Zatorska Joanna
Sortowanie
Źródło opisu
Książki
(9)
ebookpoint BIBLIO
(4)
Forma i typ
Książki
(9)
Publikacje fachowe
(5)
E-booki
(4)
Publikacje dydaktyczne
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(9)
Placówka
Wypożyczalnia
(9)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Zatorska Joanna
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Matan Andrzej
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Głuchowski Jan
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Stowarzyszenie Bibliotekarzy Polskich
(19)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(13)
Język
polski
(13)
Temat
Aplikacja internetowa
(3)
Obsługa i eksploatacja
(3)
Bezpieczeństwo informacyjne
(2)
Programowanie zwinne
(2)
Sieć komputerowa
(2)
Amazon Web Services
(1)
Bezpieczeństwo teleinformatyczne
(1)
Edytory tekstu
(1)
Haking
(1)
Illustrator (program graficzny)
(1)
InDesign
(1)
Internet
(1)
JavaScript
(1)
Języki programowania
(1)
Linux
(1)
Node.js
(1)
Ochrona danych
(1)
Przetwarzanie w chmurze
(1)
Systemy operacyjne
(1)
Web 3.0
(1)
Zarządzanie informacją
(1)
Zarządzanie projektami
(1)
Zwinne zarządzanie
(1)
Gatunek
Podręcznik
(5)
Poradnik
(4)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Zarządzanie i marketing
(2)
13 wyników Filtruj
Książka
W koszyku
WPROWADZENIE. Seria Oficjalny podręcznik. Wymagania wstępne. Instalowanie programu. Fonty użyte w ćwiczeniach. Pobieranie plików do ćwiczeń. Przywracanie ustawień domyślnych. Aby usunąć lub zachować bieżące ustawienia w programie Illustrator. Aby odtworzyć zapisane wcześniej ustawienia po ukończeniu wszystkich ćwiczeń. Dodatkowe źródła informacji. Autoryzowane centra szkoleniowe firmy Adobe. CO NOWEGO W PROGRAMIE ILLUSTRATOR (EDYCJA 2020)? Usprawnione mechanizmy upraszczania ścieżek. Automatyczne sprawdzanie pisowni. Inne ulepszenia. SZYBKI KURS ZAPOZNAWCZY Z PROGRAMEM ADOBE ILLUSTRATOR (EDYCJA 2020). Zaczynamy. Tworzenie nowego dokumentu. Rysowanie kształtu. Edytowanie kształtów. Stosowanie i edytowanie kolorów. Edytowanie obrysów. Praca z warstwami. Edycja tekstu. Tworzenie kształtów za pomocą narzędzia Shape Builder (Generator kształtów). Rysowanie narzędziem Curvature (Krzywizna). Przekształcanie ilustracji. Zastosowanie symboli. Tworzenie i edytowanie gradientów. Umieszczanie obrazu rastrowego w Illustratorze. Zastosowanie funkcji Image Trace (Obrys obrazu). Zastosowanie pędzli. Wyrównywanie ilustracji. Zastosowanie efektów. Prezentowanie dokumentu. 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ. Wprowadzenie do programu Illustrator. Otwieranie pliku w Illustratorze. Obsługa przestrzeni roboczej programu. Obsługa paska narzędzi. Inne narzędzia. Obsługa panelu Properties (Właściwości). Praca z panelami. Przemieszczanie i dokowanie paneli. Przełączanie przestrzeni roboczych. Zapisywanie przestrzeni roboczej. Obsługa menu paneli i menu kontekstowych. Zmienianie widoku ilustracji. Zastosowanie poleceń z menu View (Widok). Korzystanie z narzędzia Zoom (Lupka). Przewijanie dokumentu. Oglądanie projektu. Obsługa obszarów roboczych. Korzystanie z panelu Artboards (Obszary robocze). Rozmieszczanie dokumentów. 2. TECHNIKI ZAZNACZANIA ILUSTRACJI. Zaczynamy. Zaznaczanie obiektów. Obsługa narzędzia Selection (Zaznaczanie). Zaznaczanie i edytowanie za pomocą narzędzia Direct Selection (Zaznaczanie bezpośrednie). Zaznaczanie przy użyciu ramki zaznaczenia. Ukrywanie i blokowanie obiektów. Zaznaczanie podobnych obiektów. Zaznaczanie obiektów w trybie Outline (Kontur). Wyrównywanie obiektów. Wyrównywanie obiektów względem siebie. Wyrównywanie do obiektu kluczowego. Rozmieszczanie obiektów. Wyrównywanie punktów węzłowych. Wyrównywanie obiektów względem obszaru roboczego. Zastosowanie grup. Grupowanie elementów. Edytowanie grupy w trybie izolacji. Tworzenie grupy zagnieżdżonej. Rozmieszczanie obiektów. Zmiana rozmieszczenia obiektów. Zaznaczanie obiektów znajdujących się pod spodem. 3. TWORZENIE ILUSTRACJI DO POCZTÓWKI Z WYKORZYSTANIEM KSZTAŁTÓW. Zaczynamy. Tworzenie nowego dokumentu. Tworzenie i edytowanie prostych kształtów. Tworzenie prostokątów. Edytowanie prostokątów. Zaokrąglanie rogów. Zaokrąglanie pojedynczych rogów. Tworzenie i edytowanie elips. Tworzenie i edytowanie okręgów. Zmiana szerokości i położenia obrysów. Tworzenie wieloboków. Edytowanie wielokąta. Tworzenie gwiazdy. Edytowanie gwiazdy. Rysowanie linii. Konwersja obrazów bitmapowych na wektorowe za pomocą polecenia Image Trace (Obrys obrazu). Oczyszczanie obrysowanego obiektu. Tryby rysowania. Umieszczanie ilustracji. Zastosowanie trybu Draw Inside (Rysuj wewnątrz). Zastosowanie trybu Draw Behind (Rysuj z tyłu). Ostatnie poprawki. 4. EDYCJA ORAZ ŁĄCZENIE KSZTAŁTÓW I ŚCIEŻEK. Zaczynamy. Edytowanie ścieżek i kształtów. Cięcie za pomocą narzędzia Scissors (Nożyczki). Łączenie ścieżek. Cięcie narzędziem Knife (Nóż). Zamiana konturów na obiekty. Zastosowanie narzędzia Eraser (Gumka). Tworzenie ścieżki złożonej. Łączenie i edycja obiektów. Obsługa narzędzia Shape Builder (Generator kształtów). Łączenie obiektów za pomocą filtrów ścieżek. Budowanie przyczepy. Zmiana kształtu ścieżki. Zastosowanie narzędzia Width (Szerokość). Wykańczanie ilustracji. 5. PRZEKSZTAŁCANIE ILUSTRACJI. Zaczynamy. Zastosowanie obszarów roboczych. Dodawanie nowych obszarów roboczych w dokumencie. Edytowanie obszarów roboczych. Wyrównywanie obszarów roboczych. Zmiana nazw obszarów roboczych. Zmiana kolejności obszarów roboczych. Zastosowanie miarek i linii pomocniczych. Tworzenie linii pomocniczych. Edytowanie początku miarki. Przekształcanie obiektów. Zastosowanie obwiedni. Rozmieszczanie obiektów za pomocą panelu Properties (Właściwości). Skalowanie obiektów. Odbijanie obiektów. Obracanie obiektów. Zniekształcanie grafiki przy użyciu efektów. Przekształcenia z wykorzystaniem narzędzia Free Transform (Przekształcanie swobodne). Pochylanie obiektów. Zastosowanie narzędzia Puppet Warp (Zniekształcenie marionetkowe). 6. ZASTOSOWANIE PODSTAWOWYCH NARZĘDZI DO RYSOWANIA. Zaczynamy. Rysowanie za pomocą narzędzia Curvature (Krzywizna). Rysowanie ścieżek za pomocą narzędzia Curvature (Krzywizna). Rysowanie rzeki. Edytowanie ścieżek za pomocą narzędzia Curvature (Krzywizna). Tworzenie narożników za pomocą narzędzia Curvature (Krzywizna). Tworzenie linii kreskowanych. Rysowanie narzędziem Pencil (Ołówek). Rysowanie ścieżek za pomocą narzędzia Pencil (Ołówek). Rysowanie linii prostych za pomocą narzędzia Pencil (Ołówek). Łączenie za pomocą narzędzia Join (Połączenie). Dodawanie strzałek do ścieżek. 7. RYSOWANIE NARZĘDZIEM PEN (PIÓRO). Zaczynamy. Omówienie ścieżek krzywych. Wstęp do obsługi narzędzia Pen (Pióro). Pierwsze kroki z narzędziem Pen (Pióro). Zaznaczanie ścieżek. Rysowanie linii prostych za pomocą narzędzia Pen (Pióro). Tworzenie linii krzywych. Tworzenie krzywej za pomocą narzędzia Pen (Pióro). Rysowanie serii linii krzywych za pomocą narzędzia Pen (Pióro). Przekształcanie punktów gładkich w narożne. Łączenie linii krzywych i prostych. Tworzenie grafiki za pomocą narzędzia Pen (Pióro). Rysowanie łabędzia. Edytowanie ścieżek i punktów. Usuwanie i dodawanie punktów węzłowych. Przekształcanie punktów gładkich i narożnych. Obsługa narzędzia Anchor Point (Punkt kontrolny). 8. WYKORZYSTANIE KOLORU DO UATRAKCYJNIENIA ILUSTRACJI. Zaczynamy. Tryby koloru. Stosowanie kolorów. Stosowanie gotowego koloru. Tworzenie koloru niestandardowego. Zapisywanie koloru w próbce. Tworzenie kopii próbki. Edytowanie próbki globalnej. Edytowanie próbki niebędącej próbką globalną. Wykorzystanie próbnika kolorów do utworzenia koloru. Zastosowanie bibliotek próbek programu Illustrator. Tworzenie koloru dodatkowego. Tworzenie i zapisywanie tint kolorów. Konwersja kolorów. Kopiowanie atrybutów wyglądu. Tworzenie grup kolorów. Panel Color Guide (Wzornik kolorów) jako źródło inspiracji. Stosowanie kolorów z panelu Color Guide (Wzornik kolorów). Edytowanie kolorystyki obiektów za pomocą okna Recolor Artwork (Ponowne kolorowanie kompozycji). Zmiana liczby kolorów. Zastosowanie funkcji Live Paint (Aktywne malowanie). Tworzenie grupy aktywnego malowania. Malowanie za pomocą narzędzia Live Paint Bucket (Aktywne wiadro z farbą). Modyfikowanie grupy aktywnego malowania. 9. UMIESZCZANIE TEKSTU NA FISZKACH Z PRZEPISAMI. Zaczynamy. Dodawanie tekstu do fiszek z przepisami. Dodawanie tekstu ozdobnego. Tworzenie tekstu akapitowego. Automatyczna zmiana rozmiaru. Przekształcenia między tekstem akapitowym a ozdobnym. Importowanie zwykłego pliku tekstowego. Tworzenie wątków. Formatowanie tekstu. Zmiana rodziny fontów i stylu. Zmiana rozmiaru tekstu. Zmiana koloru tekstu. Zmiana innych właściwości tekstu. Zmiana właściwości akapitu. Edycja tekstu za pomocą narzędzia Touch Type (Tekst dotykowy). Zmiana rozmiaru i kształtu obiektów tekstowych. Tworzenie łamów tekstu. Zmiana kształtu obiektów tekstowych. Próbkowanie właściwości tekstu. Tworzenie i zastosowanie stylów tekstowych. Tworzenie i zastosowanie stylu akapitowego. Ćwiczenia w posługiwaniu się stylami akapitowymi. Edycja stylu akapitowego. Tworzenie i zastosowanie stylu znakowego. Edycja stylu znakowego. Oblewanie obiektu tekstem. Deformowanie tekstu. Deformowanie tekstu przy użyciu obwiedni. Edytowanie obwiedni. Praca z tekstem na ścieżkach. Przekształcanie tekstu w kontury. 10. PORZĄDKOWANIE GRAFIKI Z UŻYCIEM WARSTW. Zaczynamy. Omówienie warstw. Tworzenie warstw i podwarstw. Tworzenie nowych warstw. Tworzenie podwarstw. Edytowanie warstw i obiektów. Wyszukiwanie zawartości projektu w panelu Layers (Warstwy). Przenoszenie zawartości między warstwami. Inny sposób wyświetlania warstw. Zmiana kolejności warstw. Blokowanie i ukrywanie warstw. Powielanie zawartości warstw. Wklejanie warstw. Dodawanie atrybutów wyglądu do warstw. Tworzenie masek przycinających. 11. GRADIENTY, PRZEJŚCIA I WZORKI. Zaczynamy. Zastosowanie gradientów. Zastosowanie gradientów liniowych w wypełnieniach. Edytowanie gradientu. Zapisywanie gradientu. Dostosowywanie wypełnienia gradientowego. Dodawanie gradientu liniowego do obrysu. Edycja gradientu obrysu. Zastosowanie gradientu radialnego w ilustracji. Zmiana kolorystyki gradientu radialnego. Korygowanie ustawień gradientu radialnego. Dodawanie gradientów do wielu obiektów jednocześnie. Tworzenie przezroczystych gradientów. Stosowanie gradientów dowolnych. Edytowanie gradientów dowolnych w trybie punktowym. Zastosowanie znaczników koloru w trybie liniowym. Tworzenie przejść między obiektami. Tworzenie przejść z określoną liczbą kroków. Modyfikowanie przejścia. Tworzenie płynnych przejść kolorystycznych. Wypełnianie obiektów wzorkami. Zastosowanie gotowych wzorków. Tworzenie niestandardowego wzorku. Stosowanie wzorków. Edytowanie wzorków. 12. ZASTOSOWANIE PĘDZLI PRZY PROJEKTOWANIU PLAKATU. Zaczynamy. Pędzle w praktyce. Zastosowanie pędzli kaligraficznych. Stosowanie pędzla kaligraficznego w ilustracji. Rysowanie narzędziem Paintbrush (Pędzel). Edytowanie ścieżek narzędziem Paintbrush (Pędzel). Edycja pędzla. Usuwanie obrysu utworzonego pędzlem. Zastosowanie pędzli artystycznych. Stosowanie istniejącego pędzla artystycznego. Tworzenie pędzla artystycznego. Edycja pędzla artystycznego. Pędzle z włosia. Zmiana opcji pędzla z włosia. Malowanie pędzlem z włosia. Porządkowanie kształtów. Zastosowanie pędzli ze wzorkiem. Tworzenie pędzla ze wzorkiem. Malowanie pędzlem ze wzorkiem. Edycja pędzla ze wzorkiem. Obsługa narzędzia Blob Brush (Kropla). Rysowanie narzędziem Blob Brush (Kropla). Edytowanie obiektów przy użyciu narzędzia Eraser (Gumka). 13. KREATYWNE WYKORZYSTANIE EFEKTÓW I STYLÓW GRAFICZNYCH. Zaczynamy. Korzystanie z panelu Appearance (Wygląd). Edytowanie atrybutów wyglądu. Tworzenie dodatkowego obrysu i wypełnienia. Dodawanie kilku obrysów i wypełnień do tekstu. Zmiana kolejności atrybutów wyglądu. Obsługa efektów dynamicznych. Dodawanie efektu. Edytowanie efektu. Zmiana wyglądu tekstu przy użyciu efektu Warp (Wypaczenie). Czasowe wyłączanie efektów w celu wprowadzenia poprawek. Stosowanie innych efektów. Dodawanie efektu programu Photoshop. Zastosowanie stylów graficznych. Stosowanie istniejących stylów graficznych. Tworzenie i stosowanie stylu graficznego. Aktualizowanie stylu graficznego. Zastosowanie stylu graficznego do zmodyfikowania warstwy. Skalowanie obrysów i efektów. 14. TWORZENIE GRAFIKI NADRUKU NA KOSZULCE. Zaczynamy. Praca z symbolami. Obsługa bibliotek symboli programu Illustrator. Edytowanie symbolu. Symbole dynamiczne. Tworzenie symboli. Przerywanie połączenia z symbolem. Zastępowanie symboli. Obsługa bibliotek Creative Cloud. Dodawanie zasobów do biblioteki Creative Cloud. Korzystanie z zasobów biblioteki. Uaktualnianie zasobu biblioteki. Zastosowanie trybu edycji globalnej. 15. ŁĄCZENIE PROJEKTÓW ILLUSTRATORA Z INNYMI PROGRAMAMI FIRMY ADOBE. Zaczynamy. Łączenie elementów graficznych. Umieszczanie plików z obrazami. Umieszczanie obrazu. Przekształcanie obrazu umieszczonego w dokumencie. Kadrowanie zdjęcia. Osadzanie obrazu programu Photoshop z użyciem opcji Show Import Options (Pokaż opcje importu). Importowanie kilku obrazów jednocześnie. Maskowanie obrazu. Stosowanie prostej maski przycinającej zdjęcie. Edycja maski przycinającej. Maskowanie za pomocą kształtu. Maskowanie obiektu za pomocą tekstu. Tworzenie masek przezroczystości. Edycja maski przezroczystości. Praca z obrazami dołączonymi. Znajdowanie informacji o połączeniu. Osadzanie i cofanie osadzenia obrazów. Zastępowanie obrazu. 16. UDOSTĘPNIANIE PROJEKTÓW. Zaczynamy. Tworzenie pakietu na podstawie pliku. Tworzenie dokumentu PDF. Tworzenie ilustracji z dokładnością co do piksela. Wyświetlanie ilustracji w trybie podglądu pikseli. Wyrównywanie nowych elementów graficznych do siatki pikseli. Wyrównywanie istniejących obiektów do siatki pikseli. Eksportowanie obszarów roboczych i zasobów. Eksportowanie obszarów roboczych. Eksportowanie zasobów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku
Adobe Illustrator to jeden z najlepszych programów do tworzenia grafiki wektorowej. Jest niezastąpiony przy projektowaniu między innymi logo, banerów, plakatów czy billboardów. Dzięki temu potężnemu narzędziu można nadać swoim projektom i wizualizacjom absolutnie wyjątkowy charakter. Aby uzyskać spektakularne efekty, trzeba opanować poszczególne funkcje i opcje Illustratora, wiedzieć, gdzie ich szukać i w jaki sposób się nimi posługiwać. Dopiero wtedy można się przekonać, jak świetnym wsparciem dla kreatywnego projektanta jest wszechstronny program graficzny! Oto kolejne, zaktualizowane i uzupełnione wydanie oficjalnego podręcznika firmy Adobe, od lat uznawanego za najlepszą pomoc do nauki Illustratora. Książka składa się z 16 lekcji, w ramach których omówiono zarówno podstawy, jak i zaawansowane techniki tworzenia grafiki wektorowej. Naukę zaczniesz od podstawowego zapoznania się z aplikacją, następnie przejdziesz do przekształcania elementów graficznych, a potem zapoznasz się z metodami tworzenia gradientów swobodnych, warstw i dynamicznych symboli oraz technikami eksportowania materiałów na potrzeby aplikacji mobilnych i stron internetowych. W tym podręczniku znajdziesz wszystko, czego potrzebujesz do zdobycia umiejętności tworzenia precyzyjnych ilustracji i ekspresyjnych malunków. Twoje projekty zaczną przykuwać uwagę i wywoływać zachwyt! Dowiedz się, jak: zacząć pracę w Illustratorze i nauczyć się zasad pracy z grafiką wektorową pracować z kształtami, ze ścieżkami i z narzędziami do rysowania wykorzystywać gradienty, efekty i style graficzne przekształcać ilustracje i modyfikować obiekty łączyć projekty Illustratora i Photoshopa tworzyć ilustracje z dokładnością co do piksela Ucz się mądrze - z najlepszych podręczników!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
WPROWADZENIE. Seria Oficjalny podręcznik. Wymagania wstępne. Instalowanie programu. Pobieranie plików do ćwiczeń. Zapisywanie i odtwarzanie pliku InDesign Defaults. Dodatkowe źródła informacji. 1. NAJWAŻNIEJSZE INFORMACJE O PRZESTRZENI ROBOCZEJ. Zaczynamy. Rzut oka na przestrzeń roboczą. Obsługa paneli. Konfigurowanie przestrzeni roboczej. Zmiana powiększenia dokumentu. Przeglądanie zawartości dokumentu. Obsługa menu kontekstowych. Obsługa menu paneli. Zmiana ustawień interfejsu. Propozycje samodzielnych ćwiczeń. 2. KRÓTKI KURS ADOBE INDESIGN. Zaczynamy. Wyświetlanie linii pomocniczych. Dodawanie tekstu. Style. Obiekty graficzne. Obiekty. Style obiektów. Weryfikacja dokumentu w trakcie pracy. Wyświetlanie dokumentu w trybie Presentation (Prezentacja). Propozycje samodzielnych ćwiczeń. 3. KONFIGUROWANIE I EDYTOWANIE WIELOSTRONICOWEGO DOKUMENTU. Zaczynamy. Tworzenie nowego dokumentu. Tworzenie i zapisywanie własnych ustawień dokumentu. Tworzenie nowego dokumentu z szablonu. Strony wzorcowe. Stosowanie wzorca do stron dokumentu. Dodawanie stron. Układanie i kasowanie stron. Zróżnicowanie wielkości stron w ramach jednego dokumentu InDesigna. Wyodrębnianie sekcji w celu zmiany numeracji stron. Przesłanianie elementów stron wzorcowych oraz umieszczanie tekstu i grafiki na stronach publikacji. Drukowanie do krawędzi papieru, czyli o liniach spadu. Wyświetlanie gotowej rozkładówki. Propozycje samodzielnych ćwiczeń. 4. OBIEKTY. Zaczynamy. Warstwy. Obsługa warstw. Tworzenie i edytowanie ramek tekstowych. Tworzenie i edytowanie ramek graficznych. Dodawanie podpisów do ramek w oparciu o metadane obrazu. Oblewanie grafiki tekstem. Modyfikowanie kształtu ramek. Przekształcanie i wyrównywanie obiektów. Zaznaczanie i modyfikacja zgrupowanych obiektów. Umieszczanie tekstu na ścieżce. Kreślenie linii i modyfikowanie grotów strzałek. Na koniec. Propozycje samodzielnych ćwiczeń. 5. ROZMIESZCZANIE TEKSTU. Zaczynamy. Przelewanie tekstu do istniejącej ramki. Ręczne sterowanie przepływem tekstu. Tworzenie nowych ramek tekstowych przy przelewaniu tekstu. Automatyczne tworzenie połączonych ramek tekstowych. Automatyczne wlewanie tekstu. Stosowanie stylów akapitowych w tekście. Dostosowywanie kolumn. Wyrównywanie tekstu za pomocą siatki linii bazowych. Dodawanie informacji o dalszym ciągu artykułu. Propozycje samodzielnych ćwiczeń. 6. EDYCJA TEKSTU. Zaczynamy. Tworzenie i wprowadzanie tekstu. Wyszukiwanie oraz zamienianie tekstu i formatowania. Sprawdzanie pisowni. Edycja tekstu przez przeciąganie i upuszczanie. Edytor wątków. Śledzenie zmian. Propozycje samodzielnych ćwiczeń. 7. TYPOGRAFIA. Zaczynamy. Zmiana odstępów pionowych. Kroje, style oraz glify. Opracowanie tekstu w łamach. Zmiana wyrównania akapitu. Tworzenie inicjału. Dopasowywanie odstępów między literami i wyrazami. Łamanie wierszy. Konfigurowanie tabulatorów. Zastosowanie kolorowego tła i linii oddzielających akapity. Propozycje samodzielnych ćwiczeń. 8. OBSŁUGA KOLORÓW. Zaczynamy. Zarządzanie kolorem. Określanie wymagań druku. Tworzenie barw. Stosowanie kolorów. Próbki tint. Gradienty. Grupy kolorów. Propozycje samodzielnych ćwiczeń. 9. STYLE. Zaczynamy. Tworzenie i stosowanie stylów akapitowych. Tworzenie i stosowanie stylów znakowych. Zagnieżdżanie stylów znakowych w stylach akapitowych. Tworzenie i stosowanie stylów obiektowych. Tworzenie i stosowanie stylów tabel i komórek. Globalne aktualizowanie stylów. Wczytywanie stylów z innego dokumentu. Propozycje samodzielnych ćwiczeń. 10. IMPORTOWANIE I EDYTOWANIE GRAFIKI. Zaczynamy. Dodawanie elementów graficznych z innych programów. Porównanie grafiki wektorowej i rastrowej. Zarządzanie łączami do zaimportowanych plików. Aktualizacja zmienionych obrazów. Zmiana jakości wyświetlania. Importowanie i skalowanie obrazów. Edytowanie umieszczonych zdjęć. Maskowanie tła. Importowanie plików graficznych z programów Adobe. Wypełnianie tekstu grafiką. Zarządzanie obiektami za pomocą bibliotek. Propozycje samodzielnych ćwiczeń. 11. TWORZENIE TABEL. Zaczynamy. Obsługa tabel. Przekształcanie tekstu w tabelę. Modyfikowanie wierszy i kolumn. Formatowanie tabeli. Dodawanie elementów graficznych do tabel. Tworzenie nagłówka. Tworzenie oraz stosowanie stylów tabel i komórek. Propozycje samodzielnych ćwiczeń. 12. PRZEZROCZYSTOŚĆ. Zaczynamy. Importowanie i kolorowanie czarno-białych obrazów. Ustawienia przezroczystości. Przypisywanie efektów przezroczystości do grafik wektorowych i bitmapowych. Importowanie i edycja przezroczystych obrazów programu Illustrator. Przezroczystość tekstu. Efekty specjalne. Propozycje samodzielnych ćwiczeń. 13. DRUKOWANIE I EKSPORTOWANIE. Zaczynamy. Weryfikowanie dokumentów. Podgląd rozbarwień. Zarządzanie kolorami. Podgląd efektów przezroczystości. Przeglądanie stron. Tworzenie plików PDF do weryfikacji. Tworzenie pliku PDF gotowego do druku i zapisywanie ustawienia PDF. Wydruk próbny i zapisywanie ustawienia druku. Tworzenie pakietów. Eksportowanie grafiki na potrzeby internetu i zastosowań multimedialnych. Propozycje samodzielnych ćwiczeń. 14. TWORZENIE PLIKÓW PDF Z INTERAKTYWNYMI FORMULARZAMI. Zaczynamy. Przygotowanie przestrzeni roboczej pod kątem formularzy. Tworzenie pól formularzy. Ustalanie kolejności przełączania się pomiędzy polami. Tworzenie przycisku do wysyłania wypełnionego formularza. Eksportowanie interaktywnego pliku Adobe PDF. Testowanie formularza w programie Acrobat Reader. Propozycje samodzielnych ćwiczeń. 15. TWORZENIE PLIKÓW EPUB Z UKŁADEM STAŁYM. Zaczynamy. Tworzenie nowego dokumentu przeznaczonego do eksportu pliku EPUB z układem stałym. EPUB - układy stały i płynny. Dodawanie animacji. Przyciski. Dodawanie plików multimedialnych i elementów interaktywnych. Eksportowanie pliku EPUB. Publikowanie dokumentu w internecie. Propozycje samodzielnych ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. 1. Poznaj Agile. Czym jest Agile? Kto powinien przeczytać tę książkę? Cele do osiągnięcia. Wpakujemy Ci Agile do głowy wszelkimi możliwymi sposobami. Struktura książki. 2. Wartości Agile. Lider zespołu, architekt i kierownik projektu wchodzą do baru... Uniwersalne rozwiązania nie istnieją. Podejście zwinne nas uratuje! Prawda? Niespójna perspektywa. Manifest Agile pomaga zespołom zrozumieć cel stosowania poszczególnych technik. Jak zrozumieć słonia? Od czego zacząć wprowadzanie nowej metodyki? 3. Zasady Agile. Dwanaście zasad podejścia zwinnego. Klient ma zawsze rację, prawda? Dostarczanie projektu. Komunikacja i współpraca. Przebieg projektu - posuwanie się do przodu. Nieustanne ulepszanie projektów i zespołu. Projekt w podejściu zwinnym - łączenie wszystkich zasad. 4. Scrum i samoorganizujące się zespoły. Zasady podejścia Scrum. Akt I. Ja móc Scrum? W zespole stosującym podejście Scrum wszyscy są właścicielami projektu. Akt II. Aktualizacje stanu są dobre w sieciach społecznościowych! Codzienne spotkania są dla całego zespołu. Akt III. Sprintem prosto w mur. Sprinty, plany i retrospekcje. Akt IV. Pies goniący samochód. 5. Planowanie w Scrumie i wspólne zobowiązanie. Akt V. Nie do końca przygotowani na nieoczekiwane. Historie użytkowników, szybkość i ogólnie przyjęte praktyki w podejściu Scrum. Akt VI. Runda honorowa. Jeszcze o wartościach w Scrumie. 6. XP i otwartość na zmiany. Akt I. Nadgodziny. Podstawowe techniki XP. Akt II. Zmieniliśmy strategię, ale ciągle przegrywamy. Wartości XP pomagają zespołom zmienić nastawienie. Budowanie właściwego nastawienia zaczyna się od wartości XP. Akt III. Zmiana sytuacji. Zrozumienie zasad XP pomaga otworzyć się na zmiany. 7. Prostota i projektowanie przyrostowe w XP. Akt IV. Nadgodziny, część II - znów to samo. Kod i projekt. Decyzje związane z kodem i projektem podejmuj w ostatnim sensownym momencie. Projektowanie przyrostowe i holistyczne techniki XP. Akt V. Ostateczny wynik. 8. Lean, unikanie marnotrawstwa i spojrzenie na całość. Myślenie odchudzone. Akt I. I jeszcze jedna sprawa... Kreowanie herosów i myślenie magiczne. Eliminowanie marnotrawstwa. Lepsze zrozumienie produktu. Dostarczanie tak wcześnie, jak to możliwe. 9. Kanban, przepływ i nieustanne doskonalenie. Akt II. Ciągły wyścig. Zasady podejścia Kanban. Doskonalenie procesu za pomocą podejścia Kanban. Pomiar przepływu i zarządzanie nim. Zachowania emergentne w Kanbanie. 10. Coach metodyk zwinnych. Akt III. I jeszcze jedna sprawa (znów?)... Coachowie rozumieją, dlaczego ludzie nie zawsze chcą się zmieniać. Coachowie rozumieją proces uczenia się. Coach rozumie, dzięki czemu metodyka działa. Zasady coachingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań. W książce: wprowadzenie do wiersza poleceń i basha zasady defensywy i ofensywy w cyberbezpieczeństwie analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników testy penetracyjne tajniki pracy administratora bezpieczeństwa Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć Sun Tzu, Sztuka wojny
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Zawiera: Podziękowania; Wstęp; CZĘŚĆ I. NAUKA POWŁOKI: 1. Czym jest powłoka?: Emulatory terminali; Pierwsze kroki; Pierwsze polecenia; Kończenie sesji terminala; Podsumowanie; 2. Nawigacja: Hierarchia systemu plików; Bieżący katalog roboczy; Wypisywanie zawartości katalogu; Zmienianie bieżącego katalogu roboczego; Podsumowanie; 3. Przegląd systemu: Więcej zabawy z ls; Sprawdzanie typu pliku za pomocą polecenia type; Wyświetlanie zawartości pliku za pomocą polecenia less; Wycieczka z przewodnikiem; Dowiązania symboliczne; Dowiązania twarde; Podsumowanie; 4. Manipulowanie plikami i katalogami: Wieloznaczniki; mkdir - tworzenie katalogów; cp - kopiowanie plików i katalogów; mv - przenoszenie plików i zmiana ich nazw; rm - usuwanie plików i katalogów; ln - tworzenie dowiązań; Budowanie placu zabaw; Podsumowanie; 5. Polecenia: Czym właściwie są polecenia?; Identyfikowanie poleceń; Pobieranie dokumentacji polecenia; Tworzenie własnych poleceń z wykorzystaniem polecenia alias; Podsumowanie; 6. Przekierowania: Standardowy strumień wejścia, wyjścia oraz błędów; Przekierowanie standardowego strumienia wyjścia; Przekierowanie standardowego strumienia błędów; Przekierowanie standardowego strumienia wejścia; Potoki; Podsumowanie; 7. Spojrzenie na świat z punktu widzenia powłoki: Interpretacja poleceń; Cytowanie; Podsumowanie; 8. Zaawansowane sztuczki związane z klawiaturą: Edytowanie wiersza poleceń; Uzupełnianie; Korzystanie z historii; Podsumowanie; 9. Uprawnienia: Właściciele, członkowie grupy i wszyscy pozostali; Odczyt, zapis i wykonywanie; Zmiana tożsamości; Ćwiczenia dotyczące własnych uprawnień; Zmiana własnego hasła; Podsumowanie; 10. Procesy: Jak działa proces?; Wyświetlanie procesów; Sterowanie procesami; Sygnały; Wyłączanie systemu; Więcej poleceń dotyczących procesów; Podsumowanie; CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO: 11. Środowisko: Co jest przechowywane w środowisku?; W jaki sposób konfigurowane jest środowisko?; Modyfikowanie środowiska; Podsumowanie; 12. Łagodne wprowadzenie do vi: Dlaczego należy się nauczyć vi?; Krótkie wprowadzenie; Uruchamianie i zatrzymywanie vi; Tryby edycji; Zmiana położenia kursora; Podstawowa edycja; Szukanie i zastępowanie; Edycja wielu plików; Zapisywanie zmian; Podsumowanie; 13. Dostosowywanie znaku zachęty: Anatomia znaku zachęty; Alternatywne projekty znaków zachęty; Dodawanie koloru; Przesuwanie kursora; Zapisywanie znaku zachęty; Podsumowanie; CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA: 14. Zarządzanie pakietami: Systemy zarządzania pakietami; Jak działają systemy zarządzania pakietami?; Popularne zadania zarządzania pakietami; Podsumowanie; 15. Nośniki danych: Montowanie i odmontowywanie urządzeń pamięciowych; Tworzenie nowych systemów plików; Testowanie i naprawa systemów plików; Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń; Zapisywanie obrazów CD; Podsumowanie; Dodatkowe informacje; 16. Zagadnienia sieciowe: Sprawdzanie i monitorowanie sieci; Przenoszenie plików poprzez sieć; Bezpieczna komunikacja z hostami zdalnymi; Podsumowanie; 17. Szukanie plików: locate - łatwy sposób szukania plików; find - trudny sposób wyszukiwania plików; Podsumowanie; 18. Archiwizacja i kopie zapasowe: Kompresowanie plików; Archiwizacja plików; Synchronizacja plików i katalogów; Podsumowanie; 19. Wyrażenia regularne: Co to są wyrażenia regularne?; grep; Metaznaki i literały; Znak dowolny; Kotwice; Wyrażenia w nawiasach i klasy znaków; Klasy znaków POSIX; Podstawowy POSIX a rozszerzone wyrażenia regularne; Alternatywa; Kwantyfikatory; Zaprzęgamy wyrażenia regularne do pracy; Podsumowanie; 20. Przetwarzanie tekstu: Zastosowanie tekstu; Ponowne odwiedziny u starych przyjaciół; Cięcie i krojenie; Porównywanie tekstu; Edycja w locie; Podsumowanie; Dodatkowe informacje; 21. Formatowanie wyników: Proste narzędzia formatowania; Systemy formatowania dokumentów; Podsumowanie; 22. Drukowanie: Krótka historia druku; Drukowanie w systemie Linux; Przygotowanie plików do druku; Przesyłanie zadania drukowania do drukarki; Monitorowanie zadań drukowania i sterowanie nimi; Podsumowanie; 23. Kompilowanie programów: Czym jest kompilowanie?; Kompilowanie programu w języku C; Podsumowanie; CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI: 24. Pisanie pierwszego skryptu; Czym są skrypty powłoki?; Jak napisać skrypt powłoki?; Więcej trików formatowania; Podsumowanie; 25. Rozpoczynanie projektu: Pierwszy etap - minimalny dokument; Drugi etap - dodawanie pewnych danych; Zmienne i stałe; Dokumenty włączone; Podsumowanie; 26. Projektowanie zstępujące: Funkcje powłoki; Zmienne lokalne; Utrzymywanie działania skryptów; Podsumowanie; 27. Sterowanie przepływem - rozgałęzienia if: Instrukcje if Status wyjścia; Korzystanie z testu; Nowocześniejsza wersja programu test; (( )) - przeznaczone dla liczb całkowitych; Łączenie wyrażeń; Operatory sterowania - inny sposób rozgałęziania; Podsumowanie; 28. Odczyt wejścia z klawiatury: read - odczyt danych ze standardowego strumienia wejścia; Weryfikacja wejścia; Menu; Podsumowanie; Dodatkowe informacje; 29. Sterowanie przepływem - pętle while i until: Pętle; Ucieczka z pętli; Odczyt plików za pomocą pętli; Podsumowanie; 30. Usuwanie błędów: Błędy składniowe; Błędy logiczne; Testowanie; Debugowanie; Podsumowanie; 31. Sterowanie przepływem - rozgałęzienia case: Polecenie case; Podsumowanie; 32. Parametry pozycyjne: Dostęp do wiersza poleceń; Masowa obsługa parametrów pozycyjnych; Bardziej kompletne programy; Podsumowanie; 33. Sterowanie przepływem - pętla for: for - tradycyjna forma powłoki; for - forma języka C; Podsumowanie; 34. Łańcuchy tekstowe i liczby: Interpretacja parametrów; Interpretacja wyrażeń arytmetycznych; Podsumowanie; Dodatkowe informacje; 35. Tablice: Czym są tablice?; Tworzenie tablic; Przypisywanie wartości do tablicy; Dostęp do elementów tablicy; Operacje na tablicach; Tablice asocjacyjne; Podsumowanie; 36. Egzotyka: Polecenia grupowe i podpowłoki; Pułapki; Wykonywanie asynchroniczne za pomocą polecenia wait; Potoki nazwane; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie do technologii Express. JavaScriptowa rewolucja. Wprowadzenie do technologii Express. Aplikacje działające po stronie serwera i aplikacje działające po stronie klienta. Krótka historia platformy Express. Node - nowy rodzaj serwera WWW. Ekosystem Node. Licencje. Podsumowanie. 2. Pierwsze kroki w Node. Pobieranie Node. Użycie terminala. Edytory. Npm. Prosty serwer WWW z użyciem Node. Przejdźmy do platformy Express. 3. Oszczędność czasu dzięki Expressowi. Tworzenie szkieletu aplikacji. Witryna WWW Meadowlark Travel. Wstępne kroki. Podsumowanie. 4. Porządki. Struktura plików i katalogów. Najlepsze praktyki. Kontrola wersji. Jak używać systemu Git wraz z tą książką? Pakiety npm. Metadane projektu. Moduły Node. Podsumowanie. 5. Zapewnienie jakości. Plan zapewnienia jakości. QA: czy warto? Logika kontra prezentacja. Rodzaje testów. Przegląd technik zapewniania jakości. Instalowanie i konfigurowanie platformy Jest. Testy jednostkowe. Testy integracyjne. Lintowanie. Ciągła integracja. Podsumowanie. 6. Obiekty żądania i odpowiedzi. Elementy URL. Metody żądania http. Nagłówki żądań. Nagłówki odpowiedzi. Internet Media Type. Ciało żądania. Obiekt żądania. Obiekt odpowiedzi. Znajdowanie dodatkowych informacji. Najważniejsze funkcje. Podsumowanie. 7. Tworzenie szablonów za pomocą silnika Handlebars. Nie ma absolutnych zasad z wyjątkiem tej jednej. Wybór silnika szablonów. Pug, czyli inne podejście. Podstawy silnika Handlebars. Podsumowanie. 8. Przetwarzanie formularzy. Wysyłanie danych klienta na serwer. Formularze HTML. Kodowanie. Inne sposoby obsługi formularzy. Przetwarzanie formularzy w platformie Express. Wysyłanie danych formularza za pomocą funkcji fetch. Przesyłanie plików. Ulepszamy interfejs użytkownika formularza do przesyłania plików. Podsumowanie. 9. Obiekty cookie i sesje. Przeniesienie danych dostępowych na zewnątrz. Obiekty cookie w Expressie. Sprawdzanie zawartości cookie. Sesje. Użycie sesji do implementowania wiadomości typu flash. Przeznaczenie sesji. Podsumowanie. 10. Oprogramowanie pośredniczące. Zasady dotyczące oprogramowania pośredniczącego. Przykłady oprogramowania pośredniczącego. Często wykorzystywane oprogramowanie pośredniczące. Oprogramowanie pośredniczące od zewnętrznych producentów. Podsumowanie. 11. Wysyłanie wiadomości e-mail. SMTP, MSA i MTA. Otrzymywanie poczty elektronicznej. Nagłówki poczty elektronicznej. Formaty wiadomości e-mail. E-mail w formacie HTML. Nodemailer. Lepsze opcje wysyłania masowych wiadomości. Wysyłanie poczty w formacie HTML. Podsumowanie. 12. Kwestie produkcyjne. Środowiska wykonywania. Konfiguracja specyficzna dla środowiska. Uruchamianie procesów Node. Skalowanie witryny WWW. Monitorowanie witryny WWW. Testy wytrzymałościowe. Podsumowanie. 13. Trwałość. Trwałość z wykorzystaniem systemu plików. Trwałość z wykorzystaniem chmury. Trwałość z wykorzystaniem baz danych. Baza danych jako magazyn sesji. Podsumowanie. 14. Trasowanie. Trasy i SEO. Subdomeny. Funkcje obsługi tras są elementami oprogramowania pośredniczącego. Ścieżki tras i wyrażenia regularne. Parametry trasy. Porządkowanie tras. Deklarowanie tras w module. Logiczne grupowanie funkcji obsługi tras. Automatyczne renderowanie widoków. Podsumowanie. 15. API typu REST i JSON. JSON i XML. Tworzenie API. Zgłaszanie błędów API. Mechanizm Cross-Origin Resource Sharing. Testy. Udostępnianie API za pomocą platformy Express. Podsumowanie. 16. Aplikacje jednostronicowe. Krótka historia tworzenia aplikacji WWW. Technologie SPA. Tworzenie aplikacji za pomocą Reacta. Podstawy aplikacji tworzonych za pomocą Reacta. Podsumowanie. 17. Treści statyczne. Kwestie wydajnościowe. Systemy dostarczania treści. Projektowanie z myślą o CDN. Zapisywanie zasobów statycznych w pamięci podręcznej. Zmiana treści statycznych. Podsumowanie. 18. Bezpieczeństwo. HTTPS. Ataki Cross-Site Request Forgery. Uwierzytelnianie. Podsumowanie. 19. Integracja z zewnętrznymi API. Serwisy społecznościowe. Geokodowanie. Dane o pogodzie. Podsumowanie. 20. Debugowanie. Pierwsza zasada debugowania. Wykorzystanie REPL i konsoli. Użycie wbudowanego debuggera Node. Klienty inspekcji Node. Debugowanie funkcji asynchronicznych. Debugowanie kodu platformy Express. Podsumowanie. 21. Publikacja. Rejestracja domeny i hosting. Podsumowanie. 22. Konserwacja. Zasady konserwacji. Ponowne wykorzystanie kodu i refaktoryzacja. Podsumowanie. 23. Dodatkowe zasoby. Dokumentacja online. Periodyki. Stack Overflow. Wkład w rozwój platformy Express. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Dlaczego rzeczy nie są łatwe. Przyczynowość. Złożoność. Nasze liniowe umysły. Redukcjonizm. Holizm. Zarządzanie hierarchiczne. Zarządzanie zwinne. Moja teoria wszystkiego. Książka i model. Podsumowanie. Refleksje i działania. Rozdział 2. Programowanie zwinne. Preludium do programowania zwinnego. Księga programowania zwinnego. Podstawy programowania zwinnego. Konkurencja programowania zwinnego. Przeszkoda w przyjęciu programowania zwinnego. Zarządzanie bezpośrednie a zarządzanie projektem. Podsumowanie. Refleksje i działania. Rozdział 3. Teoria systemów złożonych. Nauki interdyscyplinarne. Ogólna teoria systemów. Cybernetyka. Teoria systemów dynamicznych. Teoria gier. Teoria ewolucji. Teoria chaosu. Korpus wiedzy o systemach. Prostota: nowy model. Prostota zrewidowana. Systemy nieadaptacyjne i adaptacyjne. Czy nie nadużywamy nauki? Nowa era: myślenie w kategoriach złożoności. Podsumowanie. Refleksje i działania. Rozdział 4. System informacyjno-innowacyjny. Kluczem do przetrwania jest innowacja. Wiedza. Kreatywność. Motywacja. Zróżnicowanie. Osobowość. Tylko ludzie spełniają warunki, by stać się kontrolerami. Od pomysłów do implementacji. Podsumowanie. Refleksje i działania. Rozdział 5. Jak motywować ludzi. Fazy kreatywności. Zarządzanie środowiskiem twórczym. Techniki kreatywne. Motywacja zewnętrzna. Motywacja wewnętrzna. Demotywacja. Dziesięć potrzeb członków zespołu. Co motywuje ludzi: znajdź równowagę. Niech Twoje nagrody będą wewnętrzne. Zróżnicowanie? Masz na myśli relacje! Ocena osobowości. Cztery kroki w stronę oceny osobowości zespołu. Zestaw do samodzielnego wyznaczania wartości zespołu. Zdefiniuj swoje wartości osobiste. Polityka braku drzwi. Podsumowanie. Refleksje i działania. Rozdział 6. Podstawy samoorganizacji. Kontekst samoorganizacji. Samoorganizacja w kierunku wartości. Samoorganizacja kontra anarchia. Samoorganizacja kontra emergencja. Emergencja w zespołach. Samoorganizacja kontra samokierowanie kontra samowybieralność. Zasada ciemności. Twierdzenie Conanta-Ashby'ego. Kontrola rozproszona. Empowerment jako koncepcja. Empowerment jako konieczność. Jesteś ogrodnikiem. Podsumowanie. Refleksje i działania. Rozdział 7. Empowerment zespołów. Nie twórz długu motywacyjnego. Noś czapkę czarodzieja. Wybierz czarodzieja, nie polityka. Empowerment kontra delegacja. Zmniejsz swoje obawy, zwiększ swój status. Wybierz odpowiedni poziom dojrzałości. Wybierz odpowiedni poziom władzy. Wyznaczaj zespoły albo osoby. Lista kontrolna delegowania. Jeśli chcesz, aby coś było zrobione, ćwicz swoją cierpliwość. Sprzeciwiaj się sprzeciwowi swojego kierownika. Miej na względzie dziesięć wewnętrznych potrzeb człowieka. Delikatnie "masuj" środowisko. Zaufanie. Szacunek. Podsumowanie. Refleksje i działania. Rozdział 8. Przywództwo i kierownictwo zorientowane na cel. Gra w życie. Klasy powszechności. Fałszywa metafora. Nie jesteś projektantem gier. Ale... samoorganizacja nie wystarczy. Zarządzaj systemem, nie ludźmi. Menedżerowie czy przywódcy? Właściwe rozróżnienie: przywództwo kontra rządzenie. Sens życia. Cel zespołu. Wyznaczanie celu zewnętrznego. Podsumowanie. Refleksje i działania. Rozdział 9. Definiowanie ograniczeń. Daj ludziom wspólny cel. Lista kontrolna celów zwinnych. Komunikuj swoje cele. Wizja kontra misja. Przykłady celów organizacyjnych. Pozwól swojemu zespołowi na stworzenie autonomicznego celu. Pogódź swój cel z celem swojego zespołu. Opracuj listę ograniczeń władzy. Wybierz właściwą perspektywę zarządzania. Chroń ludzi. Chroń wspólne zasoby. Ograniczaj jakość. Opracuj umowę społeczną. Podsumowanie. Refleksje i działania. Rozdział 10. Sztuka ustanawiania reguł. Systemy uczące się. Reguły kontra ograniczenia. Słaby punkt programowania zwinnego. Co jest ważne: kunszt. Pętle dodatniego sprzężenia zwrotnego. Pętle ujemnego sprzężenia zwrotnego. Dyscyplina × umiejętności = kompetencja. Różnorodność reguł. Zasada subsydiarności. Sposób postrzegania ryzyka i fałszywe bezpieczeństwo. Memetyka. Teoria rozbitych okien. Podsumowanie. Refleksje i działania. Rozdział 11. Jak rozwijać kompetencje. Siedem elementów rozwijania kompetencji. Optymalizacja całości na wielu poziomach. Optymalizacja całości w wielu wymiarach. Wskazówki dotyczące miar wydajności. Cztery składniki rozwoju osobistego. Zarządzanie kontra coaching kontra mentoring. Zastanów się nad certyfikatami. Wykorzystaj presję otoczenia. Użyj dopasowujących się narzędzi. Zastanów się nad przełożonym. Organizuj spotkania w cztery oczy. Organizuj spotkania 360 stopni. Rozwijaj standardy. Pracuj nad systemem, a nie nad regułami albo ludźmi. Podsumowanie. Refleksje i działania. Rozdział 12. Komunikacja w strukturze. Czy to błąd, czy funkcja? Komunikacja oraz informacje zwrotne. Błędy w komunikacji są normą. Możliwości komunikatorów. Efekty sieci. Dostrajanie łączności. Konkurencja i kooperacja. Grupy i granice. Hiperproduktywność albo autokataliza. Tworzenie się wzorców. Symetria skali - wzorce duże i małe. Jak rosnąć: wzwyż czy wszerz? Podsumowanie. Refleksje i działania. Rozdział 13. Jak tworzyć strukturę. O środowisku, produktach, wielkości i ludziach. Najpierw zastanów się nad specjalizacją... ...a potem nad generalizacją. Poszerzaj nazwy stanowisk pracy. Propaguj ideę nieformalnego przywództwa. Pilnuj granic zespołu. Optymalna wielkość zespołu to 5 osób (chyba). Zespoły funkcjonalne kontra zespoły multifunkcjonalne. Dwie zasady projektowe. Wybierz swój styl organizacyjny. Przekształć każdy zespół w małą jednostkę wartości. Przenoś zadania do odrębnych zespołów. Przenoś zadania do odrębnych warstw. Ilu menedżerów potrzeba, żeby zmienić organizację? Utwórz organizację hybrydową. Anarchia umarła, niech żyje panarchia. Nie miej tajemnic. Niech wszystko będzie widoczne. Twórz więzi międzyludzkie. Niech Twoim celem będzie elastyczność. Podsumowanie. Refleksje i działania. Rozdział 14. Krajobraz zmiany. Środowisko nie jest "gdzieś tam". Strach przed niepewnością. Prawa zmiany. Każdy produkt jest udany... Do momentu, gdy zawiedzie. Sukces i dostosowanie - wszystko jest względne. Jak wykorzystać zmianę. Adaptacja, eksploracja, antycypacja. Wyścig Czerwonej Królowej. Czy można zmierzyć złożoność? Czy produkty stają się coraz bardziej złożone? Kształt rzeczy: przestrzeń fazowa. Atraktory i konwergencja. Stabilność i zakłócenia. Krajobrazy dostosowania. Kształtowanie krajobrazu. Adaptacja ukierunkowana kontra adaptacja nieukierunkowana. Podsumowanie. Refleksje i działania. Rozdział 15. Jak ulepszać wszystko. Ulepszanie liniowe kontra ulepszanie nieliniowe. Wiedza o tym, gdzie jesteś. Wskazówki dla podróżujących po niepewnych okolicach. Zmień środowisko, przywołaj górę. Spraw, by zmiana była pożądana. Niech stagnacja będzie bolesna. Honoruj błędy. Strategia hałasu. Strategia krzyżowania. Strategia transmisji. Nie ulepszajmy metodą kopiuj-wklej. Na koniec kilka praktycznych wskazówek dotyczących ciągłej zmiany. Nie przestawaj. Podsumowanie. Refleksje i działania. Rozdział 16. Wszystko jest błędne, chociaż coś z tego jest przydatne. Sześć perspektyw zarządzania 3.0. Tak, mój model jest "błędny". Ale inne modele też są "błędne". Wzlot i upadek agilistów. Broszurka na temat złożoności. Podsumowanie. Refleksje i działania. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
E-book
W koszyku
Wielu zdolnych programistów uczestniczy w nieefektywnych, źle prowadzonych projektach. Inni muszą utrzymywać kod, który właściwie nigdy nie powinien ujrzeć światła dziennego. Źródeł tego rodzaju trudności jest wiele: programowanie samo w sobie jest niełatwym zagadnieniem, a tworzenie funkcjonalnych aplikacji najczęściej wymaga współdziałania wielu osób. Sprawia to, że kod budujący aplikację szybko zwiększa swoją złożoność, staje się niezrozumiały i bardzo trudny w utrzymaniu. Na szczęście te problemy zostały dostrzeżone i obecnie mamy wiele sposobów ich rozwiązywania. Ta książka jest przeznaczona dla doświadczonych programistów, którzy chcą zdobyć lub pogłębić wiedzę o metodologiach i dobrych praktykach tworzenia złożonego oprogramowania. Stanowi interesująco napisany zbiór heurystyk i technik ułożonych w kolejności stosowania podczas rozwijania projektu programistycznego. Omówiono tu między innymi listy kontrolne, TDD, rozdzielenie poleceń i zapytań, Git, złożoność cyklomatyczną, przezroczystość referencyjną, wycinki pionowe, refaktoryzację zastanego kodu czy programowanie typu outside-in. Pokazano również, jak utrzymać właściwe tempo pracy podczas dodawania funkcjonalności, jak rozwiązywać problemy optymalizacji, enkapsulacji, a także projektowania API i testów jednostkowych. Poszczególne zagadnienia zostały zilustrowane kodem przykładowego projektu napisanego w C#, zrozumiałego dla każdego, kto zna dowolny język zorientowany obiektowo. Dzięki książce zrozumiesz, jak: wybierać sprawdzone procesy tworzyć listy kontrolne ułatwiające polepszenie wyników unikać "paraliżu analitycznego" przeciwdziałać degradacji kodu i niepotrzebnej złożoności stosować lepsze techniki modyfikacji kodu i rozwiązywania problemów skuteczniej godzić wymogi wydajności i bezpieczeństwa Celem nie jest pisanie kodu. Celem jest funkcjonalne oprogramowanie!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej