Sortowanie
Źródło opisu
Książki
(25)
ebookpoint BIBLIO
(6)
Forma i typ
Książki
(25)
Publikacje fachowe
(8)
E-booki
(6)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(20)
tylko na miejscu
(7)
wypożyczone
(2)
Placówka
Wypożyczalnia
(22)
Czytelnia
(7)
Autor
Płoski Zdzisław
(4)
Galvin Peter B
(3)
Silberschatz Abraham
(3)
Gagne Greg
(2)
Kowalczyk Grzegorz
(2)
Sosna Łukasz
(2)
Stallings William (1945- )
(2)
Szeremiota Przemysław
(2)
Watrak Andrzej
(2)
Aleksander Marek
(1)
Allievi Andrea
(1)
Anderson Ross (1956- )
(1)
Bacon Jono
(1)
Ball Bill
(1)
Brookshear J. Glenn
(1)
Burger Corey
(1)
Bąk Adam
(1)
Błasiak Kamil
(1)
Carlson Piotr
(1)
Czerwik Marek
(1)
Dudek Andrzej
(1)
Engel Marcin
(1)
Fleszar Piotr
(1)
Gałach Adam
(1)
Gerner Jason
(1)
Hein Trent R
(1)
Henzel Halina (1939- )
(1)
Hicks Jeffrey
(1)
Hill Benjamin Mako (1980- )
(1)
Hochstein Lorin
(1)
Ionescu Alex
(1)
Janusz Jacek
(1)
Jesse Jonathan
(1)
Jones Donald W
(1)
Kall Jacek (1962- )
(1)
Khawaja Gus
(1)
Krause Jordan
(1)
Krstić Ivan
(1)
Lachowski Lech
(1)
Mackin Dan
(1)
Moch Wojciech
(1)
Moser René
(1)
Nakoneczny Jacek
(1)
Naramore Elizabeth
(1)
Nemeth Evi
(1)
Owens Morgan L
(1)
Pasternacki Maciej
(1)
Piper Ben
(1)
Rakowski Piotr
(1)
Russinovich Mark
(1)
Sagalara Leszek
(1)
Serafin Marek
(1)
Shotts William E
(1)
Snyder Garth
(1)
Sokół Radosław
(1)
Solomon David
(1)
Szalbot Zbigniew
(1)
Szeląg Andrzej
(1)
Tuomi Ilkka
(1)
Warden Matt
(1)
Whaley Ben
(1)
Wieczorek Tadeusz
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(7)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(30)
nieznany (us)
(1)
Język
polski
(31)
Temat
Systemy operacyjne
(16)
Linux
(9)
Komputery
(4)
Systemy informatyczne
(4)
Systemy operacyjne sieciowe
(4)
Baza danych
(3)
Administracja systemem
(2)
Bezpieczeństwo teleinformatyczne
(2)
Informatyka
(2)
Internet
(2)
Języki programowania
(2)
Linux (system operacyjny)
(2)
Oprogramowanie open source
(2)
Sieć komputerowa
(2)
Transmisja danych
(2)
Ansible (oprogramowanie)
(1)
Apache (informat.)
(1)
Aplikacja mobilna
(1)
Badania operacyjne
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo systemów
(1)
Cisco IOS
(1)
Dane osobowe
(1)
Ethernet
(1)
Handel elektroniczny
(1)
Hosting
(1)
Informacja
(1)
Infrastruktura kluczy publicznych
(1)
Innowacje
(1)
Inżynieria systemów
(1)
Komputeryzacja
(1)
Komunikacja marketingowa
(1)
Marketing elektroniczny
(1)
Marketing mobilny
(1)
Mobilne systemy operacyjne
(1)
MySQL
(1)
NetWare
(1)
Obsługa i eksploatacja
(1)
OpenOffice
(1)
OpenOffice Impress
(1)
PHP
(1)
Pamięci komputerowe
(1)
Prezentacje i wystąpienia
(1)
Programowanie (informat.)
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Przestępstwo komputerowe
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
Sieci komputerowe
(1)
Sieć komputerowa lokalna
(1)
Smartfon
(1)
Strony WWW
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Telekomunikacja
(1)
UNIX
(1)
Ubuntu Linux
(1)
Windows
(1)
Windows 2008 Server
(1)
Windows 2019 Server
(1)
Wirusy komputerowe
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zastosowanie i wykorzystanie
(1)
Znak towarowy
(1)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(10)
Opracowanie
(1)
Podręczniki
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(12)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Zarządzanie i marketing
(1)
31 wyników Filtruj
Brak okładki
Książka
W koszyku
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
(Informatyka w Badaniach Operacyjnych)
1. Skorupowe regułowo-modelowe systemy ekspertowe RMSE, 2. Symulacja komputerowa w logistycznych problemach decyzyjnych, 3. System wspomagania prognozowania z ograniczeniami kalendarzowymi, 4. Modele wielokryterialne w systemie aukcji elektronicznej, 5. Metody badań operacyjnych w systemach sterowania emisją reklam, 6. Metody ilościowe w doborze strategii informatyzacji przedsiębiorstwa, 7. Komputerowa implementacja Metody KDPC, 7. GNUMERIC - darmowa alternatywa dla excela w nauczaniu badań operacyjnych, 8. Wykorzystanie systemu moodle we wspomaganiu dydaktyki badań operacyjnych, 9. Zastosowanie programowania dynamicznego i algorytmów genetycznych w zagadnieniu plecakowym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Instalacja pakietu OpenOffice; Wprowadzenie do edytora OpenOffice. org 2.0 Impress; Uruchomienie programu OpenOffice Impress; Tekst w prezentacji; Obrazy, filmy i dźwięki; Slajdy i interakcja; Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Komunikacja marketingowa w budowaniu kapitału marki; 2. Homo smartphonicus i jego gadżet; 3. Narzędzia komunikacji mobilnej; 4. Komunikacja marki z wykorzystaniem smartfonów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
E-book
W koszyku

Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zarówno za pośrednictwem interfejsu graficznego jak i tekstowego.

Tematyka książki jest bardzo szeroka. Przygotowuje użytkownika do instalacji systemu i konfiguracji: sprzętu, sieci, środowiska pracy, użytkowników. Pokazuje jak pracować z plikami, stosować uprawnienia, a także tworzyć skrypty systemowe. W treści poruszone też zostały kwestie związane z bezpieczeństwem sytemu oraz danych.

Na końcu książki znajduje się próbny egzamin zawodowy, w którym każde pytanie poddane zostaje szczegółowej analizie w wyniku której, prezentowana jest poprawna odpowiedź, co stanowi wartość dodaną zarówno dla ucznia jak i nauczyciela. Znajdziemy tutaj również wykaz najważniejszych poleceń systemowych – niezbędnych do codziennej pracy.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Linux. Komendy i polecenia / Łukasz Sosna. - Wyd. 6 - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2022. - 200 s. ; 17 cm.
Forma i typ

Z Linuksem za pan brat

Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.

To dzięki znajomości komend użytkownik uzyskuje możliwość zdalnego zarządzania serwerem poprzez połączenie SSH, ustawienia najważniejszych opcji systemu i - w razie zawieszenia się komputera - uruchomienia maszyny w trybie konsoli, a w efekcie... pozbycia się problemu.

Podręcznik jest przeznaczony zarówno dla początkujących, jak i zaawansowanych użytkowników systemów z rodziny Linux. Zebrana w sześciu rozdziałach wiedza, oparta na bogatym doświadczeniu autora, pozwoli Ci bez trudu wydawać skomplikowane polecenia, optymalnie zarządzać zasobami komputera i sprawnie administrować systemem. Przejrzysty układ publikacji zapewnia łatwe wyszukiwanie komend, a czytelne objaśnienia wraz z parametrami pomogą Ci poprawnie je zastosować.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Windows PowerShell jest rozbudowanym interpreterem poleceń i powłoką administracyjną, dzięki której można kontrolować i automatyzować prawie wszystkie zadania systemu Windows. PowerShell powstał w 2006 roku i od tej pory sukcesywnie się rozwija. PowerShell przyjmuje pojedyncze polecenia i pozwala na pisanie skryptów do zarządzania większością serwerów Windows, takich jak Exchange, IIS i SharePoint, a także usług internetowych, takich jak Azure i Office 365. Opanowanie tajników samej powłoki i związanego z nią języka skryptowego jest jednym z najważniejszych warunków bezproblemowego administrowania systemami pracującymi pod kontrolą Windows!

Dzięki temu innowacyjnemu samouczkowi i poświęcenia na naukę jednej godzinie dziennie w ciągu miesiąca nauczysz się efektywnej pracy z powłoką PowerShell! Jest to trzecie, zaktualizowane wydanie książki, w której opisano funkcje powłoki działające w systemach Windows 7, Windows Server 2008 R2 i nowszych wersjach.

Podręcznik składa się z 28 krótkich rozdziałów, a każdy z nich koncentruje się wokół paru kluczowych zagadnień. Opanowanie materiału zawartego w rozdziale powinno zająć najwyżej godzinę - w sam raz dla zabieganego specjalisty IT! Znajdziesz tu mnóstwo przydatnych wskazówek dotyczących poleceń i ich uruchamiania, potoków, pisania skryptów, komunikacji zdalnej, pracy na obiektach i zmiennych oraz korzystania z wyrażeń regularnych. Bardzo szybko odczujesz, że lepsza znajomość powłoki przekłada się na efektywniejsze administrowanie systemem!

W książce między innymi:

  • Zalety i możliwości powłoki PowerShell
  • Obiekty, potoki i formatowanie wyników
  • Mechanizm WMI i standard CIM
  • Zasady bezpieczeństwa w wykonywaniu skryptów
  • Parametryzacja skryptów
  • Ciekawe techniki, sztuczki i nieoczywiste rozwiązania

Skrypty w PowerShell? Znacznie szybciej, niż myślisz!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

W książce:

  • przygotowanie laboratorium
  • podstawy języka powłoki bash
  • wyszukiwanie podatności i luk w zabezpieczeniach
  • zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
  • metodologia przeprowadzania testów penetracyjnych
  • nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
  • automatyzacja testów penetracyjnych za pomocą Pythona

Chcesz się skutecznie obronić? Poznaj techniki ataku!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bezawaryjną pracę w różnych sytuacjach. To wszystko sprawia, że systemy te wykorzystywane są w dużych i złożonych organizacjach. Ich sieci wymagają profesjonalnego administrowania, co jest trudną i odpowiedzialną pracą. Łatwo skonfigurować pojedynczy system, znacznie trudniej jednak zapewnić stabilne działanie rozproszonej, opartej na chmurze platformy, narażonej na skokowe wzrosty popularności, rozbicia sieci i celowe ataki.

Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!

Najciekawsze zagadnienia:

  • podstawy administrowania i obowiązki administratora
  • system plików i zarządzanie oprogramowaniem
  • rejestrowanie zdarzeń
  • zarządzanie jądrem systemu i sterownikami
  • sieci i sprzęt sieciowy
  • zapewnianie wydajności i niezawodności sieci
  • metodologie i reguły w IT

Unix i Linux: niezawodność, wydajność i elastyczność na najwyższym poziomie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Windows 3.1 rozpoczął rewolucję w świecie komputerów; od tej pory Microsoft wydał wiele generacji "okienek". Dziś Windows jest dojrzałym, bezpiecznym, niezawodnym i skalowalnym systemem. Aby w pełni wykorzystać ten potencjał, trzeba dobrze zrozumieć, jak funkcjonują podstawowe wewnętrzne komponenty systemu, jakie są zasady rządzące ich wydajnością, a także czym się charakteryzują funkcje bezpieczeństwa nowoczesnych systemów Windows.

W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.

Dzięki drugiej części książki możesz:

  • zrozumieć wirtualizację systemu i działanie opartych na niej zabezpieczeń
  • poznać mechanizmy zarządzania kluczami, rejestrem, usługami Windows
  • dowiedzieć się, jak menedżer bufora współdziała ze sterownikami systemu plików
  • poznać operacje wykonywane podczas rozruchu systemu Windows
  • przeanalizować bezpieczny rozruch oparty na interfejsie UEFI

...a więc uważasz, że dobrze znasz Windowsa?

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej