Informatycy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(74)
Forma i typ
Książki
(74)
Publikacje fachowe
(74)
Publikacje dydaktyczne
(12)
Publikacje naukowe
(7)
Dostępność
tylko na miejscu
(58)
dostępne
(21)
nieokreślona
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia
(23)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(58)
Autor
Lachowski Lech
(6)
Watrak Andrzej
(6)
Rogulski Mariusz
(4)
Fenrich Wojciech
(3)
Górczyński Robert
(3)
Kowalczyk Grzegorz (informatyka)
(3)
Meryk Radosław
(3)
Mizerska Anna
(3)
Moch Wojciech
(3)
Sikorski Witold (1950- )
(3)
Zatorska Joanna
(3)
Alexander Michael (1972- )
(2)
Anderson Ross (1956- )
(2)
Cieślak Piotr
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Kamiński Filip (informatyka)
(2)
Knight Devin
(2)
Oettinger William
(2)
Ostrowsky Erin
(2)
Pearson Mitchell
(2)
Pilch Piotr
(2)
Sagalara Leszek
(2)
Schacht Bradley
(2)
Tkacz Magdalena
(2)
Werner Grzegorz
(2)
Wójcicki Łukasz (tłumacz)
(2)
Albing Carl
(1)
Alto Valentina
(1)
Arcuri Jennifer (1985- )
(1)
Barrett Daniel J
(1)
Blum Richard (1962- )
(1)
Bombik Wojciech
(1)
Boorshtein Marc
(1)
Botros Silvia
(1)
Bray Shannon (1972- )
(1)
Bresnahan Christine
(1)
Brikman Yevgeniy
(1)
Brown Michael (informatyka)
(1)
Błaszczyk Beata
(1)
Calderon Paulino
(1)
Carlberg Conrad George
(1)
Cawrey Daniel
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Chrapko Mariusz
(1)
Cohn Mike
(1)
Crichlow Eric
(1)
Deckler Greg
(1)
Deirmentzoglou Evangelos
(1)
Diogenes Yuri
(1)
Edge Charles S
(1)
Fitzpatrick Jerry
(1)
Fritz G. Blair
(1)
Gelsinger Pat
(1)
Goldwasser Matt
(1)
Graham Daniel G
(1)
Grus Joel
(1)
Gupta Anuj
(1)
Gutowski Maksymilian
(1)
Géron Aurélien
(1)
Harrison Guy
(1)
Hickey Matthew
(1)
Hilpisch Yves
(1)
Housley Matthew L. (1977- )
(1)
Hulten Geoff
(1)
Janicki Przemysław
(1)
Janusz Jacek
(1)
Jaskulski Andrzej
(1)
Jaskuła Tomasz (informatyka)
(1)
Johansen Gerard
(1)
Johnson Ryan
(1)
Johnston Benjamin
(1)
Kamhoua Charles A
(1)
Kamiński Filip
(1)
Kamiński Filip (informatyk)
(1)
Kempiński Krzysztof
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kopczewska Katarzyna
(1)
Kopczewski Tomasz
(1)
Kowalczyk Grzegorz (informatyk)
(1)
Krief Mikael (1980- )
(1)
Kusleika Dick
(1)
Kwiatkowski Przemysław (informatyk)
(1)
LaCroix Jay
(1)
Langr Jeff
(1)
Lantz Lorne
(1)
Li Vickie
(1)
Liu Yuxi
(1)
Lott Steven F. (1956- )
(1)
Machnik Marcin
(1)
Majumder Bodhisattwa
(1)
Malik Upom
(1)
Mancuso Sandro
(1)
Manshreck Tom
(1)
Marshall Nick
(1)
Martin Robert C
(1)
Matuk Konrad
(1)
Rok wydania
2020 - 2024
(66)
2010 - 2019
(8)
Okres powstania dzieła
2001-
(73)
Kraj wydania
Polska
(74)
Język
polski
(74)
Odbiorca
Szkoły wyższe
(1859)
Menedżerowie
(243)
Programiści
(184)
Przedsiębiorcy
(103)
Fizjoterapeuci
(100)
Informatycy
(74)
Inżynierowie
(84)
Inżynierowie budownictwa
(78)
Lekarze
(57)
Technikum
(49)
Nauczyciele
(43)
Szkoły zawodowe
(43)
Prawnicy
(39)
Urzędnicy
(37)
Szkoły średnie
(34)
Trenerzy i instruktorzy sportowi
(31)
Pracownicy naukowi
(29)
Księgowi
(28)
Architekci
(23)
Specjaliści ds. marketingu
(23)
Ekonomiści
(22)
Pracodawcy
(20)
Logistycy
(19)
Analitycy ekonomiczni
(18)
Biegli rewidenci
(18)
Psycholodzy
(18)
Rzeczoznawcy budowlani
(18)
Specjaliści ds. kadr
(17)
Elektrycy
(16)
Inwestorzy indywidualni
(15)
Ortopedzi
(15)
Lekarze rodzinni
(14)
Budowlani
(13)
Doradcy personalni
(13)
Rodzice
(13)
Adwokaci
(12)
Pielęgniarki i pielęgniarze
(12)
Radcy prawni
(12)
Sportowcy
(12)
Studenci
(12)
Analitycy danych
(11)
Nauczyciele akademiccy
(11)
Rehabilitanci
(11)
Inspektorzy bhp
(10)
Szkoły ponadgimnazjalne
(10)
Handlowcy
(9)
Nauczyciele wychowania fizycznego
(9)
Pedagodzy
(9)
Poziom nauczania Szkoły wyższe
(9)
Pracownicy samorządowi
(9)
Psychoterapeuci
(9)
Dietetycy
(8)
Inspektorzy budowlani
(8)
Szkoły branżowe I stopnia
(8)
Sędziowie
(8)
Terapeuci zajęciowi
(8)
Zarządcy nieruchomości
(8)
Aplikanci
(7)
Coachowie
(7)
Dyrektorzy HR
(7)
Dzieci
(7)
Elektronicy
(7)
Farmaceuci
(7)
Inżynierowie środowiska
(7)
Policjanci
(7)
Pracownicy banków
(7)
Szkoły policealne
(7)
18+
(6)
Administratorzy systemów
(6)
B1 (poziom biegłości językowej)
(6)
Dorośli
(6)
Logopedzi
(6)
Menedżerowie produkcji
(6)
Monterzy urządzeń energii odnawialnej
(6)
Neurolodzy
(6)
Politycy
(6)
Specjaliści ds. controllingu
(6)
Strażacy
(6)
Doradcy finansowi
(5)
Dziennikarze
(5)
Elektrycy budowlani
(5)
Energetycy
(5)
Kardiolodzy
(5)
Kierownicy budów
(5)
Kierownicy projektów
(5)
Masażyści
(5)
Młodzież
(5)
Pracownicy socjalni
(5)
Spedytorzy
(5)
Szkoły podstawowe
(5)
Testerzy oprogramowania komputerowego
(5)
A2 (poziom biegłości językowej)
(4)
Cudzoziemcy
(4)
Dietetycy i żywieniowcy
(4)
Doradcy zawodowi
(4)
Ekolodzy
(4)
Graficy
(4)
Główni księgowi
(4)
Inżynierowie elektrycy
(4)
Kierowcy zawodowi
(4)
Temat
Bezpieczeństwo teleinformatyczne
(12)
Programowanie (informatyka)
(12)
Haking
(9)
Cyberbezpieczeństwo
(8)
Python (język programowania)
(8)
Programy komputerowe
(7)
Uczenie maszynowe
(6)
Cyberprzestępczość
(5)
Excel
(5)
Informatyka śledcza
(5)
Test penetracyjny (informatyka)
(5)
Urządzenia elektroniczne
(5)
Business Intelligence
(4)
Statystyka matematyczna
(4)
Systemy informatyczne
(4)
Zastosowanie i wykorzystanie
(4)
Bezpieczeństwo systemów
(3)
Blockchain
(3)
Informatyka ekonomiczna
(3)
Internet
(3)
Internet rzeczy
(3)
Kali Linux
(3)
Kontener (struktura danych)
(3)
Mikroserwis
(3)
Power BI
(3)
Przedsiębiorstwo
(3)
Przetwarzanie w chmurze
(3)
Sprzęt komputerowy
(3)
Systemy informatyczne rozproszone
(3)
Systemy operacyjne
(3)
Sztuczna inteligencja
(3)
Analiza danych
(2)
Aplikacja internetowa
(2)
Arkusz kalkulacyjny
(2)
Big data
(2)
Data science
(2)
Finanse
(2)
Informatycy
(2)
Kubernetes (program komputerowy)
(2)
Powłoka systemowa (informatyka)
(2)
Programowanie zwinne
(2)
Przetwarzanie danych
(2)
R (język programowania)
(2)
Rynek finansowy
(2)
SQL (język zapytań)
(2)
SQL Server
(2)
Sieć komputerowa
(2)
Symulacja
(2)
Systemy informatyczne zarządzania
(2)
Systemy zarządzania bazami danych
(2)
TensorFlow (biblioteka programistyczna)
(2)
Układ elektroniczny
(2)
Wiersz poleceń (informatyka)
(2)
Zarządzanie
(2)
Zarządzanie projektami
(2)
Administracja siecią komputerową
(1)
Algorytmy
(1)
Apache Kafka (program komputerowy)
(1)
Apple Inc
(1)
Architektura oprogramowania
(1)
Arduino (mikrokontroler)
(1)
Automatyzacja
(1)
Bash
(1)
Baza danych
(1)
Baza danych relacyjna
(1)
Bazy danych
(1)
Bezpieczeństwo informacji
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Branża informatyczna
(1)
ChatGPT
(1)
Chatbot
(1)
Cisco IOS (system operacyjny sieciowy)
(1)
DevOps
(1)
Diagnostyka techniczna
(1)
Docker (oprogramowanie)
(1)
Dowód elektroniczny
(1)
Ekonomia
(1)
Elektronika
(1)
Elektrotechnika
(1)
Fusion 360 (program komputerowy)
(1)
GPT (modele językowe)
(1)
Generatywna sztuczna inteligencja
(1)
Google LLC
(1)
Grafika trójwymiarowa
(1)
Informacja gospodarcza
(1)
Infrastruktura informatyczna
(1)
Innowacje
(1)
Inteligencja sztuczna
(1)
Inventor (program komputerowy)
(1)
Inwigilacja
(1)
Języki programowania
(1)
Keras (biblioteka programistyczna)
(1)
Komunikacja interpersonalna
(1)
Konstrukcja maszyn i urządzeń
(1)
Kreowanie wizerunku
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Linux
(1)
Linux (system operacyjny)
(1)
Mac (komputery)
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(58)
Poradnik
(12)
Opracowanie
(3)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(72)
Zarządzanie i marketing
(9)
Matematyka
(7)
Gospodarka, ekonomia, finanse
(4)
Inżynieria i technika
(3)
Prawo i wymiar sprawiedliwości
(3)
Fizyka i astronomia
(1)
Językoznawstwo
(1)
74 wyniki Filtruj
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach.
1.Finanse i Python Krótka historia finansów Główne trendy w finansach Świat czterech języków Podejście zastosowane w tej książce Pierwsze kroki z Pythonem 2.Gospodarka dwustanowa Gospodarka Aktywa rzeczowe Agenci Czas Pieniądze Przepływy pieniężne Zysk Odsetki Wartość bieżąca Wartość bieżąca netto Niepewność Aktywa finansowe Ryzyko Miara probabilistyczna Oczekiwana wartość Oczekiwany zysk Zmienność Roszczenia warunkowe Replikacja Arbitraż cenowy Zupełność rynku Papiery wartościowe Arrowa-Debreu Wycena martyngałowa Pierwsze fundamentalne twierdzenie wyceny aktywów Wycena na podstawie oczekiwań Drugie fundamentalne twierdzenie wyceny aktywów Portfel średniej-wariancji 3.Gospodarka trójstanowa Niepewność Aktywa finansowe Osiągalne roszczenia warunkowe Wycena martyngałowa Miary martyngałowe Wycena obojętna na ryzyko Superreplikacja Replikacja przybliżona Linia rynku kapitałowego Model wyceny aktywów kapitałowych 4.Optymalność i równowaga Maksymalizacja użyteczności Krzywe obojętności Właściwe funkcje użyteczności Użyteczność logarytmiczna Użyteczność czasowo-addytywna Oczekiwana użyteczność Optymalny portfel inwestycyjny Czasowo-addytywna oczekiwana użyteczność Wycena na rynkach zupełnych Arbitraż cenowy Wycena martyngałowa Stopa procentowa wolna od ryzyka Przykład liczbowy (I) Wycena na rynkach niezupełnych Miary martyngałowe Wycena równowagi 5.Gospodarka statyczna Niepewność Zmienne losowe Przykłady liczbowe Aktywa finansowe Roszczenia warunkowe Zupełność rynku Fundamentalne twierdzenia wyceny aktywów Wycena opcji metodą Blacka-Scholesa-Mertona Zupełność modelu Blacka-Scholesa-Mertona Wycena opcji metodą dyfuzji ze skokami Mertona Wycena agenta reprezentatywnego 6.Gospodarka dynamiczna Dwumianowa wycena opcji Symulacja i wycena oparte na pętlach Pythona Symulacja i wycena oparte na kodzie wektoryzowanym Porównanie szybkości Wycena opcji metodą Blacka-Scholesa-Mertona Symulacja ścieżek cen akcji metodą Monte Carlo Wycena europejskiej opcji sprzedaży metodą Monte Carlo Wycena amerykańskiej opcji sprzedaży metodą Monte Carlo Matematyka Teoria finansów Programowanie w Pythonie Python w finansach Nauka o danych finansowych Handel algorytmiczny Finanse obliczeniowe Sztuczna inteligencja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153013 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału 978-1-4842-3431-0.
Indeks.
Dane i specjaliści od uczenia się maszyn Inżynierowie oprogramowania Menedżerowie oprogramowania CZĘŚĆ I JAK PODCHODZIĆ DO PROJEKTU WYKORZYSTUJĄCEGO SYSTEMY INTELIGENTNE? 01Poznajmy systemy inteligentne Elementy systemu inteligentnego Przykład systemu inteligentnego Jak sprawić, że system będzie inteligentny? Do przemyślenia... 02Kiedy korzystać z systemów inteligentnych? Typy problemów potrzebujące systemów inteligentnych W jakich sytuacjach systemy inteligentne się sprawdzają? Gdy nie jesteśmy pewni, czy system inteligentny jest nam potrzebny 03Kilka wskazówek dotyczących pracy z danymi Struktura danych Jak zadawać proste pytania dotyczące danych Praca z modelami danych Koncepcyjne uczenie się maszyn Częste pułapki związane z pracą z danymi 04Jak określić cele systemu inteligentnego? Kryteria dobrego celu Przykład na to, że wybór celów jest trudny Typy celów Warstwy celów Sposoby pomiaru celów Dbałość o kondycję celów CZĘŚĆ II INTELIGENTNE DZIAŁANIA 05Komponenty inteligentnych działań Jak zaprezentować inteligencję użytkownikom? Jak osiągnąć cele systemu? Jak zminimalizować niedoskonałości inteligencji? Jak stworzyć dane, aby ulepszyć system? 06Dlaczego tworzenie inteligentnych działań jest trudne Inteligencja popełnia błędy Inteligencja popełnia szalone błędy Inteligencja popełnia błędy różnego rodzaju Inteligencja się zmienia Czynnik ludzki 07Równoważenie inteligentnych działań Siła Częstość Wartość sukcesu Koszt pomyłek Jakość inteligencji 08Tryby inteligentnej interakcji Automatyzacja Sugerowanie Organizowanie Anotowanie Działania hybrydowe 09Działania jako źródło danych Przykład: TeamMaker Własności dobrych danych Sposoby na zrozumienie rezultatów 10Weryfikacja inteligentnego działania Otrzymywanie zamierzonych działań Osiąganie celów Ciągła weryfikacja CZĘŚĆ III WDRAŻANIE INTELIGENCJI 11Komponenty wdrożenia inteligentnego systemu Przykład implementacji inteligentnego systemu Komponenty wdrożenia inteligencji 12Środowisko uruchomieniowe inteligencji Kontekst Ekstrakcja cech Modele Wykonywanie Wyniki 13Gdzie żyje inteligencja Rozważania na temat umiejscowienia inteligencji Miejsca, w których można umieścić inteligencję 14Zarządzanie inteligencją Przegląd zagadnień związanych z zarządzaniem inteligencją Sprawdzanie poprawności działania inteligencji Uruchamianie inteligencji Wyłączenie inteligencji 15Inteligentna telemetria Dlaczego telemetria jest potrzebna? Własności efektywnego systemu telemetrycznego Częste wyzwania CZĘŚĆ IV TWORZENIE INTELIGENCJI 16 Ogólnie o inteligencji Przykładowa inteligencja Konteksty Co inteligencja może przewidzieć 17Reprezentowanie inteligencji Kryteria reprezentacji inteligencji Reprezentowanie inteligencji za pomocą kodu Reprezentowanie inteligencji za pomocą tablic przeglądowych Reprezentowanie inteligencji za pomocą modeli 18Proces tworzenia inteligencji Przykład narzędzia do tworzenia inteligencji: mrugnięcie Zrozumienie środowiska Definiowane sukcesu Pozyskiwanie danych Gotowi do oceny Prosta heurystyka Uczenie się maszyn Zrozumienie kompromisów Ocena i iterowanie Dojrzałość tworzenia inteligencji Doskonałość tworzenia inteligencji 19Ocena inteligencji Ocena dokładności Ocena innego rodzaju prognoz Wykorzystywanie danych do oceny Porównywanie inteligencji Oceny subiektywne 20Inteligencja w uczeniu się maszyn Jak działa uczenie się maszyn Za i przeciw złożoności Projektowanie cech Modelowanie 21Organizowanie inteligencji Powody organizowania inteligencji Własności dobrze zorganizowanej inteligencji Sposoby organizowania inteligencji CZĘŚĆ V ORKIESTRACJA INTELIGENTNYCH SYSTEMÓW 22O orkiestracji inteligencji Własności dobrze zorkiestrowanej inteligencji Dlaczego potrzebujemy orkiestracji Orkiestracja zespołu 23Środowisko orkiestracji inteligencji Monitorowanie kryteriów powodzenia Sprawdzanie interakcji Równoważenie działania Nadpisywanie inteligencji Tworzenie inteligencji 24Postępowanie z błędami Najgorsze, co może się zdarzyć Sposoby, w jakie inteligencja może się zepsuć Ograniczanie błędów 25Przeciwnicy i nadużycia Nadużycia to biznes Skala nadużyć Jak wygląda problem nadużyć Sposoby walki z nadużyciami 26Próba utworzenia własnego systemu inteligentnego Lista kontrolna inteligentnego systemu
Sygnatura czytelni BWEAiI: XII Ą 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148904 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Pliki do pobrania.
Bibliografia, netografia na stronach 1243-1244. Indeks.
Szkice i więzy Wstęp do parametrycznego modelowania 3D Styl obiektów w modelu części Modele wielobryłowe Edycja elementów bryłowych i częsci Redagowanie i edycja dokumentów 2D części Modyfikacja projektu części Projekt części Wprowadzenie do projektowania zespołów Zarządzanie strukturą zepołu Typowy proces projektowania zespołu Więzy montażowe Redagowanie i edycja dokumentacji zespołu Projekt zespołu Zaawansowane techniki projektowania 3D Obiekty "inteligentne" iLogic - wewnętrzny jęszyk i podsystem programowania Zarządzanie danymi projektowymi Projekt przejściowy Moduły specjalizowane Modelowanie mieszane 2D-3D Automatyzacja rutynowyc operacji procesu projektowania Narzędzia analityczne prezentacyjne Wybrane aspekty efektywności projektowania Ewolucja systemu Fusion Podstawy Autodesk Fusion 360
Sygnatura czytelni BWEAiI: XII Y 98
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154651 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Indeks.
Dla profesjonalistów w dziedzinie cyberbezpieczeństwa.
Czym jest reagowanie na incydenty Zarządzanie incydentami cyberbezpieczeństwa Podstawy kryminalistyki cyfrowej Zbieranie dowodów sieciowych Pozyskiwanie dowodów opartych na hoście Zdalne gromadzenie dowodów Obrazowanie kryminalistyczne Badanie dowodów sieciowych Badanie pamięci systemowej Analiza systemowej pamięci masowej analizowanie plików dziennika Tworzenie raportu o incydencie Przygotowanie i redagowanie na programowanie ransomware Dochodzenie w sprawie ransomware analiza złośliwego oprogramowania w reagowaniu na incydenty Korzystanie z analizy cyberzagrożeń Polowanie na cyberzagrożenia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
w opracowaniu: sygn. 155474 N (1 egz.)
Brak okładki
Książka
W koszyku
Marka osobista w branży IT : jak ją zbudować i rozwijać / Krzysztof Kempiński. - Gliwice : Onepress : Helion, copyright 2024. - 175 stron : ilustracje, portret, wykresy ; 21 cm.
Bibliografia, netografia na stronie 175.
Książka
W koszyku
Kali Linux i testy penetracyjne : biblia / Gus Khawaja ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 469, [3] strony : ilustracje ; 24 cm.
Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Praca z oknem terminala System plików w Kali Linux Podstawowe polecenia okna terminala Okno terminala Tmux Uruchamianie terminala Tmux Skróty klawiszowe w oknie terminala Tmux Zarządzanie sesjami terminala Tmux Nawigacja wewnątrz okna terminala Tmux Opis poleceń terminala Tmux Zarządzanie użytkownikami i grupami w systemie Kali Linux Polecenia związane z zarządzaniem użytkownikami Polecenia związane z zarządzaniem grupami Zarządzanie hasłami w systemie Kali Linux Zarządzanie plikami i katalogami w systemie Kali Linux Wyświetlanie plików i folderów Prawa dostępu Operacje na plikach w systemie Kali Linux Wyszukiwanie plików Kompresowanie plików Operowanie na katalogach w systemie Kali Linux Montowanie katalogów Praca z plikami tekstowymi w systemie Kali Linux Edytor vim kontra nano Wyszukiwanie i filtrowanie tekstu Połączenia z systemami zdalnymi Protokół RDP Secure Shell Połączenie SSH z danymi uwierzytelniającymi Połączenia SSH bez używania hasła Zarządzanie systemem Kali Linux Informacje o nazwie hosta systemu Linux Informacje o systemie operacyjnym Linux Informacje o sprzęcie Zarządzanie usługami Zarządzanie pakietami Zarządzanie procesami Połączenia sieciowe w systemie Kali Linux Interfejs sieciowy Zakresy adresów prywatnych IPv4 Statyczne adresy IP DNS Wyświetlanie listy aktywnych połączeń Przesyłanie plików Skrypty powłoki bash Tworzenie prostych skryptów powłoki bash Wyświetlanie informacji i danych na ekranie Zmienne zawierające polecenia Parametry wywołania skryptów Dane wejściowe wprowadzane przez użytkownika Funkcje Instrukcje warunkowe i pętle Instrukcje warunkowe Pętle Iteracje po plikach . Skanowanie hostów sieciowych Podstawy działania sieci Protokoły sieciowe TCP UDP Inne protokoły sieciowe Adresowanie IP IPv4 Podsieci i notacja CIDR IPv6 Numery portów Skanowanie sieci Identyfikacja aktywnych hostów w sieci Ping ARP Nmap Skanowanie portów i identyfikacja usług Skanowanie portów - TCP SYN Scan Skanowanie portów - UDP Scan Podstawy skanowania z użyciem programu Nmap Identyfikacja usług OS Fingerprinting - identyfikacja systemu operacyjnego Silnik skryptowy skanera Nmap NSE Category Scan Argumenty wywołania skryptów NSE Wyliczanie DNS DNS brute force Transfer stref DNS Narzędzia do wyszukiwania subdomen DNS Pakiet Fierce Zbieranie informacji z internetu Pasywne zbieranie informacji i rekonesans Wyszukiwarki internetowe Wyszukiwarka Shodan Zapytania Google Zbieranie informacji przy użyciu systemu Kali Linux Baza danych Whois TheHarvester DMitry Maltego Ataki socjotechniczne Ataki typu spear phishing Wysyłanie wiadomości e-mail Pakiet SET Wysyłanie wiadomości e-mail przy użyciu języka Python Kradzież poświadczeń Ładunki i procesy nasłuchujące Czym się różni powłoka Bind Shell od Reverse Shell Powłoka dowiązana (Bind Shell) Powłoka odwrócona (Reverse Shell) Tworzenie połączenia typu Reverse Shell za pomocą pakietu SET Ataki socjotechniczne z wykorzystaniem klucza USB Rubber Ducky Praktyczny przykład nawiązania połączenia Reverse Shell z wykorzystaniem klucza USB Rubber Ducky i powłoki PowerShell Generowanie skryptu powłoki PowerShell Uruchamianie listenera Hostowanie skryptu powłoki PowerShell Uruchomienie powłoki PowerShell Pobieranie i uruchamianie skryptu powłoki PowerShell Odwrócona powłoka Replikacja ataku przy użyciu klucza USB Rubber Ducky Zaawansowane wyszukiwanie usług sieciowych Protokoły przesyłania plików FTP (port 21) Scenariusze ataków na serwer FTP Jak wyszukiwać działające usługi sieciowe? Skanowanie w poszukiwaniu usług Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Inne rodzaje ataków typu brute force SSH (port 22) Scenariusze ataków na serwer SSH Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force na SSH za pomocą pakietu Hydra Zaawansowane ataki typu brute force Telnet (port 23) Scenariusze ataków na serwer Telnet Wykrywanie i identyfikacja usługi telnet Skanowanie w poszukiwaniu usługi Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force za pomocą pakietu Hydra Protokoły poczty elektronicznej Protokół SMTP (port 25) Podstawowe skanowanie Nmapem Zaawansowane skanowanie z użyciem skryptów Nmapa Wyliczanie użytkowników Protokoły POP3 (Port 110) i IMAP4 (Port 143) Atak brute force na konta e-mail POP3 Protokoły baz danych Microsoft SQL Server (port 1433) Serwer bazy danych Oracle (port 1521) Baza danych MySQL (port 3306) Protokoły CI/CD Docker (port 2375) Jenkins (Port 8080/50000) Atak brute force na portal WWW przy użyciu Hydry Krok 1 - ustaw proxy Krok 2 - przechwytywanie żądania logowania Krok 3 - wyciąganie danych z formularza i atak brute force za pomocą Hydry Protokoły sieciowe na portach 80/443 Protokoły wykorzystywane do zdalnych połączeń GUI RDP (port 3389)
Atak typu brute force na usługę RDP VNC (Port 5900) Protokoły współdzielenia plików SMB (port 445) Atak typu brute force na SMB SNMP (port UDP 161) Wyliczanie SNMP Faza eksploracji Ocena podatności Przebieg procesu oceny podatności Skanowanie podatności za pomocą pakietu OpenVAS Instalacja pakietu OpenVAS Skanowanie przy użyciu OpenVAS Wyszukiwanie exploitów SearchSploit Wykorzystywanie podatności i luk w zabezpieczeniach usług Wykorzystywanie podatności usługi FTP Logowanie do serwera FTP Zdalne wykonanie kodu Wywoływanie sesji powłoki Wykorzystywanie podatności usługi SSH Logowanie do SSH Wykorzystywanie podatności usługi Telnet Logowanie przez telnet Wyszukiwanie informacji przesyłanych otwartym tekstem Wykorzystywanie podatności serwera poczty elektronicznej Wykorzystywanie podatności Dockera Testowanie połączenia z Dockerem Tworzenie nowego zdalnego kontenera Kali Uruchamianie powłoki w kontenerze Kali Wykorzystywanie podatności hosta Docker Wykorzystywanie podatności Jenkinsa Odwrócone powłoki Wykorzystanie powłok z pakietu Metasploit Wykorzystywanie podatności protokołu SMB Uzyskiwanie dostępu do udziałów SMB Exploit SMB Eternal Blue Podatności i luki w zabezpieczeniach aplikacji internetowych Podatności w aplikacjach internetowych Instalacja pakietu Mutillidae Instalacja serwera WWW Apache Konfiguracja zapory sieciowej Instalacja PHP Instalacja i konfiguracja bazy danych Instalacja pakietu Mutillidae Podatności typu XSS (Cross-Site Scripting) Podatność typu Reflected XSS Podatność typu Stored XSS Wykorzystywanie podatności XSS przy użyciu nagłówka Omijanie walidacji w skryptach JavaScript Wstrzykiwanie kodu SQL Zapytania do bazy danych Obchodzenie strony logowania Wykonywanie poleceń w bazie danych za pomocą SQLi Automatyzacja wstrzykiwania kodu SQL za pomocą programu SQLMap Testowanie podatności na ataki SQL Injection Wstrzykiwanie poleceń Podatność na dołączanie plików LFI - dołączanie plików lokalnych RFI - dołączanie plików zdalnych Podatności typu CSRF Przebieg ataku z punktu widzenia napastnika Przebieg ataku z punktu widzenia ofiary Przesyłanie plików Proste przesyłanie plików Omijanie walidacji Kodowanie Lista OWASP Top 10 Testy penetracyjne aplikacji sieciowych i cykl tworzenia bezpiecznego oprogramowania Wyszukiwanie i wykorzystywanie podatności aplikacji sieciowych Burp Suite Pro Testy penetracyjne aplikacji sieciowych z użyciem pakietu Burp Suite Jeszcze więcej wyliczania Nmap Crawling Ocena podatności na zagrożenia Lista kontrolna wspomagająca przeprowadzanie testów penetracyjnych aplikacji sieciowych Wspólna lista kontrolna Lista kontrolna dla stron specjalnych SDLC - cykl tworzenia i rozwoju bezpiecznego oprogramowania Faza analizy i planowania Modelowanie zagrożeń aplikacji Aktywa Elementy i podmioty trzecie Poziomy zaufania Diagram przepływu danych Faza tworzenia/rozwoju Faza testowania Wdrożenie w środowisku produkcyjnym Eskalacja uprawnień w systemie Linux Wprowadzenie do exploitów jądra systemu i błędów w konfiguracji Exploity jądra systemu Exploit jądra - Dirty Cow Wykorzystywanie uprawnienia SUID Nadpisywanie pliku passwd CRON - eskalacja uprawnień zadań Podstawy CRON Crontab Anacrontab Wyliczanie zadań i wykorzystywanie podatności CRON-a Plik sudoers Eskalacja uprawnień z wykorzystaniem sudo Wykorzystanie polecenia Find Edycja pliku sudoers Wykorzystywanie działających usług Zautomatyzowane skrypty Eskalacja uprawnień w systemie Windows Architektura systemu Windows Wyświetlanie listy napędów dyskowych Lista zainstalowanych aktualizacji Whoami, czyli kim jestem? Lista użytkowników i grup Wyświetlanie niepoprawnych (słabych) uprawnień Wyświetlanie listy zainstalowanych programów Wyświetlanie listy zadań i procesów Przesyłanie plików Cel - komputer z systemem Windows Cel - komputer z systemem Linux Wykorzystywanie podatności i luk w zabezpieczeniach systemu Windows Exploity dla jądra systemu Windows Sprawdzanie wersji systemu operacyjnego Wyszukiwanie odpowiedniego exploita Uruchamianie exploita i uzyskanie powłoki na prawach administratora Eskalacja uprawnień - magia Metasploita Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji Windows Uruchamianie poleceń w kontekście innego użytkownika systemu Windows Program PSExec Wykorzystywanie podatności i luk w zabezpieczeniach usług w systemie Windows Interakcja z usługami Windows Nieprawidłowo skonfigurowane uprawnienia usług Nadpisywanie pliku wykonywalnego usługi Niepoprawnie skonfigurowana ścieżka usługi Nieprawidłowe uprawnienia w rejestrze Wykorzystywanie podatności i luk w zabezpieczeniach zaplanowanych zadań Zautomatyzowane narzędzia wspomagające eskalację uprawnień PowerUp WinPEAS Pivoting i ruch poprzeczny Wyodrębnianie skrótów haseł w systemie Windows Skróty NTLM haseł w systemie Windows Plik SAM i wyodrębnianie skrótów haseł Korzystanie ze skrótów haseł Mimikatz Pobieranie skrótów haseł z Active Directory Ponowne wykorzystanie haseł i ich skrótów Atak z przekazywaniem skrótu hasła Pivoting z przekierowywaniem portów Koncepcje przekierowywania portów Tunelowanie SSH i lokalne przekierowywanie portów Przekierowywanie portów zdalnych przy użyciu SSH Dynamiczne przekierowywanie portów Dynamiczne przekierowywanie portów przy użyciu SSH Kryptografia i łamanie skrótów haseł Podstawy haszowania Jednokierunkowe funkcje skrótu
Zastosowania funkcji skrótu Algorytmy haszujące Algorytm MD5 Algorytm SHA Haszowanie haseł Zabezpieczanie haseł za pomocą haszowania Algorytm HMAC Podstawy szyfrowania Szyfrowanie symetryczne Algorytm AES Szyfrowanie asymetryczne Algorytm RSA Łamanie haseł za pomocą programu Hashcat Testowanie wydajności Łamanie haszy w praktyce Tryby ataku Tryb prosty Atak kombinatoryczny Maski i ataki typu brute force Ataki typu brute force Ataki hybrydowe Łamanie skrótów - jak to wygląda w praktyce Raportowanie Znaczenie raportów w testach penetracyjnych Ocena poziomu krytyczności podatności i luk w zabezpieczeniach CVSS v3.1 - otwarty system oceny podatności na zagrożenia Prezentacja raportu Strona tytułowa Dzienniki zmian Podsumowanie raportu Sekcja podatności Język asembler i inżynieria odwrotna Rejestry procesora Rejestry ogólnego przeznaczenia Rejestry indeksowe Rejestry wskaźnikowe Rejestry segmentów Rejestr flag Instrukcje języka asembler Kolejność bajtów - little endian Typy danych Segmenty pamięci Tryby adresowania Przykład inżynierii odwrotnej Pakiet Visual Studio Code dla języka C/C++ Pakiet Immunity Debugger do inżynierii odwrotnej Przepełnienia bufora i stosu Jak działa przepełnienie stosu? Jak działa stos? Instrukcja PUSH Instrukcja POP Przykład programu w języku C Analiza bufora za pomocą programu Immunity Debugger Przepełnienie stosu Mechanizm przepełnienia stosu Wykorzystywanie podatności na przepełnienie stosu Wyposażenie naszego laboratorium Aplikacja podatna na przepełnienie bufora Faza 1. Testowanie Testowanie szczęśliwej ścieżki Testowanie awarii serwera Faza 2. Rozmiar bufora Tworzenie wzorca Lokalizacja przesunięcia Faza 3. Sterowanie wskaźnikiem EIP Dodawanie instrukcji JMP Faza 4. Wstrzyknięcie ładunku i uzyskanie zdalnej powłoki Generowanie ładunku Niepoprawne znaki Shellcode w skrypcie Pythona Programowanie w języku Python Podstawy języka Python Uruchamianie skryptów języka Python Debugowanie skryptów w języku Python Instalowanie pakietu Visual Studio Code w systemie Kali Linux Programowanie w języku Python Podstawowa składnia poleceń języka Python Wiersz shebang w języku Python Komentarze w języku Python Wcięcia wierszy i importowanie modułów Wprowadzanie danych i wyświetlanie informacji na ekranie Wyświetlanie argumentów przekazanych w wierszu wywołania Zmienne numeryczne Operatory arytmetyczne Ciągi znaków Formatowanie ciągów znaków Funkcje tekstowe Listy Odczytywanie wartości z listy Aktualizowanie elementów listy Usuwanie elementów listy Krotki Słowniki Funkcje Zwracanie wartości Argumenty opcjonalne Zmienne globalne Zmiana wartości zmiennych globalnych Instrukcje warunkowe Instrukcja if-else Operatory porównania Pętle Pętla while Pętla for Zarządzanie plikami Obsługa wyjątków Znaki specjalne Niestandardowe obiekty w języku Python Automatyzacja testów penetracyjnych za pomocą Pythona Program Pentest Robot Sposób działania aplikacji Pakiety dla języka Python Uruchamianie aplikacji Walidacja danych wejściowych Refaktoryzacja kodu Skanowanie w poszukiwaniu aktywnych hostów Skanowanie portów i usług Atak na dane uwierzytelniające i zapisywanie wyników działania Kali Linux Desktop w skrócie Pobieranie i uruchamianie maszyny wirtualnej z systemem Kali Linux Pierwsze uruchomienie maszyny wirtualnej Pulpit środowiska Xfce w systemie Kali Linux Menu interfejsu graficznego Xfce w systemie Kali Linux Pasek wyszukiwania Menu Favorites Menu Usual Applications Inne polecenia menu Menedżer ustawień środowiska Xfce Zaawansowana konfiguracja ustawień sieci Okno Appearance Okno Desktop Okno Display File Manager Okno Keyboard Okno MIME Type Editor Okno Mouse and Touchpad Panel górny Okno Workspaces Okno Window Manager Praktyczny przykład dostosowywania pulpitu do własnych potrzeb Edycja górnego panelu Dodawanie nowego panelu dolnego Zmiana wyglądu pulpitu Instalowanie systemu Kali Linux od podstaw Tworzenie środowiska laboratoryjnego przy użyciu Dockera Technologia Docker Podstawy pracy z Dockerem Instalacja Dockera Obrazy i rejestry obrazów Kontenery Dockerfile Woluminy Praca w sieci Kontener Mutillidae
Sygnatura czytelni BWEAiI: XII S 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153027 (1 egz.)
Brak okładki
Książka
W koszyku
1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.1 WSTĘP 3.2 KONFIGUROWANIE SESJI SPAN I RS PAN 3.2.1 Sesja SPANPodzielność i łączenie kont 5.1. Podział poziomy kont księgowych 5.2. Podział pionowy kont księgowych 5.3. Łączenie kont, zasady funkcjonowania kont rozrachunków Funkcjonowanie kont wynikowych 6.1. Ewidencj a operacj i wynikowych 6.2. Ustalanie wyniku finansowego metodą księgową,sporządzanie rachunku zysków i strat Od bilansu do bilansu 7.1. Prowadzenie dziennika operacji gospodarczych 7.2. Księgowość i sprawozdawczość finansowa w ujęciu kompleksowym 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP 1.1 Wstęp do książki i programu 1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR 1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.2 KONFIGUROWANIE SESJI SPAN I RSPAN 3.2.1 Sesja SPAN 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP4.6.3 Zakładka [Thing Editor] 4.6.3.1 Zakładka [Thing Editor][Properties] 4.6.3.2 Zakładka [Thing Editor]Layout] 4.6.3.3 Zakładka [Thing Editor]Rules] 4.6.3.4 Zakładka [Thing Editor]->[Programming] 5 ŚRODOWISKO IOE 5.1. PRZEZNACZENIE ŚRODOWISKA loE 5.2 ELEMENTY I POJĘCIA STOSOWANE W SYMULATORZE 5.3 OKNO SYMULATORA ŚRODOWISKA IOE 5.3.1 Opis okna Environments 5.3.2 Tryby pracy okna Environments 5.4 OBSERWOWANIE PARAMETRÓW ŚRODOWISKA 5.4.1 Obserwowanie wilgotności powietrza 5.4.2 Obserwowanie temperatury otoczenia 5.4.3 Wyszukiwanie parametrów 5.5 MODYFIKOWANIE PARAMETRÓW ŚRODOWISKA 5.5J Zmiana skali czasu symulacji 5.5.2 Opis pól i przycisków w trybie modyfikacji 5.5.3 Definiowanie własnego parametru środowiska symulacyjnego 5.5.4 Usuwanie własnego parametru środowiska symulacyjnego 5.5.5 Tworzenie zmiennych globalnych w środowisku symulacyjnym 6 PROGRAMOWANIE URZĄDZEŃ IOE 6.1 Wstęp do programowania 6.2 Podstawowe definicje 6.3 Podstawy programowania w JavaScript 6.4 Konsola języka JavaScript 6.5 Budowa skryptu JavaScript 6.5.1 Komentarze 6.5.2 Typy danych 6.6 Rodzaje instrukcji JavaScript 6.6.1 Instrukcja warunkowa 6.6.2 Instrukcja wyboru wielowariantowego 6.6.3 Instrukcje pętli 6.6.3.1 Instrukcja pętli typu while 6.6.3.2 Instrukcja pętli typu do while 6.6.3.3 Instrukcja pętli typu for 6.7 funkge standardowe javascript 6.7.1Funkcje setupf) i cleanUpf)6.7.2 Funkcja loop() 6.8. Tworzenie i modyfikowanie nowego skryptu 6.7.3 Tworzenie skryptu wyświetlającego komunikaty w konsoli 6.7.4 Modyfikowanie skryptu 6.8 Przykładowe skrypty w języku JavaScript 6.8.1 Skrypt wykonujący obrót i zmianę koloru diody 6.8.2 Skrypt wykonujący mruganie diody 6.8.3 Skrypt wyzwalający alarm dźwiękowy 6.8.4 Skrypty wykonujące operacje na plikach 6.8.5 Skrypt wykonujący transmisję danych za pomocą kabla USB 6.9 Podstawy programowania w języku Python 6.9.1 Wprowadzenie do języka Python w programie Packet Tracer 6.9.1.1 Uwagi ogólne 6.9.1.2 Uwagi dotyczące programu Packet Tracer 6.9.2 Komentarze w języku Python 6.9.3 Importowane obiektów z pakietów biblioteki Python API 6.9.4 Funkcje definiowane przez programistę 6.9.5 Funkcja main 6.9.6 Uruchamianie kodu skryptu 6.9.7 Instrukcje proste 6.9.8 Instrukcja warunkowa if 6.9.9 Instrukcja pętli for 6.9.10 Instrukcja pętli while 6.9.11 Polecenie break w instrukcji pętli while8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej) 7.2.3 Konfiguracja ikon elementu 7.2.4 Konfigurowanie zachowania się elementu 7.3 Menedżer Wzorców Urządzeń 7.3.1 Przeznacznie Menedżera Wzorców 7.3.2 Okno dialogowe menedżera i jego główne elementy 7.3.3 Tworzenie nowego urządzenia 8 STEROWANIE URZĄDZENIAMI IOE 8.1 Lokalne sterowanie za pomocą kontrolera DLC100 8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej)9.2.12 Ćwiczenie 9-2-12 (aktywowanie czujki ruchu: kamera, syrena) 9.2.13 Ćwiczenie 9-2-13 (zastosowanie rozgałęziacza) 10 ĆWICZENIA ŚREDNIOZAAWASOWANE 10.1 Sterowanie urządzeniami IoE za pomocą MCU i SBC 10.1.1 Ćwiczenie 10-1-1 (sterowanie diodami LED) 10.1.2 Ćwiczenie 10-1-2 (wykrywanie ruchu) 10.1.3 Ćwiczenie 10-1-3 (wykrywanie różnych rodzajów ruchu) 10.1.4 Ćwiczenie 10-1-4 (prosty system antywłamaniowy) 10.1.5 Ćwiczenie 10-1-5 (zdalne sterowanie temperaturą) 10.2 Sterowanie przetwarzaniem energii 10.2.1 Ćwiczenie 10-2-1 (proste zasilanie energią słoneczną) 10.3 Wpływ gazów na organizm ludzki 10.3.1 Ćwiczenie 10-3-1 (wpływ dwutlenku węgla na organizm ludzki) 10.3.2 Ćwiczenie 10-3-2 (generator źródła gazów) 10.3.3 Ćwiczenie 10-3-3 (wpływ stężenia tlenku węgla na organizm ludzki) 10.3.4 Ćwiczenie 10-3-4 (wpływ stężenia dwutlenku węgla na organizm ludzki) 10.4 Operacje na plikach i portach USB w urządzeniu SBC 10.4.1 Ćwiczenie 10-4-1 (operacje na systemie plików) 10.4.2 Ćwiczenie 10-4-2 (transmisja danych za pomocą kabla USB) 11 ĆWICZENIA ZAAWANSOWANE 11.1 Systemy antywłamaniowe 11.1.1 Ćwiczenie 11-1-1 (domowy system antywłamaniowy) 11.2 ćwiczenia różne 11.2.1 Ćwiczenie 11.2.1 (obracanie obiektu) 12 METODY W INTERFEJSIE API 12.1 METODY W JAVASCRIPT API 12.1.1Metody dotyczące struktury programu, zdarzeń oraz funkcje ogólne 12.1.2Metody obsługujące wejścia i wyjścia oraz przerwania 12.1.3Metody obsługujące protokoły sieciowe
Sygnatura czytelni BWEAiI: XII Ź 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148095 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Dla architektów oprogramowania, projektantów, programistów i dyrektorów do spraw technicznych.
Część I: Koncepcje Część II: Projektowanie Część III: Implementacja Zrozumieć bezpieczeństwo Zaufanie Obdarzanie zaufaniem Nie możesz zobaczyć bitów Kompetencja i niedoskonałość Poziomy zaufania Decyzje dotyczące zaufania Komponenty, którym ufamy w sposób pośredni Bycie wiarygodnym Bezpieczeństwo informacji — C-I-A Złoty standard Prywatność ZAGROŻENIA Perspektywa napastnika Modelowanie zagrożeń Praca na bazie modelu Identyfikacja aktywów Identyfikacja obszarów ataku Określanie granic zaufania Identyfikacja zagrożeń Łagodzenie zagrożeń Rozważania o ochronie prywatności Modelowanie zagrożeń w każdym miejscu ŁAGODZENIE Przeciwdziałanie zagrożeniom Strukturalne strategie łagodzenia skutków Minimalizuj obszary ataku Zawężanie okienka podatności Zminimalizuj ekspozycję danych Polityka dostępu i kontrola dostępu Interfejsy Komunikacja Przechowywanie danych WZORCE Cechy projektu Ekonomia projektowania Przejrzysty projekt Minimalizacja narażenia Najmniejsze przywileje Jak najmniej informacji Bezpieczny z założenia Listy dozwolonych zamiast List zabronionych Unikaj przewidywalności Bezpieczna awaria Zdecydowane egzekwowanie reguł Pełna mediacja Jak najmniej współdzielonych mechanizmów Nadmiarowość Wielowarstwowa obrona Rozdzielanie przywilejów Zaufanie i odpowiedzialność Zasada ograniczonego zaufania Przyjmij odpowiedzialność za bezpieczeństwo Antywzorce Reprezentant wprowadzony w błąd Przepływ zwrotny zaufania Haczyki innych firm Komponenty, których nie da się załatać KRYPTOGRAFIA Narzędzia kryptograficzne Liczby losowe Liczby pseudolosowe Kryptograficznie bezpieczne liczby pseudolosowe Kody uwierzytelniania komunikatów Używanie MAC do zapobiegania manipulacjom Ataki metodą powtórzenia Bezpieczna łączność z użyciem MAC Szyfrowanie symetryczne Jednorazowy bloczek Zaawansowany standard szyfrowania Używanie kryptografii symetrycznej Szyfrowanie asymetryczne Kryptosystem RSA Podpisy cyfrowe Certyfikaty cyfrowe Wymiana kluczy Korzystanie z kryptografii CZĘŚĆ II. PROJEKT PROJEKTOWANIE Z UWZGLĘDNIENIEM BEZPIECZEŃSTWA Uwzględnianie bezpieczeństwa w projektowaniu Zadbaj o wyraźne doprecyzowanie założeń projektowych Określanie wymagań dotyczących bezpieczeństwa Modelowanie zagrożeń Wprowadzanie środków łagodzących Projektowanie interfejsów Projektowanie obsługi danych Uwzględnianie prywatności w projekcie Planowanie pełnego cyklu życia oprogramowania Osiąganie kompromisów Prostota projektu PRZEGLĄDY BEZPIECZEŃSTWA Logistyka SDR Po co przeprowadzać SDR? Kiedy należy przeprowadzić SDR? Dokumentacja jest niezbędna Proces SDR 1. Przestudiuj projekt 2. Pytaj 3. Identyfikuj 4. Współpracuj 5. Pisz 6. Śledź dokonywane zmiany Ocena bezpieczeństwa projektu Wykorzystanie czterech pytań jako wskazówek Przegląd związany z prywatnością Przeglądy aktualizacji Zarządzanie różnicą zdań Komunikuj się w taktowny sposób Studium przypadku: trudny przegląd Eskalowanie braku porozumienia CZĘŚĆ III. IMPLEMENTACJA PROGRAMOWANIE Z UWZGLĘDNIENIEM ASPEKTÓW BEZPIECZEŃSTWA Wyzwania Złośliwe działanie Podatności na ataki są błędami Łańcuchy podatności na zagrożenia Błędy i entropia Czujność Studium przypadku: GotoFail Jednolinijkowa podatność Uwaga na „strzał w stopę” Wnioski z GotoFail Podatność na błędy w kodowaniu Niepodzielność Ataki związane z pomiarem czasu Serializacja Typowi podejrzani BŁĘDY W NISKOPOZIOMOWYM PROGRAMOWANIU Podatności związane z arytmetyką Błędy w zabezpieczeniach dla liczb całkowitych o stałej szerokości Luki w zabezpieczeniach precyzji zmiennoprzecinkowej Przykład: niedomiar wartości zmiennoprzecinkowych Przykład: przepełnienie liczby całkowitej Bezpieczna arytmetyka Luki w zabezpieczeniach dostępu do pamięci Zarządzanie pamięcią Przepełnienie bufora Przykład: podatność alokacji pamięci Studium przypadku: Heartbleed NIEZAUFANE DANE WEJŚCIOWE Walidacja Poprawność danych Kryteria walidacji Odrzucanie nieprawidłowych danych wejściowych Poprawianie nieprawidłowych danych wejściowych Podatności w łańcuchach znaków Problemy z długością Problemy z kodowaniem Unicode Podatność na wstrzyknięcia Wstrzyknięcie SQL Trawersowanie ścieżek Wyrażenia regularne Niebezpieczeństwa związane z językiem XML Łagodzenie ataków typu wstrzyknięcie BEZPIECZEŃSTWO SIECI WEB Buduj, korzystając z gotowych frameworków Model bezpieczeństwa sieciowego Protokół HTTP Certyfikaty cyfrowe i HTTPS Zasada tego samego pochodzenia Cookies Często spotykane podatności w sieci Web Skrypty międzywitrynowe (XSS) Fałszowanie żądania pomiędzy stronami (CSRF) Więcej podatności i środków łagodzących TESTOWANIE BEZPIECZEŃSTWA Testowanie bezpieczeństwa na przykładzie podatności GotoFail Testy funkcjonalne Testy funkcjonalne z wykorzystaniem podatności Przypadki testowe do testowania bezpieczeństwa Ograniczenia testów bezpieczeństwa Pisanie przypadków testowych do testów bezpieczeństwa Testowanie walidacji danych wejściowych Testowanie podatności na ataki XSS Testowanie odporności na błędne dane Testy regresji bezpieczeństwa Testowanie dostępności Zużycie zasobów Badanie progu Rozproszone ataki typu Denial-of-Service Najlepsze praktyki w testowaniu zabezpieczeń Rozwój oprogramowania oparty na testach Wykorzystanie testów integracyjnych Testy bezpieczeństwa — nadrabianie zaległości NAJLEPSZE PRAKTYKI W TWORZENIU BEZPIECZNYCH PROJEKTÓW Jakość kodu Higiena kodu Obsługa wyjątków i błędów Dokumentowanie bezpieczeństwa Przeglądy kodu pod kątem bezpieczeństwa Zależności Wybieranie bezpiecznych komponentów Zabezpieczanie interfejsów Nie wymyślaj na nowo koła w bezpieczeństwie Postępowanie z przestarzałymi zabezpieczeniami Klasyfikowanie zagrożeń Oceny DREAD Tworzenie działających exploitów Podejmowanie decyzji w triażu Zabezpieczanie środowiska programistycznego Oddzielenie prac rozwojowych od produkcji Zabezpieczanie narzędzi programistycznych Wypuszczanie produktu na rynek Bezpieczeństwo to zadanie każdego z nas Zaprawiony w bezpieczeństwie Bezpieczeństwo w przyszłości Poprawa jakości oprogramowania Zarządzanie złożonością Od minimalizowania do maksymalizowania przejrzystości Zwiększanie autentyczności, zaufania i odpowiedzialności oprogramowania Dostarczanie na ostatnim kilometrze PRZYKŁADOWA DOKUMENTACJA PROJEKTOWA
Sygnatura czytelni BWEAiI: XII A 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153039 (1 egz.)
Brak okładki
Książka
W koszyku
W książce rok wydania: 2022, data wpływu egzemplarza obowiązkowego: 2021.
Bibliografia, netografia na stronach 639-646. Indeks.
Zasady korzystania z R 1.2. Oprogramowanie otwarte - Open Source 1.3. Podstawowe cechy języka R 1.4. W kierunku języka obiektowego 1.5. W kierunku języka funkcyjnego 1.6. Pozyskanie programu z Internetu 1.7. Task Views i strony tematyczne 1.8. Społeczność twórców i użytkowników programu R 1.9. Wbudowane zbiory danych 1 10. Start 1.11. Czas trwania operacji 1.12. Dostępna pamięć 1.13. Na co program jest wrażliwy? 1.14. Korzystanie z pomocy 1.15. Pakiety 1.16. Gdy zmieni się wersja 1.17. Ułatwienia i nakładki R-commander Pakiet PMG 1.18. Tinn-R Operacje na obiektach 2.1. Wczytywanie danych 2.2. Wczytywanie danych - krok po kroku 2.3. Klasy obiektów 2.4. Definiowanie obiektów 2.5. Historia sesji 2.6. Wyświetlanie danych i wyników 2.7. Zaokrąglenia 2.8. Zarządzanie wynikami 2.9. Operatory działań 2.10. Tworzenie wektora 2.11. Operacje na obiektach 2.12. Wyrażenia warunkowe 2.13. Wyrażenia logiczne 2.14. Obserwacje brakujące 2.15. Przeszukiwanie obiektów 2.16. Zapisywanie danych i wyników 2.17. Pętla 2.18. Stale wbudowane Analiza przeglądowa danych 3.1. Informacje o zbiorze 3.2. Obserwacje odstające 3.3. Statystyka opisowa 3.4. Proste tabele jednowymiarowe 3.5. Proste tabele dwuwymiarowe 3.6. Tabele warunkowe 3.7. Tabele podsumowań procentowych 3.8. Podsumowanie w grupach 3.9. Tabele dla faktorów i danych nieliczbowych 3.10. Zaawansowane podsumowania grupowe 3.11. Tworzenie własnych funkcji i komend Grafika 4.1. O grafice w R 4.2. Kolorystyka 4.3. Podstawowe komendy graficzne i opcje 4.4. Wykres pudełkowy 4.5. Histogram 4.6. Wykres kolumnowy 4.7. Wykres kołowy 4.8. Wykresy punktowy i liniowy 4.9. Wykres punktowy dla grup 4.10. Wykresy nietypowe 4.11. Symbole i figury 4.12. Nakładanie tekstu na wykresy 4.13. Legenda, nagłówki i osie 4.14. Zarządzanie wykresami 4.15. Obliczenia jako grafika Metody statystyczne 5.1. Rozkład normalny 5.2. Rozkłady inne niż normalny 5.3. Próbkowanie 5.4. Korelacja 5.5. Testowanie normalności 5.6. Testowanie niezależności zdarzeń 5.7. Testy parametryczne dla średniej i wariancji 5.8. Moc testu 5.9. Testy parametryczne dla odsetka 5.10. Testy dla wariancji 5.11. Inne testy statystyczne Symulacja Monte Carlo i Bootstrapping 6.1. Wprowadzenie do symulacji Monte Carlo 6.2. Liczby losowe a rozkłady Rozkład jednostajny Rozkład normalny Rozkład logarytmiczno-normalny Rozkład trójkątny Rozkłady o znanej dystrybuancie Rozkłady stabilne 6.3. Problem 1 - Monte Carlo - rzuty kostką 6.4. Problem 2 - Monte Carlo - wspólna data urodzin 6.5. Problem 3 - Monte Carlo - wyznaczanie wartości PI 6.6. Problem 4 - Monte Carlo - biznesplan 6.7. Problem 5 - Monte Carlo - kursy akcji 6.8. Problem 6 - Monte Carlo - konkurs na stacji benzynowej 6.9. Problem 7 - Monte Carlo - procesy stochastyczne 6.10. Wprowadzenie do Bootstrappingu 6.11. Problem 8 - Bootstrapping - współczynnik korelacji 6.12. Problem 9 - Bootstrapping - norma przyrostu zapasów Regresja liniowa 7.1. Wprowadzenie do modelowania ekonometrycznego 7.2. Etapy badania ekonometrycznego 7.3. Obróbka danych 7.4. Estymacja modelu 7.5. Diagnostyka modelu 7.6. Właściwości reszt modelu Normalność reszt 7.7. Heteroskedastyczność 7.8. Autokorelacja 7.9. Ocena jakości modelu Współczynnik determinacji R2 Błąd standardowy regresji Kryteria informacyjne 7.10. Istotność zmiennych 7.11. Podejścia do modelowania i dobór zmiennych 7.12. Nieliniowość związku transformacje zmiennych 7.13. Identyfikacja wartości odstających 7.14. Modelowanie w grupach/interakcje 7.15. Macierze wariancji-kowariancji Modele panelowe 8.1. Modele panelowe - wprowadzenie 8.2. Podstawowe typy modeli panelowych 8.3. Porównanie modeli fixed i random 8.4. Podstawowe modele panelowe w R 8.5. Wczytywanie danych 8.6. Estymacja modeli - przykłady Modele pooled Modele within Modele between Modele rondom Modele ze zmiennymi współczynnikami 8.7. Testy w modelach panelowych Test F na istotność efektów stałych w modelu LSDV Test LM na istotność efektów losowych Test Chowa F na stabilność parametrów Test Hausmana porównujący modele z efektami stałymi i losowymi 8.8. Problemy w modelowaniu Autokorelacja Testowanie autokorelacji Heteroskedastyczność 8.9. Dostępne metody estymacji zaawansowanych modeli panelowych 8.10. Panele dynamiczne szacowane przez GMM 8.11. Model Hausmana-Taylora 8.12. Model Swamy'ego 8.13. Model FGLS 8.14. Model PCSE (panel-corrected standard errors) 8.15. Wydruki Szeregi czasowe 9.1. Szeregi czasowe w R 9.2. Operacje na danych czasowych 9.3. Klasa data.frame vs. klasa ts Podstawowe porównania Zwroty 9.4. Format daty 9.5. Generowanie zmiennych sezonowych, 0-1 oraz trendu 9.6. Transformacje zmiennych 9.7. Symulacja procesów generujących dane 9.8. Testowanie szeregów czasowych - stacjonarność 9.9. Inne testy dla szeregów czasowych 9.10. Modele trendu deterministycznego 9.11. Prognozy w modelach 9.12. Modele ARIMA Modele finansowe 10.1. Wprowadzenie do modeli finansowych w R 10.2. Portfel rynkowy - model Markowitza 10.3. Konstrukcja portfeli optymalnych 10.4. Model beta rynkowego - model jednoindeksowy 10.5. Model CAPM i miary ryzyka 10.6. Wartość pieniądza w czasie 10.7. Ocena projektów inwestycyjnych przez IRR i NPV Analiza głównych składowych i analiza czynnikowa 11.1. Czemu służy analiza czynnikowa? 11.2. Rodzaje analizy czynnikowej 11.3. Przygotowanie danych i wybór zmiennych 11.4. Wybór modelu czynnikowego 11.5. Określanie liczby czynników 11.6. Rotacja czynników 11.7. Interpretacja czynników 11.8. Tworzenie nowych zmiennych 11.9. Estymacja wspólnej wariancji w analizie czynników wspólnych Analiza skupień 12.1. Do czego służy analiza skupień? 12.2. Rodzaje analizy skupień 12.3. Miary podobieństawa/odległości 12.4. Hierarchiczne metody grupowania 12.5. Przykład 1 - podobieństwo województw 12.6. Przykład 2 - spędzanie wolnego czasu (1) 12.7. Metody optymalizacyjne - wprowadzenie 12.8. Metoda k-średnich 12.9. Przykład 3 - spędzanie wolnego czasu (2) 12.10. Metody optymalizacyjne vs. metody hierarchiczne 12.11. Profilowanie uzyskanych segmentów 12.12. Inne komendy i pakiety R w analizie skupień Mapy w ekonomii i zarządzaniu 13.1. Wprowadzenie do metod przestrzennych 13.2. Pakiety przestrzenne 13.3. Wprowadzanie danych i wczytywanie map 13.4. Rysowanie map - podstawy 13.5. Wyznaczanie współrzędnych geograficznych 13.6. Warstwy kolorystyczne dla regionów 13.7. Punkty na mapie - losowanie i rysowanie 13.8. Nanoszenie etykiet i legendy 13.9. Mapy wielowarstwowe 13.10. Rysowanie wycinka mapy 13.11. Struktura sąsiedztwa 13.12. Mapy wbudowane Estymacja jądrowa 14.1. Czym jest estymacja jądrowa? 14.2. Jak obliczyć estymator jądrowy? 14.3. Wykresy dostępnych funkcji jądra 14.4. Wykorzystanie estymatorów jądrowych w praktyce 14.5. Oszacowanie dla różnych funkcji jądra 14.6. Oszacowanie dla różnych szerokości pasma estymacji 14.7. Porównywanie rozkładów zmiennych 14.8. Dwuwymiarowy estymator gęstości 14.9. Inne pakiety do estymacji jądrowej w R Modele dla zmiennych dyskretnych 15.1. Czym są zmienne dyskretne? 15.2. Binarna zmienna zależna - liniowy model prawdopodobieństwa 15.3. Binarna zmienna zależna - modele logit iprobit 15.4. Model logit - miary dopasowania modelu 15.5. Model probit 15.6. Model dla uporządkowanej zmiennej objaśnianej - porządkowy logit 15.7. Model dla nominalnej zmiennej objaśnianej - wielomianowy logit 15.8. Modele dla liczebności - model Poissona 15.9. Modele dla liczebności - model ujemny dwumianowy 15.10. Modele dla liczebności z dużą liczbą wartości zerowych (ZIP oraz ZINB) Optymalizacja i programowanie matematyczne 16.1. Wprowadzenie do optymalizacji 16.2. Problem 1 - optymalizacja - ekstrema i pierwiastki wielomianu 16.3. Problem 2 - optymalizacja - mikroekonomiczna funkcja użyteczności 16.4. Problem 3 - optymalizacja - układ równań różniczkowych Lorenza 16.5. Wprowadzenie do programowania matematycznego 16.6. Problem 4 - simplex - optymalna struktura produkcji 16.7. Problem 5 - simplex - zadanie transportowe Programowanie 17.1. Definiowanie podstawowych obiektów 17.2. Podstawowe operacje matematyczne na obiektach 17.3. Podstawowe operacje na macierzach 17.4. Pętle w poleceniach 17.5. Stosowanie warunków 17.6. Tworzenie własnych komend
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154875 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
DevOps i infrastruktura jako kod Kultura DevOps i praktyki kodowania infrastruktury Wdrażanie CI/CD i ciągłe wdrażanie Zrozumienie praktyk IaC Ewolucja kultury DevOps Udostępnianie infrastruktury chmury za pomocą Terraform Instalacja ręczna Instalacja za pomocą skryptu Integracja Terraform z Azure Cloud Shell Konfigurowanie Terraform dla platformy Azure Tworzenie jednostki usługi Azure SP Konfiguracja dostawcy Terraform Konfiguracja Terraform w celu rozwoju aplikacji i testowania Tworzenie skryptu Terraform w celu wdrożenia infrastruktury Azure Postępowanie zgodnie z dobrymi praktykami Terraform Uruchamianie Terraform w celu wdrożenia Inicjalizacja Zrozumienie cyklu życia Terraform z różnymi opcjami wiersza polecenia Używanie polecenia destroy w celu przebudowy Formatowanie i walidacja konfiguracji Cykl życia Terraform w procesie CI/CD Ochrona pliku stanu za pomocą zdalnego zaplecza Używanie Ansible do konfigurowania infrastruktury IaaS Instalacja Ansible Instalacja Ansible za pomocą skryptu Integracja Ansible z Azure Cloud Shell Artefakty Ansible Konfiguracja Ansible Tworzenie pliku inwentarza Ansible Plik inwentarza Konfigurowanie hostów w pliku inwentarza Testowanie pliku inwentarza Uruchomienie pierwszego playbooka Tworzenie prostego playbooka Opis modułów Ansible Ulepszanie playbooków za pomocą ról Uruchomienie Ansible Korzystanie z podglądu lub z opcji testowej pracy (ang. dry run) Zwiększanie poziomu logowania Ochrona danych za pomocą Ansible Vault Używanie zmiennych w Ansible w celu lepszej konfiguracji Ochrona wrażliwych danych za pomocą Ansible Vault Korzystanie z dynamicznego pliku inwentarza dla infrastruktury Azure Optymalizacja wdrażania infrastruktury za pomocą Packera Opis Packera Instalacja Packera Tworzenie szablonów Packera dla maszyn wirtualnych Azure za pomocą skryptów Struktura szablonu Packera Tworzenie obrazu platformy Azure za pomocą szablonu Packera Tworzenie szablonów Packera przy użyciu Ansible Tworzenie playbooka Ansible Integracja playbooka Ansible z szablonem Packera Uruchamianie Packera Konfigurowanie Packera do uwierzytelniania na platformie Azure Sprawdzanie poprawności szablonu Packera Uruchamianie Packera w celu wygenerowania naszego obrazu maszyny wirtualnej Tworzenie szablonów Packera w formacie HCL Korzystanie z obrazów utworzonych przez Packera za pomocą Terraform Tworzenie środowiska programistycznego z Vagrantem Instalacja Vagranta Instalacja ręczna (w systemie Windows) Instalowanie Vagranta za pomocą skryptu w systemie Windows Linux Tworzenie pliku konfiguracyjnego Vagranta Używanie Vagrant Cloud dla boksów Vagranta Tworzenie pliku konfiguracyjnego Vagranta Tworzenie lokalnej maszyny wirtualnej za pomocą interfejsu Vagrant CLI Tworzenie maszyny wirtualnej Łączenie z maszyną wirtualną Potok CI/CD Zarządzanie kodem źródłowym za pomocą Gita Przegląd Gita i jego głównych poleceń Zrozumienie procesu Gita i wzorca Gitflow Zaczynamy od procesu Gita Izolacja kodu za pomocą gałęzi Strategia tworzenia gałęzi z Gitflow Ciągła integracja i ciągłe wdrażanie Zasady CI/CD Korzystanie z menedżera pakietów w procesie CI/CD Prywatne repozytorium NuGet i npm Repozytorium Nexusa OSS Azure Artifacts Używanie Jenkinsa do implementacji CI/CD Instalowanie i konfigurowanie Jenkinsa Konfiguracja webhooka GitHuba Konfiguracja zadania CI w Jenkinsie Wykonywanie zadania Jenkinsa Korzystanie z Azure Pipelines dla CI/CD Wersjonowanie kodu za pomocą Gita w Azure Repos Tworzenie potoku CI Tworzenie potoku CD — nowa wersja aplikacji Tworzenie pełnej definicji potoku w pliku YAML
Korzystanie z GitLab CI Uwierzytelnianie w GitLabie Tworzenie nowego projektu i zarządzanie kodem źródłowym Tworzenie potoku CI Dostęp do szczegółów wykonania potoku CI Wdrażanie infrastruktury jako kodu za pomocą potoku CI/CD Uruchamianie Packera w Azure Pipelines Uruchamianie Terraform i Ansible w Azure Pipelines Konteneryzowane mikrousługi wykorzystujące platformę Docker i Kubernetes Konteneryzacja aplikacji za pomocą Dockera Instalowanie Dockera Rejestracja w Docker Hubie Tworzenie pliku Dockerfile Tworzenie pliku Dockerfile Przegląd instrukcji Dockerfile Budowanie i uruchamianie kontenera na komputerze lokalnym Tworzenie obrazu Dockera Tworzenie nowego kontenera obrazu Lokalne testowanie kontenera Wysyłanie obrazu do Docker Huba Wysyłanie obrazu Dockera do rejestru prywatnego (ACR) Wdrażanie kontenera do ACI za pomocą potoku CI/CD Tworzenie kodu Terraform dla ACI Tworzenie potoku CI/CD dla kontenera Korzystanie z Dockera przy użyciu narzędzi wiersza poleceń Pierwsze kroki z Docker Compose Instalowanie Docker Compose Tworzenie pliku konfiguracyjnego dla Docker Compose Wykonywanie Docker Compose Wdrażanie kontenerów Docker Compose w ACI Efektywne zarządzanie kontenerami za pomocą Kubernetesa Instalacja Kubernetesa na komputerze lokalnym Instalacja pulpitu nawigacyjnego Kubernetesa Pierwszy przykład wdrożenia aplikacji w Kubernetesie Używanie Helma jako menedżera pakietów Instalacja klienta Helma Korzystanie z publicznego pakietu Helma, dostępnego w Artifact Hubie Tworzenie niestandardowego charta Helma Publikowanie charta Helma w rejestrze prywatnym (ACR) Korzystanie z AKS Konfigurowanie pliku kubeconfig dla AKS Tworzenie potoku CI/CD dla Kubernetesa za pomocą Azure Pipelines Monitorowanie aplikacji i metryk w Kubernetesie Korzystanie z wiersza poleceń kubectl Korzystanie z interfejsu webowego Korzystanie z narzędzi Testowanie aplikacji Testowanie interfejsów API za pomocą Postmana Tworzenie kolekcji żądań Postmana Instalacja Postmana Tworzenie kolekcji Wykorzystywanie środowisk i zmiennych do dynamizowania żądań Tworzenie testów Postmana Wykonywanie lokalnych testów za pomocą żądań Postmana Zrozumienie koncepcji Newmana Przygotowywanie kolekcji Postmana dla Newmana Eksportowanie kolekcji Eksportowanie środowisk Korzystanie z wiersza poleceń Newmana Integracja Newmana z procesem potoku CI/CD Budowa i udostępnianie konfiguracji Wykonanie potoku Statyczna analiza kodu za pomocą SonarQube Odkrywanie SonarQube Instalacja SonarQube Przegląd architektury SonarQube Analiza w czasie rzeczywistym za pomocą SonarLint Wykonywanie SonarQube w procesie CI Konfigurowanie SonarQube Tworzenie potoku CI dla SonarQube w Azure Pipelines Testy bezpieczeństwa i wydajności Stosowanie zabezpieczeń internetowych i testów penetracyjnych za pomocą narzędzia ZAP Korzystanie z ZAP-a w celu testowania bezpieczeństwa Sposoby automatyzacji wykonywania ZAP-a Uruchamianie testów wydajności za pomocą Postman Bezpieczeństwo w procesie DevOps z wykorzystaniem DevSecOps Testowanie infrastruktury Azure za pomocą InSpec Konfigurowanie platformy Azure dla InSpec Ochrona poufnych danych dzięki Vault od HashiCorp Lokalna instalacja programu Vault Korzystanie z interfejsu webowego (UI) programu Vault Pobieranie sekretów Vault w Terraform Skrócenie czasu przestoju wdrażania Skrócenie czasu przestojów we wdrażaniu dzięki Terraform Zrozumienie zielono-niebieskich koncepcji i wzorców wdrażania Korzystanie z wdrożenia zielono-niebieskiego w celu ulepszenia środowiska produkcyjnego Opis wzorca Canary release Badanie wzorca Dark launch Stosowanie wdrożeń zielono-niebieskich na platformie Azure Używanie App Service z gniazdami Korzystanie z usługi Azure Traffic Manager Wprowadzenie flag funkcjonalności Używanie frameworka open source dla flag funkcjonalności Korzystanie z narzędzia LaunchDarkly DevOps dla projektów open source Przechowywanie kodu źródłowego w GitHubie Tworzenie nowego repozytorium na GitHubie Przyczynianie się do rozwoju projektu w GitHubie Przyczynianie się do rozwoju projektów open source przy użyciu żądań pobierania Zarządzanie plikiem dziennika zmian i informacjami o wydaniu Udostępnianie plików binarnych w wydaniach GitHuba Wprowadzenie do GitHub Actions Analiza kodu za pomocą SonarCloud Wykrywanie luk w zabezpieczeniach za pomocą narzędzia WhiteSource Bolt Pełna automatyzacja Tworzenie całej konfiguracji za pomocą kodu Projektowanie architektury systemu Budowanie dobrego potoku CI/CD Testy integracyjne Przesunięcie bezpieczeństwa w lewo dzięki DevSecOps Monitorowanie systemu Ewoluujące zarządzanie projektami
Sygnatura czytelni BWEAiI: XII J 124
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154660 N (1 egz.)
Książka
W koszyku
Serwer Ubuntu : kompletny przewodnik po Ubuntu Server 22.04 / Jay LaCroix ; przekład: Magdalena A. Tkacz. - Wydanie IV. - Gliwice : Helion, copyright 2023. - 632 strony : ilustracje ; 24 cm.
Wydanie 4. odnosi się do oryginału. Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla czytelników o średnich lub zaawansowanych umiejętnościach posługiwania się systemem Linux.
Serwer fizyczny Komputer stacjonarny Laptop Maszyna wirtualna Prywatny serwer wirtualny Raspberry Pi Tworzenie rozruchowego dysku USB Planowanie układu partycji Instalacja serwera Ubuntu Instalacja Ubuntu na Raspberry Pi Zarządzanie użytkownikami i uprawnieniami Kiedy używać konta root? Jak używać sudo do uruchomienia poleceń z podniesionymi uprawnieniami? Tworzenie i usuwanie kont użytkowników Używanie useradd Korzystamy z adduser Usuwanie kont użytkowników Co jest w plikach /etc/passwd i /etc/shadow Co jest w pliku /etc/passwd Co jest w pliku /etc/shadow Dostarczanie domyślnych plików konfiguracyjnych za pomocą /etc/skel Przełączanie się pomiędzy kontami użytkowników Zarządzanie grupami Zarządzanie hasłami i zasady dotyczące haseł Blokowanie i odblokowywanie kont użytkowników Ustawianie informacji o wygaśnięciu hasła Ustalanie zasad dotyczących haseł Konfiguracja dostępu administratora za pomocą sudo Ustawianie uprawnień na plikach i katalogach Uprawnienia do odczytu Zmiana właściciela obiektów Dodatkowe filmy związane z tematem Zarządzanie pakietami oprogramowania Jak wygląda zarządzanie pakietami w systemie Linux Różnice między pakietami Debiana i Snapa Pakiety Debiana Pakiety typu Snap Instalowanie i odinstalowywanie oprogramowania Zarządzanie pakietami Debiana za pomocą apt Zarządzanie pakietami Snap za pomocą polecenia snap Wyszukiwanie pakietów Zarządzanie repozytoriami pakietów Dodawanie dodatkowych repozytoriów Dodawanie prywatnych archiwów pakietów Tworzenie kopii zapasowej i przywracanie pakietów Debiana Czyszczenie z osieroconych pakietów z użyciem apt Korzystanie z aktualizacji wsparcia dla sprzętu Struktura systemu plików w systemie Linux Przeglądanie zawartości plików Przeglądanie plików dziennika aplikacji Zarządzanie plikami i katalogami Kopiowanie, przenoszenie i zmiana nazw plików oraz katalogów Edytowanie plików za pomocą edytorów tekstu nano i Vim Edytowanie za pomocą nano Vim Strumienie Używanie dowiązań symbolicznych i twardych Wydajna praca z wierszem poleceń Powłoki w systemie Linux O co chodzi z historią w powłoce Bash? Kilka przydatnych sztuczek związanych z linią poleceń Zrozumieć zmienne Pisanie prostych skryptów Łączenie wszystkiego w całość - piszemy skrypt wykonujący kopię zapasową z użyciem rsync Procesy - kontrolowanie i zarządzanie Zarządzanie zadaniami Polecenie ps Wyświetlanie uruchomionych procesów za pomocą ps Opcje dla ps Zmienianie priorytetu procesów Radzenie sobie z nieprawidłowo działającymi procesami Zarządzanie procesami systemowymi Planowanie wykonywania zadań za pomocą polecenia cron Monitorowanie zasobów systemu Wyświetlanie wykorzystania dysku Używanie df Dokładniejsza analiza wykorzystania dysku Monitorowanie wykorzystania pamięci Jak wygląda zarządzanie pamięcią serwera Zarządzanie obszarem wymiany Czym są średnie obciążenia Analiza wykorzystania zasobów za pomocą htop. Zarządzanie wolumenami pamięci masowej Dodawanie dodatkowych wolumenów pamięci masowej Formatowanie i partycjonowanie urządzeń pamięci masowej Tworzenie partycji Formatowanie partycji Montowanie i odmontowywanie wolumenów Do czego służy plik /etc/fstab Co jest w pliku /etc/fstab Dodawanie wpisu do pliku /etc/fstab Tworzenie kopii zapasowych i przywracanie wolumenów Wykorzystanie LVM Zaczynamy pracę z LVM Formatowanie wolumenów logicznych Usuwanie wolumenów za pomocą LVM Migawki LVM Podłączanie serwera do sieci Nadawanie serwerowi nazwy hosta Zarządzanie interfejsami sieciowymi Przypisywanie statycznych adresów IP Jak działa rozwiązywanie nazw w systemie Linux Zaczynamy pracę z OpenSSH Instalacja OpenSSH Wydawanie poleceń za pomocą OpenSSH Wprowadzenie do zarządzania kluczami SSH Generowanie kluczy publicznych i prywatnych
Kopiowanie klucza publicznego na zdalny serwer Korzystanie z agenta SSH Zmiana hasła klucza OpenSSH Uproszczenie nawiązywania połączeń SSH za pomocą pliku konfiguracyjnego Konfigurowanie usług sieciowych Projekt przydziału adresów IP Konfiguracja serwera DHCP do przydzielania adresów IP Konfigurowanie zewnętrznego serwera DNS za pomocą bind Konfigurowanie serwera DNS do obsługi intranetu i dodawanie hostów Konfigurowanie bramy internetowej. Udostępnianie i przesyłanie plików Udostępnianie plików użytkownikom systemu Windows za pomocą serwera Samba Konfigurowanie udziałów NFS Przesyłanie plików za pomocą rsync Przesyłanie plików za pomocą SCP Zarządzanie bazami danych Przygotowania do założenia serwera bazy danych MariaDB Konfiguracja dodatkowego serwera bazy danych Udostępnianie serwisów internetowych Instalacja i konfiguracja Apache Instalacja dodatkowych modułów w Apache Zabezpieczanie Apache za pomocą TLS Instalacja i konfiguracja NGINX Instalowanie i konfigurowanie Nextcloud Automatyzacja konfigurowania serwerów - Ansible Dlaczego zarządzanie konfiguracją jest potrzebne? Tworzenie repozytorium Git Konfiguracja serwerów będących klientami Łączenie wszystkiego w całość - automatyzacja wdrożenia serwera WWW Używanie metody pull w Ansible Wirtualizacja Wymagania wstępne i rozważania związane z wirtualizacją Konfiguracja serwera maszyn wirtualnych Tworzenie maszyn wirtualnych Mostkowanie sieci maszyn wirtualnych Uproszczenie tworzenia maszyn wirtualnych dzięki klonowaniu Zarządzanie maszynami wirtualnymi za pomocą wiersza poleceń Czym jest konteneryzacja? Różnice między Dockerem a LXD Instalacja Dockera Zarządzanie kontenerami Dockera Automatyzacja tworzenia obrazów Dockera za pomocą Dockerfiles Zarządzanie kontenerami LXD Przygotowanie środowiska laboratoryjnego do przetestowania Kubernetes Użycie MicroK8s Instalowanie MicroK8s w systemie Linux macOS systemie Windows Konfigurowanie klastra Kubernetes Wdrażanie Ubuntu w chmurze Różnice między lokalną infrastrukturą a środowiskiem chmury obliczeniowej Istotne rozważania przy braniu pod uwagę chmury obliczeniowej jako potencjalnego rozwiązania Zapoznanie się z podstawowymi koncepcjami AWS Wdrażanie podstawowych zabezpieczeń użytkowników Wybór regionu Wdrażanie Ubuntu jako instancji AWS EC2 Konfigurowanie roli IAM dla programu Session Manager Tworzenie instancji serwera Ubuntu w AWS Tworzenie i wdrażanie Ubuntu AMI Automatyczne skalowanie wdrożeń Ubuntu EC2 poprzez Auto Scaling Tworzenie szablonu uruchamiania Tworzenie grup dla potrzeb automatycznego skalowania Utrzymywanie kosztów na niskim poziomie, czyli jak oszczędzać pieniądze i podejmować opłacalne decyzje Wyświetlanie informacji rozliczeniowych Dodawanie alertu rozliczeniowego Usuwanie niepotrzebnych kopii zapasowych Uruchamianie instancji EC2 tylko wtedy, gdy jest potrzebna Zatrzymywanie lub przerywanie działania niepotrzebnych instancji EC2 Więcej o chmurze - dodatkowe zasoby do poszerzenia wiedzy Szkolenia i laboratoria online Certyfikacja Eksperymentuj i ucz się dalej Dokumentacja AWS Automatyzacja wdrożeń w chmurze z użyciem Terraform Dlaczego ważne jest, aby zautomatyzować budowanie swojej infrastruktury Wprowadzenie do Terraform i jak może się on wpasować w Twój warsztat pracy Automatyzacja wdrożenia instancji EC2 Zarządzanie grupami zabezpieczeń za pomocą Terraform Używanie Terraform do niszczenia nieużywanych zasobów Ansible i Terraform jako kompletne rozwiązanie do automatyzacji wdrożeń Zabezpieczanie serwera Zmniejszanie powierzchni ataku Czym są CVE i jak reagować, gdy się pojawią Instalowanie aktualizacji zabezpieczeń Automatyczne instalowanie poprawek za pomocą usługi Canonical Livepatch Zabezpieczanie OpenSSH Instalacja i konfiguracja Fail2ban Najlepsze praktyki w zabezpieczaniu serwera baz danych MariaDB Konfiguracja zapory sieciowej Szyfrowanie i odszyfrowywanie dysków za pomocą LUKS Blokowanie sudo Rozwiązywanie problemów z serwerami Ubuntu Przeglądanie dzienników systemowych Śledzenie problemów z siecią Diagnozowanie uszkodzonej pamięci RAM Zapobieganie awariom Wykorzystanie Gita do zarządzania konfiguracją Wdrożenie harmonogramu tworzenia kopii zapasowych Odzyskiwanie z użyciem nośników startowych
Sygnatura czytelni BWEAiI: XII G 51
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154685 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Dla menedżerów i specjalistów IT.
Początki technologii blockchain Systemy elektroniczne i zaufanie Rozproszony kontra scentralizowany kontra zdecentralizowany Poprzednicy sieci Bitcoin DigiCash E-gold Hashcash B-money Bit gold Eksperyment Bitcoin Kryzys finansowy 2008 roku Whitepaper Wprowadzenie serwera z sygnaturą czasową Przechowywanie danych w łańcuchach bloków Urzeczywistnienie sieci Bitcoin Przekonujące komponenty Dojście do konsensusu Wczesna podatność Adopcja Podsumowanie Fundamenty kryptowaluty Klucze publiczne i prywatne w systemach kryptowalut Model UTXO Transakcje Korzeń Merkle’a Podpisywanie i potwierdzanie transakcji Transakcja podstawowa (coinbase) Bezpieczeństwo transakcji Bitcoin Skróty (hasze) Skróty (hasze) bloku Powiernictwo: kto trzyma klucze Rodzaje portfeli: powierniczy kontra bez powiernictwa Wariacje w obrębie rodzajów portfeli Podstawy bezpieczeństwa Fraza odzyskiwania (recovery seed) Kopanie W kopaniu chodzi o nagrody Generowanie bloku Konsensus Dowód pracy Dowód stawki Inne koncepcje konsensusu Interesariusze Brokerzy Giełdy Usługi powiernicze Usługi analityczne Serwisy informacyjne Forki i altchainy Propozycje ulepszenia sieci Bitcoin Forki (rozwidlenia) Sporny hard fork Rozwidlenie Bitcoin Cash Altcoiny (alternatywne coiny) Litecoin Inne altcoinowe eksperymenty Łańcuchy „2.0” NXT Counterparty Kryptowaluty z nastawieniem na prywatność Dash Monero Zcash Ripple i Stellar Ripple Stellar Skalowanie łańcuchów bloków SegWit Lightning Klasyczny fork Ethereum . Ewolucja do Ethereum Ulepszenie ograniczonej funkcjonalności sieci Bitcoin Kolorowane monety i tokeny Mastercoin i inteligentne kontrakty Czym jest Omni Layer Ethereum, czyli Mastercoin na wyższym poziomie Ether i gaz Przypadek użycia: ICO Zdecentralizowane autonomiczne organizacje (DAO) Kluczowe organizacje w ekosystemie Ethereum Zdecentralizowane aplikacje (dapps) Przypadki użycia Wyzwania związane z tworzeniem zdecentralizowanych aplikacji Wdrażanie inteligentnych kontraktów w Ethereum Maszyna Wirtualna Ethereum (EVM) Gaz i ustalanie cen Interakcja z kodem Tokenizacja wszystkiego Tokeny w platformie Ethereum Tokeny wymienialne i niewymienialne Czy token j est konieczny? Airdropy, czyli krypto walutowe naloty Różne typy tokenów Standard ERC (Ethereum Reąuests for Comment) ERC-20 ERC-721 ERC-777 ERC-1155 Kontrakty wielopodpisowe Zdecentralizowane kontrakty giełdowe infrastruktura rynku Ewolucja ceny bitcoina Rola giełd Arkusz zleceń (order book) Poślizg cenowy (slippage) Wykres głębokości rynku (depth chart) Jurysdykcja Wash trading Grube ryby Instrumenty pochodne Struktura rynku kryptowalut Arbitraż Ryzyko drugiej strony Dane o rynku Analiza Kryptowalutowa analiza fundamentalna Kryptowalutowa analiza techniczna Trading arbitrażowy Wyczucie czasu i zarządzanie dostępnymi środkami Konfiguracja środków nr 1 Konfiguracja środków nr 2 Konfiguracja środków nr 3 Trudności regulacyjne Ryzyko bankowe Ryzyko giełdowe Podstawowe błędy API giełdy i boty traderskie Otwartoźródłowe technologie traderskie Limit prędkości REST kontra WebSocket Testowanie w piaskownicy Agregatory rynku Decentralizacja finansów i sieci Redystrybucja zaufania Tożsamość i niebezpieczeństwo ataków hakerskich Portfele Klucze prywatne Usługi nazewnicze Decentralizacja finansów Istotne definicje Stablecoiny Usługi DeFi Udzielanie pożyczek Oszczędzanie Instrumenty pochodne (derywaty) |Zdecentralizowane giełdy Giełdyzdecentralizowane kontra scentralizowane Błyskawicznepożyczki Stworzenie kontraktu błyskawicznej pożyczki Wdrożenie kontraktu 132Realizacja błyskawicznej pożyczki Błyskawiczne pożyczki w arbitrażu Podatność Fulcrum Prywatność Dowód z wiedzą zerową Zcash Podpisy pierścieniowe Web 3.0Ewolucja prania kryptopieniędzy Wytyczne FinCEN i początki regulacji FATF i Travel Rule1Lekceważenie prawa Unikanie prześwietleń: arbitraż regulacyjny Malta Singapur Hongkong BahamyKryptostablecoiny NuBits Digix Basis Tether Zbiórki typu Initial Coin Offerings Intencje twórcówEkonomia tokenaWhitepaper Hakowanie giełdMt. Gox Bitfinex Coincheck NiceHash Kradzież bitcoinów na antenie Bloomberg TV Przekierowanie EtherDelta CryptoLocker i ransomware Podmiana SIM Do czego się nadają łańcuchy bloków? Bazv danvch i księgi główne (rejestry) Decentralizacja kontra centralizacja Uczestnicy Kluczowe cechy rozproszonych weryfikowalnych rejestrów (ksiąg głównych) Prywatne implementacje oparte na Ethereum Nightfall Quorum Implementacje biznesowe Hyperledger Corda DAML Łańcuch bloków jako usługa Bankowość Mennica królewska Banąue de France Chiny Rezerwa Federalna USA JPMorgan Zastosowania księgi głównej z kontrolą dostępu IT Bankowość Cyfrowe waluty banków centralnych Prawo Gaming Opieka zdrowotna Internet Rzeczy Płatności Diem (pierwotnie Libra) Diem Association (pierwotnie Libra Association) Zapożyczenia z istniej ących łańcuchów bloków Novi Jak działa protokół Diem 10. Przyszłość łańcucha bloków Łańcuchy do obserwowania Jak działa Monero Mimewimble, Beam i Grin Problem skalowania Łańcuchy poboczne Sharding STARK DAG (skierowany graf acykliczny) Avalanche Liąuid Lightning Skalowanie Ethereum Prywatność Interoperacyjność Tokenizacja wszystkiego
WE1222n
Sygnatura czytelni BWEAiI: XII A 64
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152998 (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
WYBÓR PROGRAMU BUG BOUNTY Stan branży Serwisy i aplikacje społecznościowe Ogólne aplikacje internetowe Aplikacje mobilne (Android, iOS i Windows) Interfejsy API Kod źródłowy i programy wykonywalne Sprzęt i internet rzeczy Platformy bug bounty Zalety Wady Zakresy, wypłaty i czasy reakcji Kwoty wypłat Czas reakcji Programy prywatne Wybór właściwego programu Szybkie porównanie popularnych programów Pisanie dobrych raportów Krok 1. Wymyśl opisowy tytuł Krok 2. Napisz przejrzyste podsumowanie Krok 3. Uwzględnij ocenę dotkliwości Krok 4. Podaj szczegółowe kroki do odtworzenia ataku Krok 5. Przedstaw dowód koncepcji Krok 6. Opisz wpływ i scenariusze ataku Krok 7. Zarekomenduj możliwe środki zaradcze Krok 8. Sprawdź raport Dodatkowe wskazówki dotyczące pisania lepszych raportów Budowanie relacji z zespołem programistycznym Radzenie sobie z konfliktami Budowanie partnerstwa Dlaczego nie odnosisz sukcesu? Dlaczego nie znajdujesz błędów? Dlaczego Twoje raporty są odrzucane? Co robić, gdy utkniesz w miejscu? Krok 1. Zrób sobie przerwę! Krok 2. Zbuduj zestaw umiejętności Krok 3. Zyskaj nową perspektywę Na koniec kilka słów z doświadczenia JAK DZIAŁA INTERNET? Model klient-serwer55 System nazw domenowych Porty internetowe Żądania i odpowiedzi HTTP Kontrola bezpieczeństwa w internecie Kodowanie zawartości Zarządzanie sesją i pliki cookie HTTP Uwierzytelnianie oparte na tokenach Tokeny sieciowe JSON Reguła tego samego pochodzenia Ucz się programowaćKONFIGURACJA ŚRODOWISKA I PRZECHWYTYWANIE RUCHU Wybór systemu operacyjnego Konfigurowanie narzędzi podstawowych — przeglądarka i serwer proxy Otwieranie osadzonej przeglądarki Konfigurowanie przeglądarki Firefox Konfigurowanie Burpa Korzystanie z Burpa Proxy Intruder Repeater Decoder Comparer Zapisywanie żądań Burpa Ostatnie uwagi na temat robienia notatekREKONESANS PRZED HAROWANIEM APLIKACJI INTERNETOWYCH Ręczna trawersacja celu Google dorking Wykrywanie zakresu WHOIS i odwrotne WHOIS Adresy iP Parsowanie certyfikatu Enumeracja poddomen Enumeracja usług Brute forcing katalogów Indeksowanie witryn Hostowanie zewnętrzne Rekonesans z wykorzystaniem GitHuba Inne podstępne techniki białego wywiadu Fingerprinting stosu technologicznego Pisanie własnych skryptów rekonesansowych Podstawy pisania skryptów bashowych Zapisywanie w pliku danych wyjściowych narzędzia Dodanie do danych wyjściowych daty skanowania Dodawanie opcji wyboru uruchamianych narzędzi Uruchamianie dodatkowych narzędzi Parsowanie wyników Tworzenie raportu głównego Skanowanie wielu domen Pisanie biblioteki funkcji Budowanie interaktywnych programów Używanie specjalnych zmiennych i znaków Planowanie automatycznego skanowania Kilka słów na temat interfejsów API rekonesansu Zacznij hakowaci Narzędzia wymienione w tym rozdziale Wykrywanie zakresu Biały wywiad Fingerprinting stosu technologicznego Automatyzacja CROSS-SITESCRIPTING Rodzaje ataków XSS Zapisywany XSS Ślepy XSS Odbijany XSS XSS oparty na modelu DOM XSS własny Tropienie błędów XSS Krok 1. Szukaj możliwości wprowadzania danych . Krok 2. Wstawiaj ładunki Krok 3. Potwierdź działanie ładunku Omijanie ochrony przed atakami XSS Alternatywna składnia JavaScriptu Wielkość liter i kodowanie Błędy logiki filtra Automatyzacja tropienia błędów XSS Szukanie pierwszego błędu XSS! OTWARTE PRZEKIEROWANIA Tropienie błędów open redirect Krok 1. Poszukaj parametrów przekierowania Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania Krok 3. Przetestuj otwarte przekierowania oparte na parametrach Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach Omijanie ochrony przed atakami open redirect Używanie autokorekty przeglądarki Eksploitacja logiki wadliwego walidatora Korzystanie z adresów URL danych Eksploitacja dekodowania URL Łączenie technik eksploitacji Szukanie pierwszego otwartego przekierowanial PORYWANIE KLIKNIĘĆ Tropienie błędów clickjackingu Poszukaj działań zmieniających stan Sprawdź nagłówki odpowiedziKrok3.Potwierdźlukę w zabezpieczeniach Obchodzenie zabezpieczeńdostarczania ładunku clickjackingu . Szukanie pierwszejluki clickjackingu! FAŁSZOWANIE ŻĄDAŃ PRZESYŁANYCH MIĘDZY WITRYNAMI Tropienie błędów CSRF Krok 1. Namierz działania zmieniające stanKrok 2. Poszukaj brakujących zabezpieczeń przed CSRF Krok 3. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed CSRF Wykorzystanie clickjackingu Zmiana metody żądania Obejście tokenów CSRF przechowywanych na serwerze Omijanie podwójnie przesyłanych tokenów CSRF Omijanie kontroli nagłówka referencyjnego CSRF Omijanie ochrony przed CSRF przy użyciu ataku XSS Eskalacja ataku Wykorzystanie luki CSRF do spowodowania wycieku informacjioużytkownikach . Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego Wykorzystanie luki CSRF do przejmowania kont użytkowników Dostarczanie ładunku CSRF-a Szukanie pierwszej luki CSRFI NIEZABEZPIECZONE BEZPOŚREDNIE ODWOŁANIA DO OBIEKTOW Tropienie błędów IDOR Krok 1. Utwórz dwa konta Krok 2. Odkryj oferowane funkcjonalności Krok 3. Przechwytuj żądania Krok 4. Zmieniaj identyfikatory Omijanie ochrony przed IDOR-ami Kodowane i mieszane identyfikatory Wyciekające identyfikatory Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi Szukaj IDOR-ów ślepych Zmień metodę żądania Zmień typ żądanego pliku Eskalacja ataku Automatyzacja ataku Szukanie pierwszego IDOR-a! WSTRZYKNIĘCIE SQL Wstrzykiwanie kodu do zapytań SQl Korzystanie ze wstrzyknięcia SQL drugiego rzęduTropienie błędów wstrzyknięcia SQL Krok 1. Szukaj klasycznych wstrzyknięć SQL Krok 2. Szukaj ślepych wstrzyknięć SQL Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL Krok 4. Szukaj wstrzyknięć NoSQL Eskalacja ataku Zdobądź wiedzę o bazie danych .'.. Uzyskaj dostęp do powłoki internetowej Automatyzacja wstrzyknięć SQL Szukanie pierwszego wstrzyknięcia SQL! SYTUACJE WYŚCIGU Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach? ., Tropienie sytuacji wyścigu Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu Krok 2. Wysyłaj żądania jednocześnie Krok 3. Sprawdź wyniki Krok 4. Przygotuj dowód słuszności koncepcji Eskalacja sytuacji wyścigu Szukanie pierwszej sytuacji wyścigu! FAŁSZOWANIE ŻĄDAŃ WYKONYWANYCH PO STRONIE SERWERA Tropienie błędów 5SRF Krok 1. Znajdź funkcjonalnościpodatne na ataki SSRF Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL Krok 3. Sprawdź wyniki Omijanie zabezpieczeń przed atakami SSRF Omijanie list elementów dozwolonych Omijanie list elementów blokowanych Eskalacja ataku Wykonaj skanowanie sieci Pozyskaj metadane instancji Eksploituj ślepe SSRF Zaatakuj sieć Szukanie pierwszego SSRF! NIEZABEZPIECZONA DESERIALIZACJA PHP JavaTropienie błędówniezabezpieczonej deserializacji Szukanie pierwszej niezabezpieczonejdeserializacji!ENCJA ZEWNĘTRZNA XML-A294 Tropienie błędów XXE Krok 1. Znajdź punkty wejścia danych XML-a Krok 2. Przeprowadź testy podkątem klasycznych XXE Krok 3. Przeprowadź testypodkątem ślepych XXE Osadź ładunki XXEw różnych typach plików Krok 5. Przeprowadź testypodkątem ataków Xlnclude Odczytywanie plików Inicjowanie ataków SSRF Używanie ślepych XXE Przeprowadzanie ataków DoS Kilka słów o eksfiltracji danych przy użyciu XXE Szukanie pierwszego błędu XXE! WSTRZYKNIĘCIE SZABLONUSilniki szablonów Kod wstrzyknięcia szablonuTropienie błędów wstrzyknięcia szablonu Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych Krok 3. Określ stosowany silnik szablonów Szukanie dostępu do systemu za pomocą kodu Pythona Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona Przesyłanie ładunków do testowania Automatyzacja wstrzyknięcia szablonu Szukanie pierwszego błędu wstrzyknięcia szablonu! BŁĘDY LOGIKI APLIKACJI I USZKODZONA KONTROLA DOSTĘPU Błędy logiki aplikacji Uszkodzona kontrola dostępu Udostępnione panele administracyjne Luki trawersacji katalogów Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu Krok 1. Poznaj swój cel Krok 2. Przechwytuj żądania podczas przeglądania Krok 3. Myśl nieszablonowo Eskalacja ataku Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu! ZDALNE WYKONYWANIE KODU Wstrzyknięcie kodu Załączenie pliku-Tropienie błędów RCE Krok 1. Zbierz informacje o celu Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika Krok 3. Prześlij ładunki testowe Krok 4. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed RCE Szukanie pierwszego błędu RCEI BŁĘDY REGUŁY TEGO SAMEGO POCHODZENIAEksploitacja mechanizmu CORS Eksploitacja metody postMessage() Eksploitacja JSONP353 Omijanie SOP-u przy użyciu luki KSS Tropienie błędów obejścia SOP-u Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u Krok 2. Znajdź błędną konfigurację CORS-u Krok 3. Znajdź błędy postMessage Krok 4. Znajdź błędy JSONP Krok 5. Rozważ środki zaradcze Szukanie pierwszego błędu obejścia SOP-u!KWESTIE BEZPIECZEŃSTWA ZWIĄZANE Z POJEDYNCZYM LOGOWANIEM Współdzielenie plików cookie SAML OAuth błędów przejęcia poddomeny Krok 1. Zrób listę poddomen celu Krok 2. Znajdź niezarejestrowane strony Krok 3. Zarejestruj stronę Monitorowanie pod kątem przejęcia poddomeny Tropienie błędów SAIML-a Krok 1. Znajdź odpowiedź SAML-a Krok 2. Analizuj pola odpowiedzi Krok 3. Omiń podpis Krok 4. Ponownie zakoduj komunikat “ropienie kradzieży tokenów OAuth Szukanie pierwszego błędu obejścia SSO! UJAWNIENIE INFORMACJITropienie błędów ujawnienia informacji Krok 1. Spróbuj ataku trawersacji ścieżek Krok 2. Przeszukaj Wayback Machinę Krok 3. Przeszukaj strony wklejania i udostępniania tekstu Krok 4. Zrekonstruuj kod źródłowy z udostępnionegokatalogu .git Krok 5. Znajdź informacje w publicznych plikach Eskalacja ataku Szukanie pierwszego błędu ujawnienia informacji! PRZEPROWADZANIE INSPEKCJI KODU Porównanie testów białej i czarnej skrzynki Podejście szybkie: grep jest Twoim najlepszym przyjacielem Niebezpieczne wzorce Wyciekające sekrety i słabe szyfrowanie Nowe poprawki i nieaktualne zależności Komentarze programistów Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe Dane wprowadzone przez użytkownika Ćwiczenie — znajdź luki w zabezpieczeniach HAKOWANIE APLIKACJI SYSTEMU ANDROID Konfigurowanie serwera proxy dla urządzeń mobilnych Omijanie przypinania certyfikatu Anatomia APKAndroid Debug Bridge Android Studio Apktool Frida Mobile Security Framework Tropienie luk w zabezpieczeniach HAKOWANIE INTERFEJSÓW API Czym są interfejsy API? Interfejsy RESTful API Interfejsy API SOAP Interfejsy GraphQL API Aplikacje skoncentrowane na APi Tropienie błędów API Przeprowadzanie rekonesansu Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji Testowanie pod kątem problemów z ograniczaniem przepustowości Testowanie pod kątem błędów technicznych MATYCZNE WYKRYWANIE LUK W ZABEZPIECZENIACH ZA POMOCĄ FUZZERÓW
Sygnatura czytelni BWEAiI: XII A 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152999 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Indeks.
Pierwsze kroki z uczeniem maszynowym w Pythonie Różnice między uczeniem maszynowym a automatyką Nadmierne i niedostateczne dopasowanie modelu oraz kompromis między obciążeniem a wariancją Zapobieganie nadmiernemu dopasowaniu poprzez weryfikację krzyżową Zapobieganie nadmiernemu dopasowaniu za pomocą regularyzacji Zapobieganie nadmiernemu dopasowaniu poprzez selekcję cech i redukcję wymiarowości Wstępne przetwarzanie danych i inżynieria cech Wstępne przetwarzanie i eksploracja danych Inżynieria cech Łączenie modeli Głosowanie i uśrednianie Agregacja bootstrap Wzmacnianie Składowanie Instalacja i konfiguracja oprogramowania Przygotowanie Pythona i środowiska pracy Instalacja najważniejszych pakietów Pythona Wprowadzenie do pakietu TensorFlow 2 Tworzenie systemu rekomendacji filmów na bazie naiwnego klasyfikatora Bayesa Pierwsze kroki z klasyfikacją Klasyfikacja binarna Klasyfikacja wieloklasowa Klasyfikacja wieloetykietowa Naiwny klasyfikator Bayesa Twierdzenie Bayesa w przykładach Mechanizm naiwnego klasyfikatora Bayesa Implementacja naiwnego klasyfikatora Bayesa Implementacja od podstaw Implementacja z wykorzystaniem pakietu scikit-learn Budowanie systemu rekomendacyjnego na bazie klasyfikatora Bayesa Ocena jakości klasyfikacji Strojenie modeli poprzez weryfikację krzyżową Rozpoznawanie twarzy przy użyciu maszyny wektorów nośnych Określanie granic klas za pomocą maszyny wektorów nośnych Scenariusz 1. Określenie hiperpłaszczyzny rozdzielającej Scenariusz 2. Określenie optymalnej hiperpłaszczyzny rozdzielającej Scenariusz 3. Przetwarzanie punktów odstających Implementacja maszyny wektorów nośnych Scenariusz 4. Więcej niż dwie klasy Scenariusz 5. Rozwiązywanie nierozdzielnego liniowo problemu za pomocą jądra Wybór między jądrem liniowym a radialną funkcją bazową Klasyfikowanie zdjęć twarzy za pomocą maszyny wektorów nośnych Badanie zbioru zdjęć twarzy Tworzenie klasyfikatora obrazów opartego na maszynie wektorów nośnych Zwiększanie skuteczności klasyfikatora obrazów za pomocą analizy głównych składowych Klasyfikacja stanu płodu w kardiotokografii Prognozowanie kliknięć reklam internetowych przy użyciu algorytmów drzewiastych Wprowadzenie do prognozowania kliknięć reklam Wprowadzenie do dwóch typów danych: liczbowych i kategorialnych Badanie drzewa decyzyjnego od korzeni do liści Budowanie drzewa decyzyjnego Wskaźniki jakości podziału zbioru Implementacja drzewa decyzyjnego od podstaw Implementacja drzewa decyzyjnego za pomocą biblioteki scikit-learn Prognozowanie kliknięć reklam za pomocą drzewa decyzyjnego Gromadzenie drzew decyzyjnych: las losowy Gromadzenie drzew decyzyjnych: drzewa ze wzmocnieniem gradientowym Prognozowanie kliknięć reklam internetowych przy użyciu regresji logistycznej Klasyfikowanie danych z wykorzystaniem regresji logistycznej Wprowadzenie do funkcji logistycznej Przejście od funkcji logistycznej do regresji logistycznej Trening modelu opartego na regresji logistycznej Trening modelu opartego na regresji logistycznej z gradientem prostym Prognozowanie kliknięć reklam z wykorzystaniem regresji logistycznej z gradientem prostym Trening modelu opartego na regresji logistycznej ze stochastycznym gradientem prostym Trening modelu opartego na regresji logistycznej z regularyzacją Selekcja cech w regularyzacji L1 Trening modelu na dużym zbiorze danych z uczeniem online Klasyfikacja wieloklasowa Implementacja regresji logistycznej za pomocą pakietu TensorFlow Selekcja cech z wykorzystaniem lasu losowego Skalowanie modelu prognozującego do terabajtowych dzienników kliknięć Podstawy Apache Spark Komponenty Instalacja Uruchamianie i wdrażanie programów Programowanie z wykorzystywaniem modułu PySpark Trenowanie modelu na bardzo dużych zbiorach danych za pomocą narzędzia Apache Spark Załadowanie danych o kliknięciach reklam Podzielenie danych i umieszczenie ich w pamięci Zakodowanie "1 z n" cech kategorialnych Trening i testy modelu regresji logistycznej Inżynieria cech i wartości kategorialnych przy użyciu narzędzia Apache Spark Mieszanie cech kategorialnych Interakcja cech, czyli łączenie zmiennych Prognozowanie cen akcji za pomocą algorytmów regresji Krótkie wprowadzenie do giełdy i cen akcji Co to jest regresja? Pozyskiwanie cen akcji Pierwsze kroki z inżynierią cech Pozyskiwanie danych i generowanie cech Szacowanie za pomocą regresji liniowej Jak działa regresja liniowa? Implementacja regresji liniowej od podstaw Implementacja regresji liniowej z wykorzystaniem pakietu scikit-learn Implementacja regresji liniowej z wykorzystaniem pakietu TensorFlow Prognozowanie za pomocą regresyjnego drzewa decyzyjnego Przejście od drzewa klasyfikacyjnego do regresyjnego Implementacja regresyjnego drzewa decyzyjnego Implementacja lasu regresyjnego Prognozowanie za pomocą regresji wektorów nośnych Implementacja regresji wektorów nośnych Ocena jakości regresji Prognozowanie cen akcji za pomocą trzech algorytmów regresji Prognozowanie cen akcji za pomocą sieci neuronowych Demistyfikacja sieci neuronowych Pierwsze kroki z jednowarstwową siecią neuronową Funkcje aktywacji Propagacja wstecz Wprowadzanie kolejnych warstw do sieci neuronowej i uczenie głębokie Tworzenie sieci neuronowej Implementacja sieci neuronowej od podstaw Implementacja sieci neuronowej przy użyciu pakietu scikit-learn Implementacja sieci neuronowej przy użyciu pakietu TensorFlow Dobór właściwej funkcji aktywacji Zapobieganie nadmiernemu dopasowaniu sieci Dropout Wczesne zakończenie treningu Prognozowanie cen akcji za pomocą sieci neuronowej Trening prostej sieci neuronowej Dostrojenie parametrów sieci neuronowej. Badanie 20 grup dyskusyjnych przy użyciu technik analizy tekstu
Jak komputery rozumieją ludzi, czyli przetwarzanie języka naturalnego Czym jest przetwarzanie języka naturalnego? Historia przetwarzania języka naturalnego Zastosowania przetwarzania języka naturalnego Przegląd bibliotek Pythona i podstawy przetwarzania języka naturalnego Instalacja najważniejszych bibliotek Korpusy Tokenizacja Oznaczanie części mowy Rozpoznawanie jednostek nazwanych Stemming i lematyzacja Modelowanie semantyczne i tematyczne Pozyskiwanie danych z grup dyskusyjnych Badanie danych z grup dyskusyjnych Przetwarzanie cech danych tekstowych Zliczanie wystąpień wszystkich tokenów Wstępne przetwarzanie tekstu Usuwanie stop-słów Upraszczanie odmian Wizualizacja danych tekstowych z wykorzystaniem techniki t-SNE Co to jest redukcja wymiarowości? Redukcja wymiarowości przy użyciu techniki t-SNE Rozdział 10. Wyszukiwanie ukrytych tematów w grupach dyskusyjnych poprzez ich klastrowanie i modelowanie tematyczne Nauka bez wskazówek, czyli uczenie nienadzorowane Klastrowanie grup dyskusyjnych metodą k-średnich Jak działa klastrowanie metodą k-średnich? Implementacja klastrowania metodą k-średnich od podstaw Implementacja klastrowania metodą k-średnich z wykorzystaniem pakietu scikit-learn Dobór wartości k Klastrowanie danych z grup dyskusyjnych metodą k-średnich Odkrywanie ukrytych tematów grup dyskusyjnych Modelowanie tematyczne z wykorzystaniem nieujemnej faktoryzacji macierzy Modelowanie tematyczne z wykorzystaniem ukrytej alokacji Dirichleta Proces rozwiązywania problemów uczenia maszynowego Dobre praktyki przygotowywania danych Dobra praktyka nr 1. Dokładne poznanie celu projektu Dobra praktyka nr 2. Zbieranie wszystkich istotnych pól Dobra praktyka nr 3. Ujednolicenie danych Dobra praktyka nr 4. Opracowanie niekompletnych danych Dobra praktyka nr 5. Przechowywanie dużych ilości danych Dobre praktyki tworzenia zbioru treningowego Dobra praktyka nr 6. Oznaczanie cech kategorialnych liczbami Dobra praktyka nr 7. Rozważenie kodowania cech kategorialnych Dobra praktyka nr 8. Rozważenie selekcji cech i wybór odpowiedniej metody Dobra praktyka nr 9. Rozważenie redukcji wymiarowości i wybór odpowiedniej metody Dobra praktyka nr 10. Rozważenie normalizacji cech Dobra praktyka nr 11. Inżynieria cech na bazie wiedzy eksperckiej Dobra praktyka nr 12. Inżynieria cech bez wiedzy eksperckiej Dobra praktyka nr 13. Dokumentowanie procesu tworzenia cech Dobra praktyka nr 14. Wyodrębnianie cech z danych tekstowych Dobre praktyki trenowania, oceniania i wybierania modelu Dobra praktyka nr 15. Wybór odpowiedniego algorytmu początkowego Dobra praktyka nr 16. Zapobieganie nadmiernemu dopasowaniu Dobra praktyka nr 17. Diagnozowanie nadmiernego i niedostatecznego dopasowania Dobra praktyka nr 18. Modelowanie dużych zbiorów danych Dobre praktyki wdrażania i monitorowania modelu Dobra praktyka nr 19. Zapisywanie, ładowanie i wielokrotne stosowanie modelu Dobra praktyka nr 20. Monitorowanie skuteczności modelu Dobra praktyka nr 21. Regularne aktualizowanie modelu Kategoryzacja zdjęć odzieży przy użyciu konwolucyjnej sieci neuronowej Bloki konstrukcyjne konwolucyjnej sieci neuronowej Warstwa konwolucyjna Warstwa nieliniowa Warstwa redukująca Budowanie konwolucyjnej sieci neuronowej na potrzeby klasyfikacji Badanie zbioru zdjęć odzieży Klasyfikowanie zdjęć odzieży za pomocą konwolucyjnej sieci neuronowej Tworzenie sieci Trening sieci Wizualizacja filtrów konwolucyjnych Wzmacnianie konwolucyjnej sieci neuronowej poprzez uzupełnianie danych Odwracanie obrazów w poziomie i pionie Obracanie obrazów Przesuwanie obrazów Usprawnianie klasyfikatora obrazów poprzez uzupełnianie danych Prognozowanie sekwencji danych przy użyciu rekurencyjnej sieci neuronowej Wprowadzenie do uczenia sekwencyjnego Architektura rekurencyjnej sieci neuronowej na przykładzie Mechanizm rekurencyjny Sieć typu "wiele do jednego" Sieć typu "jedno do wielu" Sieć synchroniczna typu "wiele do wielu" Sieć niesynchroniczna typu "wiele do wielu" Trening rekurencyjnej sieci neuronowej Długoterminowe zależności i sieć LSTM Analiza recenzji filmowych za pomocą sieci neuronowej Analiza i wstępne przetworzenie recenzji Zbudowanie prostej sieci LSTM Poprawa skuteczności poprzez wprowadzenie dodatkowych warstw Pisanie nowej powieści "Wojna i pokój" za pomocą rekurencyjnej sieci neuronowej Pozyskanie i analiza danych treningowych Utworzenie zbioru treningowego dla generatora tekstu Utworzenie generatora tekstu Trening generatora tekstu Zaawansowana analiza języka przy użyciu modelu Transformer Architektura modelu Samouwaga . Podejmowanie decyzji w skomplikowanych warunkach z wykorzystaniem uczenia przez wzmacnianie Przygotowanie środowiska do uczenia przez wzmacnianie Instalacja biblioteki PyTorch Instalacja narzędzi OpenAI Gym Wprowadzenie do uczenia przez wzmacnianie z przykładami Komponenty uczenia przez wzmacnianie Sumaryczna nagroda Algorytmy uczenia przez wzmacnianie Problem FrozenLake i programowanie dynamiczne Utworzenie środowiska FrozenLake Rozwiązanie problemu przy użyciu algorytmu iteracji wartości Rozwiązanie problemu przy użyciu algorytmu iteracji polityki Metoda Monte Carlo uczenia przez wzmacnianie Utworzenie środowiska Blackjack Ocenianie polityki w metodzie Monte Carlo Sterowanie Monte Carlo z polityką Problem taksówkarza i algorytm Q-uczenia Utworzenie środowiska Taxi Implementacja algorytmu Q-uczenia
Sygnatura czytelni BWEAiI: XII Ł 214
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153052 (1 egz.)
Książka
W koszyku
Tytuł oryginału : Functional Python programming.
Na okładce nazwa wydawnictwa oryginalnego Packt.
Na książce także ISBN oryginału.
Indeks.
Podręcznik dla programistów.
Rozdział 1. Zrozumieć programowanie funkcyjne 17 Paradygmat programowania 18 Podział paradygmatu proceduralnego 19 Korzystanie z paradygmatu funkcyjnego 20 Korzystanie z funkcyjnych hybryd 22 Tworzenie obiektu 23 Stos żółwi 24 Klasyczny przykład programowania funkcyjnego 25 Eksploracyjna analiza danych 28 Rozdział 2. Podstawowe pojęcia programowania funkcyjnego 31 Funkcje pierwszej klasy 32 Czyste funkcje 32 Funkcje wyższego rzędu 33 Dane niemutowalne 34 Wartościowanie ścisłe i nieścisłe 36 Rekurencja zamiast jawnego stanu pętli 37 Funkcyjne systemy typów 41 Znajome terytorium 41 Rozdział 3. Funkcje, iteratory i generatory 45 Pisanie czystych funkcji 46 Funkcje jako obiekty pierwszej klasy 48 Korzystanie z łańcuchów znaków 49 Używanie krotek i krotek nazwanych 50 Korzystanie z wyrażeń generatorowych 52 Odkrywanie ograniczeń generatorów 54 Łączenie wyrażeń generatorowych 56 Czyszczenie surowych danych za pomocą funkcji generatorowych 56 Korzystanie z list, słowników i zbiorów 58 Korzystanie z mapowań stanowych 61 Wykorzystanie modułu bisect do tworzenia mapowania 63 Używanie stanowych zbiorów 64 Rozdział 4. Praca z kolekcjami 67 Przegląd rodzajów funkcji 68 Praca z obiektami iterowalnymi 68 Parsowanie pliku XML 69 Parsowanie pliku na wyższym poziomie 71 Tworzenie par elementów z sekwencji 73 Jawne użycie funkcji iter() 76 Rozszerzanie prostej pętli 77 Stosowanie wyrażeń generatorowych do funkcji skalarnych 80 Wykorzystanie funkcji any() i all() jako redukcji 81 Używanie funkcji len() i sum() 83 Używanie sum i zliczeń w obliczeniach statystycznych 84 Korzystanie z funkcji zip() do tworzenia struktury i spłaszczania sekwencji 87 Rozpakowywanie spakowanej sekwencji 88 Spłaszczanie sekwencji 89 Nadawanie struktury płaskim sekwencjom 90 Tworzenie struktury płaskich sekwencji - podejście alternatywne 92 Wykorzystanie funkcji reverse() do zmiany kolejności elementów 93 Wykorzystanie funkcji enumerate() w celu uwzględnienia numeru porządkowego 94 Rozdział 5. Funkcje wyższego rzędu 97 Wykorzystanie funkcji max() i min() do wyszukiwania ekstremów 98 Korzystanie z formatu wyrażeń lambda w Pythonie 101 Wyrażenia lambda i rachunek lambda 103 Korzystanie z funkcji map() w celu zastosowania funkcji do kolekcji 103 Wykorzystanie wyrażeń lambda i funkcji map() 104 Użycie funkcji map() w odniesieniu do wielu sekwencji 105 Wykorzystanie funkcji filter() do przekazywania lub odrzucania danych 107 Użycie funkcji filter() do identyfikacji wartości odstających 108 Funkcja iter() z wartością "strażnika" 109 Wykorzystanie funkcji sorted() do porządkowania danych 110 Pisanie funkcji wyższego rzędu 111 Pisanie mapowań i filtrów wyższego rzędu 112 Rozpakowywanie danych podczas mapowania 113 Opakowywanie dodatkowych danych podczas mapowania 115 Spłaszczanie danych podczas mapowania 116 Strukturyzacja danych podczas filtrowania 118 Pisanie funkcji generatorowych 119 Budowanie funkcji wyższego rzędu z wykorzystaniem obiektów wywoływalnych 121 Zapewnienie dobrego projektu funkcyjnego 123 Przegląd wybranych wzorców projektowych 124 Rozdział 6. Rekurencje i redukcje 127 Proste rekurencje numeryczne 128 Implementacja optymalizacji ogonowej 129 Pozostawienie rekurencji bez zmian 130 Obsługa trudnego przypadku optymalizacji ogonowej 131 Przetwarzanie kolekcji za pomocą rekurencji 132 Optymalizacja ogonowa dla kolekcji 133 Redukcje i składanie kolekcji z wielu elementów w jeden element 134 Redukcja grupowania - z wielu elementów do mniejszej liczby 136 Budowanie mapowania za pomocą metody Counter 136 Budowanie mapowania przez sortowanie 137 Grupowanie lub podział danych według wartości klucza 139 Pisanie bardziej ogólnych redukcji grupujących 142 Pisanie redukcji wyższego rzędu 143 Pisanie parserów plików 144 Rozdział 7. Dodatkowe techniki przetwarzania krotek 153 Używanie krotek do zbierania danych 154 Używanie krotek nazwanych do zbierania danych 156 Budowanie nazwanych krotek za pomocą konstruktorów funkcyjnych 159 Unikanie stanowych klas dzięki wykorzystaniu rodzin krotek 160 Przypisywanie rang statystycznych 163 Opakowanie zamiast zmiany stanu 165 Wielokrotne opakowanie zamiast zmian stanu 166 Obliczanie korelacji rangowej Spearmana 167 Polimorfizm i dopasowywanie typów ze wzorcami 169 Rozdział 8. Moduł itertools 175 Praca z iteratorami nieskończonymi 176 Liczenie za pomocą count() 176 Zliczanie z wykorzystaniem argumentów zmiennoprzecinkowych 177 Wielokrotne iterowanie cyklu za pomocą funkcji cycle() 179 Powtarzanie pojedynczej wartości za pomocą funkcji repeat() 181 Używanie iteratorów skończonych 182 Przypisywanie liczb za pomocą funkcji enumerate() 182 Obliczanie sum narastających za pomocą funkcji accumulate() 185 Łączenie iteratorów za pomocą funkcji chain() 186 Podział iteratora na partycje za pomocą funkcji groupby() 187 Scalanie obiektów iterowalnych za pomocą funkcji zip_longest() i zip() 188 Filtrowanie z wykorzystaniem funkcji compress() 189 Zbieranie podzbiorów za pomocą funkcji islice() 190 Filtrowanie stanowe z wykorzystaniem funkcji dropwhile() i takewhile() 191 Dwa podejścia do filtrowania za pomocą funkcji filterfalse() i filter() 192 Zastosowanie funkcji do danych z wykorzystaniem funkcji starmap() i map() 193 Klonowanie iteratorów za pomocą funkcji tee() 194 Receptury modułu itertools 195 Rozdział 9. Dodatkowe techniki itertools 199 Wyliczanie iloczynu kartezjańskiego 200 Redukowanie iloczynu 200 Obliczanie odległości 202 Uzyskanie wszystkich pikseli i wszystkich kolorów 204 Analiza wydajności 205 Przeformowanie problemu 207 Łączenie dwóch transformacji 207 Permutacje zbioru wartości 209 Generowanie wszystkich kombinacji 210 Receptury 212 Rozdział 10. Moduł functools 215 Narzędzia przetwarzania funkcji 216 Memoizacja wcześniejszych wyników za pomocą dekoratora lru_cache 216 Definiowanie klas z dekoratorem total_ordering 218 Definiowanie klas liczbowych 221 Stosowanie argumentów częściowych za pomocą funkcji partial() 222 Redukcja zbiorów danych za pomocą funkcji reduce() 223 Łączenie funkcji map() i reduce() 224 Korzystanie z funkcji reduce() i partial() 226 Użycie funkcji map() i reduce() do oczyszczania surowych danych 226 Korzystanie z funkcji reduce() i partial() 227 Rozdział 11. Techniki projektowania dekoratorów 231 Dekoratory jako funkcje wyższego rzędu 231 Korzystanie z funkcji update_wrapper() z modułu functools 235 Zagadnienia przekrojowe 236 Funkcje złożone 236 Wstępne przetwarzanie nieprawidłowych danych 238 Dekoratory z parametrami 239 Implementacja bardziej złożonych dekoratorów 242 Kwestie złożonego projektu 243 Rozdział 12. Moduły multiprocessing i threading 247 Programowanie funkcyjne a współbieżność 248 Co naprawdę oznacza współbieżność? 248 Warunki brzegowe 249 Współdzielenie zasobów za pomocą procesów lub wątków 249 Jak uzyskać największe korzyści? 250 Korzystanie z pul wieloprocesowych i zadań 251 Przetwarzanie wielu dużych plików 252 Parsowanie plików logu - pobieranie wierszy 253 Parsowanie wierszy logu do postaci obiektów namedtuple 254 Parsowanie dodatkowych pól obiektu Access 256 Filtrowanie szczegółów dostępu 259 Analiza szczegółów dostępu 261 Pełny proces analizy 262 Korzystanie z puli wieloprocesowej w celu przetwarzania równoległego 263 Korzystanie z funkcji apply() do wykonywania pojedynczych żądań 265 Korzystanie z funkcji map_async(), starmap_async() i apply_async() 265 Bardziej złożone architektury przetwarzania wieloprocesowego 266 Korzystanie z modułu concurrent.futures 267 Korzystanie z pul wątków modułu concurrent.futures 267 Korzystanie z modułów threading i queue 268 Projektowanie współbieżnego przetwarzania 268 Rozdział 13. Wyrażenia warunkowe i moduł operator 271 Ocena wyrażeń warunkowych 272 Wykorzystywanie nieścisłych reguł słownikowych 273 Filtrowanie wyrażeń warunkowych zwracających True 274 Wyszukiwanie pasującego wzorca 275 Używanie modułu operator zamiast wyrażeń lambda 276 Pobieranie wartości nazwanych atrybutów podczas korzystania z funkcji wyższego rzędu 278 Wykorzystanie funkcji starmap z operatorami 279 Redukcje z wykorzystaniem funkcji modułu operator 281 Rozdział 14. Biblioteka PyMonad 283 Pobieranie i instalacja modułu pymonad 284 Kompozycja funkcyjna i rozwijanie funkcji 284 Korzystanie z rozwijanych funkcji wyższego rzędu 286 Rozwijanie funkcji w trudny sposób 288 Kompozycja funkcyjna i operator * z biblioteki pymonad 288 Funktory zwykłe i aplikatywne 290 Korzystanie z leniwego funktora List() 291 Funkcja bind() i operator >> 294 Implementacja symulacji za pomocą monad 295 Dodatkowe własności biblioteki pymonad 298 Rozdział 15. Podejście funkcyjne do usług sieciowych 301 Model HTTP żądanie-odpowiedź 302 Wstrzykiwanie stanu za pomocą plików cookie 303 Serwer o projekcie funkcyjnym 304 Szczegóły widoku funkcyjnego 304 Zagnieżdżanie usług 305 Standard WSGI 306 Zgłaszanie wyjątków podczas przetwarzania WSGI 309 Praktyczne aplikacje WSGI 310 Definiowanie usług sieciowych jako funkcji 311 Tworzenie aplikacji WSGI 312 Pobieranie surowych danych 314 Stosowanie filtra 315 Serializowanie wyników 316 Serializacja danych w formatach JSON lub CSV 317 Serializacja danych do formatu XML 318 Serializacja danych do formatu HTML 319 Monitorowanie użycia 320 Rozdział 16. Optymalizacje i ulepszenia 323 Memoizacja i buforowanie 324 Specjalizacja memoizacji 325 Ogonowe optymalizacje rekurencji 327 Optymalizacja pamięci 328 Optymalizacja dokładności 329 Redukcja dokładności w zależności od wymagań odbiorców 329 Studium przypadku - podejmowanie decyzji na podstawie testu zgodności chi-kwadrat 330 Filtrowanie i redukcja surowych danych z wykorzystaniem obiektu Counter 332 Odczyt podsumowanych danych 333 Obliczanie sum za pomocą obiektu Counter 334 Obliczanie prawdopodobieństw na podstawie obiektów Counter 335 Obliczanie oczekiwanych wartości i wyświetlanie tabeli krzyżowej 337 Obliczanie wartości chi-kwadrat 339 Obliczanie progu wartości chi-kwadrat 339 Obliczanie niekompletnej funkcji gamma 340 Obliczanie kompletnej funkcji gamma 343 Obliczanie szans na losową dystrybucję 344 Funkcyjne wzorce projektowe 346
Sygnatura czytelni BWEAiI: XII Ł 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148067 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering VMware vSphere 6.7.
Dla specjalistów IT, chcących poszerzyć swoją wiedzę o tworzeniu wirtualnej infrastruktury i zarządzaniu nią za pomocą oprogramowania vSphere 6.7. Skorzystają z niej również począkujący administratorzy.
Rozdział 1. Wprowadzenie do VMware vSphere 6.7 27 Poznajemy VMware vSphere 6.7 27 Produkty z pakietu vSphere 28 Funkcjonalności VMware vSphere 34 Licencjonowanie VMware vSphere 44 Dlaczego warto wybrać vSphere? 46 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 49 Architektura hipernadzorcy ESXi VMware 49 Sposób działania ESXi 49 Badanie komponentów ESXi 50 Planowanie wdrożenia platformy vSphere VMware 51 Wybór platformy serwera 52 Określanie architektury pamięci masowej 54 Integracja z infrastrukturą sieciową 55 Wdrażanie hipernadzorcy ESXi VMware 56 Interaktywna instalacja ESXi VMware 57 Przeprowadzanie zautomatyzowanej instalacji VMware ESXi 61 Wdrażanie VMware ESXi za pomocą usługi Auto Deploy vSphere 64 Przeprowadzanie konfiguracji poinstalacyjnej 65 Rekonfiguracja sieci zarządzania 65 Korzystanie z klienta hosta vSphere 68 Konfigurowanie synchronizacji czasu 69 Konfigurowanie rozwiązywania nazw 71 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 73 Przedstawiamy vCenter Server 73 Centralizacja uwierzytelniania użytkowników za pomocą funkcji pojedynczego logowania serwera vCenter 75 Platform Services Controller 78 Administrowanie za pomocą klienta internetowego vSphere 79 Zapewnianie rozszerzalnego frameworku 80 Wybór wersji serwera vCenter 81 Planowanie i projektowanie wdrożenia serwera vCenter 83 Dobór sprzętu dla serwera vCenter 83 Planowanie dostępności serwera vCenter 85 Uruchamianie serwera vCenter i jego komponentów jako maszyn wirtualnych 88 Instalowanie serwera vCenter i jego komponentów 90 Instalowanie serwera vCenter w grupie rozszerzonego trybu połączonego 102 Eksploracja serwera vCenter 104 Ekran główny klienta internetowego vSphere 105 Korzystanie z nawigatora 107 Tworzenie inwentarza serwera vCenter i zarządzanie nim 107 Widoki inwentarzy i obiekty 108 Tworzenie i dodawanie obiektów inwentarza 110 Funkcje zarządzania serwera vCenter 113 Podstawowe zarządzanie hostem 114 Podstawowa konfiguracja hosta 116 Korzystanie z zaplanowanych zadań 120 Korzystanie ze zdarzeń i konsoli zdarzeń w serwerze vCenter 122 Praca z profilami hostów 122 Znaczniki i atrybuty niestandardowe 126 Zarządzanie ustawieniami serwera vCenter 129 Ustawienia ogólne serwera vCenter 129 Licencjonowanie 132 Wiadomość dnia 132 Ustawienia zaawansowane 133 Auto Deploy 133 vCenter HA 133 Key Management Servers 133 Storage Providers 133 Administrowanie klientem internetowym vSphere 133 Roles 134 Licensing 134 vCenter Solution Manager 134 System Configuration 134 VMware Appliance Management Administration 137 Summary 138 Monitor 139 Access 140 Networking 140 Time 140 Services 140 Update 141 Administration 142 Syslog 142 Backup 142 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 145 vSphere Update Manager 145 vSphere Update Manager i urządzenie wirtualne serwera vCenter 148 Instalowanie usługi menedżera pobierania aktualizacji (opcjonalne) 149 Wtyczka VUM 150 Ponowna konfiguracja instalacji VUM lub UMDS za pomocą narzędzia Update Manager Utility 151 Uaktualnianie VUM do nowszej wersji 152 Konfigurowanie narzędzia vSphere Update Manager 152 Tworzenie wytycznych 159 Aktualizacje rutynowe 163 Dołączanie i usuwanie wytycznych lub grup wytycznych 163 Przeprowadzanie skanowania 166 Pobieranie poprawek 170 Remediacja hostów 171 Aktualizacja narzędzi VMware 175 Uaktualnianie rozszerzeń hostów 177 Uaktualnianie hostów za pomocą narzędzia vSphere Update Manager 178 Importowanie obrazu ESXi i tworzenie wytycznych uaktualnień hosta 178 Uaktualnianie hosta 181 Uaktualnianie sprzętu maszyn wirtualnych 182 Przeprowadzanie uaktualniania orkiestrowanego 184 Badanie alternatywnych opcji aktualizacji 185 Korzystanie z vSphere Update Manager PowerCLI 185 Uaktualnianie i instalowanie poprawek bez vSphere Update Manager 186 vSphere Auto Deploy 187 Wdrażanie hostów za pomocą Auto Deploy 187 Narzędzia wsparcia vCenter 202 ESXi Dump Collector 202 Inne narzędzia wsparcia vCenter 206 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 209 Tworzenie sieci vSphere 209 Praca ze standardowymi przełącznikami vSphere 212 Porównywanie przełączników wirtualnych i fizycznych 213 Porty i grupy portów 215 Uplinki 216 Konfigurowanie sieci zarządzania 219 Konfigurowanie sieci VMkernel 223 Włączanie rozszerzonych funkcji multicastowych 227 Konfigurowanie stosów TCP/IP 228 Konfigurowanie sieci maszyn wirtualnych 230 Konfigurowanie VLAN-ów 232 Konfigurowanie grup kart sieciowych 237 Używanie i konfigurowanie kształtowania ruchu 249 Złożenie w całość wszystkich elementów 251 Praca z rozproszonymi przełącznikami vSphere 254 Tworzenie rozproszonego przełącznika vSphere 255 Usuwanie hosta ESXi z przełącznika rozproszonego 260 Usuwanie przełącznika rozproszonego 261 Zarządzanie przełącznikami rozproszonymi 262 Praca z rozproszonymi grupami portów 265 Zarządzanie kartami sieciowymi VMkernel 272 Korzystanie z NetFlow na rozproszonych przełącznikach vSphere 277 Włączanie protokołów wykrywania przełączników 280 Włączanie rozszerzonych funkcji multicastowych 281 Konfigurowanie VLAN-ów prywatnych 281 Konfigurowanie LACP 284 Konfigurowanie zabezpieczeń przełącznika wirtualnego 289 Korzystanie z trybu mieszanego 291 Zezwalanie na zmiany adresów MAC i sfałszowane transmisje 292 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 297 Znaczenie projektu pamięci masowej 297 Badanie podstaw współdzielonej pamięci masowej 299 Porównanie pamięci lokalnej i pamięci współdzielonej 302 Definiowanie typowych architektur macierzy pamięci masowej 303 RAID 306 Sieć vSAN 311 Projektowanie macierzy pamięci masowej średniej klasy oraz zewnętrznych klasy enterprise 314 Wybór protokołu pamięci masowej 317 Dokonywanie podstawowych wyborów dotyczących pamięci masowej 332 Implementowanie podstaw pamięci masowej w vSphere 335 Przegląd podstawowych koncepcji pamięci masowej vSphere 335 Czym są woluminy wirtualne? 352 Porównanie SC i jednostek LUN 354 Reguły pamięci masowej 354 Woluminy wirtualne 355 Praca z magazynami danych VMFS 355 Praca z pamięcią masową RDM 372 Praca z magazynami danych NFS 374 Praca z siecią vSAN 383 Praca z konfiguracją pamięci masowej na poziomie maszyny wirtualnej 385 Wykorzystanie najlepszych praktyk SAN i NAS 396 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 403 Warstwy wysokiej dostępności 403 Tworzenie klastrów maszyn wirtualnych 405 Wprowadzenie do tworzenia klastrów równoważenia obciążenia sieciowego 405 Wprowadzenie do tworzenia klastrów przełączania awaryjnego systemu Windows Server 406 Implementowanie funkcjonalności vSphere HA 418 Klastry vSphere HA 419 Podstawowe komponenty vSphere HA 420 Włączanie vSphere HA 424 Konfigurowanie vSphere HA 428 Konfigurowanie grup, reguł, nadpisań i koordynowanego restartu maszyn wirtualnych vSphere HA 445 Zarządzanie funkcjonalnością vSphere HA 449 Wprowadzenie do vSphere SMP Fault Tolerance 452 Korzystanie z vSphere SMP Fault Tolerance w połączeniu z vSphere HA 456 Przypadki użycia vSphere Fault Tolerance 457 Planowanie ciągłości działania 458 Zapewnianie ochrony danych 458 Odzyskiwanie sprawności po katastrofach 461 Korzystanie z vSphere Replication 463 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 469 Ogólne informacje o bezpieczeństwie w środowisku vSphere 469 Bezpieczeństwo hosta ESXi 470 Uwierzytelnienie użytkowników hosta ESXi 470 Kontrolowanie dostępu do hostów ESXi 475 Regularne instalowanie poprawek oprogramowania hosta ESXi 481 Zarządzanie uprawnieniami w hoście ESXi 482 Rejestrowanie zdarzeń w hoście ESXi 489 Ochrona procesu rozruchu hosta ESXi 489 Inne zalecenia dotyczące bezpieczeństwa 492 Bezpieczeństwo serwera vCenter 492 Zarządzanie certyfikatami 493 Magazyny certyfikatów 493 Pierwsze kroki z menedżerem certyfikatów 496 Uwierzytelnianie użytkowników za pomocą usługi pojedynczego logowania 498 Konto vpxuser 502 Zarządzanie uprawnieniami w serwerze vCenter 503 Rejestrowanie zdarzeń w serwerze vCenter 514 Bezpieczeństwo maszyn wirtualnych 514 Przygotowanie serwera Key Management Server do szyfrowania maszyn i sieci vSAN 515 Virtual Trusted Platform Module 2.0 521 Konfigurowanie zasad bezpieczeństwa sieci 521 Regularne instalowanie poprawek maszyn wirtualnych 523 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 525 Czym jest maszyna wirtualna? 525 Maszyna wirtualna od środka 526 Maszyna wirtualna od zewnątrz 528 Tworzenie maszyny wirtualnej 532 Wybór ustawień tworzonej maszyny wirtualnej 541 Dobór wielkości maszyny wirtualnej 542 Nazewnictwo maszyn wirtualnych 543 Dobór wielkości dysków maszyny wirtualnej 544 Grafika maszyny wirtualnej 545 Instalacja gościnnego systemu operacyjnego 546 Korzystanie z nośników instalacyjnych 547 Instalacja systemu operacyjnego za pomocą nośnika 549 Korzystanie z konsoli maszyny wirtualnej 550 Instalacja narzędzi VMware Tools 552 Instalacja narzędzi VMware Tools w systemie Windows 553 Instalacja narzędzi VMware Tools w systemie Linux 556 Zarządzanie maszynami wirtualnymi 559 Dodawanie i rejestrowanie istniejącej maszyny wirtualnej 559 Zmiana stanu zasilania maszyny wirtualnej 560 Usuwanie maszyny wirtualnej 561 Kasowanie maszyny wirtualnej 561 Modyfikowanie maszyn wirtualnych 562 Modyfikowanie sprzętu maszyny wirtualnej 562 Migawki maszyn wirtualnych 566 Rozdział 10. Szablony i wirtualne aplikacje 573 Klonowanie maszyn wirtualnych 573 Tworzenie specyfikacji dostosowania klonowanej maszyny 574 Klonowanie maszyny wirtualnej 579 Błyskawiczne klonowanie maszyn wirtualnych 581 Tworzenie szablonów i wdrażanie maszyn wirtualnych 585 Klonowanie maszyny wirtualnej do zwykłego szablonu 586 Tworzenie maszyny wirtualnej na podstawie zwykłego szablonu 588 Korzystanie z szablonów OVF 590 Tworzenie maszyny wirtualnej na podstawie szablonu OVF 590 Eksportowanie maszyny wirtualnej do szablonu OVF 593 Struktura szablonu OVF 595 Biblioteki treści 596 Dane i magazyn biblioteki treści 597 Synchronizacja biblioteki treści 597 Tworzenie biblioteki i publikowanie treści 598 Subskrybowanie treści biblioteki 599 Korzystanie z biblioteki treści 600 Wirtualne aplikacje 602 Tworzenie wirtualnej aplikacji 602 Modyfikowanie wirtualnej aplikacji 604 Zmiana stanu zasilania wirtualnej aplikacji 607 Klonowanie wirtualnej aplikacji 608 Importowanie maszyn wirtualnych z innych środowisk 609 Rozdział 11. Zarządzanie procesem przydzielania zasobów 611 Przydzielanie zasobów maszynom wirtualnym 611 Zarządzanie wykorzystaniem pamięci 614 Zaawansowane techniki zarządzania pamięcią hosta ESXi 615 Sterowanie przydzielaniem pamięci 618 Zarządzanie wykorzystaniem procesorów 626 Domyślna alokacja procesorów 627 Koligacja 628 Rezerwacja 629 Limit 630 Udziały 630 Podsumowanie rezerwacji, limitów i udziałów procesorów 632 Pule zasobów 633 Konfigurowanie puli zasobów 635 Alokowanie zasobów w puli 636 Zarządzanie wykorzystaniem sieci 641 Zarządzanie wykorzystaniem dysków 647 Włączanie sterowania SIOC 648 Konfigurowanie zasobów dyskowych maszyn wirtualnych 651 Magazyny półprzewodnikowe 654 Rozdział 12. Równoważenie wykorzystania zasobów 661 Różnica między alokowaniem a wykorzystaniem zasobów 661 Migracja vMotion 662 Wymagania funkcjonalności vMotion 666 Migracja vMotion wewnątrz klastra 669 Osiąganie kompatybilności procesorów w vMotion 672 Maskowanie procesorów maszyn wirtualnych 672 Enhanced vMotion Compatibility 674 Migracja Storage vMotion 678 Łączenie vMotion ze Storage vMotion 680 Migracja vMotion pomiędzy serwerami vCenter 684 Wymagania migracji vMotion między serwerami vCenter 684 Inicjowanie migracji vMotion między serwerami vCenter 685 Dyspozytor vSphere DRS 686 Tryb ręczny 687 Tryb półautomatyczny 688 Tryb automatyczny 688 Praca z regułami dyspozytora DRS 690 Dyspozytor Storage DRS 696 Tworzenie i wykorzystywanie klastrów magazynów danych 697 Konfiguracja dyspozytora SDRS 701 Podsumowanie 709 Rozdział 13. Monitorowanie wydajności VMware vSphere 711 Ogólne informacje o monitorowaniu wydajności 711 Alarmy 713 Zakres alarmu 714 Definiowanie alarmów 714 Zarządzanie alarmami 720 Wykresy wydajności 721 Widok ogólny 722 Widok zaawansowany 724 Narzędzie esxtop 732 Monitorowanie wykorzystania procesora 734 Monitorowanie wykorzystania pamięci 738 Monitorowanie wykorzystania sieci 740 Monitorowanie wykorzystania dysków 742 Rozdział 14. Automatyzacja VMware vSphere 747 Po co stosować automatyzację? 747 Możliwości automatyzacji środowiska vSphere 748 Automatyzacja przy użyciu języka PowerCLI 749 Języki PowerShell i PowerCLI 749 Co nowego w wersji PowerCLI 11.5? 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Windows 753 Instalacja i konfiguracja interpretera języka PowerCLI w systemie macOS 757 Instalacja i konfiguracja interpretera języka PowerCLI w systemie Linux 759 Dodatkowe funkcjonalności języka PowerCLI 761 Pierwsze kroki z językiem PowerCLI 762 Tworzenie skryptów w języku PowerCLI 767 Zaawansowane funkcjonalności języka PowerCLI 776 Dodatkowe materiały 779 Dodatek A. Podsumowanie 781 Rozdział 1. Wprowadzenie do VMware vSphere 6.7 781 Rozdział 2. Planowanie i instalacja hipernadzorcy VMware ESXi 782 Rozdział 3. Instalowanie i konfiguracja serwera vCenter 783 Rozdział 4. vSphere Update Manager i narzędzia wsparcia vCenter 786 Rozdział 5. Tworzenie i konfigurowanie sieci vSphere 788 Rozdział 6. Tworzenie i konfigurowanie urządzeń pamięci masowej 789 Rozdział 7. Zapewnienie wysokiej dostępności i ciągłości działania 793 Rozdział 8. Bezpieczeństwo środowiska VMware vSphere 795 Rozdział 9. Tworzenie maszyn wirtualnych i zarządzanie nimi 796 Rozdział 10. Szablony i wirtualne aplikacje 798 Rozdział 11. Zarządzanie procesem przydzielania zasobów 800 Rozdział 12. Równoważenie wykorzystania zasobów 802 Rozdział 13. Monitorowanie wydajności VMware vSphere 804 Rozdział 14. Automatyzacja VMware vSphere 805
Sygnatura czytelni BWEAiI: XII E 112
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149874 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Clean Agile : back to Basics.
Rozdział 1. Wprowadzenie do Agile 23 Historia Agile 24 Snowbird 32 Przegląd metody Agile 35 Koło życia 49 Wnioski 52 Rozdział 2. Dlaczego Agile? 53 Profesjonalizm 54 Rozsądne oczekiwania 58 Lista praw 69 Wnioski 73 Rozdział 3. Praktyki biznesowe 75 Planowanie 76 Małe wydania 92 Testy akceptacyjne 97 Cały zespół 102 Wnioski 104 Rozdział 4. Praktyki zespołu 105 Metafora 106 Miarowy rytm 108 Wspólna własność 111 Ciągła integracja 113 Spotkania na stojąco 116 Wnioski 117 Rozdział 5. Praktyki techniczne 119 Programowanie sterowane testami 120 Refaktoryzacja 127 Prosty projekt 129 Programowanie w parach 131 Wnioski 134 Rozdział 6. Jak stać się Agile 135 Wartości Agile 136 Menażeria 137 Transformacja 138 Nauczanie 143 Certyfikacja 144 Agile na dużą skalę 145 Narzędzia 148 Nauczanie - inny punkt widzenia 154 Wnioski (wraca Bob) 163 Rozdział 7. Rzemieślnictwo 165 Kac po Agile 167 Niewłaściwe oczekiwania 168 Oddalanie się 169 Rzemieślnictwo oprogramowania 170 Ideologia i metodyka 171 Czy rzemieślnictwo oprogramowania ma swoje praktyki? 172 Skupianie się na wartościach, nie na praktykach 173 Omawianie praktyk 174 Wpływ rzemieślnictwa na ludzi 175 Wpływ rzemieślnictwa na naszą branżę 175 Wpływ rzemieślnictwa na firmy 176 Rzemieślnictwo i Agile 177
Sygnatura czytelni BWEAiI: XII E 115
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149931 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Tytuł oryginału: Advancing into analytics : from Excel to Python and R.
Indeks.
CZĘŚĆ I. PODSTAWY ANALIZY DANYCH W EXCELU (17) 1. Podstawy eksploracyjnej analizy danych (19) Czym jest eksploracyjna analiza danych? (19) Obserwacje (21) Zmienne (21) Przykład: klasyfikacja zmiennych (24) Przypomnienie: typy zmiennych (26) Eksploracja zmiennych w Excelu (26) Eksploracja zmiennych kategorialnych (27) Eksploracja zmiennych ilościowych (29) 2. Podstawy prawdopodobieństwa (41) Prawdopodobieństwo i losowość (41) Prawdopodobieństwo i przestrzeń zdarzeń elementarnych (41) Prawdopodobieństwo i eksperymenty (42) Prawdopodobieństwo bezwarunkowe i warunkowe (42) Rozkłady prawdopodobieństwa (42) Dyskretne rozkłady prawdopodobieństwa (43) Ciągłe rozkłady prawdopodobieństwa (46) 3. Podstawy wnioskowania statystycznego (54) Ramy wnioskowania statystycznego (54) Zbierz reprezentatywną próbkę (55) Sformułuj hipotezy (56) Stwórz plan analizy (57) Przeanalizuj dane (59) Podejmij decyzję (62) To Twój świat... Dane się tylko w nim znajdują (68) 4. Korelacja i regresja (71) Korelacja nie oznacza przyczynowości (71) Wprowadzenie do korelacji (72) Od korelacji do regresji (76) Regresja liniowa w Excelu (78) Zastanówmy się raz jeszcze - pozorne związki (84) 5. Stos analizy danych (87) Statystyka, analiza danych, nauka o danych (87) Statystyka (87) Analiza danych (87) Analityka biznesowa (88) Nauka o danych (88) Uczenie maszynowe (88) Różne, ale nie rozłączne (89) Znaczenie stosu analizy danych (89) Arkusze kalkulacyjne (90) Bazy danych (92) Platformy analityki biznesowej (94) CZĘŚĆ II. Z EXCELA DO R (97) 6. Pierwsze kroki w R dla użytkowników Excela (99) Pobieranie R (99) Pierwsze kroki w RStudio (99) Pakiety w R (108) Aktualizacja pakietów, RStudio i języka R (109) 7. Struktury danych w R (112) Wektory (112) Indeksowanie i wybór elementów z wektorów (114) Od tabel Excela do ramek danych R (115) Importowanie danych w R (117) Eksploracja ramki danych (120) Indeksowanie i wybór elementów z ramek danych (122) Zapisywanie ramek danych (123) 8. Przetwarzanie i wizualizacja danych w R (125) Przetwarzanie danych za pomocą dplyr (126) Operacje kolumnowe (126) Operacje wierszowe (128) Agregacja i łączenie danych (131) dplyr i potęga operatora potoku (%>%) (133) Przekształcanie danych za pomocą tidyr (135) Wizualizacja danych w ggplot2 (137) 9. R w analizie danych (143) Eksploracyjna analiza danych (144) Testowanie hipotez (147) Test t-Studenta dla prób niezależnych (148) Regresja liniowa (150) Podział na zbiór uczący i testowy, walidacja (151) CZĘŚĆ III. Z EXCELA DO PYTHONA (155) 10. Pierwsze kroki w Pythonie dla użytkowników Excela (157) Pobieranie Pythona (157) Pierwsze kroki z Jupyterem (158) Moduły w Pythonie (166) Aktualizacja pakietów, Anacondy i Pythona (167) 11. Struktury danych w Pythonie (169) Tablice NumPy (170) Indeksowanie i wybieranie elementów z tablic NumPy (171) Ramki danych pandas (172) Importowanie danych w Pythonie (174) Eksploracja ramki danych (175) Indeksowanie i pobieranie wartości z ramek danych (177) Zapis ramek danych (178) 12. Przetwarzanie i wizualizacja danych w Pythonie (179) Operacje kolumnowe (180) Operacje wierszowe (182) Agregacja i łączenie danych (183) Przekształcanie danych (185) Wizualizacja danych (186) 13. Python w analizie danych (193) Eksploracyjna analiza danych (194) Testowanie hipotez (196) Test t-Studenta dla prób niezależnych (196) Regresja liniowa (197) Podział zbioru na zbiór treningowy i testowy oraz walidacja modelu (198) 14. Wnioski i kolejne kroki (201) Kolejne warstwy stosu (201) Projektowanie badań i eksperymenty biznesowe (201) Inne metody statystyczne (202) Nauka o danych i uczenie maszynowe (202) Kontrola wersji (202) Etyka (203) Idź naprzód i ciesz się danymi (203)
Sygnatura czytelni BWEAiI: XII Ł 203
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152068 N (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Bibliografia, netografia na stronach 542-546.
Rozdział 1. Czym są mikrousługi? Mikrousługi w skrócie Kluczowe pojęcia dotyczące mikrousług Możliwość niezależnego wdrażania Zamodelowane wokół domeny biznesowej Posiadanie własnego stanu Rozmiar Elastyczność Dopasowanie architektury do organizacji zespołów Monolit Monolit jednoprocesowy Monolit modułowy Monolit rozproszony Monolity i rywalizacja o dostawy Zalety monolitów Technologie pomocnicze Agregacja logów i rozproszone śledzenie Kontenery i Kubernetes Przesyłanie strumieniowe Chmura publiczna i platformy bezserwerowe Najważniejsze korzyści Niejednorodność technologii Odporność na błędy Skalowanie Łatwość wdrażania Dopasowanie do organizacji zespołów Komponowalność Niedogodności związane z architekturą mikrousług Wrażenia programisty Przeciążenie technologią Koszty Raportowanie Monitorowanie i rozwiązywanie problemów Bezpieczeństwo Testowanie Opóźnienia Spójność danych Czy powinienem korzystać z mikrousług? Kiedy mikrousługi mogą się nie sprawdzić? Gdzie mikrousługi działają dobrze? Rozdział 2. Jak modelować mikrousługi? Przedstawiamy firmę MusicCorp Co decyduje o tym, że granice mikrousługi są dobre? Ukrywanie informacji Spójność Sprzężenia Wzajemne oddziaływanie pomiędzy sprzężeniami a spójnością Rodzaje sprzężeń Sprzężenie domen Sprzężenia przelotowe Sprzężenie wspólnych danych Sprzężenia treści Wprowadzenie do metodologii projektowania opartego na domenie (DDD) Język wszechobecny Agregat Kontekst ograniczony Mapowanie agregatów i kontekstów ograniczonych na mikrousługi Event Storming Projektowanie DDD w kontekście mikrousług Alternatywy dla granic domen biznesowych Ulotność Dane Technologia Względy organizacyjne Modele mieszane i wyjątki Rozdział 3. Dzielenie monolitu Określenie celu Migracja przyrostowa Monolit rzadko jest Twoim wrogiem Niebezpieczeństwa przedwczesnej dekompozycji Co podzielić najpierw? Dekompozycja według warstwy Najpierw kod Najpierw dane Przydatne wzorce dekompozycji Wzorzec figowca-dusiciela Uruchamianie równoległe Przełącznik funkcji Problemy z dekompozycją danych Wydajność Integralność danych Transakcje Narzędzia Bazy danych raportowania Rozdział 4. Rodzaje komunikacji mikrousług Od komunikacji wewnątrz procesu do komunikacji między procesami Wydajność Modyfikacje interfejsów Obsługa błędów Technologia komunikacji między procesami: wiele możliwości do wyboru Style komunikacji mikrousług Łącz i dopasowuj Wzorzec komunikacja synchroniczna blokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja asynchroniczna nieblokująca Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja za pośrednictwem współdzielonych danych Implementacja Zalety Wady Gdzie stosować wzorzec? Wzorzec komunikacja żądanie - odpowiedź Implementacja: komunikacja synchroniczna kontra asynchroniczna Gdzie stosować wzorzec? Wzorzec komunikacja sterowana zdarzeniami Implementacja Co jest wewnątrz zdarzenia? Gdzie stosować wzorzec? Zachowaj ostrożność Część II. Implementacja Rozdział 5. Implementacja komunikacji mikrousług Poszukiwanie idealnej technologii Łatwość zachowania zgodności wstecz Zdefiniuj interfejs w sposób jawny Zachowaj niezależność technologii interfejsów API Spraw, aby Twoja usługa była prosta dla konsumentów Ukryj szczegóły wewnętrznej implementacji Wybór technologii Zdalne wywołania procedur REST GraphQL Brokery wiadomości Formaty serializacji Formaty tekstowe Formaty binarne Schematy Strukturalne i semantyczne naruszenia kontraktu Czy należy używać schematów? Obsługa zmian między mikrousługami Unikanie zmian naruszających kontrakt Zmiany rozszerzające Tolerancyjny konsument Właściwa technologia Jawny interfejs Wczesne wykrywanie zmian naruszających kontrakt Zarządzanie zmianami naruszającymi zgodność wstecz Wdrażanie lockstep Współistnienie niezgodnych ze sobą wersji mikrousług Emulowanie starego interfejsu Jakie podejście preferuję? Umowa społeczna Śledzenie użycia Środki ekstremalne Zasada DRY i niebezpieczeństwa wielokrotnego wykorzystywania kodu w świecie mikrousług Udostępnianie kodu za pośrednictwem bibliotek Wykrywanie usług DNS Dynamiczne rejestry usług Nie zapomnij o ludziach Siatki usług i bramy interfejsów API Bramy API Siatki usług A co z innymi protokołami? Dokumentowanie usług Jawne schematy System samoopisujący się Rozdział 6. Przepływy pracy Transakcje bazodanowe Transakcje ACID Nadal ACID, ale bez niepodzielności? Transakcje rozproszone - dwufazowe zatwierdzanie Transakcje rozproszone - po prostu powiedz "nie" Sagi Tryby awarii dla sag Implementacja sag Sagi a transakcje rozproszone Rozdział 7. Budowanie Krótkie wprowadzenie do ciągłej integracji Czy rzeczywiście stosujesz mechanizmy CI? Modele rozgałęziania Potoki budowania a ciągłe dostawy Narzędzia Kompromisy i środowiska Tworzenie artefaktów Mapowanie kodu źródłowego i kompilacji na mikrousługi Jedno gigantyczne repozytorium, jedna gigantyczna kompilacja Wzorzec jedno repozytorium na mikrousługę (tzw. multirepo) Wzorzec monorepo Jakie podejście bym zastosował? Rozdział 8. Wdrażanie Od widoku logicznego do fizycznego Wiele egzemplarzy Baza danych Środowiska Zasady wdrażania mikrousług Odizolowane uruchamianie Koncentracja na automatyzacji Infrastruktura jako kod (IaC) Wdrażanie bez przestojów Zarządzanie pożądanym stanem Opcje wdrażania Maszyny fizyczne Maszyny wirtualne Kontenery Kontenery aplikacji Platforma jako usługa (PaaS) Funkcja jako usługa (FaaS) Która opcja wdrażania jest dla Ciebie odpowiednia? Kubernetes i orkiestracja kontenerów Przypadek orkiestracji kontenerów Uproszczony widok pojęć związanych z Kubernetes Wielodostępność i federacja Cloud Native Computing Federation (CNCF) Platformy i przenośność Helm, Operator, CRD. O mój Boże! I jeszcze Knative Przyszłość Czy powinieneś korzystać z Kubernetes? Dostawy progresywne Oddzielenie wdrożenia od wydania Na drodze do dostaw progresywnych Przełączniki funkcji Wydania kanarkowe Uruchamianie równoległe Rozdział 9. Testowanie Rodzaje testów Zakres testów Testy jednostkowe Testy usług Testy od końca do końca Kompromisy Implementacja testów usług Mocki czy namiastki usług Inteligentniejsza namiastka usługi Kłopotliwe testy od końca do końca Testy kruche i łamliwe Kto pisze testy od końca do końca? Jak długo? Piętrzące się zaległości Metawersje Brak niezależnej testowalności Czy należy unikać testów od końca do końca? Testy kontraktu oraz kontrakty konsumenckie Czy należy używać testów od końca do końca? Wygoda pracy programistów Od fazy przedprodukcyjnej do testowania w produkcji Rodzaje testów w produkcji Bezpieczeństwo testowania w produkcji Średni czas do naprawy kontra średni czas między awariami Testy współzależności funkcjonalnych Testy wydajności Testy wytrzymałości Rozdział 10. Od monitorowania do obserwowalności Niepokój, panika i zamieszanie Jedna usługa, jeden serwer Jedna usługa, wiele serwerów Wiele usług, wiele serwerów Obserwowalność a monitorowanie Filary obserwowalności? Nie tak szybko Elementy składowe obserwowalności Agregacja logów Agregacja metryk Rozproszone śledzenie Czy postępujemy właściwie? Ostrzeganie Monitorowanie semantyczne Testowanie w produkcji Standaryzacja Wybór narzędzi Wybór powinien być demokratyczny Wybieraj narzędzia łatwe do integracji Zapewniaj odpowiedni kontekst Informacje w czasie rzeczywistym Informacje odpowiednie dla Twojej skali Maszynowy ekspert Rozdział 11. Bezpieczeństwo Podstawowe zasady Zasada najmniejszych uprawnień Obrona w głąb Automatyzacja Wbuduj zabezpieczenia w proces dostaw Pięć funkcji cyberbezpieczeństwa Identyfikacja Ochrona Wykrywanie Reagowanie Odtwarzanie Podstawy zabezpieczeń aplikacji Poświadczenia Łatki bezpieczeństwa Kopie zapasowe Odbudowa Zaufanie domyślne kontra zaufanie zerowe Zaufanie domyślne Zaufanie zerowe To jest pasmo Zabezpieczanie danych Dane podczas przesyłania Zabezpieczanie danych w spoczynku Uwierzytelnianie i autoryzacja Uwierzytelnianie między usługami Uwierzytelnianie użytkowników Popularne implementacje pojedynczego logowania Brama pojedynczego logowania Szczegółowa autoryzacja Problem zdezorientowanego zastępcy Scentralizowana autoryzacja w górze strumienia przetwarzania Autoryzacja zdecentralizowana Tokeny JWT Rozdział 12. Niezawodność Co to jest niezawodność? Solidność Zdolność do odtwarzania Rozszerzalność z wdziękiem Trwałe zdolności adaptacyjne Architektura mikrousług Awarie zdarzają się wszędzie Jak wiele to zbyt wiele? Degradowanie funkcjonalności Wzorce stabilności Limity czasu Ponowienia prób Grodzie Bezpieczniki Izolacja Redundancja Middleware Idempotencja Rozłożenie ryzyka Twierdzenie CAP Poświęcenie spójności Poświęcenie dostępności Poświęcenie tolerancji podziału? AP czy CP? To nie jest zasada "wszystko albo nic" Świat rzeczywisty Antykrucha organizacja Inżynieria chaosu Dni ćwiczeń Eksperymenty produkcyjne Wykraczając poza solidność Rozdział 13. Skalowanie Cztery osie skalowania Skalowanie pionowe Implementacja Najważniejsze korzyści Ograniczenia Zwielokrotnianie w poziomie Partycjonowanie danych Dekompozycja funkcjonalna Łączenie modeli Zacznij od małych rozmiarów Buforowanie Buforowanie w celu poprawy wydajności Buforowanie w celu skalowania Buforowanie w celu poprawy niezawodności Gdzie buforować Unieważnianie Złota zasada buforowania Aktualność danych a optymalizacja Zatrucie pamięcią podręczną - historia ku przestrodze Autoskalowanie Część III. Ludzie Rozdział 14. Interfejsy użytkownika W stronę środowiska cyfrowego Modele własności Przesłanki dla tworzenia dedykowanych zespołów frontendowych Zespoły dopasowane do strumienia przetwarzania Współdzielenie specjalistów Zapewnienie spójności Pokonywanie technicznych wyzwań Wzorzec monolityczny frontend Kiedy należy korzystać ze wzorca? Wzorzec mikrofrontend Implementacja Kiedy stosować wzorzec? Wzorzec dekompozycja na bazie stron Gdzie stosować wzorzec? Wzorzec dekompozycja oparta na widżetach Implementacja Kiedy korzystać ze wzorca? Ograniczenia Wzorzec centralna brama agregująca Własność Różne typy interfejsów użytkownika Wiele obaw Kiedy korzystać ze wzorca? Wzorzec backend dla frontendu (BFF) Ile komponentów BFF? Wielokrotne użycie kodu a BFF BFF dla desktopowego interfejsu webowego i nie tylko Kiedy korzystać ze wzorca? GraphQL Podejście hybrydowe Rozdział 15. Struktury organizacyjne Organizacje luźno sprzężone Prawo Conwaya Dowody Wielkość zespołu Zrozumieć prawo Conwaya Małe zespoły, duża organizacja O autonomii Własność silna kontra własność kolektywna Własność silna Własność kolektywna Na poziomie zespołu kontra na poziomie organizacji Równoważenie modeli Zespoły wspomagające Społeczności praktyków Platforma Mikrousługi współdzielone Zbyt trudne do rozdzielenia Przekrojowe zmiany Wąskie gardła dostaw Wewnętrzne open source Rola opiekunów Dojrzałość Narzędzia Mikrousługi modułowe Przeglądy zmian Usługa osierocona Studium przypadku: RealEstate.com.au Rozproszenie geograficzne Odwrócone prawo Conwaya Ludzie Rozdział 16. Ewolucyjny architekt Co oznacza ta nazwa? Czym jest architektura oprogramowania? Umożliwienie wprowadzania zmian Ewolucyjna wizja architekta Definiowanie granic systemowych Konstrukt społeczny Warunki do "zamieszkiwania" Pryncypialne podejście Cele strategiczne Zasady Praktyki Łączenie zasad i praktyk Praktyczny przykład Kierowanie architekturą ewolucyjną Architektura w organizacji dostosowanej do strumienia przetwarzania Budowanie zespołu Wymagane standardy Monitorowanie Interfejsy Bezpieczeństwo architektury Zarządzanie i droga utwardzona Przykładowe egzemplarze Spersonalizowany szablon usługi Utwardzona droga na dużą skalę Dług techniczny Obsługa wyjątków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152593 N, 152594 N (2 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Dla informatyków śledczych.
Gromadzenie dowodów Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledztwa korporacyjne Wykroczenie pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne. Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Podsumowanie raportu. Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Dochodzenie . Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Analiza pamięci RAM Podstawowe informacje o pamięci RAM Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej. Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Raportowanie. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII T 33
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152700 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152699 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności