The Pragmatic Programmer
Your Journey to Mastery · Édition 20e Anniversaire
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- David Thomas,Andrew Hunt
- Publié
- 2019
- Éditeur
- Addison-Wesley Professional
- Pages
- 352
- Édition
- Édition 20e Anniversaire
- Langue
- English
À lire si
Tout ingénieur logiciel en activité, quelle que soit l'expérience. L'édition 20e anniversaire est la version la plus actuelle du livre le plus cité du champ sur le développement logiciel professionnel ; les ingénieurs sécurité en bénéficient parce que la plupart des défaillances sécurité sont des défaillances de qualité logicielle déguisées.
À éviter si
Lecteurs voulant de la profondeur spécifique au domaine (sécurité, ML, systèmes distribués) ; le livre est délibérément général. Pas un livre de méthodologie non plus — Thomas et Hunt sont anti-méthodologie en esprit et explicitement dans le texte.
Points clés
- La plupart des défauts de sécurité sont des défauts de qualité logicielle ; le livre enseigne les fondations qui rendent possible l'écriture de code sûr.
- La liste d'heuristiques est plus courte que le livre — 100 tips sur une carte — mais c'est la prose qui les fait coller.
- Les mises à jour de la 20e (concurrence, pensée déclarative, observabilité) sont les parties qui justifient la nouvelle édition pour quelqu'un qui a lu l'originale.
Notes
À coupler avec Designing Secure Software (Kohnfelder), Designing Data-Intensive Applications (Kleppmann) et Security Engineering 3e (Anderson) pour mettre un cadre sécurité autour du cadre craft. À lire deux fois à cinq ans d'intervalle ; les mêmes chapitres signifient des choses différentes à des étapes différentes de carrière. Le 'premier livre' le plus recommandé sur le développement logiciel professionnel et le rare cas où la promesse marketing d'evergreen est approximativement vraie.
Que lire avant
Que lire avant The Pragmatic Programmer →Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant · 2020
Alice and Bob Learn Application Security
Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.
Que lire ensuite
Que lire après The Pragmatic Programmer →Intermédiaire · 2018
Social Engineering
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Explorer des livres similaires
Alternatives à The Pragmatic Programmer →Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant · 2025
Linux Basics for Hackers
L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.