Sortowanie
Źródło opisu
Książki
(415)
ebookpoint BIBLIO
(192)
Forma i typ
Książki
(414)
E-booki
(192)
Publikacje fachowe
(152)
Publikacje dydaktyczne
(41)
Poradniki i przewodniki
(24)
Publikacje naukowe
(7)
Publikacje popularnonaukowe
(4)
Audiobooki
(2)
Dostępność
dostępne
(358)
tylko na miejscu
(111)
wypożyczone
(7)
Placówka
Wypożyczalnia
(365)
Czytelnia
(111)
Autor
Walczak Tomasz
(33)
Górczyński Robert
(31)
Watrak Andrzej
(21)
Meryk Radosław
(19)
Cieślak Piotr
(16)
Pilch Piotr
(13)
Zatorska Joanna
(13)
Lachowski Lech
(12)
Mizerska Anna
(12)
Waśko Zbigniew
(11)
Piwko Łukasz
(10)
Gutowski Maksymilian
(9)
Moch Wojciech
(9)
Rajca Piotr
(9)
Sawka Krzysztof
(9)
Bąbol Krzysztof
(8)
Sałbut Bartosz
(8)
Szczepaniak Mikołaj
(8)
Grażyński Andrzej
(7)
Kowalczyk Grzegorz
(7)
Rajca Piotr (1970- )
(7)
Bogusławska Katarzyna
(6)
Lipa Michał
(6)
Martin Robert C
(6)
Sagalara Leszek
(6)
Dobrzański Jarosław
(5)
Freeman Adam (1972- )
(5)
Gonera Paweł
(5)
Matuk Konrad
(5)
Danowski Bartosz
(4)
Grębosz Jerzy
(4)
Górczyńska Agnieszka
(4)
Jońca Rafał
(4)
Józefiok Adam
(4)
Kamiński Filip
(4)
Kanclerz Anna
(4)
Krzemień-Rusche Joanna
(4)
Lipiec-Szafarczyk Monika
(4)
Rzychoń Tomasz
(4)
Szeremiota Przemysław
(4)
Alexander Michael
(3)
Borówka Ewa
(3)
Dejnaka Agnieszka
(3)
Hadnagy Christopher
(3)
Janusz Jacek
(3)
Kaczmarek Daniel
(3)
Korbecki Marek
(3)
Koronkiewicz Paweł (1973- )
(3)
Kuczyńska-Szymala Daria
(3)
Podsiadlik Aleksandra
(3)
Sochacki Tomasz
(3)
Strzelecka Magdalena
(3)
Sugiero Joanna
(3)
Thomson Laura
(3)
Welling Luke
(3)
Witkowska Magda
(3)
Wróblewski Piotr
(3)
Zimek Roland
(3)
Appelo Jurgen
(2)
Bacon Jono
(2)
Berkley Holly
(2)
Borkowski Paweł
(2)
Brikman Yevgeniy
(2)
Brown Lawrie
(2)
Cook David
(2)
Dadan Michał
(2)
Danch-Wierzchowska Marta
(2)
Deckler Greg
(2)
Dehghani Zhamak
(2)
Deitel Harvey M. (1945- )
(2)
Deitel Paul J
(2)
Duka Mariusz
(2)
Dutko Maciej
(2)
Dzieniszewski Sławomir
(2)
Ford Neal
(2)
Garbacz Bartłomiej
(2)
Grzesiak Mateusz (1980- )
(2)
Gut Jerzy (1955- )
(2)
Górnicka Gabriela
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Holwek Jarosław
(2)
Horstmann Cay S. (1959- )
(2)
Hubisz Jakub
(2)
Jakóbik Ireneusz
(2)
Karbowski Marcin
(2)
Kelby Scott
(2)
Knight Devin
(2)
Kordecki Wojciech
(2)
Kowalczyk Grzegorz (informatyka)
(2)
Kubiak Mirosław J
(2)
Kusleika Dick
(2)
Kyciak Wojciech
(2)
Malcherek Monika
(2)
Mancuso Sandro
(2)
Marzec Krzysztof
(2)
Masłowski Krzysztof
(2)
McDonald Malcolm
(2)
Nielsen Jakob
(2)
Norvig Peter
(2)
Rok wydania
2020 - 2024
(295)
2010 - 2019
(121)
2000 - 2009
(191)
Okres powstania dzieła
2001-
(181)
1901-2000
(2)
1989-2000
(1)
Kraj wydania
Polska
(607)
Język
polski
(607)
Odbiorca
Szkoły średnie
(1)
Temat
Programowanie (informatyka)
(68)
Języki programowania
(40)
Internet
(33)
Strony WWW
(31)
Sieć komputerowa
(28)
Python (język programowania)
(27)
Programy komputerowe
(21)
Zarządzanie projektami
(20)
Systemy informatyczne
(18)
Przedsiębiorstwo
(15)
Baza danych
(14)
Handel elektroniczny
(14)
Marketing elektroniczny
(14)
Aplikacja internetowa
(13)
Marketing
(12)
Bezpieczeństwo teleinformatyczne
(11)
Programy graficzne
(11)
Reklama internetowa
(11)
Baza danych relacyjna
(10)
Java (język programowania)
(10)
Programowanie zwinne
(10)
Reklama
(10)
Komputery
(9)
Mentoring
(9)
MySQL
(9)
PHP
(9)
Praca zespołowa
(9)
Systemy operacyjne
(9)
C++ (język programowania)
(8)
Photoshop
(8)
Algorytmy
(7)
Fotografia cyfrowa
(7)
HTML
(7)
Haking
(7)
JavaScript
(7)
Linux
(7)
Marketing cyfrowy
(7)
Menedżerowie
(7)
Uczenie się maszyn
(7)
C (język programowania)
(6)
Coaching
(6)
Firmowa witryna internetowa
(6)
Komunikacja interpersonalna
(6)
Marketing strategiczny
(6)
Perswazja
(6)
Projektowanie
(6)
Projektowanie stron WWW
(6)
Przetwarzanie w chmurze
(6)
Public relations
(6)
SQL (język zapytań)
(6)
Zarządzanie
(6)
Zarządzanie zasobami ludzkimi (HRM)
(6)
Administracja systemem
(5)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo systemów
(5)
Excel
(5)
Obsługa i eksploatacja
(5)
Programowanie obiektowe
(5)
Przestępstwo komputerowe
(5)
Przetwarzanie obrazów
(5)
Stosunki interpersonalne
(5)
Usługi elektroniczne
(5)
Wirusy komputerowe
(5)
Zatrudnienie
(5)
C# (język programowania)
(4)
Edytorstwo
(4)
Elektronika
(4)
Google
(4)
Grafika komputerowa
(4)
Informatyka
(4)
Innowacje
(4)
Kaskadowe arkusze stylów
(4)
Kontener (struktura danych)
(4)
Kubernetes (program komputerowy)
(4)
Negocjacje
(4)
Obsługa klienta
(4)
Oprogramowanie open source
(4)
Organizacja
(4)
Praca
(4)
Przywództwo
(4)
Relacje międzyludzkie
(4)
Rynek
(4)
Sieci komputerowe
(4)
Socjotechnika
(4)
Sztuczna inteligencja
(4)
User experience (UX)
(4)
Windykacja
(4)
XHTML
(4)
Znaki towarowe
(4)
Zwinne zarządzanie
(4)
Access
(3)
Aukcja internetowa
(3)
Automatyzacja
(3)
CCNA
(3)
DevOps (informatyka)
(3)
Dług
(3)
Fotografia
(3)
Gospodarka elektroniczna
(3)
Interfejs użytkownika
(3)
Kadry
(3)
Temat: czas
2001-
(5)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(138)
Poradnik
(66)
Opracowanie
(13)
Ćwiczenia i zadania
(3)
Kompendia i repetytoria
(2)
Podręczniki
(2)
Publikacja bogato ilustrowana
(2)
Monografia
(1)
Praca zbiorowa
(1)
Programy komputerowe
(1)
Wywiady
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(177)
Zarządzanie i marketing
(41)
Psychologia
(13)
Inżynieria i technika
(10)
Gospodarka, ekonomia, finanse
(9)
Edukacja i pedagogika
(4)
Matematyka
(4)
Media i komunikacja społeczna
(4)
Kultura i sztuka
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
607 wyników Filtruj
Książka
W koszyku
W drodze do CCNA. Cz. 1 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA. Rozdział 2. Podstawy sieci komputerowych. Wprowadzenie. Co to jest sieć komputerowa? Dokumenty RFC. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 3. Działanie sieci komputerowej. Wprowadzenie. Zakończenie. Użyta terminologia. Rozdział 4. Modele sieci komputerowych. Wprowadzenie. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 5. Wprowadzenie do adresacji IP. Wprowadzenie. Adresacja IP. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Sieć Ethernet. Wprowadzenie. Ethernet. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Media sieciowe. Wprowadzenie. Media miedziane. Media optyczne. Komunikacja bezprzewodowa. Jak podłączyć dwa komputery? Inne rozwiązania problemów z siecią. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 8. Oprogramowanie IOS. Wprowadzenie. System operacyjny IOS. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 9. Przełączniki Cisco. Wprowadzenie. Przełączniki Cisco - ogólne informacje. Technologie występujące w przełącznikach. Pierwsze uruchomienie przełącznika. Dialog konfiguracyjny. Polecenia show. Wstępna konfiguracja - linia komend. Bezpieczeństwo pracy z przełącznikami. Komunikaty informacyjne. Zabezpieczenie interfejsów przełącznika. Tworzenie kopii zapasowych konfiguracji. Procedura resetowania zapomnianego hasła trybu uprzywilejowanego. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 10. Działanie sieci WAN. Wprowadzenie. Technologie WAN. Konfiguracja. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 11. Adresacja w sieciach komputerowych. Wprowadzenie. System binarny (dwójkowy). Adresacja w sieciach komputerowych. Dzielenie sieci na podsieci. Dzielenie sieci na podsieci na podstawie wymaganej ilości hostów. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 12. Routing i praca z routerami. Wprowadzenie. Do czego służy router? Budowa routera Cisco. Uruchamianie routera i pierwsze podłączenie. System operacyjny routera. Konfiguracja routera do pracy z SDM. Routing statyczny. Routing dynamiczny. Konfiguracja translacji adresów IP - NAT & PAT. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 13. Poznawanie sąsiadów w sieci. Przykład 1. Uzupełnianie schematu sieci na podstawie danych z CDP oraz polecenia show. Zakończenie. Użyte polecenia. Pytania sprawdzające. Rozdział 14. Sieci bezprzewodowe. Wprowadzenie. Sieci bezprzewodowe. Standardy WLAN. Częstotliwości pracy. Tryby pracy. Identyfikator sieci. Bezpieczeństwo pracy. Zakończenie. Używana terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 2 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Wprowadzenie. Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA - przypomnienie informacji. Rozdział 2. Przypomnienie wiadomości z ICND1. Wprowadzenie. Schemat sieci. Konfiguracja i przygotowanie do pracy przełącznika SW2. Konfiguracja i przygotowanie do pracy routera R1. Konfiguracja i przygotowanie do pracy routera R2. Zapisywanie konfiguracji na serwer TFTP. Adresy IP, system binarny i podział na podsieci – powtórka. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 3. Sieci VLAN. Wprowadzenie. Ogólne informacje na temat sieci VLAN. Łączenie sieci VLAN – trunking. Protokół VTP. Ćwiczenie 3.1. Konfiguracja VLAN. Routing pomiędzy sieciami VLAN. Ćwiczenie 3.2. Konfiguracja routingu pomiędzy sieciami VLAN - "routing na patyku". Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 4. Protokół STP. Wprowadzenie. Modele sieci kiedyś i dziś. Rola protokołu STP. Konfiguracja protokołu STP i zarządzanie nim. PVST+. RSTP. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 5. Protokoły routingu i algorytmy routingu. Wprowadzenie. Algorytmy routingu. Algorytm wektora odległości. Algorytm łącze-stan. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Protokoły routingu – OSPF. Wprowadzenie. Protokół OSPF. Identyfikator routera. Relacje sąsiedztwa. Obszary OSPF. Konfiguracja OSPF. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Routing i protokoły routingu – EIGRP. Wprowadzenie. Protokół EIGRP. Algorytm DUAL. Konfiguracja. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 8. Listy kontroli dostępu – ACL. Wprowadzenie. Listy ACL. Działanie ACL. Konfiguracja list ACL. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 9. Translacja adresów – NAT. Wprowadzenie. Translacja adresów. Konfiguracja NAT z przeciążeniem. Konfiguracja NAT statycznego. Konfiguracja NAT dynamicznego. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 10. Wprowadzenie do protokołu IPv6. Wprowadzenie. Protokół IPv6. Budowa adresu IPv6. Konfiguracja IPv6. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 11. Sieci rozległe. Wprowadzenie. Technologia VPN. Szyfrowanie w VPN. Technologia PPP & HDLC. Technologia Frame-Relay. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi. Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: O autorach; O redaktorach merytorycznych; Podziękowania; Przedmowa; Wprowadzenie; Kto powinien przeczytać tę książkę?; Czego się nauczysz?; Organizacja tej książki; Wymagania sprzętowe i programowe; Jak używać tej książki?; Rozdział 1. Hakowanie jako przypadek biznesowy: Wszystkie komputery są zepsute; Stawka; Niebieskie, czerwone i purpurowe zespoły; Hakowanie jako część systemu odpornościowego firmy; Podsumowanie; Rozdział 2. Etyczne i legalne hakowanie: Prawa wpływające na Twoją pracę; Bezprawne hakowanie; Sąsiedzkie hakowanie; Szara strefa; Metodologie testów penetracyjnych; Autoryzacja; Odpowiedzialne ujawnianie; Programy nagród za błędy; Porady prawne; Kodeks postępowania firmy Hacker House; Podsumowanie; Rozdział 3. Przygotowanie narzędzi do hakowania: Sprzęt do hakowania; Linux czy BSD?; Systemy operacyjne hosta; Kontrolowanie pobranych plików; Szyfrowanie dysku; Podstawowe oprogramowanie; Konfigurowanie VirtualBoksa; Dodatki dla systemu gościa; Testowanie wirtualnego środowiska; Tworzenie serwera z podatnościami; Podsumowanie; Rozdział 4. Zbieranie danych z otwartych źródeł: Czy Twój klient potrzebuje analizy OSINT?; Czego należy szukać?; Gdzie znaleźć te dane?; Narzędzia do OSINT; Pobieranie adresów e-mail za pomocą Google; Technika Google dorking; Krótkie wprowadzenie do plików passwd i shadow; Baza danych zapytań Google; Czy już mnie przejęli?; Framework Recon-ng; Jak działa framework Recon-ng?; Zbieranie danych z sieci WWW; Metadane dokumentu; Maltego; Sieci społecznościowe; Shodan; Ochrona przed działaniami OSINT; Podsumowanie; Rozdział 5. System DNS: Implikacje hakowania serwerów DNS; Krótka historia systemu DNS; Hierarchia systemu DNS; Proste zapytanie DNS; Odpowiedzialność i strefy; Rekordy zasobów w systemie DNS; BIND9; Narzędzia do hakowania serwerów DNS; Znajdowanie hostów; Wyszukiwanie serwerów SOA za pomocą Dig; Hakowanie wirtualnego serwera nazw; Skanowanie portów za pomocą narzędzia Nmap; Wykopywanie informacji; CHAOS ujawnia informacje; Żądania transferu strefy; Narzędzia do gromadzenia informacji; Poszukiwanie podatności i exploitów; Wzmocnienie sieciowego ruchu DNS; Metasploit; Przeprowadzanie ataku DoS; Ataki DoS we frameworku Metasploit; Udawanie serwera DNS; Zatruwanie pamięci podręcznej DNS; Węszenie w pamięci podręcznej DNS; DNSSEC; Rozmywanie; Podsumowanie; Rozdział 6. Poczta elektroniczna: Jak działa poczta?; Nagłówki wiadomości; Powiadomienia o stanie doręczenia; Protokół SMTP; Sender Policy Framework; Skanowanie serwera pocztowego; Oprogramowanie do obsługi poczty; Enumerowanie użytkowników za pomocą usługi Finger; Atak siłowy na serwis POP; Język skryptowy programu Nmap; CVE-2014-0160 błąd Heartbleed; Wykorzystywanie błędu CVE-2010-4345; Wykorzystanie błędu CVE-2017-7692; Podsumowanie; Rozdział 7. Sieć WWW pełna podatności: Sieć WWW; Protokół HTTP; Adresy URI; LAMP: Linux, Apache, MySQL i PHP; Pająki i gąsienice; Narzędzia hakera serwerów WWW; Skanowanie portów serwera WWW; Ręczne żądania HTTP; Skanowanie podatności; Ukryte treści; Przesyłanie plików; Uwierzytelnianie HTTP; Technologia CGI; Shellshock; SSL, TLS i Heartbleed; Sieciowe interfejsy administracyjne; Serwery proxy w sieci WWW; Proxychains; Podnoszenie uprawnień; Podniesienie uprawnień za pomocą ataku DirtyCOW; Podsumowanie; Rozdział 8. Wirtualne sieci prywatne: Czym jest sieć VPN?; Protokół IPsec; Protokół IKE; Protokół TLS i sieci VPN; Bazy danych i uwierzytelnianie użytkowników; Agencja NSA i sieci VPN; Narzędzia hakera do pracy z sieciami VPN; Metody hakowania sieci VPN; Skanowanie portów serwera VPN; Skanowanie portów IKE; OpenVPN; LDAP; OpenVPN i Shellshock; Wykorzystywanie błędu CVE-2017-5618; Podsumowanie; Rozdział 9. Pliki i współdzielenie plików: Czym są urządzenia NAS?; Uprawnienia do plików; Narzędzia do hakowania urządzeń NAS; Skanowanie portów serwera plików; Protokół FTP; Protokół TFTP; Zdalne wywoływanie procedur; RPCinfo; Protokół SMB; Rsync; System NFS; Podniesienie uprawnień w systemie NFS; Poszukiwanie przydatnych plików; Podsumowanie; Rozdział 10. UNIX: Administrowanie systemem UNIX; Solaris; Narzędzia do hakowania systemu Unix; Skanowanie portów w systemie Solaris; Telnet; Secure Shell; RPC; Usługi R-services; Protokół SNMP; Ewok; System drukowania CUPS; System X Window; Usługa Cron i lokalne pliki; Środowisko graficzne CDE; EXTREMEPARR; Podsumowanie; Rozdział 11. Bazy danych: Typy baz danych; Język SQL; Funkcje zdefiniowane przez użytkownika; Zestaw narzędzi hakera baz danych; Typowe używanie baz danych; Skanowanie portów serwera baz danych; MySQL; PostgreSQL; Ucieczka z serwera baz danych; Bazy danych Oracle Database; MongoDB; Redis; Podnoszenie uprawnień za pomocą bazy danych; Podsumowanie; Rozdział 12. Aplikacje sieciowe: OWASP Top 10; Narzędzia hakera aplikacji sieciowych; Skanowanie portów w serwerze aplikacji sieciowej; Korzystanie z przechwytującego serwera proxy; Ręczne przeglądanie stron; Używanie pająków; Wyszukiwanie punktów wejściowych; Skanery podatności w aplikacjach sieciowych; Poszukiwanie podatności; Wstrzykiwanie; Niepoprawne uwierzytelnianie; Ujawnianie wrażliwych danych; Zewnętrzne encje XML; Niepoprawna kontrola dostępu; Przechodzenie przez katalogi; Niepoprawna konfiguracja zabezpieczeń; Strony błędów oraz ślady stosu; Cross-Site Scripting; Niebezpieczna deserializacja; Znane podatności; Niewystarczające protokołowanie i monitorowanie; Podnoszenie uprawnień; Podsumowanie; Rozdział 13. Microsoft Windows: Czym różni się hakowanie Windows od hakowania Linuksa?; Konfigurowanie maszyny wirtualnej z systemem Windows; Narzędzia do hakowania systemów Windows; Windows i agencja NSA; Skanowanie portów systemu Windows Server; Microsoft DNS; Serwer IIS; Kerberos; Złote tokeny; NetBIOS; LDAP; Protokół SMB; ETERNALBLUE; Enumerowanie użytkowników; Microsoft RPC; Harmonogram zadań; Zdalny pulpit; Powłoka systemu Windows; PowerShell; Meterpreter; Zbieranie skrótów haseł; Używanie skrótów haseł; Podnoszenie uprawnień; Uzyskanie uprawnień konta SYSTEM; Inne metody przesyłania payloadu; Unikanie Windows Defendera; Podsumowanie; Rozdział 14. Hasła: Haszowanie; Narzędzia do łamania haseł; Łamanie haseł; Tablice haszy i tablice tęczowe; Dodawanie soli; Badanie pliku /etc/shadow; Inne rodzaje skrótów; Pseudohaszowanie; Haszowanie z firmą Microsoft; Zgadywanie haseł; Sztuka łamania haseł; Generatory liczb losowych; Podsumowanie; Rozdział 15. Pisanie raportów: Czym jest raport z testu penetracyjnego?; System CVSS; Umiejętność pisania raportów; Co powinno znaleźć się w raporcie?; Podsumowanie dla dyrektorów; Podsumowanie techniczne; Ocena wyników; Informacje uzupełniające; Sporządzanie notatek; Dradis Community Edition; Sprawdzanie tekstu; Przekazanie raportu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; Podstawy projektowania interakcji z myślą o użytkowniku; R.1 Ustalanie wymagań witryny; R.2 Scenariusze działań użytkownika; R.3 Dobór zawartości witryny; R.4 Tworzenie mapy witryny i schematów pracy użytkownika; R.5 Projektowanie schematów nawigacji i układu dokumentów; R.6 Testowanie funkcjonalnego prototypu; R.7 Dalszy proces modyfikacji, rozwoju i aktualizacji witryny.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
ROZDZIAŁ 1. Podstawy internetu i WWW. Internet i WWW. Standardy i dostępność w internecie. Przeglądarki i serwery internetowe. Protokoły internetowe. Jednolite identyfikatory zasobów i nazwy domen. Czerpanie informacji z internetu. HTML w zarysie. Struktura strony internetowej. Twoja pierwsza strona internetowa. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 2. Podstawy HTML. Nagłówek. Akapit. Podział wiersza i linia pozioma. Cytat blokowy. Elementy frazowe. Lista uporządkowana. Lista nieuporządkowana. Lista opisowa. Znaki specjalne. Sprawdzanie składni HTML. Elementy strukturalne. Ćwiczenia z elementami strukturalnymi. Inne elementy strukturalne. Elementy kotwicowe. Ćwiczenia z hiperłączami. Hiperłącza e-mailowe. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 3. Podstawy projektowania stron internetowych. Docelowa grupa odbiorców. Organizacja witryny internetowej. Zasady projektowania wizualnego. Projektowanie z uwzględnieniem dostępności. Stosowanie tekstu. Kolory w internecie. Projektowanie witryny z uwzględnieniem cech odbiorcy docelowego. Wybór schematu kolorystycznego. Stosowanie grafik i multimediów. Inne zalecenia projektowe. Projektowanie nawigacji. Plany i układy stron internetowych. Statyczne i płynne układy stron WWW. Projektowanie witryn internetowych z myślą o urządzeniach mobilnych. Responsywne projekty internetowe. Lista kontrolna najlepszych technik projektowania webowego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 4. Wprowadzenie do kaskadowych arkuszy stylów. Podstawowe informacje o CSS. Selektory i deklaracje CSS. Zapisywanie wartości kolorów w CSS. Stosowanie stylów wpisanych. Stosowanie stylów osadzonych. Stosowanie stylów zewnętrznych. Selektory klasy, identyfikatora i potomka. Formatowanie zakresowe. Ćwiczenia w opracowywaniu arkuszy stylów. Kaskadowość stylów. Kaskadowość stylów w praktyce. Sprawdzanie składni CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 5. Podstawy formatowania grafiki i tekstu. Grafika w sieci. Element graficzny. Hiperłącza graficzne. Konfigurowanie obrazu stanowiącego tło. Rozmieszczanie obrazów tła. Tło wieloobrazowe w CSS. Czcionki w CSS. Właściwości tekstu w CSS. Ćwiczenia w konfigurowaniu grafiki i tekstu. Konfigurowanie punktorów za pomocą kodu CSS. Favicon. Mapy odsyłaczy. Elementy figure i figcaption. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 6. Podstawy CSS - ciąg dalszy. Szerokość i wysokość w CSS. Model pudełkowy. Marginesy i wypełnienia w CSS. Obramowania w CSS. Zaokrąglanie rogów w CSS3. Wyśrodkowanie zawartości strony. Kodowanie cieni w CSS. Przycinanie i umiejscawianie obrazów tła. Skalowanie tła w CSS. Ćwiczenie konfigurowania właściwości CSS3. Przezroczystość w CSS. Kolory RGBA w CSS3. Kolory HSLA w CSS. Gradienty w CSS. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 7. Podstawy projektowania układów stron. Układ normalny. Elementy pływające. Likwidacja efektu opływania. Przepełnienie. Ustalanie wymiarów elementów w CSS. Prosty układ dwukolumnowy. Pionowy pasek nawigacyjny jako lista nieuporządkowana. Nawigacja w formie poziomej listy nieuporządkowanej. Pseudoklasy a interaktywność w CSS. Ćwiczenia z opracowywania układu dwukolumnowego. Przygotowanie strony do druku. Sprajty CSS. Ustalanie położenia elementów strony internetowej. Ćwiczenia z rozmieszczania elementów strony. Stała pozycja paska nawigacyjnego. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 8. Projektowanie stron w układach responsywnych. Układ typu Flexible Box. O kontenerach elastycznych ciąg dalszy. Flexboksowa galeria zdjęć. Konfigurowanie elementów flexboksu. Flexbox w praktyce. Układ siatkowy. Kolumny, wiersze i odstępy w układzie siatkowym. Siatkowy układ dwukolumnowy. Warunkowe wprowadzanie siatki. Justowanie zawartości flexboksu i siatki. Metatag viewport. Zapytania o media w CSS. Układ responsywny z zapytaniami o media. Responsywny układ siatkowy z zapytaniami o media. Elastyczność obrazów w CSS. Element picture. Responsywne atrybuty elementu img. Testowanie wyświetlania na urządzeniach mobilnych. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 9. Podstawy stosowania tabel. Informacje wstępne o tabelach. Wiersze, komórki i nagłówki tabeli. Scalanie komórek tabeli. Konfiguracja i dostępność tabel. Formatowanie tabeli za pomocą kodu CSS. Pseudoklasy strukturalne w CSS. Konfigurowanie poszczególnych obszarów tabeli. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 10. Podstawy konfigurowania formularzy. Informacje wstępne o formularzach. Pole tekstowe. Przyciski submit i reset. Pole wyboru i przycisk opcji. Pole ukryte i pole hasła. Przewijany obszar tekstowy. Lista wyboru i jej opcje. Etykieta. Elementy fieldset i legend. Konfigurowanie formularzy przy użyciu kodu CSS. Formularz w układzie siatkowym. Przetwarzanie formularza po stronie serwerowej. Praktyka tworzenia formularzy. Inne tekstowe kontrolki formularza. Element datalist. Suwaki i pokrętła w HTML5. Kontrolki typu datownik i próbnik kolorów. Praktyka tworzenia wyspecjalizowanych kontrolek formularza. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 11. Podstawy interaktywności i obsługi mediów. Pluginy, kontenery i kodeki. Konfigurowanie wizji i fonii. Flash i element embed. Elementy audio i source. Elementy video i source. Element video w praktyce. Ramki lokalne. Przekształcanie obiektów w CSS3. Efekt przejścia w CSS. Praktyka tworzenia przejść. CSS a rozwijane menu. Elementy details i summary. JavaScript i jQuery. Interfejsy programistyczne w HTML5. Utrwalanie i stosowanie nabytej wiedzy. ROZDZIAŁ 12. Podstawy publikowania w internecie. Organizacja plików. Hiperłącza wskazujące. Rejestracja nazwy domeny. Wybór serwera macierzystego. Protokół SSL. Publikowanie przez FTP. Zgłaszanie witryny internetowej w wyszukiwarce. Optymalizacja pod kątem wyszukiwarek. Sprawdzanie dostępności. Sprawdzanie funkcjonalności. Utrwalanie i stosowanie nabytej wiedzy. DODATEK. Odpowiedzi na pytania sprawdzające. Ściągawka z HTML5. Ściągawka z CSS. Przewodnik po WCAG 2.1. ARIA i role punktów orientacyjnych. Współtwórcy. Paleta bezpiecznych kolorów WWW.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Onepress)
Zawiera: Jak i dlaczego powstała ta książka; 1. Kiedy projekt tak naprawdę się zaczyna: Wybór dostawcy; Narodziny problemów; Podsumowanie; 2. Dlaczego sprzedawcy nie powinni sprzedawać samodzielnie: Sprzedaż od kuchni - aktorzy i ich cele; Cele sprzedażowe a przyszłość projektu; Podejście holistyczne; Podsumowanie; 3. Opóźnienie jako problem etapu sprzedaży: Opóźnienia sprzedane versus opóźnienia powstałe podczas prac; W praktyce; Podsumowanie; 4. Zakres jako problem etapu sprzedaży: Macierz zgodności (compliance matrix); Warsztaty; Dlaczego zakres "wybucha"; Dobre praktyki; Podsumowanie; 5. Kalendarz płatności a późniejsza kondycja projektu: Dlaczego regularne płatności są korzystne; Fakturowanie z góry; Agresywne kalendarze płatności; On-premise versus SaaS; Podsumowanie; 6. Dlaczego nastawienie jest ważniejsze niż rezultaty: Twarde rezultaty to za mało; Waga nastawienia i oddania klientowi; Projekt a relacja z klientem; Podsumowanie; 7. Dlaczego obecność u klienta jest ważniejsza niż rezultaty: Wartość dodana obecności lokalnej; Obecność lokalna jako model biznesowy; Podsumowanie; 8. Komitet sterujący jako narzędzie kierownika projektu: Jak powinna wyglądać prezentacja na komitet sterujący; Sterowanie przebiegiem dyskusji; Wybór adresatów wypowiedzi; Podsumowanie; 9. Dyskusje z klientem - jedyne, co się liczy, to postępy i dlaczego nie warto mieć racji: Klasyka dyskusji; Dlaczego nie warto mieć racji; Postępy - nadrzędny cel dyskusji; Podsumowanie; 10. Jak i kiedy komunikować niewygodne informacje, czyli o czym klient powinien wiedzieć: Kiedy można i trzeba być całkiem szczerym; Dlaczego czasem trzeba wybierać pomiędzy byciem kłamcą a byciem idiotą; Kiedy bycie całkiem szczerym jest szkodliwe dla projektu; Poziom szczerości zależy od typu klienta; Podsumowanie; 11. Zawsze bądź gotowy na najgorsze: Etap 1. Sygnały poprzedzające zatrzymanie projektu; Etap 2. Powiadomienie przez klienta o zatrzymaniu projektu; Etap 3. Przesłanie żądań ze strony klienta; Etap 4. Przygotowanie strategii obrony; Etap 5. Negocjacje; Etap 6. Postępowanie procesowe; Podsumowanie; 12. Kary - wiele hałasu o nic: Jak i za co nalicza się kary; Dlaczego naliczanie kar nie ma sensu; Obrona przed formalnym naliczaniem kar; Do czego klienci najczęściej wykorzystują mechanizm kar; Podsumowanie; 13. Metodologie zarządzania projektami - akademickie dyskusje kontra prawdziwe życie: MeNajczęstsze błędy i nieporozumienia; Jak definiować metodologię zarządzania dla naszego projektu; Podsumowanie; 14. Strategia zarządzania zależy od etapu projektu: Sprzedaż oraz inicjacja projektu; Analiza; Produkcja; Testy akceptacyjne; Stabilizacja systemu po uruchomieniu produkcyjnym; Utrzymanie; Podsumowanie; 15. Dostępność ludzi w poszczególnych fazach projektu: Sprzedaż; Inicjacja oraz rozpędzanie projektu; Dopóki projekt ma priorytet; Kiedy projekt "ma brodę"; Podsumowanie; 16. Kontrola wewnętrznego statusu projektu: Dwa równoległe wymiary raportowania; Liczy się informacja, a nie jej format; Dobre praktyki, o których wiecznie zapominamy; Komu właściwie potrzebne są informacje statusowe oraz raporty; Podsumowanie; 17. Estymaty niskiego poziomu - źródło ciągłych opóźnień i podstawa planowania: Skala problemu; Źródło problemu; Budowa solidnych podstaw planowania; Podsumowanie; 18. Poprawa błędów - planowanie skazane na porażkę: Podsumowanie; 19. Zarządzanie opóźnieniem: Po czyjej stronie leży wina; Kształtowanie percepcji klienta; Dokumentowanie okoliczności opóźnienia; Akceptacja opóźnienia; Zmiana priorytetów oraz przeplanowanie projektu; Redukcja zakresu; Podział etapów na mniejsze oraz wydłużanie projektu; Podsumowanie; 20. Cała prawda o testach akceptacyjnych: Dlaczego powinniśmy rozpoczynać testy akceptacyjne najszybciej, jak to możliwe; Jak pragmatycznie planować testy akceptacyjne; Opieka nad testującym klientem; Formalne kryteria akceptacji - teoria a praktyka; Podsumowanie; 23. Jeśli chcesz oszczędzać, inwestuj w ludzi: Analiza projektowa i współpraca z klientem; Produkcja; Dać podwyżkę czy pozwolić odejść?; Obsadzanie kluczowych ról; Podsumowanie; 22. Kiedy nadeszła pora na renegocjacje lub zerwanie kontraktu: Kiedy kontynuacja projektu nie ma sensu; Renegocjacja warunków kontraktowych; Zatrzymywanie projektu; Podsumowanie; 23. Zawsze warto być w grze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
E-book
W koszyku

Linux od dawna jest chętnie używanym systemem operacyjnym, na jego bazie powstało wiele dystrybucji odpowiadających zróżnicowanym potrzebom. Na pierwszy rzut oka może się wydawać, że większość zadań administracyjnych w Linuksie najwygodniej wykonywać za pomocą myszy. Wiersz poleceń jest o wiele trudniejszym interfejsem: na ekranie wyświetla się znak zachęty, a system oczekuje na wpisanie poprawnie zbudowanego polecenia. Taki sposób pracy jednak pozwala na uzyskanie dużo wyższej efektywności niż interfejs graficzny.

Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas trzeba było wykonywać ręcznie. Poznasz procesy zachodzące w komputerze po wykonaniu polecenia w wierszu poleceń i opanujesz kilkanaście różnych technik uruchamiania poleceń. Poszczególne zagadnienia zilustrowano przejrzystymi przykładami kodu. W książce znalazły się również bezcenne informacje o metodach uzyskiwania najwyższej skuteczności i efektywności działania. Nie zabrakło praktycznych wskazówek, instrukcji i trików ułatwiających takie zadania jak zarządzanie hasłami, łatwe nawigowanie po systemie plików czy przetwarzanie danych internetowych bez odrywania rąk od klawiatury.

Najciekawsze zagadnienia:

  • polecenia, dzięki którym szybciej wykonasz czasochłonne zadania
  • łatwa nawigacja po systemie plików Linuksa
  • budowa zaawansowanych poleceń z prostszych elementów
  • przekształcanie plików tekstowych
  • analiza danych w plikach tekstowych
  • korzystanie z funkcji zwykle aktywowanych za pomocą myszy

Wiersz poleceń Linuksa: szybciej, inteligentniej, wydajniej!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Wprowadzenie. Rozdział 1. Zagadnienia i narzędzia. Wersje systemu operacyjnego Windows. Podstawowe pojęcia i terminy. Interfejs API systemu Windows. Usługi, funkcje i programy. Procesy. Wątki. Zadania. Pamięć wirtualna. Porównanie trybu jądra i trybu użytkownika. Hipernadzorca. Oprogramowanie sprzętowe. Usługi terminalowe i wiele sesji. Obiekty i dojścia. Zabezpieczenia. Rejestr. Unicode. Analizowanie wewnętrznych mechanizmów systemu Windows. Debugowanie jądra. Windows Software Development Kit. Windows Driver Kit. Narzędzia z witryny Sysinternals. Podsumowanie. Rozdział 2. Architektura systemu. Wymagania i cele projektowe. Model systemu operacyjnego. Opis architektury systemu. Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji. Kluczowe komponenty systemu. Uruchamianie podsystemu. Podsystem Windows. Inne podsystemy. Centrum wykonawcze. Jądro. Warstwa abstrakcji sprzętowej. Sterowniki urządzeń. Procesy systemowe. Podsumowanie. Rozdział 3. Procesy i zadania. Tworzenie procesu. Wewnętrzne elementy procesów. Chronione procesy. Procesy minimalne i procesy Pico. Programy Trustlet (bezpieczne procesy). Przepływ funkcji CreateProcess. Kończenie procesu. Program ładujący obrazy. Baza danych załadowanych modułów. Analizowanie importu. Inicjalizacja procesu po imporcie. Technologia SwitchBack. Mechanizm API Sets. Zadania. Podsumowanie. Rozdział 4. Wątki. Tworzenie wątków. Wewnętrzne mechanizmy wątków. Sprawdzanie aktywności wątków. Planowanie wątków. Kwant. Zwiększanie priorytetu. Przełączanie kontekstu. Warianty planowania. Wątki bezczynności. Wstrzymanie wątków. Głębokie zamrożenie. Wybór wątku. Systemy wieloprocesorowe. Wybór wątku w systemach wieloprocesorowych. Wybór procesora. Planowanie heterogeniczne (big.LITTLE). Planowanie oparte na grupach. Fabryki procesów roboczych (pule wątków). Podsumowanie Rozdział 5. Zarządzanie pamięcią. Wprowadzenie do menedżera pamięci. Usługi menedżera pamięci. Sterty w trybie jądra (systemowe pule pamięci). Menedżer sterty. Układy wirtualnej przestrzeni adresowej. Tłumaczenie adresów. Tłumaczenie adresów wirtualnych na platformie x64. Tłumaczenie adresów wirtualnych na platformie ARM. Obsługa błędów strony. Stosy. Deskryptory adresów wirtualnych. Obiekty sekcji. Zestawy robocze. Baza danych numerów stron pamięci. Ograniczenia pamięci fizycznej. Kompresja pamięci. Partycje pamięci Scalanie pamięci. Enklawy pamięci. Proaktywne zarządzanie pamięcią (mechanizm SuperFetch). Podsumowanie. Rozdział 6. System operacji wejścia-wyjścia. Komponenty systemu operacji wejścia-wyjścia. Poziomy żądań przerwania IRQL i wywołania DPC. Sterowniki urządzeń. Przetwarzanie operacji wejścia-wyjścia. Typy operacji wejścia-wyjścia. Pakiety żądań operacji wejścia-wyjścia IRP. Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia. Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami. Operacja wejścia-wyjścia agnostyczna względem wątków. Anulowanie operacji wejścia-wyjścia. Porty ukończenia operacji wejścia-wyjścia. Określanie priorytetu operacji wejścia-wyjścia. Driver Verifier. Opcje weryfikacji powiązane z operacjami wejścia-wyjścia. Opcje weryfikacji związane z pamięcią. Menedżer technologii PnP. Ładowanie i instalowanie ogólnego sterownika. Środowisko WDF. Menedżer zasilania. Podsumowanie. Rozdział 7. Bezpieczeństwo. Klasy bezpieczeństwa. Składniki systemu zabezpieczeń. Bezpieczeństwo oparte na wirtualizacji. Ochrona urządzenia. Ochrona obiektów. Identyfikatory zabezpieczeń. Wirtualne konta usług. Deskryptory zabezpieczeń i kontrola dostępu. Dynamiczna kontrola dostępu. Interfejs AuthZ. Prawa i przywileje konta. Tokeny dostępowe procesów i wątków. Inspekcje zabezpieczeń. Kontenery aplikacji. Logowanie. Kontrola konta użytkownika i wirtualizacja. Osłabianie exploitów. Identyfikacja aplikacji. AppLocker. Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Windows 3.1 rozpoczął rewolucję w świecie komputerów; od tej pory Microsoft wydał wiele generacji "okienek". Dziś Windows jest dojrzałym, bezpiecznym, niezawodnym i skalowalnym systemem. Aby w pełni wykorzystać ten potencjał, trzeba dobrze zrozumieć, jak funkcjonują podstawowe wewnętrzne komponenty systemu, jakie są zasady rządzące ich wydajnością, a także czym się charakteryzują funkcje bezpieczeństwa nowoczesnych systemów Windows.

W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.

Dzięki drugiej części książki możesz:

  • zrozumieć wirtualizację systemu i działanie opartych na niej zabezpieczeń
  • poznać mechanizmy zarządzania kluczami, rejestrem, usługami Windows
  • dowiedzieć się, jak menedżer bufora współdziała ze sterownikami systemu plików
  • poznać operacje wykonywane podczas rozruchu systemu Windows
  • przeanalizować bezpieczny rozruch oparty na interfejsie UEFI

...a więc uważasz, że dobrze znasz Windowsa?

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Windows PowerShell jest rozbudowanym interpreterem poleceń i powłoką administracyjną, dzięki której można kontrolować i automatyzować prawie wszystkie zadania systemu Windows. PowerShell powstał w 2006 roku i od tej pory sukcesywnie się rozwija. PowerShell przyjmuje pojedyncze polecenia i pozwala na pisanie skryptów do zarządzania większością serwerów Windows, takich jak Exchange, IIS i SharePoint, a także usług internetowych, takich jak Azure i Office 365. Opanowanie tajników samej powłoki i związanego z nią języka skryptowego jest jednym z najważniejszych warunków bezproblemowego administrowania systemami pracującymi pod kontrolą Windows!

Dzięki temu innowacyjnemu samouczkowi i poświęcenia na naukę jednej godzinie dziennie w ciągu miesiąca nauczysz się efektywnej pracy z powłoką PowerShell! Jest to trzecie, zaktualizowane wydanie książki, w której opisano funkcje powłoki działające w systemach Windows 7, Windows Server 2008 R2 i nowszych wersjach.

Podręcznik składa się z 28 krótkich rozdziałów, a każdy z nich koncentruje się wokół paru kluczowych zagadnień. Opanowanie materiału zawartego w rozdziale powinno zająć najwyżej godzinę - w sam raz dla zabieganego specjalisty IT! Znajdziesz tu mnóstwo przydatnych wskazówek dotyczących poleceń i ich uruchamiania, potoków, pisania skryptów, komunikacji zdalnej, pracy na obiektach i zmiennych oraz korzystania z wyrażeń regularnych. Bardzo szybko odczujesz, że lepsza znajomość powłoki przekłada się na efektywniejsze administrowanie systemem!

W książce między innymi:

  • Zalety i możliwości powłoki PowerShell
  • Obiekty, potoki i formatowanie wyników
  • Mechanizm WMI i standard CIM
  • Zasady bezpieczeństwa w wykonywaniu skryptów
  • Parametryzacja skryptów
  • Ciekawe techniki, sztuczki i nieoczywiste rozwiązania

Skrypty w PowerShell? Znacznie szybciej, niż myślisz!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Infrastruktura klucza publicznego (PKI); 2. Tworzenie infrastruktury PKI w Windows Server 2008; 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008; 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008; 5. Szablony certyfikatów w Windows Server 2008; 6. Zasady grupy i usługi związane z PKI w Windows Server 2008; 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI; 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista; 9. Zdalny dostęp w Windows Server 2008 i Windows Vista
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Autor
Forma i typ

Microsoft Server 2022. Instalacja i konfiguracja to obszerny podręcznik, który krok po kroku przeprowadza przez procesy związane z uruchamianiem serwerowej wersji systemu Windows. Pokazuje, w jaki sposób skonfigurować najważniejsze usługi, z zaawansowaną konfiguracją Active Directory na czele, i zainicjować pracę między innymi serwerów: DNS, DHCP, ISS, FTP, NTP i serwerów plików. Przedstawia także najlepsze praktyki w zakresie konfiguracji usług kopii zapasowej, Windows Admin Center czy klastra awaryjnego. Każdy scenariusz został opisany w dwóch wariantach: z użyciem wiersza poleceń i z wykorzystaniem interfejsu graficznego.

W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.

Dzięki książce:

  • poznasz krok po kroku system Windows Server 2022
  • uruchomisz i skonfigurujesz kluczowe usługi i serwery
  • skonfigurujesz i zabezpieczysz domenę Active Directory
  • poznasz szereg usług dodatkowych, jak Docker, WSL i inne
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Windykacja. - Gliwice : Helion, 2006. - 3 t.
T.1. Negocjacje z dłużnikiem / Jarosław Holwek (194 s.); T.2. Prawne aspekty windykacji / Anna Osman (206 s.); T.3. Modele windykacji w firmie / Przemysław Jankowski (188 s. : tab., wykr.).
Brak okładki
Książka
W koszyku
1. Psychologiczne aspekty zadłużenia. 2. Czynniki zachęcające dłużników do uników i pułapki czyhające na wierzyciela. 3. Skłonność do wpadania w długi a typ osobowości. 4. Co robić z dłużnikiem - zasady działania wierzyciela (windykatora). 5. Procedura windykacyjna. 6. Gry i wymówki dłużników. 7. Sankcje. 8. Rola informacji w windykacji należności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 159.9 (1 egz.)
Brak okładki
Książka
W koszyku
Windykacja. T.2. Prawne aspekty windykacji / Anna Osman. - Stan prawny na 2.03.2006 r. - Gliwce : Helion, 2006. - 206 s. ; 22 cm.
1. Ogólna charakterystyka sytuacji prawnej wierzyciela i dłużnika. 2. Zabezpieczenie windykacji należności na drodze prawnej. 3. Dłużnik upadły - postępowanie upadłościowe i naprawcze. 4. Przedsiębiorcy i zakres ich odpowiedzialności. 5. Przedawnienie roszczeń związanych z prowadzeniem działalności gospodarczej. 6. Wierzytelności nieścigalne. 7. Rejestr dłużników. 8. Dłużnik a sprawa karna. 9. Inne sposoby na odzyskanie pieniędzy z wierzytelności. 10. Skutki niewykonania lub nienależytego wykonania zobowiązania. Zakończenie; Słownik pojęć związanych z windykacją należności; Wzory pism.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347 (1 egz.)
Brak okładki
Książka
W koszyku
Windykacja. T.3. Modele windykacji w firmie / Przemysław Jankowski. - Gliwice : Helion, 2006. - 188 s. : tab., wykr. ; 22 cm.
1. Co to jest windykacja. 2. Co to znaczy windykować. 3. Formy windykacji. 4. Modele windykacji. 5. Organizacja działu windykacji. 5. Kadra. 7. Analizy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347 (1 egz.)
Książka
W koszyku
Wirtualizacja w praktyce / Marek Serafin. - Gliwice : Helion , 2012. - 248 s. : il. ; 24 cm.
Zawiera: Wstęp; Rodzaje wirtualizacji; VirtualBox; Wirtualizacja według VMware; Vmware Server; Vmware ESXi; Vmware Converter; Microsoft Virtual PC; Microsoft Hyper-V; KVM; OpenVZ; Xen; Pełna emulacja na przykładzie WinUAE; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

Dziś nawet małe firmy mają niespotykany wcześniej dostęp do dużych ilości danych. Osoby zarządzające przedsiębiorstwem mogą z nich korzystać przy podejmowaniu decyzji biznesowych, w tym celu jednak konieczne jest przetworzenie surowych danych. Tym właśnie zajmuje się analityka biznesowa, a jednym z najpopularniejszych programów stosowanych w tej dziedzinie jest MS Excel. Od jakiegoś czasu oprogramowanie to zawiera wyspecjalizowane funkcje i narzędzia, dzięki którym analizę i wizualizację danych można wykonać bez potrzeby sięgania po inne aplikacje.

Lektura tej książki nauczy Cię myśleć o danych inaczej niż dotychczas. Przekonasz się, że to nie tylko wypełnione kolumny i wiersze. Nie poprzestaniesz na prostej pracy z danymi, a nauczysz się je układać w historie obfitujące w cenne wnioski. Dowiesz się, jak sobie radzić z wartościami, które wyraźnie odstają od innych, i nauczysz się odpowiedniego grupowania danych. Zobaczysz, że można je pokazywać ― nawet jeśli są to ogromne ilości ― bez zasypywania i dezorientowania odbiorców. W końcu odkryjesz, jak przejść od arkusza z nieprzetworzonymi danymi i wykresami do pełnych wartościowych informacji raportów i paneli nawigacyjnych. W ten sposób, dzięki wizualizacji danych biznesowych, łatwiej Ci będzie przekonać swoich partnerów do własnych pomysłów.

Dzięki książce poznasz sposoby:

  • analizowania bardzo dużych ilości danych
  • prezentowania danych z kilku perspektyw
  • efektywnego rozdzielania danych na różne widoki
  • automatyzowania procesów przygotowywania raportów i przeprowadzania analiz
  • tworzenia atrakcyjnych paneli nawigacyjnych
  • przygotowania analiz typu „co, jeśli”

MS Excel: najbardziej przydatne wnioski wyciągniesz ze swoich danych!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rozdział 1. Siedem pytań o wizytówki Google nurtujących polskie firmy. 1.1. Ile kosztuje wizytówka Google? 1.2. Czy wizytówkę Google trzeba odnawiać? 1.3. Dlaczego mojej firmy nie widać w Mapach Google? 1.4. Dlaczego dane na mojej wizytówce zostały zmienione? 1.5. Dlaczego inne firmy widać wyżej w rankingu w Mapach Google niż moją? 1.6. Jak usunąć opinię z wizytówki Google? 1.7. Dokąd zmierza Google w wyszukiwaniu lokalnym? Rozdział 2. Burzliwa historia wizytówek Google. 2.1. Typy stron Google+. 2.2. Wizytówka lokalna w Mapach Google. Rozdział 3. Tworzenie konta Google. 3.1. Nowe konto Google z adresem Gmail. 3.2. Nowe konto Google z wykorzystaniem obecnego adresu e-mail. Rozdział 4. Konto marki w Google. Rozdział 5. Twoja firma w Mapach Google. 5.1. Zanim założysz nową wizytówkę. 5.2. Tworzenie nowej wizytówki Google. 5.3. Przejęcie niezweryfikowanej wizytówki Google. 5.4. Przejęcie zweryfikowanej wizytówki Google. 5.5. Usunięcie duplikatu wizytówki w Mapach Google. 5.6. Zawieszenie lub usunięcie wizytówki przez Google. Rozdział 6. Twoja firma w wyszukiwarce Google. 6.1. Panel lokalny (Graf Wiedzy). 6.2. Warunki konieczne do pojawienia się firmy w panelu lokalnym. 6.3. Działania naprawcze i długofalowe. Rozdział 7. Konfiguracja wizytówki Google Moja Firma. 7.1. Logowanie do panelu Google Moja Firma. 7.2. Omówienie panelu Google Moja Firma. 7.3. Nazwa firmy. 7.4. Adres i znacznik na Mapie. 7.5. Godziny otwarcia. 7.6. Numer telefonu oraz adres strony WWW. 7.7. Kategorie. 7.8. Usługi. 7.9. Atrybuty. 7.10. Opis firmy. 7.11. Data otwarcia. 7.12. Zdjęcia. 7.13. Zdjęcia panoramiczne - wirtualny spacer. 7.14. Usuwanie zdjęć i filmów. 7.15. Kanał YouTube. 7.16. Aplikacja mobilna Google Moja Firma. 7.17. Witryna internetowa Google Moja Firma. 7.18. Łączenie lokalizacji Google z kampanią Google Ads (AdWords). 7.19. Czat. 7.20. Produkty. Rozdział 8. Prowadzenie wizytówki Google Moja Firma. 8.1. Zarządzanie kontami i użytkownikami - poziomy uprawnień (właściciele i menedżerowie). 8.2. Wpisy Google Moja Firma. 8.3. Opinie Google. 8.4. Pytania i odpowiedzi na wizytówce Google. 8.5. Statystyki wizytówki Google. 8.6. Udostępnianie treści na stronie Google+. 8.7. Kontakt z Pomocą Google Moja Firma. Rozdział 9. Pozycjonowanie wizytówki w Mapach Google. 9.1. Analiza słów kluczowych. 9.2. Uspójnianie danych teleadresowych. 9.3. Uzupełnienie i optymalizacja wizytówki Google Moja Firma. 9.4. Optymalizacja strony internetowej. 9.5. Opinie – reputacja. 9.6. Poprawianie błędnych danych w Mapach Google. Rozdział 10. Twój plan działania. Koniec... albo początek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej