Sortowanie
Źródło opisu
Książki
(85)
ebookpoint BIBLIO
(17)
IBUK Libra
(3)
Forma i typ
Książki
(85)
E-booki
(20)
Publikacje fachowe
(17)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(54)
tylko na miejscu
(47)
wypożyczone
(6)
Placówka
Wypożyczalnia
(60)
Czytelnia
(47)
Autor
Kluczewski Jerzy
(8)
Grażyński Andrzej
(3)
Józefiok Adam
(3)
Grzywak Andrzej
(2)
Kisielnicki Jerzy (1939- )
(2)
Kubica Jakub
(2)
Lachowski Lech
(2)
Niedbalski Jakub
(2)
Piecha Jan
(2)
Pilch Piotr
(2)
Sikorski Witold
(2)
Smyczek Marek
(2)
Watrak Andrzej
(2)
Woźniak Monika
(2)
Wszelaki Robert
(2)
Zatorska Joanna
(2)
Ślęzak Izabela
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Armstrong Douglas
(1)
Augustyniak Piotr (1965- )
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Bednarczyk Henryk
(1)
Boorshtein Marc
(1)
Borkowski Lech
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Błaszczyk Beata
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Ciemniak Robert
(1)
Ciemski Wojciech
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
Dadan Michał
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Dolmetsch Ralph
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Andrzej
(1)
Duntemann Jeff
(1)
Durcikova Alexandra
(1)
Fabijańczyk Piotr
(1)
Fadia Ankit
(1)
Filimonowicz Robert
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Forshaw James
(1)
Gates J. Russell
(1)
Gawrycki Marcin Florian
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Grudzewski Wiesław M
(1)
Gwiazda Tomasz
(1)
Górczyński Robert
(1)
Górka Marek
(1)
Hejduk Irena K
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jarczyk Adam
(1)
Jordan Tim
(1)
Kaeo Merike
(1)
Katolik Jerzy
(1)
Kenan Kevin
(1)
Kircher Michael
(1)
Kolbusz Edward
(1)
Koprowska Dorota
(1)
Korbecki Marek
(1)
Korusiewicz Agnieszka
(1)
Kosiński Jerzy
(1)
Krysiak Karol
(1)
Kunicka-Michalska Barbara
(1)
Kurose James
(1)
Kurose James F
(1)
Kurtz George
(1)
Kwiecień Andrzej
(1)
Liderman Krzysztof
(1)
Liderman Krzysztof (1954- )
(1)
Lloyd Steve
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Lowe Scott
(1)
Malʹceva Svetlana Valentinovna
(1)
Masłowski Krzysztof
(1)
Matczewski Andrzej
(1)
Matulewski Jacek
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Meryk Radosław
(1)
Messier Ric
(1)
Mrugalski Jakub
(1)
Mucha Marcin
(1)
Mąka Dobrosław
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Rok wydania
2020 - 2024
(22)
2010 - 2019
(19)
2000 - 2009
(61)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(103)
Rosja
(1)
nieznany (us)
(1)
Język
polski
(104)
rosyjski
(1)
Temat
Sieć komputerowa
(69)
Internet
(19)
Systemy informatyczne
(11)
Baza danych
(9)
Informatyka
(9)
Przestępstwo komputerowe
(9)
Transmisja danych
(8)
Informacja
(7)
Sieć komputerowa lokalna
(7)
Bezpieczeństwo systemów
(6)
Informacja dla zarządzania
(6)
Programy komputerowe
(6)
Przedsiębiorstwo
(6)
Sieci komputerowe
(6)
Wirusy komputerowe
(6)
Bezpieczeństwo teleinformatyczne
(5)
Bezpieczeństwo informacji
(4)
Cyberterroryzm
(4)
Komputery
(4)
Sieć komputerowa rozległa
(4)
Szyfry
(4)
CCNA
(3)
Cyberprzestępczość
(3)
Linux
(3)
Ochrona danych
(3)
Protokół (informat.)
(3)
Społeczeństwo informacyjne
(3)
Administracja systemem
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo międzynarodowe
(2)
Cisco IOS
(2)
Dobra osobiste
(2)
Ethernet
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Nauczanie na odległość
(2)
NetWare
(2)
Pamięci komputerowe
(2)
Prawo autorskie
(2)
Przetwarzanie w chmurze
(2)
Rzeczywistość wirtualna
(2)
Sieć komputerowa korporacyjna
(2)
Strony WWW
(2)
Systemy informatyczne zarządzania
(2)
TCP/IP
(2)
Telepraca
(2)
Usługi elektroniczne
(2)
Windows
(2)
Zapobieganie
(2)
Zapora ogniowa (informat.)
(2)
Zarządzanie
(2)
Zarządzanie informacją
(2)
Zastosowanie i wykorzystanie
(2)
Administracja
(1)
Algebry Boole'a
(1)
Amazon Web Services
(1)
Aplikacja internetowa
(1)
Architektura sieci
(1)
Autorskie prawa osobiste
(1)
Banki
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Cyberbezpieczeństwo
(1)
Cyberprzemoc
(1)
Diagnostyka medyczna
(1)
Diagnostyka obrazowa
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
E-logistyka
(1)
E-sądy
(1)
Elektrokardiografia (EKG)
(1)
Elektromiografia
(1)
Energetyka
(1)
FTP
(1)
Geometria fraktalna
(1)
Globalizacja
(1)
Gospodarka oparta na wiedzy
(1)
Górnictwo
(1)
Hakerzy
(1)
Haktywizm
(1)
Informacja elektroniczna
(1)
Informacje niejawne
(1)
Informatyka biurowa
(1)
Informatyzacja
(1)
Infrastruktura kluczy publicznych
(1)
Inicjatywa Wspólnotowa EQUAL
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kadry
(1)
Kali Linux
(1)
Komputeryzacja
(1)
Kontener (struktura danych)
(1)
Kradzież tożsamości
(1)
Kubernetes (program komputerowy)
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Gatunek
Podręcznik
(13)
Opracowanie
(10)
Monografia
(2)
Poradnik
(2)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(25)
Bezpieczeństwo i wojskowość
(4)
Prawo i wymiar sprawiedliwości
(4)
Gospodarka, ekonomia, finanse
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
105 wyników Filtruj
Brak okładki
Książka
W koszyku
Zawiera: Przedmowa; O autorach; O recenzencie technicznym; Wprowadzenie; Część I. Wprowadzenie do Dockera i kontenerów: Rozdział 1. Podstawy Dockera i kontenerów: Wymagania techniczne; Zrozumienie potrzeby stosowania kontenerów; Poznajemy Dockera; Instalacja Dockera; Używanie Dockera w powłoce; Podsumowanie; Pytania; Rozdział 2. Praca z danymi Dockera: Wymagania techniczne; Dlaczego w ogóle potrzebujesz mechanizmu trwałego przechowywania danych?; Woluminy Dockera; Dołączane punkty montowania w Dockerze; Tymczasowy system plików w Dockerze; Podsumowanie; Pytania; Rozdział 3. Sieć w Dockerze: Wymagania techniczne; Obsługa sieci w Dockerze; Samodzielne tworzenie sieci typu most; Podsumowanie; Pytania; Część II. Tworzenie klastra programistycznego Kubernetes, poznawanie obiektów i udostępnianie usług: Rozdział 4. Wdrażanie Kubernetes za pomocą KinD: Wymagania techniczne; Wprowadzenie do obiektów i komponentów Kubernetes; Używanie klastrów programistycznych; Instalacja KinD; Tworzenie klastra KinD; Analiza utworzonego klastra KinD; Dodawanie niestandardowego mechanizmu równoważenia obciążenia dla kontrolera Ingress; Podsumowanie; Pytania; Rozdział 5. Krótkie wprowadzenie do Kubernetes: Wymagania techniczne; Ogólne omówienie komponentów Kubernetes; Poznajemy warstwę sterowania; Poznajemy sposób działania komponentów węzła roboczego; Współpraca z serwerem API; Poznajemy obiekty Kubernetes; Podsumowanie; Pytania; Rozdział 6. Usługi, mechanizm równoważenia obciążenia i zewnętrzny serwer DNS: Wymagania techniczne; Zapewnienie żądaniom dostępu do zadań; Wprowadzenie do mechanizmu równoważenia obciążenia; Mechanizmy równoważenia obciążenia działające na warstwie siódmej; Mechanizmy równoważenia obciążenia działające na warstwie czwartej; Udostępnianie nazw usług na zewnątrz; Podsumowanie; Pytania; Część III. Kubernetes w korporacjach: Rozdział 7. Integracja z klastrem mechanizmu uwierzytelniania: Wymagania techniczne; Jak Kubernetes rozpoznaje użytkownika?; Poznajemy protokół OpenID Connect; Konfiguracja klastra KinD dla OpenID Connect; Wprowadzenie do funkcjonalności "wcielania się w rolę" w celu integracji systemu uwierzytelniania z klastrami zarządzanymi w chmurze; Konfiguracja klastra do użycia funkcjonalności wcielania się w rolę; Konfiguracja funkcjonalności wcielania się w rolę bez użycia OpenUnison; Podsumowanie; Pytania; Rozdział 8. Polityki modelu RBAC i audyt: Wymagania techniczne; Wprowadzenie do modelu RBAC; Czym jest rola?; Mapowanie tożsamości użytkowników organizacji na polityki Kubernetes w celu autoryzacji dostępu do zasobów; Implementacja wielodostępności za pomocą przestrzeni nazw; Audyt w Kubernetes; Używanie audit2rbac do debugowania polityk; Podsumowanie; Pytania; Rozdział 9. Wdrażanie bezpiecznego panelu Kubernetes: Wymagania techniczne; Jak panel rozpoznaje użytkownika?; Niebezpieczeństwa związane z panelem Kubernetes; Wdrożenie panelu z użyciem odwrotnego proxy; Integracja panelu z OpenUnison; Podsumowanie; Pytania; Rozdział 10. Definiowanie polityki bezpieczeństwa poda: Wymagania techniczne; Czym jest PSP?; Czy coś się zmienia?; Włączenie PSP; Alternatywy dla PSP; Podsumowanie; Pytania; Rozdział 11. Poprawianie bezpieczeństwa za pomocą Open Policy Agent: Wymagania techniczne; Wprowadzenie do dynamicznych kontrolerów sterowania dopuszczeniem; Co to jest program typu OPA i na czym polega jego działanie?; Używanie Rego do definiowania polityki; Wymuszanie ograniczeń dotyczących pamięci; Wymuszanie PSP za pomocą OPA; Podsumowanie; Pytania; Rozdział 12. Audyt za pomocą Falco i EFK: Wymagania techniczne; Poznajemy audyt; Wprowadzenie do Falco; Poznajemy pliki konfiguracyjne Falco; Wdrożenie Falco; Moduł jądra Falco; Podsumowanie; Pytania; Rozdział 13. Tworzenie kopii zapasowej: Wymagania techniczne; Kopie zapasowe w Kubernetes; Tworzenie kopii zapasowej Etcd; Poznajemy narzędzie Velero Heptio i jego konfigurację; Używanie Velero do tworzenia kopii zapasowej; Zarządzanie Velero za pomocą narzędzia działającego w powłoce; Przywracanie z kopii zapasowej; Podsumowanie; Pytania; Rozdział 14. Przygotowywanie platformy: Wymagania techniczne; Opracowanie potoku; Przygotowanie klastra; Wdrażanie GitLab; Wdrażanie Tekton; Wdrażanie ArgoCD; Automatyzacja tworzenia projektu z użyciem OpenUnison; Podsumowanie; Pytania; Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zarządzanie przechowywaniem danych w sieci / Jon William Toigo. - Gliwice : Helion, 2004. - 258, [6] s. : rys. ; 24 cm.
1. Wprowadzenie, 2 .Eksplozja danych i sprawy dysku, 3. Oksymoron XXI wieku : sieci pamięci masowej fibre Channel, 4. IP SAN - czy rozsądne?, 5. W poszukiwaniu sieciowej pamięci masowej : wszystkie drogi prowadzą do Rzymu, 6. Bardziej "inteligentne" platformy pamięci masowej, 7. Wirtualizacja : nadal brzydkie słowo?, 8. Jak uzyskać prawdziwe korzyści z pamięci masowej?, 9. Ostatnie słowo : taśma umarła...prawdopodobnie, 10. Oko cyklonu, 11. Podsumowanie : w poszukiwaniu doskonałości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Koncepcje: 1. Wprowadzenie, 2. Kryptografia klucza publicznego, 3. Koncepcja infrastruktury, 4. Podstawowe usługi PKI: uwierzytelnienie, integraclnośc i poufność, 5. Usługi umożliwiane przez PKI, 6. Certyfikaty i certyfikacja, 7. Zarządzanie kluczami i certyfikatami, 8. Unieważnienie certyfikatów, 9. Modele zaufania, 10. Wiele certyfikatów na jednostkę, 11. Rozpowszechnianie informacji w PKI: repozytoria i inne techniki, 12. Działanie PKI, 13. Prawa związane z podpisem elektronicznym, 14. PKI w praktyce, 15. Przyszłość PKI, 16. Wnioski i zalecane lektury. CZ.II Standardy: 17. Wprowadzenie, 18. Głowne działania standaryzacyjne, 19. Stan standaryzacji i dalsze perspektywy, 20. Standardy - potrzebne, lecz niewystarczające, 21. Wnioski i zalecane lektury, Cz.III Uwagi dotyczące wdrożeń: 22. Wprowadzenie, 23. Korzyści z infrastruktury PKI i jej koszty, 24. Kwestie związane z wdrożeniem i podejmowaniem decyzji, 25. Bariery wdrażanie PKI, 26. Typowe modele biznesowe, 27. Wnioski i zalecane lektury
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka, Matematyka. - Sosnowiec : Wyższa Szkoła Zarządzania i Marketingu w Sosnowcu, 2003. - 74 s. : il, wykr., tab. ; 24 cm.
(Zeszyty Naukowe WSZiM w Sosnowcu. Informatyka, Matematyka ; Zeszyt 1 (1/2003))
1. Technologie informacyjne i strategie zarządzania wiedzą, 2. Projekt aplikacji monitorującej sieć Novell Netware, 3. Bezpieczeństwo sieci komputerowych, 4.Probabilistic properities od the sets of deteministic sequences, 5.Technologie sztucznej inteligencji w systemach zarządzania, 6. Tworzenie regułowych baz wiedzy z wykorzystaniem systemu kbBuider, 7. Wyznaczenie miar Monte Carlo w sieciach Pert, 8. Statystyczny system informacyjny
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin SA , 2015. - 300 s. : rys., tab. ; 23 cm.
1. Pojęcie cyberprzestępczości; 2. Obserwowane zagrożenia; 3. Dowody cyfrowe; 4. Zwalczanie cyberprzestępczości; 5. Przyszłość cyberprzestępczości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie do e-biznesu; 2. Elementy sieci komputerowych; 3. Sieci bezprzewodowe; 4. Technologie internetowe.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie. 2. Pozyskiwanie zasobów. 3. Cykl życia zasobów. 4. Zwalnianie zasobów. 5. Zarządzanie zasobami - praktyczne wskazówki. 6. Studium przypadku: sieć ad hoc. 7. Studium przypadku: sieć mobilna. 8. Przeszłość, teraźniejszość i przyszłość wzorców projektowych. 9. Uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Jak sobie pościelisz, 2. Dynamika obiegu informacji, 3. Nowa "własność", 4. Niezwykły fragment rynku, 5. Proza życia, 6. Rozwój środowiska, 7. Podsumowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe informacje o sieciach komputerowych, 2. Architektura sieci lokalnych, 3.Transmisja danych, 4. Środki transmisji danych, 5. Sprzęt sieciowy, 6. Sieci bezprzewodowe, 7.Ethernet, 8. Projektowanie sieci komputerowych, 9. Lokalna sieć komputerowa oparta na systemie Netware 4.11, 10. Instalacja Netware 4.11, 11. Użytkowanie sieci komputerowej, 12. Drukowanie w sieci komputerowej, 13. Administracja sieci komputerowej, 14. Ochrona danych - bezpieczeństwo sieci komputerowej, 15. Model OSI, 16.Protokół TCP/IP
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Powodzenie i sukces w warunkach nowego ładu gospodarczego; Współpraca w sieci; Przywództwo w dziedzinie przemian; Przywództwo w warunkach cyfrowego porządku gospodarczego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej