Watrak Andrzej
Sortowanie
Źródło opisu
Książki
(13)
ebookpoint BIBLIO
(8)
Forma i typ
Książki
(13)
Publikacje fachowe
(12)
E-booki
(8)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(13)
Placówka
Wypożyczalnia
(13)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Watrak Andrzej
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(5)
Okres powstania dzieła
2001-
(11)
Kraj wydania
Polska
(21)
Język
polski
(21)
Temat
Programowanie (informatyka)
(4)
Python (język programowania)
(4)
Administracja systemem
(2)
Bezpieczeństwo teleinformatyczne
(2)
Oprogramowanie open source
(2)
Sieć komputerowa
(2)
Ansible (oprogramowanie)
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
DevOps (informatyka)
(1)
Docker (oprogramowanie)
(1)
Haking
(1)
Internet rzeczy
(1)
JavaScript
(1)
Języki programowania
(1)
Kali Linux
(1)
Kontener (struktura danych)
(1)
Microsoft Windows Azure (informatyka)
(1)
Mikroserwis
(1)
Programowanie obiektowe
(1)
Protokół (informatyka)
(1)
Przetwarzanie w chmurze
(1)
Refaktoryzacja
(1)
Systemy operacyjne sieciowe
(1)
TCP/IP (protokół)
(1)
Urządzenia elektroniczne
(1)
VMware
(1)
Gatunek
Podręcznik
(10)
Kompendia i repetytoria
(1)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
21 wyników Filtruj
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Ansible służy do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Inżynierowie cenią ten framework za minimalne rozmiary, brak konieczności instalowania czegokolwiek na serwerach i prostotę użytkowania. Oferuje on proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych środowisk, przydaje się też do obsługi ciągłej integracji i ciągłego wdrażania oprogramowania (CI/CD) bez żadnego przestoju. Może służyć do różnych celów: przygotowania infrastruktury jako kodu, wdrożeń aplikacji czy automatyzacji codziennych, czasochłonnych zadań administracyjnych. Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej. Wszystkie kody zostały zaktualizowane, a całość została wzbogacona o praktyczne wskazówki dotyczące dobrych praktyk programistycznych na platformach do weryfikowania kodu. W książce: zarządzanie konfiguracją i wdrożeniami systemów za pomocą Ansible dobre praktyki pracy z Ansible formaty kolekcji, moduły i wtyczki generowanie obrazów kontenerów i instancji chmurowych tworzenie infrastruktury chmurowej automatyzacja procesów CI/CD w środowisku programistycznym platforma Ansible Automation w metodyce DevOps Minimalne rozmiary, prostota i wyjątkowa skuteczność — poznaj Ansible!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Wprowadzenie. Rozdział 1. Pierwsze kroki z DevOps. Struktura. Cele. Czym jest DevOps? Obszary metodyki DevOps. Ciągła integracja i ciągłe dostarczanie oprogramowania. Narzędzia DevOps. DevOps a bezpieczeństwo. Podsumowanie. Rozdział 2. Platformy kontenerowe. Struktura, Cele. Kontenery Dockera. Orkiestracja kontenera. Kubernetes. Docker Swarm. Platforma OpenShift. Podsumowanie. Rozdział 3. Zarządzanie kontenerami i obrazami Dockera. Struktura. Cele. Zarządzanie obrazami Dockera, Polecenia Dockerfile. Zarządzanie kontenerami. Badanie kontenera. Optymalizacja obrazów. Zmniejszanie obrazu. Podsumowanie. Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker. Struktura. Cele. Zasady bezpieczeństwa platformy Docker. Dobre praktyki bezpieczeństwa. Kompetencje kontenera. Nadawanie i odbieranie kompetencji. Blokowanie polecenia ping w kontenerze. Wiarygodność kontenerów. Rejestr Dockera. Podsumowanie. Pytania. Rozdział 5. Bezpieczeństwo hosta platformy Docker. Struktura. Cele. Bezpieczeństwo procesu platformy Docker. Profile AppArmor i Seccomp. Testowanie bezpieczeństwa platformy Docker. Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan. Podsumowanie. Pytania. Rozdział 6. Bezpieczeństwo obrazów Dockera. Struktura. Cele. Repozytorium Docker Hub. Skanowanie bezpieczeństwa obrazów Dockera. Proces skanowania obrazów Dockera. Otwarte narzędzia do analizy zagrożeń. Skaner Clair i repozytorium Quay.io. Repozytorium obrazów Quay.io. Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore. Podsumowanie. Pytania. Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki. Struktura. Cele. Zagrożenia i ataki na kontenery. Analiza zagrożeń obrazów Dockera. Zagrożenia platformy Docker. Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API. Podsumowanie. Pytania. Rozdział 8. Bezpieczeństwo platformy Kubernetes. Struktura. Cele. Wprowadzenie do bezpieczeństwa platformy Kubernetes. Bezpieczeństwo silnika platformy Kubernetes. Kontrola bezpieczeństwa platformy Kubernetes. Narzędzie Kube Bench i zagrożenia. Zagrożenia platformy Kubernetes. Projekty zabezpieczeń platformy Kubernetes. kubesec. Podsumowanie. Pytania. Rozdział 9. Sieć kontenerów Dockera. Struktura. Cele. Typy sieci kontenerów. Zarządzanie siecią na platformie Docker. Komunikacja między kontenerami i wiązanie portów. Tworzenie sieci na platformie Docker i zarządzanie nimi. Łączenie kontenerów. Podsumowanie. Pytania. Rozdział 10. Monitorowanie kontenerów. Struktura. Cele. Wydajność kontenerów, wskaźniki i zdarzenia. Narzędzia do monitorowania wydajności. dive. Falco. Uruchomienie kontenera z narzędziem Falco. Podsumowanie. Pytania. Rozdział 11. Administrowanie kontenerami Dockera. Struktura. Cele. Wprowadzenie do administrowania kontenerami. Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher. Zarządzanie kontenerami za pomocą narzędzia Portainer. Podsumowanie. Pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Kodowanie pythoniczne. Tworzenie pythonicznego kodu. Komentarze dokumentacyjne. Pythoniczne struktury sterujące. Zgłaszanie wyjątków. Podsumowanie. Rozdział 2. Struktury danych. Popularne struktury danych. Zalety słownika. Podsumowanie. Rozdział 3. Jak pisać lepsze funkcje i klasy? Funkcje. Klasy. Podsumowanie. Rozdział 4. Praca z modułami i metaklasami. Moduły i metaklasy. Porządkowanie kodu za pomocą modułów. Zalety pliku __init__.py. Importowanie funkcji i klas z modułów. Kiedy stosować metaklasy? Weryfikowanie podklas za pomocą metody __new__(). Dlaczego atrybut __slots__ jest tak przydatny? Modyfikowanie funkcjonowania klasy za pomocą metaklasy. Deskryptory w języku Python. Podsumowanie. Rozdział 5. Dekoratory i menedżery kontekstu. Dekoratory. Menedżery kontekstu. Podsumowanie. Rozdział 6. Generatory i iteratory. Zalety generatorów i iteratorów. Zalety instrukcji yield. Podsumowanie. Rozdział 7. Nowe funkcjonalności języka Python. Programowanie asynchroniczne. Python i typy danych. Metoda super(). Lepsza obsługa ścieżek dzięki bibliotece pathlib. print() jest teraz funkcją. f-ciągi. Obowiązkowe argumenty pozycyjne. Kontrolowana kolejność elementów w słownikach. Iteracyjne rozpakowywanie struktur. Podsumowanie. Rozdział 8. Diagnostyka i testy kodu. Diagnostyka. Testy. Podsumowanie. Dodatek. Niezwykłe narzędzia dla języka Python. Sphinx. Coverage.py. pre-commit. Pyenv. Jupyter Lab. Pycharm/VSCode/Sublime. Flake8 i Pylint.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Docker zyskuje coraz większe uznanie programistów. Dzięki swojej niezależności od platformy kontenery pozwalają na uruchamianie kodu w różnych środowiskach, zarówno w centrach danych, jak i w chmurze. Zastosowanie kontenerów bardzo upraszcza opracowanie, testowanie, wdrażanie i skalowanie aplikacji. Pozwala też na automatyzację przepływu pracy i stałe doskonalenie aplikacji. Aby skorzystać ze wszystkich tych zalet, architekci, projektanci i programiści muszą wszechstronnie i głęboko poznać wiele różnych aspektów zarządzania środowiskiem kontenerowym. Oto wyczerpujące omówienie wszystkich zagadnień niezbędnych do tworzenia i rozwijania aplikacji w Dockerze. W książce zaprezentowano różne metody wdrażania i uruchamiania kontenerów, pokazano również, jak wykorzystuje się je w środowisku produkcyjnym. Wskazano właściwe techniki używania narzędzi Jenkins, Kubernetes i Spinnaker. Przedstawiono metody monitorowania, zabezpieczania i skalowania kontenerów za pomocą takich narzędzi jak Prometheus i Grafana. Nie zabrakło opisu wdrażania kontenerów w różnych środowiskach, między innymi w chmurowej usłudze Amazon Elastic Kubernetes Service, a także - na koniec - kwestii bezpieczeństwa Dockera i związanych z tym dobrych praktyk. W książce: gruntowne wprowadzenie do Dockera i programowania w VirtualBox tworzenie systemów z kontenerów i ich wdrażanie w środowisku produkcyjnym ciągłe wdrażanie oprogramowania skalowanie, testy obciążeniowe i zagadnienia bezpieczeństwa stosowanie zewnętrznych narzędzi: AWS, Azure, GCP i innych Docker. Wszechstronne wdrożenia w najlepszym stylu
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp; 1. Wprowadzenie do języka JavaScript; 1.1. Poznawanie JavaScriptu; 1.2. Witaj, świecie!; 1.3. Wycieczka po języku JavaScript; 1.4. Przykład: histogram częstości użycia znaków; 1.5. Podsumowanie; 2. Struktura leksykalna; 2.1. Tekst programu; 2.2. Komentarze; 2.3. Literały; 2.4. Identyfikatory i zarezerwowane słowa; 2.5. Unicode; 2.6. Opcjonalne średniki; 2.7. Podsumowanie; 3. Typy, wartości i zmienne; 3.1. Informacje ogólne i definicje; 3.2. Liczby; 3.3. Tekst; 3.4. Wartości logiczne; 3.5. Wartości null i undefined; 3.6. Symbole; 3.7. Obiekt globalny; 3.8. Niemutowalne prymitywne wartości i mutowalne odwołania do obiektu; 3.9. Konwersje typów; 3.10. Deklarowanie zmiennych i przypisywanie wartości; 3.11. Podsumowanie; 4. Wyrażenia i operatory; 4.1. Wyrażenia podstawowe; 4.2. Inicjatory obiektów i tablic; 4.3. Wyrażenia definiujące funkcje; 4.4. Wyrażenia dostępu do właściwości; 4.5. Wyrażenia wywołujące; 4.6. Wyrażenia tworzące obiekty; 4.7. Przegląd operatorów; 4.8. Operatory arytmetyczne; 4.9. Wyrażenia relacyjne; 4.10. Wyrażenia logiczne; 4.11. Wyrażenia przypisujące; 4.12. Wyrażenia interpretujące; 4.13. Inne operatory; 4.14. Podsumowanie; 5. Instrukcje; 5.1. Instrukcje wyrażeniowe; 5.2. Instrukcje złożone i puste; 5.3. Instrukcje warunkowe; 5.4. Pętle; 5.5. Skoki; 5.6. Inne instrukcje; 5.7. Deklaracje; 5.8. Podsumowanie instrukcji; 6. Obiekty; 6.1. Wprowadzenie do obiektów; 6.2. Tworzenie obiektów; 6.3. Odpytywanie i ustawianie właściwości; 6.4. Usuwanie właściwości; 6.5. Sprawdzanie właściwości; 6.6. Wyliczanie właściwości; 6.7. Rozszerzanie obiektów; 6.8. Serializacja obiektów; 6.9. Metody obiektów; 6.10. Udoskonalona składnia literału obiektowego; 6.11. Podsumowanie; 7. Tablice; 7.1. Tworzenie tablic; 7.2. Odczytywanie i zapisywanie elementów tablicy; 7.3. Rozrzedzone tablice; 7.4. Długość tablicy; 7.5. Dodawanie i usuwanie elementów tablicy; 7.6. Iterowanie tablic; 7.7. Tablice wielowymiarowe; 7.8. Metody tablicowe; 7.9. Obiekty podobne do tablic; 7.10. Ciągi znaków jako tablice; 7.11. Podsumowanie; 8. Funkcje; 8.1. Definiowanie funkcji; 8.2. Wywoływanie funkcji; 8.3. Argumenty i parametry funkcji; 8.4. Funkcje jako wartości; 8.5. Funkcje jako przestrzenie nazw; 8.6. Domknięcia; 8.7. Właściwości, metody i konstruktory funkcji; 8.8. Programowanie funkcyjne; 8.9. Podsumowanie; 9. Klasy; 9.1. Klasy i prototypy; 9.2. Klasy i konstruktory; 9.3. Słowo kluczowe class; 9.4. Dodawanie metod do istniejących klas; 9.5. Podklasy; 9.6. Podsumowanie; 10. Moduły; 10.1. Tworzenie modułów za pomocą klas, obiektów i domknięć; 10.2. Moduły w środowisku Node; 10.3. Moduły w języku ES6; 10.4. Podsumowanie; 11. Standardowa biblioteka JavaScript; 11.1. Zbiory i mapy; 11.2. Typowane tablice i dane binarne; 11.3. Wyszukiwanie wzorców i wyrażenia regularne; 11.4. Daty i czas; 11.5. Klasy błędów; 11.6. Format JSON, serializacja i analiza składni; 11.7. Internacjonalizacja aplikacji; 11.8. Interfejs API konsoli; 11.9. Interfejs API klasy URL; 11.10. Czasomierze; 11.11. Podsumowanie; 12. Iteratory i generatory; 12.1. Jak działają iteratory?; 12.2. Implementowanie obiektów iterowalnych; 12.3. Generatory; 12.4. Zaawansowane funkcjonalności generatorów; 12.5. Podsumowanie; 13. Asynchroniczność w języku JavaScript; 13.1. Programowanie asynchroniczne i funkcje zwrotne; 13.2. Promesy; 13.3. Słowa kluczowe async i await; 13.4. Iteracje asynchroniczne; 13.5. Podsumowanie; 14. Metaprogramowanie; 14.1. Atrybuty właściwości; 14.2. Rozszerzalność obiektów; 14.3. Atrybut prototype; 14.4. Popularne symbole; 14.5. Znaczniki szablonowe; 14.6. Obiekt Reflect; 14.7. Klasa Proxy; 14.8. Podsumowanie; 15. JavaScript w przeglądarkach; 15.1. Podstawy programowania stron WWW; 15.2. Zdarzenia; 15.3. Przetwarzanie dokumentów; 15.4. Przetwarzanie arkusza stylów; 15.5. Geometria i przewijanie dokumentu; 15.6. Komponenty WWW; 15.7. SVG: skalowalna grafika wektorowa; 15.8. Grafika w znaczniku; 15.9. Klasa Audio; 15.10. Lokalizacja, nawigacja i historia; 15.11. Sieć; 15.12. Magazynowanie danych; 15.13. Wątki robocze i komunikaty; 15.14. Przykład: zbiór Mandelbrota; 15.15. Podsumowanie i dalsza lektura; 16. Serwery w środowisku Node; 16.1. Podstawy programowania w środowisku Node; 16.2. Domyślna asynchroniczność; 16.3. Bufory; 16.4. Zdarzenia i klasa EventEmitter; 16.5. Strumienie; 16.6. Procesy, procesory i szczegóły systemu operacyjnego; 16.7. Operacje na plikach; 16.8. Klienty i serwery http; 16.9. Klienty i serwery inne niż http; 16.10. Procesy potomne; 16.11. Wątki robocze; 16.12. Podsumowanie; 17. Narzędzia i rozszerzenia; 17.1. Inspekcja kodu za pomocą narzędzia ESLint; 17.2. Formatowanie kodu za pomocą narzędzia Prettier; 17.3. Tworzenie testów jednostkowych za pomocą narzędzia Jest; 17.4. Zarządzanie pakietami za pomocą narzędzia npm; 17.5. Pakowanie kodu; 17.6. Transpilacja kodu za pomocą narzędzia Babel; 17.7. Rozszerzenie JSX: znaczniki w kodzie JavaScript; 17.8. Sprawdzanie typów danych za pomocą rozszerzenia Flow; 17.9. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Forma i typ
Czy praca na danych kojarzy Ci się z frustrującym ręcznym wklejaniem i oczyszczaniem danych w Excelu? A może tracisz mnóstwo energii na importowanie nieuporządkowanych danych pochodzących z różnych źródeł? Być może podejrzewasz, że Twoje arkusze kryją mnóstwo wartościowych informacji, ale nie wiesz, w jaki sposób je wydobyć i ile godzin musisz na to poświęcić? A może spędzasz sporo czasu na tworzeniu skomplikowanych raportów w Power BI lub programowaniu baz danych SQL Server? Dzięki wiedzy zawartej w tej książce wykonasz te zadania prościej i szybciej, a efekty będą o wiele bardziej niezawodne! Ten praktyczny przewodnik po narzędziu Power Query nauczy Cię efektywnie przetwarzać dane w Excelu: importować, oczyszczać, przekształcać i wydobywać potrzebne informacje. Dowiesz się, jak sprawnie wykonywać typowe zadania i prace analityczne, jak zwiększyć swoją skuteczność dzięki opanowaniu podstaw języka M oraz jak zautomatyzować proces przygotowywania danych do przetwarzania. Zapoznasz się z możliwościami Microsoft Cognitive Services oraz konektora Power Query Web, a także z wykorzystaniem sztucznej inteligencji do rozpoznawania treści tekstu. Nabyte umiejętności będziesz mógł przetestować w realistycznym projekcie, któremu poświęcono ostatni rozdział! W książce między innymi: solidne podstawy pracy z narzędziem Power Query automatyzacja operacji na danych proste i zaawansowane techniki dekompozycji tabel tworzenie procedur w języku M pozyskiwanie informacji z danych tekstowych i sieci społecznościowych Power Query i Power BI: sprostasz wyzwaniu przetwarzania danych!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Zawiera: Przedmowa; Część I Wprowadzenie; Rozdział 1. Pytania i odpowiedzi dotyczące Pythona: Dlaczego ludzie używają Pythona?; Czy Python jest językiem skryptowym?; Jakie są wady języka Python?; Kto dzisiaj używa Pythona?; Co mogę zrobić za pomocą Pythona?; Jak Python jest rozwijany i wspierany?; Jakie są techniczne mocne strony Pythona?; Jak Python wygląda na tle innych języków?; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 2. Jak Python wykonuje programy?: Wprowadzenie do interpretera Pythona; Wykonywanie programu; Warianty modeli wykonywania; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 3. Jak wykonuje się programy?: Interaktywny wiersz poleceń; Systemowy wiersz poleceń i pliki źródłowe; Skrypty wykonywalne w stylu uniksowym #!; Klikanie ikon plików; Importowanie i przeładowywanie modułów; Wykorzystywanie funkcji exec do wykonywania plików modułów; Interfejs użytkownika środowiska IDLE; Inne środowiska IDE; Inne opcje wykonywania kodu; Jaką opcję wybrać?; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części pierwszej; Część II Typy i operacje: Rozdział 4. Wprowadzenie do typów obiektów Pythona: Hierarchia pojęć w Pythonie; Dlaczego korzystamy z typów wbudowanych; Najważniejsze typy danych w Pythonie; Liczby; Łańcuchy znaków; Listy; Słowniki; Krotki; Pliki; Inne typy podstawowe; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 5. Typy liczbowe: Podstawy typów liczbowych Pythona; Liczby w akcji; Inne typy liczbowe; Rozszerzenia numeryczne; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 6. Wprowadzenie do typów dynamicznych: Sprawa brakujących deklaracji typu; Referencje współdzielone; Typy dynamiczne są wszędzie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 7. Łańcuchy znaków: Co znajdziesz w tym rozdziale; Łańcuchy znaków podstawy; Literały łańcuchów znaków; Łańcuchy znaków w akcji; Metody łańcuchów znaków; Wyrażenia formatujące łańcuchy znaków; Formatowanie łańcuchów z użyciem metody format; Generalne kategorie typów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 8. Listy oraz słowniki: Listy; Listy w akcji; Słowniki; Słowniki w akcji; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 9. Krotki, pliki i wszystko inne: Krotki; Przegląd i podsumowanie podstawowych typów obiektów; Pułapki typów wbudowanych; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części drugiej; Część III Instrukcje i składnia: Rozdział 10. Wprowadzenie do instrukcji Pythona: Raz jeszcze o hierarchii pojęciowej języka Python; Instrukcje Pythona; Historia dwóch if; Szybki przykład interaktywne pętle; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 11. Przypisania, wyrażenia i wyświetlanie: Instrukcje przypisania; Instrukcje wyrażeń; Polecenia print; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 12. Testy if i reguły składni: Instrukcje if; Reguły składni Pythona raz jeszcze; Testy prawdziwości i testy logiczne; Wyrażenie trójargumentowe if/else; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 13. Pętle while i for: Pętle while; Instrukcje break, continue, pass oraz else w pętli; Pętle for; Techniki tworzenia pętli; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 14. Iteracje i listy składane: Iteracje pierwsze spojrzenie; Listy składane wprowadzenie; Inne konteksty iteracyjne; Nowe obiekty iterowalne w Pythonie 3.x; Inne zagadnienia związane z iteracjami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 15. Wprowadzenie do dokumentacji: Źródła dokumentacji Pythona; Często spotykane problemy programistyczne; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części trzeciej; Część IV Funkcje i generatory; Rozdział 16. Podstawy funkcji: Dlaczego używamy funkcji; Tworzenie funkcji; Pierwszy przykład definicje i wywoływanie; Drugi przykład przecinające się sekwencje; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 17. Zasięgi: Podstawy zasięgów w Pythonie; Instrukcja global; Zasięgi a funkcje zagnieżdżone; Instrukcja nonlocal w Pythonie 3.x; Czemu służą zmienne nonlocal? Opcje zachowania stanu; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 18. Argumenty: Podstawy przekazywania argumentów; Specjalne tryby dopasowywania argumentów; Przykład z funkcją obliczającą minimum; Uogólnione funkcje działające na zbiorach; Emulacja funkcji print z Pythona 3.0; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 19. Zaawansowane zagadnienia dotyczące funkcji: Koncepcje projektowania funkcji; Funkcje rekurencyjne; Obiekty funkcji atrybuty i adnotacje; Funkcje anonimowe lambda; Narzędzia programowania funkcyjnego; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 20. Listy składane i generatory: Listy składane i narzędzia funkcyjne; Funkcje i wyrażenia generatorów; Podsumowanie obiektów składanych; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 21. Wprowadzenie do pomiarów wydajności: Pomiary wydajności iteracji; Mierzenie czasu iteracji z wykorzystaniem modułu timeit; Inne zagadnienia związane z mierzeniem szybkości działania kodu test pystone; Pułapki związane z funkcjami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części czwartej; Część V Moduły i pakiety: Rozdział 22. Moduły wprowadzenie: Dlaczego używamy modułów; Architektura programu w Pythonie; Jak działa importowanie; Pliki kodu bajtowego __pycache__ w Pythonie 3.2+; Ścieżka wyszukiwania modułów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 23. Podstawy tworzenia modułów: Tworzenie modułów; Używanie modułów; Przestrzenie nazw modułów; Przeładowywanie modułów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 24. Pakiety modułów: Podstawy importowania pakietów; Przykład importowania pakietu; Do czego służy importowanie pakietów; Względne importowanie pakietów; Pakiety przestrzeni nazw w Pythonie 3.3; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 25. Zaawansowane zagadnienia związane z modułami: Koncepcje związane z projektowaniem modułów; Ukrywanie danych w modułach; Włączanie opcji z przyszłych wersji Pythona: __future__; Mieszane tryby użycia __name__ oraz __main__; Przykład kod działający w dwóch trybach; Modyfikacja ścieżki wyszukiwania modułów; Rozszerzenie as dla instrukcji import oraz from; Przykład moduły są obiektami; Importowanie modułów z użyciem nazwy w postaci ciągu znaków; Przykład przechodnie przeładowywanie modułów; Pułapki związane z modułami; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części piątej; Część VI Klasy i programowanie zorientowane obiektowo: Rozdział 26. Programowanie zorientowane obiektowo wprowadzenie: Po co używa się klas; Programowanie zorientowane obiektowo z dystansu; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 27. Podstawy tworzenia klas: Klasy generują wiele obiektów instancji; Klasy dostosowujemy do własnych potrzeb przez dziedziczenie; Klasy mogą przechwytywać operatory Pythona; Najprostsza klasa Pythona na świecie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 28. Bardziej realistyczny przykład: Krok 1. tworzenie instancji; Krok 2. dodawanie metod; Krok 3. przeciążanie operatorów; Krok 4. dostosowywanie zachowania za pomocą klas podrzędnych; Krok 5. dostosowanie do własnych potrzeb także konstruktorów; Krok 6. wykorzystywanie narzędzi do introspekcji; Krok 7. i ostatni przechowywanie obiektów w bazie danych; Przyszłe kierunki rozwoju; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 29. Szczegóły kodowania klas: Instrukcja class; Metody; Dziedziczenie; Przestrzenie nazw cała historia; Raz jeszcze o notkach dokumentacyjnych; Klasy a moduły; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 30. Przeciążanie operatorów: Podstawy; Indeksowanie i wycinanie __getitem__ i __setitem__; Iteracja po indeksie __getitem__; Obiekty iteratorów __iter__ i __next__; Test przynależności __contains__, __iter__ i __getitem__; Dostęp do atrybutów __getattr__ oraz __setattr__; Reprezentacje łańcuchów __repr__ oraz __str__; Dodawanie prawostronne i miejscowa modyfikacja: metody __radd__ i __iadd__; Wywołania __call__; Porównania __lt__, __gt__ i inne; Testy logiczne __bool__ i __len__; Destrukcja obiektu __del__; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 31. Projektowanie z użyciem klas: Python a programowanie zorientowane obiektowo; Programowanie zorientowane obiektowo i dziedziczenie związek jest; Programowanie zorientowane obiektowo i kompozycja związki typu ma; Programowanie zorientowane obiektowo a delegacja obiekty opakowujące; Pseudoprywatne atrybuty klas; Metody są obiektami z wiązaniem i bez wiązania; Klasy są obiektami uniwersalne fabryki obiektów; Dziedziczenie wielokrotne klasy mieszane; Inne zagadnienia związane z projektowaniem; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 32. Zaawansowane zagadnienia związane z klasami: Rozszerzanie typów wbudowanych; Klasy w nowym stylu; Nowości w klasach w nowym stylu; Nowości w klasach w nowym styl; Metody statyczne oraz metody klasy; Dekoratory i metaklasy część 1.; Wbudowana funkcja super: zmiana na lepsze czy na gorsze?; Pułapki związane z klasami; Część VII Wyjątki oraz narzędzia: Rozdział 33. Podstawy wyjątków: Po co używa się wyjątków; Wyjątki w skrócie; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 34. Szczegółowe informacje dotyczące wyjątków: Instrukcja try/except/else; Instrukcja try/finally; Połączona instrukcja try/except/finally; Instrukcja raise; Instrukcja assert; Menedżery kontekstu with/as; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 35. Obiekty wyjątków: Wyjątki powrót do przyszłości; Do czego służą hierarchie wyjątków; Wbudowane klasy wyjątków; Własne sposoby wyświetlania; Własne dane oraz zachowania; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 36. Projektowanie z wykorzystaniem wyjątków: Zagnieżdżanie programów obsługi wyjątków; Zastosowanie wyjątków; Wskazówki i pułapki dotyczące projektowania wyjątków; Podsumowanie podstaw języka Python; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Sprawdź swoją wiedzę ćwiczenia do części siódmej; Część VIII Zagadnienia zaawansowane: Rozdział 37. Łańcuchy znaków Unicode oraz łańcuchy bajtowe: Zmiany w łańcuchach znaków w Pythonie 3.x; Podstawy łańcuchów znaków; Podstawy kodowania ciągów znaków; Kod łańcuchów znaków Unicode; Wykorzystywanie obiektów bytes z Pythona 3.x; Obiekt bytearray w wersji 3.x (oraz 2.6 lub nowszej); Wykorzystywanie plików tekstowych i binarnych; Wykorzystywanie plików Unicode; Inne zmiany w narzędziach do przetwarzania łańcuchów znaków w Pythonie 3.x; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 38. Zarządzane atrybuty: Po co zarządza się atrybutami; Właściwości; Deskryptory; Metody __getattr__ oraz __getattribute__; Przykład sprawdzanie poprawności atrybutów; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 39. Dekoratory: Czym jest dekorator; Podstawy; Kod dekoratorów funkcji; Kod dekoratorów klas; Bezpośrednie zarządzanie funkcjami oraz klasami; Przykład atrybuty prywatne i publiczne; Przykład sprawdzanie poprawności argumentów funkcji; Rozdział 40. Metaklasy: Tworzyć metaklasy czy tego nie robić?; Model metaklasy; Deklarowanie metaklas; Tworzenie metaklas; Instancje a dziedziczenie; Metody metaklas; Przykład dodawanie metod do klas; Przykład zastosowanie dekoratorów do metod; Podsumowanie rozdziału; Sprawdź swoją wiedzę quiz; Sprawdź swoją wiedzę odpowiedzi; Rozdział 41. Wszystko, co najlepsze: Paradoks Pythona; Dokąd dalej?; Na bis: wydrukuj swój certyfikat!; Dodatki: Dodatek A Instalacja i konfiguracja: Instalowanie interpretera Pythona; Konfiguracja Pythona; Dodatek B Uruchamianie Pythona 3.x w systemie Windows: Dziedzictwo systemu Unix; Dziedzictwo systemu Windows; Wprowadzenie nowego programu uruchomieniowego w systemie Windows; Podręcznik do programu uruchomieniowego; Pułapki nowego programu uruchomieniowego; Podsumowanie: ostateczny wynik dla systemu Windows; Dodatek C Zmiany w języku Python a niniejsza książka: Najważniejsze różnice między wersjami 2.x i 3.x; Ogólne uwagi do zmian w wersji 3.x; Zmiany opisane w piątym wydaniu: wersje 2.7, 3.2 i 3.3; Zmiany opisane w czwartym wydaniu: wersje 2.6, 3.0 i 3.1; Zmiany opisane w trzecim wydaniu: wersje 2.3, 2.4 i 2.5; Wcześniejsze i późniejsze zmiany w Pythonie; Dodatek D Rozwiązania ćwiczeń podsumowujących poszczególne części książki: Część I Wprowadzenie; Część II Typy i operacje; Część III Instrukcja i składnia; Część IV Funkcje i generatory; Część V Moduły i pakiety; Część VI Klasy i programowanie zorientowane obiektowo; Część VII Wyjątki oraz narzędzia; O autorze. Kolofon.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Wprawny analityk danych potrafi z nich uzyskać wiedzę ułatwiającą podejmowanie trafnych decyzji. Od kilku lat można do tego używać nowoczesnych narzędzi Pythona, które zbudowano specjalnie do tego celu. Praca z nimi nie wymaga głębokiej znajomości statystyki czy algebry. Aby cieszyć się uzyskanymi rezultatami, wystarczy się wprawić w stosowaniu kilku pakietów i środowisk Pythona. Ta książka jest trzecim, starannie zaktualizowanym wydaniem wyczerpującego przewodnika po narzędziach analitycznych Pythona. Uwzględnia Pythona 3.0 i bibliotekę pandas 1.4. Została napisana w przystępny sposób, a poszczególne zagadnienia bogato zilustrowano przykładami, studiami rzeczywistych przypadków i fragmentami kodu. W trakcie lektury nauczysz się korzystać z możliwości oferowanych przez pakiety pandas i NumPy, a także środowiska IPython i Jupyter. Nie zabrakło wskazówek dotyczących używania uniwersalnych narzędzi przeznaczonych do ładowania, czyszczenia, przekształcania i łączenia zbiorów danych. Pozycję docenią analitycy zamierzający zacząć pracę w Pythonie, jak również programiści Pythona, którzy chcą się zająć analizą danych i obliczeniami naukowymi. Dzięki książce nauczysz się: eksplorować dane za pomocą powłoki IPython i środowiska Jupyter korzystać z funkcji pakietów NumPy i pandas używać pakietu matplotlib do tworzenia czytelnych wizualizacji analizować i przetwarzać dane regularnych i nieregularne szeregi czasowe rozwiązywać rzeczywiste problemy analityczne Wes McKinney zaktualizował swoją książkę, aby była podstawowym źródłem informacji o wszystkich zagadnieniach związanych z analizą danych przy użyciu języka Python i biblioteki pandas. Gorąco polecam tę pozycję! Paul Barry, wykładowca i autor książek
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Przedmowa: Czym jest refaktoryzacja?; Co zawiera ta książka?; Kto powinien przeczytać tę książkę?; Podstawowe prace wykonane przez innych; Podziękowania; 1. Refaktoryzacja: pierwszy przykład: Punkt wyjścia; Uwagi na temat przykładowego programu; Pierwszy krok refaktoryzacji; Dekompozycja funkcji statement; Aktualny stan: mnóstwo zagnieżdżonych funkcji; Rozdzielenie faz obliczeń i formatowania; Aktualny stan: podział na dwa pliki (i fazy); Uporządkowanie obliczeń według typów przedstawień; Aktualny stan: tworzenie danych za pomocą polimorficznego kalkulatora; Podsumowanie; 2. Zasady refaktoryzacji: Definicja refaktoryzacji; Dwa kapelusze; Po co refaktoryzować?; Kiedy refaktoryzować?; Problemy z refaktoryzacją; Refaktoryzacja, architektura i yagni; Refaktoryzacja i szerszy proces tworzenia oprogramowania; Refaktoryzacja a wydajność; Skąd się wzięła refaktoryzacja?; Refaktoryzacja automatyczna; Dalsze kroki; 3. Brzydkie zapaszki w kodzie: Tajemnicza nazwa; Zduplikowany kod; Długa funkcja; Długa lista parametrów; Dane globalne; Dane mutowalne; Rozbieżne zmiany; Fala uderzeniowa; Zazdrosne funkcjonalności; Stada danych; Opętanie typami prostymi; Powtarzane instrukcje warunkowe; Pętle; Leniwa klasa; Spekulacyjne uogólnienia; Pole tymczasowe; Łańcuchy komunikatów; Pośrednik; Niestosowna bliskość; Duża klasa; Alternatywne klasy z różnymi interfejsami; Klasa danych; Odmowa przyjęcia spadku; Uwagi; 4. Testy: Zalety samotestującego się kodu; Prosty kod do przetestowania; Pierwszy test; Dodanie następnego testu; Modyfikacja danych początkowych; Sprawdzanie warunków granicznych; Dalsze kroki; 5. Katalog przekształceń refaktoryzacyjnych: Format opisu przekształceń; Wybór przekształceń; 6. Pierwszy pakiet przekształceń: Ekstrakcja Funkcji; Wchłonięcie Funkcji; Ekstrakcja Zmiennej; Wchłonięcie Zmiennej; Zmiana Deklaracji Funkcji; Enkapsulacja Zmiennej; Zmiana Nazwy Zmiennej; Wprowadzenie Obiektu Parametrycznego; Zebranie Funkcji w Klasę; Zebranie Funkcji w Transformatę; Podział na Fazy; 7. Enkapsulacja: Enkapsulacja Rekordu; Enkapsulacja Kolekcji; Zastąpienie Typu Prostego Obiektem; Zastąpienie Zmiennej Tymczasowej Zapytaniem; Ekstrakcja Klasy; Wchłonięcie Klasy; Ukrycie Delegata; Usunięcie Pośrednika; Zastąpienie Algorytmu; 8. Przenoszenie funkcjonalności: Przeniesienie Funkcji; Przeniesienie Pola; Przeniesienie Instrukcji do Funkcji; Przeniesienie Instrukcji do Kodu Wywołującego; Zastąpienie Wchłoniętego Kodu Wywołaniem Funkcji; Przesunięcie Instrukcji; Podział Pętli; Zastąpienie Pętli Potokiem; Usunięcie Martwego Kodu; 9. Porządkowanie danych: Podział Zmiennej; Zmiana Nazwy Pola; Zastąpienie Wyliczanej Zmiennej Zapytaniem; Zamiana Referencji na Wartość; Zamiana Wartości na Referencję; 10. Upraszczanie wyrażeń warunkowych: Dekompozycja Instrukcji Warunkowej; Scalenie Instrukcji Warunkowej; Zastąpienie Zagnieżdżonej Instrukcji Warunkowej Instrukcją Wyjścia; Zastąpienie Instrukcji Warunkowej Polimorfizmem ; Wprowadzenie Przypadku Specjalnego; Wprowadzenie Asercji; 11. Refaktoryzacja interfejsu API: Rozdzielenie Zapytania i Modyfikacji; Parametryzacja Funkcji; Usunięcie Parametru-Flagi; Przekazanie Całego Obiektu; Zastąpienie Parametru Zapytaniem; Zastąpienie Zapytania Parametrem; Usunięcie Funkcji Ustawiającej Wartość; Zastąpienie Konstruktora Funkcją Wytwórczą; Zastąpienie Funkcji Poleceniem; Zastąpienie Polecenia Funkcją; 12. Praca z hierarchią klas: Przesunięcie Metody w Górę Hierarchii; Przesunięcie Pola w Górę Hierarchii; Przesunięcie Ciała Konstruktora w Górę Hierarchii; Przesunięcie Metody w Dół Hierarchii; Przesunięcie Pola w Dół Hierarchii; Zastąpienie Kodu Typu Podklasami; Usunięcie Podklasy; Ekstrakcja Nadklasy; Zwinięcie Hierarchii; Zastąpienie Podklasy Delegatem; Zastąpienie Nadklasy Delegatem; Bibliografia; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorze; O korektorze merytorycznym; Przedmowa; Wstęp; Rozdział 1. Czym są mikrousługi?: Geneza architektury SOA; Podejście monolityczne; Podejście mikrousługowe; Zalety mikrousług; Wady mikrousług; Implementacja mikrousług w języku Python; Wydajność kodu; Podsumowanie; Rozdział 2. Platforma Flask: Jaka wersja Pythona?; Obsługa zapytań w platformie Flask; Wbudowane funkcjonalności platformy Flask; Szkielet mikrousługi; Podsumowanie; Rozdział 3. Cykl doskonały: kodowanie, testowanie, dokumentowanie: Rodzaje testów; Pakiet WebTest; Narzędzia pytest i tox; Dokumentacja programistyczna; Ciągła integracja; Podsumowanie; Rozdział 4. Aplikacja Runnerly: Aplikacja Runnerly; Struktura monolityczna; Dzielenie monolitu; Usługa danych; Standard Open API 2.0; Dalszy podział aplikacji; Podsumowanie; Rozdział 5. Interakcje z innymi usługami: Wywołania synchroniczne; Wywołania asynchroniczne; Testy; Podsumowanie; Rozdział 6. Monitorowanie usług: Centralizacja dzienników; Wskaźniki wydajnościowe; Podsumowanie; Rozdział 7. Zabezpieczanie usług: Protokół OAuth2; Uwierzytelnienie oparte na tokenach; Zapora WAF; Zabezpieczanie kodu; Podsumowanie; Rozdział 8. Wszystko razem: Tworzenie interfejsu za pomocą biblioteki ReactJS; Biblioteka ReactJS i platforma Flask; Uwierzytelnianie użytkowników i autoryzowanie zapytań; Podsumowanie; Rozdział 9. Spakowanie i uruchomienie Runnerly: Narzędzia pakujące; Uruchamianie mikrousług; Zarządzanie procesami; Podsumowanie; Rozdział 10. Usługi kontenerowe: Czym jest Docker?; Docker od podstaw; Uruchamianie aplikacji Flask na platformie Docker; Kompletny system - OpenResty, Circus i Flask; Wdrożenia kontenerowe; Podsumowanie; Rozdział 11. Instalacja w chmurze AWS: Chmura AWS; Kierowanie zapytań - Route53, ELB i AutoScaling; Wykonywanie kodu - EC2 i Lambda; Gromadzenie danych - EBS, S3, RDS, ElasticCache i CloudFront; Podstawy wdrażania mikrousług w chmurze AWS; Wdrażanie klastrów przy użyciu usługi ECS; Usługa Route53; Podsumowanie; Rozdział 12. Co dalej?: Iteratory i generatory; Koprocedury; Biblioteka asyncio; Platforma aiohttp; Platforma Sanic; Model asynchroniczny i synchroniczny; Podsumowanie; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
TCP/IP w 24 godziny / Joe Casad ; [tłum. Andrzej Watrak]. - Gliwice : Helion , cop. 2018. - 495 s. : il. ; 24 cm.
CZĘŚĆ I. PODSTAWY TCP/IP. Godzina 1. Czym jest system TCP/IP? Sieci i protokoły. Rozwój systemu TCP/IP. Cechy systemu TCP/IP. Instytucje standaryzacyjne i specyfikacje RFC. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 2. Jak funkcjonuje system TCP/IP? System protokołów TCP/IP. Modele TCP/IP i OSI. Pakiety danych. Uproszczona struktura sieciowa modelu TCP/IP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ II. SYSTEM PROTOKOŁÓW TCP/IP. Godzina 3. Warstwa dostępowa. Protokoły i urządzenia sieciowe. Warstwa dostępowa i model OSI. Technologia sieciowa. Adresy fizyczne. Ethernet. Budowa ramki Ethernet. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 4. Warstwa sieciowa. Adresy IP - krótkie wprowadzenie. Adresacja komputerów i dostarczanie danych. Protokół IP. Protokół ARP. Protokół RARP. Protokół ICMP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 5. Podsieci i adresacja CIDR. Podsieci. Podział sieci. Stary sposób - maska podsieci. Nowy sposób - adresacja CIDR. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 6. Warstwa transportowa. Wprowadzenie do warstwy transportowej. Pojęcia związane z warstwą transportową. Protokoły TCP i UDP. Zapory i porty. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 7. Warstwa aplikacyjna. Czym jest warstwa aplikacyjna? Warstwa aplikacyjna modelu TCP/IP a model OSI. Usługi sieciowe. Interfejsy API i warstwa aplikacyjna. Narzędzia protokołu TCP/IP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ III. SIECI TCP/IP. Godzina 8. Trasowanie. Trasowanie w protokole TCP/IP. Trasowanie w dużych sieciach. Routery wewnętrzne. Routery zewnętrzne i protokół EGP. Trasowanie bezklasowe. Wyższe warstwy. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 9. Połączenie z siecią. Telewizja kablowa. Linia DSL. Sieci WAN. Sieci bezprzewodowe. Połączenia wdzwaniane. Urządzenia sieciowe. Przełączanie a trasowanie. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 10. Odwzorowywanie nazw. Co to jest odwzorowywanie nazw? Odwzorowywanie nazw za pomocą plików hostów. System DNS. Rejestrowanie domen. Typy serwerów nazw. Domeny i strefy. Narzędzia systemu DNS. System DDNS. System NetBIOS. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 11. Bezpieczeństwo. Czym jest zapora sieciowa? Techniki ataków. Czego chcą hakerzy? Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 12. Konfiguracja. Dołączanie się do sieci. Przypisywanie adresów IP przez serwer. Czym jest protokół DHCP? Jak działa protokół DHCP? Konfiguracja serwera DHCP. Translacja NAT. Konfiguracja automatyczna. Konfigurowanie ustawień TCP/IP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 13. IPv6 - protokół nowej generacji. Po co nowy protokół IP? Format nagłówka IPv6. Adresacja IPv6. Podsieci. Rozgłaszanie komunikatów. Adresy lokalne. Wykrywanie sąsiadów. Automatyczna konfiguracja. Protokół IPv6 i jakość usług. Protokoły IPv6 i IPv4. Tunele IPv6. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ IV. NARZĘDZIA I USŁUGI. Godzina 14. Klasyczne narzędzia. Problemy sieciowe. Niewłaściwie funkcjonujące lub błędnie skonfigurowane protokoły. Problemy z łączem. Problemy z odwzorowywaniem nazw. Problemy z wydajnością sieci. Telnet. Narzędzia Berkeley. SSH. Zarządzanie siecią. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 15. Klasyczne usługi. Protokół http. Poczta elektroniczna. Protokół FTP. Protokół TFTP. Usługi udostępniania plików i drukarek. Protokół LDAP. Zdalne sterowanie. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ V. INTERNET. Godzina 16. Internet - bliższe spojrzenie. Jak wygląda Internet? Co się dzieje w Internecie? Adresy URI i URL. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 17. WWW, HTML i http. Co to jest WWW? Język HTML. Arkusze CSS. Protokół http. Skrypty. Przeglądarki. Sieć semantyczna. Język XHTML. Język HTML5. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 18. Usługi WWW. Systemy zarządzania treścią. Portale społecznościowe. Blogi i bazy wiedzy. Sieci peer-to-peer. Usługi WWW. Język XML. Protokół SOAP. Język WDSL. Systemy usług WWW. Protokół REST. Handel elektroniczny. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 19. Szyfrowanie, śledzenie i prywatność transmisji danych. Szyfrowanie i poufność danych. Śledzenie aktywności użytkowników. Sieci anonimowe. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. CZĘŚĆ VI. TCP/IP W PRAKTYCE. Godzina 20. Poczta elektroniczna. Czym jest poczta e-mail? Format wiadomości e-mail. Jak działa poczta e-mail? Protokół SMTP. Odczytywanie wiadomości. Programy pocztowe. Usługa webmail. Spam. Podszywanie się. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 21. Strumieniowanie i rozgłaszanie danych. Problem strumieniowania danych. Krótkie wprowadzenie do plików multimedialnych. Protokół RTP - strumieniowanie za pomocą protokołu UDP. Protokół RTMP - strumieniowanie za pomocą protokołu TCP. SCTP i DCCP - zamienniki protokołów warstwy transportowej. Strumieniowanie za pomocą protokołu http. Protokół HTML5 i multimedia. Podcasting. Usługa VoIP. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 22. Szybowanie w chmurze. Czym jest chmura? Chmury prywatne. Przyszłość chmury obliczeniowej. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 23. Internet rzeczy. Czym jest Internet rzeczy? Platformy IoT. Bliższe spojrzenie - protokół MQTT. Technologia RFID. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. Godzina 24. Implementacja sieci TCP/IP - 7 dni z życia administratora. Krótka historia firmy Fikcyjna sp. z o.o. Siedem dni z życia Maurycego. Podsumowanie. Pytania i odpowiedzi. Warsztaty. Ważne pojęcia. DODATKI. Dodatek A. Odpowiedzi na pytania i rozwiązania ćwiczeń. Dodatek B. Źródła informacji. Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu! W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom techniki śledzenia niepożądanego ruchu sieciowego wyszukiwanie informacji wywiadowczych identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom budowa złożonych scenariuszy zaawansowanego wyszukiwania sztuczki i nieoczywiste techniki stosowane przez ekspertów Wykryto cyberatak? Czas na polowanie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Zawiera: Przedmowa; Wprowadzenie; Rozdział 1. Wprowadzenie do VMware vSphere 6.7: Poznajemy VMware vSphere 6.7; Dlaczego warto wybrać vSphere?; Podsumowanie; Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi: Architektura hipernadzorcy ESXi VMware; Planowanie wdrożenia platformy vSphere VMware; Wdrażanie hipernadzorcy ESXi VMware; Przeprowadzanie konfiguracji poinstalacyjnej; Podsumowanie; Rozdział 3. Instalowanie i konfiguracja serwera vCenter: Przedstawiamy vCenter Server; Wybór wersji serwera vCenter; Planowanie i projektowanie wdrożenia serwera vCenter; Instalowanie serwera vCenter i jego komponentów; Instalowanie serwera vCenter w grupie rozszerzonego trybu połączonego; Eksploracja serwera vCenter; Tworzenie inwentarza serwera vCenter i zarządzanie nim; Funkcje zarządzania serwera vCenter; Zarządzanie ustawieniami serwera vCenter; Administrowanie klientem internetowym vSphere; VMware Appliance Management Administration; Podsumowanie; Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter: vSphere Update Manager; vSphere Update Manager i urządzenie wirtualne serwera vCenter; Konfigurowanie narzędzia vSphere Update Manager; Tworzenie wytycznych; Aktualizacje rutynowe; Uaktualnianie hostów za pomocą narzędzia vSphere Update Manager; Przeprowadzanie uaktualniania orkiestrowanego; Badanie alternatywnych opcji aktualizacji; vSphere Auto Deploy; Wdrażanie hostów za pomocą Auto Deploy; Narzędzia wsparcia vCenter; Podsumowanie; Rozdział 5. Tworzenie i konfigurowanie sieci vSphere: Tworzenie sieci vSphere; Praca ze standardowymi przełącznikami vSphere; Praca z rozproszonymi przełącznikami vSphere; Konfigurowanie zabezpieczeń przełącznika wirtualnego; Podsumowanie; Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej: Znaczenie projektu pamięci masowej; Badanie podstaw współdzielonej pamięci masowej; Implementowanie podstaw pamięci masowej w vSphere; Wykorzystanie najlepszych praktyk SAN i NAS; Podsumowanie; Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania: Warstwy wysokiej dostępności; Tworzenie klastrów maszyn wirtualnych; Implementowanie funkcjonalności vSphere HA; Wprowadzenie do vSphere SMP Fault Tolerance; Planowanie ciągłości działania; Podsumowanie; Rozdział 8. Bezpieczeństwo środowiska VMware vSphere: Ogólne informacje o bezpieczeństwie w środowisku vSphere; Bezpieczeństwo hosta ESXi; Bezpieczeństwo serwera vCenter; Bezpieczeństwo maszyn wirtualnych; Podsumowanie; Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi: Czym jest maszyna wirtualna?; Tworzenie maszyny wirtualnej; Instalacja gościnnego systemu operacyjnego; Instalacja narzędzi VMware Tools; Zarządzanie maszynami wirtualnymi; Modyfikowanie maszyn wirtualnych; Podsumowanie; Rozdział 10. Szablony i wirtualne aplikacje: Klonowanie maszyn wirtualnych; Tworzenie szablonów i wdrażanie maszyn wirtualnych; Korzystanie z szablonów OVF; Biblioteki treści; Wirtualne aplikacje; Importowanie maszyn wirtualnych z innych środowisk; Podsumowanie; Rozdział 11. Zarządzanie procesem przydzielania zasobów: Przydzielanie zasobów maszynom wirtualnym; Zarządzanie wykorzystaniem pamięci; Zarządzanie wykorzystaniem procesorów; Pule zasobów; Zarządzanie wykorzystaniem sieci; Zarządzanie wykorzystaniem dysków; Podsumowanie; Rozdział 12. Równoważenie wykorzystania zasobów: Różnica między alokowaniem a wykorzystaniem zasobów; Migracja vMotion; Osiąganie kompatybilności procesorów w vMotion; Migracja Storage vMotion; Łączenie vMotion ze Storage vMotion; Migracja vMotion pomiędzy serwerami vCenter; Dyspozytor vSphere DRS; Dyspozytor Storage DRS; Podsumowanie; Rozdział 13. Monitorowanie wydajności VMware vSphere: Ogólne informacje o monitorowaniu wydajności; Alarmy; Wykresy wydajności; Narzędzie esxtop; Monitorowanie wykorzystania procesora; Monitorowanie wykorzystania pamięci; Monitorowanie wykorzystania sieci; Monitorowanie wykorzystania dysków; Podsumowanie; Rozdział 14. Automatyzacja VMware vSphere: Po co stosować automatyzację?; Możliwości automatyzacji środowiska vSphere; Automatyzacja przy użyciu języka PowerCLI; Dodatkowe materiały; Podsumowanie; Dodatek A. Podsumowanie: Rozdział 1. Wprowadzenie do VMware vSphere 6.7; Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi; Rozdział 3. Instalowanie i konfiguracja serwera vCenter; Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter; Rozdział 5. Tworzenie i konfigurowanie sieci vSphere; Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej; Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania; Rozdział 8. Bezpieczeństwo środowiska VMware vSphere; Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi; Rozdział 10. Szablony i wirtualne aplikacje; Rozdział 11. Zarządzanie procesem przydzielania zasobów; Rozdział 12. Równoważenie wykorzystania zasobów; Rozdział 13. Monitorowanie wydajności VMware vSphere; Rozdział 14. Automatyzacja VMware vSphere.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Windows 3.1 rozpoczął rewolucję w świecie komputerów; od tej pory Microsoft wydał wiele generacji "okienek". Dziś Windows jest dojrzałym, bezpiecznym, niezawodnym i skalowalnym systemem. Aby w pełni wykorzystać ten potencjał, trzeba dobrze zrozumieć, jak funkcjonują podstawowe wewnętrzne komponenty systemu, jakie są zasady rządzące ich wydajnością, a także czym się charakteryzują funkcje bezpieczeństwa nowoczesnych systemów Windows. W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows. Dzięki drugiej części książki możesz: zrozumieć wirtualizację systemu i działanie opartych na niej zabezpieczeń poznać mechanizmy zarządzania kluczami, rejestrem, usługami Windows dowiedzieć się, jak menedżer bufora współdziała ze sterownikami systemu plików poznać operacje wykonywane podczas rozruchu systemu Windows przeanalizować bezpieczny rozruch oparty na interfejsie UEFI ...a więc uważasz, że dobrze znasz Windowsa?
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej