Sortowanie
Źródło opisu
Książki
(429)
IBUK Libra
(14)
ebookpoint BIBLIO
(14)
Forma i typ
Książki
(427)
Publikacje fachowe
(201)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(46)
E-booki
(28)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Czasopisma
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(345)
tylko na miejscu
(167)
wypożyczone
(5)
nieokreślona
(2)
Placówka
Wypożyczalnia
(352)
Czytelnia
(167)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(14)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Piwko Łukasz
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Kisielnicki Jerzy (1939- )
(5)
Lachowski Lech
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Gołaczyński Jacek (1966- )
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Kluczewski Jerzy
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Szpor Grażyna
(4)
Czaplicki Kamil
(3)
Dobrzeniecki Karol
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Kiełtyka Leszek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Mitas Andrzej W
(3)
Morańska Danuta (1963- )
(3)
Nowicki Adam (1944- )
(3)
Siemieniecki Bronisław
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Born Günter
(2)
Carlson Piotr
(2)
Chmielewski Jacek M
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Grzywak Andrzej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Juszczyk Stanisław
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Lewowicki Tadeusz
(2)
Majewski Jerzy
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nowicki Adam
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pilch Piotr
(2)
Polański Przemysław
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Siemieniuk Nina
(2)
Sikorski Witold
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Rok wydania
2020 - 2024
(163)
2010 - 2019
(130)
2000 - 2009
(140)
1990 - 1999
(24)
Okres powstania dzieła
2001-
(203)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(455)
Rosja
(2)
Język
polski
(455)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informatyka
(91)
Programowanie (informatyka)
(78)
Systemy informatyczne
(38)
Internet
(35)
Języki programowania
(35)
Sieć komputerowa
(32)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne zarządzania
(23)
Komputery
(21)
Przedsiębiorstwo
(21)
Zarządzanie projektami
(17)
Programy komputerowe
(14)
Społeczeństwo informacyjne
(14)
Aplikacja internetowa
(13)
Baza danych
(13)
Marketing cyfrowy
(13)
Zastosowanie i wykorzystanie
(13)
Prawo nowych technologii
(12)
Algorytmy
(11)
Informacja
(11)
Programowanie zwinne
(11)
Zarządzanie wiedzą
(11)
Przetwarzanie w chmurze
(10)
Strony WWW
(10)
Systemy informacyjne
(10)
Usługi elektroniczne
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Handel elektroniczny
(9)
Java (język programowania)
(9)
Komputeryzacja
(9)
Nauczanie na odległość
(9)
Rzeczywistość wirtualna
(9)
Sztuczna inteligencja
(9)
Haking
(8)
Informacja dla zarządzania
(8)
Informacja gospodarcza
(8)
JavaScript
(8)
Systemy informacyjne zarządzania
(8)
Systemy operacyjne
(8)
Technologia informacyjna (IT)
(8)
Bezpieczeństwo systemów
(7)
Cyberprzestępczość
(7)
Excel
(7)
Informatyzacja
(7)
Telekomunikacja
(7)
Uczenie się maszyn
(7)
Zarządzanie
(7)
Banki
(6)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo informacyjne
(6)
Edukacja medialna
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Szyfry
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transmisja danych
(6)
Access
(5)
Administracja elektroniczna
(5)
Administracja systemem
(5)
Gospodarka oparta na wiedzy
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Linux
(5)
Logistyka
(5)
Organizacja
(5)
Prawo Unii Europejskiej
(5)
Programowanie obiektowe
(5)
Przedsiębiorstwo wirtualne
(5)
Aplikacja mobilna
(4)
Arkusz kalkulacyjny
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
E-sądy
(4)
Logistyka gospodarcza
(4)
Matematyka
(4)
Multimedia
(4)
Nauki ekonomiczne
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Prawo autorskie
(4)
Przetwarzanie danych
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Sektor publiczny
(4)
Sieci neuronowe
(4)
Systemy zarządzania bazami danych
(4)
Służba zdrowia
(4)
Terminologia
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Temat: czas
2001-
(31)
1989-2000
(3)
1901-2000
(1)
1989-
(1)
Temat: miejsce
Polska
(30)
Kraje Unii Europejskiej
(7)
Stany Zjednoczone (USA)
(2)
Katowice (woj. śląskie ; okolice)
(1)
Niemcy
(1)
Gatunek
Podręcznik
(190)
Poradnik
(46)
Opracowanie
(45)
Praca zbiorowa
(41)
Monografia
(10)
Ćwiczenia i zadania
(10)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Materiały konferencyjne
(3)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Kompendia i repetytoria
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(333)
Zarządzanie i marketing
(37)
Prawo i wymiar sprawiedliwości
(28)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(13)
Edukacja i pedagogika
(11)
Inżynieria i technika
(10)
Polityka, politologia, administracja publiczna
(10)
Matematyka
(8)
Media i komunikacja społeczna
(8)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Kultura i sztuka
(2)
Historia
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Psychologia
(1)
Transport i logistyka
(1)
457 wyników Filtruj
E-book
W koszyku
Forma i typ

Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019.
Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux.
Prezentuje nie tylko metody postępowania w graficznym interfejsie użytkownika, ale także wprowadza do zarządzania z poziomu Power Shell. Daje ona solidne uzasadnienia pod rozwój personalny w dziedzinie sieci komputerowych.
Propozycja nie tylko dla początkujących administratorów, lecz także dla tych doświadczonych, pragnących szybko i w przyjazny sposób poznać nowości nowego systemu serwerowego firmy Microsoft. Prezentuje najważniejsze jego funkcje i możliwości.
Poza niezbędną teorią zawiera szczegółowe instrukcje i ćwiczenia, w których nawet najdrobniejszy element, jest przedstawiony na zrzucie ekranowym i objaśniony tak, by każdy, kto pierwszy raz pracuje z Windows Server, poradził sobie z jego konfiguracją i administracją.
Spis Treści:
O Książce
O Autorze
1. Instalacja
1.1. Wymagania sprzętowe i opis środowiska
1.2. Proces instalacji
2. Post-instalacja
2.1. Czynności Post-instalacyjne
2.1.1. Aktualizacje
2.1.2. Zmiana nazwy komputera
2.2. Konfiguracja sieci
2.3. Zarządzanie procesorami i pamięcią operacyjną
3. Active Directory Domain Services
3.1. Czym jest domena?
3.2. Instalacja Active Directory Domain Services
3.3. Wstępna konfiguracja AD DS
3.4. Active Directory Users and Computers
3.5. Active Directory Administrative Center
4. Serwer DNS
4.1. Zapoznanie z konsolą DNS Manager
4.2. Ręczna konfiguracja strefy DNS
4.3. Zarządzanie serwerem DNS
4.4. Zapasowy serwer DNS
5. Serwer DHCP
5.1. Instalacja pierwszego serwera DHCP
5.2. Konfiguracja serwera DHCP
5.3. Zarządzanie serwerem DHCP
5.3.1. DHCP Policies
5.4. Wysoka dostępność DHCP
5.4.1. Konfiguracja klastra DHCP
5.4.2. Split-Scope
6. IIS z FTP oraz Urząd Certyfikacji
6.1. Instalacja roli Web Server (IIS)
6.2. Instalacja Active Directory Certificate Services
6.3. Aktualizacja platformy .NET
6.4. Tworzenie nowych Certyfikatów
6.5. Zarządzanie Serwerem IIS
6.6. Uruchamianie Serwera FTP
6.7. IIS i PHP
7. Network Access Protection
7.1. Network Policy and Access Services
7.2. Zarządzanie Network Policy Server
8. VPN, Direct Access i NAT
8.1. Instalacja roli Remote Access
8.2. Konfiguracja VPN i NAT
8.3. Konfiguracja DirectAccess
9. Polisy (Zarządzanie Zasadami Grupy)
10. Uprawnienia Sieciowe i na systemie plików
10.1. Uprawnienia sieciowe
10.1.1. Dodatkowe ustawienia udostępnianych plików
10.2. Uprawnienia NTFS
10.3. Autoryzacja Metodą CLAIM
10.3.1. Nakładanie uprawnień Claim
10.3.2. Definiowanie Claim Types
10.4. Uprawnienia na systemie plików ReFS
10.5. Zarządzanie drukarkami
10.5.1. Instalowanie drukarek
10.5.2. Zarządzanie dostępem do drukarek sieciowych
11. Serwer Plików
11.1. Instalacja roli Serwera Plików
11.2. Zapoznanie z nowym podejściem do usług plików
11.3. Storage Pools
11.4. Zarządzanie przez Menadżera Serwera Plików
11.4.1. Zarządzanie Osłonami Plików
11.4.2. Zarządzanie Przydziałami
12. Praca zdalna
12.1. Wstępna konfiguracja serwera
12.2. Korzystanie z Pomocy Zdalnej
12.3. Nawiązywanie połączenia pulpitu zdalnego
13. Zarządzanie dyskami
13.1. Wirtualne dyski
13.2. Instalacja systemu na wirtualnym dysku
14. WDS – Zdalna Instalacja
15. Hyper – V
15.1. Instalacja
15.2. Zarządzanie Hyper-V
16. Windows Server Update Services
17. Bezpieczeństwo danych i komputera
17.1. Windows Backup
17.2. Shadow Copies
17.3. Kilka uwag ogólnych
17.3.1. Polityka haseł
17.3.2. Podmiana logon.scr
17.3.3. Niezabezpieczone serwery wydruku
17.3.4. Best Practices Analyzer
18. Remote Desktop Services
19. Serwer Wydruku
20. Serwer Faksów
21. Volume Activation Services
21.1. Instalacja
21.2. Wstępna konfiguracja VA Services
22. Triki
22.1. Wędrujący i wymuszony profil użytkownika.
22.2. Dane w chmurze - mapowanie SkyDrive
22.3. GodMode
23. Windows 2019 bez GUI (wersja core)
23.1. Instalacja wstępna konfiguracja
23.2. Zarządzanie systemem w wersji Core
23.2.1. Interfejsy użytkownika
23.2.2. Podstawowe role serwera
24. Nienadzorowana instalacja Active Directory
25. Migracja z Windows Server 2003
25.1. Podnoszenie Domain Functional Level
26. Instalowanie Active Directory Role na Windows
Server 2012
27. Przesyłanie roli Flexible Single Master
Operations (FSMO).
28. Zmiana Active Directory Domain Controller
29. Zmiana schematu wzorcowego
30. Dodawanie konsoli schematu Active Directory
z MMC
31. Usuwanie serwera z głównego katalogu
32. Migracja z Windows Server 2008
32.1. Podnoszenie Domain Functional Level
33. Migracja z Windows 2012
34. Weryfikacja poprawności działania usługi
katalogowej Active Directory
35. Przeniesienie ról FSMO na nowy kontroler
domeny
36. Deinstalacja starego kontrolera domeny
37. Przywracanie usługi Active Directory po
katastrofalnej awarii
38. Wykonywanie kopii zapasowej systemu
39. Dodatkowy kontroler domeny
40. Instalacja AD Role na Serwerze
41. Awansowanie serwera na kontroler domeny
42. Dodawanie domeny podrzędnej
Krok 1. Konfiguracja statycznego IP
Krok 2. Dodaj serwer do domeny
Krok 3. Instalacja roli AD
Krok 4. Promuj serwer jako kontroler domeny
Krok 5. Dodawanie serwera/klienta do subdomeny
43. Klaster awaryjny Hyper-V
44. Migracja na żywo w klastrze Hyper-V
45. Remote FX
45.1. Instalacja i konfiguracja vGPU RemoteFx
46. Relacja zaufania pomiędzy domenami
46.1. Tworzenie zaufania w domenie (TRUST)
47. Kontroler domeny tylko do odczytu (RODC)
48. Jak działa uwierzytelnianie użytkownika
49. Veeam
49.1. Instalacja VEEAM
49.2. Dodawanie serwera do tworzenia kopii
zapasowych
49.3. Tworzenie Backup Job
49.4. Wykonanie pełnego przywracania VM
50. Microsoft Azure
51. Kontenery Docker w Windows Server
51.1. Podstawy kontenerów systemu Windows
51.2. Image2Docker
51.3. Windows Server 2019 z kontenerami na platformie
Azure
51.4. Komendy Dockera
51.5. Obrazy z Docker Hub
51.6. Wdrażanie nowego kontenera Windows
51.8. Tworzenie obrazu kontenera
51.9. Przesyłanie obrazu do Docker Hub
51.10. Kontenery Linux w systemie Windows:
niwelowanie różnic
51.11. Izolacja Hyper-V
52. Chronione maszyny wirtualne w Hyper-V
(Shielded VM)
52.1. Komponenty wymagane do skonfigurowania
chronionego środowiska VM
52.2. Konfiguracja węzła HGS
52.3. Inicjalizacja węzła HGS
52.4. Konfiguracja kontrolera domeny wykonawcy
52.5. Konfiguracja hosta strzeżonego
53. W jednej z sieci z Mac OS X
53.1. Konfiguracja Magic Triangle
54. Windows Admin Center
54.1. Używanie Windows Admin Center
55. Storage Migration Services
56. System Insights
57. Jądro Linux’a

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O korektorze merytorycznym; Podziękowania; Przedmowa; Wstęp; 1. Przygotowanie środowiska Pythona: Instalowanie systemu Kali Linux; Konfigurowanie języka Python 3; Instalowanie środowiska programistycznego; Higiena kodu; 2. Podstawowe narzędzia sieciowe: Narzędzia sieciowe Pythona; Klient TCP; Klient UDP; Serwer TCP; Budowa netcata; Tworzenie proxy TCP; SSH przez Paramiko; Tunelowanie SSH; 3. Tworzenie szperacza sieciowego: Budowa narzędzia UDP do wykrywania hostów; Tropienie pakietów w Windowsie i Linuksie; Dekodowanie warstwy IP; Dekodowanie danych ICMP; 4. Władanie siecią za pomocą Scapy: Wykradanie danych poświadczających użytkownika z wiadomości e-mail; Atak ARP cache poisoning przy użyciu biblioteki Scapy; Przetwarzanie pliku PCAP; 5. Hakowanie aplikacji sieciowych: Biblioteki internetowe; Mapowanie aplikacji sieciowych typu open source; Analizowanie aplikacji metodą siłową; Ataki siłowe na formularze uwierzytelniania; 6. Rozszerzanie narzędzi Burp: Wstępna konfiguracja; Fuzzing przy użyciu Burpa; Bing w służbie Burpa; Treść strony internetowej jako kopalnia haseł; 7. Centrum dowodzenia GitHub: Tworzenie konta w portalu GitHub; Tworzenie modułów; Konfiguracja trojana; Budowa trojana komunikującego się z portalem GitHub; 8. Popularne zadania trojanów w systemie Windows: Rejestrowanie naciskanych klawiszy; Robienie zrzutów ekranu; Wykonywanie kodu powłoki przy użyciu Pythona; Wykrywanie środowiska ograniczonego; 9. Zabawa w wyprowadzanie danych: Szyfrowanie i deszyfrowanie plików; Wyprowadzanie danych za pomocą poczty e-mail; Wyprowadzanie danych za pomocą transferu plików; Wyprowadzanie danych do serwera WWW; Wszystko razem; 10. Zwiększanie uprawnień w systemie Windows: Instalacja potrzebnych narzędzi; Tworzenie testowej usługi BlackHat; Tworzenie monitora procesów; Uprawnienia tokenów Windows; Pierwsi na mecie; Wstrzykiwanie kodu; 11. Ofensywna analiza śledcza: Instalacja; Ogólny rekonesans; Rekonesans użytkowników; Rekonesans słabych punktów; Interfejs volshell; Własne wtyczki dla Volatility; Czy to w ogóle działa; Idź dalej!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA. 01 Wprowadzenie. 1.1. Podstawowe informacje na temat łańcucha bloków. 1.2. Zawartość książki. Bibliografia. 2. Protokoły i algorytmy rozproszonego konsensusu. 2.1. Wprowadzenie. 2.2. Odporny na awarie konsensus w systemie rozproszonym. 2.3. Konsensus Nakamoto. 2.4. Nowe algorytmy konsensusu dla blockchaina. 2.5. Ocena i porównanie. 2.6. Podsumowanie. Podziękowania. Bibliografia. 3. Przegląd płaszczyzn ataków w sieci blockchain. 3.1. Wprowadzenie. 3.2. Omówienie technologii blockchain i jej działania. 3.3. Ataki na łańcuch bloków. 3.4. System peer-to-peer łańcucha bloków. 3.5. Ataki zorientowane na zastosowania. 3.6. Powiązane prace. 3.7. Podsumowanie i dalsza praca. Bibliografia. CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH. 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze. 4.1. Wprowadzenie. 4.2. Kontekst i powiązane prace. 4.3. Architektura ProvChain. 4.4. Implementacja ProvChain. 4.5. Ocena. 4.6. Podsumowanie i dalsza praca. Podziękowania. Bibliografia. 5. Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej. 5.1. Wprowadzenie. 5.2. Wprowadzenie do łańcucha bloków. 5.3. Proponowane rozwiązanie. 5.4. Zastosowania. 5.5. Ocena i dyskusja. 5.6. Powiązane prace. 5.7. Podsumowanie. Bibliografia. 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach IoT do zapewniania bezpieczeństwa w transporcie. 6.1. Wprowadzenie. 6.2. Rozważane zastosowanie. 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain. 6.4. Algorytm dynamicznego gromadzenia transakcji. 6.5. Skład czasu. 6.6. Ocena wydajności. 6.7. Podsumowanie i dalsze prace. Bibliografia. 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa. 7.1. Wprowadzenie. 7.2. Framework BIS. 7.3. Transakcje w BIS. 7.4. Wykrywanie cyberataków i udostępnianie informacji. 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy. 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy. 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony. 7.8. Podsumowanie. Bibliografia. CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA. 8. Analiza bezpieczeństwa chmur blockchainowych. 8.1. Wprowadzenie. 8.2. Mechanizmy konsensusu blockchaina. 8.3. Chmura blockchainowa i jej podatności. 8.4. Model systemu. 8.5. Zwiększanie mocy obliczeniowej. 8.6. Analiza strategii ataku zaburzającego. 8.7. Wyniki symulacji i dyskusja. 8.8. Podsumowanie i dalsze prace. Podziękowania. Bibliografia. 9. Blockchainy zamknięte i otwarte. 9.1. Wprowadzenie. 9.2. Rozsądny wybór węzłów. 9.3. Mechanizmy wyboru komisji. 9.4. Prywatność w blockchainach zamkniętych i otwartych. 9.5. Podsumowanie. Bibliografia. 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze. 10.1. Wprowadzenie. 10.2. Powiązane prace. 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji. 10.4. Model zagrożenia. 10.5. Przebieg ataku. 10.6. Zapobieganie atakom na pule pamięci. 10.7. Eksperyment i wyniki. 10.8. Podsumowanie. Bibliografia. 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji. 11.1. Wprowadzenie. 11.2. Informacje wstępne. 11.3. Przegląd literatury. 11.4. Model wydobycia oparty na reputacji. 11.5. Wydobycie w modelu opartym na reputacji. 11.6. Ocena naszego modelu za pomocą analiz według teorii gry. 11.7. Uwagi końcowe. Podziękowania. Bibliografia. CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW. 12 Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy. 12.1. Wprowadzenie. 12.2. Strategia bramki blockchainowej. 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych. 12.4. Powiązane prace. 12.5. Podsumowanie. Bibliografia. 13. Platforma do oceny łańcuchów bloków. 13.1. Wprowadzenie. 13.2. Hyperledger Fabric. 13.3. Pomiary wydajności. 13.4. Prosta symulacja Blockchaina. 13.5. Wprowadzenie do symulacji blockchainów. 13.6. Podsumowanie i dalsza praca. Bibliografia. 14. Podsumowanie i dalsze prace. 14.1. Wprowadzenie. 14.2. Blockchain i bezpieczeństwo chmury. 14.3. Blockchain i bezpieczeństwo Internetu rzeczy. 14.4. Bezpieczeństwo i prywatność blockchainów. 14.5. Eksperymentalna platforma testowa i ocena wydajności. 14.6. Przyszłość. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Komunikacja marketingowa w budowaniu kapitału marki; 2. Homo smartphonicus i jego gadżet; 3. Narzędzia komunikacji mobilnej; 4. Komunikacja marki z wykorzystaniem smartfonów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Książka
W koszyku
CZĘŚĆ I. PODSTAWY PROGRAMOWANIA. Rozdział 1. Pierwszy kontakt ze środowiskiem Visual Studio 2019 i językiem C#. Projekt aplikacji konsolowej. Skróty klawiszowe Visual Studio. Podpowiadanie kodu (IntelliSense). Strumienie wyjścia i wejścia. Wszystkiego po trochu. Pytania. Rozdział 2. NET Framework, .NET Core i .NET Standard. Pytania. Rozdział 3. Podstawowe typy danych. Deklaracja i zmiana wartości zmiennej. Typy liczbowe oraz typ znakowy. Określanie typu zmiennej przy inicjacji (pseudotyp var). Operatory. Konwersje typów. Łańcuchy. String kontra StringBuilder. [Dla dociekliwych] Formatowanie łańcuchów. Typ wyliczeniowy. Ćwiczenia. Pytania. Zadanie. Rozdział 4. Metody. Parametry metody. Przeciążanie metod. Domyślne wartości argumentów metod - argumenty opcjonalne. Argumenty nazwane. Wartości zwracane przez metody. Zwracanie wartości przez argument metody. [Dla dociekliwych] Zagadnienia zaawansowane. Ćwiczenia. Pytania. Rozdział 5. Sterowanie przepływem. Wybór. Instrukcja warunkowa if..else. Konstrukcja if..else..if. Instrukcja wyboru switch. [Dla dociekliwych] Nowa składnia switch. Powtarzanie. Wyjątki. [Dla dociekliwych] Dyrektywy preprocesora. [Dla dociekliwych] Atrybuty. Ćwiczenia. Pytania. Zadania. Rozdział 6. Wiele hałasu o null. Typy wartościowe i referencyjne. Zwalnianie obiektów z pamięci. Nullable. [Dla dociekliwych] Leniwe inicjowanie zmiennych. Pudełkowanie. Operatory is i as. [Dla dociekliwych] Typy dynamiczne. Ćwiczenie. Pytania. Rozdział 7. Tablice, pętle i pliki. Tablice. Pętla foreach. Wybór elementów z tablicy. Tablica jako argument metody. Sortowanie. Liczby losowe. Pliki tekstowe. Tablice dla typów referencyjnych. Ćwiczenia. Pytania. Zadania. Rozdział 8. Tropienie błędów. Program z błędem logicznym - pole do popisu dla debuggera. Kontrolowane uruchamianie aplikacji w Visual Studio. Stan wyjątkowy. Rozdział 9. Kolekcje i krotki. Kolekcje. Krotki. Ćwiczenia. Pytania. Zadania. [Dla dociekliwych] Rozdział 10. Maszyna Turinga. Maszyna Turinga. Dodawanie plików tekstowych do projektu. Analiza zapisu taśmy. Wczytywanie i parsowanie kodu programu. Wykonywanie programu. Argumenty linii komend. Dystrybucja programów. Zadania. CZĘŚĆ II. PROGRAMOWANIE OBIEKTOWE. Rozdział 11. Definiowanie typów. Po co definiować własne typy? Pojęcia programowania obiektowego. Klasa czy struktura? Ćwiczenia. Przygotowywanie projektu. Konstruktor i statyczne pola. Pierwsze testy. Konwersje na łańcuch (metoda ToString) i na typ double. Nadpisywanie i przeciążanie metod. Metoda upraszczająca ułamek. Właściwości. Domyślnie implementowane właściwości. Operatory arytmetyczne. Operatory porównania oraz metody Equals i GetHashCode. Operatory konwersji. [Dla dociekliwych] Różne sposoby definiowania metod. [Dla dociekliwych] Operator potęgowania. Implementacja interfejsu IComparable<>. Pytania. Zadania. Rozdział 12. Biblioteki DLL. Tworzenie zarządzanej biblioteki DLL. Dodawanie do aplikacji referencji do biblioteki DLL. [Dla dociekliwych] Dynamiczne ładowanie typów. [Dla dociekliwych] Pakiet NuGet. Pytania. Rozdział 13. Testy jednostkowe. Projekt testów jednostkowych. Przygotowania do tworzenia testów. Pierwszy test jednostkowy. Uruchamianie testów. Dostęp do prywatnych pól testowanej klasy. Testowanie wyjątków. Kolejne testy weryfikujące otrzymane wartości. Test ze złożoną weryfikacją. Wielokrotnie powtarzane testy losowe. Niepowodzenie testu. Nieuniknione błędy. Pytania. Zadania. Rozdział 14. Przykłady I. Rozwiązywanie równań kwadratowych. [Dla dociekliwych] Maszyna Turinga 2.0. Statystyka. Zadania. Rozdział 15. Miscellanea. Rozszerzenia. Singleton. Dopasowywanie wzorca. [Dla dociekliwych] Zdarzenia. [Dla dociekliwych] Typy anonimowe. [Dla dociekliwych] Uwaga na temat zwalniania pamięci w klasach. Ćwiczenia. Pytania. Zadania. [Dla dociekliwych] Rozdział 16. Typy ogólne. Definiowanie typów ogólnych. Określanie warunków, jakie mają spełniać parametry. Implementacja interfejsów przez typ ogólny. Definiowanie aliasów. Typy ogólne z wieloma parametrami. Kowariancja i kontrawariancja typów. Pytania. Rozdział 17. Dziedziczenie i polimorfizm. Dziedziczenie. Polimorfizm. Ćwiczenia. Zakres chroniony. Pytania. Zadania. Rozdział 18. Interfejsy. Interfejsy jako "wspólny mianownik". Interfejsy a klasy abstrakcyjne. Przykład. Interfejsy ogólne. Pytania. Zadania. Rozdział 19. Klasa do klasy. SOLID. GRASP. Zapachy kodu. Rozdział 20. Przykłady II. Oprogramowanie dla działu kadr. Rozszerzenie parametrów statystycznych. Zadania. CZĘŚĆ III. DANE W APLIKACJI. Rozdział 21. Wzorzec MVC. Model. Kontroler. Widok. Stosowanie i wycofywanie zmian. Przerost formy nad treścią? Zadania. Rozdział 22. Przechowywanie danych w plikach XML. Podstawy języka XML. LINQ to XML. Zadania. Rozdział 23. LINQ. Operatory LINQ. Pobieranie danych (filtrowanie i sortowanie). Analiza pobranych danych. Wybór elementu. Weryfikowanie danych. Prezentacja w grupach. Łączenie zbiorów danych. Łączenie danych z różnych źródeł (operator join). Możliwość modyfikacji danych źródła. Zapisywanie danych z kolekcji do pliku XML. Zadania. Rozdział 24. Serializacja do XML i JSON. XML. JSON. Zadanie. Rozdział 25. CSV. Zapis kolekcji do pliku CSV. Kwestia przecinka. Odczytywanie danych. Uogólnienie. Zadania. Rozdział 26. OpenXML (.docx). Pakiet NuGet. Formatowania. Tekst. Tworzenie dokumentu. Rysunek. Tabela. Strumień w pamięci. Rozdział 27. Entity Framework Core i SQLite. Instalacja pakietów NuGet. Klasy encji i relacje. Baza danych i tabele. Dodawanie rekordów do tabeli. Wyświetlanie rekordów. Usuwanie rekordów. Zmienianie danych w rekordzie. Pominięte zagadnienia. Inne scenariusze. Zadania. DODATKI. Dodatek A. Informacje o systemie. Informacje o środowisku aplikacji. Podstawowe informacje o systemie i profilu użytkownika. Katalogi specjalne zdefiniowane w bieżącym profilu użytkownika. Odczytywanie zmiennych środowiskowych. Lista dysków logicznych. Dodatek B. Elementy programowania współbieżnego. Równoległa pętla for. Przerywanie pętli. Programowanie asynchroniczne. Modyfikator async i operator await. Zadania. Dodatek C. Git. Wersjonowanie i kopie bezpieczeństwa kodu źródłowego. Systemy kontroli wersji kodu źródłowego. Serwisy Git. Tworzenie projektu. Tworzenie nowej gałęzi. Wprowadzanie zmian w projekcie. Zatwierdzanie zmian. Wypychanie do repozytorium. Klonowanie projektu. Rozwiązywanie konfliktów (scalanie). Scalanie gałęzi. Przywracanie wcześniejszej wersji projektu. O czym nie musimy wiedzieć, korzystając z Git w Visual Studio? Dodatek D. Co nowego w C# 9.0? Nowa inicjacja własności. Rekordy. Zmiany w instrukcji switch. Polecenia najwyższego poziomu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie do języka C#. Witaj, świecie. Podstawy składni języka C#. Korzystanie ze zmiennych. Dane wejściowe i wyjściowe w konsoli. Wykonywanie kodu w środowisku zarządzanym iplatforma CLI. Różne wersje platformy .NET. Podsumowanie. 2. Typy danych. Podstawowe typy liczbowe. Inne podstawowe typy. Konwersje typów danych. Podsumowanie. 3. Jeszcze o typach danych. Kategorie typów. Deklarowanie typów umożliwiających stosowanie wartości null. Zmienne lokalne z niejawnie określanym typem danych. Krotki. Tablice. Podsumowanie. 4. Operatory i przepływ sterowania. Operatory. Zarządzanie przepływem sterowania. Bloki kodu ({}). Bloki kodu, zasięgi i przestrzenie deklaracji. Wyrażenia logiczne. Programowanie z użyciem wartości null. Operatory bitowe (<<, >>, |, &, ~). Instrukcje związane z przepływem sterowania - ciąg dalszy. Instrukcje skoku. Dyrektywy preprocesora języka C#. Podsumowanie. 5. Metody i parametry. Wywoływanie metody. Deklarowanie metody. Dyrektywa using. Zwracane wartości i parametry metody Main(). Zaawansowane parametry metod. Rekurencja. Przeciążanie metod. Parametry opcjonalne. Podstawowa obsługa błędów z wykorzystaniem wyjątków. Podsumowanie. 6. Klasy. Deklarowanie klasy i tworzenie jej instancji. Pola instancji. Metody instancji. Stosowanie słowa kluczowego this. Modyfikatory dostępu. Właściwości. Konstruktory. Konstruktory a właściwości typów referencyjnych niedopuszczających wartości null. Atrybuty dopuszczające wartość null. Dekonstruktory. Składowe statyczne. Metody rozszerzające. Hermetyzacja danych. Klasy zagnieżdżone. Klasy częściowe. Podsumowanie. 7. Dziedziczenie. Tworzenie klas pochodnych. Przesłanianie składowych z klas bazowych. Klasy abstrakcyjne. Wszystkie klasy są pochodne od System.Object. Dopasowanie do wzorca za pomocą operatora is. Dopasowanie do wzorca w wyrażeniu switch. Unikaj dopasowania do wzorca, gdy możliwy jest polimorfizm. Podsumowanie. 8. Interfejsy. Wprowadzenie do interfejsów. Polimorfizm oparty na interfejsach. Implementacja interfejsu. Przekształcanie między klasą z implementacją i interfejsami. Dziedziczenie interfejsów. Dziedziczenie po wielu interfejsach. Metody rozszerzające i interfejsy. Zarządzanie wersjami. Metody rozszerzające a domyślne składowe interfejsu. Interfejsy a klasy abstrakcyjne. Interfejsy a atrybuty. Podsumowanie. 9. Typy bezpośrednie. Struktury. Opakowywanie. Wyliczenia. Podsumowanie. 10. Dobrze uformowane typy. Przesłanianie składowych z klasy object. Przeciążanie operatorów. Wskazywanie innych podzespołów. Hermetyzacja typów. Definiowanie przestrzeni nazw. Komentarze XML-owe. Odzyskiwanie pamięci. Porządkowanie zasobów. Leniwe inicjowanie. Podsumowanie. 11. Obsługa wyjątków. Wiele typów wyjątków. Przechwytywanie wyjątków. Ponowne zgłaszanie przetwarzanego wyjątku. Ogólny blok catch. Wskazówki związane z obsługą wyjątków. Definiowanie niestandardowych wyjątków. Ponowne zgłaszanie opakowanego wyjątku. Podsumowanie. 12. Typy generyczne. Język C# bez typów generycznych. Wprowadzenie do typów generycznych. Ograniczenia. Metody generyczne. Kowariancja i kontrawariancja. Wewnętrzne mechanizmy typów generycznych. Podsumowanie. 13. Delegaty i wyrażenia lambda. Wprowadzenie do delegatów. Deklarowanie typu delegata. Wyrażenia lambda. Lambdy w postaci instrukcji. Metody anonimowe. Delegaty nie zapewniają równości strukturalnej. Zmienne zewnętrzne. Drzewo wyrażeń. Podsumowanie. 14. Zdarzenia. Implementacja wzorca publikuj-subskrybuj za pomocą delegatów typu multicast. Zdarzenia. Podsumowanie. 15. Interfejsy kolekcji ze standardowymi operatorami kwerend. Inicjatory kolekcji. Interfejs IEnumerablesprawia, że klasa staje się kolekcją. Standardowe operatory kwerend. Typy anonimowe w technologii LINQ. Podsumowanie. 16. Technologia LINQ i wyrażenia z kwerendami. Wprowadzenie do wyrażeń z kwerendami. Wyrażenia z kwerendą to tylko wywołania metod. Podsumowanie. 17. Tworzenie niestandardowych kolekcji. Inne interfejsy implementowane w kolekcjach. Podstawowe klasy kolekcji. Udostępnianie indeksera. Zwracanie wartości null lub pustej kolekcji. Iteratory. Podsumowanie. 18. Refleksja, atrybuty i programowanie dynamiczne. Mechanizm refleksji. Operator nameof. Atrybuty. Programowanie z wykorzystaniem obiektów dynamicznych. Podsumowanie. 19. Wprowadzenie do wielowątkowości. Podstawy wielowątkowości. Zadania asynchroniczne. Anulowanie zadania. Używanie przestrzeni nazw System.Threading. Podsumowanie. 20. Programowanie z wykorzystaniem wzorca TAP. Synchroniczne wykonywanie operacji o wysokiej latencji. Asynchroniczne wywoływanie operacji o dużej latencji za pomocą biblioteki TPL. Asynchroniczność oparta na zadaniach oraz instrukcjach async i await. Dodanie możliwości zwracania typu ValueTaskw metodach asynchronicznych. Strumienie asynchroniczne. Interfejs IAsyncDisposable a deklaracje i instrukcje await using. Używanie technologii LINQ razem z interfejsem IAsyncEnumerable. Zwracanie wartości void w metodach asynchronicznych. Asynchroniczne lambdy i funkcje lokalne. Programy szeregujące zadania i kontekst synchronizacji. Modyfikatory async i await w programach z interfejsem użytkownika z systemu Windows. Podsumowanie. 21. Równoległe iteracje. Równoległe wykonywanie iteracji pętli. Równoległe wykonywanie kwerend LINQ. Podsumowanie. 22. Synchronizowanie wątków. Po co stosować synchronizację? Zegary. Podsumowanie. 23. Współdziałanie między platformami i niezabezpieczony kod. Mechanizm P/Invoke. Wskaźniki i adresy. Wykonywanie niezabezpieczonego kodu za pomocą delegata. Podsumowanie. 24. Standard CLI. Definiowanie standardu CLI. Implementacje standardu CLI. Specyfikacja .NET Standard. Biblioteka BCL. Kompilacja kodu w języku C# na kod maszynowy. Środowisko uruchomieniowe. Podzespoły, manifesty i moduły. Język Common Intermediate Language. Common Type System. Common Language Specification. Metadane. Architektura .NET Native i kompilacja AOT. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wstęp; 1. Wprowadzenie do C# i .NET: Obiektowość; Bezpieczeństwo typów; Zarządzanie pamięcią; Platformy; Historia C# w pigułce; 2. Podstawy języka C#: Pierwszy program w języku C#; Składnia; Podstawy typów; Typy liczbowe; Typ logiczny i operatory; Łańcuchy znaków i pojedyncze znaki; Tablice; Zmienne i parametry; Wyrażenia i operatory; Operatory null; Instrukcje; Przestrzenie nazw; 3. Tworzenie typów w języku C#: Klasy; Dziedziczenie; Typ object; Struktury; Modyfikatory dostępu; Interfejsy; Wyliczenia; Typy zagnieżdżone; Typy generyczne; 4. Zaawansowane elementy języka C#: Delegaty; Zdarzenia; Wyrażenia lambda; Metody anonimowe; Instrukcje try i wyjątki; Wyliczenia i iteratory; Typy wartościowe dopuszczające wartość null; Typy referencyjne dopuszczające wartość null; Metody rozszerzające; Typy anonimowe; Krotki; Rekordy (C# 9); Wzorce; Atrybuty; Atrybuty informacji wywołującego; Wiązanie dynamiczne; Przeciążanie operatorów; Niebezpieczny kod i wskaźniki; Dyrektywy preprocesora; Dokumentacja XML; 5. Ogólny zarys platformy: .NET Standard; Wersje środowiska i C#; Zestawy referencyjne 258 CLR i BCL; Warstwy aplikacji; 6. Podstawowe wiadomości o platformie .NET: Obsługa łańcuchów i tekstu; Data i godzina; Daty i strefy czasowe; Formatowanie i parsowanie obiektów DateTime; Standardowe łańcuchy formatu i flagi parsowania; Inne mechanizmy konwersji; Globalizacja; Praca z liczbami; Wyliczenia; Struktura Guid; Porównywanie; Określanie kolejności; Klasy pomocnicze; 7. Kolekcje: Przeliczalność; Interfejsy ICollection i IList; Klasa Array; Listy, kolejki, stosy i zbiory; Słowniki; Kolekcje i pośredniki z możliwością dostosowywania; Niezmienne kolekcje; Dołączanie protokołów równości i porządkowania; 8. Zapytania LINQ: Podstawy; Składnia płynna; Wyrażenia zapytań; Wykonywanie opóźnione; Podzapytania; Tworzenie zapytań złożonych; Strategie projekcji; Zapytania interpretowane; EF Core; Budowanie wyrażeń zapytań; 9. Operatory LINQ: Informacje ogólne; Filtrowanie; Projekcja; Łączenie; Porządkowanie; Grupowanie; Operatory zbiorów; Metody konwersji; Operatory elementów; Metody agregacyjne; Kwantyfikatory; Metody generujące; 10. LINQ to XML: Przegląd architektury; Informacje ogólne o X-DOM; Tworzenie drzewa X-DOM; Nawigowanie i wysyłanie zapytań; Modyfikowanie drzewa X-DOM; Praca z wartościami; Dokumenty i deklaracje; Nazwy i przestrzenie nazw; Adnotacje; Projekcja do X-DOM; 11. Inne technologie XML i JSON: Klasa XmlReader; Klasa XmlWriter; Typowe zastosowania klas XmlReader i XmlWriter; Praca z formatem JSON; 12. Zwalnianie zasobów i mechanizm usuwania nieużytków: IDisposable, Dispose i Close; Automatyczne usuwanie nieużytków; Finalizatory; Jak działa mechanizm usuwania nieużytków?; Wycieki pamięci zarządzanej; Słabe odwołania; 13. Diagnostyka: Kompilacja warunkowa; Debugowanie i klasy monitorowania; Integracja z debuggerem; Procesy i wątki procesów; Klasy StackTrace i StackFrame; Dziennik zdarzeń Windows; Liczniki wydajności; Klasa Stopwatch; Międzyplatformowe narzędzia diagnostyczne; 14. Współbieżność i asynchroniczność: Wprowadzenie; Wątki; Zadania; Reguły asynchroniczności; Funkcje asynchroniczne w języku C#; Wzorce asynchroniczności; Przestarzałe wzorce; 15. Strumienie i wejście-wyjście: Architektura strumienia; Użycie strumieni; Adapter strumienia; Kompresja strumienia; Praca z plikami w postaci archiwum ZIP; Operacje na plikach i katalogach; Plikowe operacje wejścia-wyjścia w UWP; Bezpieczeństwo systemu operacyjnego; Mapowanie plików w pamięci; 16. Sieć: Architektura sieci; Adresy i porty; Adresy URI; Klasy po stronie klienta; Praca z HTTP; Tworzenie serwera HTTP; Użycie FTP; Użycie DNS; Wysyłanie poczty elektronicznej za pomocą SmtpClient; Użycie TCP; Otrzymywanie poczty elektronicznej POP3 za pomocą TCP; TCP w UWP; 17. Zestawy: Co znajduje się w zestawie?; Silne nazwy i podpisywanie zestawu; Nazwy zestawów; Technologia Authenticode; Zasoby i zestawy satelickie; Ładowanie, znajdowanie i izolowanie zestawów; 18. Refleksja i metadane: Refleksja i aktywacja typów; Refleksja i wywoływanie składowych; Refleksja dla zestawów; Praca z atrybutami; Generowanie dynamicznego kodu; Emitowanie zestawów i typów; Emitowanie składowych typów; Emitowanie generycznych typów i klas; Kłopotliwe cele emisji; Parsowanie IL; 19. Programowanie dynamiczne: Dynamiczny system wykonawczy języka; Unifikacja typów liczbowych; Dynamiczne wybieranie przeciążonych składowych; Implementowanie obiektów dynamicznych; Współpraca z językami dynamicznymi; 20. Kryptografia: Informacje ogólne; Windows Data Protection; Obliczanie skrótów; Szyfrowanie symetryczne; Szyfrowanie kluczem publicznym i podpisywanie; 21. Zaawansowane techniki wielowątkowości: Przegląd technik synchronizacji; Blokowanie wykluczające; Blokady i bezpieczeństwo ze względu na wątki; Blokowanie bez wykluczania; Sygnalizacja przy użyciu uchwytów zdarzeń oczekiwania; Klasa Barrier; Leniwa inicjalizacja; Pamięć lokalna wątku; Zegary; 22. Programowanie równoległe: Dlaczego PFX?; PLINQ; Klasa Parallel; Równoległe wykonywanie zadań; Klasa AggregateException; Kolekcje współbieżne; Klasa BlockingCollection; 23. Struktury Spani Memory: Struktura Span i plasterkowanie; Struktura Memory; Enumeratory działające tylko do przodu; Praca z pamięcią alokowaną na stosie i niezarządzaną; 24. Współdziałanie macierzyste i poprzez COM: Odwołania do natywnych bibliotek DLL; Szeregowanie typów i parametrów; Wywołania zwrotne z kodu niezarządzanego; Symulowanie unii C; Pamięć współdzielona; Mapowanie struktury na pamięć niezarządzaną; Współpraca COM; Wywołanie komponentu COM z C#; Osadzanie typów współpracujących; Udostępnianie obiektów C# COM; 25. Wyrażenia regularne: Podstawy wyrażeń regularnych; Kwantyfikatory; Asercje o zerowej wielkości; Grupy; Zastępowanie i dzielenie tekstu; Receptury wyrażeń regularnych; Leksykon języka wyrażeń regularnych; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
część I: Zasady Google. 1. Nowa relacja. 2. Nowa struktura. 3. Nowa odsłona. 4. Nowe społeczeństwo. 5. Nowa gospodarka. 6. Nowa rzeczywistość biznesowa. 7. Nowe podejście. 8. Nowa etyka. 9. Nowa prędkość. 10. Nowe reguły. Część II: Gdyby Google rządził światem. 1. Media. 2. Reklama. 3. Handel. 4. Zakłady usługowe. 5. Produkcja. 6. Usługi. 7. Pieniądze. 8. Dobro publiczne. 9. Inwestycje publiczne. 10. Wyjątki. Część III: Pokolenie G.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
CZĘŚĆ I. WSZYSTKO ZACZYNA SIĘ OD CIEBIE. Rozdział 1. Czy będę dobrym coachem? Dlaczego praca Agile Coacha jest ważna? Kontekst pracy Agile Coacha. Wyjaśnienie podstawowych terminów. Dążenie do roli Agile Coacha. Narodziny Agile Coacha. Naturalne predyspozycje. Niech bycie Agile Coachem Cię wyraża. Podsumowanie. Dodatkowe materiały. Rozdział 2. Oczekuj efektywności. Powiedz, czego oczekujesz. Wprowadź metaforę doskonałości. Nigdy nie dochodzimy do celu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 3. Naucz się zarządzać sobą. Zacznij od samoświadomości. Wylecz się ze skłonności do zarządzania i kontroli. Przygotuj się na nadchodzący dzień. Codzienna praktyka. Pracuj nad sobą w każdym momencie. Bądź dla nich wzorem. Bądź dla siebie wsparciem. Zawsze nad sobą pracuj. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 4. Pozwól, aby Twój styl się zmieniał. Etapy rozwoju zwinnych zespołów. Style Agile Coachów. Swobodnie zmieniaj style. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ II. JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ. Rozdział 5. Coach jako mentor. Czym jest agile coaching? Na czym zależy Agile Coachom? Coaching na dwóch poziomach. Coaching indywidualny. Praca z Właścicielami Produktu. Praca z Agile Coachami. Praca z menedżerami zwinnych zespołów. Jak pracować z menedżerami jako coach? Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 6. Coach jako facylitator. Działaj dyskretnie. Facylitacja codziennego Scruma. Facylitacja planowania sprintu. Facylitacja przeglądu sprintu. Facylitacja retrospektywy. Facylitacja podczas rozmów wewnątrz zespołu. Profesjonalny facylitator a Agile Coach. Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 7. Coach jako nauczyciel. Nauka we wstępnej fazie istnienia zespołu. Edukacja nowych członków zespołu. Wykorzystuj nadarzające się okazje do nauki. Przez cały czas edukuj w zakresie ról w zwinnym zespole. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 8. Coach jako osoba rozwiązująca problemy. Schemat rozwiązywania problemów w podejściu zwinnym. Problemy się pojawiają i tak ma być. Jasne spojrzenie na problem. Rozwiązuj problemy. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 9. Coach jako nawigator konfliktu. Rola Agile Coacha w konflikcie. Pięć poziomów konfliktu. Na jakim poziomie jest konflikt? Co powinieneś z tym zrobić? Jak postępować ze skargami? Nierozwiązywalny konflikt. Ostatnie słowo na temat konfliktu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 10. Coach jako dyrygent współdziałania. Współdziałanie czy współpraca? Od współpracy do współdziałania. Pracuj z pojedynczymi osobami. Potrzebny jest nadmiar pomysłów. Buduj umiejętność współdziałania w zespole. Odkryj istotę współdziałania. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ III. JAK ZYSKAĆ WIĘCEJ DLA SIEBIE. Rozdział 11. Błędy, ich naprawianie oraz sukces Agile Coacha. Typowe błędy Agile Coachów. Skąd się biorą błędy? Naprawianie błędów. Korzystne postawy Agile Coacha. Ćwicz i jeszcze raz ćwicz. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 12. Kiedy dotrę do celu? Umiejętności Agile Coacha. Nie tylko lista umiejętności. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 13. To Twoja droga. Drogi Agile Coachów. Podsumowanie. Dodatkowe materiały. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Książka
W koszyku
(Prawo w Praktyce)
R. 1 Prawne i pozaprawne źródła wymagań dla systemów cyberbezpieczeństwa; R. 2 Praktyczne aspekty cyberbezpieczeństwa z perspektywy użytkownika; R. 3 Zasady bezpieczeństwa informacji oraz cyberbezpieczeństwo w ujęciu procesowym; R. 4 Specyfika zagrożeń w cyberprzestrzeni; R. 5 Przegląd najważniejszych zabezpieczeń informatycznych; R. 6 Wybrane aspekty ochrony kryptograficznej; R. 7 Postępowanie w przypadku wystąpienia incydentu; R. 8 Strategie ataków i obrony -analiza przypadków; R. 9 Cyberbezpieczeństwo 2.0: w poszukiwaniu nowych ram ochrony cyberprzestrzeni.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.

Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.

W tej książce:

  • łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
  • ochrona obciążeń roboczych i kwestie zerowego zaufania
  • najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
  • bezpieczeństwo tożsamości i egzekwowanie reguł
  • integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM

Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Rozdział I. Świat technologii komputerowych – wprowadzenie: 1.1. Komputer - wynalazek wszech czasów 1.2. E-learning w edukacji 1.3. Internet jako przestrzeń edukacyjna i społeczna 1.4. Zarys informacji o platformach zdalnego nauczania w kształceniu ustawicznym Rozdział II. Empiryczne, prawne i praktyczne aspekty wykorzystania technologii komputerowych w procesie nauczania i uczenia się: 2.1. Uwaga! "Człowiek w sieci" - doniesienia z badań nad zagrożeniami ze strony technologii komputerowych 2.2. Edukacja zdalna w świetle przepisów prawnych i oferta edukacyjna mediów publicznych 2.3. Internetowe strony wydawnictw oświatowych jako narzędzie wsparcia nauczycieli w procesie nauczania 2.4.Webinarium jako nowa forma doskonalenia warsztatu pracy nauczyciela 2.5. Inne formy wspierania nauczycieli w procesie nauczania za pomocą technologii komputerowych Rozdział III. Badania opinii dzieci, rodziców i nauczycieli na temat użytkowania gier, programów multimedialnych i Internetu dla celów dydaktycznych, poznawczych oraz dla rozrywki 3.1. Rola kompetencji nauczyciela i rodzica w przestrzeni mediów sieciowych 3.2. Kompetencje społeczne nauczyciela i rodzica: komunikacja i kontrola 3.3. Znaczenie Internetu w dydaktyce 3.4. Tematyka analizowanych badań i zastosowane metody badawcze 3.5. Kompetencje społeczne i wychowawcze nauczycieli i rodziców w zakresie korzystania z technologii informacyjnych 3.6. Gry komputerowe a zagospodarowanie czasu wolnego ucznia i monitorowanie kontroli kontaktu z cyberprzestrzenią 3.7. Programy komputerowe a aktywność edukacyjna dzieci w opinii rodziców i nauczycieli; Zakończenie; Słownik pojęć; Bibliografia; Aneks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka ; cz. 1)
Zawiera: Cz. 1 Od Cro-Magnon do Facebooka: Cybertechnologie w świecie wielkich zmian; Fenomen przekazu informacyjnego; Cyfrowe zmiany i dylematy; Fenomen sieci i społeczeństwa informacyjnego. Cz. 2 21 faktów u progu XXI wieku. Cz. 3 Człowiek i kultura wobec mediów cyfrowych: Nowa kultur@ - konteksty i pułapki; Wokół cyfrowych rewolucji - szanse i dylematy; Czy jest się czego bać? Cz. 4 Mózg (człowiek) a nowe technologie: Kilka słów o mózgu; Mózg i cybertechnologie; Co mówią współczesne badania - obalamy mity. 100 za i 100 przeciw. Cz. 5 W cyfrowej sieci: Specyfika przekazu i treści w sieci; Sieć jako część nowej epoki ekonomicznej; Media cyfrowe jako źródło wzorów; Wyzwania dla praktyki pedagogicznej. Cz. 6 Uzależnienie czy zaburzenie?: Podejścia naukowe i emocjonalne; Cyberwpływ; Teorie uzależnień a cyberzaburzenia; Zaburzenia infoholiczne - co się dzieje z dzieckiem?; A może PUI? I co z tego wyniknie? Próba podsumowania z nutą optymizmu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Rafał Zapłata: Cyfryzacja w naukach o przeszłości i ochronie zabytków - przekrojowo o projekcie, kształceniu oraz badaniach cyfryzacji i digitalizacji dziedzictwa kulturowego w Polsce. Anetta Kepczyńska-Walczak, Bartosz M. Walczak: Cyfrowe zasoby wiedzy o zabytkach - teoria i codzienna praktyka. Agnieszka Oniszczuk: Polityka europejska, dziedzictwo kulturowe i cyfryzacja. Andrzej Radomski: Wizualne analizy, interaktywne narracje. Marek Słoń: Słowo jako nośnik tożsamości, indeksy i bazy danych. Bartłomiej Gutowski: Digital Art History (DAH) 2016. Jacek Tomczyk: Cyfryzacja a problematyka ciała ludzkiego i szczątków ludzkich. Małgorzata Wrześniak, Mirosław Borusiewicz: Kiedy drukarki 3D wydrukują ramiona Wenus z Milo? - czyli multimedia w muzeach. Rafał Zapłata: Przeszłość, zabytki i technologie cyfrowe-o zagrożeniach słów kilka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia (1 egz.)
Książka
W koszyku
Komentarz do II wydania; Prolog: O upierzeniu ptactwa; Nowy rodzaj niewdzięczności; Życie jest bardzo niecodzienne; Platon i nerd; Zbyt nudne, żeby o tym pisać; Podsumowanie. Część I. Antybiblioteka Umberta Eco, czyli jak szukamy potwierdzeń. Rozdział 1. Terminowanie u empirycznego sceptyka: Anatomia Czarnego Łabędzia; Historia a trójca nieprzejrzystości; Klastry; 4,37 kg później. Rozdział 2. Czarny Łabędź Jewgienii. Rozdział 3. Spekulant i prostytutka: Najlepsza (najgorsza) rada; Strzeżcie się skalowalności; Skalowalność a globalizacja; Podróże w granicach przeciętnostanu. Rozdział 4. Tysiąc jeden dni albo jak nie być frajerem: Jak się uczyć od indyka; Krótka historia problemu Czarnego Łabędzia. Rozdział 5. Potwierdzenie śmotwierdzenie! Negatywny empiryzm. Rozdział 6. Błąd narracyjny: O przyczynach mojej niewiary w przyczyny; Rozszczepienie mózgu; W poszukiwaniu nie całkiem straconego czasu; Mylić się ze stuprocentową precyzją; Czarny Łabędź a pogoń za sensacją; Skróty. Rozdział 7. Życie w przedsionku nadziei: Okrucieństwo otoczenia. Rozdział 8. Niesłabnące szczęście Giacoma Casanovy: problem milczących dowodów: Historia wiernych, którzy utonęli; Cmentarz liter; Klub fitness dla szczurów; Co widać i czego nie widać; Teflonowa ochrona Giacoma Casanovy; Jestem Czarnym Łabędziem: błąd antropiczny. Rozdział 9. Błąd ludyczny albo niepewność nerda: Gruby Tony; Lunch nad jeziorem Como; Podsumowanie części I. Część II. Po prostu nie umiemy prognozować. Rozdział 10: Skandal prognozowania: O niesprecyzowanej liczbie kochanków carycy Katarzyny; Powrót ślepoty na Czarne Łabędzie; Informacje nie służą wiedzy; Problem eksperta, czyli tragedia bezmyślnej kukły; „Poza tym” było w porządku; Nie przekraczajcie rzeki, jeśli ma (średnio) 1,2 m głębokości. Rozdział 11. Jak szukać ptasich kup: Jak szukać ptasich kup; Jak przewidzieć swoje przewidywania; N-ta kula bilardowa; Ziebieskość szmaragdu; Ta wspaniała maszyna do antycypacji. Rozdział 12. Epistemokracja, marzenie: Przeszłość przeszłości i przyszłość przeszłości. Rozdział 13. Malarz Apelles albo co zrobić, skoro nie możecie przewidzieć przyszłości? Rady są tanie, bardzo tanie; Pojęcie pozytywnego przypadku. Część III. Te szare łabędzie ekstremistanu. Rozdział 14. Od przeciętnostanu do ekstremistanu i z powrotem: W ekstremistanie nikt nie jest bezpieczny; Odwrót od ekstremistanu. Rozdział 15. Rozkład normalny, czyli wielkie intelektualne oszustwo: Gaussowski i Mandelbrotowski model prawdopodobieństwa; Przeciętny potwór Quételeta; (Dosłownie) eksperyment myślowy o genezie rozkłady normalnego. Rozdział 16. Estetyka przypadkowości: Poeta przypadkowości; Splatonizowanie trójkątów; Logika przypadkowości fraktalnej (z ostrzeżeniem); Powtarzam raz jeszcze: strzeżcie się prognostów; Gdzie jest szary łabędź? Rozdział 17. Szaleńcy Locke’a albo rozkłady normalne w niewłaściwych miejscach: To tylko Czarny Łabędź. Rozdział 18. Niepewność pozera: Powrót błędu ludycznego; Ilu Wittgensteinów może zatańczyć na główce od szpilki? Część IV. Zakończenie. Rozdział 19. Pół na pół, czyli jak wyrównać rachunki z Czarnym Łabędziem: Kiedy martwi was, że spóźniliście się na pociąg; Koniec. Epilog; Słownik; Posłowie: esej postscriptum; Zapiski; Podziękowania Z i wydania książki; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 51 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej