Sortowanie
Źródło opisu
Książki
(429)
IBUK Libra
(14)
ebookpoint BIBLIO
(13)
Forma i typ
Książki
(427)
Publikacje fachowe
(201)
Publikacje dydaktyczne
(50)
Publikacje naukowe
(46)
E-booki
(27)
Poradniki i przewodniki
(12)
Publikacje informacyjne
(2)
Czasopisma
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(342)
tylko na miejscu
(167)
wypożyczone
(5)
nieokreślona
(5)
Placówka
Wypożyczalnia
(352)
Czytelnia
(167)
Autor
Górczyński Robert
(15)
Walczak Tomasz
(14)
Watrak Andrzej
(14)
Meryk Radosław
(8)
Zatorska Joanna
(8)
Moch Wojciech
(7)
Piwko Łukasz
(7)
Rajca Piotr (1970- )
(7)
Szczepaniak Mikołaj
(7)
Cieślak Piotr
(6)
Martin Robert C
(6)
Freeman Adam (1972- )
(5)
Gutowski Maksymilian
(5)
Kisielnicki Jerzy (1939- )
(5)
Lachowski Lech
(5)
Waśko Zbigniew
(5)
Bąbol Krzysztof
(4)
Gołaczyński Jacek (1966- )
(4)
Grażyński Andrzej
(4)
Grębosz Jerzy
(4)
Kluczewski Jerzy
(4)
Mizerska Anna
(4)
Prata Stephen
(4)
Płoski Zdzisław
(4)
Szeremiota Przemysław
(4)
Szpor Grażyna
(4)
Czaplicki Kamil
(3)
Dobrzeniecki Karol
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Górczyńska Agnieszka
(3)
Janusz Jacek
(3)
Jońca Rafał
(3)
Józefiok Adam
(3)
Kiełtyka Leszek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kęska Michał
(3)
Mitas Andrzej W
(3)
Morańska Danuta (1963- )
(3)
Nowicki Adam (1944- )
(3)
Siemieniecki Bronisław
(3)
Sochacki Tomasz
(3)
Szafrański Bolesław
(3)
Świerczyński Marek
(3)
Aho Alfred V
(2)
Anderson Ross (1956- )
(2)
Augustyniak Piotr (1965- )
(2)
Bakonyi Jadwiga
(2)
Bogusławska Katarzyna
(2)
Born Günter
(2)
Carlson Piotr
(2)
Chmielewski Jacek M
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Dygaszewicz Klara
(2)
Fabijańczyk Piotr
(2)
Fajgielski Paweł (1972- )
(2)
Fischer Bogdan
(2)
Flasiński Mariusz
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Ganczar Małgorzata (1977- )
(2)
Garbacz Bartłomiej
(2)
Gołuchowski Jerzy
(2)
Graboś Anita
(2)
Gryszczyńska Agnieszka
(2)
Grzywak Andrzej
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Juszczyk Stanisław
(2)
Kiedrowicz Maciej
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Lewandowski Tomasz
(2)
Lewowicki Tadeusz
(2)
Majewski Jerzy
(2)
Mancuso Sandro
(2)
Marzec Ewa
(2)
Monarcha-Matlak Aleksandra
(2)
Niedzielska Elżbieta (1934- )
(2)
Niezgódka Elżbieta
(2)
Nowicki Adam
(2)
Nurzyńska Anna
(2)
Olszewska Małgorzata
(2)
Ortega Candel José Manuel
(2)
Pasek Joanna
(2)
Pfaffenberger Bryan (1949- )
(2)
Pieńkosz Piotr
(2)
Pilch Piotr
(2)
Polański Przemysław
(2)
Prusak-Górniak Katarzyna
(2)
Rajca Piotr
(2)
Rogalski Maciej (1966- )
(2)
Roman Adam
(2)
Sagalara Leszek
(2)
Sakowska-Baryła Marlena
(2)
Sawka Krzysztof
(2)
Sałbut Bartosz
(2)
Siemieniuk Nina
(2)
Sikorski Witold
(2)
Silberschatz Abraham
(2)
Simiński Roman
(2)
Rok wydania
2020 - 2024
(162)
2010 - 2019
(130)
2000 - 2009
(140)
1990 - 1999
(24)
Okres powstania dzieła
2001-
(203)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(454)
Rosja
(2)
Język
polski
(454)
rosyjski
(2)
Odbiorca
Szkoły średnie
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informatyka
(91)
Programowanie (informatyka)
(78)
Systemy informatyczne
(38)
Internet
(35)
Języki programowania
(35)
Sieć komputerowa
(32)
Python (język programowania)
(27)
Bezpieczeństwo teleinformatyczne
(23)
Systemy informatyczne zarządzania
(23)
Komputery
(21)
Przedsiębiorstwo
(21)
Zarządzanie projektami
(17)
Programy komputerowe
(14)
Społeczeństwo informacyjne
(14)
Aplikacja internetowa
(13)
Baza danych
(13)
Marketing cyfrowy
(13)
Zastosowanie i wykorzystanie
(13)
Prawo nowych technologii
(12)
Algorytmy
(11)
Informacja
(11)
Programowanie zwinne
(11)
Zarządzanie wiedzą
(11)
Przetwarzanie w chmurze
(10)
Strony WWW
(10)
Systemy informacyjne
(10)
Usługi elektroniczne
(10)
C (język programowania)
(9)
C++ (język programowania)
(9)
Handel elektroniczny
(9)
Java (język programowania)
(9)
Komputeryzacja
(9)
Nauczanie na odległość
(9)
Rzeczywistość wirtualna
(9)
Sztuczna inteligencja
(9)
Haking
(8)
Informacja dla zarządzania
(8)
Informacja gospodarcza
(8)
JavaScript
(8)
Systemy informacyjne zarządzania
(8)
Systemy operacyjne
(8)
Technologia informacyjna (IT)
(8)
Bezpieczeństwo systemów
(7)
Cyberprzestępczość
(7)
Excel
(7)
Informatyzacja
(7)
Telekomunikacja
(7)
Uczenie się maszyn
(7)
Zarządzanie
(7)
Banki
(6)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo informacyjne
(6)
Edukacja medialna
(6)
Obsługa i eksploatacja
(6)
Ochrona danych
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
SQL (język zapytań)
(6)
Szyfry
(6)
Technologie informacyjno-komunikacyjne (ICT)
(6)
Transmisja danych
(6)
Access
(5)
Administracja elektroniczna
(5)
Administracja systemem
(5)
Gospodarka oparta na wiedzy
(5)
Internet rzeczy
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Linux
(5)
Logistyka
(5)
Organizacja
(5)
Prawo Unii Europejskiej
(5)
Programowanie obiektowe
(5)
Przedsiębiorstwo wirtualne
(5)
Aplikacja mobilna
(4)
Arkusz kalkulacyjny
(4)
Automatyzacja
(4)
C# (język programowania)
(4)
E-sądy
(4)
Logistyka gospodarcza
(4)
Matematyka
(4)
Multimedia
(4)
Nauki ekonomiczne
(4)
Oprogramowanie open source
(4)
Podpis elektroniczny
(4)
Prawo autorskie
(4)
Przetwarzanie danych
(4)
Raspberry Pi
(4)
Reklama internetowa
(4)
Sektor publiczny
(4)
Sieci neuronowe
(4)
Systemy zarządzania bazami danych
(4)
Służba zdrowia
(4)
Terminologia
(4)
User experience (UX)
(4)
Zarządzanie informacją
(4)
Administracja publiczna
(3)
Architektura oprogramowania
(3)
Autoprezentacja
(3)
CCNA
(3)
Cisco IOS
(3)
Temat: czas
2001-
(31)
1989-2000
(3)
1901-2000
(1)
1989-
(1)
Temat: miejsce
Polska
(30)
Kraje Unii Europejskiej
(7)
Stany Zjednoczone (USA)
(2)
Katowice (woj. śląskie ; okolice)
(1)
Niemcy
(1)
Gatunek
Podręcznik
(190)
Poradnik
(46)
Opracowanie
(45)
Praca zbiorowa
(41)
Monografia
(10)
Ćwiczenia i zadania
(10)
Komentarz do ustawy
(4)
Słownik terminologiczny
(4)
Materiały konferencyjne
(3)
Słownik języka polskiego
(3)
Case study (studium przypadku)
(2)
Kompendia i repetytoria
(2)
Raport z badań
(2)
Słownik angielsko-polski
(2)
Słownik polsko-angielski
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Materiały pomocnicze
(1)
Podręczniki
(1)
Poradniki i przewodniki
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(333)
Zarządzanie i marketing
(37)
Prawo i wymiar sprawiedliwości
(28)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(13)
Edukacja i pedagogika
(11)
Inżynieria i technika
(10)
Polityka, politologia, administracja publiczna
(10)
Matematyka
(8)
Media i komunikacja społeczna
(8)
Medycyna i zdrowie
(6)
Bezpieczeństwo i wojskowość
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(3)
Kultura i sztuka
(2)
Historia
(1)
Językoznawstwo
(1)
Nauka i badania
(1)
Psychologia
(1)
Transport i logistyka
(1)
456 wyników Filtruj
Książka
W koszyku
Rozdział 1. Rozpoczęcie pracy. Co powinieneś wiedzieć? Jaka jest struktura niniejszej książki? Część I. Zaczynamy. Część II. Praca z Angularem. Część III. Zaawansowane funkcje Angulara. Czego nie znajdę w książce? Co jest potrzebne do programowania z użyciem Angulara? Jak skonfigurować środowisko programistyczne? Co zrobić w przypadku problemów podczas wykonywania przykładów? Co zrobić w sytuacji, gdy znajdę błąd w książce? Czy w książce znajdę wiele przykładów? Gdzie znajdę przykładowe fragmenty kodu? Jak mogę skontaktować się z autorem? Podsumowanie. Rozdział 2. Pierwsza aplikacja w Angularze. Przygotowanie środowiska programistycznego. Instalowanie Node.js. Instalowanie pakietu angular-cli. Instalowanie edytora tekstu. Instalowanie przeglądarki WWW. Utworzenie i przygotowanie projektu. Utworzenie projektu. Uruchamianie narzędzi programistycznych. Dodanie frameworka Angular do projektu. Utworzenie danych modelu. Utworzenie klasy listy rzeczy do zrobienia. Wyświetlanie danych użytkownikowi. Uaktualnienie komponentu. Polecenie import. Dekorator. Klasa. Nadawanie stylu elementom HTML. Wyświetlenie listy rzeczy do zrobienia. Utworzenie dwukierunkowego mechanizmu dołączania danych. Filtrowanie zadań. Dodawanie zadań. Wyświetlanie wykonanych zadań. Podsumowanie. Rozdział 3. Umieszczenie Angulara w kontekście. Sytuacje, w których Angular sprawdza się doskonale. Aplikacje dwukierunkowe oraz w postaci pojedynczej strony. Porównanie Angulara z Reactem i Vue.js. Wzorzec MVC. Model. Kontroler (komponent). Dane widoku. Widok (szablon). Usługi typu RESTful. Najczęstsze pułapki podczas stosowania wzorca MVC. Umieszczenie logiki w nieodpowiednim miejscu. Przyjęcie formatu danych stosowanego w magazynie danych. Wystarczająca ilość wiedzy, aby wpaść w tarapaty. Podsumowanie. Rozdział 4. Krótkie wprowadzenie do HTML i CSS. Utworzenie przykładowego projektu. Język HTML. Element samozamykający się. Atrybut. Stosowanie atrybutu bez wartości. Cytowanie literałów w atrybucie. Treść elementu. Struktura dokumentu. Framework Bootstrap. Stosowanie podstawowych klas Bootstrap. Użycie klas kontekstu. Użycie marginesu i dopełnienia. Zmiana wielkości elementu. Użycie frameworka Bootstrap do nadawania stylu tabeli. Użycie frameworka Bootstrap do tworzenia formularzy HTML. Użycie frameworka Bootstrap do utworzenia układu opartego na siatce. Utworzenie responsywnego układu opartego na siatce. Utworzenie uproszczonego układu opartego na siatce. Podsumowanie. Rozdział 5. Wprowadzenie do języków JavaScript i TypeScript część 1. Utworzenie przykładowego projektu. Podstawowy sposób pracy. Używanie poleceń. Definiowanie i używanie funkcji. Definiowanie funkcji z parametrami. Używanie parametrów domyślnych i resztowych. Definiowanie funkcji zwracającej wartość. Używanie funkcji jako argumentu innej funkcji. Używanie funkcji strzałki. Używanie zmiennych i typów. Używanie zmiennej domknięcia. Używanie typów podstawowych. Praca z wartością boolowską. Praca z ciągiem tekstowym. Używanie szablonu ciągu tekstowego. Praca z liczbami. Używanie operatorów JavaScript. Używanie konstrukcji warunkowych. Operator równości kontra operator identyczności. Jawna konwersja typu. Konwersja liczby na ciąg tekstowy. Konwersja ciągu tekstowego na liczbę. Praca z tablicą. Użycie literału tablicy. Odczyt i modyfikacja zawartości tablicy. Wyświetlenie zawartości tablicy. Używanie operatora rozwinięcia. Używanie wbudowanych metod przeznaczonych do pracy z tablicą. Podsumowanie. Rozdział 6. Wprowadzenie do języków JavaScript i TypeScript część 2. Utworzenie przykładowego projektu. Praca z obiektami. Używanie literału obiektu. Używanie funkcji jako metod. Zdefiniowanie klasy. Zdefiniowanie właściwości getter i setter klasy. Używanie dziedziczenia klas. Praca z modułami JavaScript. Utworzenie i stosowanie modułu. Zmiana nazwy importowanego modułu. Zaimportowanie wszystkich typów w module. Użyteczne funkcje języka TypeScript. Używanie adnotacji typu. Adnotacja typu właściwości i zmiennych. Określenie wielu typów lub dowolnego typu. Używanie krotki. Używanie typów indeksowanych. Używanie modyfikatorów dostępu. Podsumowanie. Rozdział 7. SportsStore rzeczywista aplikacja. Utworzenie przykładowego projektu. Instalowanie dodatkowych pakietów npm. Dodawanie arkuszy stylów CSS do aplikacji. Utworzenie usługi sieciowej typu RESTful. Utworzenie pliku HTML. Utworzenie struktury katalogów. Uruchomienie przykładowej aplikacji. Uruchomienie usługi sieciowej typu RESTful. Przygotowanie funkcji projektu w Angularze. Uaktualnienie komponentu głównego. Uaktualnienie modułu głównego. Analiza pliku typu bootstrap. Utworzenie danych modelu. Utworzenie klas modelu. Utworzenie fikcyjnego źródła danych. Utworzenie repozytorium modelu. Utworzenie modułu funkcjonalnego. Rozpoczęcie pracy nad utworzeniem sklepu internetowego. Utworzenie szablonu i komponentu sklepu internetowego. Utworzenie modułu funkcjonalnego dla sklepu. Uaktualnienie komponentu i modułu głównego. Dodawanie funkcji związanych z produktem. Wyświetlanie szczegółów produktu. Dodawanie możliwości wyboru kategorii. Dodawanie stronicowania produktów. Utworzenie własnej dyrektywy. Podsumowanie. Rozdział 8. SportsStore zamówienia i zakupy. Utworzenie przykładowego projektu. Utworzenie koszyka na zakupy. Utworzenie modelu koszyka na zakupy. Utworzenie komponentów podsumowania koszyka na zakupy. Integracja koszyka na zakupy ze sklepem internetowym. Zaimplementowanie routingu. Utworzenie komponentów zawartości koszyka i procesu składania zamówienia. Utworzenie i zastosowanie konfiguracji routingu. Nawigacja po aplikacji. Zabezpieczanie tras. Ukończenie funkcji obsługi zawartości koszyka. Przetwarzanie zamówienia. Rozbudowa modelu. Uaktualnienie repozytorium i źródła danych. Uaktualnienie modułu modelu. Pobieranie szczegółów zamówienia. Używanie usługi sieciowej typu RESTful. Zastosowanie źródła danych. Podsumowanie. Rozdział 9. SportsStore administrowanie. Utworzenie przykładowej aplikacji. Utworzenie modułu. Konfigurowanie systemu routingu. Nawigacja do administracyjnego adresu URL. Implementowanie uwierzytelniania. Poznajemy system uwierzytelniania. Rozbudowa źródła danych. Konfigurowanie usługi uwierzytelniania. Włączenie uwierzytelniania. Rozbudowa źródła danych i repozytoriów. Utworzenie struktury funkcji administracyjnych. Utworzenie komponentów w postaci miejsc zarezerwowanych. Przygotowanie wspólnej treści i modułu funkcjonalnego. Zaimplementowanie funkcji obsługi produktu. Zaimplementowanie edytora produktu. Zaimplementowanie funkcji obsługi zamówienia. Podsumowanie. Rozdział 10. SportsStore wdrożenie. Utworzenie przykładowej aplikacji. Dodawanie funkcjonalności progresywnych. Instalowanie pakietu PWA. Buforowanie danych. Reakcja na zmiany dotyczące połączenia z internetem. Przygotowanie aplikacji do wdrożenia. Utworzenie pliku danych. Utworzenie serwera. Zmiana adresu URL usługi sieciowej w klasie repozytorium. Zbudowanie i przetestowanie aplikacji. Testowanie funkcjonalności progresywnej. Umieszczenie aplikacji SportsStore w kontenerze. Instalowanie narzędzia Docker. Przygotowanie aplikacji. Utworzenie kontenera. Uruchamianie aplikacji. Podsumowanie. Część II Praca z Angularem. Rozdział 11. Poznajemy projekt i narzędzia Angulara. Utworzenie nowego projektu w Angularze. Struktura projektu tworzonego w Angularze. Katalog kodu źródłowego. Katalog pakietów. Używanie narzędzi programistycznych. Programistyczny serwer http. Proces kompilacji. Paczka aplikacji. Paczka skryptów typu polyfills. Paczka stylów. Stosowanie lintera. Sposób działania aplikacji zbudowanych z użyciem Angulara. Dokument HTML. Przygotowanie aplikacji. Moduł główny aplikacji zbudowanej z użyciem Angulara. Komponent Angulara. Wyświetlanie treści. Proces kompilowania dla środowiska produkcyjnego. Wcześniejsza kompilacja. Wczytywanie zróżnicowane. Uruchomienie produkcyjnej wersji aplikacji. Rozpoczęcie programowania w Angularze z użyciem TypeScriptu. Utworzenie modelu. Utworzenie opisowej klasy modelu. Utworzenie źródła danych. Utworzenie repozytorium modelu. Utworzenie komponentu i szablonu. Konfiguracja modułu głównego Angulara. Podsumowanie. Rozdział 12. Mechanizm dołączania danych. Utworzenie przykładowego projektu. Jednokierunkowe dołączanie danych. Cel dla operacji dołączania danych. Dołączanie właściwości. Wyrażenie dołączania danych. Nawias kwadratowy. Element HTML. Używanie standardowego dołączania właściwości i atrybutu. Używanie standardowego dołączania właściwości. Używanie dołączania danych w postaci interpolacji ciągu tekstowego. Używanie dołączania atrybutu. Przypisywanie klas i stylów. Używanie dołączania klasy. Przypisanie wszystkich klas elementu za pomocą standardowego dołączania. Przypisanie poszczególnych klas za pomocą specjalnego dołączania klasy. Przypisanie klasy za pomocą dyrektywy ngClass. Używanie dołączania stylu. Przypisanie pojedynczej właściwości stylu. Przypisywanie stylu za pomocą dyrektywy ngStyle. Uaktualnienie danych w aplikacji. Podsumowanie. Rozdział 13. Stosowanie wbudowanych dyrektyw. Utworzenie przykładowego projektu. Używanie wbudowanej dyrektywy. Używanie dyrektywy ngIf. Używanie dyrektywy ngSwitch. Unikanie problemów z wartością w postaci literału. Używanie dyrektywy ngFor. Używanie innych zmiennych szablonu. Używanie wartości index. Używanie wartości zmiennych odd i even. Używanie właściwości first i last. Minimalizacja liczby operacji elementu. Używanie dyrektywy ngTemplateOutlet. Dostarczanie danych kontekstu. Ograniczenia jednokierunkowego dołączania danych. Używanie wyrażeń idempotentnych. Kontekst wyrażenia. Podsumowanie. Rozdział 14. Używanie zdarzeń i formularzy. Utworzenie przykładowego projektu. Importowanie modułu obsługi formularzy. Przygotowanie komponentu i szablonu. Używanie dołączania zdarzenia. Używanie danych zdarzenia. Używanie zmiennej odwołania w szablonie. Używanie dwukierunkowego dołączania danych. Używanie dyrektywy ngModel. Praca z formularzem HTML. Dodawanie formularza do przykładowej aplikacji. Dodawanie weryfikacji danych formularza. Nadawanie stylu elementom za pomocą klas weryfikacji danych. Wyświetlanie komunikatów weryfikacji danych na poziomie pola. Używanie komponentu do wyświetlania komunikatów weryfikacji danych. Weryfikacja danych całego formularza. Wyświetlanie komunikatów podsumowania weryfikacji danych. Wyłączenie przycisku wysyłającego formularz. Używanie formularza opartego na modelu. Włączenie funkcji tworzenia formularza opartego na modelu. Zdefiniowanie klas modelu formularza. Używanie modelu do weryfikacji danych. Generowanie elementów na podstawie modelu. Utworzenie własnych reguł weryfikacji formularza. Zastosowanie własnej reguły weryfikacji. Podsumowanie. Rozdział 15. Tworzenie dyrektywy atrybutu. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy atrybutu. Zastosowanie własnej dyrektywy. Uzyskanie w dyrektywie dostępu do danych aplikacji. Odczyt atrybutów elementu HTML. Używanie jednego atrybutu elementu HTML. Utworzenie właściwości dołączania danych wejściowych. Reagowanie na zmianę właściwości danych wejściowych. Utworzenie własnego zdarzenia. Dołączanie do własnego zdarzenia. Utworzenie operacji dołączania danych w elemencie HTML. Używanie dwukierunkowego dołączania danych w elemencie HTML. Wyeksportowanie dyrektywy do użycia w zmiennej szablonu. Podsumowanie. Rozdział 16. Tworzenie dyrektywy strukturalnej. Utworzenie przykładowego projektu. Utworzenie prostej dyrektywy strukturalnej. Implementowanie klasy dyrektywy strukturalnej. Włączanie dyrektywy strukturalnej. Używanie zwięzłej składni dyrektywy strukturalnej. Utworzenie iteracyjnej dyrektywy strukturalnej. Dostarczanie dodatkowych danych kontekstu. Używanie zwięzłej składni dyrektywy strukturalnej. Zmiany danych na poziomie właściwości. Zmiany danych na poziomie kolekcji. Monitorowanie widoków. Pobieranie treści elementu HTML. Wykonywanie zapytań do wielu elementów potomnych w treści. Otrzymywanie powiadomień o zmianie zapytania. Podsumowanie. Rozdział 17. Poznajemy komponent. Utworzenie przykładowego projektu. Strukturyzacja aplikacji z użyciem komponentów. Utworzenie nowych komponentów. Poznajemy nową strukturę aplikacji. Definiowanie szablonu. Definiowanie zewnętrznego szablonu. Używanie dołączania danych w szablonie komponentu. Używanie właściwości danych wejściowych do koordynacji między komponentami. Używanie dyrektyw w szablonie komponentu potomnego. Używanie właściwości danych wyjściowych do koordynacji między komponentami. Projekcja treści elementu HTML. Zakończenie restrukturyzacji komponentu głównego. Używanie stylów komponentu. Definiowanie zewnętrznych stylów komponentu. Używanie zaawansowanych funkcji stylów. Ustawienia hermetyzacji widoku. Używanie selektorów CSS funkcji shadow DOM. Dopasowanie elementu HTML stosującego komponent. Dopasowanie elementów nadrzędnych elementu HTML stosującego komponent. Umieszczenie stylu w szablonie komponentu potomnego. Pobieranie treści szablonu. Podsumowanie. Rozdział 18. Tworzenie i używanie potoku. Utworzenie przykładowego projektu. Poznajemy potok. Utworzenie własnego potoku. Rejestrowanie własnego potoku. Zastosowanie własnego potoku. Łączenie potoków. Utworzenie potoku nieczystego. Używanie wbudowanych potoków. Formatowanie wartości liczbowych. Formatowanie wartości walutowych. Formatowanie wartości procentowych. Formatowanie wartości daty i godziny. Zmiana wielkości znaków ciągu tekstowego. Serializowanie danych jako JSON. Podział danych tablicy. Formatowanie par klucz wartość. Pobieranie wartości. Generowanie liczby mnogiej dla pewnej wartości. Podsumowanie. Rozdział 19. Poznajemy usługę. Utworzenie przykładowego projektu. Poznajemy problem związany z przekazywaniem obiektów. Prezentacja problemu. Wykorzystanie mechanizmu wstrzykiwania zależności do rozprowadzania obiektu jako usługi. Przygotowanie usługi. Przygotowanie komponentów zależnych. Rejestrowanie usługi. Przegląd zmian wprowadzonych przez mechanizm wstrzykiwania zależności. Zadeklarowanie zależności w innych elementach konstrukcyjnych. Zadeklarowanie zależności w potoku. Zadeklarowanie zależności w dyrektywie. Problem izolacji testu. Izolowanie komponentów za pomocą usług i mechanizmu wstrzykiwania zależności. Przygotowanie usług. Zarejestrowanie usług. Przygotowanie komponentu zależnego. Dokończenie zastosowania usług w aplikacji. Uaktualnienie komponentu głównego i szablonu. Uaktualnianie komponentów potomnych. Podsumowanie. Rozdział 20. Poznajemy dostawcę usługi. Utworzenie przykładowego projektu. Używanie dostawcy usługi. Używanie dostawcy klasy. Token. Używanie tokenów. Właściwość useClass. Spełnianie zależności za pomocą wielu obiektów. Używanie dostawcy wartości. Używanie dostawcy fabryki. Używanie dostawcy istniejącej usługi. Używanie dostawcy lokalnego. Ograniczenia pojedynczego obiektu usługi. Utworzenie dostawcy lokalnego w komponencie. Alternatywa dla dostawcy. Utworzenie dostawcy lokalnego dla wszystkich elementów potomnych. Utworzenie dostawcy dla elementów potomnych widoku. Kontrolowanie spełniania zależności. Ograniczanie wyszukiwania dostawcy. Pominięcie samodzielnie zdefiniowanego dostawcy. Podsumowanie. Rozdział 21. Używanie i tworzenie modułu. Utworzenie przykładowego projektu. Moduł główny. Właściwość imports. Właściwość declarations. Właściwość providers. Właściwość bootstrap. Utworzenie modułu funkcjonalnego. Utworzenie modułu modelu. Utworzenie definicji modułu. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu narzędziowego. Utworzenie katalogu modułu i przeniesienie plików. Uaktualnianie klas w nowym module. Utworzenie definicji modułu. Właściwość imports. Właściwość providers. Właściwość declarations. Właściwość exports. Uaktualnianie innych klas aplikacji. Uaktualnienie modułu głównego. Utworzenie modułu wraz z komponentami. Utworzenie katalogu modułu i przeniesienie plików. Utworzenie definicji modułu. Uaktualnienie pozostałych klas. Uaktualnienie modułu głównego. Podsumowanie. Część III Zaawansowane funkcje Angulara. Rozdział 22. Utworzenie przykładowego projektu. Rozpoczęcie pracy nad przykładowym projektem. Dodawanie i konfigurowanie pakietu Bootstrap CSS. Utworzenie struktury projektu. Utworzenie modułu modelu. Utworzenie typu danych produktu. Utworzenie źródła danych i repozytorium. Zakończenie pracy nad modułem modelu. Utworzenie modułu core. Utworzenie współdzielonej usługi informacji o stanie. Utworzenie komponentu tabeli. Utworzenie szablonu komponentu tabeli. Utworzenie komponentu formularza. Utworzenie szablonu komponentu formularza. Utworzenie stylów komponentu formularza. Zakończenie pracy nad modułem core. Utworzenie modułu messages. Utworzenie modelu i usługi. Utworzenie komponentu i szablonu. Zakończenie pracy nad modułem messages. Zakończenie pracy nad projektem. Podsumowanie. Rozdział 23. Poznajemy bibliotekę Reactive Extensions. Utworzenie przykładowego projektu. Poznajemy problem. Rozwiązanie problemu za pomocą biblioteki Reactive Extensions. Klasa Observable. Klasa Observer. Klasa Subject. Używanie potoku async. Używanie potoku async wraz z niestandardowym potokiem. Skalowanie w górę modułów funkcjonalnych aplikacji. Wyjście poza podstawy. Filtrowanie zdarzeń. Transformowanie zdarzeń. Używanie różnych obiektów zdarzenia. Otrzymywanie jedynie odmiennych zdarzeń. Używanie własnej procedury sprawdzania równości. Pobieranie i pomijanie zdarzeń. Podsumowanie. Rozdział 24. Wykonywanie asynchronicznych żądań http. Utworzenie przykładowego projektu. Konfigurowanie modułu funkcjonalności modelu. Utworzenie pliku danych, Uaktualnienie komponentu formularza. Uruchomienie przykładowego projektu. Poznajemy usługę sieciową typu RESTful. Zastąpienie statycznego źródła danych. Utworzenie usługi nowego źródła danych. Konfigurowanie żądania http. Przetwarzanie odpowiedzi. Konfigurowanie źródła danych. Używanie źródła danych typu REST. Zapisywanie i usuwanie danych. Konsolidowanie żądań http. Wykonywanie żądań między domenami. Używanie żądań JSONP. Konfigurowanie nagłówków żądania. Obsługa błędów. Wygenerowanie komunikatów przeznaczonych dla użytkownika. Faktyczna obsługa błędu. Podsumowanie. Rozdział 25. Routing i nawigacja część 1. Utworzenie przykładowego projektu. Rozpoczęcie pracy z routingiem. Utworzenie konfiguracji routingu. Utworzenie komponentu routingu. Uaktualnienie modułu głównego. Zakończenie konfiguracji. Dodawanie łączy nawigacyjnych. Efekt zastosowania routingu. Dokończenie implementacji routingu. Obsługa zmiany trasy w komponencie. Używanie parametrów trasy. Używanie wielu parametrów trasy. Używanie parametrów opcjonalnych trasy. Nawigacja w kodzie. Otrzymywanie zdarzeń nawigacyjnych. Usunięcie dołączania zdarzeń i obsługującego je kodu. Podsumowanie. Rozdział 26. Routing i nawigacja część 2. Utworzenie przykładowego projektu. Dodawanie komponentów do projektu. Używanie znaków wieloznacznych i przekierowań. Używanie znaków wieloznacznych w trasie. Używanie przekierowania w trasie. Nawigacja w komponencie. Reakcja na zmiany w routingu. Nadawanie stylu łączu aktywnej trasy. Poprawienie przycisku Wszystkie. Utworzenie trasy potomnej. Utworzenie outletu trasy potomnej. Uzyskanie dostępu do parametrów z poziomu tras potomnych. Podsumowanie. Rozdział 27. Routing i nawigacja część 3. Utworzenie przykładowego projektu. Zabezpieczanie tras. Opóźnienie nawigacji za pomocą resolvera. Utworzenie usługi resolvera. Rejestrowanie usługi resolvera. Zastosowanie resolvera. Wyświetlenie treści w charakterze miejsca zarezerwowanego. Używanie resolvera w celu rozwiązania problemu związanego z dowolnie wpisanym adresem URL. Uniemożliwienie nawigacji dzięki użyciu strażników. Uniemożliwienie aktywowania trasy. Konsolidowanie strażników trasy potomnej. Uniemożliwienie dezaktywacji trasy. Dynamiczne wczytywanie modułów funkcjonalnych. Utworzenie prostego modułu funkcjonalnego. Dynamiczne wczytywanie modułu. Utworzenie trasy do dynamicznie wczytywanego modułu. Używanie dynamicznie wczytywanego modułu. Zabezpieczanie dynamicznie wczytywanego modułu. Zastosowanie strażnika dynamicznie wczytywanego modułu. Odwołania do nazwanych outletów. Utworzenie dodatkowych elementów . Nawigacja podczas użycia wielu outletów. Podsumowanie. Rozdział 28. Animacje. Utworzenie przykładowego projektu. Wyłączenie opóźnienia http. Uproszczenie szablonu tabeli i konfiguracji routingu. Rozpoczęcie pracy z animacjami Angulara. Włączenie modułu animacji. Utworzenie animacji. Zdefiniowanie grup stylów. Zdefiniowanie stanu elementu. Zdefiniowanie transformacji stanu. Zdefiniowanie wyzwalacza. Zastosowanie animacji. Przetestowanie animacji. Poznajemy wbudowane stany aplikacji. Poznajemy transformację elementu. Utworzenie transformacji dla wbudowanych stanów. Animowanie dodawania i usuwania elementu. Kontrolowanie animacji transformacji. Używanie funkcji dotyczących czasu w animacji. Zdefiniowanie opóźnienia początkowego. Używanie dodatkowych stylów podczas transformacji. Równoczesne odtwarzanie animacji. Poznajemy grupy stylów animacji. Zdefiniowanie najczęściej używanych stylów w grupie przeznaczonej do wielokrotnego użycia. Używanie transformacji elementu. Zastosowanie stylów frameworka CSS. Podsumowanie. Rozdział 29. Testy jednostkowe w Angularze. Utworzenie przykładowego projektu. Utworzenie prostego testu jednostkowego. Praca z frameworkiem Jasmine. Testowanie komponentu Angulara. Praca z klasą TestBed. Konfigurowanie zależności klasy TestBed. Testowanie operacji dołączania danych. Testowanie komponentu wraz z zewnętrznym szablonem. Testowanie zdarzeń komponentu. Testowanie właściwości danych wyjściowych. Testowanie właściwości danych wejściowych. Testowanie operacji asynchronicznej. Testowanie dyrektywy Angulara. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Przygotowane do pracy z arkuszem kalkulacyjnym MS EXEL, 2. Zastosowanie adresacji w formułach, 3. Wykonywan ie obliczeń, 4. Zastosowanie funkcji logicznych, 5. Wyszukiwanie informacji, 6. Tworzenie wykresów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Systemy liczbowe; 2. Arytmetyka stałoprzecinkowa; 3. Arytmetyka zmiennoprzecinkowa; 4. Implementacja działań arytmetycznych w procesorze x86-32; Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzencie; CZĘŚĆ I. WPROWADZENIE DO ASP.NET CORE: Rozdział 1. ASP.NET Core w szerszym kontekście: Poznajemy ASP.NET Core ; Co powinienem wiedzieć?; Co jest potrzebne do wykonania przykładów zamieszczonych w książce?; Jaka platforma jest odpowiednia do wykonania przykładów zamieszczonych w książce?; Co zrobić w przypadku problemów podczas wykonywania przykładów?; Co zrobić w sytuacji, gdy znajdę błąd w książce?; Jaka jest struktura książki?; Czego nie znajdę w książce?; Jak mogę skontaktować się z autorem?; Co zrobić, jeśli lektura książki sprawiła mi przyjemność?; Co zrobić, jeśli ta książka mnie zdenerwowała i chciałbym się poskarżyć?; Podsumowanie; Rozdział 2. Rozpoczęcie pracy z ASP.NET Core: Wybór edytora kodu źródłowego; Instalacja Visual Studio; Instalacja Visual Studio Code; Tworzenie projektu ASP.NET Core; Uruchomienie aplikacji ASP.NET Core; Podsumowanie; Rozdział 3. Pierwsza aplikacja ASP.NET Core: Przygotowanie sceny; Utworzenie projektu; Podsumowanie; Rozdział 4. Używanie narzędzi programistycznych: Utworzenie projektu ASP.NET Core; Dodanie kodu i treści do projektu; Budowanie i uruchamianie projektu; Zarządzanie pakietami; Debugowanie projektu; Podsumowanie; Rozdział 5. Najważniejsze cechy języka C#: Utworzenie przykładowego projektu; Użycie operatora warunkowego null; Użycie automatycznie implementowanych właściwości; Interpolacja ciągu tekstowego; Użycie inicjalizatorów obiektów i kolekcji; Dopasowanie wzorca; Użycie metod rozszerzających; Użycie wyrażeń lambda; Użycie inferencji typów i typów anonimowych; Użycie implementacji domyślnych w interfejsach; Użycie metod asynchronicznych; Pobieranie nazw; Podsumowanie; Rozdział 6. Testy jednostkowe w aplikacji ASP.NET Core: Utworzenie przykładowego projektu; Utworzenie projektu testów jednostkowych; Tworzenie i wykonywanie testów jednostkowych; Podsumowanie; Rozdział 7. SportsStore - kompletna aplikacja: Utworzenie projektów; Dodanie danych do aplikacji; Wyświetlanie listy produktów; Dodanie stronicowania; Dodawanie stylu; Podsumowanie; Rozdział 8. SportsStore - nawigacja i koszyk na zakupy: Dodawanie kontrolek nawigacji; Budowanie koszyka na zakupy; Podsumowanie; Rozdział 9. SportsStore - ukończenie koszyka na zakupy: Dopracowanie modelu koszyka za pomocą usługi; Kończenie budowania koszyka; Składanie zamówień; Podsumowanie; Rozdział 10. SportsStore – administracja: Przygotowanie serwera Blazor; Zarządzanie zamówieniami; Dodajemy zarządzanie katalogiem; Podsumowanie; Rozdział 11. SportsStore - bezpieczeństwo i wdrożenie aplikacji: Zabezpieczanie funkcji administracyjnych; Przygotowanie ASP.NET Core do wdrożenia; Podsumowanie; CZĘŚĆ II. PLATFORMA ASP.NET CORE: Rozdział 12. Poznajemy platformę ASP.NET Core: Utworzenie przykładowego projektu; Poznajemy platformę ASP.NET Core; Poznajemy projekt ASP.NET Core; Tworzenie własnego oprogramowania pośredniczącego; Konfiguracja oprogramowania pośredniczącego; Podsumowanie; Rozdział 13. Routing URL: Utworzenie przykładowego projektu; Zarządzanie dopasowaniem adresów URL; Zaawansowane funkcje routingu; Podsumowanie; Rozdział 14. Wstrzykiwanie zależności: Utworzenie przykładowego projektu; Poznajemy położenie usługi i ścisłe powiązanie komponentów; Używanie mechanizmu wstrzykiwania zależności; Cykl życiowy usługi; Inne funkcje mechanizmu wstrzykiwania zależności; Podsumowanie; Rozdział 15. Używanie funkcjonalności platformy - część I: Utworzenie przykładowego projektu; Używanie usługi konfiguracji; Używanie usługi rejestrowania danych; Używanie treści statycznej i pakietów działających po stronie klienta; Podsumowanie; Rozdział 16. Używanie funkcjonalności platformy - część II: Utworzenie przykładowego projektu; Używanie mechanizmu ciasteczek; Mechanizm sesji; Praca z połączeniami HTTPS; Obsługa wyjątków i błędów; Filtrowanie żądań za pomocą nagłówka Host; Podsumowanie; Rozdział 17. Praca z danymi: Utworzenie przykładowego projektu; Buforowanie danych; Buforowanie odpowiedzi; Entity Framework Core; Podsumowanie; CZĘŚĆ III. APLIKACJE ASP.NET CORE: Rozdział 18. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie potoku żądania; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 19. Tworzenie usługi sieciowej RESTful: Utworzenie przykładowego projektu; Poznajemy usługi sieciowe RESTful; Tworzenie usługi sieciowej za pomocą niestandardowego punktu końcowego; Utworzenie usługi sieciowej za pomocą kontrolera; Usprawnienie usługi sieciowej; Podsumowanie; Rozdział 20. Funkcje zaawansowane usługi sieciowej: Utworzenie przykładowego projektu; Praca z powiązanymi ze sobą danymi; Obsługa metody HTTP PATCH; Formatowanie treści; Dokumentowanie i analizowanie usług sieciowych; Podsumowanie; Rozdział 21. Używanie kontrolerów z widokami - część I: Utworzenie przykładowego projektu; Rozpoczęcie pracy z widokiem; Praca z widokami Razor; Poznajemy składnię Razor; Podsumowanie; Rozdział 22. Używanie kontrolerów z widokami - część II: Utworzenie przykładowego projektu; Używanie obiektu ViewBag; Używanie danych tymczasowych; Praca z układami; Użycie widoków częściowych; Poznajemy kodowanie treści; Podsumowanie; Rozdział 23. Strony Razor: Utworzenie przykładowego projektu; Poznajemy strony Razor; Poznajemy routing stron Razor; Poznajemy klasę modelu strony; Poznajemy widok strony Razor; Podsumowanie; Rozdział 24. Komponenty widoku: Utworzenie przykładowego projektu; Poznajemy komponent widoku; Utworzenie komponentu widoku; Poznajemy wynik działania komponentu widoku; Pobieranie danych kontekstu; Utworzenie klasy komponentu widoku; Podsumowanie; Rozdział 25. Poznajemy atrybuty pomocnicze znaczników: Utworzenie przykładowego projektu; Utworzenie atrybutu pomocniczego znacznika; Zaawansowane funkcje atrybutu pomocniczego znacznika; Używanie komponentów atrybutu pomocniczego znacznika; Podsumowanie; Rozdział 26. Używanie wbudowanych atrybutów pomocniczych znaczników: Przygotowanie przykładowego projektu; Włączanie wbudowanych atrybutów pomocniczych znaczników; Przekształcanie znaczników (a); Używanie atrybutów pomocniczych znaczników obsługujących pliki JavaScript i CSS; Praca ze znacznikiem (image); Użycie buforowanych danych; Używanie atrybutu pomocniczego znacznika (environment); Podsumowanie; Rozdział 27. Użycie atrybutów pomocniczych znaczników formularza: Przygotowanie przykładowego projektu; Poznajemy wzorzec obsługi formularza; Używanie atrybutów pomocniczych znaczników do usprawnienia formularzy; Praca ze znacznikami (input); Praca ze znacznikiem (label); Praca ze znacznikami (select) i (option); Praca ze znacznikiem (textarea); Zabezpieczenie przed atakami typu CSRF; Podsumowanie; Rozdział 28. Dołączanie modelu: Utworzenie przykładowego projektu; Poznajemy dołączanie modelu; Dołączanie typów prostych; Dołączanie typów złożonych; Dołączanie tablic i kolekcji; Określanie źródła dołączania modelu; Ręczne dołączanie modelu; Podsumowanie; Rozdział 29. Kontrola poprawności danych modelu: Utworzenie przykładowego projektu; Potrzeba stosowania kontroli poprawności danych modelu; Jawna kontrola poprawności modelu; Jawne sprawdzanie danych na stronie Razor; Definiowanie reguł poprawności za pomocą metadanych; Użycie kontroli poprawności po stronie klienta; Wykonywanie zdalnej kontroli poprawności; Podsumowanie; Rozdział 30. Filtry: Utworzenie przykładowego projektu; Użycie filtrów; Poznajemy filtry; Tworzenie własnych filtrów; Zarządzanie cyklem życiowym filtru; Użycie filtrów globalnych; Poznajemy i zmieniamy kolejność wykonywania filtrów; Podsumowanie; Rozdział 31. Utworzenie aplikacji bazującej na formularzach: Utworzenie przykładowego projektu; Utworzenie aplikacji bazującej na formularzach MVC; Utworzenie bazującej na formularzach aplikacji stron Razor; Tworzenie nowych obiektów powiązanych ze sobą danych; Podsumowanie; CZĘŚĆ IV. FUNKCJE ZAAWANSOWANE ASP.NET CORE: Rozdział 32. Utworzenie przykładowego projektu: Utworzenie projektu; Dodawanie modelu danych; Dodawanie frameworka CSS; Konfigurowanie usług i komponentu oprogramowania pośredniczącego; Tworzenie kontrolera i widoku; Tworzenie strony Razor; Uruchomienie przykładowej aplikacji; Podsumowanie; Rozdział 33. Praca z serwerem Blazor - część I: Utworzenie przykładowego projektu; Poznajemy serwer Blazor; Rozpoczęcie pracy z technologią Blazor; Poznajemy podstawy funkcjonalności komponentu Razor; Używanie klasy do definiowania komponentu; Podsumowanie; Rozdział 34. Praca z serwerem Blazor - część II: Utworzenie przykładowego projektu; Łączenie komponentów; Wyświetlanie treści potomnej w komponencie; Obsługa błędów; Podsumowanie; Rozdział 35. Funkcje zaawansowane Blazor: Utworzenie przykładowego projektu; Używanie routingu komponentu; Metody cyklu życiowego komponentu; Zarządzanie interakcjami komponentu; Podsumowanie; Rozdział 36. Dane i formularze Blazor: Utworzenie przykładowego projektu; Używanie komponentów formularza Blazor; Używanie Entity Framework Core z technologią Blazor; Przeprowadzanie operacji CRUD; Rozbudowa funkcjonalności formularza Blazor; Podsumowanie; Rozdział 37. Używanie Blazor Web Assembly: Utworzenie przykładowego projektu; Konfiguracja Blazor WebAssembly; Tworzenie komponentu Blazor WebAssembly; Ukończenie aplikacji Blazor WebAssembly; Podsumowanie; Rozdział 38. Użycie ASP.NET Core Identity: Utworzenie przykładowego projektu; Przygotowanie projektu do użycia ASP.NET Core Identity; Tworzenie narzędzi przeznaczonych do zarządzania użytkownikami; Tworzenie narzędzi przeznaczonych do zarządzania rolami; Podsumowanie; Rozdział 39. Stosowanie ASP.NET Core Identity: Utworzenie przykładowego projektu; Uwierzytelnianie użytkowników; Autoryzacja dostępu do aplikacji Blazor; Uwierzytelnianie i autoryzowanie usług sieciowych; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Audyt informatyczny / Mirosław Forystek. - Warszawa : InfoAudit Sp. z o.o., 2005. - 242 s. : rys. ; 24 cm.
(Biblioteka Audytora / InfoAudit ; T.6)
1. Od ryzyka do audytu, 2. Środowisko informatyczne, 3. Zasoby informatyczne, 4. Procesy informatyczne, 5. Wprowadzenie do audytowania, 6. Przebieg audytu, 7. Wykorzystanie narzędzi komputerowych w audycie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
AutoCAD 2021 PL / Andrzej Pikoń. - Gliwice : Helion , cop. 2020. - 240 s. : il. ; 24 cm.
(Pierwsze Kroki)
Wstęp. Pierwsze kroki. Pierwszy rysunek. Podstawowe obiekty. Współrzędne punktów. Oglądanie rysunku. Rysowanie precyzyjne. Modyfikacje obiektów. Modyfikacje w praktyce. Szerokość linii. Linie przerywane. Szyk kołowy i prostokątny. Uchwyty obiektów. Informacje o rysunku. Kreskowanie. Menedżer właściwości. Napisy. Wymiary. Rysunek parametryczny. Bloki. Warstwy. Wydruk. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: 1. Od autora; 2. Koncepcja i zawartość książki; 3. Formatowanie powtarzalnych fragmentów tekstu; 4. Instalacja plików dodatkowych; CZĘŚĆ I. NIEPARAMETRYCZNE PROJEKTOWANIE 2D: 5. Podstawy środowiska AutoCAD; 6. Niezbędne operacje konfiguracyjne; 7. Zaawansowane opcjonalne operacje konfiguracyjne; 8. Interfejs programu AutoCAD; 9. Współrzędne 2D; 10. Zadania kontrolne; 11. Śledzenie biegunowe i bezpośrednie wprowadzanie odległości; 12. Wymiary obiektów a podziałka rysunkowa; 13. Współrzędne biegunowe; 14. Zadania kontrolne; 15. Dynamiczne wprowadzanie danych; 16. Tworzenie obiektów podstawowych; 17. Ćwiczenia projektowe; 18. Tworzenie obiektów złożonych; 19. Narzędzia rysowania precyzyjnego; 20. Ćwiczenia projektowe; 21. Narzędzia rysowania precyzyjnego – śledzenie; 22. Zadania kontrolne; 23. Sterowanie wyświetlaniem 2D; 24. Edycja obiektów; 25. Ćwiczenia projektowe; 26. Zadania kontrolne; 27. Edycja za pomocą uchwytów; 28. Zadania kontrolne; 29. Ćwiczenia przejściowe; 30. Właściwości ogólne obiektów; 31. Zaawansowane zarządzanie plikami i szablonami; 32. Ćwiczenia przejściowe; 33. Wymiarowanie; 34. Uniwersalne narzędzia zarządzania właściwościami obiektów; 35. Ćwiczenia przejściowe; 36. Poprawna organizacja środowiska pracy; 37. Ćwiczenia przejściowe; 38. Projekt końcowy; 39. Podstawy techniki bloków; 40. Zaawansowane techniki wykonywania i wydruku dokumentacji; 41. Design Center; 42. Palety narzędzi użytkownika; 43. Zadania kontrolne; 44. Nieparametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ II. PARAMETRYCZNE PROJEKTOWANIE 2D: 45. Podstawowe pojęcia; 46. Konfiguracja narzędzi więzów; 47. Operowanie więzami geometrycznymi – ćwiczenia; 48. Operowanie więzami wymiarowymi – ćwiczenia; 49. Ćwiczenia przejściowe; 50. Zadania kontrolne; 51. Transformacja wymiarów na więzy; 52. Ćwiczenia przejściowe; 53. Parametryczne projektowanie 2D - uwagi końcowe; CZĘŚĆ III. PODSTAWY MODELOWANIA 3D: 54. Interfejs użytkownika podczas pracy 3D; 55. Sterowanie wyświetlaniem 3D – ćwiczenia; 56. Układy współrzędnych; 57. Wstęp do modelowania 3D; 58. Tworzenie obiektów 3D metodami 2D; 59. Klasyczne obiekty 3D; 60. Operacje logiczne Boole'a – ćwiczenia; 61. Operacje modelowania 3D za pomocą profilu; 62. Edycja obiektów 3D; 63. Ćwiczenia przejściowe; 64. Redagowanie rzutów 2D na podstawie modelu 3D; 65. Modelowanie 3D - uwagi końcowe; 66. Bibliografia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wprowadzenie. Do kogo jest skierowana ta książka? Konwencje. Czym jest programowanie? O tej książce. Pobieranie i instalacja Pythona. Pobieranie i instalowanie edytora tekstu Mu. Uruchomienie edytora Mu. Uruchomienie środowiska IDLE. Powłoka interaktywna. Instalowanie modułów zewnętrznych. Jak otrzymać pomoc? Sprytne zadawanie pytań dotyczących programowania. Podsumowanie. CZĘŚĆ I. PODSTAWY PROGRAMOWANIA W PYTHONIE. 1. Podstawy Pythona. Wprowadzanie wyrażeń w powłoce interaktywnej. Liczby całkowite, zmiennoprzecinkowe i ciągi tekstowe. Konkatenacja i replikacja ciągu tekstowego. Przechowywanie wartości w zmiennych. Twój pierwszy program. Analiza programu. Podsumowanie. Pytania kontrolne. 2. Kontrola przepływu działania programu. Wartości boolowskie. Operatory porównania. Operatory boolowskie. Łączenie operatorów boolowskich i porównania. Elementy kontroli przepływu działania programu. Wykonywanie programu. Polecenia kontroli przepływu działania programu. Import modułów. Wcześniejsze zakończenie programu za pomocą sys.exit(). Krótki program - odgadnij liczbę. Krótki program - kamień, papier, nożyce. Podsumowanie. Pytania kontrolne. 3. Funkcje. Polecenie def wraz z parametrami. Wartość zwrotna funkcji i polecenie return. Wartość None. Argumenty w postaci słów kluczowych i funkcja print(). Stos wywołań. Zasięgi lokalny i globalny. Zmienne lokalne nie mogą być używane w zasięgu globalnym. W zasięgu lokalnym nie można używać zmiennych zdefiniowanych w innych zasięgach lokalnych. Zmienna globalna może być używana w zasięgu lokalnym. Zmienna lokalna i globalna o takiej samej nazwie. Polecenie global. Obsługa wyjątków. Krótki program – zigzag. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 4. Listy. Typ danych List. Praca z listą. Operatory przypisania i zmiany wartości. Metody. Przykładowy program - Magic 8 Ball utworzony za pomocą listy. Typy danych w postaci sekwencji. Odwołania. Krótki program - gra w życie. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 5. Słowniki i strukturyzacja danych. Typ danych Dictionary. Eleganckie wyświetlanie danych. Użycie struktur danych do modelowania rzeczywistych rozwiązań. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 6. Operacje na ciągach tekstowych. Praca z ciągami tekstowymi. Umieszczenie ciągu tekstowego w innym. Użyteczne metody ciągu tekstowego. Wartości liczbowe znaków pobrane za pomocą funkcji ord() i chr(). Kopiowanie i wklejanie ciągów tekstowych za pomocą modułu pyperclip. Projekt - schowek dla wielu ciągów tekstowych. Projekt - dodanie wypunktowania do kodu znaczników Wiki. Krótki program - świńska łacina. Podsumowanie. Pytania kontrolne. Projekt praktyczny. CZĘŚĆ II. AUTOMATYZACJA ZADAŃ. 7. Dopasowanie wzorca za pomocą wyrażeń regularnych. Wyszukiwanie wzorców w tekście bez użycia wyrażeń regularnych. Wyszukiwanie wzorców w tekście z użyciem wyrażeń regularnych. Jeszcze więcej o dopasowaniach wzorca za pomocą wyrażeń regularnych. Dopasowanie zachłanne i niezachłanne. Metoda findall(). Klasy znaków. Utworzenie własnej klasy znaków. Znaki oraz $. Znak wieloznaczny. Przegląd znaków stosowanych w wyrażeniach regularnych. Dopasowanie bez uwzględnienia wielkości znaków. Zastępowanie ciągu tekstowego za pomocą metody sub(). Zarządzanie skomplikowanymi wyrażeniami regularnymi. Połączenie opcji re.IGNORECASE, re.DOTALL i re.VERBOSE. Projekt - wyodrębnianie numeru telefonu i adresu e-mail. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 8. Weryfikacja danych wejściowych. Moduł PyInputPlus. Projekt - zajęcie kogoś godzinami. Projekt - quiz z tabliczki mnożenia. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 9. Odczyt i zapis plików. Pliki i ścieżki dostępu do plików. Proces odczytu i zapisu pliku. Zapis zmiennych za pomocą modułu shelve. Zapis zmiennych za pomocą funkcji pprint.pformat(). Projekt - generowanie losowych plików quizu. Projekt - schowek przechowujący wiele elementów. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 10. Organizacja plików. Moduł shutil. Przejście przez drzewo katalogu. Kompresja plików za pomocą modułu zipfile. Projekt - zmiana plików z datami w stylu amerykańskim na daty w stylu europejskim. Projekt - utworzenie archiwum ZIP będącego kopią katalogu. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 11. Usuwanie błędów. Zgłaszanie wyjątku. Pobranie stosu wywołań w postaci ciągu tekstowego. Asercje. Rejestracja danych. Debugger edytora Mu. Podsumowanie. Pytania kontrolne. Projekt praktyczny. 12. Pobieranie danych z internetu. Projekt - mapIt.py z użyciem modułu webbrowser. Pobieranie plików z internetu za pomocą modułu requests. Zapis pobranych plików na dysku twardym. HTML. Przetwarzanie kodu HTML za pomocą modułu bs4. Projekt - wyświetlenie wyników wyszukiwania. Projekt - pobranie wszystkich komiksów z witryny XKCD. Kontrolowanie przeglądarki WWW za pomocą modułu selenium. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 13. Praca z arkuszami kalkulacyjnymi programu Excel. Dokumenty Excela. Instalacja modułu openpyxl. Odczyt dokumentów Excela. Projekt - odczyt danych z arkusza kalkulacyjnego. Zapis dokumentów Excela. Projekt - uaktualnienie skoroszytu. Ustawienie stylu czcionki komórek. Obiekt Font. Formuły. Dostosowanie wierszy i kolumn do własnych potrzeb. Wykresy. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 14. Praca z Arkuszami Google. Instalacja i konfiguracja EZSheets. Obiekt skoroszytu. Obiekt arkusza. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 15. Praca z dokumentami PDF i Worda. Dokumenty w formacie PDF. Projekt - połączenie wybranych stron z wielu dokumentów PDF. Dokumenty procesora tekstu Microsoft Word. Tworzenie dokumentu PDF na podstawie dokumentu Worda. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 16. Praca z plikami CSV i danymi JSON. Moduł csv. Projekt - usunięcie nagłówka z pliku CSV. JSON i API. Moduł json. Projekt - pobieranie bieżących danych prognozy pogody. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 17. Czas, harmonogram zadań i uruchamianie programów. Moduł time. Zaokrąglanie liczb. Projekt – superstoper. Moduł datetime. Przegląd funkcji czasu w Pythonie. Wielowątkowość. Projekt - wielowątkowy program pobierający dane z witryny XKCD. Uruchamianie innych programów z poziomu Pythona. Projekt - prosty program odliczający czas. Podsumowanie. Pytania kontrolne. Projekty praktyczne. 18. Wysyłanie wiadomości e-mail i tekstowych. Wysyłanie i odbieranie poczty za pomocą API Gmail. SMTP. Wysyłanie wiadomości e-mail. IMAP. Pobieranie i usuwanie wiadomości e-mail za pomocą protokołu IMAP. Projekt - wysyłanie wiadomości e-mail z przypomnieniami o składkach. Wysyłanie wiadomości tekstowych za pomocą bramek SMS. Wysyłanie wiadomości tekstowych za pomocą Twilio. Projekt - moduł typu "wyślij mi wiadomość SMS". Podsumowanie. Pytania kontrolne. Projekty praktyczne. 19. Praca z obrazami. Podstawy teorii obrazu cyfrowego. Praca z obrazami za pomocą modułu pillow. Projekt - dodanie logo. Rysowanie na obrazach. Pytania kontrolne. Projekty praktyczne. 20. Kontrolowanie klawiatury i myszy za pomocą automatyzacji GUI. Instalacja modułu pyautogui. Konfiguracja ustawień dostępności w macOS. Pozostajemy na kursie. Kontrola poruszania myszą. Kontrola działania myszy. Planowanie ruchu myszą. Praca z ekranem. Rozpoznawanie obrazu. Pobieranie informacji o oknie. Kontrola klawiatury. Konfiguracja skryptów automatyzacji GUI. Projekt - automatyczne wypełnianie formularzy. Wyświetlanie okien dialogowych. Podsumowanie. Pytania kontrolne Projekty praktyczne. A. Instalacja modułów firm trzecich. B. Uruchamianie programów. C. Odpowiedzi na pytania kontrolne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. Rozdział 1. Pierwsze kroki z DevOps. Struktura. Cele. Czym jest DevOps? Obszary metodyki DevOps. Ciągła integracja i ciągłe dostarczanie oprogramowania. Narzędzia DevOps. DevOps a bezpieczeństwo. Podsumowanie. Rozdział 2. Platformy kontenerowe. Struktura, Cele. Kontenery Dockera. Orkiestracja kontenera. Kubernetes. Docker Swarm. Platforma OpenShift. Podsumowanie. Rozdział 3. Zarządzanie kontenerami i obrazami Dockera. Struktura. Cele. Zarządzanie obrazami Dockera, Polecenia Dockerfile. Zarządzanie kontenerami. Badanie kontenera. Optymalizacja obrazów. Zmniejszanie obrazu. Podsumowanie. Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker. Struktura. Cele. Zasady bezpieczeństwa platformy Docker. Dobre praktyki bezpieczeństwa. Kompetencje kontenera. Nadawanie i odbieranie kompetencji. Blokowanie polecenia ping w kontenerze. Wiarygodność kontenerów. Rejestr Dockera. Podsumowanie. Pytania. Rozdział 5. Bezpieczeństwo hosta platformy Docker. Struktura. Cele. Bezpieczeństwo procesu platformy Docker. Profile AppArmor i Seccomp. Testowanie bezpieczeństwa platformy Docker. Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan. Podsumowanie. Pytania. Rozdział 6. Bezpieczeństwo obrazów Dockera. Struktura. Cele. Repozytorium Docker Hub. Skanowanie bezpieczeństwa obrazów Dockera. Proces skanowania obrazów Dockera. Otwarte narzędzia do analizy zagrożeń. Skaner Clair i repozytorium Quay.io. Repozytorium obrazów Quay.io. Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore. Podsumowanie. Pytania. Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki. Struktura. Cele. Zagrożenia i ataki na kontenery. Analiza zagrożeń obrazów Dockera. Zagrożenia platformy Docker. Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API. Podsumowanie. Pytania. Rozdział 8. Bezpieczeństwo platformy Kubernetes. Struktura. Cele. Wprowadzenie do bezpieczeństwa platformy Kubernetes. Bezpieczeństwo silnika platformy Kubernetes. Kontrola bezpieczeństwa platformy Kubernetes. Narzędzie Kube Bench i zagrożenia. Zagrożenia platformy Kubernetes. Projekty zabezpieczeń platformy Kubernetes. kubesec. Podsumowanie. Pytania. Rozdział 9. Sieć kontenerów Dockera. Struktura. Cele. Typy sieci kontenerów. Zarządzanie siecią na platformie Docker. Komunikacja między kontenerami i wiązanie portów. Tworzenie sieci na platformie Docker i zarządzanie nimi. Łączenie kontenerów. Podsumowanie. Pytania. Rozdział 10. Monitorowanie kontenerów. Struktura. Cele. Wydajność kontenerów, wskaźniki i zdarzenia. Narzędzia do monitorowania wydajności. dive. Falco. Uruchomienie kontenera z narzędziem Falco. Podsumowanie. Pytania. Rozdział 11. Administrowanie kontenerami Dockera. Struktura. Cele. Wprowadzenie do administrowania kontenerami. Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher. Zarządzanie kontenerami za pomocą narzędzia Portainer. Podsumowanie. Pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej