定價: | ||||
售價: | 240元 | |||
庫存: | 已售完 | |||
LINE US! | 詢問這本書 團購優惠、書籍資訊 等 | |||
此書籍已售完,調書籍需2-5工作日。建議與有庫存書籍分開下單 | ||||
付款方式: | 超商取貨付款 |
![]() |
|
信用卡 |
![]() |
||
線上轉帳 |
![]() |
||
物流方式: | 超商取貨 | ||
宅配 | |||
門市自取 |
為您推薦
類似書籍推薦給您
【簡介】 一本飽含法律知識的法學教材。 不僅能讓法律人腦力激盪、心有所感,更是適合非法律人閱讀的法律入門書。 這是一本以德國法為背景的法律科普書,作者透過歷史事件與實務案例進行法律敘事,引領讀者飽覽各種法律的精華,並借用美國哲學家羅爾斯的「無知之幕」作為橋段,請讀者自己思考如何制定讓我們安居樂活的法律。書中作者不厭其煩地碰觸德國納粹時期的人事掌故以及古往今來卑微人物的悲苦際遇,在大歷史與小人物交互穿插的法律故事中,讀者可以跳脫刻板的法條邏輯,嘗試批判性的法治思辨。 【目錄】 推薦序 譯例 導讀 引言 第一編 法律通論:本質與變遷 第一章 魔法:法是什麼與法的起源 第二章 生與死:殺人之法 第二編 我們與國家的關係:公法 第三章 巨靈:憲法史 第四章 美女:《基本法》的誕生 第五章 病毒:基本權利 第六章 角力:國家的組織 第七章 推手:聯邦憲法法院 第八章 (非)理性:其他法院 第三編 我們彼此之間的關係:私法 第九章 羅馬:私法的歷史 第十章 自由與強制:契約法 第十一章 損害與咎責:損害賠償法 第十二章 債與債務:強制執行法 第十三章 家庭:親屬法 第十四章 繼承與被繼承:繼承法 第四編 犯罪應對之道:刑法 第十五章 應報:刑罰的歷史與理由 第十六章 犯罪行為:刑事實體法 第十七章 審判程序:刑事訴訟法 第十八章 法律效果:刑罰與量刑 第五編 我們與其他民族的關係:國際法 第十九章 和平:歐盟法 第二十章 戰爭:國際法 收尾 致謝 後記
類似書籍推薦給您
◎以2019-2020年信東學院大事為敘述主軸,但也可能是精神病患者的臆想或回憶。 ◎故事大部分的內容看似日記或者工作筆記,也可能是一本長篇小說創作。 ◎各章結尾的「夢記」,記錄故事主人翁林某的一些夢,是真是假,或是另有隱喻? 頤使氣指的教育官員、麻木不仁的青年幹部、膽氣粗豪敢於犯上之輩、忍氣吞聲的小職員、肆意妄為的城管,還有受到踐踏的底層百姓…… 掌控輿論、偵測不同意見、誘導和壓制不同觀點;提拔與降職、漲薪與拘留、職稱晉級與祕密揭發…… ——這些胡說八道的瘋子,被人潑糞,或者掛在電線杆上,沿著信東大街掛了七百多個! 你所閱讀的大部分內容,看上去是日記或者工作筆記,但其實是病人的臆想或者的回憶。這些內容雖然顛三倒四,卻能湊成幾個完整故事,發表出來,以作為心理學家瞭解精神病人的一個視窗。 但事實也可能是,書中展示了一名宣傳人員眼中的大學故事,不僅表現了校園生活,還是一幅俗世眾生貌的畫卷,書中主旋律和實際生活的反差構成了一種表達的張力,揭開宏大敘事華麗的外袍,展示不為人知的欲望、奮鬥、掙扎和迷茫……,總之,萬勿對號入座。
類似書籍推薦給您
【簡介】 EKS 從不會到入門,從入門到精通 第一本完整探討 EKS 本土書籍 透過問題分析與討論讓你培養問題解決的脈絡 本書內容改編自第 14 屆 iThome 鐵人賽 DevOps 組的優選系列文章《那些文件沒告訴你的 AWS EKS》。 本書從建立 EKS cluster 開始,由「為什麼」為引言反思AWS是如何引用原生 Kubernetes 功能並設計,並溯源 Kubernetes 的原理,進而學習底層 Linux 及網路相關知識。此外,每章節提供逐步除錯驗證,照著步驟實作也能學習到除錯概念。 全書提供 18 個「為什麼」,使用「五個為什麼(Five whys)方法論一層層從 AWS、Kubernetes、容器,最終至作業系統,沿著因果關係順著網上探討釐清整體脈絡。這些「為什麼」們包含了數個 EKS 上實務常見問題,讀者除了能熟悉 AWS 環境及 Kubernetes 限制,也同時釐清作業系統與網路脈絡,提升問題排除的能力,進而持續精進「打破砂鍋問到底」的研究精神。 【目標讀者】 • 想要掌握 Kubernetes 概念和原理的工程師 • 想從 Junior 晉升到 Senior 的 DevOps/SRE 工程師 • 沒有使用過 AWS 雲端環境入門者 • 喜歡親自動手驗證的工程師 【目錄】 CHAPTER 0 為什麼寫這本書 0.1 誰適合本書 0.2 本書內容 0.2.1 會包括以下內容 0.2.2 你需要準備什麼? 0.3 如何使用這本書 0.4 「為什麼」這麼重要 0.5 實務操作 CHAPTER 1 建立 EKS 叢集環境 1.1 版本 1.2 建立環境 1.3 其它方便的設定 CHAPTER 2 CloudWatch Logs 及 CloudWatch Logs Insights 簡介 2.1 CloudWatch Logs 服務專有名詞 2.2 CloudWatch Logs Insights 查詢語法 2.2.1 CloudWatch 控制台 2.2.2 AWS CLI 命令 CHAPTER 3 為什麼 kubectl可以存取 EKS 叢集 3.1 叢集身分驗證 3.2 AWS IAM Authenticator for Kubernetes 3.3 驗證EKS 叢集預設使用AWS IAM Authenticator for Kubernetes 3.3.1 kubectl 3.3.2 驗證控制平面記錄檔 3.3.3 aws-iam-authenticator server 原始碼 3.4 流程 CHAPTER 4 為什麼 EKS 工作節點可以自動加入 EKS 叢集 4.1 EKS node group 4.2 Amazon EKS optimized Amazon Linux AMIs 4.3 kubelet 啟動程序(bootstrap) 初始化步驟 4.4 驗證 kubelet TLS bootstrapping 及自動化核准發證設定 4.4.1 kubelet 設定檔 4.4.2 kube-apiserver 4.4.3 kube-controller-manager 4.4.4 建立一個 EKS 節點 CHAPTER 5 為什麼 EKS 叢集可以識別預設 CNI plugin 為 Amazon VPC CNI plugin 5.1 工作節點 - kubelet 及 CNI 5.1.1 Kubernetes 1.22 版本 5.1.2 Kubernetes 1.27 版本 5.2 驗證EKS-optimized AMI 是否預設設定Amazon VPC CNI plugin 設定檔案 5.2.1 未加入 EKS 叢集 EC2 5.2.2 加入 EKS 叢集,執行 Amazon VPC CNI plugin 的EC2 5.3 Amazon VPC CNI plugin 的啟動流程 5.4 是誰安裝了 VPC CNI plugin 5.5 總結 CHAPTER 6 為什麼 CoreDNS 可以解析 VPC 內的域名及外部域名 6.1 kubelet 設定檔 6.2 Pod's DNS Policy 6.3 驗證 EKS 叢集內 DNS 解析流程 6.3.1 預設 Pod dnsPolicy 設定 6.3.2 從 Pod 內發送 DNS 請求 6.3.3 CoreDNS Pod 本身的 dnsPolicy 設定 6.4 EKS 叢集內 DNS 請求流程 6.5 結論 CHAPTER 7 為什麼 EKS add-on 可以管理 Kubernetes plugin 7.1 更新 Amazon VPC CNI plugin 為 EKS add-ons 7.2 Server-Side Apply 7.3 驗證 EKS 叢集 add-ons 使用 Server-Side Apply 7.3.1 第一次 eksctl create addon 7.3.2 第二次eksctl create addon 使用參數–force 7.4 managedFields 7.4.1 Fully managed:所有 Field Management 指定了 f: 但沒有 k:,則代表 Fully managed,任何修改都會造成衝突 7.4.2 Partially managed:如果 Field Management key 有指定值,修改 key 則會造成衝突 7.5 總結 CHAPTER 8 為什麼 EKS 叢集可以讓 Pod 部署至 Fargate 8.1 建立測試 Pod 於 Fargate 環境上 8.2 驗證部署至 EC2 工作節點與 Fargate 的 Pod 差異 8.3 驗證控制平面記錄檔(一) 8.4 什麼是 Mutate webhook 8.5 0500-amazon-eks-fargate-mutation.amazonaws.com 是怎麼來的 8.6 驗證控制平面記錄檔(二) 8.7 總結 CHAPTER 9 為什麼 EKS 能將 IAM roles 與 Kubernetes service accounts 整合(IAM roles for service accounts, IRSA) 9.1 建立使用 IRSA 的 Pod 9.2 IAM、OpenID Connect(OIDC)和 Kubernetes 關係 9.2.1 IAM 與 OpenID Connect(OIDC) 9.2.2 OpenID Connect(OIDC)與 Kubernetes 9.3 驗證 IRSA 流程 9.3.1 驗證EKS 叢集API server 設定IAM OIDC 作為identity provider 9.3.2 驗證Pod 經webhook mutate 9.3.3 Pod 掛載 OIDC JWT token 9.3.4 OIDC JWT 與 STS 驗證流程 9.4 總結 CHAPTER 10 為什麼 Managed node groups 可以保持應用程式可用性 10.1 實驗(一) 10.1.1 建立 Managed node groups 及 Self-managed node groups 10.1.2 比對 Label 的差異 10.1.3 比對 kubelet systemd unit 設定檔差異 10.1.4 比對 user-data 來源 10.1.5 為什麼兩種 node group 都可以自動加入 EKS 叢集 10.2 實驗(二) 10.2.1 建立Kubernetes Deployment object 並終止其中一Managed 節點 10.2.2 驗證 managed node group 行為 10.2.3 為什麼不是使用 eksctl 命令 scale in,而是使用ASG 命令與 managed node group 互通 ? 10.2.4 ASG lifecycle hook CHAPTER 11 為什麼透過 CloudFormation template 建立的 self-managed node group 無法自動加入至叢集 11.1 CloudFormation template CHAPTER 12 為什麼 CDK 部署 EKS 叢集會比較慢 12.1 建立環境 - 透過 CDK 建置 EKS 叢集 12.2 分析 12.3 總結 CHAPTER 13 為什麼 Fluent Bit/Fluentd 可以收集 EKS 叢集 Pod 以及節點記錄檔 13.1 常見 Kubernetes 記錄檔架構 13.1.1 節點層級 13.1.2 叢集層級記錄檔架構 13.1.3 直接從應用程式上傳記錄檔 13.2 以CloudWatch Agent for Container Insights Kubernetes Monitoring 為例 13.2.1 為什麼收集/var/log/containers/ 13.2.2 CloudWatch Agent 13.3 建置環境 13.4 驗證 13.4.1 驗證 CloudWatch Agent 及指標 CHAPTER 14 為什麼 Container insight 指標 node_network_total_bytes 與 EC2 指標 NetworkIn/NetworkOut 不一致 14.1 建置環境 14.2 驗證 14.3 指標定義 14.4 網路封包流向 14.5 總結 CHAPTER 15 為什麼 EKS 工作節點容易佔用 IP 導致 subnets IP 位址不夠 15.1 檢視測試叢集環境 15.2 每個 Instance Type 能關聯的 ENI 數量及 IP 數量上限 15.3 預設Amazon VPC CNI plugin 的行為:多建一個ENI,關聯數個IP 位址 15.4 WARM_ENI_TARGET、WARM_IP_TARGET 及MINIMUM_ IP_TARGET 環境變數 15.5 監控 15.6 總結 CHAPTER 16 為什麼 security group 可以關聯至單獨的 EKS Pod - Security groups for pods 16.1 建置環境 16.2 SGFP 流程 16.2.1 VPC interface trunking 16.3 驗證 SGFP 流程 16.3.1 vpc-resource-mutating-webhook 是怎麼來的 16.3.2 驗證節點由 VPC resource controller 更新節點 label 16.3.3 驗證 Pod 經 webhook mutate 16.3.4 驗證節點使用 vlan 路由規則 16.3.5 驗證 branch ENI 及 trunk ENI 建立時間 16.4 總結 CHAPTER 17 為什麼使用 SGFP 使用 liveness/readiness probes 需要設定環境變數DISABLE_TCP_EARLY_DEMUX 17.1 環境變數 DISABLE_TCP_EARLY_DEMUX 17.2 TCP Early Demux 的行為 17.3 問題 17.4 總結 CHAPTER 18 為什麼 EKS 使用 NLB 作為 Kubernetes service 會遇到 connection timeout 18.1 建立測試環境 18.2 EKS 如何註冊Target Group 至Service 18.3 封包從 Pod 經由節點至 NLB 路徑 18.4 分析封包 18.5 NLB client 保留 IP 問題 18.6 替代方案 CHAPTER 19 為什麼 EKS 在更新 Kubernetes Deployment 時會有 HTTP 502 錯誤 19.1 建立環境 19.2 更新 image 流程中發生了什麼事 19.3 Kubernetes Service 與 Pod 流程 19.4 為什麼會有 HTTP 502 錯誤 19.5 如何避免問題 19.5.1 preStop hook 19.5.2 terminationGracePeriodSeconds 19.6 Pod Readiness Gates 19.7 總結 CHAPTER 20 為什麼 EKS 控制平面可以升級而無停機時間 20.1 建立環境 20.1.1 健康檢查 script 20.2 驗證 20.2.1 Pod aws-cli 記錄檔 20.2.2 控制平面記錄檔 20.2.3 CloudTrail 記錄 20.3 EKS 控制平面架構 20.4 流程 20.4.1 為什麼會有 connection timeout 錯誤 附件 參考文件