Meryk Radosław
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(79)
Forma i typ
Książki
(79)
Publikacje fachowe
(37)
Publikacje dydaktyczne
(8)
Poradniki i przewodniki
(3)
Dostępność
tylko na miejscu
(48)
dostępne
(38)
Placówka
Wypożyczalnia
(38)
Biblioteka WB
(3)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEAiI
(42)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Meryk Radosław
(79)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Majewski Jerzy S
(132)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Kotapski Roman
(92)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Wantuch-Matla Dorota
(51)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(37)
2000 - 2009
(31)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(37)
Kraj wydania
Polska
(79)
Język
polski
(79)
Odbiorca
Programiści
(7)
Informatycy
(4)
Projektanci aplikacji multimedialnych, animacji i gier komputerowych
(1)
Specjaliści ds. rozwoju stron internetowych, Internetu i Intranetu
(1)
Temat
Programowanie (informatyka)
(8)
PHP (język programowania)
(7)
Python (język programowania)
(7)
C# (język programowania)
(5)
Access
(4)
Aplikacje internetowe
(4)
Programowanie zwinne
(4)
Systemy informatyczne
(4)
Bezpieczeństwo teleinformatyczne
(3)
C++ (język programowania)
(3)
Excel
(3)
Oracle (system informatyczny)
(3)
Programy komputerowe
(3)
Strony WWW
(3)
Algorytmy
(2)
Bazy danych
(2)
Cyberprzestępczość
(2)
Języki programowania
(2)
Microsoft Visual Basic for Applications (język programowania)
(2)
Programowanie
(2)
Przestępstwa komputerowe
(2)
Systemy operacyjne
(2)
Złośliwe oprogramowanie
(2)
ASP.NET
(1)
Ajax (informatyka)
(1)
AngularJS (język programowania)
(1)
Aplikacja internetowa
(1)
Architektura informacji
(1)
Arduino (mikrokontroler)
(1)
Arkusz kalkulacyjny
(1)
Bazy danych relacyjne
(1)
Borland C++ (oprogramowanie)
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
Cyberbezpieczeństwo
(1)
DDD
(1)
Data Mining (metoda)
(1)
Data science
(1)
Debian (system operacyjny)
(1)
Django (framework)
(1)
Ethernet (lokalna sieć komputerowa)
(1)
F# (język programowania)
(1)
Framework (platforma programistyczna)
(1)
Gry komputerowe
(1)
Haking
(1)
Handel elektroniczny
(1)
Informatyka śledcza
(1)
Interfejsy sprzętowe
(1)
JavaScript (język programowania)
(1)
Linux (system operacyjny)
(1)
Microsoft .NET Framework (platforma)
(1)
Microsoft DirectX (oprogramowanie)
(1)
Microsoft Office (oprogramowanie)
(1)
Microsoft SharePoint (oprogramowanie)
(1)
Microsoft Windows NT Server (system operacyjny)
(1)
Microsoft Windows Server (system operacyjny)
(1)
Microsoft Windows XP (system operacyjny)
(1)
Mikroserwis
(1)
Minikomputery i mikrokomputery
(1)
MySQL (oprogramowanie)
(1)
Oprogramowanie
(1)
PL/SQL (język programowania)
(1)
Personal Home Page Tools - Nuke (oprogramowanie)
(1)
Portale internetowe
(1)
PostgreSQL (baza danych)
(1)
Programowanie obiektowe
(1)
Programowanie obiektowe (informatyka)
(1)
Projektowanie stron WWW
(1)
Przetwarzanie w chmurze
(1)
Pyton (zwierzę mitologiczne)
(1)
Qt (oprogramowanie)
(1)
Roboty
(1)
Roboty mobilne
(1)
Ruby (język programowania)
(1)
Samba (oprogramowanie)
(1)
SharePoint (program komputerowy)
(1)
Sieci komputerowe
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Społeczności internetowe
(1)
Sztuczna inteligencja
(1)
Techniki informatyczne
(1)
Technologia informacyjna (IT)
(1)
Unity (informatyka)
(1)
Visual Studio
(1)
Zarządzanie
(1)
jQuery
(1)
Temat: czas
2001-
(6)
Gatunek
Podręcznik
(62)
Poradnik
(5)
Poradniki
(2)
Opracowanie
(1)
Podręczniki
(1)
Wydawnictwa popularne
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(43)
Zarządzanie i marketing
(1)
79 wyników Filtruj
Książka
W koszyku
(Szybki Start)
Na s. tyt., okł.: Błyskawiczny kurs tworzenia aplikacji WWW w języku C#.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109312 L, 110217 (2 egz.)
Książka
W koszyku
Algorytmy dla bystrzaków / John Paul Mueller, Luca Massaron ; przekład Radosław Meryk. - Gliwice : Helion, copyright 2020. - 422 strony : ilustracje ; 23 cm.
(Dla Bystrzaków)
(Septem)
Tytuł oryginału: Algorithms for dummies.
Na okładce: W prostocie tkwi siła. Zestaw algorytmy z ich zastosowaniami; zdobądź umiejętności posługiwania się algorytmami; naucz się wykorzystywać Pythona do testowania algorytmów
Rozdział 1: Wprowadzenie do algorytmów 27 Co to jest algorytm? 28 Zastosowania algorytmów 30 Algorytmy są wszędzie 32 Stosowanie komputerów do rozwiązywania problemów 33 Wykorzystanie nowoczesnych procesorów i procesorów graficznych 34 Wykorzystanie układów specjalnych 35 Wykorzystanie sieci 36 Wykorzystywanie dostępnych danych 37 Odróżnianie problemów od rozwiązań 38 Poprawność a skuteczność 38 Nie ma nic za darmo! 39 Dostosowanie strategii do problemu 39 Zrozumiały opis algorytmów 39 Stawianie czoła trudnym problemom 40 Strukturyzacja danych w celu uzyskania rozwiązania 40 Zrozumienie punktu widzenia komputera 41 Układ danych robi różnicę 41 Rozdział 2: Projekt algorytmu 43 Rozpoczęcie rozwiązywania problemu 44 Modelowanie rzeczywistych problemów 45 Znajdowanie rozwiązań i kontrprzykładów 47 Na ramionach olbrzymów 48 Dziel i zwyciężaj 48 Unikanie rozwiązań siłowych 49 Zacznij od uproszczenia 50 Rozwiązanie składowych problemu zwykle jest łatwiejsze niż rozwiązanie całego problemu 50 Zachłanność może być dobra 51 Stosowanie zachłannego wnioskowania 51 Osiąganie dobrego rozwiązania 52 Koszty obliczeniowe i korzystanie z heurystyk 53 Reprezentowanie problemu jako przestrzeni 54 Wykonywanie losowych ruchów i liczenie na szczęście 54 Używanie heurystyki i funkcji kosztu 55 Ocena algorytmów 56 Symulacje z wykorzystaniem maszyn abstrakcyjnych 57 Więcej abstrakcji 58 Wykorzystanie funkcji 59 Rozdział 3: Wykorzystanie Pythona do pracy z algorytmami 63 Zalety Pythona 65 Dlaczego w tej książce korzystamy z Pythona? 65 Korzystanie z MATLAB-a 67 Inne środowiska testowania algorytmów 68 Dystrybucje Pythona 68 Pobieranie środowiska Anaconda Analytics 69 Enthought Canopy Express 70 Środowisko pythonxy 70 WinPython 71 Instalowanie Pythona w systemie Linux 71 Instalowanie Pythona w systemie MacOS 72 Instalowanie Pythona w systemie Windows 74 Pobieranie zestawów danych i przykładowego kodu 77 Korzystanie ze środowiska Jupyter Notebook 77 Definiowanie repozytorium kodu 79 Zestawy danych wykorzystywane w tej książce 84 Rozdział 4: Wprowadzenie do Pythona jako narzędzia do programowania algorytmów 87 Działania na liczbach i operacje logiczne 89 Przypisywanie wartości do zmiennych 90 Wykonywanie działań arytmetycznych 91 Porównywanie danych za pomocą wyrażeń boolowskich 92 Tworzenie ciągów znaków i posługiwanie się nimi 95 Działania na datach 97 Tworzenie i stosowanie funkcji 98 Tworzenie funkcji wielokrotnego użytku 98 Wywoływanie funkcji 99 Stosowanie instrukcji warunkowych i pętli 102 Podejmowanie decyzji za pomocą instrukcji if 102 Wybór pomiędzy wieloma opcjami z wykorzystaniem decyzji zagnieżdżonych 103 Wykonywanie powtarzających się zadań za pomocą pętli for 104 Korzystanie z instrukcji while 105 Przechowywanie danych z wykorzystaniem zbiorów, list i krotek 106 Tworzenie zbiorów 106 Tworzenie list 107 Tworzenie i używanie krotek 108 Definiowanie przydatnych iteratorów 110 Indeksowanie danych z wykorzystaniem słowników 111 Rozdział 5: Wykonywanie podstawowych operacji na danych za pomocą Pythona 113 Wykonywanie obliczeń za pomocą wektorów i macierzy 114 Operacje na wartościach skalarnych i na wektorach 115 Mnożenie wektorów 117 Najlepiej rozpocząć od utworzenia macierzy 118 Mnożenie macierzy 119 Definiowanie zaawansowanych operacji na macierzach 120 Właściwe tworzenie kombinacji 122 Rozróżnianie permutacji 122 Tasowanie kombinacji 123 Obsługa powtórzeń 124 Uzyskiwanie pożądanych wyników za pomocą rekurencji 125 Co to jest rekurencja? 125 Eliminowanie rekurencji wywołań ogonowych 128 Szybsze wykonywanie zadań 129 Dziel i zwyciężaj 129 Rozróżnianie możliwych rozwiązań 132 CZĘŚĆ II: ZNACZENIE SORTOWANIA I WYSZUKIWANIA 135 Rozdział 6: Strukturyzowanie danych 137 Niezbędność struktury 138 Łatwiejsze oglądanie treści 138 Dopasowywanie danych z różnych źródeł 139 Korygowanie danych 140 Układanie danych w stos 143 Porządkowanie z wykorzystaniem stosów 143 Korzystanie z kolejek 145 Wyszukiwanie danych z wykorzystaniem słowników 146 Drzewa 147 Podstawowe wiadomości o drzewach 147 Budowanie drzewa 148 Reprezentowanie relacji za pomocą grafu 150 Więcej niż drzewa 150 Budowanie grafów 151 Rozdział 7: Organizowanie i wyszukiwanie danych 155 Sortowanie z wykorzystaniem algorytmów MergeSort i QuickSort 156 Dlaczego ważne jest sortowanie danych? 156 Naiwne sortowanie danych 158 Lepsze techniki sortowania 160 Korzystanie z drzew wyszukiwania i stert 164 Potrzeba skutecznego wyszukiwania 165 Budowanie drzewa wyszukiwania binarnego 167 Wyspecjalizowane wyszukiwania za pomocą sterty binarnej 168 Korzystanie z tablic asocjacyjnych 169 Pojemniki na dane 169 Zapobieganie kolizjom 171 Tworzenie własnej funkcji haszującej 173 CZĘŚĆ III: ŚWIAT GRAFÓW 175 Rozdział 8: Podstawowe informacje o grafach 177 Znaczenie sieci 178 Istota grafu 178 Grafy są wszędzie 180 Społecznościowa strona grafów 181 Podgrafy 182 Definiowanie sposobu rysowania grafu 183 Rozróżnianie kluczowych atrybutów 183 Rysowanie grafu 185 Pomiar funkcjonalności grafu 186 Zliczanie krawędzi i wierzchołków 186 Obliczanie centralności 188 Liczbowa reprezentacja grafu 190 Dodawanie grafu do macierzy 191 Używanie reprezentacji rzadkich 192 Korzystanie z list do przechowywania grafu 192 Rozdział 9: Połącz kropki 195 Efektywne przechodzenie przez graf 196 Tworzenie grafu 197 Przeszukiwanie najpierw wszerz 198 Przeszukiwanie najpierw w głąb 199 Określanie, której aplikacji użyć 202 Sortowanie elementów grafu 202 Skierowane grafy acykliczne 203 Sortowanie topologiczne 204 Redukcja do minimalnego drzewa rozpinającego 205 Wybór odpowiednich algorytmów 208 Kolejki z priorytetami 209 Wykorzystanie algorytmu Prima 210 Testowanie algorytmu Kruskala 211 Który algorytm działa najlepiej? 213 Znalezienie najkrótszej trasy 214 Co to znaczy znaleźć najkrótszą ścieżkę? 214 Wyjaśnienie algorytmu Dijkstry 216 Rozdział 10: Odkrywanie tajemnic grafów 219 Sieci społecznościowe jako grafy 220 Klasteryzacja sieci 220 Odkrywanie społeczności 223 Poruszanie się po grafie 225 Zliczanie stopni separacji 225 Losowe poruszanie się po grafie 227 Rozdział 11: Pobieranie właściwej strony internetowej 229 Odkrywanie świata za pomocą wyszukiwarki 230 Wyszukiwanie danych w internecie 230 Jak znaleźć właściwe dane? 230 Czym jest algorytm PageRank? 232 Wnioskowanie w algorytmie PageRank 232 Szczegóły działania algorytmu PageRank 234 Implementacja algorytmu PageRank 234 Implementacja skryptu Pythona 235 Rozwiązywanie problemów naiwnej implementacji 238 Nuda i teleportacja 240 Jak działa wyszukiwarka? 242 Inne zastosowania algorytmu PageRank 242 Nie tylko paradygmat PageRank 243 Zapytania semantyczne 243 Stosowanie technik AI do tworzenia rankingu wyników wyszukiwania 244 CZĘŚĆ IV: ZMAGANIA Z BIG DATA 245 Rozdział 12: Zarządzanie obszernymi zbiorami danych 247 Przekształcanie mocy obliczeniowej w dane 248 Implikacje prawa Moore'a 249 Dane są wszędzie 251 Zastosowanie algorytmów w biznesie 253 Strumieniowy przepływ danych 255 Analiza strumieni z wykorzystaniem odpowiednich receptur 256 Rezerwowanie właściwych danych 257 Szkicowanie odpowiedzi z danych strumienia 261 Filtrowanie elementów strumienia "na pamięć" 262 Przykład filtra Blooma 264 Znajdowanie liczby różnych elementów 267 Zliczanie obiektów w strumieniu 269 Rozdział 13: Współbieżne wykonywanie operacji 271 Zarządzanie ogromnymi ilościami danych 272 Paradygmat przetwarzania równoległego 272 Dystrybucja plików i operacji 275 Zastosowanie rozwiązania MapReduce 277 Algorytmy dla techniki MapReduce 280 Konfigurowanie symulacji MapReduce 281 Zapytanie przez mapowanie 283 Rozdział 14: Kompresja danych 287 Zmniejszenie rozmiaru danych 288 Kodowanie 288 Efekty kompresji 290 Wybór rodzaju kompresji 291 Dobór kodowania 293 Kodowanie za pomocą kompresji Huffmana 295 Zapamiętywanie sekwencji za pomocą LZW 297 CZĘŚĆ V: TRUDNE PROBLEMY 303 Rozdział 15: Algorytmy zachłanne 305 Kiedy lepiej jest być zachłannym? 306 Dlaczego zachłanność może być dobra? 307 Zarządzanie algorytmami zachłannymi 308 Problemy NP-zupełne 310 Dlaczego zachłanność może być pożyteczna? 312 Organizacja danych z wykorzystaniem pamięci podręcznej komputera 312 Rywalizacja o zasoby 314 Kodowanie Huffmana raz jeszcze 316 Rozdział 16: Programowanie dynamiczne 321 Zasady programowania dynamicznego 322 Baza historyczna 322 Zmiana problemów na dynamiczne 323 Dynamiczne rzutowanie rekurencji 325 Wykorzystanie memoizacji 327 Najlepsze procedury programowania dynamicznego 329 Co jest w plecaku? 330 Zwiedzanie miast 333 Przybliżone wyszukiwanie ciągów znaków 338 Rozdział 17: Korzystanie z algorytmów losowych 341 Jak działa randomizacja? 342 Dlaczego randomizacja jest potrzebna? 343 Czym jest prawdopodobieństwo? 344 Rozkłady prawdopodobieństwa 345 Symulacja użycia metody Monte Carlo 348 Wykorzystanie losowości w logice algorytmu 350 Obliczanie mediany za pomocą algorytmu Quickselect 350 Symulacja przy użyciu algorytmu Monte Carlo 353 Szybsze sortowanie dzięki algorytmowi Quicksort 355 Rozdział 18: Wyszukiwanie lokalne 357 Co to jest wyszukiwanie lokalne? 358 Znajomość sąsiedztwa 358 Sztuczki stosowane w wyszukiwaniu lokalnym 361 Problem wspinaczki z n-królowymi 362 Symulowane wyżarzanie 364 Unikanie powtórzeń przy użyciu przeszukiwania tabu 366 Rozwiązywanie warunku spełnialności układów logicznych 367 Rozwiązywanie problemu 2-SAT z wykorzystaniem randomizacji 368 Implementacja kodu w Pythonie 369 Lepszy punkt wyjścia 371 Rozdział 19: Wykorzystanie programowania liniowego 375 Stosowanie funkcji liniowych jako narzędzia 376 Podstawy matematyczne 377 Upraszczanie podczas planowania 379 Geometria w metodzie simplex 379 Ograniczenia 381 Programowania liniowe w praktyce 382 Konfigurowanie modułu PuLP 383 Optymalizacja produkcji i przychodów 383 Rozdział 20: Heurystyka 389 Klasyfikacja heurystyk 390 Cele heurystyki 390 Od genetyki do sztucznej inteligencji 391 Sterowanie robotem za pomocą heurystyki 392 Skauting w nieznanym terenie 393 Wykorzystanie miar odległości jako heurystyki 394 Algorytmy wyszukiwania ścieżki 395 Tworzenie labiryntu 396 Szybkie wyszukiwanie najlepszej trasy 398 Poruszanie się heurystyczne z wykorzystaniem algorytmu A* 402 CZĘŚĆ VI: DEKALOGI 407 Rozdział 21: Dziesięć algorytmów, które zmieniły świat 409 Korzystanie z procedur sortowania 410 Poszukiwanie informacji z wykorzystaniem procedur wyszukiwania 411 Zmienianie sytuacji za pomocą liczb losowych 411 Kompresja danych 412 Zachowanie poufności danych 412 Zmiana dziedziny danych 413 Analiza powiązań w danych 413 Wykrywanie wzorców w danych 414 Automatyzacja i automatyczne odpowiedzi 415 Tworzenie unikatowych identyfikatorów 415 Rozdział 22: Dziesięć problemów algorytmicznych do rozwiązania 417 Obsługa wyszukiwania tekstu 418 Rozróżnianie słów 418 Ustalenie, czy aplikacja się zakończy 419 Tworzenie i stosowanie funkcji jednokierunkowych 419 Mnożenie bardzo dużych liczb 420 Równy podział zasobów 420 Skrócenie czasu obliczania odległości edycji 421 Szybkie rozwiązywanie problemów 421 Gra w grę parzystości 422 Zrozumienie problemów przestrzennych 422
Sygnatura czytelni BWEAiI: XII Ł 188
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149919 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Design Patterns in. NET : Reusable Approaches in C# and F# for Object-Oriented Software Design.
Na okładce nazwa wydawcy oryginalnego: Apress.
Indeks.
Dla programistów C#.
Rozdział 1. Zasady projektowania SOLID 15 Zasada pojedynczej odpowiedzialności 15 Zasada otwarty-zamknięty 17 Zasada podstawiania Liskov 22 Zasada segregacji interfejsów 23 Zasada odwracania zależności 26 Rozdział 2. Perspektywa funkcyjna 29 Podstawy funkcji 29 Literały funkcyjne w języku C# 30 Funkcje przechowywania w C# 31 Literały funkcyjne w języku F# 33 Kompozycja 34 Cechy języka związane z paradygmatem funkcyjnym 35 CZĘŚĆ II. WZORCE KREACYJNE 37 Rozdział 3. Budowniczy 39 Scenariusz 39 Prosty budowniczy 40 Płynny budowniczy 41 Komunikowanie zamiaru 42 Złożony budowniczy 43 Parametry budowniczego 46 Dziedziczenie płynnego interfejsu 47 Konstrukcja DSL w F# 50 Rozdział 4. Fabryki 53 Scenariusz 53 Metoda fabrykująca 54 Fabryka 55 Fabryka wewnętrzna 56 Separacja logiczna 56 Fabryka abstrakcyjna 57 Fabryka funkcyjna 58 Rozdział 5. Prototyp 61 Kopiowanie głębokie i płytkie 61 ICloneable to zły pomysł 62 Głębokie kopiowanie z wykorzystaniem specjalnego interfejsu 63 Głębokie kopiowanie obiektów 63 Duplikacja za pomocą konstruktora kopiującego 64 Serializacja 65 Fabryka prototypów 66 Rozdział 6. Singleton 69 Singleton według konwencji 69 Klasyczna implementacja 70 Leniwe ładowanie 71 Kłopoty z singletonami 71 Singletony a IoC 74 Monostat 75 CZĘŚĆ III. WZORCE STRUKTURALNE 77 Rozdział 7. Adapter 79 Scenariusz 79 Adapter 80 Tymczasowe stany adaptera 81 Problem z generowaniem skrótów 83 Adapter właściwości (surogat) 85 Adaptery w .NET Framework 86 Rozdział 8. Most 89 Konwencjonalny most 89 Most do dynamicznego prototypowania 92 Rozdział 9. Kompozyt 95 Grupowanie obiektów graficznych 95 Sieci neuronowe 97 Opakowanie kompozytu 99 Rozdział 10. Dekorator 101 Niestandardowy StringBuilder 101 Adapter-dekorator 103 Wielokrotne dziedziczenie 103 Dynamiczna kompozycja dekoratora 106 Dekorator statyczny 108 Dekorator funkcyjny 109 Rozdział 11. Fasada 111 Budowa terminalu handlowego 112 Zaawansowany terminal 113 Gdzie jest fasada? 114 Podsumowanie 116 Rozdział 12. Pyłek 117 Nazwy użytkowników 117 Formatowanie tekstu 119 Rozdział 13. Pełnomocnik 123 Pełnomocnik zabezpieczający 123 Pełnomocnik właściwości 125 Pełnomocnik wirtualny 126 Pełnomocnik komunikacji 128 CZĘŚĆ IV. WZORCE ZACHOWAŃ 131 Rozdział 14. Łańcuch odpowiedzialności 133 Scenariusz 133 Łańcuch metod 134 Łańcuch brokerów 136 Rozdział 15. Polecenie 141 Scenariusz 141 Implementacja wzorca Polecenie 142 Operacje cofania 143 Polecenia złożone 145 Polecenie funkcyjne 147 Zapytania i rozdzielanie zapytań od poleceń 149 Rozdział 16. Interpreter 151 Ewaluator wyrażeń numerycznych 152 Leksykalizacja 152 Parsowanie 154 Wykorzystanie leksera i parsera 156 Interpreter w paradygmacie funkcyjnym 156 Rozdział 17. Iterator 161 Właściwości wspierane przez tablice 162 Stwórzmy iterator 163 Ulepszony iterator 166 Rozdział 18. Mediator 169 Chat room 169 Mediator ze zdarzeniami 172 Rozdział 19. Memento 175 Rachunek bankowy 175 Cofnij i ponów 176 Rozdział 20. Pusty obiekt 181 Scenariusz 181 Podejście natrętne 182 Pusty obiekt 182 Ulepszenia projektu 183 Wirtualny pośrednik pustego obiektu 183 Dynamiczny pusty obiekt 184 Rozdział 21. Obserwator 187 Słabe zdarzenie 188 Obserwatory właściwości 190 Problemy z zależnościami 191 Strumienie zdarzeń 194 Kolekcje obserwowalne 197 Subskrypcje deklaratywne 197 Rozdział 22. Stan 201 Przejścia między stanami zależne od stanu 202 Maszyna stanów - "samoróbka" 204 Maszyny stanów z wykorzystaniem biblioteki Stateless 206 Typy, akcje i ignorowanie przejść 206 Ponowne wejście w ten sam stan 207 Stany hierarchiczne 208 Dodatkowe własności 208 Rozdział 23. Strategia 211 Strategia dynamiczna 211 Strategia statyczna 214 Strategia funkcyjna 214 Rozdział 24. Metoda szablonowa 217 Symulacja gry 217 Funkcyjna odmiana Metody szablonowej 219 Rozdział 25. Wizytator 221 Nachalny wizytator 222 Wyświetlacz reflektywny 223 Funkcyjny wizytator reflektywny 224 Usprawnienia 224 Co to jest dysponowanie? 225 Wizytator dynamiczny 227 Klasyczny wizytator 228 Implementacja dodatkowego wizytatora 229 Wizytator acykliczny 230 Wizytator funkcyjny 232
Sygnatura czytelni BWEAiI: XII Ł 178
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149879 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112847 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Bibliografia, netografia na stronach 542-546.
Rozdział 1. Czym są mikrousługi? Mikrousługi w skrócie Kluczowe pojęcia dotyczące mikrousług Możliwość niezależnego wdrażania Zamodelowane wokół domeny biznesowej Posiadanie własnego stanu Rozmiar Elastyczność Dopasowanie architektury do organizacji zespołów Monolit Monolit jednoprocesowy Monolit modułowy Monolit rozproszony Monolity i rywalizacja o dostawy Zalety monolitów Technologie pomocnicze Agregacja logów i rozproszone śledzenie Kontenery i Kubernetes Przesyłanie strumieniowe Chmura publiczna i platformy bezserwerowe Najważniejsze korzyści Niejednorodność technologii Odporność na błędy Skalowanie Łatwość wdrażania Dopasowanie do organizacji zespołów Komponowalność Niedogodności związane z architekturą mikrousług Wrażenia programisty Przeciążenie technologią Koszty Raportowanie Monitorowanie i rozwiązywanie problemów Bezpieczeństwo Testowanie Opóźnienia Spójność danych Czy powinienem korzystać z mikrousług? Kiedy mikrousługi mogą się nie sprawdzić? Gdzie mikrousługi działają dobrze? Rozdział 2. Jak modelować mikrousługi? Przedstawiamy firmę MusicCorp Co decyduje o tym, że granice mikrousługi są dobre? Ukrywanie informacji Spójność Sprzężenia Wzajemne oddziaływanie pomiędzy sprzężeniami a spójnością Rodzaje sprzężeń Sprzężenie domen Sprzężenia przelotowe Sprzężenie wspólnych danych Sprzężenia treści Wprowadzenie do metodologii projektowania opartego na domenie (DDD) Język wszechobecny Agregat Kontekst ograniczony Mapowanie agregatów i kontekstów ograniczonych na mikrousługi Event Storming Projektowanie DDD w kontekście mikrousług Alternatywy dla granic domen biznesowych Ulotność Dane Technologia Względy organizacyjne Modele mieszane i wyjątki Rozdział 3. Dzielenie monolitu Określenie celu Migracja przyrostowa Monolit rzadko jest Twoim wrogiem Niebezpieczeństwa przedwczesnej dekompozycji Co podzielić najpierw? Dekompozycja według warstwy Najpierw kod Najpierw dane Przydatne wzorce dekompozycji Wzorzec figowca-dusiciela Uruchamianie równoległe Przełącznik funkcji Problemy z dekompozycją danych Wydajność Integralność danych Transakcje Narzędzia Bazy danych raportowania Rozdział 4. Rodzaje komunikacji mikrousług Od komunikacji wewnątrz procesu do komunikacji między procesami Wydajność Modyfikacje interfejsów Obsługa błędów Technologia komunikacji między procesami: wiele możliwości do wyboru Style komunikacji mikrousług Łącz i dopasowuj Wzorzec komunikacja synchroniczna blokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja asynchroniczna nieblokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja za pośrednictwem współdzielonych danych Implementacja Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja żądanie - odpowiedź Implementacja: komunikacja synchroniczna kontra asynchroniczna Gdzie stosować wzorzec? Wzorzec komunikacja sterowana zdarzeniami Implementacja Co jest wewnątrz zdarzenia? Gdzie stosować wzorzec? Zachowaj ostrożność Część II. Implementacja Rozdział 5. Implementacja komunikacji mikrousług Poszukiwanie idealnej technologii Łatwość zachowania zgodności wstecz Zdefiniuj interfejs w sposób jawny Zachowaj niezależność technologii interfejsów API Spraw, aby Twoja usługa była prosta dla konsumentów Ukryj szczegóły wewnętrznej implementacji Wybór technologii Zdalne wywołania procedur REST GraphQL Brokery wiadomości Formaty serializacji Formaty tekstowe Formaty binarne Schematy Strukturalne i semantyczne naruszenia kontraktu Czy należy używać schematów? Obsługa zmian między mikrousługami Unikanie zmian naruszających kontrakt Zmiany rozszerzające Tolerancyjny konsument Właściwa technologia Jawny interfejs Wczesne wykrywanie zmian naruszających kontrakt Zarządzanie zmianami naruszającymi zgodność wstecz Wdrażanie lockstep Współistnienie niezgodnych ze sobą wersji mikrousług Emulowanie starego interfejsu Jakie podejście preferuję? Umowa społeczna Śledzenie użycia Środki ekstremalne Zasada DRY i niebezpieczeństwa wielokrotnego wykorzystywania kodu w świecie mikrousług Udostępnianie kodu za pośrednictwem bibliotek Wykrywanie usług DNS Dynamiczne rejestry usług Nie zapomnij o ludziach Siatki usług i bramy interfejsów API Bramy API Siatki usług A co z innymi protokołami? Dokumentowanie usług Jawne schematy System samoopisujący się Rozdział 6. Przepływy pracy Transakcje bazodanowe Transakcje ACID Nadal ACID, ale bez niepodzielności? Transakcje rozproszone - dwufazowe zatwierdzanie Transakcje rozproszone - po prostu powiedz "nie" Sagi Tryby awarii dla sag Implementacja sag Sagi a transakcje rozproszone Rozdział 7. Budowanie Krótkie wprowadzenie do ciągłej integracji Czy rzeczywiście stosujesz mechanizmy CI? Modele rozgałęziania Potoki budowania a ciągłe dostawy Narzędzia Kompromisy i środowiska Tworzenie artefaktów Mapowanie kodu źródłowego i kompilacji na mikrousługi Jedno gigantyczne repozytorium, jedna gigantyczna kompilacja Wzorzec jedno repozytorium na mikrousługę (tzw. multirepo) Wzorzec monorepo Jakie podejście bym zastosował? Rozdział 8. Wdrażanie Od widoku logicznego do fizycznego Wiele egzemplarzy Baza danych Środowiska Zasady wdrażania mikrousług Odizolowane uruchamianie Koncentracja na automatyzacji Infrastruktura jako kod (IaC) Wdrażanie bez przestojów Zarządzanie pożądanym stanem Opcje wdrażania Maszyny fizyczne Maszyny wirtualne Kontenery Kontenery aplikacji Platforma jako usługa (PaaS) Funkcja jako usługa (FaaS) Która opcja wdrażania jest dla Ciebie odpowiednia? Kubernetes i orkiestracja kontenerów Przypadek orkiestracji kontenerów Uproszczony widok pojęć związanych z Kubernetes Wielodostępność i federacja Cloud Native Computing Federation (CNCF) Platformy i przenośność Helm, Operator, CRD. O mój Boże! I jeszcze Knative Przyszłość Czy powinieneś korzystać z Kubernetes? Dostawy progresywne Oddzielenie wdrożenia od wydania Na drodze do dostaw progresywnych Przełączniki funkcji Wydania kanarkowe Uruchamianie równoległe Rozdział 9. Testowanie Rodzaje testów Zakres testów Testy jednostkowe Testy usług Testy od końca do końca Kompromisy Implementacja testów usług Mocki czy namiastki usług Inteligentniejsza namiastka usługi Kłopotliwe testy od końca do końca Testy kruche i łamliwe Kto pisze testy od końca do końca? Jak długo? Piętrzące się zaległości Metawersje Brak niezależnej testowalności Czy należy unikać testów od końca do końca? Testy kontraktu oraz kontrakty konsumenckie Czy należy używać testów od końca do końca? Wygoda pracy programistów Od fazy przedprodukcyjnej do testowania w produkcji Rodzaje testów w produkcji Bezpieczeństwo testowania w produkcji Średni czas do naprawy kontra średni czas między awariami Testy współzależności funkcjonalnych Testy wydajności Testy wytrzymałości Rozdział 10. Od monitorowania do obserwowalności Niepokój, panika i zamieszanie Jedna usługa, jeden serwer Jedna usługa, wiele serwerów Wiele usług, wiele serwerów Obserwowalność a monitorowanie Filary obserwowalności? Nie tak szybko Elementy składowe obserwowalności Agregacja logów Agregacja metryk Rozproszone śledzenie Czy postępujemy właściwie? Ostrzeganie Monitorowanie semantyczne Testowanie w produkcji Standaryzacja Wybór narzędzi Wybór powinien być demokratyczny Wybieraj narzędzia łatwe do integracji Zapewniaj odpowiedni kontekst Informacje w czasie rzeczywistym Informacje odpowiednie dla Twojej skali Maszynowy ekspert Rozdział 11. Bezpieczeństwo Podstawowe zasady Zasada najmniejszych uprawnień Obrona w głąb Automatyzacja Wbuduj zabezpieczenia w proces dostaw Pięć funkcji cyberbezpieczeństwa Identyfikacja Ochrona Wykrywanie Reagowanie Odtwarzanie Podstawy zabezpieczeń aplikacji Poświadczenia Łatki bezpieczeństwa Kopie zapasowe Odbudowa Zaufanie domyślne kontra zaufanie zerowe Zaufanie domyślne Zaufanie zerowe To jest pasmo Zabezpieczanie danych Dane podczas przesyłania Zabezpieczanie danych w spoczynku Uwierzytelnianie i autoryzacja Uwierzytelnianie między usługami Uwierzytelnianie użytkowników Popularne implementacje pojedynczego logowania Brama pojedynczego logowania Szczegółowa autoryzacja Problem zdezorientowanego zastępcy Scentralizowana autoryzacja w górze strumienia przetwarzania Autoryzacja zdecentralizowana Tokeny JWT Rozdział 12. Niezawodność Co to jest niezawodność? Solidność Zdolność do odtwarzania Rozszerzalność z wdziękiem Trwałe zdolności adaptacyjne Architektura mikrousług Awarie zdarzają się wszędzie Jak wiele to zbyt wiele? Degradowanie funkcjonalności Wzorce stabilności Limity czasu Ponowienia prób Grodzie Bezpieczniki Izolacja Redundancja Middleware Idempotencja Rozłożenie ryzyka Twierdzenie CAP Poświęcenie spójności Poświęcenie dostępności Poświęcenie tolerancji podziału? AP czy CP? To nie jest zasada "wszystko albo nic" Świat rzeczywisty Antykrucha organizacja Inżynieria chaosu Dni ćwiczeń Eksperymenty produkcyjne Wykraczając poza solidność Rozdział 13. Skalowanie Cztery osie skalowania Skalowanie pionowe Implementacja Najważniejsze korzyści Ograniczenia Zwielokrotnianie w poziomie Partycjonowanie danych Dekompozycja funkcjonalna Łączenie modeli Zacznij od małych rozmiarów Buforowanie Buforowanie w celu poprawy wydajności Buforowanie w celu skalowania Buforowanie w celu poprawy niezawodności Gdzie buforować Unieważnianie Złota zasada buforowania Aktualność danych a optymalizacja Zatrucie pamięcią podręczną - historia ku przestrodze Autoskalowanie Część III. Ludzie Rozdział 14. Interfejsy użytkownika W stronę środowiska cyfrowego Modele własności Przesłanki dla tworzenia dedykowanych zespołów frontendowych Zespoły dopasowane do strumienia przetwarzania Współdzielenie specjalistów Zapewnienie spójności Pokonywanie technicznych wyzwań Wzorzec monolityczny frontend Kiedy należy korzystać ze wzorca? Wzorzec mikrofrontend Implementacja Kiedy stosować wzorzec? Wzorzec dekompozycja na bazie stron Gdzie stosować wzorzec? Wzorzec dekompozycja oparta na widżetach Implementacja Kiedy korzystać ze wzorca? Ograniczenia Wzorzec centralna brama agregująca Własność Różne typy interfejsów użytkownika Wiele obaw Kiedy korzystać ze wzorca? Wzorzec backend dla frontendu (BFF) Ile komponentów BFF? Wielokrotne użycie kodu a BFF BFF dla desktopowego interfejsu webowego i nie tylko Kiedy korzystać ze wzorca? GraphQL Podejście hybrydowe Rozdział 15. Struktury organizacyjne Organizacje luźno sprzężone Prawo Conwaya Dowody Wielkość zespołu Zrozumieć prawo Conwaya Małe zespoły, duża organizacja O autonomii Własność silna kontra własność kolektywna Własność silna Własność kolektywna Na poziomie zespołu kontra na poziomie organizacji Równoważenie modeli Zespoły wspomagające Społeczności praktyków Platforma Mikrousługi współdzielone Zbyt trudne do rozdzielenia Przekrojowe zmiany Wąskie gardła dostaw Wewnętrzne open source Rola opiekunów Dojrzałość Narzędzia Mikrousługi modułowe Przeglądy zmian Usługa osierocona Studium przypadku: RealEstate.com.au Rozproszenie geograficzne Odwrócone prawo Conwaya Ludzie Rozdział 16. Ewolucyjny architekt Co oznacza ta nazwa? Czym jest architektura oprogramowania? Umożliwienie wprowadzania zmian Ewolucyjna wizja architekta Definiowanie granic systemowych Konstrukt społeczny Warunki do "zamieszkiwania" Pryncypialne podejście Cele strategiczne Zasady Praktyki Łączenie zasad i praktyk Praktyczny przykład Kierowanie architekturą ewolucyjną Architektura w organizacji dostosowanej do strumienia przetwarzania Budowanie zespołu Wymagane standardy Monitorowanie Interfejsy Bezpieczeństwo architektury Zarządzanie i droga utwardzona Przykładowe egzemplarze Spersonalizowany szablon usługi Utwardzona droga na dużą skalę Dług techniczny Obsługa wyjątków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152593 N, 152594 N (2 egz.)
Książka
W koszyku
Tyt. oryg.: The art of unit testing : with examples in NET
S. tyt., okł.: Poznaj możliwości testów jednostkowych!
Na s. tyt., okł. oznaczono: wyd. 2 - dotyczy wyd. oryg.
Indeks.
Dla wszystkich programistów C#.
Sygnatura czytelni BWEAiI: XII E 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138667 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
U dołu s. tyt., okł.: Zbuduj własną witrynę WWW. Zainstaluj pakiet PHP-Nuke i skonfiguruj go. Dodaj artykuły i zarzadzaj użytkownikami witryny. Rozszerz możliwości pakietu, tworząc własne moduły.
Na s. tyt. i okł. logo wydawcy oryg.: Packt Publishing.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116952 (1 egz.)
Książka
W koszyku
Tytuł oryginału : Gray Hat C#: creating and automating security tools.
Indeks.
Książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą korzystać z języka C# w takich zadaniach jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania.
Dlaczego należy ufać Mono? BŁYSKAWICZNY KURS JĘZYKA C# Wybór środowiska IDE Prosty przykład Wprowadzenie do klas i interfejsów Tworzenie klasy Tworzenie interfejsu Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu Powiązanie wszystkiego z metodą Main() Uruchamianie metody Main() Metody anonimowe Przypisywanie delegata do metody Aktualizacja klasy Firefighter Tworzenie argumentów opcjonalnych Aktualizacja metody Main() Uruchomienie zaktualizowanej metody Main() Integracja z bibliotekami natywnymi FUZZING. WYKORZYSTANIE XSS ORAZ INIEKCJI SQL Konfigurowanie maszyny wirtualnej Dodawanie sieci wirtualnej „tylko do hosta" Tworzenie maszyny wirtualnej Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore Iniekcje SQL Skrypty krzyżowe Fuzzing żądań GET z wykorzystaniem fuzzera mutacyjnego Preparowanie parametrów i testowanie luk Budowanie żądań HTTP Testowanie fuzzowanego kodu Fuzzowanie żądań POST Pisanie fuzzera żądania POST Rozpoczyna się fuzzing Fuzzowanie parametrów Fuzzowanie danych w formacie JSON Konfigurowanie wrażliwego urządzenia Przechwytywanie wrażliwych żądań JSON Tworzenie fuzzera JSON Testowanie fuzzera JSON Wykorzystywanie iniekcji SQL Wykorzystywanie eksploita bazującego na instrukcji UNION ręcznie Wykorzystywanie eksploita bazującego na instrukcji UNION programowo Wykorzystywanie luk SQL typu Boolean-blind FUZZOWANIE PUNKTÓW KOŃCOWYCH SOAP Konfiguracja wrażliwych punktów końcowych Parsowanie pliku WSDL Tworzenie klasy dla dokumentu WSDL Podstawowe metody parsowania Klasy dla typu SOAP i parametrów Tworzenie klasy SoapMessage definiującej przesyłane dane Implementacja klasy reprezentującej części komunikatu Definiowanie operacji portu za pomocą klasy SoapPortType Implementacja klasy zawierającej operacje na porcie Definiowanie protokołów używanych w powiązaniach SOAP Kompilacja listy operacji węzłów potomnych Znajdowanie usług SOAP w portach Automatyczne fuzzowanie punktów końcowych SOAP pod kątem wrażliwości na iniekcje SQL Fuzzowanie pojedynczych usług SOAP Fuzzowanie portów SOAP HTTP POST Fuzzowanie portu XML usługi SOAP Uruchomienie fuzzera PISANIE ŁADUNKÓW TYPU CONNECT-BACK, BIND I METASPLOIT Tworzenie ładunku Connect-Back Strumień sieci Uruchomienie polecenia Uruchomienie ładunku Wiązanie ładunku Odbieranie danych, uruchamianie poleceń i zwracanie wyników Uruchamianie poleceń ze strumienia Wykorzystanie protokołu UDP do ataku na sieć Kod dla komputera docelowego Kod napastnika Uruchamianie ładunków typu Metasploit x86 i x86-64 za pomocą języka C# Konfigurowanie frameworka Metasploit Generowanie ładunków Wykonywanie natywnych ładunków systemu Windows jako kodu niezarządzanego Uruchamianie natywnych ładunków w systemie Linux AUTOMATYZACJA SKANERA NESSUS REST i API systemu Nessus Klasa NessusSession Wykonywanie żądań HTTP Wylogowanie i sprzątanie Testowanie klasy NessusSession Klasa NessusManager Wykonywanie skanowania Nessus AUTOMATYZACJA N EXPOSE Instalacja Nexpose Aktywacja i testowanie Żargon Nexpose Klasa NexposeSession Metoda ExecuteCommand() Wylogowanie i zniszczenie sesji Znajdowanie wersji interfejsu API Korzystanie z Nexpose API Klasa NexposeManager Automatyzacja skanowania słabych punktów Tworzenie lokalizacji z aktywami Rozpoczynanie skanowania Tworzenie raportu na temat lokalizacji w formacie PDF i usuwanie lokalizacji Kompletowanie rozwiązania Rozpoczęcie skanowania Generowanie raportu i usuwanie lokalizacji Uruchamianie automatyzacji AUTOMATYZACJA OPENVAS Instalacja systemu OpenVAS Budowanie klas Klasa OpenVaSSession Uwierzytelnianie na serwerze OpenVAS Tworzenie metody do uruchamiania poleceń OpenVAS Odczytywanie komunikatu z serwera Konfiguracja strumienia TCP do wysyłania i odbierania poleceń Walidacja certyfikatów i odśmiecanie Odczytywanie wersji OpenVAS Klasa OpenVASManager Pobieranie konfiguracji skanowania i tworzenie celów Opakowanie automatyzacji Uruchamianie automatyzacji AUTOMATYZOWANIE PROGRAMU CUCKOO SANDBOX Konfigurowanie Cuckoo Sandbox Ręczne uruchamianie API systemu Cuckoo Sandbox Uruchamianie API Sprawdzanie stanu środowiska Cuckoo Tworzenie klasy CuckooSession Metody ExecuteCommand() do obsługi żądań http Tworzenie wieloczęściowych danych H TTP za pomocą metody GetMultipartFormData() Przetwarzanie danych z pliku za pomocą klasy FileParameter Testowanie klasy CuckooSession i klas pomocniczych Klasa CuckooManager Metoda CreateTask() Szczegóły zadania i metody tworzenia raportów Tworzenie abstrakcyjnej klasy Task Sortowanie i tworzenie różnych typów klas Połączenie elementów ze sobą Testowanie aplikacji AUTOMATYZACJA SQLMAP Uruchamianie sqlmap Interfejs API REST programu sqlmap Testowanie API programu sqlmap za pomocą curl Tworzenie sesji dla programu sqlmap Tworzenie metody do wykonywania żądań GET Wykonywanie żądania POST Testowanie klasy obsługi sesji Klasa SqlmapManager Lista opcji sqlmap Tworzenie metod realizujących skanowanie Nowa metoda Main() Raport ze skanowania Automatyzowanie pełnego skanu sqlmap Integracja sqlmap z fuzzerem SOAP Dodanie obsługi żądań GET do fuzzera SOAP Dodanie obsługi żądań POST do programu sqlmap Wywoływanie nowych metod AUTOMATYZACJA CLAMAV Instalacja programu ClamAV Natywna biblioteka ClamaAV kontra demon sieciowy clamd Automatyzacja z wykorzystaniem natywnych bibliotek ClamAV Pomocnicze enumeracje i klasy Dostęp do funkcji natywnej biblioteki ClamAV Kompilacja silnika programu ClamAV Skanowanie plików Sprzątanie Testowanie programu przez skanowanie pliku EICAR Automatyzacja z wykorzystaniem demona clamd Instalacja demona clamd Uruchamianie demona clamd Tworzenie klasy obsługi sesji dla demona clamd Tworzenie klasy menedżera demona clamd Testowanie z wykorzystaniem demona clamd AUTOMATYZACJA METASPLOIT Uruchamianie serwera RPC instalacja Metasploitable Pobranie biblioteki MSGPACK instalowanie menedżera pakietów NuGet w środowisku MonoDevelop Instalacja biblioteki MSGPACK Dodanie referencji do biblioteki MSGPACK Klasa MetasploitSession Tworzenie metody Execute() dla żądań HTTP i interakcje z biblioteką MSGPACK Przekształcanie danych odpowiedzi z formatu MSGPACK Testowanie klasy sesji Klasa MetasploitManager Scalamy komponenty w całość Uruchamianie eksploita Interakcje z powłoką Pobieranie powłok AUTOMATYZACJA ARACHNI Instalacja Arachni Interfejs API REST systemu Arachni Tworzenie klasy Arachni HTTPSession Tworzenie klasy ArachniHTTPManager Połączenie klas sesji i menedżera RPC systemu Arachni Ręczne uruchamianie mechanizmu RPC Klasa ArachniRPCSession Metody pomocnicze operacji ExecuteCommand() Metoda ExecuteCommand() Klasa ArachniRPCManager Scalamy komponenty w całość DEKOMPILACJA I INŻYNIERIA WSTECZNA ZARZĄDZANYCH ZESTAWÓW Dekompilacja zestawów zarządzanych Testowanie dekompilatora Wykorzystanie narzędzia monodis do analizowania zestawu CZYTANIE GAŁĘZI REJESTRU W TRYBIE OFFLINE Struktura gałęzi rejestru Pobieranie gałęzi rejestru Czytanie gałęzi rejestru Klasa do parsowania pliku gałęzi rejestru Tworzenie klasy reprezentującej klucze węzłów Implementacja klasy do przechowywania kluczy wartości Testowanie biblioteki Zrzucanie klucza Boot Metoda GetBootKey() Metoda GetValueKey() Metoda GetNodeKey() Metoda StringToByteArray() Uzyskanie klucza rozruchowego Weryfikacja klucza rozruchowego
Sygnatura czytelni BWEAiI: XII E 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145855 N (1 egz.)
Brak okładki
Książka
W koszyku
(Nieoficjalny Podręcznik)
Na s. tyt. i okł.: Wszystkie informacje o Windows XP Pro, jakie powinny zostać zamieszczone w dokumentacji użytkownika.
Na okł.: Obejmuje Service Pack 2.
Indeks.
Sygnatura czytelni BWB: B 3207
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3207 (1 egz.)
Książka
W koszyku
Excel 2007 PL / Michael Price ; [tł. Radosław Meryk]. - Gliwice : Helion, cop. 2009. - 198 s. : il. kolor. ; 24 cm.
(Seria Praktyk)
Tyt. oryg.: Excel 2007 in Easy Steps.
U dołu s. tyt. i okł.: Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy. Jak tworzyć skoroszyty i wykresy? Jak zarządzać danymi w arkuszach?Jak szacować formuły? Książka w kolorze.
Indeks.
Sygnatura czytelni BWEAiI: XII W 37
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123762 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Linux hardening in hostile networks : server security from TLS to Tor.
Indeks.
Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21) Część 1. Podstawy zabezpieczeń (21) Podstawowe zasady bezpieczeństwa (22) Podstawy bezpieczeństwa haseł (25) Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31) Najlepsze praktyki dotyczące zabezpieczeń (31) Techniki łamania haseł (34) Utrudnianie łamania haseł (38) Część 3. Metody ochrony przed zaawansowanymi napastnikami (42) Zaawansowane techniki łamania haseł (42) Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44) Rozdział 2. Bezpieczeństwo stacji roboczych (47) Część 1. Podstawy zabezpieczeń (48) Podstawy bezpieczeństwa stacji roboczych (48) Podstawy bezpieczeństwa sieci (50) Wprowadzenie do dystrybucji Tails (52) Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52) Posługiwanie się dystrybucją Tails (54) Część 2. Dodatkowe hartowanie stacji roboczej (56) Szyfrowanie dysków stacji roboczych (56) Hasła BIOS (57) Utrwalanie i szyfrowanie w Tails (57) Część 3. Qubes (61) Wprowadzenie do Qubes (61) Pobieranie Qubes i instalacja (66) Pulpit Qubes (68) Przykład kompartmentalizacji maszyn appVM (72) Split GPG (75) USB VM (76) Rozdział 3. Bezpieczeństwo serwerów (79) Część 1. Podstawy bezpieczeństwa serwerów (79) Podstawowe praktyki w zakresie zabezpieczania serwerów (79) Konfiguracja SSH (81) Sudo (82) Część 2. Średnio zaawansowane techniki hartowania serwerów (85) Uwierzytelnianie za pomocą klucza SSH (86) AppArmor (90) Zdalne logi (94) Część 3. Zaawansowane techniki hartowania serwerów (96) Szyfrowanie dysku serwera (97) Bezpieczne alternatywy serwera NTP (99) Uwierzytelnianie dwuskładnikowe za pomocą SSH (100) Rozdział 4. Sieć (105) Część 1. Podstawowe hartowanie sieci (106) Podstawy bezpieczeństwa sieci (106) Ataki man-in-the-middle (108) Ustawienia firewall serwera (110) Część 2. Sieci szyfrowane (118) Konfiguracja OpenVPN (118) Tunele SSH (125) Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127) Część 3. Sieci anonimowe (132) Konfiguracja sieci Tor (133) Ukryte usługi Tor (138) Rozdział 5. Serwery WWW (141) Część 1. Podstawy bezpieczeństwa serwerów WWW (141) Uprawnienia (141) Podstawowe uwierzytelnianie HTTP (142) Część 2. HTTPS (145) Włączanie HTTPS (146) Przekierowanie HTTP na HTTPS (148) Odwrócone proxy HTTPS (149) Uwierzytelnianie klienta za pomocą protokołu HTTPS (150) Część 3. Zaawansowana konfiguracja HTTPS (151) HSTS (151) Utajnienie przekazywania HTTPS (152) Zapory WAF (154) Rozdział 6. E-mail (167) Część 1. Podstawowe hartowanie serwerów e-mail (168) Podstawy bezpieczeństwa poczty e-mail (168) Podstawowe hartowanie serwerów e-mail (170) Część 2. Uwierzytelnianie i szyfrowanie (172) Uwierzytelnianie SMTP (173) SMTPS (175) Część 3. Hartowanie zaawansowane (176) SPF (177) DKIM (182) DMARC (189) Rozdział 7. DNS (195) Część 1. Podstawy bezpieczeństwa DNS (196) Hartowanie autorytatywnych serwerów DNS (197) Hartowanie rekursywnych serwerów DNS (199) Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200) Rejestrowanie zapytań DNS (201) Dynamiczne uwierzytelnianie DNS (201) Część 3. DNSSEC (205) Jak działa DNS? (205) Bezpieczeństwo DNS (206) Jak działa DNSSEC? (207) Terminologia DNSSEC (210) Dodawanie obsługi DNSSEC dla strefy (212) Rozdział 8. Baza danych (217) Część 1. Podstawy bezpieczeństwa baz danych (218) Podstawowe zabezpieczenia bazy danych (218) Lokalne administrowanie bazą danych (220) Uprawnienia użytkowników baz danych (223) Część 2. Wzmacnianie zabezpieczeń bazy danych (226) Sieciowe mechanizmy kontroli dostępu do baz danych (227) Włączanie SSL/TLS (230) Część 3. Szyfrowanie bazy danych (233) Szyfrowanie całego dysku (233) Szyfrowanie po stronie aplikacji (234) Szyfrowanie po stronie klienta (237) Rozdział 9. Reagowanie na incydenty (239) Część 1. Podstawy reagowania na incydenty (239) Kto zajmuje się reagowaniem na incydenty? (239) Czy będziesz ścigać cyberprzestępcę? (240) Wyciągnij wtyczkę (240) Wykonaj obraz serwera (241) Przywróć serwer do pracy (241) Śledztwo (242) Część 2. Bezpieczne techniki tworzenia obrazu dysku (243) Wybór systemu do tworzenia obrazu (244) Utworzenie obrazu (244) Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244) Część 3. Przykładowe śledztwo (252) Reagowanie na incydenty w chmurze (256) Dodatek A. Tor (259) Czym jest Tor? (259) Dlaczego warto korzystać z usługi Tor? (260) Jak działa Tor? (260) Zagrożenia dla bezpieczeństwa (262) Przestarzałe oprogramowanie usługi Tor (263) Wycieki tożsamości (263) Dodatek B. SSL/TLS (265) Czym jest TLS? (265) Dlaczego warto korzystać z TLS? (266) Jak działa TLS? (266) Odszyfrowanie nazw szyfrów (268) Polecenia przydatne do rozwiązywania problemów z TLS (268) Przeglądanie zawartości certyfikatu (268) Przeglądanie zawartości żądania CSR (269) Rozwiązywanie problemów w komunikacji z TLS (269) Zagrożenia dla bezpieczeństwa (269) Ataki man-in-the-middle (269) Ataki degradacji protokołu (270) Utajnianie przekazywania (271)
Sygnatura czytelni BWEAiI: XII S 36
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146178 N (1 egz.)
Książka
W koszyku
U góry okł.: Wydajna chmura obliczeniowa w Twoim zasięgu!
U góry okł. logo wydawcy oryg. Apress.
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII P 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136741 N (1 egz.)
Książka
W koszyku
jQuery Mobile / Jon Reid ; [tłumaczenie Radosław Meryk]. - Gliwice : Wydawnictwo Helion, copyright 2013. - 138, [6] stron : ilustracje ; 21 cm.
Tytuł oryginału: jQuery Mobile, 2011.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 136726 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly. W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Asymetryczna optymalizacja Niech kupujący się strzeże Nurty cyklu życia inżynierii danych i ich wpływ na wybór technologii Zarządzanie danymi DataOps Architektura danych Przykład orkiestracji — Airflow Inżynieria oprogramowania. Cykl życia inżynierii danych w szczegółach 5. Generowanie danych w systemach źródłowych Źródła danych — jak tworzone są dane? Systemy źródłowe Pliki i dane bez struktury Interfejsy API Bazy danych aplikacji (systemy OLTP) Systemy przetwarzania analitycznego online (OLAP) Przechwytywanie zdarzeń zmiany danych Logi Logi bazy danych CRUD Komunikaty i strumienie Rodzaje czasu Praktyczne szczegóły dotyczące systemów źródłowych Bazy danych Interfejsy API Współdzielenie danych Zewnętrzne źródła danych Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Nurty inżynierii danych i ich wpływ na systemy źródłowe Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Składowanie Dyski magnetyczne Dyski SSD Pamięć operacyjna Infrastruktura sieci i procesor Serializacja Kompresja Buforowanie Systemy składowania danych Składowanie na pojedynczym serwerze a składowanie rozproszone Spójność ostateczna kontra spójność silna Składowanie w plikach Blokowe systemy składowania Magazyn obiektów Systemy składowania oparte na pamięci podręcznej i pamięci operacyjnej Rozproszony system plików Hadoop Składowanie strumieniowe Indeksy, partycjonowanie i klastrowanie Abstrakcje składowania w inżynierii danych Hurtownia danych Jeziora danych Data lakehouse Platformy danych Architektura pamięci masowej stream-to-batch Wielkie pomysły i trendy dotyczące składowania Katalog danych Współdzielenie danych Schemat Oddzielenie przetwarzania od składowania Cykl życia systemów składowania i utrzymywanie danych Magazyny dla jednego i wielu dzierżawców Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Zasoby dodatkowe Pozyskiwanie danych Dane związane kontra dane niezwiązane Częstość Pozyskiwanie synchroniczne a asynchroniczne Serializacja i deserializacja Przepustowość i skalowalność Niezawodność i trwałość Ładunek danych Wzorce pozyskiwania pull, push czy odpytywanie? Zagadnienia dotyczące pozyskiwania danych partiami Ekstrakcja migawkowa lub różnicowa Eksportowanie i pozyskiwanie oparte na plikach Systemy ETL kontra ELT Wstawianie, aktualizacje i rozmiar partii Migracje danych Zagadnienia dotyczące pozyskiwania komunikatów i pozyskiwania strumieniowego Ewolucje schematu Spóźnione dane Kolejność zdarzeń i wielokrotne dostarczanie Ponowne odtwarzanie Czas życia Rozmiar wiadomości Obsługa błędów i kolejki utraconych wiadomości Konsumenci typu pull kontra konsumenci typu push Lokalizacja Sposoby pozyskiwania danych Bezpośrednie połączenie z bazą danych Przechwytywanie zdarzeń zmian danych Interfejsy API Kolejki komunikatów i platformy strumieniowego przesyłania zdarzeń Zarządzane łączniki danych Przenoszenie danych za pomocą obiektowego magazynu danych EDI Bazy danych i eksportowanie plików Problemy z popularnymi formatami plików Powłoka SSH
SFTP i SCP Webhooki Interfejs webowy Web scraping Urządzenia do przesyłania danych wykorzystywane do migracji Współdzielenie danych Z kim będziesz pracować? Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Orkiestracja Inżynieria oprogramowania Zapytania, modelowanie i przekształcenia Zapytania do danych przekazywanych strumieniowo Modelowanie danych Co to jest model danych? Pojęciowe, logiczne i fizyczne modele danych Normalizacja Techniki modelowania danych analitycznych pozyskiwanych partiami Modelowanie danych pozyskiwanych strumieniowo Przekształcenia Przekształcenia wsadowe Widoki zmaterializowane, federacja i wirtualizacja zapytań Przekształcanie i przetwarzanie danych przekazywanych strumieniowo Interesariusze w górnej części strumienia przetwarzania Interesariusze z dolnej części strumienia przetwarzania Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania. Serwowanie danych na potrzeby analizy, uczenia maszynowego i odwróconych procesów ETL Ogólne uwagi dotyczące serwowania danych Zaufanie Jaki jest przypadek użycia i kto jest użytkownikiem? Produkty danych Produkt samoobsługowy czy nie? Definicje danych i logika Siatki danych Analityka Analityka biznesowa Analityka operacyjna Analityka wbudowana Uczenie maszynowe Co inżynier danych powinien wiedzieć o ML? Sposoby serwowania danych na potrzeby analityki i uczenia maszynowego Wymiana za pomocą plików Bazy danych Systemy strumieniowe Zapytania federacyjne Współdzielenie danych Warstwy semantyki i metryk Serwowanie danych w notatnikach Odwrócony ETL Główne nurty Bezpieczeństwo Zarządzanie danymi DataOps Architektura danych Orkiestracja Inżynieria oprogramowania Bezpieczeństwo, prywatność i przyszłość inżynierii danych 10. Bezpieczeństwo i prywatność Ludzie Moc negatywnego myślenia Zawsze bądź paranoikiem Procesy Teatr bezpieczeństwa kontra nawyki bezpieczeństwa Aktywne zabezpieczenia Zasada najmniejszych uprawnień Wspólna odpowiedzialność w chmurze Zawsze twórz kopie zapasowe danych Przykładowa polityka bezpieczeństwa Technologia Wdrażanie poprawek i aktualizacji Szyfrowanie Logowanie, monitorowanie i ostrzeganie Dostęp do sieci Bezpieczeństwo niskopoziomowej inżynierii danych. Przyszłość inżynierii danych Cykl życia inżynierii danych nie zniknie Zmniejszenie złożoności i rozwój łatwych w użyciu narzędzi danych System operacyjny danych w skali chmury i lepsza interoperacyjność Korporacyjna inżynieria danych Tytuły zawodowe i zakresy obowiązków będą się zmienia Ewolucja nowoczesnego stosu danych w kierunku stosu danych na żywo Stos danych na żywo Potoki strumieniowe i analityczne bazy danych czasu rzeczywistego Fuzja danych z aplikacjami Ścisłe sprzężenie zwrotne między aplikacjami a uczeniem maszynowym Dane ciemnej materii i rozwój… arkuszy kalkulacyjnych?! A Serializacja i kompresja. B Sieć w chmurze
Sygnatura czytelni BWEAiI: XII Z 147
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154706 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154270 N (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji Rozdział 1. Podstawy inżynierii detekcji Podstawowe pojęcia Unified Kill Chain Framework MITRE ATT&CK Piramida bólu Rodzaje cyberataków Motywacja dla inżynierii detekcji Definicja inżynierii detekcji Ważne cechy wyróżniające Wartość programu inżynierii detekcji Potrzeba zapewnienia lepszej wykrywalności Cechy dobrego wykrywania zagrożeń Korzyści z programu inżynierii detekcji Przewodnik korzystania z tej książki Rozdział 2. Cykl życia inżynierii detekcji Faza 1. Odkrywanie wymagań Charakterystyka kompletnego wymagania mechanizmu detekcji Źródła wymagań dla mechanizmów detekcji Ćwiczenie. Źródła wymagań dotyczących mechanizmów detekcji w Twojej organizacji Faza 2. Selekcja Dotkliwość zagrożenia Dopasowanie mechanizmu detekcji zagrożenia do organizacji Pokrycie zagrożeń mechanizmami detekcji Aktywne eksploity Faza 3. Analiza Określenie źródła danych Ustalenie typów wskaźników wykrycia Kontekst badawczy Ustalenie kryteriów walidacji Faza 4. Programowanie Faza 5. Testowanie Rodzaje danych testowych Faza 6. Wdrażanie Rozdział 3. Budowa laboratorium testowego inżynierii detekcji Wymagania techniczne Elastic Stack Wdrażanie systemu Elastic Stack za pomocą Dockera Konfiguracja Elastic Stack Konfiguracja narzędzia Fleet Server Instalacja i konfiguracja systemu Fleet Server Dodatkowe konfiguracje dla komponentu Fleet Server Dodawanie hosta do laboratorium Zasady komponentu Elastic Agent Tworzenie pierwszego mechanizmu detekcji Dodatkowe zasoby CZĘŚĆ 2. Tworzenie mechanizmów detekcji Rozdział 4. Źródła danych inżynierii detekcji Wymagania techniczne Źródła danych i telemetrii Nieprzetworzona telemetria Narzędzia zabezpieczeń Źródła danych MITRE ATT&CK Identyfikacja źródeł danych Analiza problemów i wyzwań związanych ze źródłami danych Kompletność Jakość Terminowość Pokrycie Ćwiczenie. Więcej informacji o źródłach danych Dodawanie źródeł danych Ćwiczenie. Dodawanie źródła danych serwera WWW Rozdział 5. Analiza wymagań dla mechanizmów detekcji Przegląd faz wymagań dla mechanizmów detekcji Odkrywanie wymagań dla mechanizmów detekcji Narzędzia i procesy Ćwiczenie. Odkrywanie wymagań w organizacji Selekcja wymagań dla mechanizmów detekcji Dotkliwość zagrożenia Dopasowanie zagrożenia do organizacji Pokrycie wymagań dla mechanizmów detekcji Aktywne eksploity Obliczanie priorytetu Analiza wymagań dla mechanizmów detekcji Rozdział 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeń zabezpieczeń Wymagania techniczne Wykorzystanie wskaźników naruszenia zabezpieczeń Przykładowy scenariusz. Identyfikacja kampanii IcedID przy użyciu wskaźników Ćwiczenie Instalacja i konfigurowanie systemu Sysmon jako źródła danych Wykrywanie skrótów Mechanizmy detekcji wskaźników sieciowych Podsumowanie ćwiczenia Rozdział 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych Wymagania techniczne Wykrywanie narzędzi przeciwnika Przykładowy scenariusz. Użycie narzędzia PsExec Wykrywanie taktyk, technik i procedur (TTP) Przykładowy scenariusz. Technika omijania kontroli znacznika sieci Rozdział 8. Tworzenie dokumentacji i potoki mechanizmów detekcji Dokumentowanie mechanizmu detekcji Ćwiczenie. Dokumentowanie mechanizmu detekcji Analiza repozytorium mechanizmów detekcji Mechanizm detekcji jako kod Wyzwania związane z tworzeniem potoku mechanizmu detekcji Ćwiczenie. Publikowanie reguły przy użyciu projektu mechanizmów detekcji Elastic CZĘŚĆ 3. Walidacja mechanizmów detekcji Rozdział 9. Walidacja mechanizmów detekcji Wymagania techniczne Czym jest proces walidacji? Na czym polegają ćwiczenia zespołu purple team? Symulowanie aktywności przeciwnika Atomic Red Team CALDERA Ćwiczenie. Walidacja mechanizmów detekcji dla pojedynczej techniki z wykorzystaniem Atomic Red Team Ćwiczenie. Walidacja mechanizmów detekcji dla wielu technik z wykorzystaniem systemu CALDERA Korzystanie z wyników walidacji Pomiar pokrycia zagrożeń mechanizmami detekcji Rozdział 10. Wykorzystanie wiedzy o zagrożeniach Wymagania techniczne Przegląd zagadnień związanych z wiedzą o zagrożeniach Wiedza o zagrożeniach typu open source Wewnętrzne źródła wiedzy o zagrożeniach Zbieranie wiedzy o zagrożeniach Wiedza o zagrożeniach w cyklu życia inżynierii detekcji Odkrywanie wymagań Selekcja Analiza Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce Przykład. Wykorzystywanie na potrzeby inżynierii detekcji wpisów na blogach z informacjami o zagrożeniach Przykład. Wykorzystanie systemu VirusTotal na potrzeby inżynierii detekcji Ocena zagrożeń Przykład. Wykorzystanie oceny zagrożeń na potrzeby inżynierii detekcji Zasoby i dalsza lektura Źródła i pojęcia związane z wiedzą o zagrożeniach Skanery online i piaskownice MITRE ATT&CK CZĘŚĆ 4. Metryki i zarządzanie Rozdział 11. Zarządzanie wydajnością Wprowadzenie do zarządzania wydajnością Ocena dojrzałości mechanizmu detekcji Pomiar wydajności programu inżynierii detekcji Pomiar skuteczności programu inżynierii detekcji Priorytetyzacja prac związanych z detekcją Trafność, hałaśliwość i czułość Obliczanie skuteczności mechanizmu detekcji Metryki pokrycia o niskiej wierności Automatyczna walidacja Metryki pokrycia o wysokiej wierności CZĘŚĆ 5. Kariera w inżynierii detekcji Rozdział 12. Wskazówki dotyczące kariery w inżynierii detekcji Zdobycie pracy w branży inżynierii detekcji Oferty pracy Rozwijanie umiejętności Inżynier detekcji jako zawód Role i obowiązki inżyniera detekcji Przyszłość inżynierii detekcji Powierzchnie ataku Widoczność Możliwości urządzeń zabezpieczeń Uczenie maszynowe Współdzielenie metodologii ataków Przeciwnik Człowiek
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155594 N, 155593 N (2 egz.)
Książka
W koszyku
Wydanie 4. dotyczy oryginału.
Bibliografia na stronach 373-375. Indeks.
Wprowadzenie do architektury informacji (15) Problemy rozwiązywane przez architekturę informacji (17) Witaj, iTunes (19) Problemy rozwiązywane przez architekturę informacji (22) Wprowadzenie do architektury informacji (27) Definicja architektury informacji (33) To, że czegoś nie widzimy, nie oznacza, że tego nie ma (35) Zmierzając w kierunku bardzo dobrej architektury informacji (37) Projektowanie pod kątem wyszukiwania (45) Model informacji "zbyt prosty" (46) Potrzeby informacyjne (48) Zachowania związane z wyszukiwaniem informacji (50) Poznanie potrzeb informacyjnych i zachowań związanych z poszukiwaniem informacji (52) Projektowanie pod kątem zrozumienia (55) Poczucie miejsca (55) Architektura miejsc (fizycznych) (56) Miejsca stworzone z informacji (57) Zasady organizacji (60) Struktura i porządek (60) Typologie (63) Modułowość i rozszerzalność (64) Najszczęśliwsze miejsce (miejsca) na Ziemi (68) Podstawowe zasady architektury informacji (75) Anatomia architektury informacji (77) Wizualizacja architektury informacji (77) Architektura informacji góra-dół (80) Architektura informacji dół-góra (82) Niewidoczna architektura informacji (84) Komponenty architektury informacji (86) Systemy organizacji (91) Wyzwania związane z organizowaniem informacji (92) Organizacja środowisk informacyjnych (96) Schematy organizacyjne (96) Struktury organizacji (105) Klasyfikacja społecznościowa (114) Tworzenie spójnych systemów organizacji (116) Systemy etykietowania (119) Dlaczego należy zwracać uwagę na etykietowanie? (120) Rodzaje etykiet (124) Projektowanie etykiet (135) Systemy nawigacji (153) Rodzaje systemów nawigacji (154) Szara strefa ma znaczenie (155) Funkcje nawigacji w przeglądarce (156) Tworzenie miejsc (157) Poprawa elastyczności (158) Wbudowane systemy nawigacji (160) Uzupełniające systemy nawigacji (168) Zaawansowane metody nawigacji (177) Systemy wyszukiwania (183) Czy produkt wymaga systemu wyszukiwania? (183) Anatomia systemu wyszukiwania (187) Wybór informacji do indeksowania (188) Algorytmy wyszukiwania (196) Konstruktory kwerend (200) Prezentowanie wyników (202) Projektowanie interfejsu wyszukiwania (216) Gdzie można dowiedzieć się więcej? (227) Tezaurusy, zarządzane słownictwo i metadane (229) Metadane (230) Zarządzane słownictwo (230) Żargon techniczny (240) Tezaurus w akcji (242) Rodzaje tezaurusów (246) Standardy tezaurusów (249) Relacje semantyczne (251) Terminy preferowane (253) Polihierarchia (256) Klasyfikacja fasetowa (257) Realizacja architektury informacji (263) Badania (265) Framework badań (267) Kontekst (268) Zawartość (273) Użytkownicy (280) Definicja i rekrutacja uczestników (285) Sesje badania użytkowników (287) W obronie badań (293) Strategia (297) Czym jest strategia architektury informacji? (298) Przeszkody czyhające na strategie (299) Od badań do strategii (301) Rozwijanie strategii (301) Produkty pracy i dostarczane rezultaty (305) Raport strategii (311) Plan projektu (322) Prezentacje (323) Projektowanie i tworzenie dokumentacji (327) Wytyczne dotyczące tworzenia diagramów architektury informacji (328) Komunikacja wizualna (330) Mapy witryn (331) Prototypy (341) Mapowanie i inwentaryzacja zawartości (348) Modele zawartości (354) Kontrolowane słownictwo (360) Współpraca podczas projektowania (362) Zbierzmy wszystko razem: przewodniki stylu architektury informacji (365) Podsumowanie tego, czego się nauczyliśmy (370)
Sygnatura czytelni BWEAiI: XII F 39
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144805 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mining the social web: data mining Facebook, Twitter, Linkedin, Google+, GitHub, and more.
Wydanie 3. odnosi się do oryginału.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781491985045.
Indeks.
1. Eksploracja Twittera: odkrywanie trendów, dowiadywanie się, o czym się rozmawia, i trochę więcej 27 1.2. Dlaczego Twitter to jest "to"? 28 1.3. Odkrywanie API Twittera 30 1.3.1. Podstawowa terminologia związana z Twitterem 30 1.3.2. Tworzenie połączenia z API Twittera 33 1.3.3. Odkrywanie trendów 36 1.3.4. Wyszukiwanie tweetów 40 1.4. Analiza 140 (lub więcej) znaków 46 1.4.1. Wyodrębnianie podmiotów z tweetów 47 1.4.2. Analizowanie tweetów i występujących w nich podmiotów z wykorzystaniem analizy częstości 49 1.4.3. Obliczanie różnorodności leksykalnej tweetów 51 1.4.4. Badanie wzorców w retweetach 53 1.4.5. Wizualizacja danych częstości za pomocą histogramów 55 2. Eksploracja Facebooka: analizowanie fanpage'y, znajomości i więcej 63 2.2. Interfejs API Graph Facebooka 64 2.2.1. Wprowadzenie do API Graph 66 2.2.2. Protokół Open Graph 70 2.3. Analiza połączeń grafu społecznościowego 75 2.3.1. Analizowanie stron Facebooka 78 2.3.2. Manipulowanie danymi z wykorzystaniem pakietu pandas 88 3. Eksploracja Instagrama: komputerowy wzrok, sieci neuronowe, rozpoznawanie obiektów i wykrywanie twarzy 99 3.2. Poznawanie API Instagrama 101 3.2.1. Tworzenie żądań do API Instagrama 101 3.2.2. Odczytywanie własnego kanału na Instagramie 103 3.2.3. Pobieranie medium według hashtagu 105 3.3. Anatomia posta na Instagramie 105 3.4. Szybki kurs na temat sztucznych sieci neuronowych 108 3.4.1. Trening sieci neuronowej pod kątem "oglądania" zdjęć 109 3.4.2. Rozpoznawanie cyfr pisanych odręcznie 111 3.4.3. Rozpoznawanie obiektów na zdjęciach przy użyciu wstępnie przeszkolonych sieci neuronowych 116 3.5. Wykorzystanie sieci neuronowych do postów na Instagramie 119 3.5.1. Oznaczanie zawartości obrazu 119 3.5.2. Wykrywanie twarzy na zdjęciach 121 4. Eksploracja sieci LinkedIn: stanowiska, współpracownicy i nie tylko 127 4.1. Przegląd 128 4.2. Poznawanie API LinkedIna 128 4.2.1. Tworzenie żądań do API LinkedIn 129 4.2.2. Pobieranie połączeń LinkedIn w pliku CSV 132 4.3. Krótki kurs grupowania danych 132 4.3.1. Normalizacja danych w celu umożliwienia analizy 135 4.3.2. Mierzenie podobieństwa 145 4.3.3. Algorytmy klasteryzacji 147 5. Eksploracja danych z plików tekstowych: obliczanie podobieństwa dokumentów, wyodrębnianie kolokacji i inne 163 5.2. Pliki tekstowe 164 5.3. Wprowadzenie do TF-IDF 166 5.3.1. Częstość terminu 166 5.3.2. Odwrotna częstość dokumentu 168 5.3.3. TF-IDF 169 5.4. Odpytywanie danych w języku naturalnym za pomocą TF-IDF 172 5.4.1. Natural Language Toolkit - wprowadzenie 172 5.4.2. Zastosowanie współczynnika TF-IDF do języka naturalnego 176 5.4.3. Wyszukiwanie podobnych dokumentów 177 5.4.4. Analiza bigramów w języku naturalnym 184 5.4.5. Refleksje na temat analizy danych języka naturalnego 193 6. Eksploracja stron internetowych: przetwarzanie języka naturalnego w celu zrozumienia języka ludzkiego, tworzenie podsumowań postów na blogu i inne 197 6.2. Scraping, parsowanie i crawling stron internetowych 199 6.2.1. Przeszukiwanie wszerz w crawlingu stron internetowych 202 6.3. Odkrywanie semantyki przez dekodowanie składni 205 6.3.1. Przetwarzanie języka naturalnego krok po kroku 207 6.3.2. Wykrywanie zdań w danych w języku naturalnym 210 6.3.3. Tworzenie streszczeń dokumentów 214 6.4. Zmiana paradygmatu. Analiza obiektów 222 6.4.1. Podsumowania danych w języku naturalnym 226 6.5. Jakość analiz do przetwarzania danych w języku naturalnym 230 7. Eksploracja skrzynek pocztowych: analiza, kto rozmawia z kim, o czym, jak często i nie tylko 237 7.2. Uzyskiwanie i przetwarzanie korpusu danych pocztowych 239 7.2.1. Uniksowe skrzynki pocztowe 239 7.2.2. Pobieranie danych Enron 243 7.2.3. Konwersja korpusu poczty na uniksowy format mbox 245 7.2.4. Konwertowanie uniksowych skrzynek pocztowych na obiekty DataFrame biblioteki pandas 247 7.3. Analiza korpusu Enron 249 7.3.1. Zapytania według zakresu dat (godzin) 250 7.3.2. Analiza wzorców w komunikacji nadawca-odbiorca 253 7.3.3. Wyszukiwanie wiadomości e-mail według słów kluczowych 257 7.4. Analiza własnych danych pocztowych 258 7.4.1. Dostęp do Twojej skrzynki Gmail za pomocą OAuth 260 7.4.2. Pobieranie i parsowanie wiadomości e-mail 262 7.4.3. Wizualizacja wzorców w e-mailu za pomocą frameworka Immersion 264 8. Eksploracja serwisu GitHub: badanie nawyków podczas współtworzenia oprogramowania, tworzenie grafów zainteresowań i nie tylko 269 8.1. Przegląd 270 8.2. Odkrywanie API GitHuba 270 8.2.1. Tworzenie połączenia do API serwisu GitHub 272 8.2.2. Tworzenie żądań do API GitHuba 275 8.3. Modelowanie danych za pomocą grafów właściwości 277 8.4. Analiza grafów zainteresowań serwisu GitHub 280 8.4.1. "Wysiewanie" grafu zainteresowań 281 8.4.2. Obliczanie miar centralności grafu 284 8.4.3. Rozszerzanie grafu zainteresowań z wykorzystaniem krawędzi "śledzi" dla użytkowników 287 8.4.4. Używanie węzłów jako punktów przestawnych w celu tworzenia bardziej wydajnych zapytań 296 8.4.5. Wizualizacja grafów zainteresowań 301 CZĘŚĆ II. TWITTER. RECEPTURY 9. Twitter. Receptury 309 9.1. Dostęp do interfejsu API Twittera dla celów programistycznych 310 9.2. Wykorzystanie OAuth w celu uzyskania dostępu do interfejsu API Twittera dla aplikacji produkcyjnych 311 9.3. Odkrywanie trendów 315 9.4. Wyszukiwanie tweetów 316 9.5. Konstruowanie wygodnych wywołań funkcji 318 9.6 Zapisywanie i przywracanie danych JSON z wykorzystaniem plików tekstowych 319 9.7. Zapisywanie danych JSON i uzyskiwanie dostępu do nich za pomocą MongoDB 320 9.8. Pobieranie próbek z mechanizmu firehose Twittera za pomocą API Streaming 323 9.9. Pobieranie danych szeregów czasowych 324 9.10. Wyodrębnianie podmiotów z tweetów 326 9.11. Znajdowanie najpopularniejszych tweetów w kolekcji 327 9.12. Znajdowanie najpopularniejszych obiektów w kolekcji tweetów 329 9.13. Tabularyzacja analizy częstości 330 9.14. Znajdowanie użytkowników, którzy retweetowali status 331 9.15. Wyodrębnianie przypisania retweeta 333 9.16. Wykonywanie odpornych na błędy żądań do Twittera 334 9.17. Pobieranie informacji o profilu użytkownika 337 9.18. Wyodrębnianie podmiotów tweeta z dowolnego tekstu 338 9.19. Pobieranie wszystkich znajomych lub obserwatorów użytkownika 339 9.20. Analiza znajomych i obserwatorów użytkownika 341 9.21. Zbieranie tweetów użytkownika 342 9.22. Crawling grafu znajomości 344 9.23. Analiza treści tweetów 346 9.24. Tworzenie streszczeń celów łączy 347 9.25. Analizowanie ulubionych tweetów użytkownika 350 A. Informacje o maszynie wirtualnej przeznaczonej dla tej książki 357 B. Elementarz OAuth 359 C. Porady i wskazówki na temat Pythona i środowiska Jupyter Notebook 363
Sygnatura czytelni BWEAiI: XII Ź 153
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148496 N (1 egz.)
Brak okładki
Książka
W koszyku
Na s. tyt. i okł. logo wydaw. oryg.: Syngress Publishing.
Sygnatura czytelni BWEAiI: XII Ń 37
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109304 N (1 egz.)
Książka
W koszyku
(Vademecum Profesjonalisty)
Na okładce: Poznaj najbardziej zaawansowane możliwości języka PHP - wypracuj sobie własny styl kodowania, wykorzystaj w pracy wzrorce projektowe, poznaj techniki tworzenia aplikacji rozproszonych, stwórz własne interfejsy API.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 110221 (1 egz.)
Książka
W koszyku
(Dla Każdego)
U góry s. tyt. i okł.: Podstawy pracy z Sambą, opis protokołu SMB, konfiguracja Samby i zarządzanie nią, współpraca Samby z różnymi systemami operacyjnymi.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104181 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności