Kowalczyk Grzegorz
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(7)
Książki
(1)
Forma i typ
E-booki
(7)
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Kowalczyk Grzegorz
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(8)
Język
polski
(8)
Temat
Programowanie (informatyka)
(1)
Python (język programowania)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
8 wyników Filtruj
Książka
W koszyku
Zawiera: Przedmowa; Część I Wprowadzenie; Rozdział 1. Pytania i odpowiedzi dotyczące Pythona: Dlaczego ludzie używają Pythona?; Czy Python jest językiem skryptowym?; Jakie są wady języka Python?; Kto dzisiaj używa Pythona?; Co mogę zrobić za pomocą Pythona?; Jak Python jest rozwijany i wspierany?; Jakie są techniczne mocne strony Pythona?; Jak Python wygląda na tle innych języków?; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 2. Jak Python wykonuje programy?: Wprowadzenie do interpretera Pythona; Wykonywanie programu; Warianty modeli wykonywania; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 3. Jak wykonuje się programy?: Interaktywny wiersz poleceń; Systemowy wiersz poleceń i pliki źródłowe; Skrypty wykonywalne w stylu uniksowym #!; Klikanie ikon plików; Importowanie i przeładowywanie modułów; Wykorzystywanie funkcji exec do wykonywania plików modułów; Interfejs użytkownika środowiska IDLE; Inne środowiska IDE; Inne opcje wykonywania kodu; Jaką opcję wybrać?; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części pierwszej; Część II Typy i operacje: Rozdział 4. Wprowadzenie do typów obiektów Pythona: Hierarchia pojęć w Pythonie; Dlaczego korzystamy z typów wbudowanych; Najważniejsze typy danych w Pythonie; Liczby; Łańcuchy znaków; Listy; Słowniki; Krotki; Pliki; Inne typy podstawowe; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 5. Typy liczbowe: Podstawy typów liczbowych Pythona; Liczby w akcji; Inne typy liczbowe; Rozszerzenia numeryczne; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 6. Wprowadzenie do typów dynamicznych: Sprawa brakujących deklaracji typu; Referencje współdzielone; Typy dynamiczne są wszędzie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 7. Łańcuchy znaków: Co znajdziesz w tym rozdziale; Łańcuchy znaków podstawy; Literały łańcuchów znaków; Łańcuchy znaków w akcji; Metody łańcuchów znaków; Wyrażenia formatujące łańcuchy znaków; Formatowanie łańcuchów z użyciem metody format; Generalne kategorie typów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 8. Listy oraz słowniki: Listy; Listy w akcji; Słowniki; Słowniki w akcji; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 9. Krotki, pliki i wszystko inne: Krotki; Przegląd i podsumowanie podstawowych typów obiektów; Pułapki typów wbudowanych; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części drugiej; Część III Instrukcje i składnia: Rozdział 10. Wprowadzenie do instrukcji Pythona: Raz jeszcze o hierarchii pojęciowej języka Python; Instrukcje Pythona; Historia dwóch if; Szybki przykład interaktywne pętle; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 11. Przypisania, wyrażenia i wyświetlanie: Instrukcje przypisania; Instrukcje wyrażeń; Polecenia print; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 12. Testy if i reguły składni: Instrukcje if; Reguły składni Pythona raz jeszcze; Testy prawdziwości i testy logiczne; Wyrażenie trójargumentowe if/else; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 13. Pętle while i for: Pętle while; Instrukcje break, continue, pass oraz else w pętli; Pętle for; Techniki tworzenia pętli; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 14. Iteracje i listy składane: Iteracje pierwsze spojrzenie; Listy składane wprowadzenie; Inne konteksty iteracyjne; Nowe obiekty iterowalne w Pythonie 3.x; Inne zagadnienia związane z iteracjami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 15. Wprowadzenie do dokumentacji: Źródła dokumentacji Pythona; Często spotykane problemy programistyczne; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części trzeciej; Część IV Funkcje i generatory; Rozdział 16. Podstawy funkcji: Dlaczego używamy funkcji; Tworzenie funkcji; Pierwszy przykład definicje i wywoływanie; Drugi przykład przecinające się sekwencje; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 17. Zasięgi: Podstawy zasięgów w Pythonie; Instrukcja global; Zasięgi a funkcje zagnieżdżone; Instrukcja nonlocal w Pythonie 3.x; Czemu służą zmienne nonlocal? Opcje zachowania stanu; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 18. Argumenty: Podstawy przekazywania argumentów; Specjalne tryby dopasowywania argumentów; Przykład z funkcją obliczającą minimum; Uogólnione funkcje działające na zbiorach; Emulacja funkcji print z Pythona 3.0; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 19. Zaawansowane zagadnienia dotyczące funkcji: Koncepcje projektowania funkcji; Funkcje rekurencyjne; Obiekty funkcji atrybuty i adnotacje; Funkcje anonimowe lambda; Narzędzia programowania funkcyjnego; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 20. Listy składane i generatory: Listy składane i narzędzia funkcyjne; Funkcje i wyrażenia generatorów; Podsumowanie obiektów składanych; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 21. Wprowadzenie do pomiarów wydajności: Pomiary wydajności iteracji; Mierzenie czasu iteracji z wykorzystaniem modułu timeit; Inne zagadnienia związane z mierzeniem szybkości działania kodu test pystone; Pułapki związane z funkcjami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części czwartej; Część V Moduły i pakiety: Rozdział 22. Moduły wprowadzenie: Dlaczego używamy modułów; Architektura programu w Pythonie; Jak działa importowanie; Pliki kodu bajtowego __pycache__ w Pythonie 3.2+; Ścieżka wyszukiwania modułów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 23. Podstawy tworzenia modułów: Tworzenie modułów; Używanie modułów; Przestrzenie nazw modułów; Przeładowywanie modułów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 24. Pakiety modułów: Podstawy importowania pakietów; Przykład importowania pakietu; Do czego służy importowanie pakietów; Względne importowanie pakietów; Pakiety przestrzeni nazw w Pythonie 3.3; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 25. Zaawansowane zagadnienia związane z modułami: Koncepcje związane z projektowaniem modułów; Ukrywanie danych w modułach; Włączanie opcji z przyszłych wersji Pythona: __future__; Mieszane tryby użycia __name__ oraz __main__; Przykład kod działający w dwóch trybach; Modyfikacja ścieżki wyszukiwania modułów; Rozszerzenie as dla instrukcji import oraz from; Przykład moduły są obiektami; Importowanie modułów z użyciem nazwy w postaci ciągu znaków; Przykład przechodnie przeładowywanie modułów; Pułapki związane z modułami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części piątej; Część VI Klasy i programowanie zorientowane obiektowo: Rozdział 26. Programowanie zorientowane obiektowo wprowadzenie: Po co używa się klas; Programowanie zorientowane obiektowo z dystansu; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 27. Podstawy tworzenia klas: Klasy generują wiele obiektów instancji; Klasy dostosowujemy do własnych potrzeb przez dziedziczenie; Klasy mogą przechwytywać operatory Pythona; Najprostsza klasa Pythona na świecie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 28. Bardziej realistyczny przykład: Krok 1. tworzenie instancji; Krok 2. dodawanie metod; Krok 3. przeciążanie operatorów; Krok 4. dostosowywanie zachowania za pomocą klas podrzędnych; Krok 5. dostosowanie do własnych potrzeb także konstruktorów; Krok 6. wykorzystywanie narzędzi do introspekcji; Krok 7. i ostatni przechowywanie obiektów w bazie danych; Przyszłe kierunki rozwoju; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 29. Szczegóły kodowania klas: Instrukcja class; Metody; Dziedziczenie; Przestrzenie nazw cała historia; Raz jeszcze o notkach dokumentacyjnych; Klasy a moduły; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 30. Przeciążanie operatorów: Podstawy; Indeksowanie i wycinanie __getitem__ i __setitem__; Iteracja po indeksie __getitem__; Obiekty iteratorów __iter__ i __next__; Test przynależności __contains__, __iter__ i __getitem__; Dostęp do atrybutów __getattr__ oraz __setattr__; Reprezentacje łańcuchów __repr__ oraz __str__; Dodawanie prawostronne i miejscowa modyfikacja: metody __radd__ i __iadd__; Wywołania __call__; Porównania __lt__, __gt__ i inne; Testy logiczne __bool__ i __len__; Destrukcja obiektu __del__; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 31. Projektowanie z użyciem klas: Python a programowanie zorientowane obiektowo; Programowanie zorientowane obiektowo i dziedziczenie związek jest; Programowanie zorientowane obiektowo i kompozycja związki typu ma; Programowanie zorientowane obiektowo a delegacja obiekty opakowujące; Pseudoprywatne atrybuty klas; Metody są obiektami z wiązaniem i bez wiązania; Klasy są obiektami uniwersalne fabryki obiektów; Dziedziczenie wielokrotne klasy mieszane; Inne zagadnienia związane z projektowaniem; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 32. Zaawansowane zagadnienia związane z klasami: Rozszerzanie typów wbudowanych; Klasy w nowym stylu; Nowości w klasach w nowym stylu; Nowości w klasach w nowym styl; Metody statyczne oraz metody klasy; Dekoratory i metaklasy część 1.; Wbudowana funkcja super: zmiana na lepsze czy na gorsze?; Pułapki związane z klasami; Część VII Wyjątki oraz narzędzia: Rozdział 33. Podstawy wyjątków: Po co używa się wyjątków; Wyjątki w skrócie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 34. Szczegółowe informacje dotyczące wyjątków: Instrukcja try/except/else; Instrukcja try/finally; Połączona instrukcja try/except/finally; Instrukcja raise; Instrukcja assert; Menedżery kontekstu with/as; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 35. Obiekty wyjątków: Wyjątki powrót do przyszłości; Do czego służą hierarchie wyjątków; Wbudowane klasy wyjątków; Własne sposoby wyświetlania; Własne dane oraz zachowania; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 36. Projektowanie z wykorzystaniem wyjątków: Zagnieżdżanie programów obsługi wyjątków; Zastosowanie wyjątków; Wskazówki i pułapki dotyczące projektowania wyjątków; Podsumowanie podstaw języka Python; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części siódmej; Część VIII Zagadnienia zaawansowane: Rozdział 37. Łańcuchy znaków Unicode oraz łańcuchy bajtowe: Zmiany w łańcuchach znaków w Pythonie 3.x; Podstawy łańcuchów znaków; Podstawy kodowania ciągów znaków; Kod łańcuchów znaków Unicode; Wykorzystywanie obiektów bytes z Pythona 3.x; Obiekt bytearray w wersji 3.x (oraz 2.6 lub nowszej); Wykorzystywanie plików tekstowych i binarnych; Wykorzystywanie plików Unicode; Inne zmiany w narzędziach do przetwarzania łańcuchów znaków w Pythonie 3.x; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 38. Zarządzane atrybuty: Po co zarządza się atrybutami; Właściwości; Deskryptory; Metody __getattr__ oraz __getattribute__; Przykład sprawdzanie poprawności atrybutów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 39. Dekoratory: Czym jest dekorator; Podstawy; Kod dekoratorów funkcji; Kod dekoratorów klas; Bezpośrednie zarządzanie funkcjami oraz klasami; Przykład atrybuty prywatne i publiczne; Przykład sprawdzanie poprawności argumentów funkcji; Rozdział 40. Metaklasy: Tworzyć metaklasy czy tego nie robić?; Model metaklasy; Deklarowanie metaklas; Tworzenie metaklas; Instancje a dziedziczenie; Metody metaklas; Przykład dodawanie metod do klas; Przykład zastosowanie dekoratorów do metod; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 41. Wszystko, co najlepsze: Paradoks Pythona; Dokąd dalej?; Na bis: wydrukuj swój certyfikat!; Dodatki: Dodatek A Instalacja i konfiguracja: Instalowanie interpretera Pythona; Konfiguracja Pythona; Dodatek B Uruchamianie Pythona 3.x w systemie Windows: Dziedzictwo systemu Unix; Dziedzictwo systemu Windows; Wprowadzenie nowego programu uruchomieniowego w systemie Windows; Podręcznik do programu uruchomieniowego; Pułapki nowego programu uruchomieniowego; Podsumowanie: ostateczny wynik dla systemu Windows; Dodatek C Zmiany w języku Python a niniejsza książka: Najważniejsze różnice między wersjami 2.x i 3.x; Ogólne uwagi do zmian w wersji 3.x; Zmiany opisane w piątym wydaniu: wersje 2.7, 3.2 i 3.3; Zmiany opisane w czwartym wydaniu: wersje 2.6, 3.0 i 3.1; Zmiany opisane w trzecim wydaniu: wersje 2.3, 2.4 i 2.5; Wcześniejsze i późniejsze zmiany w Pythonie; Dodatek D Rozwiązania ćwiczeń podsumowujących poszczególne części książki: Część I Wprowadzenie; Część II Typy i operacje; Część III Instrukcja i składnia; Część IV Funkcje i generatory; Część V Moduły i pakiety; Część VI Klasy i programowanie zorientowane obiektowo; Część VII Wyjątki oraz narzędzia; O autorze. Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Mimo że nowe wydania dystrybucji Linuksa są coraz łatwiejsze w obsłudze, a ważniejsze czynności administracyjne mogą być wykonywane za pomocą intuicyjnego interfejsu graficznego, wciąż nie można się obejść bez powłoki Bourne'a, znanej jako bash. Dobrze napisany skrypt powłoki pozwala na automatyzację nudnych obowiązków, umożliwia monitorowanie stanu systemu, optymalizację jego wydajności czy dostosowanie go do potrzeb. Warto też wypróbować ciekawą alternatywę dla tradycyjnych skryptów powłoki bash, czyli kod Pythona. Dzięki tej książce nauczysz się wszystkiego, co jest potrzebne do pisania profesjonalnych skryptów powłoki. Dowiesz się, czym są powłoki systemu Linux, dlaczego tak ważna jest powłoka bash i w jaki sposób edytuje się skrypty. Nauczysz się pracy na zmiennych, debugowania kodu i tworzenia skryptów interaktywnych. Będziesz korzystać z instrukcji warunkowych i pętli, a także z edytora vim, pakietu Visual Studio Code oraz edytora strumieniowego sed. Zapoznasz się z zasadami pisania funkcji, dzięki którym będziesz mógł wielokrotnie używać uniwersalnych fragmentów kodu. Ponadto zdobędziesz umiejętność przetwarzania danych tekstowych, zarówno za pomocą polecenia AWK, jak i wyrażeń regularnych. Na koniec przekonasz się, jak ciekawą alternatywą dla skryptów powłoki bash jest kod napisany w Pythonie! W tej książce między innymi: wyczerpujące wprowadzenie do tworzenia i debugowania skryptów powłoki składnia alternatywna i operacje arytmetyczne praca z blokami kodu i korzystanie z funkcji automatyzacja tworzenia hostów wirtualnych zaawansowane korzystanie z polecenia AWK skrypty do analizy plików dziennika i tworzenia raportów Opanuj sztukę pisania doskonałych skryptów powłoki!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Windows PowerShell jest rozbudowanym interpreterem poleceń i powłoką administracyjną, dzięki której można kontrolować i automatyzować prawie wszystkie zadania systemu Windows. PowerShell powstał w 2006 roku i od tej pory sukcesywnie się rozwija. PowerShell przyjmuje pojedyncze polecenia i pozwala na pisanie skryptów do zarządzania większością serwerów Windows, takich jak Exchange, IIS i SharePoint, a także usług internetowych, takich jak Azure i Office 365. Opanowanie tajników samej powłoki i związanego z nią języka skryptowego jest jednym z najważniejszych warunków bezproblemowego administrowania systemami pracującymi pod kontrolą Windows! Dzięki temu innowacyjnemu samouczkowi i poświęcenia na naukę jednej godzinie dziennie w ciągu miesiąca nauczysz się efektywnej pracy z powłoką PowerShell! Jest to trzecie, zaktualizowane wydanie książki, w której opisano funkcje powłoki działające w systemach Windows 7, Windows Server 2008 R2 i nowszych wersjach. Podręcznik składa się z 28 krótkich rozdziałów, a każdy z nich koncentruje się wokół paru kluczowych zagadnień. Opanowanie materiału zawartego w rozdziale powinno zająć najwyżej godzinę - w sam raz dla zabieganego specjalisty IT! Znajdziesz tu mnóstwo przydatnych wskazówek dotyczących poleceń i ich uruchamiania, potoków, pisania skryptów, komunikacji zdalnej, pracy na obiektach i zmiennych oraz korzystania z wyrażeń regularnych. Bardzo szybko odczujesz, że lepsza znajomość powłoki przekłada się na efektywniejsze administrowanie systemem! W książce między innymi: Zalety i możliwości powłoki PowerShell Obiekty, potoki i formatowanie wyników Mechanizm WMI i standard CIM Zasady bezpieczeństwa w wykonywaniu skryptów Parametryzacja skryptów Ciekawe techniki, sztuczki i nieoczywiste rozwiązania Skrypty w PowerShell? Znacznie szybciej, niż myślisz!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem. Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom. W tej książce między innymi: solidne podstawy bezpieczeństwa systemów linuksowych optymalne konfigurowanie jądra systemu usuwanie luk w zabezpieczeniach powłoki bash monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci utwardzanie systemów linuksowych za pomocą pakietu Lynis Przygotuj się na atak. Zabezpiecz swojego Linuksa!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych. W książce: przygotowanie laboratorium podstawy języka powłoki bash wyszukiwanie podatności i luk w zabezpieczeniach zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień metodologia przeprowadzania testów penetracyjnych nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych automatyzacja testów penetracyjnych za pomocą Pythona Chcesz się skutecznie obronić? Poznaj techniki ataku!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Większość poważnych organizacji docenia wartości płynące z danych. Doświadczeni analitycy potrafią nie tylko wyciągać z ich zbioru informacje niezbędne do podejmowania decyzji biznesowych, ale także zastosować odpowiednie style wizualizacji danych i tworzyć przekonujące narracje cyfrowe. Przy tym wszystkim konieczne jest pełne wdrożenie zasad bezpieczeństwa danych. Niezastąpionym narzędziem dla specjalisty BI może być pakiet samoobsługowych narzędzi analitycznych Microsoft Power BI. To drugie, w pełni zaktualizowane wydanie znakomitego przewodnika, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Dowiesz się, jak pozyskiwać i oczyszczać dane z różnych źródeł, a także jak zaprojektować model danych, aby móc analizować relacje i ułatwić sobie pracę z danymi. Zapoznasz się ze stylami wizualizacji danych i z zaawansowanymi technikami tworzenia narracji cyfrowych. Nauczysz się też budować własne przepływy danych i zautomatyzujesz odświeżanie tych transferów. Dzięki lekturze łatwiej zrozumiesz zasady zarządzania środowiskiem Power BI w organizacji, aby w ostatecznym rozrachunku umożliwić podejmowanie optymalnych decyzji biznesowych. W książce między innymi: DirectQuery, edytor Power Query, skrypty w językach M i R zoptymalizowane modele danych i obliczenia w języku DAX efektywne raporty z niestandardowymi wizualizacjami bezpieczeństwo danych a Power BI Desktop i usługa Power BI zarządzanie usługą Power BI w chmurze praca z serwerem raportów Power BI Report Server Power BI: eleganckie rozwiązania dla profesjonalnych analityków biznesowych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Pakiet samoobsługowych narzędzi analitycznych Microsoft Power BI zdobył uznanie najlepszych analityków danych. Ułatwia on nie tylko pozyskiwanie ze zbioru danych informacji niezbędnych do podejmowania decyzji biznesowych, ale także tworzenie przekonujących wizualizacji danych i narracji cyfrowych. Zapewnia też pełne wdrożenie zasad bezpieczeństwa danych. Ta książka jest trzecim, zmienionym i zaktualizowanym, wydaniem znakomitego przewodnika dla analityków biznesowych, dzięki któremu bezproblemowo rozpoczniesz pracę z Power BI i w pełni wykorzystasz jego możliwości. Po przeczytaniu jej będziesz lepiej rozumiał, w jaki sposób w pełni wykorzystać potencjał Power BI do tworzenia efektywnych strategii business intelligence. Dowiesz się, jak pozyskiwać i oczyszczać dane oraz jak projektować modele danych. Zapoznasz się ze stylami wizualizacji danych oraz z technikami tworzenia narracji cyfrowych. Nauczysz się analizować relacje w modelu danych i tworzyć reguły w języku DAX. W tym wydaniu znajdziesz też nowy rozdział poświęcony przepływom danych, w którym oprócz podstaw omówiono takie zagadnienia, jak projektowanie efektywnych modeli danych i budowanie podstawowych pulpitów nawigacyjnych. Ciekawsze zagadnienia: sposoby łączenia się z różnymi źródłami danych edytor Power Query i skrypty w językach M i R niestandardowe wizualizacje w raportach bezpieczeństwo pulpitów nawigacyjnych korzystanie z AI w przekształcaniu danych serwer raportów Power BI Report Server Power BI: poznaj siłę profesjonalnej analizy danych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe. Dzięki książce dowiesz się, jak: eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT skutecznie unikać wykrycia używać pakietów: Metasploit, PowerShell Empire i CrackMapExec nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej