam o diligente esforço de decomposição de seus diversos matizes. Nessa empreitada, o livro apresenta os vários contornos da matéria, buscando examinar de forma profunda os instrumentos disponíveis para a proteção dos dados sensíveis no sistema jurídico brasileiro. (…) A análise proposta nesta bela obra mostra-se instigante, desbravando um conjunto de matérias tormentosas atinentes à proteção de dados e especialmente aos dados sensíveis. Notável contributo é identificado em seu esforço de construção funcional dessas novas categorias analisadas, realizado ao longo de todos os capítulos, em consideração ao sistema instituído pela ordem jurídica. Busca-se com efeito obter a máxima realização dos valores constitucionais na seara da proteção de dados, rigorosamente dentro dos contornos dogmáticos do direito civil. Dessa maneira, a autora oferece aos leitores livro de enorme interesse e utilidade prática, demonstrando que as novas tecnologias e seus desdobramentos, ao contrário de uma aparente – e falsamente alardeada – ruptura com o direito civil, provoca a sua oxigenação e rejuvenescimento, abeberando-se da dogmática mediante a qual se torna possível construir e reconstruir modelos interpretativos coerentes com a legalidade constitucional, destinados à compreensão jurídica dos novos fatos sociais que, em velocidade cada vez mais surpreendente, surgem no âmbito das relações privadas”. Trecho do prefácio de Gustavo Tepedino

Pentest em Redes de Computadores: Como Assumir o Controle de Qualquer Empresa no Mundo

Para se tornar um ótimo pentester, é necessário dominar conceitos de segurança ofensiva, tirar proveito de uma metodologia de uso comprovado e praticar, praticar, praticar. Este livro apresenta os insights de Royce Davis, especialista em segurança, além de oferecer um ambiente virtual de testes que você poderá usar para aprimorar suas habilidades.

Pentest em Redes de Computadores é um guia para simular uma violação de segurança interna. Você assumirá o papel do invasor, trabalhando em todas as etapas de um pentest profissional, desde coletar informações até assumir o controle de um sistema e dominar a rede. À medida que usar de força bruta para descobrir senhas, explorar vulnerabilidades de serviços sem patches e elevar seus níveis de privilégio na rede, você descobrirá onde estão os pontos fracos – e como tirar proveito deles.

O que este livro contém:

• configuração de um laboratório de pentest virtual;
• exploração de vulnerabilidades de redes Windows e Linux;
• implantação de métodos de reentrada persistentes para comprometer os alvos;
• como detalhar suas descobertas em um relatório do procedimento de teste.

Para profissionais da área técnica. Não é necessário ter experiência com segurança.

Aprenda Computação Forense

Este livro ajudará você a estar devidamente apto para usar ferramentas e técnicas forenses digitais na investigação de cibercrimes. Começando com uma visão geral da investigação forense e de todas as ferramentas open source e comerciais necessárias para fazer o trabalho, você conhecerá as principais práticas forenses para pesquisar bancos de dados e analisar dados de redes, dispositivos pessoais e aplicações web.

Em seguida, verá como adquirir informações valiosas de diferentes lugares, como sistemas de arquivos, emails, históricos de navegadores e consultas de pesquisa, bem como capturar os dados remotamente. À medida que avançar, este livro guiará você na implementação de técnicas forenses em várias plataformas, como Windows, Linux e macOS, demonstrando como recuperar informações valiosas que servirão como evidências.

Por fim, você aprenderá a apresentar seus achados de modo eficaz em processos judiciais ou administrativos. No fim deste livro, você terá um entendimento claro sobre como adquirir, analisar e apresentar evidências digitais como um investigador forense computacional proficiente.

Dev-Sec-Ops com Jenkins : Criando uma esteira de entrega contínua

Este livro busca apresentar ao leitor o padrão DevOps, evoluindo para o DevSecOps.

Em seguida, será ensinado e exemplificado como construir uma esteira (pipeline) DevSecOps utilizando a ferramenta Jenkins para entrega contínua (CI/CD).

Também usaremos SonarQube, aprenderemos sobre testes unitários, testes funcionais e testes de API, e colocaremos tudo isso para atuar automaticamente.

Você irá apenas realizar um Commit em seu código e a esteira fará a compilação, os testes, o deploy e até o teste da interface com o usuário!

Ao final, você será capaz de montar uma completa esteira DevSecOps, automatizando o deploy e os testes de sua aplicação, incluindo simulação de cliques e inserções no navegador.

É uma leitura indispensável para desenvolvedores e arquitetos de infraestrutura de TI.

Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade sobre linguagens de programação, banco de dados, DevOps, Internet das Coisas, tecnologia da indústria 4.0, Cyber Segurança e Startups.
ARTIGOS RELACIONADOS
- Advertisment -spot_img

MAIS LIDOS

Sua assinatura não pôde ser validada.
Você fez sua assinatura com sucesso.

E-Zine Ramos da Informática

Assine o E-Zine e tenha Conteúdo Exclusivo, Concursos para assinantes, descontos exclusivos e uma área de conteúdos exclusivos só do E-zine.